Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
§2.Wrazieskazaniazaprzestępstwookreślonew§1,sąd
orzekaprzepadekokreślonychwnimprzedmiotów,amoże
orzecichprzepadek,jeżeliniestanowiływłasnościspraw-
cy34.
104040Technikicyberprzestępczepróba
systematyki
Wpraktycemożnawyróżnićdodwudziestupodstawowych
narzędziwykorzystywanychdoprzeprowadzaniaróżnegoro-
dzajuatakównasystemyinformatyczne:
wirusy,robakiibakterie(oprogramowaniezłośliwe-mal-
ware)-programyrozprzestrzeniającesięwsystemiein-
formatycznymizmieniającesposóbjegodziałanialub
reprodukującesięizajmującepamięćprocesora,przestrzeń
dyskowąiinnezasoby,awrezultacie-blokującedostęp
dodanych,
bombylogiczne-aktywizującenowefunkcjeelementów
logicznychkomputeraiprowadzącedozniszczeniasprzę-
tuioprogramowania,
konietrojańskie-programyumożliwiającepodejmowanie
wsystemiekomputerowymdziałańbezwiedzyizgodyjego
prawowitegoużytkownika,np.usuwanieplików,formato-
waniedysków,kopiowaniedanychitp.,
próbkowanie-dostępdokomputeraprzezanalizęjego
charakterystyki,
uwierzytelnianie-podszywaniesiępodosobęuprawnioną
dodostępudosystemu,
ominięcie-ominięcieprocesuzabezpieczającegosystem,
34
Ustawazdnia6czerwca1997r
.-Kodekskarny(tekstjednolity:Dz.U.
z2016r.,poz.1137).
33