ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΔΗΜΗΤΡΙΑΔΟΥ ΓΙΑΝΝΕΛΗ ΧΡΙΣΤΙΝΑ

Μέγεθος: px
Εμφάνιση ξεκινά από τη σελίδα:

Download "ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΔΗΜΗΤΡΙΑΔΟΥ ΓΙΑΝΝΕΛΗ ΧΡΙΣΤΙΝΑ"

Transcript

1 ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΘΕΤΙΚΩΝ ΕΠΙΣΤΗΜΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΔΗΜΗΤΡΙΑΔΟΥ ΓΙΑΝΝΕΛΗ ΧΡΙΣΤΙΝΑ ΘΕΣΣΑΛΟΝΙΚΗ 2009

2 Εισαγωγή Είναι γεγονός αναμφισβήτητο ότι οι ηλεκτρονικοί υπολογιστές και το διαδίκτυο αποτελούν πλέον ένα από τα πιο σπουδαία επιτεύγματα της τεχνολογίας. Έχουν φέρει τη δική τους επανάσταση στη ανθρωπινή καθημερινότητα, στην επιστήμη, στην εκπαίδευση. Οι άπειρες δυνατότητες που προσφέρουν είναι ο λόγος για τη συνεχή προσπάθεια του ανθρώπου να ανακαλύψει, να εξελίξει, και να εκμεταλλευτεί περαιτέρω δυνατότητες. Ο ηλεκτρονικός υπολογιστής και το διαδίκτυο είναι κάτι πολύ περισσότερο από ένα βοήθημα για τον άνθρωπο αφού σε πολλές περιπτώσεις εκεί εκθέτονται στοιχειά προσωπικών δεδομένων ενός πολίτη ή στοιχειά που οδηγούν πολύ εύκολα στον εντοπισμό πληροφοριών αυτού. Ελλοχεύει λοιπόν ο κίνδυνος κάθε είδους απατής από επίσης καλούς γνώστες της τεχνολογίας που θέτουν αυτή ως μέσο πραγματοποίησης παρανομών πράξεων και έτσι η τεχνολογία με αυτό το χειρισμό αποτελεί «όπλο» στραμμένο στον πολίτη - χρηστή. Οι δυνατότητες δίωξης από τις αρμόδιες αρχές δεν αποτελούν εμπόδιο αυτής της μορφής εγκλήματος αφού, οι εν λόγο δυνατότητες είναι περιορισμένες λόγω έλλειψης εμπειρίας κ επαρκούς εκπαίδευσης στο τομέα αυτό ενώ το σχετικό νομοθετικό πλαίσιο είναι ασαφές. Στα πλαίσια αυτής της εργασίας, θα αναλυθεί η έννοια του ηλεκτρονικού εγκλήματος, των ποικίλλων μορφών του αλλά και των κοινωνικών του προεκτάσεων δίνοντας μεγαλύτερη έμφαση ανά κεφάλαιο στη μέθοδο του phising, καθώς και στην νομική-ποινική προέκταση του εν λόγω εγκλήματος. Φιλοδοξία του συγγραφέα της είναι η χαρτογράφηση της έννοιας του ηλεκτρονικού εγκλήματος στο διεθνή και ελληνικό χώρο κάνοντας χρήση της διεθνούς και ελληνικής βιβλιογραφίας.

3 ΚΕΦΑΛΑΙΟ 1 Ο ΟΡΙΖΟΝΤΑΣ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ

4 1.1 ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ & ΤΑ ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΤΟΥ ΓΝΩΡΙΣΜΑΤΑ Το 1994 οι Forester και Morrison όρισαν το Ηλεκτρονικό Έγκλημα (Computer Crime) σαν «μια εγκληματική πράξη στην οποία ο ηλεκτρονικός υπολογιστής χρησιμοποιείται ως κυριότερο μέσο τέλεσης της». Ένας τέτοιος ορισμός θα μπορούσε να χαρακτηριστεί υπεραπλουστευμένος. Θα χαρακτηρίζαμε το Ηλεκτρονικό Έγκλημα σαν μια νέα μορφή εγκλήματος με μοναδικό μέσο εκτέλεσης την ιδία τη χρήση των ηλεκτρονικών υπολογιστών. Πρόκειται για μια παραλλαγή των ήδη υπαρχόντων εγκλημάτων με μοναδική διαφορά την εκτέλεση αυτών μέσω ενός υπολογιστή. Στην ελληνική γλώσσα οι οροί που χρησιμοποιούνται είναι ηλεκτρονικό έγκλημα, δικτυακό έγκλημα και έγκλημα του κυβερνοχώρου. Βασική προϋπόθεση στο ηλεκτρονικό έγκλημα είναι η ύπαρξη ενός ηλεκτρονικού υπολογιστή. Ο υπολογιστής μπορεί να αποτελεί ένα βοηθητικό μέσο για την διάπραξη του εγκλήματος ή να είναι το ίδιο το μέσο με το όποιο θα εκτελεστεί κάποια επίθεση ενώ φυσικά μπορεί να αποτελέσει και το ίδιο το «θύμα» της επίθεσης. Ο ορισμός του ηλεκτρονικού εγκλήματος έχει να κάνει με την οπτική γωνία από την οποία εξετάζεται. Αυτή η πολυμορφία του εγκλήματος είναι που δυσχεραίνει και τον νομοθέτη, ο όποιος αποφεύγει να του προσδώσει έναν ορισμό και είτε αφήνει αυτήν την αρμοδιότητα στα δικαστήρια και στην παραγόμενη νομολογία, είτε δανείζεται τους χρησιμοποιούμενους από την τεχνολογία όρους. Οι βασικές μορφές του Ηλεκτρονικού Εγκλήματος κατηγοριοποιούνται ως εξής: Στα εγκλήματα που τελούνται σε συμβατικό περιβάλλον ή σε περιβάλλον ηλεκτρονικών υπολογιστών. Ένα παράδειγμα είναι η δημοσίευση μιας σελίδας με περιεχόμενο προσβλητικό ή παραπλανητικό για κάποιο πρόσωπο. Σε αυτή τη περίπτωση το διαδίκτυο αποτελεί το μέσο για διάπραξης του εγκλήματος. Στα εγκλήματα που τελούνται χωρίς τη βοήθεια του διαδικτύου όπως είναι η παράνομη αντιγραφή λογισμικού.

5 Σε εγκλήματα που η ύπαρξη του διαδικτύου είναι απαραίτητη, όπως είναι αυτό της διάχυσης των λεγόμενων «ιών» στο διαδίκτυο. Το διαδίκτυο πλέον κατέχει ένα σπουδαίο ρολό στη σύγχρονη καθημερινότητα κι αποτελεί βασικό εργαλείο για την πλειοψηφία των χρηστών. Αυτή την διάσταση λοιπόν έρχεται να ακολουθήσει και να εκμεταλλευτεί το ηλεκτρονικό έγκλημα. Η τέλεση ενός τέτοιου εγκλήματος δεν απαιτεί τη φυσική παρουσία του δράστη στον άλλο χώρο αφού μπορεί να γίνει σε ελάχιστα δευτερόλεπτα με τη χρήση ενός δικτυωμένου υπολογιστή. Αυτό αρκεί για να εισβάλει στα υπολογιστικά συστήματα που τον ενδιαφέρουν σε οποιοδήποτε σημείο του κόσμου κι αν βρίσκεται αυτό. Αυτού του είδους η εισβολή είναι μια απλή υπόθεση που δεν απαιτεί εξειδικευμένη γνώση υπολογιστών αφού στο διαδίκτυο διατίθενται ελευθέρα εφαρμογές λογισμικού που επιτρέπουν στους εισβολείς τη διάπραξη του εν λόγω εγκλήματος. Οι εισβολείς, που είναι γνωστοί και ως hackers, μπορούν να εισέρχονται σε αλλά δίκτυα και υπολογιστικά συστήματα ή ακόμα και να διαχέουν ιούς από τον χώρο τους, σαμποτάροντας πολλές φορές, αυτά τα συστήματα. Αυτό καθίστα αναμφίβολα περισσότερο εύκολη τη διάπραξη του ηλεκτρονικού εγκλήματος σε σχέση με το συμβατικό. Η επικοινωνία μεταξύ ατόμων από οποιοδήποτε σημείο του πλανήτη σε πραγματικό χρόνο μέσω του ηλεκτρονικού ταχυδρομείου ( ) ή των δωματίων συζητήσεων (chat rooms) ή των ομάδων ειδήσεων (newsgroups), αποτελεί μία νέα αδιαμφισβήτητη επανάσταση στον τομέα της επικοινωνίας. Δίνεται η δυνατότητα ταυτόχρονης επικοινωνίας περισσότερων των δύο ατόμων ανέξοδα κι εύκολα. Επομένως δε θα μπορούσε να λείπει σε καμία περίπτωση και ο κίνδυνος του ηλεκτρονικού εγκλήματος, αφού οι δράστες αναζητούν υποψήφια θύματα μέσω αυτών των διαύλων επικοινωνίας. Η πιο διαδεδομένη επίθεση είναι αυτή της ανεπιθύμητης αλληλογραφίας, γνωστή και ως spam. Η παιδική πορνογραφία και η αιμοφιλία είναι κι αυτά προϊόντα του ηλεκτρονικού εγκλήματος. Όπως αναφέρθηκε παραπάνω, η τέλεση του εγκλήματος μπορεί να γίνει από οποιοδήποτε σημείο της γης σχετικά εύκολα αρκεί να υπάρχει ηλεκτρονικός υπολογιστής συνδεδεμένος στο διαδίκτυο.

6 Αυτό επομένως καθίστα αδύνατο στις αρμόδιες αρχές δίωξης να εντοπίσουν τον χρόνο και τον τόπο τέλεσης του εγκλήματος, ενώ συχνά συμβαίνει ο εισβολέας να διαγράφει τα ίχνη του ηλεκτρονικού εγκλήματος, κάτι που καθίστα ακόμα πιο δύσκολο τον εντοπισμό του. Για το λόγο αυτό είναι επιτακτική η ανάγκη πληρέστερης και συνεχόμενης εκπαίδευσης - ενημέρωσης των διωκτικών αρχών στις νέες τεχνολογίες. 1.2 ΚΥΒΕΡΝΟΕΓΚΛΗΜΑ Σαν κυβερνοέγκλημα θα μπορούσαμε να ορίσουμε το έγκλημα για το όποιο ο δράστης χρησιμοποιεί ειδικές γνώσεις γύρω από τον κυβερνοχώρο, ορισμό τον όποιο δίνει ο Donn Parker, βετεράνος ασφαλείας με τριανταένα έτη πείρα στα ηλεκτρονικά εγκλήματα. Ο ίδιος διαχωρίζει το κυβερνοέγκλημα από το ηλεκτρονικό έγκλημα ορίζοντας το τελευταίο ως «το έγκλημα στο όποιο ο δράστης χρησιμοποιεί ειδικές γνώσεις γύρω από την τεχνολογία των υπολογιστών». Ωστόσο οι ορισμοί αυτοί δεν αρκούν για να διαφωτίσουν όλες τις διαστάσεις του προβλήματος. Το κυβερνοέγκλημα απασχόλησε σε μεγάλο βαθμό την Εξεταστική Επιτροπή της Μεγάλης Βρετανίας, ένα σώμα ανεξάρτητο, υπεύθυνο κυρίως για τον έλεγχο των δραστηριοτήτων των τοπικών κυβερνήσεων και των υπηρεσιών υγείας στην Αγγλία και την Ουαλία. Από τις αρχές της δεκαετίας το 80 (όπου και ιδρύθηκε) η Επιτροπή διενήργησε έρευνες προκειμένου να εξακριβώσει την έκταση του εγκλήματος μέσω ηλεκτρονικού υπολογιστή στο δημόσιο και στον ιδιωτικό τομέα. Οι έρευνες αυτές έδειξαν ότι με το πέρασμα του χρόνου το διαπιστωμένο ποσοστό των διαφόρων κατηγοριών εγκλημάτων έχει αυξηθεί. Στις μελέτες του 1981 οι μόνες κατηγορίες εγκλημάτων ήταν η άπατη και η κλοπή, ενώ το 1998 το ποσοστό αυτό είχε υπερτετραπλασιαστεί αφού είχαν συμπεριληφθεί κι άλλες κατηγορίες εγκλημάτων, των όποιων η περιγραφή ακολουθεί στον επερχόμενο πινάκα, σύμφωνα με την Εξεταστική Επιτροπή της Μεγάλης Βρετάνιας. Ο πινάκας που ακολουθεί βοηθάει στον διαχωρισμό ανάμεσα στα εγκλήματα κατά τα οποία ο υπολογιστής αποτελεί βοηθητικό μέσο και σε αυτά που αποτελεί τον βασικό στόχο. Στα εγκλήματα με τη βοήθεια του υπολογιστή, ο υπολογιστής λειτουργεί ως βοηθητικό μέσο αλλά το έγκλημα μπορεί να διαπραχθεί και χωρίς αυτόν, ενώ στα εγκλήματα που είναι επικεντρωμένα

7 στους υπολογιστές, συμπεριλαμβάνονται και οι περιπτώσεις στις οποίες η εγκληματική πράξη αποτελεί το άμεσο αποτέλεσμα της τεχνολογίας των υπολογιστών χωρίς να υπάρχει παράλληλη εμφάνιση της και σε άλλους τομείς. Εδώ συμπεριλαμβάνονται τα προβλήματα των ιών και του hacking. Σε αυτό το σημείο αξίζει να σημειωθεί ότι σε καμία περίπτωση δεν θα πρέπει να δοθεί η εντύπωση πως η πρώτη κατηγορία, στην οποία ο υπολογιστής αποτελεί βοήθημα, είναι λιγότερο σοβαρή. Ωστόσο θα μπορούσαμε να πούμε πως τα εγκλήματα που επικεντρώνονται στους υπολογιστές, είναι εκείνα που διαπράττονται από κυβερνοεγκληματίες με άμεση επίθεση στις τεχνολογίες που η κοινωνία της πληροφορίας έχει συστήσει. Η χρήση παράνομου υλικού αποτελεί κι αυτή έμμεσα έγκλημα, αφού απαιτείται η παρουσία ηλεκτρονικού υπολογιστή. Η φύση της παρανομίας αυτής σχετίζεται με ζητήματα πνευματικής ιδιοκτησίας. Ωστόσο, αν καλούμασταν να την κατατάξουμε σε μάα από τις παραπάνω κατηγορίες, θα την κατατάσσαμε στα εγκλήματα που τελούνται με τη βοήθεια του υπολογιστή. Έγκλημα / Προσβολή Περιγραφή Απάτη (Για προσωπική ωφέλεια) Αλλοίωση των εισαγωγών με μη νόμιμο τρόπο: Καταστροφή / συμπίεση / ακαταλληλότητα εκροών Αλλοίωση των δεδομένων του Η/Υ Αλλοίωση ή κακή χρήση των προγραμμάτων Κλοπή Των δεδομένων Του λογισμικού Χρήση λογισμικού χωρίς άδεια Χρήση παράνομων αντίγραφων λογισμικού

8 Ιδιωτική εργασία Μη εγκεκριμένη χρήση των δυνατοτήτων των συστημάτων Η/Υ του οργανισμού για αποκομιδή κέρδους ή για ιδίον όφελος Κακή χρήση προσωπικών Ανεπίσημη «ανάγνωση» των αρχείων ενός συστήματος Η/Υ δεδομένων του οργανισμού της σχετικής νομοθεσίας Χόκινγκ Ελεύθερη πρόσβαση σε ένα σύστημα υπολογιστή συνήθως με τη χρήση των δυνατοτήτων της επικοινωνίας Σαμποτάζ Η διαμεσολάβηση με την πρόκληση ζημιάς στον τρέχοντα κύκλο ή στον εξοπλισμό Εισαγωγή Εισαγωγή υλικού πορνογραφικού περιεχομένου μέσω internet Ιοί Διάχυση ενός προγράμματος με σκοπό τη ματαίωση της τρέχουσας εφαρμογής ΠΙΝΑΚΑΣ 1 ΚΑΤΗΓΟΡΊΕΣ ΗΛΕΚΤΡΟΝΙΚΏΝ ΕΓΚΛΗΜΆΤΩΝ ΚΑΙ ΠΡΟΣΒΟΛΏΝ ΚΑΤΆ ΤΗΝ ΕΞΕΤΑΣΤΙΚΉ ΕΠΙΤΡΟΠΉ ΤΗΣ ΜΕΓΆΛΗΣ ΒΡΕΤΆΝΙΑΣ. 1.3 ΗΛΕΚΤΡΟΝΙΚΟΙ ΕΓΚΛΗΜΑΤΙΕΣ Οι χρήστες δράστες που διείσδυσαν στην κοινωνία της πληροφόρησης με αυτόν τον τρόπο έχουν κατηγοριοποιηθεί από τον James Anderson το 1980 στους εξωτερικούς και στους εσωτερικούς δράστες. Εξωτερικοί δράστες. Σε αυτή την κατηγορία αναφέρονται πρόσωπα προερχόμενα από τον εξωτερικό χώρο του στόχου τους, που πετυχαίνουν πρόσβαση στο σύστημα χωρίς να έχουν εξουσιοδότηση. Αυτή είναι και η εικόνα του hacker που δεν έχει νόμιμο σκοπό και άρα κάποιο ρολό μέσα στο σύστημα.

9 Εσωτερικοί δράστες. Πρόκειται για πρόσωπα χρήστες του συστήματος, που έχουν εξουσιοδότηση και αποκτούν πρόσβαση σε δεδομένα χωρίς να έχουν το δικαίωμα. Οι εν λόγω χρήστες διαχωρίζονται στους χρήστες που δρουν χρησιμοποιώντας την ταυτότητα άλλου χρηστή (Μεταμφιεσμένοι), στους χρήστες που επιτυγχάνουν παράνομη πρόσβαση σε αρχεία με σκοπό τον έλεγχο και την εξέταση του περιεχομένου τους (Κρυφοί Χρήστες) και στους χρήστες που έχουν την άδεια να κάνουν χρήση του συστήματος και των πηγών στις οποίες έχουν πρόσβαση αλλά έχουν απολέσει τα προνόμιά τους (Έκπτωτοι). Θα μπορούσαμε να πούμε ότι στόχοι της πρώτης κατηγορίας θα ήταν συστήματα που διαφυλάττουν εμπιστευτικές πληροφορίες ή άλλα στοιχεία που θα παρείχαν οικονομικό όφελος στο δράστη. 1.4 ΕΞΩΤΕΡΙΚΕΣ ΑΠΕΙΛΕΣ HACKERS Η λέξη hacker ετυμολογικά προέρχεται από τον όρο «hack writer» που υποδηλώνει εκείνον που ελέγχει πολύ καλά το κείμενο του πριν το ολοκληρώσει (Barlow, 1990). Αντίστοιχη μετάφραση του όρου hacker στα ελληνικά δε μπορούμε να κάνουμε, αλλά θα του προσδίδαμε τον όρο «εισβολέας». Στις δεκαετίες 60 και 70 ο χαρακτηρισμός αυτός απευθυνόταν σε τελειομανείς των υπολογιστών αλλά και σε όποιον σχετίζονταν με πολύπλοκα συστήματα. Είναι άριστοι γνωστές τις τεχνολογίας των ηλεκτρονικών υπολογιστών, με αποτέλεσμα να καταφέρνουν να εισβάλουν σε υπολογιστικά συστήματα εκμαιεύοντας στοιχεία και πληροφορίες που τους ενδιαφέρουν. Αν και σκοπός τους, θεωρητικά, δεν είναι η πρόκληση βλάβης ή η εκμετάλλευση προς ίδιον όφελος, ο όρος hacker αντιμετωπίζεται με αρνητική διάθεση. Οι hackers, όπως αναφέρθηκε ήδη, είναι πολύ καλοί γνωστές της τεχνολογίας των υπολογιστών με πρόσβαση σε υπολογιστικά συστήματα επομένως, είναι ευνόητο πως θα υπάρχουν και εκείνοι που θα χρησιμοποιούν αυτή την ικανότητα για προσωπικό τους όφελος. Αυτοί οι hackers χαρακτηρίζονται ως crackers. Εκτός από τους crackers υπάρχουν και οι hactivists (hacker & activist), οι όποιοι πραγματώνουν επιθέσεις άρνησης εξυπηρέτησης μέσω της μαζικής επίσκεψης σε ένα δικτυακό τόπο σε συγκεκριμένη

10 χρονική στιγμή, αποστέλλουν μαζικά μηνύματα ηλεκτρονικού ταχυδρόμου, διαχέουν κακόβουλο υλικό κ.α. Μια άλλη κατηγορία είναι και οι vandals, οι όποιοι εισβάλουν σε δικτυακούς τόπους τροποποιώντας τους παραπλανητικά ή προπαγανδιστικά, πλήττοντας το κυρός της πληροφορίας και άρα του φορέα οργανισμού. Τέλος οι cyberterrorists είναι οι χρήστες των υπολογιστών που χρησιμοποιούν το διαδίκτυο για την πραγμάτωση τρομοκρατικών επιθέσεων. Οι τρομοκρατικές επιθέσεις αποκτούν ένα ακόμα όπλο που δεν είναι άλλο παρά ένας ή περισσότεροι υπολογιστές συνδεδεμένοι στο διαδίκτυο, έτσι μιλάμε πλέον για cyber terrorism. Συνεχίζοντας την ανάλυση των εξωτερικών δραστών εγκληματιών, ακολουθείται μια κατατοπιστική διάκριση αυτών σε: Ερασιτέχνες: Οι ερασιτέχνες είναι χρήστες των υπολογιστών που μπαίνουν σε αυτή τη διαδικασία περισσότερο από περιέργεια, χρησιμοποιώντας έτοιμα εργαλεία εκμεταλλευόμενοι κάποια αδυναμία ενός υπολογιστικού συστήματος. Hackers: Οι hackers κατέχουν πολύ καλά την τεχνολογία των υπολογιστικών συστημάτων και του διαδικτύου, χρησιμοποιώντας αυτή τη γνώση για προσωπική επιβεβαίωση. Crackers: Πρόκειται για μια υποκατηγορία των hackers με σκοπό να βλάψουν υπολογιστικά συστήματα προκειμένου να αποκομίσουν όφελος από αυτή την επίθεση. Σε αυτή τη κατηγορία θα μπορούσαμε να εντάξουμε και τους δημιουργούς των ιών. Επαγγελματίες εισβολείς: Σε αυτή τη κατηγορία εντάσσονται εγκληματίες, άριστοι γνωστές των υπολογιστών, του διαδικτύου και του προγραμματισμού, οι επιθέσεις των όποιων έχουν ως στόχο σοβαρότερα εγκλήματα του κυβερνοχώρου, όπως είναι η κατασκοπία.

11 1.4.2 Η Ηθική των Hackers (Hacker Ethics) Στο κόσμος των υπολογιστών το hacking έχει γίνει πλέον μια καλά οργανωμένη κοινωνία. Όπως σε κάθε κοινωνία, καλά οργανωμένη, έτσι κι εδώ κυριαρχούν κανόνες που χαρακτηρίζουν την κουλτούρα της. Αυτοί οι κανόνες διέπουν και την ηθική των hackers (hacker ethics). Ο Steven Levy (2001), καταγράφει τους βασικότερους κανόνες ηθικής και είναι οι εξής: Η πρόσβαση στους υπολογιστές αποτελεί μέθοδο διδασκαλίας και πληροφόρησης για τον τρόπο που λειτουργεί το οτιδήποτε στον κόσμο και θα πρέπει να είναι χωρίς όρια και περιορισμούς. Κάθε είδους πληροφορία θα πρέπει να είναι ελεύθερη. Μην εμπιστεύεσαι εξουσία και αυθεντία. Να υποστηρίζεις τον αντισυγκεντρωτισμό. Οι hackers θα πρέπει να λανθασμένα κριτήρια. κρίνονται από την δράση τους κι όχι από τίτλους και Μπορείς να δημιουργήσεις τέχνη και ομορφιά σε έναν υπολογιστή. Οι υπολογιστές μπορούν να αλλάξουν τη ζωή προς το καλύτερο. Οι hackers θεωρούν ότι η δράση τους δεν εμπεριέχει κανένα εγκληματικό στοιχείο και έτσι διαφοροποιούν τη θέση τους από εκείνη των crackers. Τίθεται όμως η απορία πώς θα μπορούσε κάτι τέτοιο να είναι λογικό, αφού οι hackers είναι εκείνοι που εφευρίσκουν τεχνικές διείσδυσης στα υπολογιστικά συστήματα και εκείνοι δημιουργούν το κακόβουλο λογισμικό. Φυσικά στην δική τους κοινωνία υπάρχει και η κουλτούρα που τους θέλει ντυμένους casual, συνήθως με μακριά μαλλιά και γένια. Δείχνουν μεγάλο ενδιαφέρον για τα βιβλία, την τέχνη, τα παιχνίδια που σχετίζονται με την ευφυΐα και στις δραστηριότητες τους με τους υπολογιστές χρησιμοποιούν κυρίως την αγγλική γλώσσα. Οι περισσότεροι hackers είναι άντρες.

12 1.5 ΕΣΩΤΕΡΙΚΕΣ ΑΠΕΙΛΕΣ Περνώντας στις εσωτερικές απειλές το πρώτο πράγμα που θα πρέπει να σημειωθεί είναι πως αποτελούν τον βασικότερο κίνδυνο για έναν οργανισμό. Έρευνες έχουν δείξει πως το 75% των επιθέσεων προέρχεται από υπαλλήλους εταιρειών και πολύ περισσότερο, από κάτοχους διευθυντικών θέσεων. Αυτό θα μπορούσε να είναι αναμενόμενο, από τη στιγμή που οι υπάλληλοι μιας εταιρείας είναι κάτοχοι κωδικών πρόσβασης συστημάτων και γνωρίζουν λεπτομέρειες για την ασφάλεια αυτών. Είναι γεγονός αναμφισβήτητο ότι από το 1990 παρατηρείται μια έκρηξη στα περιστατικά προσβολής από ιούς κι αυτό γιατί πλέον τα τεχνολογικά εμπόδια που συναντούν οι hackers έχουν μειωθεί σε μεγάλο βαθμό. Εξάλλου σήμερα υπάρχουν πολλά εργαλεία που παρέχουν την αυτοματοποιημένη βοήθεια στους υποψήφιους hackers. Το Ίδρυμα Ασφάλειας Υπολογιστών (CSI) πραγματοποιούσε ετησίως μελέτες στις ΗΠΑ από το 1996 παρουσιάζοντας την έκταση του προβλήματος. Τα στοιχεία δείχνουν την μεγάλη αύξηση του προβλήματος σε οργανισμούς που δηλώνουν παράνομη και χωρίς άδεια χρήση των υπολογιστικών συστημάτων. Το 1996 το ποσοστό ανερχόταν στα 42% με κορύφωση το 2000 που το ποσοστό αυτό ανήλθε στο 70%. Κάνοντας μια ποιοτική ανάλυση των ποσοστών θα παρατηρήσουμε πως στα πρώτα χρόνια η εγκληματική δραστηριότητα αφορούσε την απάτη και την κλοπή. Στη συνέχεια ωστόσο, κάνουν την εμφάνιση τους και άλλα εγκλήματα και μορφές παρενόχλησης όπως είναι αυτό των ιών. Οι εξελιγμένες πλέον μορφές εγκλήματος δεν αποτελούν μέσο για την επίτευξη του στόχου αλλά αποτελούν τον ίδιο το στόχο. Χαρακτηριστική είναι η φράση του Clive Blake, της Μονάδας Ηλεκτρονικού Εγκλήματος της Αστυνομίας στις ΗΠΑ «οι υπολογιστές είναι το μέλλον του εγκλήματος» Η ποιοτική ανάλυση των εγκλημάτων παρουσιάζεται στον ακόλουθο πινάκα συμφωνά με της Εξεταστική Επιτροπή της Μ.Β :

13 Απάτη Ιοί Κλοπή Hacking Λοιπά Σύνολο Στη συνεχεία παρατίθεται ο ίδιος πινάκας αναλύοντας πλέον το κόστος του ηλεκτρονικού εγκλήματος και των προσβολών. Απάτη Ιοί Κλοπή Hacking Λοιπά Σύνολο ,131,186-2, ,133, ,526,751-34, ,561, ,102,642 5,000 1,000 31,500-1,140, ,042, , , ,245-3,822, ,360, ,921 62, , ,740 3,288,647 Από τον τελευταίο πινάκα συμπεραίνουμε πως το συνολικό κόστος παρουσιάζει μια άνοδο τα τελευταία 15 χρόνια. Συγκρινόμενα όμως τα αποτελέσματα αυτά με εκείνα του προηγούμενου πινάκα, η ζημιά μοιάζει να είναι μικρότερη. Αυτό ίσως να οφείλεται στην εμφάνιση των ίων και στο γεγονός ότι οι οικονομικές συνέπειες είναι μικρότερες γενικά σε σχέση με άλλες κατηγορίες βλαβών. Ωστόσο, κατά τη μελέτη των πινάκων θα πρέπει να λάβουμε υπόψη μας ότι αυτά τα στοιχεία βασίζονται σε αναφερόμενα περιστατικά, επομένως ο πραγματικός αριθμός είναι πολύ μεγαλύτερος από τον αναφερόμενο. Πιθανώς, οι εταιρείες δεν θα ήθελαν να επιβαρυνθούν με αρνητική δημοσιότητα και άρα μείωση των πελατών. Ταυτόχρονα θα πρέπει να υπογραμμιστεί πως η οικονομική ζημία προέρχεται κυρίως από τις μετέπειτα συνέπειες σε έναν οργανισμό όπως είναι η απώλεια δεδομένων ή η δυσφήμιση. Τέλος αξίζει να ειπωθεί πως το κόστος ανά περιστατικό κατά μέσο όρο ανέρχεται σε 6,448, πoσό αρκετά σημαντικό για κάθε οργανισμό.

14 ΚΕΦΑΛΑΙΟ 2 ΜΟΡΦΕΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ

15 Μέχρι αυτό το σημείο έχει γίνει προσπάθεια ορισμού του Ηλεκτρονικού Εγκλήματος. Έχει γίνει λόγος για τους ηλεκτρονικούς εγκληματίες και για τις απειλές του ηλεκτρονικού εγκλήματος. Στο κεφάλαιο αυτό θα γίνει διεξοδική αναφορά στις μορφές του Ηλεκτρονικού Εγκλήματος και για αυτό είναι απαραίτητος ο διαχωρισμός τους σε δυο βασικές κατηγορίες. Στην πρώτη κατηγορία έχουμε τα εγκλήματα που εμφανιστήκαν μαζί με τους ηλεκτρονικούς υπολογιστές και το διαδίκτυο και χαρακτηρίζονται ως «γνήσια» και στη δεύτερη κατηγορία εντάσσονται τα εγκλήματα που παρόλο προϋπήρχαν των ηλεκτρονικών υπολογιστών και του διαδικτύου, αυτά τα δυο συντελούν σε μεγάλο βαθμό στην εκτέλεση τους. 2.1 ΓΝΗΣΙΑ ΗΛΕΚΤΡΟΝΙΚΑ ΕΓΚΛΗΜΑΤΑ Σε αυτά συμπεριλαμβάνονται οι κακόβουλες εισβολές στα δίκτυα, (hacking). Συμπεριλαμβάνονται επίσης οι επιθέσεις άρνησης εξυπηρέτησης, το κακόβουλο λογισμικό, η ανεπιθύμητη αλληλογραφία (spamming), οι επιθέσεις σε δικτυακούς τόπους, η πειρατεία ονομάτων χώρου, το ψάρεμα (phishing) και πειρατεία λογισμικού HACKING Το hacking είναι πλέον το έγκλημα του 21 ου αιώνα και βρίσκεται σε κάθε διαδικτυακό έγκλημα. Οι hackers αποσκοπούν στην πρόσβαση ξένων υπολογιστών ή συστημάτων υπολογιστών με στόχο την διαχείριση αυτών εξ αποστάσεως. Εισβάλλουν στο διαδίκτυο με πρόσβαση σε συστήματα, αποκτώντας γνώσεις για την ασφάλεια του και τις αδυναμίες του, κάτι το οποίο καθιστά ακόμη πιο εύκολη την επίθεση του στόχου. Ανάλογα με τα δικαιώματα που αποκτά ο εισβολέας στο σύστημα, διακρίνονται δύο κατηγορίες: α) στην πλήρη διείσδυση με δικαιώματα διαχειριστή συστήματος, όπου σε αυτή τη περίπτωση ο επιτιθέμενος μπορεί να παρέμβει κάνοντας σοβαρές αλλαγές, και β) στην διείσδυση με δικαιώματα απλού χρηστή συστήματος. Ποιες είναι όμως οι πιο συνήθεις τεχνικές hacking; Η εκμετάλλευση των cookies: Σε κάθε ηλεκτρονικό υπολογιστή τοποθετούνται μικρά αρχεία (cookies) από διάφορες τοποθεσίες του διαδικτύου που επισκέπτεται ο χρηστής. Σε αυτά τα αρχεία λοιπόν, ένας hacker εκμεταλλευόμενος κάποια ευπάθεια του ηλεκτρονικού συστήματος, έχει τη δυνατότητα να βρει όνομα χρηστή, κωδικούς πρόσβασης για μια υπηρεσία κ.α.

16 Ανίχνευση δικτυακών υπηρεσιών συστημάτων: Στην περίπτωση αυτή οι εισβολείς προσπαθούν να συγκεντρώσουν πληροφορίες για το σύστημα στόχο. Αυτό το πετυχαίνουν στέλνοντας ερωτήματα σε διακομιστές σχετικά με τις παρεχόμενες υπηρεσίες και το επίπεδο ασφαλείας. Αυτή είναι η τεχνική σάρωσης των θυρών (port scanning). Οι πληροφορίες που λαμβάνουν είναι σημαντικές αφού έτσι ο επιτιθέμενος μπορεί πλέον να εισβάλει στο σύστημα εκμεταλλευόμενος τις ευπάθειές του λειτουργικού συστήματος ή άλλων παρεχόμενων υπηρεσιών. Μέσω αυτών των πληροφοριών μπορεί να βρει και λογαριασμούς οι όποιοι δεν προστατεύονται με κωδικούς πρόσβασης, κάνοντας το στόχο ευκολότερο. Ανιχνευτές δικτυακών πακέτων: Η ανίχνευση δικτυακών πακέτων πραγματοποιείται με τις εφαρμογές λογισμικού packet sniffers τα οποία παρέχουν τη δυνατότητα εντοπισμού όλων των πακέτων που υπάρχουν στο διαδίκτυο. Σε περίπτωση που τα πακέτα αυτά δεν είναι κρυπτογραφημένα η απόσπαση των πληροφοριών είναι εύκολη. Ο hacker μπορεί να έχει πληροφορίες όπως είναι οι κωδικοί πρόσβασης, ο αριθμός πιστωτικών καρτών και άλλων που βρίσκονται στο διαδίκτυο. Πλάστες διευθύνσεις: Ο ρόλος των hackers σε αυτήν τη τεχνική είναι η παρέμβαση τους σε επικεφαλίδες πακέτων μέσα σε ένα δίκτυο, τις οποίες τροποποιούν ώστε το μήνυμα να φαίνεται ότι προήλθε από αξιόπιστη πηγή. Μέσω αυτών των πλαστών διευθύνσεων εισβάλλουν αβίαστα σε δικτυακές υπηρεσίες. Επιθέσεις σε επίπεδο εφαρμογής: Οι επιθέσεις εστιάζονται στις αδυναμίες ευπάθειες των δικτυακών εφαρμογών. Οι φυλλομετρητές συχνά παρουσιάζουν προβλήματα στην ασφάλεια τους ΕΠΙΘΕΣΕΙΣ ΑΡΝΗΣΗΣ ΕΞΥΠΗΡΕΤΗΣΗΣ Οι επιθέσεις άρνησης εξυπηρέτησης έχουν ως στόχο την εισβολή σε ένα υπολογιστικό σύστημα με σκοπό την εξάντληση πόρων αυτού έτσι ώστε να μην μπορεί να εξυπηρετήσει άλλους υπολογιστές. Γενικότερα οι επιθέσεις αυτές έχουν σαν στόχο την παρεμπόδιση μετάδοσης δεδομένων στο δίκτυο, την παρεμπόδιση σύνδεσης σε υπηρεσίες, την αλλοίωση ποιότητας μιας υπηρεσίας που προσφέρεται στον χρήστη. Οι επιθέσεις άρνησης μπορούν να πραγματωθούν με τεχνικές όπως είναι οι τεχνικές επιθέσεις, SYN Flood Attacks, UDP Flood Attacks, ICMP Flood Attacks, Teardrop attacks, Ping of death, port flooding, OOB Attacks, Fragmentation, Smurf

17 Attacks, Fraggle Attacks και Papasmurf Attacks. Οι πιο σημαντικές τεχνικές επιθέσεων είναι οι SYN Flood Attacks, Ping of death, Fragmentation. Η εκτέλεση της επίθεσης άρνησης μπορεί να συνοψιστεί σε τέσσερα βασικά βήματα. Στο πρώτο βήμα ο εισβολέας εγκαθιστά το πρόγραμμα απομακρυσμένης διαχείρισης σε ηλεκτρονικούς υπολογιστές που διαθέτουν ευρυζωνικές συνδέσεις στο διαδίκτυο και στην πορεία γίνεται απόπειρα σύνδεσης με αυτούς τους υπολογιστές. Στο δεύτερο βήμα ο επιτιθέμενος δίνει εντολή στο πρόγραμμα να αποστείλει ping. Το ping είναι μια δικτυακή εφαρμογή μέσω της οποίας διαπιστώνεται αν μια διεύθυνση είναι προσβάσιμη. Ο υπολογιστής του δράστη λειτουργεί ως zombie, δηλαδή ο συγκεκριμένος υπολογιστής επιτρέπει στον επιτιθέμενο να το διαχειρίζεται από απόσταση. Στην τρίτη φάση πλέον έχουμε την ανταπόκριση του υπολογιστή θύμα, ο όποιος απαντάει στα ping χωρίς όμως να μπορεί να πετύχει κάποια σύνδεση με τον υπολογιστή - zombie. Όσο ο υπολογιστής - θύμα περιμένει απάντηση, ο υπολογιστής - zombie συνεχίζει να στέλνει νέα ping. Το αποτέλεσμα είναι η άρνηση εξυπηρέτησης, δηλαδή οι πόροι του θύματος εξαντλούνται από την πληθώρα αιτημάτων κι έτσι είναι αδύνατη η προσφορά άλλων υπηρεσιών ΚΑΚΟΒΟΥΛΟ ΛΟΓΙΣΜΙΚΟ Το κακόβουλο λογισμικό είναι ίσως ένα από τα πιο διαδεδομένα εγκλήματα στο χώρο του διαδικτύου. Η διασπορά του κακόβουλου κώδικα έχει σκοπό να διεισδύσει σε έναν ηλεκτρονικό υπολογιστή με σκοπό να του προκαλέσει ζημιά διαγράφοντας ή αλλοιώνοντας δεδομένα και προγράμματα, υποκλέπτοντας δεδομένα ή παρεμποδίζοντας τη λειτουργία ενός συστήματος. Συμφωνά με τον Sinrod ο κακόβουλος κώδικας διακρίνεται στους ιούς, στα σκουλήκια και στους δούρειους ίππους. Οι ιοί είναι ο πιο συνήθης κακόβουλος κώδικας. Ένας ιός δεν είναι τίποτα περισσότερο από ένα πρόγραμμα που τοποθετείται σε σημεία τέτοια ώστε να μην γίνεται αντιληπτός εκτελώντας την επίθεση του. Το πρόγραμμα αυτό είναι μια σειρά από εντολές που εκτελούν κακόβουλες ενέργειες σε έναν υπολογιστή. Σημαντικό είναι, όπως αναφέρθηκε και προηγουμένως, να εγκατασταθεί σε τέτοια θέση στον υπολογιστή θύμα ώστε να μην γίνει αντιληπτό από το χρηστή. Ο χρηστής επομένως άθελα του γίνεται φορέας του ιού που θα μεταδώσει σε άλλον υπολογιστή. Έτσι

18 επιδιώκεται η συνέχειά του ενώ παράλληλα προκαλεί ζημιές και αλλοιώσεις σε κάθε υπολογιστικό σύστημα. Οι βασικότεροι ιοί είναι οι: File-infectors ή parasitic viruses: ο ιός αυτός ενεργεί μολύνοντας ένα εκτελέσιμο πρόγραμμα, στο όποιο προσθέτουν το κακόβουλο κώδικα. Μολύνει αρχεία με επεκτάσεις.com,.exe,.sys,.old. Boot Sector Virus: ο ιός αυτός προσβάλει εκτελέσιμο κώδικα συστήματος, τον οποίο εντοπίζει σε συσκευές βοηθητικής μνήμης, στον τομέα εκκίνησης ή στο MBR (Master Boot Record) του δίσκου. Ο Boot Sector Virus ενεργεί μολύνοντας κάθε δίσκο ή δισκέτα που θα χρησιμοποιηθεί από τον υπολογιστή. Multi-partite viruses: Δρουν συνδυάζοντας επιμέρους χαρακτηριστικά των δύο παραπάνω κατηγοριών. Έχουν τη δυνατότητα να μολύνουν εκτελέσιμα αρχεία αλλά και τομείς εκκίνησης. Companion viruses: ο ιός εκμεταλλεύεται μια ευπάθεια του λειτουργικού συστήματος DOS. Μεταδίδεται με αποσπώμενα αποθηκευτικά μέσα και πολλές φόρες το αρχείο αυτό παραμένει κρυφό στη μνήμη του υπολογιστή. Ιοί Link και Flash Bios: οι link δε μολύνουν το πρόγραμμα καθ αυτό αλλά δρουν τροποποιώντας το αρχείο FAT (file allocation table). Αυτό έχει ως αποτέλεσμα να αλλάζει ο σύνδεσμος που δείχνει προς ένα πρόγραμμα του υπολογιστή με τρόπο ώστε να «δείχνει» στο σημείο που βρίσκεται ο ιός και να εκτελείται αυτός αντί για το πρόγραμμα. Οι Flash Bios αντικαθιστούν το λογισμικό BIOS στην μητρική πλακέτα με απρόβλεπτες συνέπειες, όπως αδυναμία εκκίνησης του υπολογιστή. Macro viruses: οι ιοί αυτοί βρίσκονται σε αρχεία προγράμματος αυτοματισμού γραφείου. Τα σκουλήκια είναι παρόμοια με τους ιούς μονό που πολλαπλασιάζονται χωρίς κάποια συγκεκριμένη ενέργεια από το χρηστή. Η διάδοσή τους γίνεται μέσω διαδικτύου χωρίς να χρειάζεται να επισυναφτούν σε κάποιο αρχείο. Αυτά μπορούν να τροποποιήσουν ή να διαγράψουν αρχεία ενός υπολογιστή και στη συνέχεια στέλνουν αντίγραφα του εαυτού τους σε υποψήφια θύματα. Από τα πιο καταστροφικά σκουλήκια ήταν το Code Red II που μόλυνε σε 14 ώρες υπολογιστές προκαλώντας ζημία που ξεπερνούσε τα δύο δις. δολάρια.

19 Στη κατηγορία του κακόβουλου λογισμικού περιλαμβάνονται επίσης οι Δούρειοι ίπποι, Adware, Spyware, Dialers, οι λογικές και ωρολογιακές βόμβες, οι φάρσες και οι τεχνικές απόκρυψης ιών. Αναλυτικότερα, στον τρωικό πόλεμο ο Οδυσσέας κατάφερε να εξαπατήσει τους Τρώες με τον Δούρειο Ίππο. Αυτό που έκανε ήταν να «δωρίσει» στους Τρώες τον Δούρειο Ίππο για να έχουν καλή τύχη. Οι Τρώες πέρασαν τον Ίππο μέσα από τα τείχη και τότε εμφανίστηκαν οι έλληνες μέσα από αυτόν ξεκινώντας την άλωση της πόλης. Έτσι λοιπόν δίνουμε αυτή την ονομασία και στο κακόβουλο λογισμικό αφού κι αυτό φαινομενικά είναι ένα «αθώο» πρόγραμμα το όποιο κρύβει λειτουργίες που δεν είναι εύκολο να εντοπιστούν από το χρηστή. Τα προγράμματα αυτά φορτώνονται στο σκληρό δίσκο του υπολογιστή. Ο επιτιθέμενος με αυτό τον τρόπο καταφέρνει τον εξ αποστάσεως έλεγχο του συστήματος και μπορεί έτσι να συλλέξει κωδικούς πρόσβασης, αριθμούς πιστωτικών καρτών ή ακόμα και να εξαπολύσει άρνηση εξυπηρέτησης. Τα Ad-ware και Spyware είναι προγράμματα που περιέχουν κακόβουλο κώδικα και θεωρούνται υποκατηγορία των Δούρειων Ίππων. Χρησιμοποιούνται για την διαφημιστική προώθηση συγκεκριμένων δικτυακών τόπων και προϊόντων που προσφέρονται μέσω του διαδικτύου. Σε περίπτωση που η λειτουργία τους ορίζεται στους ορούς χρήσης που αποδέχεται ο χρηστής, δεν χαρακτηρίζεται ως κακόβουλο λογισμικό. Τα Ad-ware και Spyware συνεργάζονται για τη δημιουργία προφίλ χρηστών με σκοπό την αποστολή στοχευόμενων διαφημίσεων αλλά μπορούν να προκαλέσουν και ανεπιθύμητα αποτελέσματα όπως είναι η καταστροφή αρχείων, οι αποσυντονισμοί του συστήματος και η επιβράδυνση της περιήγησης στο διαδίκτυο και της εν γένει λειτουργίας του υπολογιστή. Όσο αφόρα στους dialers αποτελούν υποκατηγορία των Spyware. Είναι μικρά προγράμματα κι έχουν τη δυνατότητα να αποσυνδέουν της τηλεφωνική γραμμή από το internet και να συνδέονται με άλλες κλήσεις μεγαλύτερης χρέωσης. Επομένως το αποτέλεσμα αυτής της λειτουργίας είναι ο πλουτισμός συγκεκριμένων κατόχων δικτυακών τόπων από τα τεράστια αυτά ποσά. Οι dialers κρύβονται σε συγκεκριμένες ιστοσελίδες οι οποίες πιθανόν περιέχουν πειρατικό λογισμικό ή οποιοδήποτε άλλο αμφιλεγόμενο λογισμικό.

20 Η λογική βόμβα είναι ένα πρόγραμμα που ενεργοποιείται με ένα συγκεκριμένο γεγονός. Το πρόγραμμα αυτό μπορεί να σταματήσει τη λειτουργία του υπολογιστή και να απελευθερώσει έναν ιό διαγράφοντας αρχεία και προκαλώντας γενικότερες ζημιές. Το εν λόγω πρόγραμμα ενεργοποιείται είτε από το χρηστή, είτε σε χρόνο και ημερομηνία που έχει εκ των προτέρων προγραμματισθεί, όπως συμβαίνει και με τις ωρολογιακές βόμβες. Οι φάρσες ίσως να μην ανήκουν στο κακόβουλο λογισμικό αλλά είναι κακόβουλη η πρόθεση του επιτιθέμενου, αφού το μόνο που καταφέρνει είναι να προκαλέσει πανικό στο χρήστη προειδοποιώντας τον για έναν ιό που δεν υπάρχει. Ο χρηστής ωστόσο στην προσπάθεια του να προστατέψει τα δεδομένα του καταφεύγει στη διαγραφή αυτών. Για την προστασία του χρηστή από τους ιούς εταιρείες αντιβιοτικού λογισμικού προσφέρουν το αντίστοιχο λογισμικό για την αντιμετώπιση τους. Ωστόσο, οι αόρατοι ιοί (stealth) προβλέποντας αυτές τις κινήσεις, παραμένουν ενεργοί, κάνοντας τις καταστροφικές λειτουργίες τους χωρίς να μπορούν να εντοπιστούν από το εκάστοτε αντιβιοτικό λογισμικό. Οι πολυμορφικοί ιοί (Polymorphic, self-mutating) παράγουν αντίγραφα του εαυτού τους, διαφορετικά μεταξύ τους αλλά το ίδιο καταστροφικά. Τα αντίγραφα δημιουργούν ένα «θόρυβο» με αποτέλεσμα να μην εντοπίζονται από τα antivirus SPAMMING Με τον όρο spam χαρακτηρίζουμε τη μαζική αποστολή μηνυμάτων, συνήθως διαφημιστικών, που περιλαμβάνουν πληροφορίες για την προώθηση προϊόντων ή υπηρεσιών. Η εύρεση των διευθύνσεων είναι μια σχετικά εύκολη διαδικασία αφού οι spammers παίρνουν τις διευθύνσεις από καταλόγους εταιρειών που διατηρούν ηλεκτρονικά καταστήματα ή χρησιμοποιούν λογισμικό τύπου harvester, που σαρώνει όλο το διαδίκτυο και συλλέγει διευθύνσεις από καταλόγους, από δωμάτια συζητήσεων κλπ. Επομένως μια τέτοια εφαρμογή είναι επόμενο να έχει και την αρνητική της λειτουργία εννοώντας πως είναι μια άριστη ευκαιρία για επιθέσεις.

21 2.1.5 ΕΠΙΘΕΣΕΙΣ ΣΕ ΔΙΑΔΙΚΤΥΑΚΟΥΣ ΤΟΠΟΥΣ Στην κατηγορία των «γνήσιων» ηλεκτρονικών εγκλημάτων εντάσσονται και οι επιθέσεις στους δικτυακούς τόπους που στρέφονται κυρίως σε κυβερνητικούς οργανισμούς και υπηρεσίες. Η επίθεση μπορεί να γίνει στο περιεχόμενο μια σελίδας, το οποίο οι βάνδαλοι θα αλλοιώσουν. Παρόλα αυτά, η παραποίηση αυτή μπορεί να εντοπιστεί και στη συνέχεια να διορθωθεί. Το πρόβλημα είναι πως αν το μέγεθος της παρεμβολής είναι μεγάλο, τότε η διόρθωση θα διαρκέσει τόσο ώστε να χρειαστεί μερικές φόρες ο δικτυακός τόπος να παραμείνει κλειστός ΠΕΙΡΑΤΕΙΑ ΟΝΟΜΑΤΩΝ ΧΩΡΟΥ Η συγκεκριμένη «γνήσια» επίθεση ήταν έντονη κυρίως στα πρώτα χρόνια του διαδικτύου, όπου οι εταιρείες δεν είχαν ακόμη κατοχυρώσει διεύθυνση στο διαδίκτυο, κάτι το όποιο πρόλαβαν να πράξουν επιτήδειοι. Έτσι είτε πωλούσαν, έναντι μεγάλου χρηματικού πόσου, τη διεύθυνση στην ενδιαφερόμενη εταιρεία, είτε χρησιμοποιώντας το κύρος του ονόματος της εταιρείας προέβαιναν σε αναρτήσεις προσβλητικού περιεχομένου PHISING Το Phishing είναι μια νέα μέθοδος εξαπάτησης των καταναλωτών ενός οργανισμού, συνήθως κερδοσκοπικού, και συνίσταται κυρίως στην απατηλή υφαρπαγή των εμπιστευτικών πληροφοριών των καταναλωτών, όπως προσωπικά ή ευαίσθητα δεδομένα, οικονομικά δεδομένα κλπ, με σκοπό την παράνομη χρήση τους από τον Phisher για την πρόκληση βλάβης ξένης περιουσίας. Με τη βοήθεια κυρίως της απρόσκλητης εμπορικής επικοινωνίας το γνωστό Spam ή χρησιμοποιώντας bots2 για την αυτοματοποιημένη στόχευση των υποψήφιων θυμάτων τους ή άλλες παρόμοιες μεθόδους, οι Phishers, εμφανιζόμενοι κυρίως στο διαδίκτυο ως εκπρόσωποι ενός οργανισμού τα χαρακτηριστικά του οποίου έχουν αντιγράψει παράνομα, προβαίνουν σε δόλιες πράξεις ή παραλείψεις με τις οποίες πείθουν τα στοχευμένα θύματά τους, τα οποία ενδέχεται να είναι άδηλα3, ν αποκαλύψουν ή εισάγουν σε σύστημα ηλεκτρονικών υπολογιστών στοιχεία της ταυτότητάς τους και εμπιστευτικές πληροφορίες4 με σκοπό να χρησιμοποιήσουν οι Phishers αυτές τις πληροφορίες για να προσπορίσουν στον εαυτό τους ή τρίτον παράνομο περιουσιακό όφελος προξενώντας βλάβη σε περιουσιακά στοιχεία των θυμάτων τους. (Παπαδόπουλος, 2005)

22 Αυτός ο τρόπος δράσης των εγκληματιών έχει παρατηρηθεί τα τελευταία χρόνια κι έχει σαν σκοπό την απόσπαση πληροφοριών των θυμάτων, με σκοπό την εκμετάλλευσή τους, όπως είναι οι κωδικοί του συστήματος, ο αριθμός πιστωτικών καρτών, κωδικοί πρόσβασης. Ο τρόπος δράσης είναι η εξαπάτηση του θύματος με παραπλανητικά . Για παράδειγμα, το θύμα θα δεχθεί ένα από μια ίσως τραπεζική υπηρεσία που θα του ζητήσει την επιβεβαίωση κωδικών στα πλαίσια μιας συντήρησης ή ανασυγκρότησης του συστήματος. Με αυτό τον τρόπο το ίδιο το ανυποψίαστο θύμα επιβεβαιώνει τα προσωπικά στοιχειά και τους κωδικούς στους επιτήδειους. Η ονομασία Phishing αναφέρεται χρησιμοποιούμενη για πρώτη φορά το 1996 από χάκερς που έκλεβαν ή παράνομα ιδιοποιούνταν τους λογαριασμούς νομίμων χρηστών της εταιρίας America Online (AOL) με παράνομη χρήση κωδικών πρόσβασης που ανήκαν σε ανυποψίαστους χρήστες συνδρομητές της AOL. Η πρώτη αναφορά στο Διαδίκτυο για το Phishing έγινε σε newsgroup χάκερς γνωστό ως alt.2600 τον Ιανουάριο του 1996, και η πρώτη αναφορά των μέσων ενημέρωσης στο Phishing χρονολογείται τον Μάρτιο του Οι επιθέσεις Phishing συνίστανται σ ένα μείγμα δόλιας χρήσης τεχνολογικών μέσων αποβλέποντας στην εξαπάτηση των καταναλωτών (technical deceit) και εφαρμοσμένων μηχανιστικών πρακτικών εξαπάτησης (social engineering practices). Σε όλες τις περιπτώσεις επιθέσεων Phishing, ο Phisher υποδύεται τον εκπρόσωπο έμπιστης πηγής πληροφοριών που, δήθεν, σχετίζεται με το θύμα, προκειμένου να πείσει το θύμα να του αποκαλύψει εμπιστευτικές πληροφορίες ή να προβεί σε πράξεις αποκάλυψης της ταυτότητας του θύματος. Συνήθως ο Phisher επικοινωνεί με το υποψήφιο θύμα του και ισχυρίζεται ότι εργάζεται σε τράπεζα ή άλλη εταιρία που μπορεί να σχετίζεται με τον λήπτη της επικοινωνίας δίνοντάς του όλες τις απαραίτητες λεπτομέρειες για την πιστοποίησή του ονοματεπώνυμο, αριθμός εργαζομένου, τηλέφωνο για επιβεβαίωση των στοιχείων του κλπ. Εν συνεχεία, ο Phisher ενημερώνει τον λήπτη της επικοινωνίας του ότι, δήθεν, η πιστωτική του κάρτα ή ο τραπεζικός λογαριασμός του έχουν καταχωρηθεί σε λίστα παρακολούθησης για ασυνήθιστη συναλλακτική συμπεριφορά. Κατά την επικοινωνία του, ο Phisher επιχειρεί ν αλιεύσει, ρωτώντας το θύμα του, κάθε πληροφορία που θα μπορούσε εν συνεχεία να χρησιμοποιήσει για να απαλείψει κάθε αμφιβολία του θύματος για την ταυτότητα του προσώπου με το οποίο επικοινωνεί. Αφού επιτύχει την πλάνη του θύματος αναφορικά με την ταυτότητα του Phisher με παράσταση ψευδών γεγονότων ως αληθινών ή αθέμιτη απόκρυψη ή παρασιώπηση αληθινών γεγονότων, o Phisher οδηγεί το θύμα σε πράξεις

23 περιουσιακής διάθεσης, από τις οποίες άμεσα ή έμμεσα αποκομίζει περιουσιακό όφελος ο Phisher επί ζημία του διαθέτοντος. Η επικοινωνία στις επιθέσεις Phishing μπορεί να διεξαχθεί με ηλεκτρονικό ταχυδρομείο, με χρήση πλαστών διαδικτυακών τόπων, με εργαλεία στιγμιαίας επικοινωνίας, με τηλεφωνική επικοινωνία, και με χρήση παραβιασμένων ως προς την ασφάλειά τους διακομιστές servers. Οι περισσότερες επιθέσεις Phishing συνήθως γίνονται με χρήση ηλεκτρονικού ταχυδρομείου. Οι συνηθέστερες μέθοδοι που χρησιμοποιούνται για επιθέσεις Phishing με ηλεκτρονικό ταχυδρομείο περιλαμβάνουν: 1. χρήση ηλεκτρονικής αλληλογραφίας που μοιάζει να έχει σταλεί από έμπιστη πηγή 2. χρήση αντίγραφων ηλεκτρονικής αλληλογραφίας στα οποία έχουν γίνει αλλαγές σε περιεχόμενα URLs και hyperlinks 3. χρήση HTML ηλεκτρονικής αλληλογραφίας στην οποία έχουν γίνει αλλαγές σε περιεχόμενα URLs και hyperlinks 4. χρήση ιών (viruses) και σκουληκιών (worms) συνημμένων σε ηλεκτρονική αλληλογραφία 5. χρήση αντι-spam εργαλείων 6. χρήση εξατομικευμένης ηλεκτρονικής αλληλογραφίας 7. χρήση ηλεκτρονικής αλληλογραφίας με τροποποιημένη ένδειξη αποστολέα Mail From: σε συνδυασμό με χρήση Open Mail Relays διακομιστών για την απόκρυψη της προέλευσης της ηλεκτρονικής αλληλογραφίας. Οι συνηθέστερες μέθοδοι που χρησιμοποιούνται για επιθέσεις Phishing με χρήση πλαστών διαδικτυακών τόπων περιλαμβάνουν: 1. εισαγωγή παραπλανητικών hyperlinks σε δημοφιλείς διαδικτυακούς τόπους 2. χρήση παραπλανητικών γραφικών ή διαφημιστικών πινακίδων (banners κλπ) με σκοπό να δελεάσουν του επισκέπτες του διαδικτυακού τόπου που τα περιέχει για να κάνουν click σ αυτά

24 3. χρήση διαδικτυακών bugs ικανών να ιχνηλατήσουν την επισκεψιμότητα και συμπεριφορά των καταναλωτών στο διαδικτυακό τόπο που τα περιέχει 4. χρήση pop-ups ή frameless windows για τη μεταμφίεση της αληθινής προέλευσης του ηλεκτρονικού μηνύματος του Phisher 5. ενσωμάτωση κακόβουλου λογισμικού κώδικα μέσα σε ιστοσελίδα ή διαδικτυακό τόπο που εκμεταλλεύεται μια γνωστή αδυναμία ασφαλείας των browsers των καταναλωτών και εγκαθιστά στο υπολογιστικό σύστημα των καταναλωτών λογισμικό της επιλογής του Phisher (π.χ. Keyloggers, Screen-grabbers, Back-doors, Trojan Horses, Wabbits, Viruses, Worms, Spyware, Exploits, Rootkits, Dialers, κλπ). 6. κατάχρηση προδιαγραφών σχέσεων εμπιστοσύνης δημιουργημένων στα πλαίσια λογισμικών browsing φυλλομετρητών ιστοσελίδων στο Διαδίκτυο με σκοπό τη διείσδυση στα υπολογιστικά συστήματα των καταναλωτών και την τοποθέτηση εγκεκριμένων εκτελέσιμων λογισμικών προγραμμάτων site-authorized scriptable components στις περιοχές αποθήκευσης δεδομένων των υπολογιστικών συστημάτων των καταναλωτών (Παπαδόπουλος, 2005) Αποπειρες Phising στις Ελληνικες Τράπεζες 1. WinBank Τράπεζα Πειραιώς

25 2. Citibank Ελλάδος 3. EFG Eurobank Ergasias

26 4. Εθνική Τράπεζα της Ελλάδος Phising ΧΑΡΤΟΓΡΑΦΩΝΤΑΣ ΤΗΝ ΠΑΡΟΥΣΑ ΚΑΤΑΣΤΑΣΗ Έκθεση της ΙΒΜ αναφέρει μεγάλη μείωση στον όγκο των phishing , όπως είναι γνωστά τα μηνύματα που επιχειρούν να εξαπατήσουν τον παραλήπτη να εισάγει προσωπικά του στοιχεία σε κάποια υποτιθέμενη φόρμα τράπεζας με την οποία έχει συναλλαγές. Πολλές φορές μάλιστα δεν απαιτείται καν η εισαγωγή στοιχείων, παρά μόνο το πάτημα ενός link στο , το οποίο στην ουσία δίνει πρόσβαση στον χάκερ σε πολύτιμα αρχεία του υπολογιστή του θύματος. Η έκθεση ασφαλείας της IBM αναφέρει ότι το phising αντιπροσωπεύει το 0,1% όλων των μηνυμάτων ηλεκτρονικής αλληλογραφίας που διακινήθηκαν τους πρώτους έξι μήνες του Την ίδια περίοδο του 2008 αντιπροσώπευε το 0,2%, ενώ το σύνολο της αλληλογραφίας spam έφτανε το 0,8%.

27 Δεν είναι ξεκάθαρο τι μπορεί να σημαίνει αυτή η μείωση. «Πρόκειται για πολύ μεγάλη και απότομη μείωση», επεσήμανε ο Κρις Λάμπ, διευθυντής της ερευνητικής ομάδας X-Force του τμήματος Συστημάτων Διαδικτυακής Ασφάλειας της εταιρείας. «Δεν θα πρέπει πάντως να πιστέψουν ότι το phishing παύει να υφίσταται ως απειλή». Εξάλλου, παλαιότερη έρευνα της Symantec ανέφερε ότι η παράνομη αγορά διακίνησης και πώλησης προσωπικών δεδομένων και στοιχείων πιστωτικών καρτών ήταν από τις δραστηριότητες που δεν επηρεάστηκαν στο ελάχιστο από τη διεθνή οικονομική κρίση. Ο Λαμπ πιστεύει ότι η μείωση μπορεί να οφείλεται στα καλύτερα συστήματα εντοπισμού και αποκλεισμού τέτοιων μηνυμάτων και ιστοσελίδων. Επίσης, τα προγράμματα ασφαλείας είναι πιο αποτελεσματικά στην αντιμετώπιση τέτοιων απειλών, αλλά και οι χρήστες εμφανίζονται πιο υποψιασμένοι απέναντι σε ύποπτα και δεν ανοίγουν οτιδήποτε έρθει στο λογαριασμό τους. Ταυτόχρονα όμως μπορεί να σημαίνει ότι οι επιτήδειοι αλλάζουν τακτικές εγκαταλείποντας σταδιακά το phishing, και επικεντρώνουν τις προσπάθειες τους σε κακόβουλο λογισμικό. Η ΙΒΜ διαπίστωσε περισσότερα περιστατικά που αφορούσαν την εγκατάσταση Trojan, προγραμμάτων δηλαδή που κατασκοπεύουν τους χρήστες και τις δραστηριότητες τους. Ο Ντιν Τέρνερ, διευθυντής του παγκόσμιου δικτύου πληροφοριών της Symantec, επιβεβαίωσε αντίστοιχη μείωση στο phishing από την πλευρά της εταιρείας του, ωστόσο προειδοποίησε ότι θα μπορούσε να υπάρξει έξαρση στο άμεσο μέλλον. Η έρευνα της ΙΒΜ βρήκε επίσης ότι οι εγκληματίες έχουν αλλάξει το είδος των εταιρειών που στοχεύουν. Το 66% των στόχων phishing ήταν τράπεζες, ποσοστό σημαντικά μειωμένο σε σχέση με το 90% πριν από ένα μόλις χρόνο. Ταυτόχρονα, παρουσιάζεται αύξηση σε περιστατικά phishing που μιμούνται εταιρείες διεκπεραίωσης online πληρωμών, όπως η PayPal. Η νέα έκθεση της εταιρείας ερευνών αγοράς Gartner, που δημοσιεύθηκε στις 14 Απριλίου, αποδεικνύει ότι η οικονομική ύφεση κάνει τους Αμερικανούς πιο τρωτούς στις επιθέσεις phishing μέσω Internet. Πάνω από πέντε εκατομμύρια καταναλωτές στις ΗΠΑ έχασαν πέρσι χρήματα εξαιτίας τους.

28 Ο αριθμός αυτός δείχνει μια αύξηση των θυμάτων του phishing κατά 39,8% σε σχέση με το Πέρα από το γεγονός ότι η οικονομική ανασφάλεια οδηγεί τους καταναλωτές σε επικίνδυνες κινήσεις, οι ίδιοι οι phishers έχουν βελτιωθεί πολύ όσον αφορά αυτό που έχει επικρατήσει να αποκαλείται "κοινωνική μηχανική", και παραπλανούν πιο εύκολα τα θύματά τους, ώστε αυτά να αποκαλύψουν ευαίσθητες προσωπικές πληροφορίες. Η πιο συνηθισμένη μορφή phishing είναι ένα μήνυμα που μοιάζει (περισσότερο ή λιγότερο) να έχει σταλεί από κάποιον αξιόπιστο οργανισμό, όπως π.χ. μια τράπεζα. Αυτά τα μηνύματα συνήθως ζητούν από τον παραλήπτη τους να κάνει κλικ σε ένα link για να ενημερώσει τα στοιχεία του στη συγκεκριμένη τράπεζα ή να δει πληροφορίες για κάποια προσφορά. Όταν ο χρήστης ακολουθήσει το link, μεταφέρεται σε ένα πλαστό website, όπου του ζητείται να καταχωρήσει τα προσωπικά του στοιχεία, όπως το όνομα χρήστη, το password, τον αριθμό της πιστωτικής του κάρτας κ.ά., δεδομένα που στη συνέχεια εκμεταλλεύονται οι απατεώνες. Τα συμπεράσματα της Gartner ενισχύονται από την έρευνα μιας άλλης εταιρείας, της Cybeillance, η οποία παρακολουθεί ειδικά τις επιθέσεις phishing μέσω Internet και διαπίστωσε ότι αυτές αυξήθηκαν σημαντικά τους μήνες Σεπτέμβριο και Οκτώβριο του Σύμφωνα με τη Gartner, το 2004 το 41% του ενήλικου πληθυσμού που συνδεόταν στο Internet, είχε λάβει τουλάχιστον ένα phishing . Το 2008, το ποσοστό αυτό έφτασε το 80%. Από αυτούς που έλαβαν τέτοια μηνύματα, το 4,26% παραδέχθηκε ότι έχασε χρήματα εξαιτίας τους. Δεδομένου ότι η ανταπόκριση σε online καμπάνιες κυμαίνεται συνήθως γύρω στο 1,5%, θα πρέπει να θεωρήσουμε την ανταπόκριση στο phishing εντυπωσιακά υψηλή αλλά και τους οργανωτές αυτών των απατών ιδιαίτερα επιτήδειους. Σύμφωνα πάντα με την Gartner, η εταιρεία που ενεπλάκη στις περισσότερες επιθέσεις phishing ήταν η PayPal, ο οργανισμός που επιτρέπει τις online πληρωμές. Ακολούθησαν σε όγκο τα μηνύματα phishing που αναφέρονταν σε κληρώσεις και λαχεία και στην τρίτη θέση βρέθηκαν όλες οι τράπεζες μαζί. Η δημοφιλέστερη μεταξύ αυτών ήταν η Bank of America, η αμερικανική τράπεζα με τους περισσότερους καταθέτες Εκατομμύρια online χρηστών τραπεζικών συναλλαγών θα επηρεαστούν από τις νέες καθυστερήσεις που θα εισάγουν οι τράπεζες για να ερευνήσουν μη συνηθισμένες συναλλαγές.

29 ΟΙ NatWest, Halifax και η Barclays θεσπίσαν το μέτρο ασφάλειας ως απάντηση στην τεράστια άνοδο των επιθέσεων "phishing". Το phishing είναι μια σχετικά καινούργια μέθοδος υποκλοπής προσωπικών στοιχείων αξιοποιήσιμων για παράνομες οικονομικές συναλλαγές όπου στέλνονται πλαστά ηλεκτρονικά τραπεζικά μηνύματα στους πελάτες και τους εξαπατούν ώστε να αποκαλύψουν λεπτομέρειες σχετικά με τους λογαριασμούς τους. Αυτή η απάτη κόστισε στις τράπεζες 12 εκατομμύρια δολάρια πέρυσι, και η κατάσταση ολοένα γίνεται χειρότερη. Η Sandra Quinn της Apacs είπε στο BBC ότι τον Απρίλιο παρατηρήθηκε ο δεύτερος μεγαλύτερος αριθμός επιθέσεων, και πρόσθεσε: "Το Σεπτέμβριο του 2003 που πρωτοξεκίνησε το φαινόμενο παρατηρήσαμε μόνο τρεις επιθέσεις εκείνο το μήνα. Δηλαδή τρεις διαφορετικές τράπεζες έγιναν στόχος με τους πελάτες τους να λαμβάνουν πλαστά ηλεκτρονικά μηνύματα." ( ) ΠΕΙΡΑΤΕΙΑ ΛΟΓΙΣΜΙΚΟΥ Η πειρατεία λογισμικού είναι πλέον ένα αρκετά συχνό φαινόμενο. Με τον όρο πειρατεία εννοούμε την αναπαραγωγή και διακίνηση προγραμμάτων ηλεκτρονικού υπολογιστή, τα οποία προστατεύονται με το νόμο των πνευματικών δικαιωμάτων. Οι εταιρείες παράγωγης λογισμικού στην προσπάθεια τους να αποτρέψουν την πειρατεία εφαρμόζουν τεχνολογικά μετρά όπως είναι η εισαγωγή κωδικών. Δυστυχώς αυτά τα μετρά δεν κατάφεραν να εμποδίσουν τους hackers, οι όποιοι μπορούν να απενεργοποιήσουν - σπάσουν αυτούς τους κωδικούς (cracking) και να δράσουν ανενόχλητοι στην αντιγραφή αυτών των προγραμμάτων. Η εταιρεία λογισμικού Business Software Alliance πραγματοποιώντας μια ετήσια έρευνα το 2005, δείχνει πως το πρόβλημα της πειρατείας τα τελευταία χρόνια ποσοτικά παρουσιάζει σταθερότητα. Ακολουθεί ο πινάκας των ποσοστών της πειρατείας του λογισμικού.

30 Ποσοστό Πειρατείας Απώλειες από την Πειρατεία ΠΕΡΙΟΧΗ σε εκατ. Δολάρια Μέση Ανατολή και Αφρική 57 % 58% 56% 1,615 1,248 1,026 Βόρεια Αερική 22 % 22% 23% 7,686 7,549 7,243 Δυτική Ευρώπη 35% 34% 36% 11,825 11,856 9,604 Ασία 54% 53 % 53% 8,050 7,897 7,555 Κεντρική & Ανατολική Ευρώπη 69% 71% 71% 3,095 2,615 2,111 Λατινική Αμερική 68% 66 % 63% 2,026 1,546 1,263 Ευρωπαϊκή Ένωση 36% 35% 37% 12,048 12,151 9,786 Παγκόσμιο ποσοστό 35% 35% 36% 34,297 32,711 28, ΕΓΚΛΗΜΑΤΑ ΜΕ ΤΗ ΧΡΗΣΗ Η/Υ Στη δεύτερη κατηγορία των βασικών μορφών ηλεκτρονικού εγκλήματος εντάσσονται τα εγκλήματα τα οποία παρόλο που προϋπήρχαν της εμφάνισης των ηλεκτρονικών υπολογιστών και του διαδικτύου, τα τελευταία συντελούν σε μεγάλο βαθμό στη διάπραξή τους. Πιο συγκεκριμένα ο υπολογιστής βοηθάει στην αποθήκευση προσωπικών δεδομένων και καταστάσεων παράνομων δραστηριοτήτων, στην εύρεση και εκμαίευση πληροφοριών παράνομων δραστηριοτήτων αλλά και στη διάδοση των πληροφοριών, ιδιαίτερα αν αυτές είναι συκοφαντικού περιεχομένου. Ακόμη ο υπολογιστής και το διαδίκτυο βοηθούν στην ηλεκτρονική αγορά με τη χρήση κλεμμένων πιστωτικών καρτών (που εκλάπησαν με φυσικό τρόπο) και στη διάδοση παράνομου οπτικοακουστικού υλικού όπως είναι η πορνογραφία Η ΑΠΑΤΗ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Αναμφισβήτητα το διαδίκτυο έχει γίνει πολύτιμος σύμμαχος για τους εγκληματίες, οι όποιοι επιδιώκουν με κάθε τρόπο την απόσπαση χρηματικών ποσών από ανυποψίαστα θύματα. Ένας

31 τέτοιος εύκολος και ανέξοδος τρόπος είναι η αποστολή . Ο εγκληματίας αποστέλλει μαζικά s σε θύματα με περιεχόμενο παραπλανητικό αλλά αρκετά έξυπνο και καλά οργανωμένο. Ο επιτιθέμενος συντάσσει ένα παράκλησης στο όποιο αναφέρει πως προέρχεται από αφρικανική χωρά κι έχει σκοπό να μετακινηθεί στη χωρά του θύματος προφασιζόμενος αιτίες που θα συγκινήσουν το θύμα (πόλεμος, φυσικές καταστροφές κτλ). Ζητάει λοιπόν από το θύμα να ανοίξει ένα τραπεζικό λογαριασμό με συνδικαιούχο τον ίδιο υποσχόμενος πως όταν η διαδικασία μεταφοράς χρημάτων ολοκληρωθεί, θα ανταμείψει το θύμα. Ο σκοπός είναι να αποσπάσει το χρηματικό πόσο που κατέθεσε το θύμα για τα έξοδα κίνησης και ύστερα να καταργήσει το λογαριασμό. Ένα ακόμα παράδειγμα τέτοιας απάτης είναι και το ισπανικό ΛΟΤΤΟ. Αφρικανοί υπήκοοι κάτοικοι Ισπανίας, αποστέλλουν s με τα οποία αναφέρουν πως το θύμα κέρδισε στο ισπανικό ΛΟΤΤΟ. Ζητούν τα προσωπικά στοιχειά και τον αριθμό του τραπεζικού λογαριασμού του θύματος για να καταθέσουν το υποτιθέμενο ποσό όσο και την κατάθεση χρηματικού ποσού για τα διαδικαστικά έξοδα από το ίδιο το θύμα. Τα εγκλήματα με πιστωτικές κάρτες αυξηθήκαν με τη βελτίωση και εξάπλωση του ηλεκτρονικού εμπορίου, ιδιαίτερα τώρα που αρκεί ο τραπεζικός λογαριασμός ώστε ο χρήστης να μπορεί να διεκπεραιώσει κάθε είδους εμπορική συναλλαγή εξ αποστάσεως. Επομένως έχουμε την διάθεση αριθμών τραπεζικού λογαριασμού στο διαδίκτυο, διαδικασία όχι ιδιαίτερα δύσκολη, αφού με την τεχνολογία «web sniffer» παρακολουθείται η μετάδοση δεδομένων και ανακτώνται αυτόματα οι αριθμοί αυτοί Κλοπή ταυτότητας Από τα σοβαρότερα εγκλήματα θα μπορούσε να θεωρηθεί η κλοπή της ταυτότητας, η οποία με τη βοήθεια του δικτύου μπορεί να γίνει ακόμα πιο επικίνδυνη. Αρχικά ο επιτιθέμενος συγκεντρώνει πληροφορίες του υποψήφιου θύματος με όποιο τρόπο μπορεί, είτε κλέβοντας μια τσάντα που περιείχε την ταυτότητα, είτε κλέβοντας την αλληλογραφία (π.χ. λογαριασμούς) που παρέχει προσωπικά στοιχειά ή ακόμα και εισβάλοντας σε βάσεις δεδομένων όπου φυλάσσονται προσωπικά δεδομένα. Μετά την ανάκτηση των πληροφοριών προβαίνει στη δημιουργία πλαστής ταυτότητας, στη δημιουργία τραπεζικών λογαριασμών και πιστωτικών καρτών.

32 2.2.3 Ξέπλυμα χρήματος Το ξέπλυμα χρήματος είναι η διαδικασία απόκρυψης χρημάτων που περιήλθαν στην κατοχή κάποιου με παράνομες διαδικασίες. Στην περίπτωση αυτή ο εγκληματίας επιχειρεί τη μετατροπή των χρημάτων σε μια μορφή λιγότερο ύποπτη, στη συνέχεια το χρήμα διαχωρίζεται από την παράνομη πηγή του και διαχέεται σε διαφορές οικονομικές συναλλαγές με σκοπό την απόκρυψη του και τέλος ολοκληρώνεται η διαδικασία μετατροπής του παράνομου χρήματος σε ένα νόμιμο εισόδημα. Το διαδίκτυο κρατεί την ανωνυμία του πελάτη κι έτσι είναι δύσκολο να εντοπιστούν οι κάτοχοι Διακίνηση πορνογραφικού υλικού Η δημιουργία και η διακίνηση πορνογραφικού υλικού είναι μια διαδικασία που προϋπήρχε και το διαδίκτυο κάνει πιο εύκολη την εξάπλωσή του. Η διαδικασία αυτή είναι παράνομη και είναι δύσκολος ο εντοπισμός της πηγής. Το υλικό αυτό μπορεί να είναι είτε σε μορφή φωτογραφιών, είτε σε μορφή βίντεο και η ανάκτηση του είναι εύκολη από οποιονδήποτε κάτοχο internet. Η παιδική πορνογραφία προκαλεί ιδιαίτερη ανησυχία στις αρμόδιες διωκτικές αρχές Δικτυακή τρομοκρατία (cyber terrorism) Η δικτυακή τρομοκρατία είναι ένα είδος τρομοκρατίας που έχει σαν μοναδικό εργαλείο εκτέλεσης το διαδίκτυο. Στις μέρες μας συναντάμε αυτή τη μορφή τρομοκρατίας, η οποία έχει τραγικά αποτελέσματα. Το δίκτυο βοηθάει στην άριστη επικοινωνία και οργάνωση των επιθέσεων, όχι μόνο επειδή είναι οικονομικό αλλά επειδή καθιστά αδύνατο τον εντοπισμό της τοποθεσίας. Το FBI ορίζει την κυβερνο-τρομοκρατία ως την προσχεδιασμένη, πολιτικά υποκινούμενη επίθεση εναντίον πληροφοριών, υπολογιστικών συστημάτων, προγραμμάτων ηλεκτρονικών υπολογιστών και δεδομένων που καταλήγουν στην άσκηση βίας έναντι άμαχων στόχων από υπερεθνικές ομάδες και μυστικούς πράκτορες Επιθέσεις παρενόχλησης Η παρενόχληση σαφώς προϋπήρχε των υπολογιστικών συστημάτων. Το δίκτυο όμως και η αποστολή διευκολύνει σε μεγάλο βαθμό τη διαδικασία αυτή. Τα s αποστέλλονται

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΙΟΣ 2015 ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ Μορφές ηλεκτρονικού

Διαβάστε περισσότερα

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος 16.1 Ασφάλεια υπολογιστικού συστήματος Κακόβουλο λογισμικό: το λογισμικό το οποίο εκ προθέσεως διαθέτει

Διαβάστε περισσότερα

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Κεφάλαιο 5 Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές). Το σύνολο αυτών των εντολών το ονομάζουμε

Διαβάστε περισσότερα

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή 10. Ασφάλεια στο Διαδίκτυο http://users.sch.gr/galexiad galexiad@gmail.com 2 Περιεχόμενα Επικοινωνία & Ιδιωτικότητα Πληροφορία στο Διαδίκτυο Παιχνίδια

Διαβάστε περισσότερα

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών ΠΑΡΟΥΣΙΑΖΟΥΝ: ΔΗΜΗΤΡΙΑ ΚΡΑΣΑ, ΜΑΡΙΑ ΚΟΥΦΟΠΑΥΛΟΥ, Β2 & ΚΥΡΙΑΚΗ ΚΑΡΑΤΖΙΑ Α1 2016-2017 Τι είναι το Phishing; Ως Phishing ονομάζουμε την προσπάθεια

Διαβάστε περισσότερα

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο

Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο Οι ιοί των υπολογιστών αποτελούν πλέον ένα διαδεδομένο, καθημερινό φαινόμενο. Η γρήγορη εξάπλωση των ιών τα τελευταία χρόνια οφείλονται στο διαδίκτυο και ειδικότερα στο ηλεκτρονικό ταχυδρομείο, το οποίο

Διαβάστε περισσότερα

Fraud Prevention Forum 2013

Fraud Prevention Forum 2013 Το μεγαλύτερο δίκτυο υπολογιστών στον κόσμο Η μεγαλύτερη κοινωνία στον κόσμο Ίσως η μεγαλύτερη εφεύρεση όλων των εποχών Παγκόσμιοι χρήστες διαδικτύου (εκατομ.) Οι χρήστες του διαδικτύου ξεπερνούν τα 2,5

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ TROJAN Στην πληροφορική, ο δούρειος ίππος (trojan horse ή απλά trojan) είναι ένα κακόβουλο πρόγραμμα που ξεγελάει τον χρήστη και τον κάνει να πιστεύει ότι εκτελεί κάποια χρήσιμη

Διαβάστε περισσότερα

Ασφαλείς online αγορές

Ασφαλείς online αγορές Ασφαλείς online αγορές Γιατί να επιλέξω το διαδίκτυο Ποικιλία και δυνατότητα σύγκρισης προϊόντων Παγκοσμοιοποιημένη αγορά Καλύτερες τιμές Διαθεσιμότητα όλο το 24ωρο Δεν απαιτεί μετακίνηση σε φυσικό κατάστημα

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7 Ερωτήσεις Τι είναι η πειρατεία λογισμικού Παραδείγματα πειρατείας Τι είναι το πιστοποιητικό αυθεντικότητας; Αναφέρετε κατηγορίες λογισμικού που διατίθεται στο διαδίκτυο

Διαβάστε περισσότερα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα

Τ.Π.Ε. στον Τουρισμό. Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Τ.Π.Ε. στον Τουρισμό Τ.Ε.Ι. Ιονίων Νήσων Σχολή Διοίκησης και Οικονομίας - Λευκάδα Στέργιος Παλαμάς, 2015-2016 Μάθημα 2: Βασικές Αρχές Ασφάλειας Η/Υ Ασφάλεια Ηλεκτρονικού Υπολογιστή Ασφάλεια από Κακόβουλο

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής

Τεχνολογίες & Εφαρμογές Πληροφορικής ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 5: Εγκατάσταση Απεγκατάσταση Εφαρμογών και Ιοί Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες

Διαβάστε περισσότερα

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 ΔΙΑΔΙΚΤΥΟ ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1 1 Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και

Διαβάστε περισσότερα

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου

ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 5 η ομάδα Ηλέκτρα Βασηλίου Μυρτώ Κύρκου Ερμιόνη Κωστοπούλου Ευανθία Κόντου Ασφάλεια στο διαδίκτυο Η παγκόσμια κοινωνία των πληροφοριών αποτελεί σήμερα μια απτή πραγματικότητα, η

Διαβάστε περισσότερα

Εγκλήματα στον Κυβερνοχώρο

Εγκλήματα στον Κυβερνοχώρο Εγκλήματα στον Κυβερνοχώρο «ΗΛΕΚΤΡΟΝΙΚΕΣ ΣΥΝΑΛΛΑΓΕΣ: ΖΗΤΗΜΑΤΑ ΑΣΤΙΚΗΣ ΕΥΘΥΝΗΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ» Λύσσαρης Β. Ευθύμιος Αστυνόμος Β Θεσσαλονίκη, 24 Μαΐου 2018 Εγκλήματα στον κυβερνοχώρο Α Περιγραφή των

Διαβάστε περισσότερα

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8)

ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) ΑΣΦΑΛΕΙΑ WEB CLIENT ΤΕΧΝΙΚΕΣ ΕΠΙΘΕΣΗΣ (1/8) Επίθεση άρνησης υπηρεσίας (Denial of Service-DoS). Αποστολή πολλών αιτήσεων στο µηχάνηµα-στόχο ώστε τα resources που του αποµένουν (σε αυτόν ή και στο δίκτυο).

Διαβάστε περισσότερα

F-Secure Anti-Virus for Mac 2015

F-Secure Anti-Virus for Mac 2015 F-Secure Anti-Virus for Mac 2015 2 Περιεχόμενα F-Secure Anti-Virus for Mac 2015 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Διαχείριση συνδρομής...4 1.2 Πώς μπορώ να βεβαιωθώ ότι ο υπολογιστής μου προστατεύεται;...4

Διαβάστε περισσότερα

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ ΔΙΑΔΥΚΤΙΟ Το Διαδίκτυο, γνωστό συνήθως και με την αγγλική άκλιτη ονομασία Internet, είναι ένα μέσο μαζικής επικοινωνίας (ΜΜΕ), όπως είναι για παράδειγμα και η τηλεόραση αν και η τελευταία έχει πολύ περιορισμένο

Διαβάστε περισσότερα

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. ΚΕΦΑΛΑΙΟ 16 λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα. κακόβουλο πρόγραμμα που δημιουργεί προβλήματα στην ομαλή λειτουργία του υπολογιστή

Διαβάστε περισσότερα

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Τι είναι προσωπικά δεδομένα; Είναι κάθε πληροφορία που αναφέρεται και προσδιορίζει ένα άτομο, όπως: στοιχεία αναγνώρισης (ονοματεπώνυμο, ηλικία, κατοικία, επάγγελμα, οικογενειακή

Διαβάστε περισσότερα

Κεφάλαιο 1: Έναρξη...3

Κεφάλαιο 1: Έναρξη...3 F-Secure Anti-Virus for Mac 2014 Περιεχόμενα 2 Περιεχόμενα Κεφάλαιο 1: Έναρξη...3 1.1 Τι πρέπει να κάνω μετά την εγκατάσταση;...4 1.1.1 Διαχείριση συνδρομής...4 1.1.2 Άνοιγμα του προϊόντος...4 1.2 Πώς

Διαβάστε περισσότερα

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια

Ηλεκτρονικό εμπόριο. HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο HE 6 Ασφάλεια Ηλεκτρονικό εμπόριο και ασφάλεια Δισταγμός χρηστών στην χρήση του ηλεκτρονικού εμπορίου Αναζήτηση ασφαλούς περιβάλλοντος ηλεκτρονικού εμπορίου Ζητούμενο είναι η ασφάλεια

Διαβάστε περισσότερα

Εισαγωγή στην πληροφορική

Εισαγωγή στην πληροφορική Εισαγωγή στην πληροφορική Ενότητα 5: Δικτύωση και Διαδίκτυο II Πασχαλίδης Δημοσθένης Τμήμα Ιερατικών Σπουδών Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons. Για εκπαιδευτικό

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Γεωργία Κασσελούρη Η πρόσβαση στο Διαδίκτυο σήμερα δεν είναι ακίνδυνη, ανεξάρτητα από τον τρόπο χρήσης των υπηρεσιών του. Υπάρχουν κακόβουλοι χρήστες και αρκετές δυνατότητες πρόκλησης

Διαβάστε περισσότερα

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι

Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα που αντιµετωπίζουν οι ΑΣΦΑΛΕΙΑ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΟΛΟΓΙΣΤΩΝ Βελντέ ιονυσία Γκικάκη Λυδία Κληρονόµου Αναστασία Ο ηλεκτρονικός υπολογιστής µπορεί να επεξεργάζεται δεδοµένα βάσει ενός συνόλου προκαθορισµένων οδηγιών Το κυριότερο πρόβληµα

Διαβάστε περισσότερα

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. «Ηλεκτρονικό Έγκλημα»

ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ. «Ηλεκτρονικό Έγκλημα» ΑΛΕΞΑΝΔΡΕΙΟ Τ.Ε.Ι. ΘΕΣΣΑΛΟΝΙΚΗΣ ΣΧΟΛΗ ΤΕΧΝΟΛΟΓΙΚΩΝ ΕΦΑΡΜΟΓΩΝ ΤΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗΣ Πτυχιακή Εργασία «Ηλεκτρονικό Έγκλημα» Της φοιτήτριας: Χριστοδούλου Έλενα Αριθμός Μητρώου: 05/2948 Επιβλέπων Καθηγήτρια:

Διαβάστε περισσότερα

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας ΕΝΟΤΗΤA 5.1-2 Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας Στοιχειώδεις γνώσεις για τον τρόπο λειτουργίας των σχολικών εργαστηρίων Βασικές γνώσεις για την ασφάλεια των σχολικών δικτύων

Διαβάστε περισσότερα

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος Το Ηλεκτρονικό Έγκλημα στην Ελλάδα Σχολικό 'Ετος 2014-2015 Μαθητές Β' Λυκείου Βαραγγούλη Ολυμπία Βαραγγούλη Παρασκευή Γραίκος Ιωάννης Γραμμένος Σπύρος Γραμμένου Σπυριδούλα Καποδίστριας Νίκος Καψοκαβάδης

Διαβάστε περισσότερα

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34

Εισαγωγή 6. Tα πολλά πρόσωπα των απειλών για το PC 8. Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18. Προστασία από το Malware με το Avast Antivirus 34 περιεχόμενα Εισαγωγή 6 Tα πολλά πρόσωπα των απειλών για το PC 8 Οι βασικές ρυθμίσεις ασφαλείας στα Windows 18 Προστασία από το Malware με το Avast Antivirus 34 Γονικός έλεγχος σε PC και tablet 44 Παρακολούθηση

Διαβάστε περισσότερα

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο

Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο ΑΡΙΣΤΟΤΕΛΕΙΟ ΠΑΝΕΠΙΣΤΗΜΙΟ ΘΕΣΣΑΛΟΝΙΚΗΣ ΑΝΟΙΚΤΑ ΑΚΑΔΗΜΑΙΚΑ ΜΑΘΗΜΑΤΑ Τεχνολογίες & Εφαρμογές Πληροφορικής Ενότητα 10: Ασφάλεια στο Διαδίκτυο Ανδρέας Βέγλης, Αναπληρωτής Καθηγητής Άδειες Χρήσης Το παρόν εκπαιδευτικό

Διαβάστε περισσότερα

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων Custom House Financial (UK) Limited Ημερομηνία έναρξης ισχύος: 1 Νοεμβρίου 2014 Στην Κύπρο, οι υπηρεσίες παρέχονται από την Custom House Financial

Διαβάστε περισσότερα

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Κίνδυνοι για τον Υπολογιστή μας Ανεπιθύμητα Μηνύματα (Spam) Ανεπιθύμητα Μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα

Διαβάστε περισσότερα

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ)

F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) F.A.Q. (ΣΥΧΝΕΣ ΕΡΩΤΗΣΕΙΣ) I. ΓΕΝΙΚΕΣ ΕΡΩΤΗΣΕΙΣ Σε ποιους είναι χρήσιμη η εφαρμογή μας «RansomSaver» και με ποιες εκδόσεις του Outlook είναι συμβατή η εφαρμογή μας; Όποιος χρησιμοποιεί την εφαρμογή του

Διαβάστε περισσότερα

Ασφάλεια Υπολογιστικών Συστηµάτων

Ασφάλεια Υπολογιστικών Συστηµάτων Βασικοί τύποι επιθέσεων στο Internet Βασισµένες σε κωδικό πρόσβασης (password-based attacks): προσπάθεια παραβίασης του κωδικού πρόσβασης Υποκλοπή πακέτων µετάδοσης (packet sniffing attacks): παρακολούθηση

Διαβάστε περισσότερα

Κορυφαίες συμβουλές πρόληψης

Κορυφαίες συμβουλές πρόληψης Περραιβού 40, Ανω Τούμπα T: 2310.943.054 54352, Θεσσαλονίκη Μ: 6978.284.405 W: www.servicepack.gr E: info@servicepack.gr Κορυφαίες συμβουλές πρόληψης Η πρόληψη των κυβερνοεγκλημάτων μπορεί να είναι πολύ

Διαβάστε περισσότερα

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ ΕΙΣΑΓΩΓΗ Το ηλεκτρονικό έγκλημα είναι ένα συχνό φαινόμενο

Διαβάστε περισσότερα

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά.

Πολιτική Απορρήτου. Παρακαλούμε, διαβάστε την παρούσα Πολιτική Απορρήτου προσεκτικά. Πολιτική Απορρήτου Η ιστοσελίδα μας Dietbook.gr έχει δεσμευτεί να διατηρήσει ένα υψηλό πρότυπο, ώστε να προστατεύσει τα προσωπικά δεδομένα των χρηστών. Στο τμήμα «Πολιτική Απορρήτου» θα θέλαμε να μοιραστούμε

Διαβάστε περισσότερα

Εισαγωγή. Table of Contents

Εισαγωγή. Table of Contents Εισαγωγή Νέες μορφές εγκληματικών πράξεων δεν εμφανίζονται συχνά στο πέρασμα των αιώνων. Παρ' όλα αυτά όμως παράλληλα με την δημιουργία και την ευρεία χρήση του διαδικτύου, το διαδικτυακό έγκλημα άρχισε

Διαβάστε περισσότερα

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ

ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ ΜΑΘΗΜΑ 7 - ΕΡΩΤΗΣΕΙΣ ΠΟΛΛΑΠΛΗΣ ΕΠΙΛΟΓΗΣ 1. Ποια από τις πιο κάτω δηλώσεις περιγράφει την σωστή διαδικασία ασφάλειας των πληροφοριών για ένα οργανισμό; a) Να μην υπάρχουν διαδικασίες για την αναφορά των

Διαβάστε περισσότερα

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530 Ασφάλεια Στο Ηλεκτρονικό Εμπόριο Λάζος Αλέξανδρος Α.Μ. 3530 Ηλεκτρονικό Εμπόριο Χρησιμοποιείται για να περιγράψει την χρήση τηλεπικοινωνιακών μέσων (κυρίως δικτύων) για κάθε είδους εμπορικές συναλλαγές

Διαβάστε περισσότερα

Προστασία Προσωπικών Δεδομένων Ευφροσύνη Μπουρνού Έτος:

Προστασία Προσωπικών Δεδομένων Ευφροσύνη Μπουρνού Έτος: Προστασία Προσωπικών Δεδομένων Ευφροσύνη Μπουρνού Έτος:2018-2019 Ασφαλής πλοήγηση Η ιδιωτική σου ζωή είναι πολύτιμη. Για όλους μας υπάρχουν πράγματα που δεν θα θέλαμε να μοιραστούμε με άλλους ανθρώπους.

Διαβάστε περισσότερα

Πολιτική Απορρήτου (07/2016)

Πολιτική Απορρήτου (07/2016) ΕΛΛΗΝΙΚΟ ΚΕΙΜΕΝΟ Πολιτική Απορρήτου (07/2016) Η CELLebrate είναι μια ιδιωτική εταιρεία με βάση το Ισραήλ, με κέντρο επιχειρηματικής δραστηριότητας στη διεύθυνση Box Office 211, Kiryat Chayim, Haifa. Η

Διαβάστε περισσότερα

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης 11η Ημέρα Ασφαλούς Διαδικτύου (Safer Internet Day) σε περισσότερες από 100 χώρες σε όλο τον κόσμο Όλοι μαζί, για ένα καλύτερο Διαδίκτυο! Let s create a

Διαβάστε περισσότερα

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ 1. Εισαγωγή : Ο παρών διαδικτυακός τόπος αποτελεί την ηλεκτρονική ιστοσελίδα της ανώνυμης εταιρίας με την επωνυμία ΠΕΤΡΟΓΚΑΖ ΑΝΩΝΥΜΗ ΕΛΛΗΝΙΚΗ ΕΤΑΙΡΕΙΑ ΥΓΡΑΕΡΙΩΝ, ΒΙΟΜΗΧΑΝΙΚΩΝ

Διαβάστε περισσότερα

Ασφαλής πλοήγηση στο διαδίκτυο

Ασφαλής πλοήγηση στο διαδίκτυο Ασφαλής πλοήγηση στο διαδίκτυο Διαδίκτυο Διαδίκτυο Θετικά του Διαδικτύου Μη ενδεδειγμένη χρήση Χρήση χωρίς επιτήρηση από τους γονείς Χρήση για περισσότερη από 1,5 ώρα την ημέρα Ελλοχεύει σοβαρούς κινδύνους

Διαβάστε περισσότερα

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58 Όλο και περισσότεροι Έλληνες μπαίνουν πλέον στο Internet! Οι πιο έμπειροι είναι υποψιασμένοι για την σκοτεινή πλευρά του διαδικτύου, όμως οι περισσότεροι δυστυχώς ακόμα δεν έχουν ιδέα!!το ηλεκτρονικό έγκλημα,

Διαβάστε περισσότερα

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών

Αποκήρυξη ευθυνών. Συλλογή Προσωπικών Πληροφοριών Αποκήρυξη ευθυνών Του γραφείου προώθησης ιατροτεχνολογικών προϊόντων Δ.Καρβούνης δεσμεύεται να καταβάλλει κάθε δυνατή προσπάθεια προκειμένου να παρέχει στα μέλη του τα καλύτερα δυνατά προϊόντα και υπηρεσίες.

Διαβάστε περισσότερα

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ

Το διαδίκτυο. 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Το διαδίκτυο 5 ο Δημοτικό Κιλκίς ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ 2015-16 ΚΑΤΕΡΙΝΑ ΜΩΥΣΙΔΟΥ ΜΕΝΙΑ ΚΑΡΑΓΕΩΡΓΙΟΥ ΚΩΣΤΑΣ ΝΙΚΟΛΑΕΒ ΙΩΑΚΕΙΜ ΚΑΤΣΑΚΗΣ Χρήσιμες Συμβουλές Αναζήτηση πληροφοριών Αναμφισβήτητα δεν είναι όλες

Διαβάστε περισσότερα

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2 ΤΙ ΕΙΝΑΙ ΤΟ INTERNET Το Internet είναι ένα πλέγμα από εκατομμύρια διασυνδεδεμένους υπολογιστές που εκτείνεται σχεδόν σε κάθε γωνιά του πλανήτη και παρέχει τις υπηρεσίες

Διαβάστε περισσότερα

ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8. ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide)

ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8. ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide) ΓΕΝΙΚΟ ΕΠΙΤΕΛΕΙΟ ΕΘΝΙΚΗΣ ΑΜΥΝΑΣ Α ΚΛΑΔΟΣ/Α8 ΟΔΗΓΟΣ ΠΡΟΣΤΑΣΙΑΣ ΑΠΟ ΤΗΝ ΗΛΕΚΤΡΟΝΙΚΗ ΕΞΑΠΑΤΗΣΗ (Phishing Guide) Μάϊος 2019 - 2 - Περιεχόμενα Σελίδα Εισαγωγή 1 ΚΕΦΑΛΑΙΟ 1 ο Γενικές Έννοιες 3 1. Επιθέσεις Ηλεκτρονικής

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Τα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα

Τα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα 8 ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΠΑΤΡΑΣ Τα κοινωνικά δίκτυα στην καθημερινότητα των εφήβων Ασφάλεια και υπηρεσίες που μας προσφέρουν τα κοινωνικά δίκτυα Μαθητές Ανδρικοπούλου Κων/να Αποστολοπούλου Φιλίππα Γιαννόπουλος

Διαβάστε περισσότερα

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers

Cyber Risk Insurance. Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών. Front Line S.A. Insurance Brokers Cyber Risk Insurance Κωνσταντέλος Τάσος Διευθυντής Ανάπτυξης Εργασιών Front Line S.A. Insurance Brokers Ηλεκτρονικοί & Διαδικτυακοί Κίνδυνοι Κλοπή προσωπικών στοιχείων Κακόβουλη ενέργεια από Hackers Προβλήματα

Διαβάστε περισσότερα

Παιδική πορνογραφία. Grooming. Phishing

Παιδική πορνογραφία. Grooming. Phishing Παιδική πορνογραφία Παιδική πορνογραφία είναι η παράνομη χρήση των παιδιών σε πορνογραφικές ταινίες ή φωτογραφίες. Η παιδική πορνογραφία αναφέρεται στην παιδική παράσταση σεξουαλικής δραστηριότητας που

Διαβάστε περισσότερα

Plus500UK Limited. Πολιτική Απορρήτου

Plus500UK Limited. Πολιτική Απορρήτου Plus500UK Limited Πολιτική Απορρήτου Πολιτική Απορρήτου Δήλωση Προστασίας Προσωπικών Δεδομένων της Plus500 Η προστασία της ιδιωτικής ζωής και της διαφύλαξης των προσωπικών και οικονομικών πληροφοριών των

Διαβάστε περισσότερα

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1) Με την συγκατάθεση του χρήστη. 2) Χωρίς την συγκατάθεση του χρήστη με την βοήθεια των προγραμμάτων cookies. 3) Δημιουργία ενός αρχείου και πάλι εν αγνοία του

Διαβάστε περισσότερα

PROJECT:ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

PROJECT:ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ PROJECT:ΑΣΦΑΛΕΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΟΜΑΔΑ 4: Πώς κάποιος μπορεί να μας παρενοχλήσει διαδικτυακά και τι μπορούμε να κάνουμε για το θέμα αυτό; ΕΠΙΜΕΛΕΙΑ: ΚΑΜΠΟΥΡΑΚΗ ΖΑΧΑΡΟΥΛΑ ΑΔΙΚΗΜΕΝΑΚΗ ΑΘΗΝΑ ΒΕΙΣΑΚΗ ΑΘΗΝΑ ΜΟΙΡΕΣ

Διαβάστε περισσότερα

Ασφάλεια Πληροφοριακών Συστημάτων

Ασφάλεια Πληροφοριακών Συστημάτων Ανοικτά Ακαδημαϊκά Μαθήματα στο ΤΕΙ Ιονίων Νήσων Ασφάλεια Πληροφοριακών Συστημάτων Ενότητα 10: Κακόβουλο Λογισμικό Το περιεχόμενο του μαθήματος διατίθεται με άδεια Creative Commons εκτός και αν αναφέρεται

Διαβάστε περισσότερα

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice)

Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Δήλωση περί Απορρήτου Προσωπικών Δεδομένων της επιχείρησης PRAGMASSI Μ.Ι.Κ.Ε. (Privacy Notice) Η Επιχείρηση PRAGMASSI M.I.K.E. (οδός Ψαρρών, αριθ. 25Β, ΤΚ. 54642, Ελλάδα, τηλ: +302315006623, email: info@pragmassi.com)

Διαβάστε περισσότερα

1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα )

1. διαδικτυακά μέσω της ιστοσελίδας plision.eu (στο εξής Ιστοσελίδα ) ΟΡΟΙ ΧΡΗΣΗΣ Στο παρών κείμενο περιγράφονται και καθορίζονται οι όροι χρήσης των υπηρεσιών και πληροφοριών, που παρέχονται από την εταιρία Envirelectric (στο εξής η «ΕΤΑΙΡΕΙΑ») 1. διαδικτυακά μέσω της ιστοσελίδας

Διαβάστε περισσότερα

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Vodafone Business E-mail Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam) Οδηγός χρήσης Καλώς ορίσατε Ο παρών οδηγός θα σας βοηθήσει να ρυθμίσετε τα κατάλληλα μέτρα για την αντιμετώπιση της ανεπιθύμητης

Διαβάστε περισσότερα

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά)

Ηλεκτρονικό Εμπόριο. Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Ηλεκτρονικό Εμπόριο Ενότητα 9: Ασφάλεια Ηλεκτρονικού Εμπορίου Σαπρίκης Ευάγγελος Τμήμα Διοίκησης Επιχειρήσεων (Γρεβενά) Άδειες Χρήσης Το παρόν εκπαιδευτικό υλικό υπόκειται σε άδειες χρήσης Creative Commons.

Διαβάστε περισσότερα

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ

ΤΕΧΝΟΛΟΓΙΑ ΔΙΚΤΥΩΝ ΕΠΙΚΟΙΝΩΝΙΩΝ Σε δίκτυο υπολογιστών εμπιστευτική πληροφορία μπορεί να υπάρχει αποθηκευμένη σε μέσα αποθήκευσης (σκληροί δίσκοι, μνήμες κ.λ.π.), ή να κυκλοφορεί μέσου του δικτύου με τη μορφή πακέτων. Η ύπαρξη πληροφοριών

Διαβάστε περισσότερα

Οδηγός εκκαθάρισης spam

Οδηγός εκκαθάρισης spam Οδηγός εκκαθάρισης spam e-mail «Δουλεύω Ηλεκτρονικά, Δουλεύω Γρήγορα και με Ασφάλεια - by e-base.gr» Web : www.e-base.gr E-mail : support@e-base.gr Facebook : Like Παρακάτω μπορείτε να μελετήσετε τον οδηγό

Διαβάστε περισσότερα

ΟΡΟΙ ΧΡΗΣΗΣ 1. ΠΕΡΙΟΡΙΣΜΟΣ ΕΥΘΥΝΗΣ ΔΗΛΩΣΗ ΑΠΟΠΟΙΗΣΗΣ

ΟΡΟΙ ΧΡΗΣΗΣ 1. ΠΕΡΙΟΡΙΣΜΟΣ ΕΥΘΥΝΗΣ ΔΗΛΩΣΗ ΑΠΟΠΟΙΗΣΗΣ ΟΡΟΙ ΧΡΗΣΗΣ Η εταιρεία με την διακριτική επωνυμία ES4U (Energy Solutions for You εφεξής «ES4U») δημιούργησε την παρούσα Διαδικτυακή Πύλη (εφεξής «Διαδικτυακή Πύλη») για να προσφέρει πληροφορίες και υπηρεσίες

Διαβάστε περισσότερα

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων

Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων Κεφάλαιο 1.10: Προστασία και ασφάλεια δεδομένων 1.10.1 Κίνδυνοι απώλειας δεδομένων Με την συνεχή αύξηση της χωρητικότητας των αποθηκευτικών μέσων και την ταυτόχρονη μείωση των τιμών τους, αυξάνονται συνεχώς

Διαβάστε περισσότερα

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ ΑΝΕΠΙΘΥΜΗΤΑ ΜΗΝΥΜΑΤΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ Ανεπιθύμητα μηνύματα θεωρούνται τα μηνύματα εκείνα που υπό κανονικές συνθήκες οι χρήστες δεν θα επέλεγαν να δουν και τα οποία διανέμονται

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ Σκοπός του παρόντος είναι η ενημέρωση σχετικά με την πολιτική προστασίας των δεδομένων προσωπικού χαρακτήρα του επισκέπτη/χρήστη

Διαβάστε περισσότερα

Τα προσωπικά δεδομένα σας που συλλέγουμε και επεξεργαζόμαστε μέσω της χρήσης του ιστότοπου και των ηλεκτρονικών υπηρεσιών μας.

Τα προσωπικά δεδομένα σας που συλλέγουμε και επεξεργαζόμαστε μέσω της χρήσης του ιστότοπου και των ηλεκτρονικών υπηρεσιών μας. ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ 1. ΑΝΤΙΚΕΙΜΕΝΟ Η εταιρεία με την επωνυμία «Midnight Dolphin Ltd», που στο Λονδίνο, Μεγάλη Βρετανία, με αριθμό μητρώου 09803896 (εφεξής «Εταιρεία») δεσμεύεται να προστατεύει το απόρρητο

Διαβάστε περισσότερα

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε Η προστασία της ιδιωτικότητας, των προσωπικών πληροφοριών και δεδομένων όλων όσων επισκέπτονται την ιστοσελίδα μας αποτελεί προτεραιότητά μας ώστε να απολαμβάνετε όλες μας τις υπηρεσίες με τη μέγιστη δυνατή

Διαβάστε περισσότερα

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu.

Managing Information. Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business. e-mail: kyritsis@ist.edu. Managing Information Lecturer: N. Kyritsis, MBA, Ph.D. Candidate Athens University of Economics and Business e-mail: kyritsis@ist.edu.gr Ασφάλεια Πληροφοριακών Συστημάτων Learning Objectives Για ποιό λόγο

Διαβάστε περισσότερα

διάρκεια του ψυχρού πολέµου. Θέλοντας

διάρκεια του ψυχρού πολέµου. Θέλοντας Η ιστορία του διαδικτύου Οι πρώτες απόπειρες για τη δηµιουργία του διαδικτύου ξεκίνησαν στις ΗΠΑ κατά τη διάρκεια του ψυχρού πολέµου. Θέλοντας να προστατευτούν οι αµερικάνοι από µια πυρηνική επίθεση των

Διαβάστε περισσότερα

Συμβουλές για ασφαλέστερο Internet

Συμβουλές για ασφαλέστερο Internet Συμβουλές για ασφαλέστερο Internet Πώς μπορώ να αποφύγω μηνύματα spamming; Χρησιμοποιώντας προγράμματα antivirus τα οποία και ανανεώνετε όσο συχνά πρέπει, μπορείτε να προστατευτείτε από μηνύματα spamming.

Διαβάστε περισσότερα

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr).

Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.iom.gr). Καλώς ήλθατε στο δικτυακό τόπο του Ινστιτούτου Οπτικοακουστικών Μέσων (www.im.gr). Όροι και προϋποθέσεις χρήσης Στόχος του δικτυακού αυτού τόπου είναι να ενθαρρύνει την πρόσβαση του κοινού σε πληροφορίες

Διαβάστε περισσότερα

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου

Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι. 9 η Διάλεξη. Μάθημα: Τεχνολογίες Διαδικτύου Τ.Ε.Ι. Δυτικής Ελλάδας Τμήμα Διοίκησης Επιχειρήσεων Μεσολόγγι 9 η Διάλεξη Μάθημα: Τεχνολογίες Διαδικτύου Περιεχόμενα 9 η διάλεξη Εισαγωγή στη ασφάλεια Εισαγωγή Από τι μπορεί να κινδυνεύει ένας υπολογιστής

Διαβάστε περισσότερα

Τραπεζικές Συναλλαγές μέσω Διαδικτύου

Τραπεζικές Συναλλαγές μέσω Διαδικτύου Τραπεζικές Συναλλαγές μέσω Διαδικτύου Ηλεκτρονικές Τραπεζικές Συναλλαγές Τι είναι οι Ηλεκτρονικές Τραπεζικές Συναλλαγές; Είναι η πραγματοποίηση τραπεζικών συναλλαγών χωρίς να χρειάζεται η φυσική παρουσία

Διαβάστε περισσότερα

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΕΙΣΑΓΩΓΗ Η ανώνυμη εταιρεία με την επωνυμία «COSMOTE ΚΙΝΗΤΕΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΕΣ ΑΕ» και τον δ.τ. COSMOTE (εφεξής COSMOTE) που εδρεύει στο Μαρούσι, Λ. Κηφισίας 99 (ΑΦΜ 094493766,

Διαβάστε περισσότερα

Internet Business Hellas

Internet Business Hellas Internet Business Hellas Περιεχόμενα Εισαγωγή email marketing IBNEWSLETTER Χαρακτηριστικά Πλεονεκτήματα Επικοινωνία Εισαγωγή email marketing «Το μάρκετινγκ μέσω ηλεκτρονικού ταχυδρομείου συνίσταται στην

Διαβάστε περισσότερα

Υπεύθυνος επεξεργασίας δεδομένων είναι η BIC ΒΙΟΛΕΞ, η οποία εδρεύει στη διεύθυνση Αγίου Αθανασίου 58, Άνοιξη, Αττικής

Υπεύθυνος επεξεργασίας δεδομένων είναι η BIC ΒΙΟΛΕΞ, η οποία εδρεύει στη διεύθυνση Αγίου Αθανασίου 58, Άνοιξη, Αττικής ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ Υπεύθυνος επεξεργασίας δεδομένων είναι η BIC ΒΙΟΛΕΞ, η οποία εδρεύει στη διεύθυνση Αγίου Αθανασίου 58, Άνοιξη, Αττικής 145 69 1. Δήλωση Απορρήτου Ο όμιλος BIC (ήτοι, η Société BIC και

Διαβάστε περισσότερα

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal

Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal Όροι και Προϋποθέσεις Χρήσης του Cardlink Portal Τελευταία τροποποίηση: 29 Ιουνίου 2018 Η εταιρία «ΑΝΩΝΥΜΟΣ ΕΤΑΙΡΙΑ ΔΙΑΧΕΙΡΙΣΕΩΣ ΚΑΙ ΛΕΙΤΟΥΡΓΙΑΣ ΔΙΚΤΥΩΝ ΗΛΕΚΤΡΟΝΙΚΩΝ ΣΥΝΑΛΛΑΓΩΝ ΚΑΡΝΤΛΙΝΚ», με διεύθυνση

Διαβάστε περισσότερα

Όροι Χρήσης Ιστοσελίδας

Όροι Χρήσης Ιστοσελίδας Όροι Χρήσης Ιστοσελίδας Η Cardlink (στο εξής ΕΤΑΙΡΕΙΑ) δημιούργησε τον δικτυακό τόπο www.cardlink.gr για να προσφέρει πληροφορίες και υπηρεσίες στους επισκέπτες του. Οποιοδήποτε φυσικό ή νομικό πρόσωπο

Διαβάστε περισσότερα

SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ Αποτελεί μειονέκτημα της διάδοσης του ηλεκτρονικού εμπορίου και ένα από τα μεγαλύτερα προβλήματα για τις επιχειρήσεις και τους χρήστες του διαδικτύου. Τι είναι: H μαζική

Διαβάστε περισσότερα

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E. Μελέτη Συμμόρφωσης στον Κανονισμό Nο 679/2016 της Ευρωπαϊκής Ένωσης περί Προστασίας των Προσωπικών Δεδομένων για την Ελληνική Εταιρεία Ψυχαναλυτικής Ψυχοθεραπείας Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018

Διαβάστε περισσότερα

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε

Διαδίκτυο με Ασφάλεια. Τι πρέπει να προσέχουμε Διαδίκτυο με Ασφάλεια Τι πρέπει να προσέχουμε Τι πρέπει να προσέχουμε; Κανόνες. Ποτέ δεν δίνω στοιχεία. Πνευματική ιδιοκτησία. Παραπληροφόρηση. Ιοί και διαδίκτυο. Περιεχόμενο. Ηλεκτρονικός εκφοβισμός (Cyberbullying)

Διαβάστε περισσότερα

Λιβανός Γιώργος Εξάμηνο 2017Β

Λιβανός Γιώργος Εξάμηνο 2017Β Λιβανός Γιώργος Εξάμηνο 2017Β Στόχος Εμπιστευτικότητα δεδομένων Ακεραιότητα δεδομένων Διαθεσιμότητα συστήματος Απειλή Έκθεση δεδομένων Παρέμβαση στα δεδομένα Άρνηση εξυπηρέτησης Κοινές κατηγορίες 1. Συνήθης

Διαβάστε περισσότερα

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ

ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ ΕΡΕΥΝΗΤΙΚΗ ΕΡΓΑΣΙΑ ΜΑΘΗΤΩΝ ΤΗΣ Α ΤΑΞΗΣ ΤΟΥ2ΟΥ ΓΕΛ ΘΕΣΣΑΛΟΝΙΚΗΣ Ερευνητικά Ερωτήματα: 1. Τι είναι το Διαδίκτυο και ποιες δυνατότητες μας προσφέρει ; 2. Ποιοί είναι οι κίνδυνοι από την κακή ή υπερβολική

Διαβάστε περισσότερα

Πολιτική Προστασίας Απορρήτου

Πολιτική Προστασίας Απορρήτου Πολιτική Προστασίας Απορρήτου Η Prada S.p.A. (στο εξής «PRADA») με καταστατική έδρα στο Μιλάνο (Ιταλία), διαχειρίστρια εταιρεία συμμετοχών του Ομίλου Prada και διαχειρίστρια του δικτυακού τόπου www.miumiu.com

Διαβάστε περισσότερα

Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014

Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014 Ευρωπαϊκή Ημέρα Προστασίας Προσωπικών Δεδομένων, 28 Ιανουαρίου 2014 ΕΣΠΕΡΙΝΟ ΓΥΜΝΑΣΙΟ ΚΑΙ ΕΣΠΕΡΙΝΟ ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΛΑΡΙΣΑΣ Υλικό από τον ιστότοπο της Αρχής Προστασίας Δεδομένων Προσωπικού Χαρακτήρα Καθηγ.

Διαβάστε περισσότερα

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ Εσωτερικός Κανονισμός Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο Λευκωσία Σεπτέμβριος 2010 ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ ΕΣΩΤΕΡΙΚΟΣ ΚΑΝΟΝΙΣΜΟΣ ΠΑΡΟΥΣΙΑ Σ.Π.Κ. ΣΤΟ ΔΙΑΔΙΚΤΥΟ Περιεχόμενα:

Διαβάστε περισσότερα

Σήμερα, 28 Ιανουαρίου είναι η Ευρωπαϊκή Ημέρα Προστασίας

Σήμερα, 28 Ιανουαρίου είναι η Ευρωπαϊκή Ημέρα Προστασίας 28/01/2018 Σήμερα, 28 Ιανουαρίου είναι η Ευρωπαϊκή Ημέρα Προστασίας 1 / 6 των Προσωπικών Δεδομένων. Τα προσωπικά δεδομένα είναι δικά μας και προστατεύουν θεμελιώδη δικαιώματά μας. Ειδικά στην εποχή του

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ Γενικές Πληροφορίες Η προστασία των προσωπικών σας δεδομένων είναι ιδιαίτερα σημαντική για την επιχείρηση ΟΙΚΟΠΕΤΡΟΛ - ΑΡΓΥΡΟΣ ΙΩΑΝΝΗΣ και φροντίζουμε να λαμβάνουμε

Διαβάστε περισσότερα

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη

Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου υπολογιστών για τους εξουσιοδοτηµένους χρήστες β) Εµπιστευτικότη «Ασφάλεια στα ίκτυα Η/Υ» Επιµέλεια: Φιλοθέη Κολίτση ραστηριότητα στην Ενότητα 6 ΠΑΚΕ Κεντρικής Μακεδονίας 2011-2012 Βασικές έννοιες Ασφάλειας α) ιαθεσιµότητα: άµεσα προσπελάσιµες υπηρεσίες ενός δικτύου

Διαβάστε περισσότερα

Τα περιεχόμενα με μια ματιά

Τα περιεχόμενα με μια ματιά Τα περιεχόμενα με μια ματιά Κεφάλαιο 1 Ο κόσμος αλλάζει με τη βοήθεια της τεχνολογίας 2 Κεφάλαιο 2 Εξέταση του υπολογιστή: Από τι αποτελείται 28 Κεφάλαιο 3 Χρήση του Internet: Πώς θα εκμεταλλευτούμε καλύτερα

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ A1. Η Εταιρεία NICTECH P.C. διατηρεί το δικαίωμα να τροποποιεί μονομερώς την παρούσα Πολιτική οποιαδήποτε στιγμή κριθεί απαραίτητο, ενημερώνοντας σχετικά τους Συνδρομητές

Διαβάστε περισσότερα

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

Παραβίαση της ασφάλειας των προσωπικών δεδομένων Παραβίαση της ασφάλειας των προσωπικών δεδομένων Ενέργειες των επιχειρήσεων πριν από την επιβολή κυρώσεων Δήμητρα Γαμπά ΜΔΕ, ΚΔΕΟΔ Δύο είναι οι βασικές εκφάνσεις μίας πολιτικής ασφάλειας των προσωπικών

Διαβάστε περισσότερα

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ

ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ ΟΔΗΓΟΣ ΓΡΗΓΟΡΗΣ ΕΝΑΡΞΗΣ Microsoft Windows 10 / 8.1 / 8 / 7 / Vista / Home Server 2011 Κάντε κλικ εδώ για λήψη της πιο πρόσφατης έκδοσης αυτού του εγγράφου Το ESET NOD32 Antivirus παρέχει κορυφαία προστασία

Διαβάστε περισσότερα

Κοινωνική Μηχανική. Συνέδριο Velcon 2015 Copyright Audax Cybersecurity

Κοινωνική Μηχανική. Συνέδριο Velcon 2015 Copyright Audax Cybersecurity Κοινωνική Μηχανική Κοινωνική μηχανική (Social engineering) είναι η πράξη της προφορικής χειραγώγησης ατόμων με σκοπό την απόσπαση πληροφοριών. Αν και είναι παρόμοια με το τέχνασμα ή την απλή απάτη, ο όρος

Διαβάστε περισσότερα

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε.

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε. ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΤΗΣ ΕΤΑΙΡΕΙΑΣ E.DIS.I.NET Α.Ε. Η E.DIS.I.NET Α.Ε., εφεξής Εταιρεία, ως διακεκριμένος Φορέας παροχής υπηρεσιών εκπαίδευσης και συμβουλευτικής προσώπων

Διαβάστε περισσότερα