Π Σ Τ Υ Ι Α Κ Η /ΓΙ Π Λ Χ Μ ΑΣ Ι Κ Η Δ Ρ ΓΑ Ι Α



Σχετικά έγγραφα
ΑΛΛΑΓΗ ΟΝΟΜΑΣΟ ΚΑΙ ΟΜΑΔΑ ΕΡΓΑΙΑ, ΚΟΙΝΟΥΡΗΣΟΙ ΦΑΚΕΛΟΙ ΚΑΙ ΕΚΣΤΠΩΣΕ ΣΑ WINDOWS XP

Μορθές Κακόβοσλοσ Κώδικα (Malicious Code)

Κεθάλαιο 1. Ενόηηηα 2 Πλάνο Μάρκεηινγκ. Εξγαιεία Μάξθεηηλγθ. Dr. Andrea Grimm Dr. Astin Malschinger

Η αξρή ζύλδεζεο Client-Server

Hellas online Προεπιλεγμένες ρσθμίσεις για FritzBox Fon WLAN 7140 (Annex B) FritzBox Fon WLAN Annex B ( )

Βάσεις Δεδομέμωμ. Εξγαζηήξην V. Τκήκα Πιεξνθνξηθήο ΑΠΘ

ΑΠΑΝΤΗΣΔΙΣ ΓΙΚΤΥΑ ΥΠΟΛΟΓΙΣΤΩΝ II ΔΠΑΛ

Απνηειέζκαηα Εξσηεκαηνινγίνπ 2o ηεηξάκελν

Ενδεικτικά Θέματα Στατιστικής ΙΙ

H ΜΑΓΕΙΑ ΤΩΝ ΑΡΙΘΜΩΝ

Αιγόξηζκνη Γνκή επηινγήο. Πνιιαπιή Δπηινγή Δκθωιεπκέλεο Δπηινγέο. Δηζαγωγή ζηηο Αξρέο ηεο Δπηζηήκεο ηωλ Η/Υ. introcsprinciples.wordpress.

ΡΤΘΜΙΕΙ ΔΙΚΣΤΟΤ ΣΑ WINDOWS

ΘΔΚΑ ΡΖΠ ΑΛΑΓΛΩΟΗΠΖΠ

Ζαχαρίας Μ. Κοντοπόδης Εργαστήριο Λειτουργικών Συστημάτων ΙΙ

Η επιζκόπηζη ηης έμμιζθης ενηολής ζηην Αλλοδαπή. Καηεξίλα Γαιαλνπνύινπ, Intellectual Property Manager, Microsoft Ειιάο Α.Ε.

ΒΗΜΑ 2. Εηζάγεηε ηνλ Κωδηθό Πξόζβαζεο πνπ ιακβάλεηε κε SMS & δειώλεηε επηζπκεηό Όλνκα Πξόζβαζεο (Username) θαη ην ζαο

Δπηιέγνληαο ην «Πξνεπηινγή» θάζε θνξά πνπ ζα ζπλδέεζηε ζηελ εθαξκνγή ζα βξίζθεζηε ζηε λέα ρξήζε.

Α. Εηζαγσγή ηεο έλλνηαο ηεο ηξηγσλνκεηξηθήο εμίζσζεο κε αξρηθό παξάδεηγκα ηελ εκx = 2

ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ Α ΛΤΚΕΙΟΤ

ΗΛΕΚΤΡΟΝΙΚΗ ΜΝΗΜΗ ΚΑΙ ΜΙΚΡΟΕΛΕΓΚΤΕΣ

Αζθήζεηο 5 νπ θεθαιαίνπ Crash course Step by step training. Dipl.Biol.cand.med. Stylianos Kalaitzis

ΕΝΤΟΛΕΣ WINDOWS ΚΑΙ UNIX

Άσκηση 1 - Μοπυοποίηση Κειμένου

EL Eνωμένη στην πολυμορυία EL A8-0046/319. Τροπολογία

Α Ο Κ Η Α Μ Α Ζ Η Η Ρ Η ( S E A R C H )

Γοκή επαλάιευες Δληοιές Όζο & Μέτρης_όηοσ

1. Οδηγίερ εγκαηάζηαζηρ και σπήζηρ έξςπνυν καπηών και τηθιακών πιζηοποιηηικών με σπήζη ηος λογιζμικού Μοzilla Thunderbird

Case Study. Παξαθάηω παξνπζηάδνπκε βήκα - βήκα κε screenshots έλα παξάδεηγκα ππνβνιήο κηαο εξγαζίαο θαη ηελ παξαγωγή ηνπ Originality Report.

ΣΕΙ ΙΟΝΙΩΝ ΝΗΩΝ ΣΜΗΜΑ: ΣΕΥΝΟΛΟΓΙΑ ΠΛΗΡΟΦΟΡΙΚΗ ΚΑΙ ΣΗΛΕΠΙΚΟΙΝΩΝΙΩΝ ΥΕΙΜΕΡΙΝΟ ΕΞΑΜΗΝΟ Ρέππα Μαξγαξίηα

Σημεία Ασύπματηρ Ππόσβασηρ (Hot-Spots)

Αηνκηθή Γηπισκαηηθή Δξγαζία ΑΝΙΥΝΔΤΗ ΚΑΚΟΒΟΤΛΧΝ ΔΦΑΡΜΟΓΧΝ Δ ΤΠΟΛΟΓΙΣΔ ΚΑΙ ΓΙΚΣΤΑ ΤΠΟΛΟΓΙΣΧΝ. Ρέα Αξραίνπ ΠΑΝΔΠΙΣΗΜΙΟ ΚΤΠΡΟΤ ΣΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗ

Κευάλαιο 8 Μονοπωλιακή Συμπεριφορά- Πολλαπλή Τιμολόγηση

ΕΓΧΕΙΡΙΔΙΟ ΕΚΔΟΗ 8.0.0

ΑΞΙΟΘΕΑΣΑ ΣΟΤ ΥΩΡΙΟΤ ΜΑ

EL Eνωμένη στην πολυμορυία EL A8-0046/92. Τροπολογία. Sylvie Goddyn εμ νλόκαηνο ηεο νκάδαο ENF

Οργάνωση και Δομή Παρουσιάσεων

ΛΙΜΝΗ ΤΣΑΝΤ. Σρήκα 1. Σρήκα 2


TOOLBOOK (μάθημα 2) Δεκηνπξγία βηβιίνπ θαη ζειίδσλ ΠΡΟΑΡΜΟΓΗ: ΒΑΛΚΑΝΙΩΣΗ ΔΗΜ. ΕΚΠΑΙΔΕΤΣΙΚΟ ΠΕ19 1 TOOLBOOK ΜΑΘΗΜΑ 2

ύζηεκα Ωξνκέηξεζεο Πξνζσπηθνύ (Έθδνζε 2) ΤΠΗΡΕΙΑ ΠΛΗΡΟΦΟΡΙΚΩΝ ΤΣΗΜΑΣΩΝ

Παιχνίδι γλωζζικής καηανόηζης με ζχήμαηα!

B-Δέλδξα. Τα B-δέλδξα ρξεζηκνπνηνύληαη γηα ηε αλαπαξάζηαζε πνιύ κεγάισλ ιεμηθώλ πνπ είλαη απνζεθεπκέλα ζην δίζθν.

ΦΤΛΛΟ ΔΡΓΑΙΑ 1 Βαζηθέο Έλλνηεο & Καηεγνξίεο Γηθηύσλ Τπνινγηζηώλ

ΦΥΛΛΟ ΕΡΓΑΣΙΑΣ. Οξηδόληηα θαη θαηαθόξπθε κεηαηόπηζε παξαβνιήο

ΦΥΣΙΚΗ ΤΩΝ ΡΕΥΣΤΩΝ. G. Mitsou

iii. iv. γηα ηελ νπνία ηζρύνπλ: f (1) 2 θαη

Περιεχόμενο 10ης διάλεξης ΒΑΙΚΔ ΑΡΥΔ ΑΘΛΗΣΙΚΟΤ ΜΑΡΚΔΣΙΝΓΚ

Διπλωματική Εργαςία. Εγκλήματα ςτο Διαδίκτυο:

Constructors and Destructors in C++

Αζκήζεις ζτ.βιβλίοσ ζελίδας 13 14

ΓΗΑΓΩΝΗΣΜΑ ΣΤΑ ΜΑΘΖΜΑΤΗΚΑ. Ύλη: Μιγαδικοί-Σσναρηήζεις-Παράγωγοι Θεη.-Τετν. Καη Εήηημα 1 ο :

Έκδοζη /10/2014. Νέα λειηοσργικόηηηα - Βεληιώζεις

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΤΙΚΗ ΣΚΥΤΑΛΟΓΡΟΜΙΑ 2015 ΓΙΑ ΤΟ ΓΥΜΝΑΣΙΟ Τεηάπηη 28 Ιανουαπίου 2015 ΛΔΥΚΩΣΙΑ Τάξη: Α Γυμναζίου

x-1 x (x-1) x 5x 2. Να απινπνηεζνύλ ηα θιάζκαηα, έηζη ώζηε λα κελ ππάξρνπλ ξηδηθά ζηνπο 22, 55, 15, 42, 93, 10 5, 12

7. ΚΑΤΑΧΩΡΗΤΕΣ ΕΡΩΤΗΣΕΙΣ ΑΣΚΗΣΕΙΣ. 3. Έλαο θαηαρσξεηήο SISO ησλ 4 bits έρεη: α) Μία είζνδν, β) Δύν εηζόδνπο, γ) Σέζζεξεηο εηζόδνπο.

Γραφεύα Επικοινωνύασ & Ενημϋρωςησ ϋρρεσ, Τψηλϊντου 4 3οσ Όροφοσ ΣΗΛ ΥΑΦ

ΟΡΟΙ ΚΑΙ ΠΡΟΫΠΟΘΕΕΙ. Άξζξν 1 - Εθαξκνγή

Δξγαζηεξηαθή άζθεζε 03. Σηεξενγξαθηθή πξνβνιή ζην δίθηπν Wulf

ΔΛΔΓΥΟ ΔΜΒΟΛΙΑΣΙΚΗ ΚΑΛΤΦΗ Δ ΠΑΙΓΙΑ ΠΡΟΥΟΛΙΚΗ ΚΑΙ ΥΟΛΙΚΗ ΗΛΙΚΙΑ ΣΟΤ ΝΟΜΟΤ ΚΔΡΚΤΡΑ

Απαντήσεις θέματος 2. Παξαθάησ αθνινπζεί αλαιπηηθή επίιπζε ησλ εξσηεκάησλ.

Οδηγίες τρήζης για λειηοσργία μεηαθοράς καναλιών ζε υηθιακό δέκηη OST-7060 HD

Άμεσοι Αλγόριθμοι: Προσπέλαση Λίστας (list access)

ΑΓΩΜΘΡΘΙΞΘ ΤΩΠΞΘ ΡΘΡ ΛΘΙΠΕΡ ΗΚΘΙΘΕΡ ΛΘΤΑΗΚΘΔΗΡ Τ.

Εηζαγσγή ζηελ επηζηήκε ησλ ππνινγηζηώλ. Λνγηζκηθό Υπνινγηζηώλ Κεθάιαην 7ν Λεηηνπξγηθά Σπζηήκαηα

ΔΙΑΓΩΝΙΣΜΑ ΣΤΗ ΦΥΣΙΚΗ. Ύλη: Εσθύγραμμη Κίνηζη

Άζκηζη ζτέζης κόζηοσς-τρόνοσ (Cost Time trade off) Καηαζκεσαζηική ΑΔ

ΙΣΤΟΡΙΑ ΤΟΥ ΑΡΧΑΙΟΥ ΚΟΣΜΟΥ

ΠΑΡΔΜΒΑΔΙ ΔΤΑΙΘΗΣΟΠΟΙΗΗ ΚΑΙ ΠΡΟΛΗΨΗ ΓΙΑ ΣΟΝ HIV/AIDS ΣΗΝ ΑΚΣΟΓΡΑΜΜΗ ΣΩΝ ΠΔΡΙΦΔΡΔΙΑΚΩΝ ΔΝΟΣΗΣΩΝ ΣΗ ΚΔΝΣΡΙΚΗ ΜΑΚΔΓΟΝΙΑ ΑΤΓΟΤΣΟ 2014

Μονοψϊνιο. Αγνξά κε ιίγνπο αγνξαζηέο. Δύναμη μονοψωνίος Η ηθαλόηεηα πνπ έρεη ν αγνξαζηήο λα επεξεάζεη ηελ ηηκή ηνπ αγαζνύ.

ΑΝΤΗΛΙΑΚΑ. Η Μηκή ζθέθηεθε έλαλ ηξόπν, γηα λα ζπγθξίλεη κεξηθά δηαθνξεηηθά αληειηαθά πξντόληα. Απηή θαη ν Νηίλνο ζπλέιεμαλ ηα αθόινπζα πιηθά:

ΜΗΧΑΝΟΛΟΓΙΚΟ ΣΧΔΓΙΟ ΙΙ

ΟΠΤΙΚΗ Α. ΑΝΑΚΛΑΣΖ - ΓΗΑΘΛΑΣΖ

Τηλζφωνο: Ε-mail: Ώρες διδασκαλίας: 16:00 19:15 μμ

ΔΓΤ Μεηαπηπρηαθφ Πξφγξακκα «Γηνίθεζε Τπεξεζηψλ Τγείαο»

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

Διαηιμήζεις για Αιολικά Πάρκα. Κώδικες 28, 78 και 84

ΘΔΜΑ 1 ο Μονάδες 5,10,10

ΚΕΦ. 2.3 ΑΠΟΛΤΣΗ ΣΘΜΗ ΠΡΑΓΜΑΣΘΚΟΤ ΑΡΘΘΜΟΤ

10). ΣΤΠΟΠΟΙΗΜΕΝΕ ΠΑΡΟΥΕ ΜΣ ΚΑΙ ΥΣ

ΠΑΝΕΠΙΣΤΗΜΙΟ ΠΕΛΟΠΟΝΝΗΣΟΥ ΤΜΗΜΑ ΕΠΙΣΤΗΜΗΣ ΚΑΙ ΤΕΦΝΟΛΟΓΙΑΣ ΤΗΛΕΠΙΚΟΙΝΩΝΙΩΝ Μάθημα: Πιθανόηηηες και Σηαηιζηική Διδάζκων: Σ. Γ.

ΣΡΑΠΕΖΑ ΘΕΜΑΣΩΝ Α ΛΤΚΕΙΟΤ

Διαδικαζία μεηαθοράς δεδομένων Εκκαθαριζηικής για ηο Eιδικό ζημείωμα περαίωζης Φ.Π.Α

Να ζρεδηάζεηο ηξόπνπο ζύλδεζεο κηαο κπαηαξίαο θαη ελόο ιακπηήξα ώζηε ν ιακπηήξαο λα θσηνβνιεί.

ΟΣΑ Επηρεηξεζηαθή Ννεκνζύλε. Ελόηεηα: Ad1.2.2 «Ση θξύβεηαη» πίζω από κηα Επηρεηξεζηαθή Αλαθνξά (report): XML & XSD γηα αξράξηνπο

γηα ηνλ Άξε Κσλζηαληηλίδε

Παλαιοσλαβική Γλώσσα. Ενότητα 9: Το σύστημα των συμφώνων. Αλεξάνδρα Ιωαννίδου. Τμήμα Σλαβικών Σπουδών

Από ηε κεραλνξγάλσζε ησλ ππεξεζηώλ ζηε ςεθηαθή πόιε. Μηα λέα καηηά ζην ηξόπν ζρεδηαζκνύ παξνρήο ππεξεζηώλ

Πως να δημιουργήσετε ένα Cross-Over καλώδιο

5 η Δργαζηηριακή Άζκηζη Κσκλώμαηα Γσαδικού Αθροιζηή/Αθαιρέηη

ΕΡΓΑΣΤΗΡΙΑΚΗ ΑΣΚΗΣΗ 4 ΣΥΝΔΥΑΣΤΙΚΑ ΚΥΚΛΩΜΑΤΑ

ΚΤΠΡΙΑΚΗ ΜΑΘΗΜΑΣΙΚΗ ΕΣΑΙΡΕΙΑ ΜΑΘΗΜΑΣΙΚΗ ΚΤΣΑΛΟΓΡΟΜΙΑ 2007 ΓΙΑ ΣΟ ΓΤΜΝΑΙΟ Παπασκευή 26 Ιανουαπίου 2007 Σάξη: Α Γυμνασίου ΥΟΛΕΙΟ..

ΠΡΩΣΟΚΟΛΛΑ ΓΙΑΥΔΙΡΗΗ ΣΩΝ ΣΔΡΗΓΟΝΙΚΩΝ ΒΛΑΒΩΝ Δ ΔΝΗΛΙΚΔ

Πολυεπίπεδα/Διασυμδεδεμέμα Δίκτυα

α) ηε κεηαηόπηζε x όηαλ ην ζώκα έρεη κέγηζην ξπζκό κεηαβνιήο ζέζεο δ) ην κέγηζην ξπζκό κεηαβνιήο ηεο ηαρύηεηαο

Οινθιεξωκέλεο ιύζεηο γηα ηελ γαιαθηνβηνκεραλία

f '(x)g(x)h(x) g'(x)f (x)h(x) h'(x) f (x)g(x)

ISO/IEC 27001:2005 Certificate No: IS Aegate Ltd 2011 All rights reserved

ΕΛΛΗΝΙΚΟ ΑΝΟΙΚΤΟ ΠΑΝΕΠΙΣΤΗΜΙΟ

Γξνο ΓΗΜΗΣΡΙΟΤ Ν. ΚΑΡΑΠΙΣΟΛΗ ΚΑΘΗΓΗΣΗ ΣΟΤ ΑΛΔΞΑΝΓΡΔΙΟΤ ΣΔΥΝΟΛΟΓΙΚΟΤ ΔΚΠΑΙΓΔΤΣΙΚΟΤ ΙΓΡΤΜΑΣΟ ΘΔΑΛΟΝΙΚΗ ΤΓΥΡΟΝΗ ΣΔΥΝΟΛΟΓΙΑ ΔΠΙΚΟΙΝΧΝΙΑ-ΠΟΛΤΜΔΑ

ΔΡΓΑΙΑ 1. Γιαδικησακά πληροθοριακά σζηήμαηα. Ομάδα Δργαζίας: Μεηαπηστιακοί Φοιηηηές. ηέθανος Κονηοβάς ΑΔΜ :283. Πάζτος Βαζίλειος ΑΔΜ :288

Transcript:

Α Ρ Ι Σ Ο Σ Δ Λ Δ Ι Ο Π Α Ν Δ Π Ι Σ Η Μ Ι Ο Θ Δ Α Λ Ο Ν Ι Κ Η ΥΟΛΗ ΘΔΣΙΚΧΝ ΔΠΙΣΗΜΧΝ ΣΜΗΜΑ ΠΛΗΡΟΦΟΡΙΚΗ Π Σ Τ Υ Ι Α Κ Η /ΓΙ Π Λ Χ Μ ΑΣ Ι Κ Η Δ Ρ ΓΑ Ι Α «ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ» (E-crime) «ΟΛΓΑΣΟΤ ΔΛΔΝΗ» ΔΠΙΒΛΔΠΧΝ ΚΑΘΗΓΗΣΗ: ΓΔΧΡΓΙΟ ΠΑΠΑΓΗΜΗΣΡΙΟΤ, ΚΑΘΗΓΗΣΗ ΑΝΓΡΔΑ ΠΟΜΠΟΡΣΗ, ΚΑΘΗΓΗΣΗ ΘΔΑΛΟΝΙΚΗ 2013

ΠΔΡΗΛΖΦΖ Π Δ Ρ Η Λ Ζ Φ Ζ ηε ζεκεξηλή επνρή, πνπ ε εμέιημε ηεο ηερλνινγίαο είλαη ξαγδαία, ε ρξήζε ησλ ππνινγηζηψλ θαη ηνπ Γηαδηθηχνπ είλαη πιένλ δεδνκέλε θαη νη ειηθίεο ησλ ρξεζηψλ πνηθίινπλ. Απηφ έρεη σο απνηέιεζκα ην Γηαδίθηπν λα αζθεί επηξξνή ζε πνιινχο ηνκείο ηεο θαζεκεξηλφηεηαο καο, φπσο ζηελ παξαγσγηθή δηαδηθαζία, ζηελ εθπαίδεπζε, ζηηο ζπλαιιαγέο, ζηηο θαζεκεξηλέο δξαζηεξηφηεηεο, ζηε δηαζθέδαζε, αθφκα θαη ζηνλ ηξφπν ζθέςεο ηνπ ζχγρξνλνπ αλζξψπνπ. Έηζη, κε ηελ πάξνδν ηνπ ρξφλνπ έρνπλ αλαπηπρζεί λέεο έλλνηεο φπσο: Ζιεθηξνληθφ Δκπφξην (e-commerce) Ζιεθηξνληθέο ηξαπεδηθέο ζπλαιιαγέο (e-banking) Ζιεθηξνληθφ επηρεηξείλ (e-business) Ζιεθηξνληθή δηαθπβέξλεζε (e-government) Ζιεθηξνληθή πγεία (e-health) Ζιεθηξνληθή κάζεζε (e-learning) Μαδί φκσο κε ηηο αιιαγέο απηέο εκθαλίδνληαη θαη λέεο παξάκεηξνη πνπ επλννχλ ηελ αλάπηπμε λέσλ κνξθψλ εγθιεκαηηθφηεηαο. Οη λέεο απηέο κνξθέο εγθιεκαηηθφηεηαο ζεζκνζεηνχληαη κε ηνλ φξν «Ζιεθηξνληθφ έγθιεκα (e-crime)». Γειαδή κηιάκε γηα ηηο αμηφπνηλεο εγθιεκαηηθέο πξάμεηο πνπ ηεινχληαη κε ηε ρξήζε ειεθηξνληθνχ ππνινγηζηή θαη ζπζηεκάησλ επεμεξγαζίαο δεδνκέλσλ. Αληηθείκελν ηεο παξνχζαο εξγαζίαο είλαη ην ειεθηξνληθφ έγθιεκα. Δπεηδή ινηπφλ ην ειεθηξνληθφ έγθιεκα βξίζθεηαη ζε απμεηηθή ηάζε, δεκηνπξγείηαη ην εξψηεκα: «Σί αθξηβψο είλαη ην ειεθηξνληθφ έγθιεκα θαη πσο κπνξεί θαλείο λα πξνζηαηεχζεη ην εαπηφ ηνπ θαη άιινπο απφ ην λα γίλεη ζχκα κηαο ηέηνηαο θαηάζηαζεο;». Ζ παξνχζα εξγαζία πξνζδνθεί λα απαληήζεη ζε απηά ηα εξσηήκαηα θαη ζε άιια πνπ κπνξεί λα πξνθχςνπλ θαηά ηελ αλάγλσζε, νπσο γηα παξάδεηγκα «Πνηά είλαη ε Ννκνζεζία πνπ ηζρχεη ζε πεξηπηψζεηο ειεθηξνληθψλ εγιεκάησλ;». Ο αλαγλψζηεο έρεη ηελ επθαηξία λα δηαβάζεη ηνπο νξηζκνχο πνπ δίλνληαη γηα ην ειεθηξνληθφ έγθιεκα, λα ελεκεξσζεί γηα ηηο κνξθέο ηνπ θαη ζηε ζπλέρεηα λα δεη αλαιπηηθά θάπνηεο απφ απηέο. ρεηηθά κε ην Ννκνζεηηθφ πιαίζην παξαηίζεληαη ηα άξζξα ηνπ ειιεληθνχ πνηληθνχ θψδηθα πνπ ζρεηίδνληαη κε ην ειεθηξνληθφ έγθιεκα, θαζψο ζηελ ειιεληθή λνκνζεζία δελ ππάξρεη λφκνο πνπ λα αλαθέξεηαη απνθιεηζηηθά ζε ζέκαηα Γηαδηθηχνπ θαη λα ξπζκίδεη ηε ζπκπεξηθνξά ησλ ρξεζηψλ ηνπ Γηαδηθηχνπ απφ άπνςε Πνηληθνχ Γηθαίνπ. Σέινο, ππάξρνπλ ζπκβνπιέο γηα ηελ αζθάιεηα ηνπ ρξήζηε ππνινγηζηή θαηά ηελ πεξηήγεζή ηνπ ζηνλ θφζκν ηνπ Γηαδηθηχνπ. ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ V

ABSTRACT A B S T R A C T Nowadays that technological development is rapid, the use of computers and the Internet are popular. This fact makes the internet an influence on many areas of our everyday life, such as the production process, education, the banking area, daily activities, entertainment, and even the way of thinking of the modern people. So, new concepts have been developed such as: E-commerce E -banking E -business E -government E -health E -learning But along with these changes, new parameters occur that help the development of new forms of crime. These new forms of crime are enacted by the term E-crime. So, we are talking about criminal offenses committed by using computers and data processing systems. Object of this thesis is the e-crime. So, because of the increasing trend of cybercrime, a question arises: What exactly is cyber crime and how one can protect himself and others from becoming a victim of such a situation?. This thesis hopes to answer these questions and others that may arise during reading it, such as "What is the law that applies in the case of cybercrimes?". The reader has the opportunity to read the definitions given for cybercrime, to be informed of the forms of cybercrime and then see some details about them. The thesis lists the articles of the Greek Penal Code related to cybercrime, as in Greek law there are no laws that refer exclusively to internet issues regulating the behavior of internet users in terms of criminal law. Finally, there are safety tips for the computer user while browsing in the internet world. ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ VII

ΔΤΥΑΡΗΣΗΔ Δ Τ Υ Α Ρ Η Σ Η Δ Πξηλ ηελ παξνπζίαζε ησλ απνηειεζκάησλ ηεο παξνύζαο εξγαζίαο, αηζζάλνκαη ηελ ππνρξέσζε λα επραξηζηήζσ νξηζκέλνπο από ηνπο αλζξώπνπο πνπ γλώξηζα, ζπλεξγάζηεθα καδί ηνπο θαη έπαημαλ πνιύ ζεκαληηθό ξόιν ζηελ πξαγκαηνπνίεζή ηεο. Θα ήζεια λα εθθξάζσ ηηο επραξηζηίεο κνπ ζηνλ Καζεγεηή Γεώξγην Παπαδεκεηξίνπ θαη ζηνλ απνβηώζαληα Καζεγεηή Αλδξέα Πνκπόξηζε. Οη ζεκαληηθέο ππνδείμεηο θαη ζπκβνπιέο ηνπο κε θαηεύζπλαλ ζ έλα ζσζηό ηξόπν ζθέςεο θαη κνπ πξνζέθεξαλ ζεκαληηθά εθόδηα γηα ηελ κεηέπεηηα δσή κνπ. Τέινο, ζέισ λα εθθξάζσ έλα ηεξάζηην επραξηζηώ ζηελ νηθνγέλεηα κνπ, γηα ηελ ζηήξημε θαη ηελ εκπηζηνζύλε πνπ κνπ έδεημε όια απηά ηα ρξόληα ησλ ζπνπδώλ κνπ. 19/10/2013 Σνιδάηνπ Ειέλε ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ IX

ΠΔΡΗΔΥΟΜΔΝΑ Π Δ Ρ Η Δ Υ Ο Μ Δ Ν Α ΠΔΡΙΛΗΦΗ... V ABSTRACT... VII ΔΤΥΑΡΙΣΙΔ... IX ΠΔΡΙΔΥΟΜΔΝΑ... XI ΛΙΣΑ ΔΙΚΟΝΧΝ... XIII ΛΙΣΑ ΓΙΑΓΡΑΜΜΑΣΧΝ... XV ΚΔΦΑΛΑΙΟ 1: ΔΙΑΓΧΓΗ... 17 ΚΔΦΑΛΑΙΟ 2: ΓΔΝΙΚΔ ΠΛΗΡΟΦΟΡΙΔ-ΟΡΙΜΟΙ... 20 2.1 ΟΡΙΜΟΙ ΣΟΤ ΟΡΟΤ «ΗΛΔΚΣΡΟΝΙΚΟ ΔΓΚΛΗΜΑ»... 21 2.2 ΣΑΞΙΝΟΜΗΗ ΗΛΔΚΣΡΟΝΙΚΧΝ ΔΓΚΛΗΜΑΣΧΝ... 22 2.3 ΥΑΡΑΚΣΗΡΙΣΙΚΑ ΓΝΧΡΙΜΑΣΑ ΣΟΤ ΔΓΚΛΗΜΑΣΟ ΣΟΝ ΚΤΒΔΡΝΟΥΧΡΟ... 23 ΚΔΦΑΛΑΙΟ 3: ΜΟΡΦΔ ΗΛΔΚΣΡΟΝΙΚΟΤ ΔΓΚΛΗΜΑΣΟ... 26 3.1 ΜΟΡΦΔ ΗΛΔΚΣΡΟΝΙΚΟΤ ΔΓΚΛΗΜΑΣΟ... 27 3.2 ΚΑΚΟΒΟΤΛΟ ΛΟΓΙΜΙΚΟ... 30 3.2.1 ΗΟ (VIRUS)... 30 3.2.2 ΚΟΤΛΖΚΗ (WORM)... 33 3.2.3 ΓΟΤΡΔΗΟ ΊΠΠΟ (TROJAN 3.2.4 ROOTKIT 3.3 ΑΝΔΠΙΘΤΜΗΣΔ ΗΛΔΚΣΡΟΝΙΚΔ ΔΠΙΚΟΙΝΧΝΙΔ SPAM 3.4 ΥΑΚΔΡ (HACKERS)... 39 3.5 ADWARE... 40 3.6 RISKWARE 3.7 PORNWARE... 41 3.8 ΛΟΓΙΜΙΚΟ ΚΑΣΑΚΟΠΔΙΑ (SPYWARE 3.9 ΔΠΙΘΔΔΙ ΠΑΡΔΝΟΥΛΗΗ (CYBERBULLYING 3.10 ΑΠΑΣΗ ΣΟ ΓΙΑΓΙΚΣΤΟ (INTERNET FRAUD)... 44 3.11 HTTP COOKIES... 46 3.12 ΣΑΣΙΣΙΚΑ ΣΟΙΥΔΙΑ... 48 3.13 ΠΑΡΑΓΔΙΓΜΑΣΑ ΗΛΔΚΣΡΟΝΙΚΧΝ ΔΓΚΛΗΜΑΣΧΝ... 55 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ XI

ΟΛΓΑΣΟΤ ΔΛΔΝΖ ΚΔΦΑΛΑΙΟ 4: ΝΟΜΟΘΔΣΙΚΟ ΠΛΑΙΙΟ... 59 4.1 ΔΛΛΗΝΙΚΗ ΝΟΜΟΘΔΙΑ... 61 4.2 ΝΟΜΟΘΔΙΑ ΣΟ ΔΞΧΣΔΡΙΚΟ... 65 4.2.1 ΠΑΡΑΓΔΗΓΜΑΣΑ... 65 4.2.2 Ζ ΤΝΘΖΚΖ ΣΖ ΒΟΤΓΑΠΔΣΖ... 66 4.3 ΠΝΔΤΜΑΣΙΚΑ ΓΙΚΑΙΧΜΑΣΑ... 68 ΚΔΦΑΛΑΙΟ 5: ΤΜΒΟΤΛΔ ΑΦΑΛΔΙΑ... 70 5.1 ΠΡΟΣΑΙΑ ΚΑΣΑ ΣΗΝ ΠΔΡΙΗΓΗΗ ΣΟ ΓΙΑΓΙΚΣΤΟ 5.2 ΤΜΒΟΤΛΔ ΓΙΑ ΑΦΑΛΔΙ ΟΙΚΟΝΟΜΙΚΔ ΤΝΑΛΛΑΓΔ... 72 5.3 ΠΡΟΣΑΙΑ ΑΠΟ ΣΑ SPAM 5.4 ΠΡΟΣΑΙΑ ΑΠΟ ΚΑΚΟΒΟΤΛΟ ΛΟΓΙΜΙΚΟ... 73 5.5 ΠΡΟΣΑΙΑ ΑΠΟ ΠΑΡΔΝΟΥΛΗΔΙ... 74 5.6 ΛΟΓΙΜΙΚΑ ΦΙΛΣΡΑ 5.7 ANTIVIRUS... 75 ΚΔΦΑΛΑΙΟ 6: ΤΜΠΔΡΑΜΑΣΑ... 76 ΠΑΡΑΡΣΗΜΑ I: ΑΝΑΦΟΡΔ... 81 ΠΑΡΑΡΣΗΜΑ II: ΑΚΡΧΝΤΜΑ... 89 ΠΑΡΑΡΣΗΜΑ III: ΓΛΧΑΡΙΟ... 92 ΠΑΡΑΡΣΗΜΑ IV: ΔΤΡΔΣΗΡΙΟ... 99 XII ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΛΗΣΑ ΔΗΚΟΝΧΝ Λ Η Σ Α Δ Η Κ Ο Ν Χ Ν ΔΗΚΟΝΑ 1: CYBER ATTACK... 19 ΔΗΚΟΝΑ 2: JOSEPH-MARIE JACQUARD... ERROR! BOOKMARK NOT DEFINED. ΔΗΚΟΝΑ 3: INTERNET FRAUD... 28 ΔΗΚΟΝΑ 4: ΚΑΠΟΗΔ ΜΟΡΦΔ ΖΛΔΚΣΡΟΝΗΚΟΤ ΔΓΚΛΖΜΑΣΟ... 29 ΔΗΚΟΝΑ 5: COMPUTER VIRUS... 31 ΔΗΚΟΝΑ 6: COMPUTER WORM... 34 ΔΗΚΟΝΑ 7: ΓΟΤΡΔΗΟ ΗΠΠΟ... 35 ΔΗΚΟΝΑ 8: «ΚΛΟΠΖ» ΚΧΓΗΚΟΤ ΠΡΟΒΑΖ... 42 ΔΗΚΟΝΑ 9: ΑΠΑΣΖ ΣΟ ΓΗΑΓΗΚΣΤΟ HORSE)... 34... 45... ΔΗΚΟΝΑ 10: ΥΧΡΔ ΣΗ ΟΠΟΗΔ ΣΖΡΗΕΔΗ Ο INHOPE... 53 ΔΗΚΟΝΑ 11: ΣΟ ΖΜΑ ΣΧΝ CYBERKIDS... ERROR! BOOKMARK NOT DEFINED. ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ XIII

ΛΗΣΑ ΓΗΑΓΡΑΜΜΑΣΧΝ Λ Η Σ Α Γ Η Α Γ ΡΑ Μ Μ ΑΣ Χ Ν ΓΗΑΓΡΑΜΜΑ 1: ΚΑΣΑΓΓΔΛΗΔ ΣΖΝ ΔΛΛΑΓΑ ΓΗΑ ΠΑΡΑΝΟΜΟ ΠΔΡΗΔΥΟΜΔΝΟ ΣΟ ΓΗΑΓΗΚΣΤΟ ΓΗΑΓΡΑΜΜΑ 2: ΑΡΗΘΜΟ ΔΠΧΝΤΜΧΝ ΚΑΗ ΑΝΧΝΤΜΧΝ ΚΑΣΑΓΓΔΛΗΧΝ ΓΗΑ ΣΟ 2011... 50 ΓΗΑΓΡΑΜΜΑ 3: ΓΗΑΓΗΚΣΤΑΚΖ ΜΟΡΦΖ ΔΓΚΛΖΜΑΣΗΚΧΝ ΤΜΠΔΡΗΦΟΡΧΝ 2011: ΠΛΖΘΟ... 51 ΓΗΑΓΡΑΜΜΑ 4: ΚΑΣΖΓΟΡΖΘΔΝΣΑ ΑΣΟΜΑ ΓΗΑ ΣΟ 2011... 51 ΓΗΑΓΡΑΜΜΑ 5: ΑΡΗΘΜΟ ΔΠΧΝΤΜΧΝ ΚΑΗ ΑΝΧΝΤΜΧΝ ΚΑΣΑΓΓΔΛΗΧΝ ΓΗΑ ΣΟ 2012... 52 ΓΗΑΓΡΑΜΜΑ 6: ΓΗΑΓΗΚΣΤΑΚΖ ΜΟΡΦΖ ΔΓΚΛΖΜΑΣΗΚΧΝ ΤΜΠΔΡΗΦΟΡΧΝ 2012: ΠΛΖΘΟ... 52 ΓΗΑΓΡΑΜΜΑ 7: ΚΑΣΖΓΟΡΖΘΔΝΣΑ ΑΣΟΜΑ ΓΗΑ ΣΟ 2012... 53 ΓΗΑΓΡΑΜΜΑ 8: ΥΧΡΔ ΜΔ ΠΔΡΗΟΣΔΡΑ ΔΓΚΛΖΜΑΣΑ ΣΟ ΓΗΑΓΗΚΣΤΟ4 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ XV

Κ Δ Φ Α Λ Α Η Ο 1 : Δ Η Α Γ Χ Γ Ζ

ΚΔΦΑΛΑΗΟ 1: ΔΗΑΓΧΓΖ ΔΙΑΓΧΓΗ Αληηθείκελν ηεο παξνχζαο εξγαζίαο είλαη ην «Ζιεθηξνληθφ έγθιεκα». Ζ εξγαζία δνκείηαη ζε θεθάιαηα σο εμήο: ην Κεθάιαην 2, Γεληθέο πιεξνθνξίεο θαη νξηζκνί ζρεηηθά κε ην ειεθηξνληθφ έγθιεκα. ηελ ππνελφηεηα 2, παξαηίζεηαη ηαμηλφκεζε ησλ ειεθηξνληθψλ εγθιεκάησλ. ηελ ππνλφηεηα 3, βιέπνπκε ηα ραξαθηεξηζηηθά ηνπ εγθιήκαηνο ζην Γηαδίθηπν 37. ην Κεθάιαην 3, Μνξθέο ειεθηξνληθνχ εγθιήκαηνο θαη πεξαηηέξσ πιεξνθνξίεο ζρεηηθά κε ην θαθφβνπιν ινγηζκηθφ, ηα spam 38, ηνπο ράθεξ 40, ηα adware) 42, riskware, pornware) 43 θαη spyware 71, ηηο απάηεο ζην Γηαδίθηπν 73 θαη ηα cookies. ηε ζπλέρεηα βιέπνπκε θάπνηα ζηαηηζηηθά 74 ζηνηρεία, θαζψο θαη θάπνηα παξαδείγκαηα ειεθηξνληθψλ εγθιεκάησλ. ην Κεθάιαην 4, Ννκνζεηηθφ πιαίζην ζηελ Διιάδα. ηελ ππνελφηεηα 2, ππάξρνπλ παξαδείγκαηα λνκνζεζίαο ζρεηηθήο κε ην ειεθηξνληθφ έγθιεκα ζην εμσηεξηθφ. ηελ ππνελφηεηα 3, αλαθέξνληαη πιεξνθνξίεο ζρεηηθά κε ηα πλεπκαηηθά δηθαηψκαηα. ην Κεθάιαην 5, πκβνπιέο αζθαιείαο. ηηο ππνελφηεηεο 1 θαη 2, παξαηίζεληαη ζπκβνπιέο γηα ηελ πξνζηαζία θαηά ηελ πεξηήγεζε ζην Γηαδίθηπν θαη γηα αζθαιείο νηθνλνκηθέο ζπλαιιαγέο. ηηο ππνελφηεηεο 3, 4 θαη 5, απφ spam, θαθφβνπιν ινγηζκηθφ θαη παξελνριήζεηο. Σέινο, ζηηο ππνελφηεηεο 6 θαη 7, ζα βξεη θαλείο πιεξνθνξίεο γηα ηα ινγηζκηθά θίιηξα θαη ηα ινγηζκηθά antivirus. ην Παξάξηεκα I παξνπζηάδνληαη ε βηβιηνγξαθία θαη νη δηθηπαθνί ηφπνη απφ ηνπο νπνίνπο αληιήζεθαλ πιεξνθνξίεο πνπ αλαθέξνληαη ζηελ εξγαζία. ην Παξάξηεκα IΗ παξνπζηάδνληαη ηα αθξσλχκηα ηα νπνία ρξεζηκνπνηνχληαη ζε απηή ηελ εξγαζία γηα ηελ δηεπθφιπλζε ηνπ αλαγλψζηε. ην Παξάξηεκα IIΗ παξνπζηάδεηαη ην γισζζάξην φξσλ νη νπνίνη ρξεζηκνπνηνχληαη ζε απηή ηελ εξγαζία γηα ηελ δηεπθφιπλζε ηνπ αλαγλψζηε. ην Παξάξηεκα IV παξνπζηάδεηαη ην επξεηήξην ησλ φξσλ νη νπνίνη ρξεζηκνπνηνχληαη ζε απηή ηελ εξγαζία γηα ηελ δηεπθφιπλζε ηνπ αλαγλψζηε. Δηθόλα 1: Cyber attack 19

ΟΛΓΑΣΟΤ ΔΛΔΝΖ Κ Δ Φ Α Λ Α Η Ο 2 : Γ Δ Ν Η Κ Δ Π Λ Ζ Ρ Ο Φ Ο Ρ Η Δ - Ο Ρ Η Μ Ο Η 20 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 2: ΓΔΝΗΚΔ ΠΛΖΡΟΦΟΡΗΔ-ΟΡΗΜΟΗ ΓΔΝΙΚΔ ΠΛΗΡΟΦΟΡΙΔ - ΟΡΙΜΟΙ ην θεθάιαην απηφ ζα δνχκε, ηνπο επηθξαηέζηεξνπο νξηζκνχο πνπ δίλνληαη γηα ηνλ φξν «Ζιεθηξνληθφ έγθιεκα». ηε ζπλέρεηα ηα ειεθηξνληθά εγθιήκαηα ηαμηλνκνχληαη ζε θαηεγνξίεο αλάινγα κε ην αλ είλαη βίαηα ή φρη θαη ηα ραξαθηεξηζηηθά ηνπ εγθιήκαηνο ζηνλ θπβεξλνρψξν. ηελ αγγιηθή γιψζζα νη φξνη πνπ ρξεζηκνπνηνχληαη γηα λα πεξηγξάςνπλ ην ειεθηξνληθφ έγθιεκα πνηθίινπλ: e-crime, cybercrime, computer-crime, internet related crime θαη hitech-crime είλαη νη ζπρλφηεξα ρξεζηκνπνηνχκελνη. Οη δηαθνξέο ησλ αλσηέξσ φξσλ είλαη ειάρηζηεο. Μπνξνχκε λα ζεσξήζνπκε ηνπο φξνπο computer crime, e-crime, hitech-crime σο γεληθφηεξνπο θαη ηνπο φξνπο cybercrime θαη internet related crime σο εηδηθφηεξνπο, θαζφηη ζηελ δεχηεξε πεξίπησζε πεξηιακβάλεηαη ππνρξεσηηθά θαη ην ζηνηρείν ηνπ Γηαδηθηχνπ. Αληηζηνίρσο, ζηελ ειιεληθή γιψζζα νη φξνη πνπ ρξεζηκνπνηνχληαη είλαη ειεθηξνληθό έγθιεκα, δηθηπαθό έγθιεκα θαη έγθιεκα ηνπ θπβεξλνρώξνπ. Σν ζηνηρείν ηεο δηθηχσζεο πεξηιακβάλεηαη ζηνπο δχν ηειεπηαίνπο φξνπο. 2.1 ΟΡΙΜΟΙ ΣΟΤ ΟΡΟΤ «ΗΛΔΚΣΡΟΝΙΚΟ ΔΓΚΛΗΜΑ» Καηά θαηξνχο, έρνπλ γίλεη πνιιέο πξνζπάζεηεο λα νξηζζεί ην ειεθηξνληθφ έγθιεκα. Έλαο νξηζκφο πνπ δφζεθε απφ ηνπο T. Forester and P. Morrison [1] πξνζδηφξηζε ην ειεθηξνληθφ έγθιεκα σο «κηα εγθιεκαηηθή πξάμε ζηελ νπνία ν ειεθηξνληθόο ππνινγηζηήο ρξεζηκνπνηείηαη ωο ην θπξηόηεξν κέζν ηέιεζήο ηεο». Χζηφζν, ην ειεθηξνληθφ έγθιεκα δελ είλαη θάηη ηφζν απιφ, νχηε κπνξνχκε λα ην γεληθεχζνπκε [6]. Τηνζεηψληαο κηα ηξηπιή πξνζέγγηζε πνπ ηείλεη λα επηθξαηήζεη ζήκεξα, κπνξνχκε λα ζεσξήζνπκε ην ειεθηξνληθφ έγθιεκα σο: Μηα λέα κνξθή εγθιήκαηνο, πνπ δηαπξάηηεηαη κε ηε ρξήζε ειεθηξνληθψλ ππνινγηζηψλ Μηα παξαιιαγή ησλ ήδε ππαξρφλησλ εγθιεκάησλ, ηα νπνία δηαπξάηηνληαη κε ππνινγηζηέο κηα εγθιεκαηηθή πξάμε ζηελ εθδήισζε ηεο νπνίαο ζπκκεηέρεη θαζ νπνηνλδήπνηε ηξφπν έλαο ειεθηξνληθφο ππνινγηζηήο χκθσλα κε ηνπο Debarati Halder θαη Dr. K. Jaishankar [2], σο εγθιήκαηα ζηνλ θπβεξλνρψξν νξίδνληαη εγθιήκαηα πνπ δηαπξάηηνληαη εηο βάξνο αηφκσλ ή νκάδσλ αηφκσλ κε θίλεηξν λα βιάςνπλ ζθφπηκα ηε θήκε ηνπ ζχκαηνο ή λα πξνθαιέζνπλ ζσκαηηθή ή ςπρηθή βιάβε ζην ζχκα, άκεζα ή έκκεζα, κε ηε ρξήζε ζχγρξνλσλ ηειεπηθνηλσληαθψλ δηθηχσλ, φπσο ην Γηαδίθηπν (chat rooms, e-mail, πίλαθεο αλαθνηλψζεσλ θαη νκάδεο) θαη θηλεηψλ ηειεθψλσλ (SMS / MMS). Σα εγθιήκαηα απηά κπνξνχλ αθφκα λα απεηιήζνπλ ηελ αζθάιεηα ελφο έζλνπο θαη ηελ νηθνλνκηθή πγεία. 21

ΟΛΓΑΣΟΤ ΔΛΔΝΖ Ο νξηζκφο πνπ δίλεηαη απφ ηελ Διιεληθή Αζηπλνκία είλαη ν εμήο: Χο «Hιεθηξνληθφ Έγθιεκα», ινηπφλ, ζεσξνχληαη νη αμηφπνηλεο εγθιεκαηηθέο πξάμεηο πνπ ηεινχληαη κε ηε ρξήζε ειεθηξνληθψλ ππνινγηζηψλ θαη ζπζηεκάησλ επεμεξγαζίαο δεδνκέλσλ θαη ηηκσξνχληαη κε ζπγθεθξηκέλεο πνηλέο απφ ηελ ειιεληθή λνκνζεζία. Αλάινγα κε ηνλ ηξφπν ηέιεζεο δηαρσξίδνληαη ζε εγθιήκαηα ηεινχκελα κε ηε ρξήζε Hιεθηξνληθψλ Τπνινγηζηψλ (computer crime) θαη ζε Κπβεξλνεγθιήκαηα (cyber crime), εάλ ηειέζζεθε κέζσ ηνπ Γηαδηθηχνπ [7]. πλνπηηθά, έλα ειεθηξνληθφ έγθιεκα ιακβάλεη ρψξα φηαλ ηα δίθηπα ή νη ππνινγηζηέο είλαη: 1. Δξγαιεία ηνπ εγθιήκαηνο 2. ηφρνη ηνπ εγθιήκαηνο 3. Μέζα απνζήθεπζεο & θαηαγξαθήο ζηνηρείσλ πνπ αθνξνχλ ην έγθιεκα 2.2 ΣΑΞΙΝΟΜΗΗ ΗΛΔΚΣΡΟΝΙΚΧΝ ΔΓΚΛΗΜΑΣΧΝ Ζ ηαμηλφκεζε ησλ ειεθηξνληθψλ εγθιεκάησλ ηα θαηαηάζζεη ζε δχν θαηεγνξίεο. Απηά πνπ δελ εκπεξηέρνπλ ηε ρξήζε βίαο ή κπνξεί έλα βίαην επεηζφδην λα ιάβεη ρψξα σο επηπινθή θαη απηά πνπ εκπεξηέρνπλ ηε ρξήζε βίαο [3]. Με βίαηα ειεθηξνληθά εγθιήκαηα: Παξαθνινχζεζε δηθηπαθψλ πφξσλ (cybertresspassing) : Πξνζπέιαζε ειεθηξνληθψλ δεδνκέλσλ ρσξίο ηξνπνπνίεζε, ρσξίο πζηεξνβνπιία (πεηξακαηηθφ hacking) ή κε ζθνπφ ηελ παξαθνινχζεζε θαη ζπγθέληξσζε πιεξνθνξηψλ απφ πξφζβαζε ζε πξνζσπηθά δεδνκέλα πνπ δε δηακνηξάδνληαη κε πξσηνβνπιία ηνπ ηδηνθηήηε ηνπο. Γηαδηθηπαθή απάηε: Γεκηνπξγία δηαδηθηπαθψλ ηφπσλ πιαζηψλ επελδχζεσλ θαη παξαθίλεζε ησλ ρξεζηψλ γηα ζπκκεηνρή ζε απηνχο κε παξαπιάλεζε θαη ςεπδή ζηνηρεία. Γηαδηθηπαθή θινπή: Κινπή πλεπκαηηθήο ηδηνθηεζίαο, θινπή ηαπηφηεηαο, αληηγξαθή θεηκέλσλ ρσξίο αλαθνξά, θαηάρξεζε ρξεκαηηθψλ πφξσλ ηξίησλ, θαηάρξεζε DNS κε ζθνπφ ηελ αλαθαηεχζπλζε δηαδηθηπαθήο θίλεζεο. Καηαζηξνθή ππνινγηζηηθψλ πφξσλ: Παξέκβαζε θαη θαηαζηξνθή ή αιιαγή δηαδηθηπαθήο θαη ππνινγηζηηθήο ππνδνκήο πνπ αλήθεη ζε ηξίηνπο. Hacking, SQL injections, απνζηνιή malware φπσο Trojan horses θαη worms. Παξάλνκνο ηδφγνο Δκπφξην λαξθσηηθψλ νπζηψλ Γηαθήκηζε πνξλνγξαθηθνχ πιηθνχ Βίαηα ή δπλεηηθά βίαηα ειεθηξνληθά εγθιήκαηα: Σξνκνθξαηία ζηνλ θπβεξλνρψξν: Αθνξά ηξνκνθξαηηθέο ελέξγεηεο πνπ δηαπξάηηνληαη, ζρεδηάδνληαη ή ζπληνλίδνληαη κέζσ ηνπ ίληεξλεη. Δκπεξηέρεη ηελ 22 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 2: ΓΔΝΗΚΔ ΠΛΖΡΟΦΟΡΗΔ- ΟΡΗΜΟΗ απνζηνιή κελπκάησλ ειεθηξνληθνχ ηαρπδξνκείνπ γηα ζπλελλφεζε ησλ κειψλ κηαο νξγάλσζεο θαη ηε ρξήζε ηζηνζειίδσλ ή ειεθηξνληθψλ νκάδσλ γηα ηε ζηξαηνιφγεζε λέσλ κειψλ. Κιαζηθά παξαδείγκαηα κπνξνχλ λα ζεσξεζνχλ ε πξφθιεζε βιάβεο ζην ππνινγηζηηθφ ζχζηεκα ειέγρνπ ελαέξηαο θπθινθνξίαο κε ζθνπφ ηελ πξφθιεζε ζχγρπζεο ή ηε ζχγθξνπζε αεξνζθαθψλ θαη ε παξαπνίεζε κηαο βάζεο δεδνκέλσλ ελφο λνζνθνκείνπ. Δπίζεζε κε απεηιή: Αθνξά ηελ απνζηνιή κελπκάησλ ειεθηξνληθνχ ηαρπδξνκείνπ κε ζθνπφ ηελ απεηιή θαηά ηεο δσήο ηνπ παξαιήπηε, αιιά θαη απεηιέο γηα ηνπνζέηεζε βφκβαο ή ζακπνηάδ ζε επηρεηξήζεηο θαη γξαθεία. Καηαζθνπία κέζσ δηαδηθηχνπ (cyberstalking) : Πξφθεηηαη γηα κνξθή ειεθηξνληθήο παξελφριεζεο, πνπ ζπρλά πεξηέρεη άκεζεο ή έκκεζεο ζσκαηηθέο απεηιέο πνπ πξνθαινχλ θφβν ζην ζχκα θαη ζα κπνξεί λα θιηκαθσζνχλ ζε πξαγκαηηθή παξαθνινχζεζε θαη βίαηε ζπκπεξηθνξά. Παηδηθή πνξλνγξαθία: Πεξηθιείεη κηα πιεζψξα ζπκκεηερφλησλ ζηα ζπκβάληα. Αλζξψπνπο πνπ δεκηνπξγνχλ ην πιηθφ ρξεζηκνπνηψληαο κηθξά παηδηά, αλζξψπνπο πνπ αζρνινχληαη κε ηε δηαλνκή ηνπ πιηθνχ θαη αλζξψπνπο πνπ απνθηνχλ πξφζβαζε ζε απηφ. Παξαδνζηαθφ έγθιεκα κε ειεθηξνληθή ππφζηαζε: Οπνηαδήπνηε εγθιεκαηηθή πξάμε (θφλνο, εζηθή απηνπξγία ζε απηνθηνλία, θαθνπνίεζε), κέξνο ηεο νπνίαο έρεη ιάβεη ρψξα κε ηε ρξήζε ειεθηξνληθψλ ππνινγηζηψλ θαη δηθηχσλ. 2.3 ΥΑΡΑΚΣΗΡΙΣΙΚΑ ΓΝΧΡΙΜΑΣΑ ΣΟΤ ΔΓΚΛΗΜΑΣΟ ΣΟΝ ΚΤΒΔΡΝΟΥΧΡΟ ε απηή ηελ ελφηεηα παξαηίζεληαη ηα ραξαθηεξηζηηθά ηνπ εγθιήκαηνο ζηνλ θπβεξλνρψξν, καδί κε κηα ζχληνκε πεξηγξαθή. Σα ραξαθηεξηζηηθά ηνπ εγθιήκαηνο ζηνλ θπβεξλνρψξν είλαη ηα εμήο: Δίλαη γξήγνξν, δειαδή δηαπξάηηεηαη ζε ρξφλν δεπηεξνιέπησλ θαη πνιιέο θνξέο δελ ην αληηιακβάλεηαη νχηε ην ίδην ην ζχκα. Δίλαη εχθνιν ζηε δηάπξαμή ηνπ, κηιψληαο θπζηθά γηα φζνπο γλσξίδνπλ ηνλ ηξφπν λα ην δηαπξάμνπλ. Γηα ηελ ηέιεζή ηνπ δελ απαηηνχληαη άξηζηεο θαη εμεηδηθεπκέλεο γλψζεηο. Μπνξεί λα δηαπξαρζεί ρσξίο ηε θπζηθή κεηαθίλεζε ηνπ δξάζηε, ν νπνίνο ελεξγεί απφ ην ζπίηη ηνπ, παηψληαο κφλν νξηζκέλα πιήθηξα ηνπ ππνινγηζηή ηνπ. Γίλεη ηε δπλαηφηεηα ζε άηνκα κε νξηζκέλεο ηδηαηηεξφηεηεο π.ρ. ζε φζνπο έρνπλ ξνπή ή ηάζε ζηελ παηδνθηιία ή ηε ρξήζε πιηθνχ παηδηθήο πνξλνγξαθίαο λα επηθνηλσλνχλ γξήγνξα ή θαη ζε πξαγκαηηθφ ρξφλν, ρσξίο κεηαθίλεζε, εχθνια, αλέμνδα, λα βξίζθνληαη πνιινί καδί ζηηο ίδηεο νκάδεο ζπδήηεζεο. Υαξαθηεξίδεηαη σο έγθιεκα «ρσξίο παηξίδα», παξφιν πνπ ηα απνηειέζκαηά ηνπ κπνξεί λα γίλνληαη ηαπηφρξνλα αηζζεηά ζε πνιινχο ζηφρνπο. ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ 23

ΟΛΓΑΣΟΤ ΔΛΔΝΖ Δίλαη θαηά θαλφλα, πνιχ δχζθνιν λα πξνζδηνξηζηεί ν πξαγκαηηθφο ηφπνο ηέιεζήο ηνπ. Καηά ηεθκήξην γηα ηε δηεξεχλεζή ηνπ απαηηείηαη ζπλεξγαζία δπν ηνπιάρηζηνλ θξαηψλ, δειαδή ηνπ θξάηνπο ζην νπνίν γίλεηαη αληηιεπηή ε εμσηεξίθεπζε ηνπ εγθιήκαηνο θαη ηνπ θξάηνπο φπνπ βξίζθνληαη απνζεθεπκέλα ηα απνδεηθηηθά ζηνηρεία. Οη πεξηπηψζεηο πνπ ην έγθιεκα ζηνλ θπβεξλνρψξν πεξηνξίδεηαη ζηα φξηα ελφο κφλν θξάηνπο είλαη ειάρηζηεο θαη ζπάληεο. Γελ ππάξρνπλ επαξθή ζηαηηζηηθά ζηνηρεία αθφκε, φρη κφλν ζηνλ ειιεληθφ, αιιά θαη ζηνλ δηεζλή ρψξν. Διάρηζηεο πεξηπηψζεηο εγθιεκάησλ ηνπ θπβεξλνρψξνπ θαηαγγέιινληαη. Απηφ ζπκβαίλεη γηα λα κελ ακθηζβεηείηαη ε αμηνπηζηία ησλ παζφλησλ, νη νπνίνη θαηά θαλφλα είλαη εηαηξείεο. πλεπψο, ν «ζθνηεηλφο αξηζκφο» ηεο εγθιεκαηηθφηεηαο ζην ρψξν ηνπ δηαδηθηχνπ είλαη «αθφκα πην ζθνηεηλφο», απφ φηη ζηνλ θνηλφ εγθιεκαηηθφ ρψξν. Ζ αζηπλνκηθή δηεξεχλεζή ηνπ είλαη πνιχ δχζθνιε θαη απαηηεί άξηζηε εθπαίδεπζε θαη εμεηδηθεπκέλεο γλψζεηο. Δπίζεο απαηηνχληαη θαη φζνη άιινη αζρνινχληαη κε ηελ ζπγθεθξηκέλε κνξθή εγθιήκαηνο (εηζαγγειείο, δηθαζηέο, δηθεγφξνπο) λα έρνπλ θη εθείλνη εμεηδηθεπκέλεο γλψζεηο [8]. Όζνλ αθνξά απνθιεηζηηθά ην ειεθηξνληθφ έγθιεκα, βαζηθφ ζπζηαηηθφ ζηνηρείν ηνπ ειεθηξνληθνχ εγθιήκαηνο, απνηειεί ε χπαξμε κηαο ζπζθεπήο ειεθηξνληθήο επεμεξγαζίαο δεδνκέλσλ, φπσο έλαο ειεθηξνληθφο ππνινγηζηήο, έλα θηλεηφ ηειέθσλν,έλα palmtop, notepad θιπ. Κπξίαξρν ξφιν δηαδξακαηίδεη ν Ζ/Τ, ν νπνίνο κπνξεί [5] : Να απνηειεί ηνλ ζηόρν θάπνηαο επίζεζεο. ηελ πεξίπησζε απηή κπνξνχκε λα πνχκε φηη ν ππνινγηζηήο είλαη ην «ζχκα» ηεο επίζεζεο. Να απνηειεί ην κέζν δηάπξαμεο θάπνηαο επίζεζεο, δειαδή ην εξγαιείν πνπ ρξεζηκνπνηεί ν επηηηζέκελνο γηα λα πξαγκαηνπνηήζεη ηνλ εγθιεκαηηθφ ζθνπφ ηνπ (π.ρ. εηζβάιινληαο ζε θάπνην άιιν ππνινγηζηή). Να απνηειεί έλα βνεζεηηθό κέζν γηα ηε δηάπξαμε ηνπ εγθιήκαηνο, π.ρ. λα απνζεθεχνληαη ζε απηφλ ζηνηρεία ή πιεξνθνξίεο πνπ αθνξνχλ άηνκα ηα νπνία ζπκκεηέρνπλ ζε παξάλνκεο δξαζηεξηφηεηεο [3],[5]. 24 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 2: ΓΔΝΗΚΔ ΠΛΖΡΟΦΟΡΗΔ- ΟΡΗΜΟΗ Δηθόλα 2: Joseph-Marie Jacquard Σν πξώην "Ηιεθηξνληθό Έγθιεκα" Σν πξψην θαηαγεγξακκέλν Ζιεθηξνληθφ Έγθιεκα, ρξνλνινγείηαη ην 1820, φηαλ ν Γάιινο πθαληνπξγφο Joseph-Marie Jacquard θαηαζθεχαζε ηνλ αξγαιεηφ. Ζ «ζπζθεπή» απηή επέηξεπε ηελ επαλάιεςε κηαο ζεηξάο νκνίσλ βεκάησλ, θαηά ηελ χθαλζε ζπγθεθξηκέλσλ πθαζκάησλ. Σν γεγνλφο απηφ πξνθάιεζε αλεζπρία ζηνπο ππαιιήινπο ηνπ Jacquard, πνπ θνβήζεθαλ φηη απεηινχληαλ ε παξαδνζηαθή ηνπο εξγαζία. Έηζη πξνθαινχζαλ ζπρλά δνιηνθζνξέο ζην κεράλεκα, γηα λα απνζαξξχλνπλ ηνλ Jacquard λα ρξεζηκνπνηήζεη ηε λέα ηερλνινγία [6]. ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ 25

ΟΛΓΑΣΟΤ ΔΛΔΝΖ Κ Δ Φ Α Λ Α Η Ο 3 : Μ Ο Ρ Φ Δ Ζ Λ Δ Κ Σ Ρ Ο Ν Η Κ Ο Τ Δ Γ Κ Λ Ζ Μ Α Σ Ο 26 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 3: ΜΟΡΦΔ ΖΛΔΚΣΡΟΝΗΚΟΤ ΔΓΚΛΖΜΑΣΟ ΜΟΡΦΔ ΗΛΔΚΣΡΟΝΙΚΟΤ ΔΓΚΛΗΜΑΣΟ ην θεθάιαην απηφ ζα δνχκε ηηο κνξθέο ηνπ ειεθηξνληθνχ εγθιήκαηνο πεξηγξάθνληαο ζπλνπηηθά ηελ θαζεκία θαη χζηεξα ζα αλαιχζνπκε παξαπέξα θάπνηεο πηπρέο ηνπο. Σέινο, ζα δνπκε θάπνηα ζηαηηζηηθά ζηνηρεία γηα ην 2011 θαη 2012, θαζψο θαη παξαδείγκαηα ειεθηξνληθψλ εγθιεκάησλ πνπ έρνπλ δηαπξαρζεί ζηελ Διιάδα θαη ζην εμσηεξηθφ. 3.1 ΜΟΡΦΔ ΗΛΔΚΣΡΟΝΙΚΟΤ ΔΓΚΛΗΜΑΣΟ Οη κνξθέο ηνπ Ζιεθηξνληθνχ εγθιήκαηνο είλαη πνηθίιεο θαη κε ηε ζπλερή αλάπηπμε ηεο ηερλνινγίαο θαη ηνπ δηαδηθηχνπ πνιιαπιαζηάδνληαη. Μπνξνχκε λα ηηο ρσξίζνπκε ζηηο παξαθάησ θαηεγνξίεο [6],[8] : Καθόβνπιεο εηζβνιέο ζε δίθηπα (Hacking θαη cracking) Καθφβνπιε εηζβνιή ζε δίθηπα ππνινγηζηψλ νλνκάδεηαη ε ρσξίο δηθαίσκα πξφζβαζε ζε έλα δίθηπν. Όηαλ ν επηηηζέκελνο έρεη σο ζθνπφ λα πξνθαιέζεη θάπνηνπ είδνπο δεκηά ή λα απνθνκίζεη νηθνλνκηθφ φθεινο θαη είλαη θαθφβνπινο, ηφηε αλαθέξεηαη σο cracker,ελψ ζε αληίζεηε πεξίπησζε σο hacker. Δπηζέζεηο Άξλεζεο Δμππεξέηεζεο ηφρνο ησλ επηζέζεσλ άξλεζεο εμππεξέηεζεο είλαη ε εμάληιεζε ησλ πφξσλ ελφο ππνινγηζηή ψζηε λα κελ κπνξεί λα εμππεξεηήζεη άιινπο ππνινγηζηέο. Απηφ ζπρλά ηζνδπλακεί κε ηε δηαθνπή ιεηηνπξγίαο κηαο θξίζηκεο ππεξεζίαο ή ζπλφινπ ππεξεζηψλ πνπ πξνθέξνληαη απφ έλαλ ή πεξηζζφηεξνπο δηαθνκηζηέο, κε απξφβιεπηεο ζπλέπεηεο γηα ηελ εηαηξεία ή ηνλ νξγαληζκφ. Καθόβνπιν ινγηζκηθό Σν θαθφβνπιν ινγηζκηθφ πεξηιακβάλεη πξνγξάκκαηα πνπ δεκηνπξγνχληαη κε ζθνπφ λα πξνθαιέζνπλ δεκηά ζε Ζ/Τ ή λα εηζρσξήζνπλ ζε έλαλ Ζ/Τ γηα ηελ ππνθινπή, αιινίσζε ή δηαγξαθή δεδνκέλσλ θαη πξνγξακκάησλ. Σν θαθφβνπιν ινγηζκηθφ δηαθξίλεηαη ζε ηέζζεξηο βαζηθέο θαηεθνξίεο: Ηνχο, (viruses), ζθνπιήθηα (worms), Γνχξεηνπο ίππνπο (Trojan Horses) θαη Rootkits. Πεξηζζφηεξεο ιεπηνκέξεηεο γηα ηε ιεηηνπξγία ησλ παξαπάλσ θαθφβνπισλ ζα δνχκε ζε επφκελε ελφηεηα αλαιπηηθά. Αλεπηζύκεηε Αιιεινγξαθία (Spamming) Ο φξνο αλαθέξεηαη θπξίσο ζηελ απνζηνιή κεγάισλ πνζνηήησλ κελπκάησλ, κε δηαθεκηζηηθφ πεξηερφκελν. Δπίζεο, ρξεζηκνπνηείηαη, γηα λα θαηαδείμεη ηελ ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΛΖΜΑ 27

ΟΛΓΑΣΟΤ ΔΛΔΝΖ απνζηνιή νπνηνδήπνηε κελχκαηνο, ην νπνίν κπνξεί λα ραξαθηεξηζηεί ελνριεηηθφ, απφ απηφλ πνπ ην ιακβάλεη. Δπηζέζεηο ζε δηθηπαθνύο ηόπνπο (websites) Απηνχ ηνπ είδνπο νη επηζέζεηο απνζθνπνχλ ζηελ αιινίσζε ηνλ πεξηερνκέλνπ ελφο δηθηπαθνχ ηφπνπ, θαηά ηξφπν ρηνπκνπξηζηηθφ, πξνπαγαλδηζηηθφ θαη κεξηθέο θνξέο πεξηιεκβάλνπλ πξνζβιεηηθφ πεξηερφκελν. Ηιεθηξνληθό ςάξεκα (Phising) Με ην phising ή αιιηψο "ειεθηξνληθφ ςάξεκα" επηρεηξείηαη ε απφζπαζε πξνζσπηθψλ πιεξνθνξηψλ ηνπ ζχκαηνο, φπσο γηα παξάδεηγκα ν αξηζκφο ηεο πηζησηηθήο ηνπ θάξηαο, θσδηθνί πξφζβαζεο θιπ. πξνθεηκέλνπ λα ρξεζηκνπνηεζνχλ ζε άιιεο παξάλνκεο δξαζηεξηφηεηεο. Οη επηζέζεηο απηέο ζηεξίδνληαη ζηελ εμαπάηεζε ηνπ ζχκαηνο κε δηάθνξνπο ηξφπνπο θαη κεζφδνπο φπσο π.ρ., ηελ απνζηνιή ελφο e-mail κε παξαπιαλεηηθφ πεξηερφκελν. Πεηξαηεία ινγηζκηθνύ Πεηξαηεία ινγηζκηθνχ νλνκάδεηαη ε παξάλνκε ρξήζε, αληηγξαθή ή δηάδνζε ινγηζκηθνχ, ηα νπνία πξνζηαηεχνληαη απφ ηνπο λφκνπο πεξί πλεπκαηηθψλ δηθαησκάησλ, ρσξίο ηε γξαπηή ζπλαίλεζε ηνπ δεκηνπξγνχ ηνπο. Πεηξαηεία ςεθηαθώλ δεδνκέλσλ Φεθηαθή πεηξαηεία νλνκάδεηαη ε πξαθηηθή ηεο παξάλνκεο αληηγξαθήο θαη πψιεζεο ςεθηαθψλ δεδνκέλσλ φπσο κνπζηθήο, βίληεν θιπ, ηα νπνία πξνζηαηεχνληαη απφ ηνπο λφκνπο πεξί πλεπκαηηθψλ δηθαησκάησλ, ρσξίο ηε γξαπηή ζπλαίλεζε ηνπ δεκηνπξγνχ ηνπο [9]. Απάηε ζην Γηαδίθηπν Απνηειεί ηελ ειεθηξνληθή έθθαλζε ηεο ζπκβαηηθήο κνξθήο ηεο νηθνλνκηθήο απάηεο. Μπνξεί λα ζπληειεζηεί κε δηάθνξνπο ηξφπνπο θαη κεζφδνπο. Κπξίσο νη επηηηζέκελνη ρξεζηκνπνηνχλ παξαπιαλεηηθά e-mail, απνζηέιινληαο επηζηνιέο ή ελεκεξψζεηο, φπσο ζα δνχκε θαη παξαθάησ. Δηθόλα 3: Internet fraud 28 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 3: ΜΟΡΦΔ ΖΛΔΚΣΡΟΝΗΚΟΤ ΔΓΚΛΖΜΑΣΟ Κινπή ηαπηόηεηαο Ζ ππνθινπή ζηνηρείσλ ηαπηφηεηαο αλππνςίαζησλ αηφκσλ θαη ε ρξήζε ηνπο γηα παξάλνκεο δξαζηεξηφηεηεο. Ξέπιπκα ρξήκαηνο Ζ πξνζπάζεηα εμαθάληζεο ρξήκαηνο πνπ πξνέξρεηαη απφ παξάλνκεο δξαζηεξηφηεηεο. Υαξαθηεξηζηηθφ παξάδεηγκα απνηειεί ε αγνξά κέζσ ηνπ Γηαδηθηχνπ αζπλίζηζηα κεγάισλ πνζνηήησλ αγαζψλ. Γηαθίλεζε παηδηθνύ πνξλνγξαθηθνύ πιηθνύ Αλαθέξεηαη ζηε δηαθίλεζε παηδηθνχ πνξλνγξαθηθνχ πιηθνχ κέζσ ηνπ Γηαδηθηχνπ πνπ κπνξεί λα είλαη ζε κνξθή θσηνγξαθηψλ, βίληεν ή νπνηαδήπνηε άιιε κνξθή πνιπκέζσλ. Γηαδηθηπαθή ηξνκνθξαηία Αλαθέξεηαη ζηε ρξήζε ηεο ηερλνινγίαο ησλ ειεθηξνληθψλ ππνινγηζηψλ θαη δηθηχσλ γηα ηελ πξαγκαηνπνίεζε κηαο ηξνκνθξαηηθήο επίζεζεο. Δπηζέζεηο παξελόριεζεο (cyberbulling) Δίλαη κηα εγθιεκαηηθή ζπκπεξηθνξά φπνπ ν επηηηζέκελνο κε ηε ρξήζε ειεθηξνληθψλ κέζσλ επηθνηλσλίαο φπσο ην Γηαδίθηπν θαη ηα θηλεηά ηειέθσλα, εθθνβίδεη, απεηιεί, εθβηάδεη θαη γεληθφηεξα παξελνριεί ηα ζχκαηά ηνπ, γηα δηάθνξνπο ιφγνπο, φπσο εθδίθεζε, επίιπζε πξνζσπηθψλ δηαθνξψλ θ.α. Δηθόλα 4: Κάπνηεο κνξθέο ειεθηξνληθνύ εγθιήκαηνο ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ 29

ΟΛΓΑΣΟΤ ΔΛΔΝΖ 3.2 ΚΑΚΟΒΟΤΛΟ ΛΟΓΙΜΙΚΟ Όπσο αλαθέξζεθε θαη παξαπάλσ ην θαθφβνπιν ινγηζκηθφ δηαθξίλεηαη ζε ηέζζεξηο βαζηθέο θαηεθνξίεο: Ηνχο, (viruses), ζθνπιήθηα (worms), Γνχξεηνπο ίππνπο (Trojan Horses) θαη Rootkits. Αο δνχκε ηελ θάζε πεξίπησζε αλαιπηηθά. 3.2.1 Ιόο (virus) Έλαο ηφο ππνινγηζηή είλαη έλα θαθφβνπιν πξφγξακκα ππνινγηζηή, ην νπνίν κπνξεί λα αληηγξαθεί ρσξίο ηελ παξέκβαζε ηνπ ρξήζηε θαη λα κνιχλεη ηνλ ππνινγηζηή ρσξίο ηε γλψζε ή ηελ άδεηα ηνπ ρξήζηε ηνπ. Ο αξρηθφο ηφο κπνξεί λα ηξνπνπνηήζεη ηα αληίγξαθά ηνπ ή ηα ίδηα ηα αληίγξαθα κπνξνχλ λα ππνζηνχλ απφ κφλα ηνπο ηξνπνπνίεζε. Έλαο ηφο κπνξεί λα δηαδνζεί απφ έλαλ ππνινγηζηή ζε άιινπο, π.ρ. απφ έλα ρξήζηε πνπ ζηέιλεη ηνλ ηφ κέζσ ηνπηθνχ δηθηχνπ ή ηνπ Γηαδηθηχνπ, ή κε ηε κεηαθνξά ηνπ ζε έλα θνξεηφ κέζν απνζήθεπζεο, φπσο δηζθέηα, νπηηθφ δίζθν ή κλήκε flash USB. Οη ηνί κπνξνχλ επίζεο λα εθκεηαιιεπζνχλ ππεξεζίεο ηνπ Γηαδηθηχνπ, φπσο ην World Wide Web, ην ειεθηξνληθφ ηαρπδξνκείν θαη ηελ ππεξεζία ζπλνκηιηψλ (Internet Relay Chat, IRC). Μεξηθνί ηνί δεκηνπξγνχληαη γηα λα πξνμελήζνπλ δεκηά ζηνλ ππνινγηζηή, ζηνλ νπνίν εγθαζίζηαληαη, είηε κε ηελ θαηαζηξνθή ησλ πξνγξακκάησλ ηνπ είηε κε ηε δηαγξαθή αξρείσλ ή κε ηε κνξθνπνίεζε (format) ηνπ ζθιεξνχ δίζθνπ. Μεξηθέο θνξέο δεκηνπξγνχλ ζε ζπγθεθξηκέλν ηνκέα ηνπ ζθιεξνχ δίζθνπ ηέηνηα θαηαζηξνθή, ψζηε λα είλαη αδχλαηε ε αλάθηεζε νιφθιεξνπ ηνπ πεξηερνκέλνπ ηνπ. Άιινη δελ έρνπλ σο ζθνπφ λα πξνθαιέζνπλ νπνηαδήπνηε δεκηά, αιιά απιά γλσζηνπνηνχλ ηελ παξνπζία ηνπο κε ηελ εκθάληζε ζηελ νζφλε θεηκέλνπ, βίληεν, ή ερεηηθψλ κελπκάησλ, κεξηθέο θνξέο ρηνπκνξηζηηθψλ. Όκσο, αθφκα θαη απηνί νη ηνί κπνξνχλ λα δεκηνπξγήζνπλ πξνβιήκαηα ζηνλ ππνινγηζηή ηνπ ρξήζηε κε ηνλ εμήο ηξφπν: θαηαιακβάλνπλ ηε κλήκε πνπ ρξεζηκνπνηείηαη απφ ηα θαλνληθά πξνγξάκκαηα θαη, θαηά ζπλέπεηα, πξνθαινχλ ζπρλά αζηαζή ζπκπεξηθνξά ηνπ ζπζηήκαηνο θαη κπνξνχλ λα νδεγήζνπλ ζε θαηάξξεπζή ηνπ (system crash). Δπηπιένλ, πνιινί ηνί είλαη γεκάηνη πξνγξακκαηηζηηθά ζθάικαηα, ηα νπνία πηζαλφλ λα νδεγήζνπλ ζηελ θαηάξξεπζε ησλ ππνινγηζηηθψλ ζπζηεκάησλ θαη ζηελ απψιεηα δεδνκέλσλ. Σέινο, έλα κεγάιν πνζνζηφ ησλ ηψλ δελ έρεη ζθνπφ ηελ θαηαζηξνθή ησλ δεδνκέλσλ ηνπ ρξήζηε ή ηελ παξελφριεζή ηνπ, αιιά ηελ θινπή πξνζσπηθψλ ηνπ δεδνκέλσλ ή ηελ εηζαγσγή ηνπ ππνινγηζηή-ζηφρνπ ζε θάπνην παξάλνκν δίθηπν (botnet) ρσξίο ηε ζπγθαηάζεζε ηνπ ρξήζηε. Αμίδεη λα ζεκεησζεί νηη ηνί νξηζκέλεο θνξέο εζθαικέλα ζπγρένληαη κε ηα ζθνπιήθηα ππνινγηζηψλ (worms) θαη ηνπο δνχξεηνπο ίππνπο (trojan horses). Ηζηνξία Ο πξψηνο ηφο αληρλεχζεθε ζην ARPANET, ηνλ πξφδξνκν ηνπ Γηαδηθηχνπ ζηηο αξρέο ηεο δεθαεηίαο ηνπ '70. Γηαδφζεθε κέζσ ηνπ ιεηηνπξγηθνχ ζπζηήκαηνο TENEX, πνπ ρξεζηκνπνηνχζε ηφηε ην ARPANET θαη ζα κπνξνχζε λα ρξεζηκνπνηήζεη φπνηα ζχλδεζε γηλφηαλ κε ην δίθηπν γηα λα κνιχλεη ηνπο ζπλδεδεκέλνπο ππνινγηζηέο. Μεηά ηε κφιπλζε εκθάληδε ην θείκελν: "I m the Creeper! Catch me if you can". ε 30 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ

ΚΔΦΑΛΑΗΟ 3: ΜΟΡΦΔ ΖΛΔΚΣΡΟΝΗΚΟΤ ΔΓΚΛΖΜΑΣΟ ζχληνκν ρξνληθφ δηάζηεκα, σζηφζν, εκθαλίζηεθε έλα πξφγξακκα, ην νπνίν νλνκαδφηαλ "Reaper", αλψλπκνπ δεκηνπξγνχ, ην νπνίν αλίρλεπε ηνλ Creeper ζηνπο ππνινγηζηέο πνπ είρε κνιχλεη θαη ηνλ δηέγξαθε. Ο πξψηνο ηφο πνπ αλαθέξεηαη σο εμαπινχκελνο εθηφο ηνπ ζπζηήκαηνο κέζα ζην νπνίν δεκηνπξγήζεθε (ν ζρεηηθφο φξνο είλαη "in the wild") ππήξμε ν "Elk Cloner". Σνλ δεκηνχξγεζε ην 1982 ν δεθαπεληάρξνλνο, ηφηε, Ρίηζαξλη θξέληα (Richard Skrenta) γηα ππνινγηζηέο Apple II κε ιεηηνπξγηθφ ζχζηεκα ην Apple DOS 3.3. Σνλ απνζήθεπζε ζε κηα δηζθέηα θαη ηελ έδσζε ζε θίινπο θαη γλσζηνχο ηνπ. Οη πεξηζζφηεξνη ππνινγηζηέο, εθείλε ηελ επνρή, δε δηέζεηαλ ζθιεξφ δίζθν θη έηζη νη αληαιιαγέο δηζθεηψλ ήηαλ πνιχ ζπρλέο. Όηαλ ν ππνινγηζηήο εθθηλνχζε απφ ηε κνιπζκέλε δηζθέηα αληηγξαθφηαλ κφλνο ηνπ ζε φπνηα άιιε δηζθέηα είρε εθείλε ηε ζηηγκή πξφζβαζε ν ππνινγηζηήο. Ο Cloner δελ είρε θαηαζηξνθηθέο πξνζέζεηο θαη δεκηνπξγήζεθε απφ ηνλ έθεβν θξέληα σο αζηείν. Χζηφζν δηαδφζεθε ζηνπο ππνινγηζηέο πνιιψλ ζπκκαζεηψλ ηνπ θαη ηνπ θαζεγεηή ηνπ ησλ καζεκαηηθψλ, εμαζθαιίδνληάο ηνπ έηζη κηα ζέζε ζηελ ηζηνξία ησλ ηψλ. Ο πξψηνο ηφο πνπ εκθαλίζηεθε ζηνπο πξνζσπηθνχο ππνινγηζηέο ήηαλ ν ηφο Brain, πνπ δεκηνπξγήζεθε ζην Παθηζηάλ ην 1986 απφ ηνπο αδειθνχο Basit θαη Amjad Farooq Alvi θαη πξνζέβαιε ηνλ ηνκέα εθθίλεζεο (boot sector) ηνπ ζθιεξνχ δίζθνπ. Απφ ηφηε έσο ζήκεξα έρνπλ δεκηνπξγεζεί θαη θπθινθνξήζεη ρηιηάδεο ηνί, αξθεηνί απφ ηνπο νπνίνπο είλαη πνιχ επηθίλδπλνη, φηαλ πξνζβάινπλ θάπνην ππνινγηζηηθφ ζχζηεκα ή δίθηπν. Δθηηκάηαη φηη ην έηνο 2000 ππήξραλ πεξίπνπ 50.000 γλσζηνί ηνί, ελψ ζήκεξα ν αξηζκφο ηνπο έρεη ππεξβεί ηηο 60.000. Οη πεξηζζφηεξνη είλαη γξακκέλνη γηα ππνινγηζηέο κε ιεηηνπξγηθά ζπζηήκαηα MS- DOS θαη/ή Windows. Απηφ πηζηεχεηαη φηη νθείιεηαη είηε ζηελ απμεκέλε δηάδνζε ησλ ζπζηεκάησλ απηψλ, είηε ζηα θελά αζθάιεηαο πνπ παξνπζηάδνπλ θαη θάλνπλ επθνιφηεξε ηε κφιπλζε ηνπ ζπζηήκαηνο θαη ηε δηάδνζή ηνπο [10]. Δηθόλα 5: Computer virus Σχπνη ηψλ Οη ηνί κπνξνχλ λα ηαμηλνκεζνχλ ζε δχν κεγάιεο θαηεγνξίεο: Αλάινγα κε ην ζεκείν ηνπ πιηθνχ ή ηνπ ινγηζκηθνχ πνπ κνιχλνπλ: o Σνκείο ζθιεξνχ δίζθνπ ζπζηήκαηνο (system sectors) ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ 31

ΟΛΓΑΣΟΤ ΔΛΔΝΖ o o o o Αξρεία Ηνί καθξνεληνιψλ (Macro Viruses) Ηνί πεγαίνπ θψδηθα (Source Code Viruses) Ηνί ζπκπιεγκάησλ (ζθιεξνχ) δίζθνπ ((Hard) Disk Clusters) Αλάινγα κε ηνλ ηξφπν κε ηνλ νπνίν πξαγκαηνπνηνχλ ηε κφιπλζε: o o o o o o Πνιπκνξθηθνί ηνί Αφξαηνη ηνί (Stealth Viruses) Θσξαθηζκέλνη ηνί (Armored Viruses) Πνιπηκεκαηηθνί ηνί (Multipartite Viruses) Ηνί πιήξσζεο θελψλ (Spacefiller Viruses) Ηνί παξαιιαγήο (Camouflage Viruses) Αο δνχκε αλαιπηηθά θάπνηνπο ηχπνπο ηψλ: Ηνί καθξνεληνιψλ (macro viruses): Macro viruses είλαη νη ηνί απηνί πνπ βξίζθνληαη ζε αξρεία πξνγξάκκαηνο. Ζ δηάδνζή ηνπο γίλεηαη κέζσ δηαδηθηχνπ ρσξίο λα ρξεηάδεηαη λα επηζπλάπηνληαη ζε θάπνην αξρείν. Μπνξνχλ λα ηξνπνπνηήζνπλ ή λα δηαγξάςνπλ αξρεία ελφο ππνινγηζηή θαη ζηε ζπλέρεηα λα ζηέιλνπλ αληίγξαθα ηνπ εαπηνχ ηνπο ζε ππνςήθηα ζχκαηα.. Γηα ηελ πξνζηαζία ηνπ ρξεζηή απφ ηνπο ηνχο, νη εηαηξείεο αληηβηνηηθνχ ινγηζκηθνχ πξνζθέξνπλ ην αληίζηνηρν ινγηζκηθφ γηα ηελ αληηκεηψπηζε ηνπο. Χζηφζν, νη αφξαηνη ηνί (stealth) πξνβιέπνληαο απηέο ηηο θηλήζεηο, παξακέλνπλ ελεξγνί, θάλνληαο ηηο θαηαζηξνθηθέο ιεηηνπξγίεο ηνπο ρσξίο λα κπνξνχλ λα εληνπηζηνχλ απφ ην εθάζηνηε αληηβηνηηθφ ινγηζκηθφ. Πνιπκνξθηθνί ηνί: Οη πνιπκνξθηθνί ηνί (Polymorphic, self-mutating) παξάγνπλ αληίγξαθα ηνπ εαπηνχ ηνπο, δηαθνξεηηθά κεηαμχ ηνπο αιιά ην ίδην θαηαζηξνθηθά. Σα αληίγξαθα δεκηνπξγνχλ έλα «ζφξπβν» κε απνηέιεζκα λα κελ εληνπίδνληαη απφ ηα antivirus [11]. Ηνί πεξηνρήο εθθίλεζεο Απηνί νη ηνί κνιχλνπλ δηζθέηεο θαη ζθιεξνχο δίζθνπο. Ο ηφο θνξηψλεηαη πξηλ απφ ην ιεηηνπξγηθφ ζχζηεκα θαη ήηαλ νη πξψηνη ηνί πνπ εκθαλίζηεθαλ. Ηνί αξρείσλ απηή ηε θαηεγνξία αλήθεη ε πιεηνςεθία ησλ ηψλ θαη ε πην εχθνια αληηκεησπίζηκε θαηεγνξία. Δίλαη κηθξά εθηειέζηκα αξρεία, πνπ πξνζθνιινχληαη ζε έλα αξρείν, ζπλήζσο αξρείν εθαξκνγήο. Σν βαζηθφ γλψξηζκα απηψλ ησλ ηψλ είλαη φηη δεκηνπξγνχλ αληίγξαθα ηνπ εαπηνχ ηνπο κέζα ζε άιια αξρεία. Σα αξρεία απηά είλαη εθηειέζηκα ή αξρεία βηβιηνζεθψλ. Οη ηνί είηε αληηθαζηζηνχλ θάπνην ηκήκα ηνπ 32 ΖΛΔΚΣΡΟΝΗΚΟ ΔΓΚΛΖΜΑ