ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ ΠΑΙΔΙΚΗ ΠΟΡΝΟΓΡΑΦΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΜΙΣΥΡΛΗ ΗΛΙΑΝΑ Α.Μ. 8065



Σχετικά έγγραφα
Δίκαιο Μ.Μ.Ε. Μάθημα 13: H προστασία των προσωπικών δεδομένων και ιδίως στο διαδίκτυο. Επικ. Καθηγητής Παναγιώτης Μαντζούφας Τμήμα Νομικής Α.Π.Θ.

ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ ΜΑΘΗΤΕΣ ΠΟΥ ΕΡΓΑΣΤΗΚΑΝ: Σέρη Αντωνίου Ελένη Γιαννουκάκη Αναστασία Κατσιφή

Κεφάλαιο 16 Ασφάλεια και Προστασία στο Διαδίκτυο. Εφαρμογές Πληροφορικής Κεφ. 16 Καραμαούνας Πολύκαρπος

Fraud Prevention Forum 2013

Διαδικτυακά εργαλεία και υπηρεσίες στην καθημερινή ζωή

ΠΡΟΣΤΑΣΙΑ ΛΟΓΙΣΜΙΚΟΥ- ΙΟΙ ΚΕΦΑΛΑΙΟ 7

Αθήνα 8/11/2013. Προς Τους Συλλόγους Εκπαιδευτικών Π.Ε. Θέμα: Χορήγηση προσωπικών στοιχείων μαθητών

ΜΑΘΗΤΕΣ:ΑΝΤΩΝΙΟΥ ΕΥΑΓΓΕΛΙΑ,ΔΑΡΑΜΑΡΑ ΑΓΓΕΛΙΚΗ,ΖΑΡΚΑΔΟΥΛΑ ΔΕΣΠΟΙΝΑ,ΚΑΠΟΥΛΑΣ ΑΠΟΣΤΟΛΟΣ,ΚΟΛΟΒΟΣ ΠΑΝΑΓΙΩΤΗΣ ΚΑΘΗΓΗΤΡΙΑ:ΧΑΛΙΜΟΥΡΔΑ ΑΓΓΕΛΙΚΗ ΕΡΕΥΝΗΤΙΚΗ

Phishing, Ιοί και Πειρατεία Λογισμικού Ηλεκτρονικών υπολογιστών

A Brave New World: Digital Citizenship in the 21st century. ΓΕΛ Πεντάπολης - Α Τάξη

Το Ηλεκτρονικό Έγκλημα στην Ελλάδα. Σχολικό 'Ετος

ΝΟΜΟΣ ΥΠ ΑΡΙΘ ΠΡΟΣΤΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΣΤΟΝ ΤΗΛΕΠΙΚΟΙΝΩΝΙΑΚΌ ΤΟΜΕΑ ΤΕΥΧΟΣ ΠΡΩΤΟ / ΑΡ.ΦΥΛΛΟΥ 287 / 22 ΔΕΚΕΜΒΡΙΟΥ 1999

Εισαγωγή στο ίκαιο των Πληροφοριακών Συστημάτων, των Ηλεκτρονικών Επικοινωνιών και του ιαδικτύου Α.Μ Χριστίνα Θεοδωρίδου 2

1. Ποια δεδομένα προσωπικού χαρακτήρα συλλέγουμε και επεξεργαζόμαστε

ΑΛΛΑΓΕΣ ΣΤΟΝ ΠΟΙΝΙΚΟ ΚΩΔΙΚΑ ΜΕ ΤΙΣ ΔΙΑΤΑΞΕΙΣ ΤΟΥ Ν. 4411/2016

Συντάχθηκε απο τον/την Team Plus Τετάρτη, 20 Ιούλιος :16 - Τελευταία Ενημέρωση Πέμπτη, 21 Ιούλιος :58

Ασφαλής πλοήγηση στο διαδίκτυο

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ Α. ΓΕΝΙΚΟΙ ΟΡΟΙ

Εισαγωγή. Table of Contents

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ. Γεωργία Κασσελούρη

Ασφάλεια Στο Ηλεκτρονικό Εμπόριο. Λάζος Αλέξανδρος Α.Μ. 3530

ΠΟΛΙΤΙΚΗ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ A. ΓΕΝΙΚΑ

ΤΟ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜA (ΠΡΟΣΤΑΣΙΑ-ΑΝΤΙΜΕΤΩΠΙΣΗ) ΑΠΟΣΤΟΛΟΥ ΠΑΡΑΣΚΕΥΗ ΚΑΡΑΝΑΣΟΣ ΑΓΓΕΛΟΣ ΚΟΥΤΡΟΥΜΑΝΟΥ ΕΥΑΓΓΕΛΙΑ ΚΥΡΙΤΣΗΣ ΚΩΝ/ΝΟΣ ΚΩΣΤΑΚΟΠΟΥΛΟΥ ΕΛΕΝΗ

ΠΟΛΙΤΙΚΗ ΠΡΟΣΤΑΣΙΑΣ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ ΚΑΙ ΑΠΟΡΡΗΤΟΥ

Πως μπορούν τα μέρη του υλικού ενός υπολογιστή να επικοινωνούν και να συνεργάζονται μεταξύ τους; Επειδή ακολουθούν συγκεκριμένες οδηγίες (εντολές).

ΚΙΝΔΥΝΟΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

των πελατών για το κλείσιμο ραντεβού για έλεγχο όρασης στα καταστήματά μας. Αποδέκτης των προσωπικών μη ευαίσθητων δεδομένων είναι μόνο η Εταιρεία

ΕΝΟΤΗΤA Σχολικό εργαστήριο πληροφορικής και εισαγωγή στα θέματα ασφάλειας

Ποιο άτομο θεωρείται παιδί;

Ανάρτηση Απαντήσεων στις Εξετάσεις του μαθήματος «Στοιχεία Δικαίου και Κυβερνοηθική» Πέμπτη, 02 Ιούλιος :15

147(I)/2015 Ο ΠΕΡΙ ΕΠΙΘΕΣΕΩΝ ΚΑΤΑ ΣΥΣΤΗΜΑΤΩΝ ΠΛΗΡΟΦΟΡΙΩΝ ΝΟΜΟΣ ΤΟΥ Για σκοπούς εναρμόνισης με την πράξη της Ευρωπαϊκής Ένωσης με τίτλο-

Αντιμετώπιση ανεπιθύμητης αλληλογραφίας (spam)

Συμπεριφορά του Έφηβου Καταναλωτή

Εγκλήματα στον Κυβερνοχώρο

Ηλεκτρονική Δήλωση περί Προστασίας Προσωπικών Δεδομένων

Σάκης Ευαγγέλου Θόδωρος Θεμελής Σάκης Τζιουμάκης

Σήμερα, 28 Ιανουαρίου είναι η Ευρωπαϊκή Ημέρα Προστασίας

ΠΡΟΣΤΑΣΙΑ ΠΝΕΥΜΑΤΙΚΩΝ ΔΙΚΑΙΩΜΑΤΩΝ ΥΠΟΔΙΕΥΘΥΝΣΗ ΔΙΩΞΗΣ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ

Φόρμα Επικοινωνίας ΠΡΟΟΙΜΙΟ

ΚΑΤΗΓΟΡΙΕΣ ΔΙΑΚΙΝΗΣΗΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ

5 ΦΕΒΡΟΥΑΡΙΟΥ 2013 ΠΑΓΚΟΣΜΙΑ ΗΜΕΡΑ ΑΣΦΑΛΟΥΣ ΔΙΑΔΙΚΤΥΟΥ

Παραβίαση της ασφάλειας των προσωπικών δεδομένων

ΈΦΗ ΑΠΟΣΤΟΛΑΚΟΥ ΤΜΗΜΑ: Α1

ΔΗΛΩΣΗ ΠΡΟΣΤΑΣΙΑΣ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ 1. ΓΕΝΙΚΕΣ ΠΛΗΡΟΦΟΡΙΕΣ

SPAMMING - ΑΝΕΠΙΘΥΜΗΤΗ ΑΛΛΗΛΟΓΡΑΦΙΑ

Πολιτική Προστασίας Προσωπικών Δεδομένων

Πολιτική Απορρήτου (07/2016)

Κατηγορίες Προσωπικών Δεδομένων Που Συλλέγουμε Και Επεξεργαζόμαστε

ΔΙΑΔΥΚΤΙΟ ΤΟ ΔΙΑΔΥΚΤΙΟ ΚΑΙ Η ΕΠΙΚΟΙΝΩΝΙΑ

ΠΡΟΣΤΑΣΙΑ ΠΡΟΣΩΠΙΚΩΝ ΔΕΔΟΜΕΝΩΝ ΣΤΙΣ ΤΕΧΝΟΛΟΓΙΕΣ ΠΛΗΡΟΦΟΡΙΚΗΣ ΚΑΙ ΕΠΙΚΟΙΝΩΝΙΩΝ ΚΑΘΩΣ ΚΑΙ ΣΤΟ ΔΙΑΔΙΚΤΥΟ

Πολιτική ιδιωτικού απορρήτου

Πρότυπα εξασφάλισης του απορρήτου των δεδομένων ( vs Patient Link)

Όροι χρήσης. 1.Η προσφερόμενη υπηρεσία. 2.Δεδομένα Παρόχου. Γενικοί όροι χρήσης

Πολιτική Προστασίας Προσωπικών Δεδομένων

ΤΟ ΙΝΤΕΡΝΕΤ ΚΩΣΤΗΣ ΚΙΤΣΟΠΟΥΛΟΣ Α 2

Πολιτικές Ιστοσελίδας 28 ΝΟΕΜΒΡΙΟΥ 2018 COMPUTER STUDIO A.E.

Plus500UK Limited. Πολιτική Απορρήτου

Ασφαλείς online αγορές

Παιδική πορνογραφία. Grooming. Phishing

Πολιτική Ορθής Χρήσης Διαδικτύου

Προστασία Προσωπικών Δεδομένων Ευφροσύνη Μπουρνού Έτος:

ΟΡΟΙ ΥΠΗΡΕΣΙΑΣ BULK SMS ΤΗΣ CYTACOM SOLUTIONS

Π Ο Λ Ι Τ Ι Κ Η Α Π Ο Ρ Ρ Η Τ Ο Υ Δήλωση περί Απορρήτου και Προστασίας Δεδομένων Προσωπικού Χαρακτήρα

Η ΨΗΦΙΑΚΗ (ΗΛΕΚΤΡΟΝΙΚΗ) ΕΓΚΛΗΜΑΤΙΚΟΤΗΤΑ ΣΤΟ ΠΛΑΙΣΙΟ ΤΗΣ ΘΕΩΡΙΑΣ ΤΗΣ ΚΑΘΗΜΕΡΙΝΗΣ ΔΡΑΣΤΗΡΙΟΤΗΤΑΣ ( ROUTINE ACTIVITY THEORY ).

Εκπαίδευση και την Έρευνα του Κυβερνοεγκλήματος»

που ανήκει στην επιχείρηση «ΦΑΡΜΑΣΕΡΒΙΣ Α.Ε.».

ΠΟΛΙΤΙΚΗ ΑΣΦΑΛΕΙΑΣ. Ο χρόνος και ο τρόπος τήρησης των αρχείων περιγράφεται στη διδικασία Δ.550, Έλεγχος και τήρηση αρχείων και μητρώων.

ΚΟΙΝΩΝΙΚΑ ΔΙΚΤΥΑ ΑΣΦΑΛΕΙΑ ΚΑΤΙΑ ΤΙΜΟΦΤΙ ΣΟΝΑ ΣΑΡΓΚΣΙΑΝ ΦΩΤΗΣ ΠΑΠΑΔΑΚΗΣ ΜΑΡΙΑΝΝΑ ΦΕΝΤΟΡΟΒΑ ΜΑΡΙΑΝΝΑ ΖΑΡΚΙΑ

Πολιτική Προστασίας Προσωπικών Δεδομένων 2019

Συμβουλές για ασφαλέστερο Internet

Πολιτική Προστασίας Προσωπικών Δεδομένων

-Δε γίνεται καμία επεξεργασία κανενός είδους προσωπικών δεδομένων για χρήστες από Ελλάδα-

Προσωπικά δεδομένα στο Διαδίκτυο: Τα δικαιώματα & οι υποχρεώσεις μας

ΟΡΟΙ & ΠΡΟΥΠΟΘΕΣΕΙΣ ΧΡΗΣΗΣ ΙΣΤΟΣΕΛΙΔΑΣ

του διαδικτυακού τόπου τον οποίο διαχειρίζεται η One Breath Mindful Living Υπηρεσίες Ψυχικής

ΣΩΜΑ ΠΡΟΣΚΟΠΩΝ ΚΥΠΡΟΥ. Εσωτερικός Κανονισμός. Παρουσία Σώματος Προσκόπων Κύπρου στο διαδίκτυο

Υπεύθυνος επεξεργασίας δεδομένων είναι η BIC ΒΙΟΛΕΞ, η οποία εδρεύει στη διεύθυνση Αγίου Αθανασίου 58, Άνοιξη, Αττικής

Ασφαλής χρήση διαδικτύου και κινητού τηλεφώνου σε παιδιά και εφήβους

Πολιτική Προστασίας Απορρήτου

SafeLine. ΗΕλληνικήΑνοικτήΓραμμήπουδέχεται καταγγελίες για παράνομο περιεχόμενο που διακινείται στο Διαδίκτυο, Είδη ηλεκτρονικού εγκλήματος

Links to other sites ("Δεσμοί με άλλες ιστοσελίδες") Η ιστοσελίδας μας περιλαμβάνει links ("δεσμούς") προς άλλα web sites τα οποία και δεν

Πολιτική Απορρήτου Ελληνικής Ουρολογικής Εταιρείας

ΕΝΗΜΕΡΩΣΗ ΓΙΑ ΤΗΝ ΕΠΕΞΕΡΓΑΣΙΑ ΔΕΔΟΜΕΝΩΝ ΠΡΟΣΩΠΙΚΟΥ ΧΑΡΑΚΤΗΡΑ

Το ηλεκτρονικό επιχειρείν στο στόχαστρο των κυβερνοεγκληματιών: επίκαιρα τεχνάσματα & επιβεβλημένα αντίμετρα στο ψηφιακό εταιρικό περιβάλλον

α. Προσωπικά δεδομένα που δύνανται να ζητηθούν από την σελίδα.

ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΜΕΛΕΤΗ ΤΕΧΝΙΚΩΝ ΚΑΙ ΜΕΘΟΔΟΛΟΓΙΩΝ ΕΡΕΥΝΑΣ ΚΥΒΕΡΝΟ- ΕΓΚΛΗΜΑΤΟΣ (CYBER CRIME) ΚΑΙ ΣΥΛΛΟΓΗ ΨΗΦΙΑΚΩΝ ΙΧΝΩΝ (DIGITAL FORENSICS)

Μια έρευνα σχετικά με τη χρήση του Διαδικτύου από παιδιά προσχολικής ηλικίας έδειξε ότι είναι η ταχύτερα αναπτυσσόμενη ομάδα χρηστών του Διαδικτύου.

ΝΑΡΚΩΤΙΚΑ ΝΟΜΟΘΕΣΙΑ. Ευαγγελία Ανδρουλάκη Χριστίνα Κατάκη Χρήστος Παπαδόπουλος. Επιστημονικά Υπεύθυνη Καθηγήτρια: Χριστίνα Ζαραφωνίτου

Ανήλικος καταναλωτής: Ευκαιρίες, κίνδυνοι και μέσα προστασίας. Ομιλία Συνηγόρου του Καταναλωτή, κου Ευάγγελου Ζερβέα, στο Κολέγιο Αθηνών

Χρήστου Γεώργιος Τίτλος πτυχιακής εργασίας Περιήγηση στο διαδίκτυο: Ελευθερία επικοινωνίας ή Πεδίο παραβατικής δράσης

Κορυφαίες συμβουλές πρόληψης

ΚΑΝΟΝΙΣΜΟΣ ΑΠΟΔΕΚΤΗΣ ΧΡΗΣΗΣ ΗΛΕΚΤΡΟΝΙΚΩΝ ΥΠΗΡΕΣΙΩΝ ΕΜΠ

λογισμικό το οποίο εκ προθέσεως διαθέτει τις απαιτούμενες εντολές για να βλάψει ένα υπολογιστικό σύστημα.

Κωδικός: ΠΑ Έκδοση :1 Ημερ/νια: 16/5/2018 Σελίδα 1 από 7 ΠΟΛΙΤΙΚΗ ΑΠΟΡΡΗΤΟΥ. Με την παρούσα Πολιτική Απορρήτου θέλουμε να σας ενημερώσουμε:

ΑΡΝΗΤΙΚΕΣ ΕΠΙΠΤΩΣΕΙΣ ΥΠΟΛΟΓΙΣΤΩΝ

ΗΛΕΚΤΡΟΝΙΚΟΣ ΕΚΦΟΒΙΣΜΟΣ (CYBERBULLYING)

Πώς να προστατευτείτε από τους ιούς

ΔΕΙΚΤΕΣ ΓΙΑ ΤΗΝ ΑΣΤΥΝΟΜΙΑ ΚΑΙ ΤΗ ΔΙΚΑΙΟΣΥΝΗ ΣΧΕΤΙΚΑ ΜΕ ΠΡΑΞΕΙΣ ΣΥΝΤΡΟΦΙΚΗΣ ΒΙΑΣ ΚΑΙ ΒΙΑΣΜΟΥ

Transcript:

ΤΕΙ ΜΕΣΟΛΟΓΓΙΟΥ ΣΧΟΛΗ ΔΙΟΙΚΗΣΗΣ ΚΑΙ ΟΙΚΟΝΟΜΙΑΣ ΤΜΗΜΑ ΕΦΑΡΜΟΓΩΝ ΠΛΗΡΟΦΟΡΙΚΗΣ ΣΤΗ ΔΙΟΙΚΗΣΗ ΚΑΙ ΣΤΗΝ ΟΙΚΟΝΟΜΙΑ ΠΤΥΧΙΑΚΗ ΕΡΓΑΣΙΑ ΘΕΜΑ ΠΑΙΔΙΚΗ ΠΟΡΝΟΓΡΑΦΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ ΜΙΣΥΡΛΗ ΗΛΙΑΝΑ Α.Μ. 8065 1

ΠΕΡΙΕΧΟΜΕΝΑ Εισαγωγή... 5 Α ΜΕΡΟΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ... 9 1) Ορισμός Ηλεκτρονικού Εγκλήματος... 10 2) Χαρακτηριστικά Γνωρίσματα Ηλεκτρονικού Εγκλήματος... 10 3) Μορφές Ηλεκτρονικού Εγκλήματος... 12 4) Χαρακτηριστικά Ψηφιακού Εγκληματία... 19 5) Νομοθεσία... 21 5.1) Το πρόβλημα της Νομικής Προσέγγισης Θεμάτων που Αφορούν τον Κυβερνοχώρο... 21 5.2) Διαδίκτυο και Ποινική Νομοθεσία... 22 5.3) Δικαιοδοσία στο Διαδίκτυο... 26 5.4) Αρχές που Εποπτεύουν την Προστασία του Διαδικτύου στην Ελλάδα... 27 5.5) Αρχή Προστασίας Δεδομένων Προσωπικού Χαρακτήρα... 27 5.6) Η Αρχή Διασφάλισης του Απορρήτου των Επικοινωνιών... 29 5.7) Η Εθνική Επιτροπή Τηλεπικοινωνιών και Ταχυδρομείων... 30 5.8) Κινητοποιήσεις Ευρωπαϊκής Ένωσης Σχετικά με το Ηλεκτρονικό Έγκλημα... 31 5.9) Προτάσεις... 32 6) Δεκάλογος Δικαιωμάτων του Χρήστη του Διαδικτύου... 33 7) Ασφάλεια στο Διαδίκτυο... 34 7.1) Μέτρα Προστασίας... 35 7.2) Λογισμικά Φίλτρα... 36 7.3) Μέτρα Προστασίας Κατά Την Πρόσβαση Στο Διαδίκτυο... 36 7.4) Μέτρα Προστασίας Επιχειρήσεων... 37 8) Εν Κατακλείδι... 39 Β ΜΕΡΟΣ ΠΑΙΔΙΚΗ ΠΟΡΝΟΓΡΑΦΙΑ ΣΤΟ ΔΙΑΔΙΚΤΥΟ... 40 1) Εισαγωγή... 41 2) Ιστορική Αναδρομή... 41 3) Ορισμός... 42 4) Παιδική Παρενόχληση... 43 5) Πρώιμη Τεχνολογία και Παιδική Πορνογραφία... 44 6) Τρόπος Προσέγγισης Ανηλίκων προ Διαδικτύου... 49 7) Διαδίκτυο & Παιδική Σεξουαλική Επίθεση... 51 8) Ιστός (World Wide Web)... 52 9) Τρόποι Επικοινωνίας Μέσω Διαδικτύου και η Χρήση τους στη Διανομή του Παιδικού Πορνογραφικού Υλικού... 52 2

10) Θυματοποίηση... 59 11) Παιδόφιλοι... 62 12) Χρήσιμες Πληροφορίες για τους Παραβάτες... 67 13) Φτιάχνοντας το Προφίλ του Παραβάτη... 69 14) Πως Δρουν οι online Παραβάτες... 71 15) Λογισμικές Εφαρμογές που Χρησιμοποιούνται για την Διανομή Παιδικού Πορνογραφικού Υλικού... 77 16) Πηγές Ψηφιακών Αποδείξεων... 79 16.1) Ανοιχτά Συστήματα Υπολογιστών... 81 16.2) Ενσωματωμένα Συστήματα Υπολογιστών... 84 16.3) Συστήματα Επικοινωνιών... 85 16.4) Περιφερειακές Συσκευές... 88 17) Συντηρώντας τις Πηγές Αποδείξεων... 89 18) Βρίσκοντας Αποδείξεις στο Διαδίκτυο... 90 18.1) Γεωγραφική Έρευνα... 90 18.2) Έρευνα σε Ιδρύματα Οργανώσεις... 90 18.3) Έρευνα σε Διαδικτυακά Χαρακτηριστικά... 91 18.4) Λεπτομερής Αναζήτηση στο Διαδίκτυο... 91 19) Συλλογή Πληροφοριών από Απομακρυσμένα Συστήματα... 92 20) Διαδικασία Συλλογής Πληροφοριών... 93 21) Πρόσβαση σε Δικτυωμένους Υπολογιστές... 93 22) Καταδίωξη στο Διαδίκτυο Κυβερνοίχνη... 94 23) Internet Service Provider... 96 24) Έρευνα σε Κοινές Μορφές Δραστηριοτήτων... 97 24.1) World Wide Web... 97 24.2) E-Mail... 98 24.3) Internet Chat... 99 24.4) File Sharing... 100 25) Κίνδυνος Θεμελιωδών Λαθών Κατά τη Διεξαγωγή Μιας Έρευνας... 101 25.1) World Wide Web... 101 25.2) E-Mail... 102 25.3) Internet Chat... 102 26) Η Υπογραφή ενός online Παραβάτη... 103 27) Μυστική Online Έρευνα... 105 27.1) Κίνδυνοι και Προστασία κατά τη Διεξαγωγή μιας Μυστικής Online Έρευνας... 106 3

27.2) Προσωπικός Εξοπλισμός... 107 27.3) Η Συνομιλία με Έναν Ύποπτο... 109 27.4) Χρυσοί Κανόνες για την online Έρευνα Σχετικά με την Παιδική Σεξουαλική Εκμετάλλευση... 112 28) Σύνταξη Ενταλμάτων Αναζήτησης... 116 29) Δελεασμός Ανηλίκου... 120 30) Στατιστικά Στοιχεία Παιδικής Πορνογραφίας... 122 31) Επιχείρηση «PURITY»... 124 32) Ελληνική & Ευρωπαϊκή Νομοθεσία... 126 33) Ασφάλεια & Τρόποι Προστασίας Ανηλίκων... 130 34) Πανευρωπαϊκή Προσπάθεια Στην Αντιμετώπιση των Κινδύνων του Διαδικτύου... 135 35) Εν Κατακλείδι... 136 ΠΑΡΑΡΤΗΜΑ ΝΟΜΟΙ & ΑΠΟΦΑΣΕΙΣ ΣΥΜΒΟΥΛΙΟΥ ΕΥΡΩΠΑΪΚΗΣ ΕΝΩΣΗΣ... 137 1) ΝΟΜΟΣ 2774/1999 (ΦΕΚ Α 287/22.12.1999)... 138 2) Απόφαση του Συμβουλίου µε αριθμό 2000/C 8/06... 148 3) Σύσταση µε αριθμό 98/560/ΕΚ... 151 4) Απόφαση του Συμβουλίου µε αριθμό 2001/C 213/0301... 164 5) "Άρθρο 348 Α Ποινικού Κώδικα Πορνογραφία ανηλίκων... 167 6) Απόφαση του Συμβουλίου µε αριθμό 1999/C 362/06... 181 7) Ανακοίνωση της Επιτροπής µε αριθμό COM/2002/0152... 187 8) Ψήφισμα του Συμβουλίου µε αριθμό 2002/C 65/02... 213 9) ΑΠΟΦΑΣΗ αριθ. 276/1999/ΕΚ ΤΟΥ ΕΥΡΩΠΑΪΚΟΥ ΚΟΙΝΟΒΟΥΛΙΟΥ ΚΑΙ ΤΟΥ ΣΥΜΒΟΥΛΙΟΥ... 216 ΒΙΒΛΙΟΓΡΑΦΙΑ... 236 4

Εισαγωγή [7,57,3,27,41] Οι ηλεκτρονικές επικοινωνίες έχουν αναμφισβήτητα προάγει τη ζωή μας. Μπορούμε πολύ εύκολα να διαπιστώσουμε την παρουσία της υψηλής τεχνολογίας σε κάθε έκφανση της ζωής μας και για κάθε χρήση της. Καθημερινά, όλο και περισσότερος κόσμος χρησιμοποιεί το Διαδίκτυο, τα κινητά τηλέφωνα, τις ψηφιακές φωτογραφικές μηχανές, τα ψηφιακά βίντεο, τους ψηφιακούς αναπαραγωγείς μουσικών τραγουδιών και, φυσικά, τους προσωπικούς ηλεκτρονικούς υπολογιστές. Η λεγόμενη, ψηφιακή κοινωνία, έχει άμεση επίδραση στη ζωή των ατόμων που αποτελούν μέλη της καθώς, με την παραγωγή πλήθους πληροφοριών, η ροή των οποίων επεκτείνεται συνεχώς, προσφέρει τεράστιες δυνατότητες σε όσους έχουν την γνώση και τη διάθεση να τις εκμεταλλευτούν με οποιοδήποτε τρόπο. Αναμφισβήτητα, η βάση της τεχνολογίας αυτής της ψηφιακής κοινωνίας είναι το Διαδίκτυο, το οποίο έχει αλλάξει τον τρόπο με τον οποίο ο κόσμος δουλεύει, επικοινωνεί, μαθαίνει αλλά το κυριότερο, ζει. Αποτελεί το κυριότερο εργαλείο με το οποίο ο άνθρωπος επικοινωνεί ταχύτατα όσο ποτέ άλλοτε. Άλλωστε, ένα από τα σπουδαιότερα και πιο σημαντικά χαρακτηριστικά του Διαδικτύου είναι η άνεση και η ταχύτητα που προσφέρει καθώς σχεδόν τα πάντα μπορούν να γίνουν με το πάτημα ενός πλήκτρου ή με το κλικάρισμα του ποντικιού. Για παράδειγμα, μπορεί κανείς να εργάζεται χωρίς να φεύγει από το σπίτι του, να οργανώσει ένα κοινωνικό γεγονός χρησιμοποιώντας το ηλεκτρονικό ταχυδρομείο ή ακόμα και να παίζει σκάκι με κάποιον απομακρυσμένο παίχτη. Στο Διαδίκτυο, ο τόπος χάνει τη σημασία του γιατί η φυσική παρουσία δεν είναι απαραίτητη όταν κάποιος θέλει να ψωνίσει, να πάρει και να δώσει χρήματα, να ψάξει πληροφορίες που τον ενδιαφέρουν, να συνομιλήσει με κάποιον άλλο. Η ανάπτυξη του Παγκόσμιου Ιστού (World Wide Web) έχει κάνει τη διάδοση των πληροφοριών κτήμα του καθενός και το κυριότερο, σε ελάχιστο χρόνο. Μία ακόμα θετική πλευρά του Διαδικτύου και σημαντικό, επίσης, χαρακτηριστικό είναι η τεράστια πηγή πληροφοριών που προσφέρει. Η σωστή χρήση του μπορεί να ανεβάσει το μορφωτικό επίπεδο των χρηστών, προσφέροντας τους επίκαιρα στοιχεία από όλους τους τομείς της σύγχρονης γνώσης. Επομένως η συμβολή του στην εκπαιδευτική διαδικασία είναι αναμφισβήτητα σημαντική. Παρ όλα αυτά, η ψηφιακή κοινωνία είναι αυτή που χωρίζει και διαιρεί τα μέλη της, σε ψηφιακούς εγγράμματους, σε εκείνους δηλαδή που έχουν την δυνατότητα να χρησιμοποιούν το Διαδίκτυο, και στους ψηφιακούς αγράμματους, σε αυτούς δηλαδή που για διάφορους λόγους, είτε οικονομικούς είτε μαθησιακούς κ.τ.λ., δεν έχουν την 5

δυνατότητα χρησιμοποίησης του με αποτέλεσμα κάτι τέτοιο να βοηθάει στην αύξηση των κοινωνικών διακρίσεων. Το σημαντικότερο, όμως, μειονέκτημα του Διαδικτύου είναι αυτό που αποτελεί και το κυριότερο λειτουργικό πρόβλημα του. Η μη ασφάλεια, δηλαδή, του περιεχομένου των πληροφοριών του από αλλοιώσεις και καταστροφές που προέρχονται από μη εξουσιοδοτημένη χρήση των πόρων του με άμεσο αποτέλεσμα την εμφάνιση διαφόρων τύπων ηλεκτρονικών εγκλημάτων. Το Διαδίκτυο παρά τις δυνατότητες που προσφέρει δεν είναι ένας χώρος, όπως ο πραγματικός που ζούμε και κινούμαστε καθημερινά. Είναι ένα μη σταθερό περιβάλλον το οποίο κανείς δεν μπορεί να ελέγξει, να χειραγωγήσει και να οριοθετήσει νομικά. Έτσι, το έγκλημα στο Διαδίκτυο αγνοεί τα εδαφικά όρια του πραγματικού χώρου και δεδομένου οτι μπορεί να είναι πλήρως αυτοματοποιημένο, μπορεί να διαπραχθεί σε μια ευρύτερη κλίμακα από το έγκλημα στο πραγματικό χώρο. Το πολύ μεγάλο ποσοστό της αλματώδης αύξησης των παράνομων δραστηριοτήτων στο Διαδίκτυο, οφείλεται σε δύο από τις πιο διαδεδομένες ανακρίβειες για αυτό : την ανωνυμία και την απόλυτη ελευθερία έκφρασης στους χρήστες του. Κάθε υπολογιστής που συνδέεται στο Internet, αποκτά μια διεύθυνση που είναι γνωστή με τον όρο IP διεύθυνση (Internet Protocol address) και η οποία είναι μοναδική στον κόσμο. Η διεύθυνση αυτή αποτελείται από 4 ακεραίους αριθμούς, όπου ο καθένας μπορεί να πάρει μια τιμή από 0 έως και 255. Ένα χαρακτηριστικό παράδειγμα IP διεύθυνσης είναι το εξής : 192.10.42.30. Αυτός ο συνδυασμός των τεσσάρων ακεραίων αριθμών της IP διεύθυνσης προσδιορίζει μοναδικά έναν υπολογιστή παγκοσμίως και αποτελεί το κλειδί για τον εντοπισμό των χρηστών που παρανομούν στο Διαδίκτυο. Στην περίπτωση που ο χρήστης συνδέεται στο Internet από το σπίτι του μέσω ενός ISP, τότε κάθε φορά που συνδέεται αποκτά και μια διαφορετική IP διεύθυνση. Ο ISP καταγράφει τα στοιχεία των χρηστών (συνδρομητών) του που συνδέονται στο Internet μέσω των servers που αυτός διαθέτει, όπως όνομα χρήστη (user name), αριθμός τηλεφώνου, ώρα σύνδεσης, IP διεύθυνση, ιστοσελίδες που επισκέφθηκε ο χρήστης κ.ά., σε ειδικά αρχεία που αποκαλούνται log files (αρχεία καταγραφής). Στην περίπτωση που εντοπισθεί κάποια παράνομη ενέργεια στο Διαδίκτυο, το πρώτο πράγμα που εντοπίζουν οι Αρχές είναι η IP διεύθυνση του δράστη, κάτι που είναι πολύ εύκολο να επιτευχθεί με απλά προγράμματα, ενσωματωμένα στον κωδικό των ιστοσελίδων. Από την IP διεύθυνση εντοπίζουν τον ISP που εξυπηρέτησε τον δράστη και μετά θα πρέπει να εκδοθεί εισαγγελική εντολή ώστε να υποχρεωθεί ο ISP να 6

δώσει τα στοιχεία του συνδρομητή του που κάποια συγκεκριμένη ημέρα και ώρα είχε αποκτήσει την συγκεκριμένη IP διεύθυνση. Τα μοναδικά στοιχεία του συνδρομητή που μπορεί να αποκαλύψει ο ISP, είναι το τηλέφωνο από το οποίο κάλεσε ο δράστης και το όνομα χρήστη (user name) που χρησιμοποίησε. Στην περίπτωση που ο χρήστης συνδέεται στο Internet μέσω ενός τοπικού δικτύου υπολογιστών, όπως για παράδειγμα από ένα Internet Cafe ή από ένα πανεπιστημιακό ή σχολικό εργαστήριο, τότε όλοι οι χρήστες του ίδιου δικτύου θα φαίνονται έξω από το δίκτυο και προς το Internet με την ίδια IP διεύθυνση, ενώ μέσα στο τοπικό δίκτυο θα έχει ο καθένας διαφορετική IP διεύθυνση. Μάλιστα, στην περίπτωση αυτή η IP διεύθυνση που φαίνεται προς τα έξω είναι συνήθως στατική (μόνιμη) και όχι δυναμική. Αν κάποιος δράστης αποφασίσει να κάνει παράνομες ενέργειες στο Internet και χρησιμοποιεί κάθε φορά διαφορετικά τοπικά δίκτυα υπολογιστών από διαφορετικά Internet Cafe, τότε ο εντοπισμός του θα είναι μεν δύσκολος αλλά όχι αδύνατος. Στην εργασία αυτή, ασχολήθηκα με μία από τις πιο σημαντικές μορφές ηλεκτρονικού εγκλήματος, την Παιδική Πορνογραφία στο Διαδίκτυο. Το Internet, μπορεί να συμμετέχει στην εκμετάλλευση παιδιών με διαφόρους τρόπους. Το Διαδίκτυο γίνεται το μέσο όταν διαδραματίζει έναν σημαντικό ρόλο στην διάπραξη ενός εγκλήματος, όπως ο δελεασμός των ανηλίκων για τη συμμετοχή τους σε σεξουαλική δραστηριότητα ή τη διάδοση παιδικού πορνογραφικού υλικού. Σε άλλες περιπτώσεις, το Διαδίκτυο μπορεί απλά να δείξει ότι ένα έγκλημα έχει εμφανιστεί και να παρέχει πρόσθετη εξεταστική βοήθεια και χρήσιμες πληροφορίες για τον παραβάτη ή το θύμα. Το έτος 2005, σε οποιαδήποτε χώρα, αν ένας σαραντάχρονος ερχόταν σε επαφή με ένα δεκατριάχρονο κορίτσι θα θεωρούταν τουλάχιστον παράνομος, ακόμα κι αν η συμπεριφορά αντιμετωπιζόταν ως «συναινετική». Μια τέτοια δραστηριότητα θα είχε ως αποτέλεσμα την πιθανή καταστροφή της επαγγελματικής του σταδιοδρομίας και φυσικά τη σύλληψή του. Το έτος 1066, μια τέτοια κατάσταση μπορεί να ήταν το αποτέλεσμα ενός κανονισμένου γάμου στην Ευρώπη, και αυτό ίσως να μην είναι ζήτημα σε μερικά μέρη του κόσμου ακόμη και σήμερα. Η διαφορά είναι ότι, ως κοινωνία, έχουμε αποφασίσει ότι άνθρωποι κάτω από μια ορισμένη ηλικία (που μπορεί να ποικίλει από κράτος σε κράτος) είναι ανίκανοι να δώσουν τη συγκατάθεση τους για να συμμετέχουν σε σεξουαλικές σχέσεις με έναν ενήλικο. Υπάρχει επίσης μια ηλικιακή διαφορά η οποία ποινικοποιεί τη σεξουαλική δραστηριότητα μεταξύ ενός ανήλικου και ενός ενηλίκου, ανεξάρτητα από την συναισθηματική ωριμότητα του νεότερου συμμετέχοντος. 7

Η σύμπτωση με την εμφάνιση των ανησυχιών σχετικά με την παιδική παρενόχληση είναι η έκρηξη της χρήσης Διαδικτύου. Οποιαδήποτε τεχνολογία θα χρησιμοποιηθεί τελικά και τα σεξουαλικά αρπακτικά του Διαδικτύου θα βρουν και θα εκμεταλλευτούν τα θύματα που αναμένουν. Αυτός ο τόπος συναντήσεως προσφέρει μια περιορισμένη αύρα ανωνυμίας και ένα μεγάλο αριθμό πιθανών θυμάτων. Δεν χρειάζεται πλέον ένας παραβάτης να προσπαθήσει να προσελκύσει ένα θύμα στο αυτοκίνητο του. Τώρα, μπορεί να ολοκληρώσει αυτήν την πράξη από το σπίτι ή από τον εργασιακό του χώρο ή από οπουδήποτε έχει πρόσβαση σε έναν υπολογιστή. Μαζί με τη διαθεσιμότητα της επικοινωνίας με τα θύματα, το Διαδίκτυο επιτρέπει στο παραβάτη να μπει κυριολεκτικά στα σπίτια των θυμάτων. Είναι αρκετά δυνατό για έναν παραβάτη να είναι σε ανοικτή γραμμή με ένα θύμα ενώ οι γονείς του ή αυτός που το προσέχει να είναι στο σπίτι, ακόμη και στο ίδιο δωμάτιο. 8

Α ΜΕΡΟΣ ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ 9

1) Ορισμός Ηλεκτρονικού Εγκλήματος [1,2,3,4,5,6] Η ταχεία εξέλιξη και η συνεχώς αυξανόμενη διαθεσιμότητα της τεχνολογίας καθώς και η ραγδαία ανάπτυξη της επιστήμης της πληροφορικής, έχουν οδηγήσει σε σημαντικές αλλαγές σε όλους τους τομείς των καθημερινών δραστηριοτήτων, τόσο στην παραγωγική διαδικασία όσο στις συναλλαγές, στην εκπαίδευση, στην ψυχαγωγία, ακόμα και στον τρόπο σκέψης του σύγχρονου ανθρώπου. Εκτός, όμως, από τις αλλαγές που επιφέρει η τεχνολογία και οι οποίες οδηγούν στην καλυτέρευση της ποιότητας της ζωής και στην ταχύτατη εξυπηρέτηση των αναγκών που δημιουργεί η σύγχρονη κοινωνία, διευκολύνθηκαν και δημιουργήθηκαν ιδανικές συνθήκες για την καλλιέργεια εκείνων των παραμέτρων που ευνοούν την ανάπτυξη νέων μορφών εγκληματικότητας που θεσμοθετούνται με τον όρο «Ηλεκτρονικό Έγκλημα». Αν θέλαμε να ορίσουμε το «Ηλεκτρονικό Έγκλημα» θα μπορούσαμε να πούμε ότι γενικότερα είναι κάθε παράνομη δραστηριότητα που για την διάπραξη αλλά και για την αντιμετώπισή της απαιτείται η τεχνολογική γνώση. Ο όρος «Ηλεκτρονικό Έγκλημα» διακρίνεται σε δύο έννοιες : την στενή και την ευρεία. Η στενή έννοια, αναφέρεται σε εγκλήματα όπου ο ηλεκτρονικός υπολογιστής αποτελεί το κύριο μέσο για την τέλεση τους, όπως για παράδειγμα οικονομικά εγκλήματα (ηλεκτρονική απάτη, κατασκοπεία, πειρατεία, παραποίηση δεδομένων κ.α.) ενώ η ευρεία έννοια αναφέρεται σε εκείνα τα εγκλήματα για την τέλεση των οποίων ο ηλεκτρονικός υπολογιστής αποτελεί βοηθητικό μέσο, όπως για παράδειγμα τα εγκλήματα που έχουν σχέση με το Κυβερνοχώρο, τα λεγόμενα Κυβερνοεγκλήματα, η διάδοση πορνογραφικών εικόνων, ρατσιστικών διακηρύξεων, πληροφοριών που παροτρύνουν σε βία, δεδομένων προσωπικού χαρακτήρα κ.α. Ομοίως, Διαδικτυακό Έγκλημα είναι εκείνες οι εγκληματικές πράξεις που γίνονται δια μέσου διαδικτύου (internet). 2) Χαρακτηριστικά Γνωρίσματα Ηλεκτρονικού Εγκλήματος [1,2,3] Το Ηλεκτρονικό Έγκλημα, ανεξάρτητα από το εάν προσεγγιστεί από την στενή ή την ευρεία έννοια του, εμπεριέχει ορισμένα χαρακτηριστικά γνωρίσματα που το διαχωρίζουν από το παραδοσιακό έγκλημα. Τέτοια σημεία είναι τα εξής : Το έγκλημα στον κυβερνοχώρο είναι γρήγορο, διαπράττεται σε πραγματικό χρόνο, ακόμα και σε δευτερόλεπτα, και πολλές φορές δεν το αντιλαμβάνεται ούτε το ίδιο το θύμα. 10

Είναι εύκολο στη διάπραξή του για όσους το γνωρίζουν, ενώ τα ίχνη που αφήνει είναι ψηφιακά. Για την τέλεση του απαιτούνται άριστες και εξειδικευμένες γνώσεις. Οι κυβερνο-εγκληματίες πολλές φορές δεν εμφανίζονται με την πραγματική τους ταυτότητα, αποστέλλοντας ηλεκτρονικά μηνύματα (e-mails) με ψευδή στοιχεία. Μπορεί να διαπραχθεί από οποιοδήποτε μέρος, καθώς δεν απαιτείται η μετακίνηση του δράστη, και τα αποτελέσματά του να γίνονται ταυτόχρονα αισθητά σε πολλούς στόχους ανεξαρτήτου εδαφικού περιορισμού. Για αυτό, άλλωστε, και το αποκαλούν «έγκλημα χωρίς πατρίδα». Ο εντοπισμός ενός ψηφιακού εγκληματία, κατά κανόνα, είναι πολύ δύσκολος (αλλά όχι ακατόρθωτος) να προσδιοριστεί καθώς επίσης και ο (πραγματικός) τόπος τέλεσής του και αυτό γιατί μπορεί ο δράστης να εντοπιστεί σε ένα συγκεκριμένο τόπο, τα αποδεικτικά στοιχεία, όμως, να βρίσκονται σε διαφορετική και απομακρυσμένη χώρα ή και να βρίσκονται ταυτόχρονα σε πολλές διαφορετικές χώρες. Καθώς ο κίνδυνος ανακάλυψης του ηλεκτρονικού δράστη είναι μικρός, το ηλεκτρονικό έγκλημα αποδίδει μεγάλα κέρδη. Ο αριθμός των θυμάτων τους συγκρινόμενος με εκείνο των παραδοσιακών εγκλημάτων είναι κατά πολύ μεγαλύτερος. Οι οικονομικές απώλειες που προξενούνται στα «ψηφιακά» εγκλήματα είναι πολύ μεγαλύτερες από εκείνες των θυμάτων των παραδοσιακών εγκλημάτων. Καθώς για την διάπραξή του δεν απαιτείται φυσική μετακίνηση του δράστη, δίνει τη δυνατότητα σε άτομα με ορισμένες ιδιαιτερότητες, όπως για παράδειγμα παιδόφιλοι, να επικοινωνούν γρήγορα ή και σε πραγματικό χρόνο, χωρίς μετακίνηση, εύκολα, ανέξοδα, να βρίσκονται μαζί στις ίδιες ομάδες συζήτησης ( π.χ. Newsgroups) ή μέσα από διαδικτυακά άμεσα αναμεταδιδόμενες συζητήσεις (π.χ. Internet Relay Chat). Η καταγραφή της εγκληματικότητας στον Κυβερνοχώρο δεν ανταποκρίνεται στην πραγματικότητα γιατί ελάχιστες περιπτώσεις κυβερνο-εγκλημάτων καταγγέλλονται διεθνώς με άμεση συνέπεια, το μέγεθος της εγκληματικότητας στο χώρο του διαδικτύου να χαρακτηρίζεται ακόμα πιο «σκοτεινό» από ότι το έγκλημα του πραγματικού κόσμου. Η αστυνομική διερεύνηση του είναι πολύ δύσκολη και απαιτεί άριστη εκπαίδευση και εξειδικευμένες γνώσεις. 11

Οι οποίες εξειδικευμένες γνώσεις απαιτούνται και σε όσους, εκτός αστυνομίας, ασχολούνται με τη συγκεκριμένη μορφή εγκλήματος, όπως είναι οι εισαγγελείς, οι δικαστές, οι δικηγόροι. Για την διερεύνησή του απαιτείται συνεργασία τουλάχιστον δύο κρατών : του κράτους που γίνεται αντιληπτή η εξωτερίκευση του εγκλήματος και του κράτους όπου βρίσκονται αποθηκευμένα τα αποδεικτικά στοιχεία. 3) Μορφές Ηλεκτρονικού Εγκλήματος [1,2,3,4,5,7,8,9] Οι μορφές του Ηλεκτρονικού Εγκλήματος είναι ποικίλες και με την συνεχή ανάπτυξη της τεχνολογίας και του διαδικτύου πολλαπλασιάζονται. Για αυτό και ρυθμίζονται και τιμωρούνται ξεχωριστά από άλλα ειδικότερα νομοθετήματα τόσο στην Ελλάδα όσο και στην Ευρωπαϊκή Ένωση και στο εξωτερικό γενικότερα. Ειδικότερα, αναλύονται οι εξής μορφές : 1. Κυβερνοσφετερισμός Κυβερνοσφετερισμός (cybersquatting) είναι εκείνο το ηλεκτρονικό αδίκημα κατά το οποίο ορισμένοι χρήστες του διαδικτύου κατοχυρώνουν για εμπορικούς σκοπούς Ονόματα Χώρων (Domain Names) που περιέχουν την επωνυμία γνωστών επιχειρήσεων ή σήματα φήμης με αποτέλεσμα να προκαλείται βλάβη στη φήμη των νομίμων δικαιούχων και αποκλεισμός τους από την χρήση του διαδικτύου με την επωνυμία τους ή ακόμα να πληρώνουν υπέρογκα ποσά για την μεταβίβαση της επωνυμίας της ιστοσελίδας. 2. Spamming Με τον όρο spam εννοούμε την απρόκλητη, εμπορική και μαζική αποστολή μεγάλου αριθμού ηλεκτρονικών μηνυμάτων, τα οποία απευθύνονται σε ένα σύνολο χρηστών του διαδικτύου, χωρίς αυτοί να έχουν ζητήσει ή να επιθυμούν κάτι τέτοιο και χωρίς να έχουν συνειδητά προκαλέσει την επικοινωνία με τον αποστολέα των μηνυμάτων. Τα μηνύματα των spam e-mails είναι συνήθως ενημερωτικού ή διαφημιστικού περιεχομένου για προϊόντα και υπηρεσίες αμφίβολης ποιότητας. Οι εταιρείες που στέλνουν μαζικά διαφημιστικά e-mails αποκαλούνται spammers και μερικές από αυτές διακινούν το 90% των spam e- mails. Επίσης, έχουν την δυνατότητα να στείλουν εκατομμύρια e-mails με μια κίνηση ενώ οι εταιρείες που διαφημίζονται μέσω τέτοιων μηνυμάτων πληρώνουν βάσει συμφωνίας κάποια ποσά για κάθε παραγγελία που δέχονται. 12

3. Η Χωρίς Νόμιμη Εξουσιοδότηση Είσοδος σε Η/Υ(hacking ή cracking) Η μορφή αυτή του Ηλεκτρονικού Εγκλήματος έχει να κάνει με την πρόσβαση σε ολόκληρο ή σε μέρος συστήματος ηλεκτρονικών υπολογιστών, χωρίς δικαίωμα, με παράνομους σκοπούς. Αυτούς τους «εγκληματίες του Κυβερνοχώρου» μπορούμε να τους διακρίνουμε σε δύο κατηγορίες ανάλογα με τον τρόπο διείσδυσης και το επιδιωκόμενο αποτέλεσμα :στους hackers και στους crackers (criminal hackers). Με τον όρο hackers χαρακτηρίζονται εκείνα τα άτομα που έχουν εξειδικευμένες τεχνικές γνώσεις για τους υπολογιστές γενικότερα αλλά έχουν και προχωρημένες γνώσεις προγραμματισμού, μπορούν να εντοπίσουν αδυναμίες σε συστήματα υπολογιστών και να συνεργάζονται για την επίλυση των προβλημάτων των υπολογιστών, χωρίς να προξενούν ζημιά με απώτερο σκοπό για κάποιους από αυτούς την αμοιβή τους ή ακόμα και την πρόσληψη τους από τον οργανισμό που εντόπισαν οποιοδήποτε πρόβλημα και βοήθησαν στην επίλυση του. Οι ίδιοι θεωρούν ότι προσφέρουν κοινωνικό έργο καθώς η παράνομη πρόσβαση και η χωρίς δικαίωμα διείσδυση σε υπολογιστικά συστήματα δεν γίνεται με σκοπό την δολιοφθορά ή την καταστροφή, την υποκλοπή ή την κατασκοπεία αλλά κυρίως την προσωπική τους ικανοποίηση από την επιτυχία παράκαμψης των συστημάτων ασφαλείας των Η/Υ. Οι hackers εμφανίστηκαν για πρώτη φορά στα τηλεπικοινωνιακά δρώμενα τη δεκαετία του 1970 στις Η.Π.Α. Οι crackers, από την άλλη μεριά, είναι εκείνα τα άτομα τα οποία τα χαρακτηρίζουν ως κακόβουλους hackers αφού η παράνομη εισβολή τους στα υπολογιστικά συστήματα γίνεται με στόχο την πρόκληση ζημιάς σε δίκτυα υπολογιστών, την δημιουργία ιών, την παραβίαση κωδικών ασφαλείας, την άρση της προστασίας των προγραμμάτων που καθιστά δυνατή την παράνομη αντιγραφή τους, τις ενέργειες εκείνες που θα τους αποκομίσουν οικονομικά οφέλη, για παράδειγμα μεταφορά σε προσωπικό λογαριασμό τραπέζης μεγάλων χρηματικών ποσών από υποκλοπή αριθμού πιστωτικής κάρτας. Η ουσία του προβλήματος του cracking δεν εντοπίζεται σε επιθέσεις που γίνονται στην αρχική ιστοσελίδα (Home Page) του δικτυακού τόπου μιας δημόσιας υπηρεσίας ή ενός μεγάλου οργανισμού, κάτι που είναι πολύ εύκολο να γίνει αντιληπτό, αλλά στις ύπουλες επιθέσεις. Στη τροποποίηση, δηλαδή, χωρίς να γίνει αντιληπτό σημαντικών δεδομένων που τηρούνται από δημόσιες υπηρεσίες, όπως για παράδειγμα η αλλαγή της σειράς επιτυχίας σε έναν διαγωνισμό, στη πιστή αντιγραφή ολόκληρων διαδικτυακών τόπων μεγάλων εταιρειών που κάνουν 13

πωλήσεις μέσω διαδικτύου ή και μεγάλων οργανισμών ή δημόσιων υπηρεσιών και στην εξαπάτηση ανυποψίαστων χρηστών των διαδικτυακών τόπων. 4. Διασπορά Κακόβουλων Προγραμμάτων Μια ιδιαίτερη και επικίνδυνη μορφή εγκληματικότητας που εμφανίζεται στο διαδίκτυο είναι η αλλοίωση ή διαγραφή των δεδομένων με ιούς. Οι ιοί είναι ειδικά προγράμματα που έχουν την ικανότητα να μεταδίδονται μεταξύ υπολογιστών και δικτύων και να δημιουργούν αντίγραφα του εαυτού τους χωρίς φυσικά να το γνωρίζει ή να το εγκρίνει ο τελικός χρήστης. Διακρίνονται στους ιούς των συστημάτων και των προγραμμάτων. Σκοπός των ιών είναι η δυσλειτουργία ή ακόμα και η καταστροφή ολόκληρων συστημάτων, η διαγραφή αρχείων ή ακόμα και το σβήσιμο του συνόλου του περιεχομένου σκληρών δίσκων. Άλλες μορφές ιών είναι τα σκουλήκια (worms), τα οποία είναι προγράμματα Η/Υ που χρησιμοποιούνται σαν ένα μηχανισμός μεταφοράς άλλων προγραμμάτων, οι Δούρειοι Ίπποι (Trojan Horses), τα οποία επίσης είναι προγράμματα Η/Υ που ενώ φαίνεται ότι λειτουργούν κανονικά παράλληλα εκτελούν και κάποιες άλλες μη επιτρεπόμενες ενέργειες. Ένα τέτοιο πρόγραμμα έχει τη μορφή παιχνιδιού, αυτό που, όμως, κάνει στην πραγματικότητα είναι να κλέβει τα ονόματα (usernames) και τους κωδικούς (passwords) των ανυποψίαστων χρηστών του διαδικτύου. Τέλος, μια ακόμη μορφή «κακόβουλου λογισμικού» που τείνει να αυξάνεται ολοένα και περισσότερο είναι εκείνα τα προγράμματα που καλούν τηλεφωνικούς αριθμούς για την πρόσβαση σε ορισμένες υπηρεσίες υψηλής χρέωσης και ονομάζονται dialers. Η ζημιά που κάνει ένας ιός μπορεί να κυμαίνεται από την εμφάνιση ενός ενοχλητικού μηνύματος στην οθόνη του υπολογιστή μέχρι και την διαγραφή όλων των δεδομένων του σκληρού δίσκου του υπολογιστή που έχει μολύνει. Ο συνηθέστερος τρόπος μόλυνσης ενός υπολογιστή είναι μέσω e-mail με απατηλά μηνύματα από άγνωστο, τις περισσότερες φορές, αποστολέα που περιέχουν ένα συνημμένο αρχείο με το πρόγραμμα του ιού, το οποίο εκτελείται αυτόματα και μολύνει τον υπολογιστή του χρήστη. Γνωστοί ιοί υπολογιστών που άφησαν εποχή είναι ο Melissa, o Michelangelo, o I Love You, o Blaster κ.α. 5. Απάτη Μέσω Διαδικτύου Από την σκοπιά του ποινικού δικαίου κατά την χρήση του διαδικτύου είναι δυνατόν να τελεστούν απάτες μέσω υπολογιστή όπου ο υπολογιστής είναι απλώς το μέσο τέλεσης της κοινής απάτης αλλά και απάτες με υπολογιστή όπου το οικονομικό όφελος ή η ζημιά προκύπτει με απευθείας παρέμβαση στον υπολογιστή, στο πρόγραμμα και στα δεδομένα του. Οι μορφές των πλέον 14

διαδεδομένων απατών που τελούνται τα τελευταία χρόνια μέσω του διαδικτύου είναι οι ακόλουθες: o Η απάτη με τα Νιγηριανά μηνύματα του ηλεκτρονικού ταχυδρομείου (Nigerian e-mail fraud). Στην περίπτωση αυτή το υποψήφιο θύμα λαμβάνει ένα e-mail με το οποίο ο απατεώνας του υπόσχεται μεγάλη χρηματική αμοιβή αν τον βοηθήσει να μεταφέρει χρήματα από τον τραπεζικό του λογαριασμό στο λογαριασμό του θύματος. Οι λόγοι τους οποίους επικαλείται ο απατεώνας για την μεταφορά αυτή ποικίλλουν κατά περίπτωση συνήθως, όμως, αφορούν γνωστούς διπλωμάτες, επιχειρηματίες ή γόνους πλούσιων οικογενειών που θα πρέπει να εγκαταλείψουν τη χώρα τους εξαιτίας πολιτικών συγκρούσεων. Προτού, όμως, το θύμα εισπράξει το χρηματικό ποσό που του υποσχέθηκε ο απατεώνας, θα πρέπει να καταβάλλει ορισμένα χρήματα για τα έξοδα μεταφοράς ή να δώσει για το λόγο αυτό τα στοιχεία του τραπεζικού του λογαριασμού. Στην πρώτη περίπτωση, μετά την αποστολή των χρημάτων θα διακοπεί η επικοινωνία με τον απατεώνα, ενώ στη δεύτερη το θύμα είναι πολύ πιθανό να χάσει όλα τα χρήματα του τραπεζικού του λογαριασμού είτε έχοντας ο απατεώνας στη διάθεση του τα στοιχεία ταυτότητας του θύματος να τον χρεώνει μεγάλα χρηματικά ποσά. Τα Νιγηριανά e-mail ονομάζονται επίσης και «419» από το άρθρο του Νιγηριανού Ποινικού Κώδικα που παραβιάζουν. o Η απάτη με το phishing mail (ηλεκτρονικό μήνυμα «ψαρέματος»). Στην περίπτωση αυτή, ο απατεώνας προσπαθεί μέσω των μηνυμάτων που στέλνει, να αποσπάσει από το θύμα του προσωπικά του οικονομικά δεδομένα. Στην αρχή το υποψήφιο θύμα λαμβάνει ένα e- mail, αποστολέας του οποίου φαίνεται να είναι η τράπεζα με την οποία συναλλάσετε. Με αυτό του ζητείται να επιβεβαιώσει το username και το password του τραπεζικού του λογαριασμού που διακινεί μέσω του διαδικτύου (Web Banking). Η σχετική αιτιολογία αναφέρεται σε προβλήματα στους Η/Υ της τράπεζας ή σε υποψίες ότι ο συγκεκριμένος λογαριασμός έχει ήδη παραβιασθεί και αν δεν γίνει η επιβεβαίωση του θα κλειδωθεί. Το e-mail αυτό έχει σύνδεσμο (link) προς τον δικτυακό τόπο της εν λόγω τράπεζας, ο οποίος όμως δεν είναι πραγματικός και μιμείται απλά τον αυθεντικό και έτσι το θύμα στέλνει τα στοιχεία που του έχουν ζητηθεί κατευθείαν στον απατεώνα. 15

o Άλλος ένας τρόπος ψηφιακής απάτης είναι εκείνος που αφορά την λήψη από το υποψήφιο θύμα ενός e-mail ή ενός pop-up window που του εμφανίζεται κατά την περιήγηση του στον Ιστό, με το οποίο του γνωστοποιείται ότι κέρδισε ένα σημαντικό χρηματικό ποσό σε κάποια κλήρωση. Για να το πάρει αυτό, θα πρέπει είτε να καταβάλλει ένα χρηματικό ποσό σε συγκεκριμένο λογαριασμό. Φυσικά, μετά την καταβολή των χρημάτων ο απατεώνας εξαφανίζεται και τα θύματα τους δεν λαμβάνουν κανένα νέο e-mail το οποίο θα τους γνωστοποιεί τον τρόπο με τον οποίο θα εισπράξουν το χρηματικό έπαθλο. o Η απάτη με τις ιστοσελίδες μαϊμούδες. Σε αυτήν την περίπτωση ο απατεώνας προσπαθεί να οδηγήσει το θύμα του να κάνει μια οικονομική συναλλαγή στο πιστό αντίγραφο της τράπεζας του ή του ηλεκτρονικού καταστήματος που επισκέπτεται, το οποίο το έχει δημιουργήσει ο ίδιος και το ελέγχει απόλυτα. Το ανυποψίαστο θύμα, νομίζοντας ότι βρίσκεται στην ιστοσελίδα της τράπεζας του ή ενός υπεράνω πάσης υποψίας ηλεκτρονικού καταστήματος δίνει όλα τα απαιτούμενα για την συναλλαγή στοιχεία (αριθμό πιστωτικής κάρτας, λογαριασμού, κωδικούς πρόσβασης κ.τ.λ.), τα οποία ο απατεώνας μπορεί να τα χρησιμοποιήσει στη συνέχεια είτε για να αδειάσει τον τραπεζικό λογαριασμό του θύματος είτε για να επιβαρύνει την πιστωτική του κάρτα με αγορές που ποτέ δεν πραγματοποίησε το ίδιο το θύμα. o Η απάτη με τις επιταγές. Στη συγκεκριμένη περίπτωση, ένας απατεώνας αγοραστής σε μια δικτυακή δημοπρασία είναι δυνατό να συμφωνήσει με τον πωλητή να πληρώσει με επιταγή. Το υποψήφιο θύμα καταθέτει την επιταγή και ο πωλητής στέλνει το εμπόρευμα, όμως στις περισσότερες περιπτώσεις οι τράπεζες εμφανίζουν τα χρήματα στο λογαριασμό του θύματος προτού να ελεγχθεί η γνησιότητα της επιταγής. Λίγες μέρες μετά η τράπεζα διαπιστώνει ότι η επιταγή είναι ακάλυπτη ή πλαστή και αφαιρεί το αντίστοιχο χρηματικό ποσό από το λογαριασμό του θύματος. 6. Τηλεχειρισμός (Κατασκοπεία) του Υπολογιστή Υπάρχουν ειδικά προγράμματα που δίνουν την δυνατότητα σε ένα χρήστη του internet να τηλεχειρίζεται τον υπολογιστή ενός άλλου χρήστη που είναι ταυτόχρονα συνδεδεμένος στο διαδίκτυο, όταν ο πρώτος καταφέρνει να υποκλέψει την IP διεύθυνση του δευτέρου. Αυτή η δυνατότητα σημαίνει την 16

υποκλοπή αρχείων και προγραμμάτων, την διαγραφή του σκληρού δίσκου του υπολογιστή ή ακόμα και την ενεργοποίηση περιφερειακών συσκευών, όπως για παράδειγμα Web Camera. Η κατασκοπεία είναι μια ανερχόμενη μορφή ηλεκτρονικού εγκλήματος που μπορεί να φύγει από τη σφαίρα της επίθεσης σε μεμονωμένους χρήστες και να λάβει σοβαρότερη έννοια εάν χρησιμοποιηθεί εναντίων κρατών, στρατών κ.τ.λ. 7. Τα Cookies Τα cookies είναι ένα είδος αρχείων τα οποία δημιουργούνται και αποθηκεύονται στον σκληρό δίσκο του υπολογιστή από τα Web sites που επισκέπτονται οι χρήστες στο internet με απώτερο σκοπό την αναγνώριση τους από τα ίδια τα Web sites την επόμενη φορά που θα τα επισκεφθούν. Υποτίθεται ότι εξυπηρετούν χρήσιμους σκοπούς για τους χρήστες του διαδικτύου, καθώς συγκεντρώνουν πληροφορίες σχετικά με τις καταναλωτικές τους συνήθειες, τις οποίες μπορούν να αξιοποιήσουν sites μεγάλων εταιρειών για να εξειδικεύσουν έτσι ή και να βελτιώσουν τα προϊόντα ή τις υπηρεσίες τους. Παρ όλα αυτά, η σημαντικότερη χρήση των cookies είναι η παρακολούθηση και η καταγραφή των κινήσεων των χρηστών στο internet, συνήθως τις καταναλωτικές, τις προτιμήσεις στα site που επισκέπτονται, το χρόνο που μένουν σε αυτά, τις φορές που τα επισκέπτονται κ.τ.λ. Τα cookies αποτελούν ένα από τα πιο αμφιλεγόμενα θέματα του διαδικτύου καθώς έχουν να κάνουν με τα προσωπικά δεδομένα και το προσωπικό απόρρητο των χρηστών του. 8. Υποκλοπή αρχείων Η/Υ Αποκτώντας πρόσβαση σε ένα δίκτυο ο ψηφιακός εγκληματίας έχει την δυνατότητα να κλέψει, να μεταβάλλει ή να καταστρέψει αρχεία πληροφοριών ή προγραμμάτων και γενικά να κάνει οποιαδήποτε άλλη ενέργεια η οποία θα αχρηστέψει, μόνιμα ή προσωρινά, επιφέροντας με τον τρόπο αυτό ανυπολόγιστες οικονομικές ζημιές στα θύματα του. 9. Πειρατεία Λογισμικού Αυτού του είδους η πειρατεία ουσιαστικά συνιστά κλοπή λογισμικού, προγραμμάτων Η/Υ δηλαδή, και γίνεται με σκοπό να χρησιμοποιήσει ο δράστης είτε για τον εαυτό του είτε για να πουλήσει σε τρίτους το συγκεκριμένο πρόγραμμα. Κάθε πρόγραμμα Η/Υ έχει άδεια χρήσης η οποία πιστοποιείται κατά την εγκατάσταση του ή με την έναρξη της λειτουργίας του από συγκεκριμένο κωδικό που δίνεται στο νόμιμο κάτοχο του. Ο δράστης κατά το downloading (κατέβασμα) του προγράμματος από το site της επιχείρησης στην οποία ανήκει η εμπορική του εκμετάλλευση, «σπάει» αυτό το κωδικό καταφέρνοντας έτσι να έχει 17

την πλήρη χρήση του και την δυνατότητα να το χρησιμοποιήσει όπως ο ίδιος επιθυμεί. Η οικονομική ζημιά που υφίσταται το θύμα από την παράνομη κυκλοφορία του προϊόντος είναι τόση όσος και ο αριθμός των πωλήσεων που πραγματοποιούνται με αυτό τον τρόπο. 10. Πλαστογραφία Ηλεκτρονική πλαστογραφία διαπράττει εκείνος που από πρόθεση και χωρίς δικαίωμα προβαίνει στην εισαγωγή, μεταβολή, διαγραφή ή απόκρυψη δεδομένων ηλεκτρονικών υπολογιστών με σκοπό τα δεδομένα αυτά να θεωρούνται ή να χρησιμοποιούνται για νόμιμους σκοπούς σαν να ήταν αυθεντικά. 11. Διακίνηση ναρκωτικών - Εμπόριο οργάνων - Αυτοκτονία Η διακίνηση παράνομων ουσιών, το εμπόριο οργάνων ή ακόμα και παιδιών και η αυτοκτονία αποτελούν μορφές ηλεκτρονικού εγκλήματος οι οποίες έχουν παρατηρηθεί εντονότερα τα τελευταία χρόνια καθώς αποκτάται όλο και περισσότερη τεχνογνωσία μεταξύ των πληθυσμών. Μέσω διαφόρων sites ή ομάδων συζήτησης (newsgroups) γίνονται γνωριμίες μεταξύ των ανθρώπων που αναζητούν κάτι από τα παραπάνω και οι συναλλαγές τους γίνονται ηλεκτρονικά και μη. Χαρακτηριστικό παράδειγμα αποτελεί η περίπτωση ενός ανήλικου μαθητή ο οποίος αυτοκτόνησε κάνοντας λήψη ενός πολύ τοξικού γεωργικού φαρμάκου αφού πρωτίστως είχε λάβει πληροφορίες σχετικά με το φάρμακο αυτό από έναν 25άχρονο που είχε γνωρίσει σε chat room. Μάλιστα, τα τελευταία χρόνια, όπως με πληροφόρησε ο Προϊστάμενος του Τμήματος Δίωξης Ηλεκτρονικού Εγκλήματος Αττικής, Αστυνόμος Α, κύριος Εμμανουήλ Σφακιανάκης, οι περιπτώσεις αυτοκτονίας και διακίνησης ναρκωτικών στο διαδίκτυο έχουν αυξηθεί κατά ένα πολύ μεγάλο ποσοστό από τα πρώτα χρόνια λειτουργίας του τμήματος (2000). 12. Κυβερνοπόλεμος Κυβερνοτρομοκρατία Ο Κυβερνοπόλεμος δεν αποτελεί απαραίτητα «θερμό επεισόδιο» αλλά περιλαμβάνει πολεμικές επιθέσεις ενάντια στο στρατιωτικό σώμα ενός έθνους, ένα παράδειγμα μιας τέτοιας επίθεσης μπορεί να είναι διακοπή κρίσιμων τηλεπικοινωνιακών διαύλων, και επιθέσεις ενάντια σε άμαχο πληθυσμό. Οι Κυβερνοεπιθέσεις έχουν ως στόχο την υποδομή, είτε αυτή αφορά τις πληροφορίες γενικότερα τα αποτέλεσμα των οποίων μπορεί να είναι πιο επιζήμια για τις χώρες που διαθέτουν σημαντικές υποδομές δικτύων Η/Υ, είτε αφορά δίκτυα κοινά σε όλους τους πολίτες ενός κράτους, όπως για παράδειγμα δίκτυα ενέργειας, μεταφορών, επικοινωνιών κ.τ.λ. 18

Η Κυβερνοτρομοκρατία είναι μια μορφή ηλεκτρονικού εγκλήματος, σύμφωνα με την οποία, χρησιμοποιείται ο κυβερνοχώρος για τη διάπραξη τρομοκρατικών ενεργειών. Παραδείγματα κυβερνοτρομοκρατίας αποτελούν η εισβολή σε υπολογιστικό σύστημα προκαλώντας τη διάλυση ενός εργοστασίου πυρηνικής ενέργειας, η καταστροφή του ηλεκτρονικού συστήματος ενός φράγματος, η σύγκρουση δύο αεροσκαφών. 13. Παιδική Πορνογραφία Σε μάστιγα τείνει να εξελιχθεί το φαινόμενο της διακίνησης παιδικού πορνογραφικού υλικού μέσω του διαδικτύου. Συνεχώς παρουσιάζονται καινούργιες υποθέσεις και νέες ιστοσελίδες ξεφυτρώνουν από το πουθενά. Ενώ στο εξωτερικό υπάρχουν οργανωμένα κυκλώματα, στη χώρα μας έχει παρατηρηθεί ότι οι δράστες δρουν μεμονωμένα και στις περισσότερες υποθέσεις οι συλληφθέντες είναι και οι ίδιοι οι παιδόφιλοι. Έγκλημα σχετικά με την παιδική πορνογραφία διαπράττει όποιος από πρόθεση παράγει, προσφέρει, διαθέτει, διανέμει, μεταδίδει, προμηθεύει ή προμηθεύεται παιδικό πορνογραφικό υλικό δια μέσω συστήματος ηλεκτρονικού υπολογιστή και κατέχει ένα τέτοιο υλικό στον ηλεκτρονικό του υπολογιστή ή σε κάποιο άλλο μέσο αποθήκευσης δεδομένων ηλεκτρονικού υπολογιστή. Αυτή η μορφή ηλεκτρονικού εγκλήματος αποτελεί τη μεγαλύτερη βιομηχανία του κυβερνοχώρου. 4) Χαρακτηριστικά Ψηφιακού Εγκληματία [3] Οι δράστες των γνήσιων ψηφιακών εγκλημάτων δραστηριοποιούνται αποκλειστικά στον κυβερνοχώρο και χρησιμοποιούν αποκλειστικά και μόνο την ψηφιακή τεχνολογία για να παραβούν το νόμο. Συγκεκριμένα, οι άνθρωποι που διαπράττουν τα εγκλήματα υπολογιστών διαφέρουν μεταξύ τους ανάλογα με τις δεξιότητες, τη γνώση, τους πόρους και τα κίνητρά τους, έχουν διαφορετικά επίπεδα ικανοτήτων που στηρίζονται στη βασική τους εκπαίδευση, τις κοινωνικές τους αλληλεπιδράσεις και στην εμπειρία τους στη χρήση των ηλεκτρονικών υπολογιστών. Υπάρχουν τρεις κατηγορίες ψηφιακών εγκληματιών: οι κατασκευαστές εργαλείων, οι χρήστες εργαλείων και οι συγγραφείς προγραμμάτων. Τα κίνητρά τους περιλαμβάνουν την πλεονεξία, την ανάγκη (για να λύσουν τα προσωπικά τους προβλήματα), την αδυναμία να κατανοήσουν τη ζημιά που προξενούν σε άλλους, την προσωποποίηση των υπολογιστών (πολλοί τους θεωρούν ως αντιπάλους τους σε κάποιο παιχνίδι) και το σύνδρομο του Robin Hood, που τους κάνει να βλέπουν τις 19

εταιρίες τόσο πλούσιες ώστε οι οικονομικές ζημιές που τους προκαλούν να δικαιολογούνται ηθικά. Πολλοί ψηφιακοί εγκληματίες θεωρούν ότι η απλή εισβολή σε συστήματα, ο βανδαλισμός τους ή η προφανής παραβίαση της εμπιστευτικότητάς τους είναι ένα αβλαβές και ηθικά αποδεκτό χόμπι ενώ υπάρχουν και εκείνοι που θεωρούν ότι η εισβολή σε συστήματα έχει και τη θετική της πλευρά με την έννοια ότι με αυτό τον τρόπο αυτό συμβάλλουν στη βελτίωση της ασφάλειάς τους. Οι περισσότεροι ενεργοί ψηφιακοί εγκληματίες είναι νέοι άνθρωποι ηλικίας 12 έως 24 ετών και συνήθως η οικογένεια τους δεν έχει καμία ιδέα για το τι κάνουν. Βεβαίως, υπάρχουν και κάποιο υποστηρικτές κυρίως των hackers που κατηγορούν τα θύματα τους για τα ανεπαρκή μέτρα ασφάλειας που έχουν λάβει και ελαχιστοποιούν τα ηθικά ζητήματα που τυχόν προκύπτουν ενώ υπάρχουν και αυτοί που περιγράφουν τις επιθέσεις τους ως δικαιολογημένες διαμαρτυρίες ή άμεση δράση ενάντια στους εχθρούς του περιβάλλοντος ή της κοινωνίας γενικά. Η επικινδυνότητα των εισβολέων στα ηλεκτρονικά υπολογιστικά συστήματα εξαρτάται από τα κίνητρά τους. Αν τα κίνητρά τους είναι η διασκέδαση ή η επιθυμία τους να αναγνωριστούν στον κύκλο τους ως αυθεντίες στους Η/Υ ή να μάθουν τον τρόπο λειτουργίας του συστήματος μιας επιχείρησης ή ενός οργανισμού, η παράνομη πρόσβασή τους λήγει σε εκείνο το σημείο και στην πραγματικότητα, αυτό που υφίσταται βλάβη δεν είναι τίποτα άλλο από το γόητρο του συστήματος ασφαλείας της συγκεκριμένης επιχείρησης ή οργανισμού. Αν όμως το κίνητρό τους είναι το προσωπικό οικονομικό όφελος, το οποίο μπορούν να επιτύχουν βλάπτοντας με οποιοδήποτε τρόπο το σύστημα ή τα αρχεία δεδομένων των θυμάτων τους ή πουλώντας σε τρίτους τις πληροφορίες που αποκόμισαν από αυτά, τότε οι ζημιές είναι ανυπολόγιστες. 20