4. Przejawy cyberprzestępczości

4.19. PODSUMOWANIE

ℹ️

  • Znaczna część cyberprzestępczości wykorzystuje lub przenosi powszechnie znane rodzaje przestępstw (np. oszustwa, naruszenie praw autorskich, kradzież, zastraszanie itp.) do środowiska cyfrowego, gdzie można je popełnić "lepiej, szybciej i skuteczniej" niż w świecie rzeczywistym. Ataki czysto cybernetyczne mogą obejmować np. hakerstwo, ataki DoS i DDoS, botnety itp.
  • Wraz z rozwojem usług opartych na zasadzie as-a-service w środowisku cyberprzestępczym pojawiło się wiele platform (zazwyczaj podziemnych, darknetowych forów), na których oferowane są usługi, które można określić jako Crime-as-a-service. Powstaje zatem "złośliwe oprogramowanie lub szara strefa", w której niemal każdy użytkownik może popełnić cyberprzestępstwo.
  • W rozdziale przedstawiono podstawowe ataki cybernetyczne. Przedstawiono typowy modus operandi, a także możliwości zastosowania sankcji prawnokarnych za te czyny.
  • Cyberprzestępczość można zdefiniować jako czyn skierowany przeciwko komputerowi lub sieci komputerowej albo jako czyn, w którym komputer jest wykorzystywany jako narzędzie do popełnienia przestępstwa. Fakt, że sieć komputerowa lub cyberprzestrzeń jest środowiskiem, w którym odbywa się ta działalność, jest niezbędnym elementem, aby definicja cyberprzestępstwa miała zastosowanie.

🗝️

SŁOWA KLUCZOWE, KTÓRE WARTO ZAPAMIĘTAĆ

  • inżynieria społeczna
  • botnet
  • złośliwe oprogramowanie
  • oprogramowanie ransomware
  • spam
  • oszustwo
  • phishing
  • pharming
  • oszustwo
  • hakowanie
  • krakowanie
  • DoS, DDoS
  • APT

PYTANIA KONTROLNE                                                                                                                                                            

  • W jaki sposób przejawia się inżynieria społeczna?
  • Co to jest botnet i jak działa?
  • Jakie są topologie botnetów?
  • Czy można ścigać właściciela botnetu?
  • Co to jest złośliwe oprogramowanie?
  • Jakie są najczęstsze przejawy złośliwego oprogramowania?
  • Jakie są najczęstsze wektory infekcji złośliwym oprogramowaniem?
  • Co to jest oprogramowanie ransomware i jak się ono zazwyczaj objawia?
  • Co to jest phishing i jak najczęściej przeprowadza się ten atak?
  • Jaka jest różnica między phishingiem a pharmingiem?
  • Co to jest hakerstwo?
  • Jak objawia się pękanie?
  • Jaka jest różnica między hakerstwem a crackingiem?
  • Co to jest atak DoS i jak działa?
  • Jaka jest różnica między DoS a DDoS?
  • Co można zakwalifikować jako rozpowszechnianie wadliwych treści?
  • Co to jest APT?