KLASYFIKACJA ZAGROŻEŃ

Przejdźmy do klasyfikacji zagrożeń: I    grupa – sabotaż i zagrożenia nieumyślne, które charakteryzuje występowanie szkody bez bezpośredniego materialnego lub informacyjnego zysku. Są wynikiem braku wyobraźni lub bezmyślności. Formą dezintegracji lub destrukcji informatycz­nej mogą być wirusy komputerowe, bomby logiczne (wewnątrz systemu) i konie tro­jańskie (ktoś z zewnątrz – konkurencja).II grupa – infiltracja, czyli działanie osób nic upoważnionych, mające na celu zdobycie informacji (R. Czechowski, P. Sienkiewicz, 1993, s. 136). Infiltracja bierna i czynna.Pojęcie „przestępczość komputerowa” jest nadal przedmiotem fachowych dys­kusji prawników. Zgodnie z dcfinicjąpodanąptzczL. Visurę(„derOrgamsator” 1987) przestępczość komputerowa obejmuje wszystkie formy działalności przestępczej, które mąjąjakikolwiek związek z komputerami.

Hej, mam na imię Joanna i od 5 lat zajmuję się rysunkiem technicznym. Moje zainteresowanie tematem zaczęło się na studiach, gdzie zaczęłam to poznawać, a teraz stało się to częścią mojego życia. Chciałabym przekazać moją wiedzę czytelnikom, dlatego zapraszam do lektury 🙂