r03 (13) 

do ÂściÂągnięcia; ebook; download; pdf; pobieranie

  • Index
  • r 01.05 (3)
  • 4 (46)

WÄ…tki

  • Index
  • Cunningham Harpers 13 Silver Shadows
  • Patologia 13.Choroby serca
  • r07 05 (13)
  • R 11 07 (13)
  • r06 06 (13)
  • r08 04 (13)
  • 13 (66)
  • Arnaud Delalande L'Eglise de Satan
  • 432
  • Krzysztof BoruÅ„ MaÅ‚e Zielone Ludziki Tom 2
  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • ilemaszlat.htw.pl

[ Pobierz całość w formacie PDF ]
.W takim rozumowaniu hakerzy nie mog¹ byæpostrzegani jako przestêpcy, ale raczej jako si³a napêdowa do tworzenia irozwoju wielu ga³êzi inteligencji technicznej.Czêsto wiedza hakerówwykorzystywana jest jako narzêdzie nacisku w walce przeciwko korupcji,zatruwaniu œrodowiska, rozpowszechnianiu pornografii itd.Choæ ta ostatnia zwymienionych znana jest tylko policji, poniewa¿ skutków dzia³alnoœci w tymzakresie nie nag³aœnia siê, ale wiadomo, ¿e istniej¹ hakerzy tropi¹cy iniszcz¹cy wszelkie przejawy pornografii dzieciêcej (np.grupao nazwie Ethical Hakers Against Pedophilia, która uderzy³a w znane i wysokopostawione osoby zajmuj¹ce siê pedofili¹).Bior¹c pod uwagê takie aspektydzia³alnoœci hakerów, maj¹ oni chyba prawo protestowaæ przeciw z³emuwizerunkowi, jaki jeszcze doœæ czêsto jest im przypisywany.Przestêpczoœæ komputerowaPrzedstawione poni¿ej informacje zosta³y oparte na bardzo ciekawej pracy K.J.Jakubo-wskiego zawartej w „Materiale Konferencyjnym.Przestêpczoœæ w sieciachkomputerowych”.Wed³ug Jakubowskiego przestêpczoœci¹ komputerow¹ jest „zjawiskokryminologiczne, obejmuj¹ce wszelkie zachowania przestêpcze zwi¹zane zfunkcjonowaniem systemu elektronicznego przetwarzania danych, godz¹cebezpoœrednio w przetwarzan¹ informacjê, jej noœnik i obieg w komputerze orazca³ym systemie po³¹czeñ komputerowych, a tak¿e w sam sprzêt komputerowy orazprawa do programu komputerowego”.Zdaniem autora tej definicji bardzo wa¿ne jest, aby zdaæ sobie sprawê z faktu,¿e w³amanie do serwera nie jest tylko win¹ w³aœciciela (lub innej osobyodpowiedzialnej — np.administratora systemu lub sieci komputerowej) ipozostaje w zgodzie z zasad¹: „je¿eli do komputera mo¿na siê dostaæ,niezale¿nie od stosowanych techniki sposobów, to wszystko, co na tym komputerze siê znajduje jest nasze”.W³amanie do serwera jest takim samym przestêpstwem jak opró¿nianie mieszkaniaprzez z³odzieja, który wykorzysta³ do tego celu otwarte okno balkonowe naktórymœ piêtrze bloku mieszkalnego.Tak samo jak zg³asza siê fakt w³amania domieszkania na policjê, tak samo powinno siê zg³aszaæ w³amania do systemówkomputerowych.Jakubowski zwraca jeszcze uwagê na fakt, ¿e choæ w Polsce istniej¹ formalneproblemy zwi¹zane ze œciganiem przestêpczoœci komputerowej, mo¿na jednakskorzystaæ z pomocy specjalizowanych agencji, takich jak CERT NASK, czy IBS(Instytut Bezpieczeñstwa Sieciowego).Gwarantuj¹ one pe³n¹ dyskrecjê i prawo dotajemnicy.Aby dobrze zabezpieczyæ system komputerowy, nale¿y wzi¹æ pod uwagêwiele czynników, takich jak: topologia sieci, u¿ytkowane systemy operacyjne isposoby autoryzacji u¿ytkowników.Gdy rozpoczynano pierwsze prace nad sieci¹ powszechnego przekazu informacji,niewielu zaanga¿owanych w to ludzi przypuszcza³o, ¿e stanie siê ona „aren¹” dlaprzestêpców.Ró¿ni¹ siê oni nieco od typowego wizerunku z³oczyñcy.Nie maj¹broni wprawdzie z pe³nym magazynkiem, ale posiadaj¹ broñ równie skuteczn¹w XXI wieku — komputer o potê¿nej mocy obliczeniowej, potrafi¹cy korzystaæz najwy¿szych priorytetów Sieci.Przez wiele lat przez media rozpowszechniany wizerunek hakera-przestêpcy, któryw³amuje siê do serwerów sieciowych i niszczy ich zawartoœæ, jest od pocz¹tku dokoñca b³êdnym rozumieniem problemu.Potwierdza to tak¿e Jakubowski.Jegozdaniem hakerzy nigdy nie niszcz¹ danych, gdy¿ tym zajmuj¹ siê g³Ã³wniepseudohakerzy.Do poprawnego rozró¿nienia i zrozumienia ró¿nic pomiêdzy tymidwoma grupami ludzi czêsto stosuje siê test zwany mens rea.Regu³a ta wzestawieniu z relacj¹ prawdziwy haker — pseudohaker, przedstawia siê wnastêpuj¹cy sposób.„Winny umys³” nie zaistnieje wówczas, gdy osoba spenetrujesystem komputerowy przy u¿yciu metod ogólnie stosowanych przez zwyk³ychobywateli.Je¿eli jednak zostanie naruszony system bezpieczeñstwa za pomoc¹wyszukanych sposobów i narzêdzi, to bêdzie mo¿na mówiæ o mens rea i opope³nionym wykroczeniu.Natomiast hakerom i pseudohakerom przyœwieca ca³kieminna motywacja.Ci pierwsi to programiœci, realizuj¹cy za³o¿enie d¹¿enia dodoskona³oœci, a napisane przez nich programy analizuj¹ dany problem i wyszukuj¹metodê jego wykorzystania w praktyce.W ten sposób powstaj¹ genialne aplikacjeumo¿liwiaj¹ce wyszukanie luk w systemie bezpieczeñstwa sieciowego.Pseudohakerzy natomiast bazuj¹ na tym, co wczeœniej wykonaj¹ inni.U¿ywaj¹cudzych programów.S¹ ograniczeni brakiem wyobraŸni oraz umiejêtnoœcitworzenia.Posiadaj¹ wypracowan¹ technikê, ale nie wnosz¹ nic nowego do œwiatacyberprzestrzeni.Mimo tego wszystkiego s¹ bardzo silni w grupie [ Pobierz caÅ‚ość w formacie PDF ]

  • zanotowane.pl
  • doc.pisz.pl
  • pdf.pisz.pl
  • agafilka.keep.pl
  • top

    twitter facebook rss

    Copyright © ZadurzyÅ‚em siÄ™ w Percym - wyrzuciÅ‚ z siebie Nico. - Taka jest prawda. Taki jest mój wielki sekret. | design from css3templates.co.uk

    Darmowy hosting zapewnia PRV.PL