2. Hakeri (eng. hacker) su osobe koje odlično poznaju
računala, softver i hardver. Kao pojam veže uz sebe
mnoge polemike u stručnim krugovima. Početak
polemika je u pogrešnoj uporabi pojma u medijima gdje
je česta slika o njima kao kriminalcima. Često ih se
zamjenjuje s piscima virusa i uljezima koji upadaju u
informacijske sustave, tzv. krekerima (eng. crackers)
3. Hakerska etika se temelji na razmjeni stručnog
znanja te pisanju slobodnog softvera radi
lakšeg pristupa informacijama. Etički hakeri se
bore protiv virtualnih kriminalaca i otkrivaju
pogreške kako bi mogli ukloniti sigurnosne
nedostatke sustava.
4. Krekeri su informatički zanesenjaci koji
pokušavaju istražiti nedovoljno poznate
mogućnosti nove nternetske tehnologije, a dio njih
je motiviran kriminalnim pobudama. S obzirom na
motive razlikujemo upravo hakere, tj. osobe koje iz
neznanja ili znatiželje upadaju u tuđe sustave bez
namjere da nanesu štetu, i krekere, tj. osobe s
većim stupnjem znanja koje svjesno provaljuju u
tuđe sustave u većini slučajeva iz koristoljublja
(neovlašteno kopiranje podaci, prenošenje
zloćudnih programa, mijenjanje ili brisanje
postojećih podataka. Općenito, krekere možemo
podijeliti u tri skupine
5. Poznat je i napad iz 1988. godine
poznat kao Morisov crv (eng.
Moriss Worm) kojeg je stvorio
Robert T. Morris. To je bio prvi
automatizirani mrežni sigurnosni
napad. Morris je prva osoba
koja je osuđena po američkom
Zakonu o kompjutorskoj
prijevari i zlouporabi iz
1986.Osuđen je uvjetno na tri
godine sa 400 sati rada i
novčanom kaznom od 10. 500
dolara. Procjene Interpola
kompjutorski kriminalitet se po
počinjenim štetama nalazi
odmah iza trgovine drogom i
oružjem. Anonimnost je jedna
od temeljnih karakteristika
kompjutorskog kriminaliteta.
6. Ima li hakera i računalnog kriminala u nas.
Odgovor – ima, ima ali ne u onoj mjeri kao što
ga ima u SAD-u, Europi, Aziji. Prvi slučaj bio je
1996. godine kada su učenici iz Zadra na
slučajan način ušli u sustav Pentagona. Ni oni
sami nisu znali gdje su ušli jer nisu ništa
razumjeli, ali su ipak ostali dosta dugo u
sustavu da se otkrije od kuda dolaze. Javnost i
mediji su tada ipak preuveličali taj slučaj. U
Hrvatskoj tada još nije postojao kazneni zakon
za računalni kriminal.
7. Naziv trojanski konj nastao je po poznatoj priči o osvajanju
grada Troje zloupotrebom povjerenja. Na sličan se način
virtualni trojanski konj može predstaviti kao igra ili zanimljiv
sadržaj koji se šalje u e-mail poruci. Kada se pokrene, na
računalo se npr. instalira aplikacija za udaljenu kontrolu.
Osim u e-mail porukama, trojanski konji mogu se pojaviti u
obliku datoteka na webu ili mrežama za razmjenu datoteka
(P2P programi - Kazaa, WinMX, Limewire itd.). Mogućnosti
su neograničene jer je metoda širenja korisnikovo
povjerenje. Jedan od "simptoma" koji pokazuje računalo
na kojem se nalazi trojanski konj je pokušaj podizanja
servera na korisnikovom računalu koji očekuje naređenja
autora. Uz instaliran i aktivan osobni vatrozid ovaj pokušaj
bit će evidentiran i moguće ga je zaustaviti.
8.
9. Spyware je široka kategorija malicioznog
softwarea sa namjenom da presreće ili
preuzima djelomično kontrolu rada na računalu
bez znanja ili dozvole korisnika. Dok sam naziv
sugerira da je riječ o programima koji
nadgledaju rad korisnika, ovaj naziv danas
označava široku paletu programa koji
iskorištavaju korisničko računalo za stjecanje
koristi za neku treću osobu.
Pojam spyware prvi put se spominje 16.
listopada 1995. na Usenetu.