Weatherman 1-hour Speed Course for Web [2024]Andreas Batsis
Εκλαϊκευμένη Διδασκαλία Μετεωρολογίας. Η συγκεκριμένη παρουσίαση παρέχει συνοπτικά το 20% της πληροφορίας σχετικά με το πως λειτουργεί ο καιρός, η οποία πληροφορία θα παρέχει στον αναγνώστη τη δυνατότητα να ερμηνεύει το 80% των καιρικών περιπτώσεων με τη χρήση ιντερνετικών εργαλείων. Η λογική της παρουσίασης βασίζεται κατά κύριο λόγο στην εφαρμογή και δευτερευόντως στην επιστημονική ερμηνεία η οποία περιορίζεται στα απολύτως απαραίτητα.
Αρχές Οικονομικής Θεωρίας - Το γραπτό των πανελλαδικών εξετάσεωνPanagiotis Prentzas
Αρχές Οικονομικής Θεωρίας (ΑΟΘ): Τι πρέπει να προσέξουν οι υποψήφιοι κατά τη διάρκεια των πανελλαδικών εξετάσεων στη δομή των απαντήσεών τους, αλλά και στην εμφάνιση του γραπτού τους.
Μπορείτε να δείτε και τη διαδραστική παρουσίαση στο www.study4economy.edu.gr.
Διδακτέα - Εξεταστέα ύλη για το μάθημα "Οικονομία" (ΑΟΘ) της Γ τάξης του Επαγγελματικού λυκείου. Μπορείτε να δείτε και αναλυτικά την ύλη του μαθήματος επιλέγοντας τον παρακάτω σύνδεσμο:
https://view.genially.com/6450d17ad94e2600194eb286
1. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ
ΕΡΓΑΣΙΑ ΜΕ ΘΕΜΑ:
ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΤΗΣ ΜΑΘΗΤΡΙΑΣ ΑΝΑΤΟΛΗΣ ΑΝΔΡΟΝΗ
ΚΙΝΔΥΝΟΙ ΑΠΟ ΤΗΝ ΧΡΗΣΗ ΤΟΥ
ΔΙΑΔΥΚΤΙΟΥ
ΤΗΣ ΜΑΘΗΤΡΙΑΣ ΑΝΑΤΟΛΗΣ ΑΝΔΡΟΝΗ
2. w
w
ΘΕΜΑΤΙΚΕΣ ΕΝΟΤΗΤΕΣ
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
• Ιοί
• Worms
• Δούρειος Ίππος
• Bots
Περιγραφή του φαινοµένου
Πρόκληση ζηµιών σε προσωπικά δεδοµένα
Πρόκληση ζηµιών στο υπολογιστικό σύστηµα
Τρόποι προφύλαξης
Πρόκληση ζηµιών σε προσωπικά δεδοµένα
Παραπλάνηση
Ηλεκτρονικό έγκληµα
Λογισµικά φίλτρα
•• Hackers & CrackersHackers & Crackers
Χαρακτηριστικά ηλεκτρονικού εγκλήµατος
3. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΠΕΡΙΓΡΑΦΗ ΤΟΥ ΦΑΙΝΟΜΕΝΟΥ
Η πρόσβαση στο διαδίκτυο σήµερα είναι επικίνδυνη
ανεξάρτητα µε τον τρόπο χρήσης των υπηρεσιών του
Πολλοί είναι οι κίνδυνοι που εγκυµονούν χωρίς τη λήψη των
απαραίτητων µέτρων ασφάλειας.
Η πρόσβαση στο ιαδίκτυο σήµερα είναι επικίνδυνη ανεξάρτητα από
τον τρόπο χρήσης των υπηρεσιών του.
Πολλοί είναι οι κίνδυνοι που εγκυµονούν χωρίς τη λήψη των
απαραίτητων µέτρων ασφάλειας.
επίπεδο του
προσωπικό
επίπεδο
επίπεδο του
λογισµικού
και του
υλικού που
χρησιµοποιεί
ται
υνατότητες
πρόκλησης
ζηµιών σε:
4. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΠΡΟΚΛΗΣΗ ΖΗΜΙ Ν ΣΤΟ ΥΠΟΛΟΓΙΣΤΙΚΟ ΣΥΣΤΗΜΑ
Ιοί
ούρειος
ίππος
Worms Bots
5. •Η µόλυνση γίνεται όταν ο χρήστης καλείται να λάβει κάποιο
αρχείο (π.χ. βίντεο, φωτογραφία) και, όταν δοκιµάσει να το
χρησιµοποιήσει, ο ιός αναλαµβάνει δράση επιµολύνοντας το
σύστηµα και ενδέχεται να καταστρέψει αρχεία ή και ολόκληρο
το σκληρό δίσκο του συστήµατος.
w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΙΟΙ
Μόλυνση του συστήµατος µε κάποιον ιό:
• Η περίπτωση αυτή εκµεταλλεύεται κενά ασφαλείας στο
λογισµικό του χρήστη (φυλλοµετρητή ή Λειτουργικό σύστηµα),
χωρίς να εµφανισθεί κάποια ένδειξη λήψης αρχείου.
Αποστολή ιού απευθείας από τον ιστότοπο
που επισκέπτεται ο χρήστης:
6. • Τοµείς σκληρού δίσκου συστήµατος
• Αρχεία
• Ιοί µακροεντολών
• Ιοί πηγαίου κώδικα
• Ιοί συµπλεγµάτων (σκληρού) δίσκου
w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΙΟΙ
Οι ιοί µπορούν να ταξινοµηθούν σε δύο µεγάλες κατηγορίες:
Ανάλογα µε το σηµείο
του υλικού ή του
λογισµικού που
µολύνουν:
• Ιοί συµπλεγµάτων (σκληρού) δίσκου
• Αόρατοι ιοί
• Θωρακισµένοι ιοί
• Πολυτµηµατικοί ιοί
• Ιοί πλήρωσης κενών
Ανάλογα µε τον τρόπο µε
τον οποίο
πραγµατοποιούν τη
µόλυνση:
7. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
WORMS
Τα worms είναι παρόµοιας δράσης και αποτελέσµατος µε τον ιό, αλλά, αντίθετα
από αυτόν, δεν απαιτεί την "προσκόλλησή" τους σε ένα αρχείο, έχοντας έτσι
περισσότερη αυτονοµία.
H βλάβη που
προκαλούν τα worms
δεν είναι τόσο ευρεία
στο σύστηµα, όσο
στο δίκτυο σύνδεσης
ιότι καταναλώνουν
σηµαντικό εύρος
ζώνης
8. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΟΥΡΕΙΟΣ ΙΠΠΟΣ
ούρειος Ίππος
Πρόγραµµα που ξεγελά το χρήστη του, ο οποίος
χρησιµοποιώντας το νοµίζει ότι εκτελεί κάποια
εργασία, ενώ στην πραγµατικότητα εκτελεί κάποια
άλλη, συνήθως εγκατάσταση άλλων κακόβουλων
προγραµµάτων.
Τύποι δούρειων Ίππων
Αντίθετα από
τους ιούς, οι
δούρειοι ίπποι
δεν επιµολύνουν
αρχεία.
Τύποι δούρειων Ίππων
αποτελείται από κανονικά
προγράµµατα, τα οποία
διάφοροι χάκερς µεταβάλλουν
προσθέτοντας κακόβουλο
κώδικα.
Στην κατηγορία αυτή ανήκουν
διάφορα οµότιµα
προγράµµατα ανταλλαγής
αρχείων , προγράµµατα
ανακοίνωσης καιρικών
συνθηκών .
Με τον τρόπο αυτό τον
παρασύρουν να
εκτελέσει το αρχείο,
µολύνοντας έτσι τον
υπολογιστή του.
περιλαµβάνει µεµονωµένα
προγράµµατα που
ξεγελούν τον χρήστη και
τον κάνουν να νοµίζει ότι
πρόκειται για κάποιο
παιχνίδι ή εικόνα.
9. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
BOTS
•Ένα bot εγκαθίσταται, συνήθως, σε ένα υπολογιστή µε τη βοήθεια
ενός ιού ή ενός worm, και έπειτα παραδίδει τον έλεγχο των
υπολογιστών στους οποίους είναι εγκαταστηµένος σε ένα κεντρικό
άτοµο. Το άτοµο αυτό µπορεί να δώσει εντολή στο botnet για να
εκτελέσει µια συγκεκριµένη εργασία.
Λειτουργία
•Τα bots χρησιµοποιούνται πολύ συχνά από χάκερς για τον
συντονισµό και την διεξαγωγή διαδικτυακών επιθέσεων σε servers ή
για άλλους σκοπούς. Ένας χάκερ συνήθως έχει στην διάθεσή του
πολλά bots, τα οποία σχηµατίζουν ένα δίκτυο από bots (botnet) και
επιτίθενται ταυτόχρονα σε έναν server του ιαδικτύου.
Χρήση
10. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
BOTS
• Τα spambots που ψάχνουν κάθε
σελίδα του ιαδικτύου για
διευθύνσεις email, ούτως ώστε
αυτές στην συνέχεια να
χρησιµοποιηθούν για spamming.
Γενικά µπορεί κανείς να διαχωρίσει τις κακόβουλες χρήσεις των bots
σε διάφορες κατηγορίες::
• Bots που κατεβάζουν ολόκληρα
sites και χρησιµοποιούν όλο το
διαθέσιµο bandwidth του web
• Bots που χρησιµοποιούνται από
διάφορους ιούς υπολογιστών,
δούρειους ίππους και worms.
• Οι υπολογιστές zombie
χρησιµοποιούνται πολλές φορές
για την δηµιουργία bots και την
διεξαγωγή διαδικτυακής
επίθεσης σε έναν server.
sites και χρησιµοποιούν όλο το
διαθέσιµο bandwidth του web
server µε αποτέλεσµα να µην
µπορούν να εξυπηρετηθούν
άλλοι.
11. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΠΡΟΚΛΗΣΗ ΖΗΜΙ Ν ΣΕ ΠΡΟΣ ΠΙΚΑ Ε ΟΜΕΝΑ
Τόσο οι δούρειοι ίπποι που
προαναφέρθηκαν, όσο και κακόβουλα
μηνύματα ηλεκτρονικού ταχυδρομείου
προκαλούν ζημιές σε προσωπικά
δεδομένα. Με τον τρόπο αυτό όχι μόνον
είναι δυνατό να υφαρπάζουν προσωπικά
δεδομένα κάποιου χρήστη, όπως ο
αριθμός ταυτότητάς του ή το ΑΦΜ του,
όσο και, πιο σημαντικό, αριθμοί
πιστωτικών καρτών, λογαριασμών
Τραπέζης .
Η µέθοδος υφαρπαγής
προσωπικών δεδοµένων
µέσω ηλεκτρονικού
ταχυδροµείου αποκαλείται
"Phishing"
Αρκετά προγράµµατα περιήγησης
αναγνωρίζουν τους ιστότοπους στους οποίους
παραπέµπουν τα παραπλανητικά µηνύµατα,Τραπέζης . παραπέµπουν τα παραπλανητικά µηνύµατα,
ωστόσο αυτό δεν συµβαίνει σε ποσοστό
100%.
Ανάλογη µέθοδος ακολουθείται και από
ορισµένους ιστότοπους, στους οποίους ο
ανύποπτος χρήστης καταχωρεί
παρόµοια στοιχεία παραγγέλνοντας ένα
προϊόν, το οποίο όχι µόνο δε θα λάβει
ποτέ, αλλά τα δεδοµένα του µπορούν να
χρησιµοποιηθούν από τους δηµιουργούς
του ιστοτόπου για να
πραγµατοποιήσουν οι ίδιοι αγορές,
χρεώνοντας τον "πελάτη" τους.
Οι χρήστες είναι καλό να γνωρίζουν
ότι κανένας χρηµατο ιστωτικός
φορέας δεν χρησιµο οιεί το ∆ιαδίκτυο
για να ανανεώσει ροσω ικές
ληροφορίες, ενώ ένας
ροστατευµένος ιστότο ος αρχίζει
άντα µε το ρόθεµα https (secure,
ασφαλής).
12. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
HACKERS ΚΑΙ CRACKERS
Επιτίθενται στους υπολογιστές
απλώς από ευχαρίστηση ή
περιέργεια, χωρίς όµως να
επιδιώκουν κάποιο οικονοµικό
όφελος. Στην κατηγορία αυτή
ανήκουν, οι δράστες που
εισβάλουν σε υπολογιστή δια
της χρήσεως του ∆ιαδικτύου
Ενεργούν από οικονοµικό
όφελος. Σε αυτή τη κατηγορία
ανήκουν αυτοί που δεν
εισβάλουν απλώς για να
µάθουν κάτι, αλλά µόλις
hackers crackers
εισβάλουν σε υπολογιστή δια
της χρήσεως του ∆ιαδικτύου
για να µάθουν απλώς κάποια
προσωπικά στοιχεία, ή για να
εντοπίσουν κάποιο πρόβληµα
στην πληροφοριακή υποδοµή
εταιριών, τραπεζών κ.α.
(τρύπα συστήµατος), και στη
συνέχεια να κοινοποιήσουν
αυτό µε σκοπό την αµοιβή
τους ή την πρόσληψή τους
στην εταιρία.
εισβάλουν απλώς για να
µάθουν κάτι, αλλά µόλις
µάθουν το στοιχείο που
επιθυµούν (π.χ. τον αριθµό
της πιστωτικής κάρτας)
δίνουν και την κατάλληλη
εντολή στην Τράπεζά για
την µεταφορά ενός ποσού
στον λογαριασµό τους.
13. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΤΡΟΠΟΙ ΠΡΟΦΥΛΑΞΗΣ
Υπάρχουν τέσσερις τρόποι προστασίας, οι οποίοι θα πρέπει να χρησιµοποιούνται σε
συνδυασµό:
Χρήση τείχους
προστασίας
(firewall)
Χρήση λογισµικού
Χρήση
προγράµµατος
αναγνώρισης
ιών.Χρήση λογισµικού
προστασίας ενάντια σε
ιούς και προγράµµατα
κατασκοπείας
(spyware).
Συνεχής
ενηµέρωση των
χρηστών.
ιών.
14. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΛΟΓΙΣΜΙΚΑ ΦΙΛΤΡΑ
Η αποτελεσµατικότητα
ενός φίλτρου εξαρτάται
από την επινοητικότητα
ιαφορετικά φίλτρα είναι
αποτελεσµατικά στο να
Ένα φίλτρο είναι ένα πακέτο λογισµικού το οποίο µπορεί να αποκλείσει την προσπέλαση
σε τόπους του Κυβερνοχώρου µε παράνοµο ή επιβλαβές περιεχόµενο.
από την επινοητικότητα
του λογισµικού καθώς και
από το πόσο
ανανεωµένες είναι οι
λίστες µε τους
απαγορευµένους τόπους.
αποτελεσµατικά στο να
αποκλείουν την
πρόσβαση σε τόπους µε
διαφορετικό περιεχόµενο.
Κάποιοι από τους παροχείς υπηρεσιών ιαδικτύου έχουν ήδη εγκαταστήσει
λογισµικά φίλτρα στις υπηρεσίες τους. Σε αυτή την περίπτωση δεν είναι
αναγκαία η εγκατάσταση άλλων φίλτρων.
15. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΠΑΡΑΠΛΑΝΗΣΗ
Μερικοί ιστότοποι
εµφανίζουν
πληροφορίες, οι οποίες
φαινοµενικά είναι
ακριβείς ή αναφέρουν
απόλυτα αξιόπιστους
δηµιουργούς ή πηγές.
Αρκετές φορές οι
χρήστες του Διαδικτύου
χρησιµοποιούν τις
υπηρεσίες του για να
βρουν κάποιες
πληροφορίες που
χρειάζονται. δηµιουργούς ή πηγές.χρειάζονται.
To κίνητρο για τέτοιες ράξεις µ ορεί να
είναι είτε η α οκοµιδή ιδίου οφέλους είτε,
α λά, η χαρά της αρα λάνησης των
αγνώστων χρηστών.
16. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ
ς «Ηλεκτρονικό Έγκληµα» θεωρούνται οι αξιόποινες εγκληµατικές πράξεις που τελούνται µε
τη χρήση ηλεκτρονικών υπολογιστών και συστηµάτων επεξεργασίας δεδοµένων και
τιµωρούνται µε συγκεκριµένες ποινές από την ελληνική νοµοθεσία.
Ανάλογα µε τον
τρόπο τέλεσης
διαχωρίζονται σε:
εγκλήµατα τελούµενα µε τη
χρήση Hλεκτρονικών Υπολογιστών
(computer crime) και
σε Κυβερνοεγκλήµατα (cyber crime), εάνσε Κυβερνοεγκλήµατα (cyber crime), εάν
τελέσθηκαν µέσω του ιαδικτύου.τελέσθηκαν µέσω του ιαδικτύου.
διαχωρίζονται σε:
17. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΗΛΕΚΤΡΟΝΙΚΟ ΕΓΚΛΗΜΑ
Τα αδικήµατα που διαπράττονται στον
Κυβερνοχώρο κατατάσσονται
στις παρακάτω δέκα κατηγορίες:
Κύριες µορφές Κυβερνοεγκληµάτων που
Παρεµπόδιση κυβερνοκυκλοφορίας,
Τροποποίηση και Κλοπή δεδοµένων,
Εισβολή και Σαµποτάζ σε δίκτυο,
Μη εξουσιοδοτηµένη πρόσβαση,
∆ιασπορά ιών,
Κύριες µορφές Κυβερνοεγκληµάτων που
εξιχνιάσθηκαν στην Ελλάδα από το Τµήµα
Ηλεκτρονικού Εγκλήµατος είναι:
∆ιασπορά ιών,
Υπόθαλψη αδικηµάτων,
Πλαστογραφία και
Απάτη.
Απάτες µέσω ιαδικτύου
Παιδική πορνογραφία
Cracking και hacking
ιακίνηση-πειρατεία λογισµικού
Πιστωτικές κάρτες
ιακίνηση ναρκωτικών
Έγκληµα στα chat rooms
18. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ
Είναι γρήγορο, διαπράττεται σε χρόνο δευτερολέπτων και
πολλές φορές δεν το αντιλαµβάνεται ούτε το ίδιο το θύµα.
Τα χαρακτηριστικά γνωρίσµατα του εγκλήµατος που
διαπράττεται στον Κυβερνοχώρο είναι τα εξής:
Είναι εύκολο στην διάπραξή του, για όσους το γνωρίζουν, ενώ
τα ίχνη που αφήνει είναι ψηφιακά.
Μπορεί να διαπραχθεί χωρίς την µετακίνηση του δράστη, ο
οποίος ενεργεί µέσω του υπολογιστή του.
Για την τέλεσή του απαιτούνται άριστες και εξειδικευµένες
γνώσεις.
19. w
w
ΕΦΑΡΜΟΓΕΣ ΥΠΟΛΟΓΙΣΤ Ν
2ο ΓΕΝΙΚΟ ΛΥΚΕΙΟ ΣΤΑΥΡΟΥΠΟΛΗΣ ΣΧΟΛΙΚΟ ΕΤΟΣ 2011-2012
ΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣΧΑΡΑΚΤΗΡΙΣΤΙΚΑ ΗΛΕΚΤΡΟΝΙΚΟΥ ΕΓΚΛΗΜΑΤΟΣ
Οι εγκληµατίες του Κυβερνοχώρου δεν εµφανίζονται µε την
πραγµατική τους ταυτότητα , αλλά χρησιµοποιούν ψευδή
στοιχεία.
Είναι έγκληµα διασυνοριακό καιΕίναι έγκληµα διασυνοριακό και τα αποτελέσµατά του µπορείτα αποτελέσµατά του µπορεί
νανα πραγµατοποιούνται ταυτόχρονα σε πολλούς τόπους.ταυτόχρονα σε πολλούς τόπους.
Τέλος πρέπει να σηµειωθεί ότι η καταγραφή της
εγκληµατικότητας στον Κυβερνοχώρο δεν ανταποκρίνεται
στην πραγµατικότητα διότι ελάχιστες περιπτώσεις
εγκληµάτων του Κυβερνοχώρου καταγγέλλονται διεθνώς.
Είναι πολύ δύσκολο να προσδιοριστεί ο τόπος τελέσεως του
και επίσης είναι αρκετά δύσκολη η διερεύνηση και
ο εντοπισµός του δράστη.