Przestępstwa komputerowe przeciwko bezpieczeństwu elektronicznie przetwarzanych danych i systemów komputerowych wg koncepcji Rady Europy o cyberprzestępczości (ETS 185)to:
Oszustwo komputerowe, hacking, ingerencja w system, posiadanie narzedzi do popełnienia wymienionych wcześniej przestępstw
nielegalne przechwytywanie danych, hacking, nielegalna ingerencja w system, posiadanie narzedzi do popełnienia wymienionych wcześniej przestępstw
Przeszukanie i zajęcie przechowywanych danych komputerowych wg konwencji Rady Europy o cyberprzestępczości (ETS185) nie pozwala na:
dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza publicznego podpisującego
dołączeniu do dokumentu elektronicznego ciągu znaków obliczonego przy użyciu klucza prywatnego podpisującego
Zabezpieczając jednostkę centralną komputera do badań kryminalistycznych należy kolejno (proszę wybrać najlepsze działania):
akty przynoszące straty, szkody lub uszkodzenia, do których dokonania wykorzystano systemy przetwarzania danych
wszelkie bezprawne, nieetyczne i nieuprawnione zachowania odnoszące się do procesu przetwarzania i/lub przekazywania danych
Dostęp do usług w sieci komputerowej pracującej w protokole TCP/IP (np. Internet) mają komputery posiadające:
oprogramowanie jest instalowane na fabrycznie nowych komputerach lub sprzedawane razem z elementami komputera
Ślady po odwiedzanych witrynach internetowych w systemie MS Windows XP standardowo można znaleźć w folderze:
Ścieżka przekazywania poczty elektronicznej w nagłówku e-maila podawana jest w polach zaczynających się od słowa(ów):
Postanowienie o dopuszczeniu dowodu z opinii biegłego w sprawie o nielegalne uzyskanie programu komputerowego (art 278 par 2 kk) zawiera pytanie mające na celu ustalenie:
jakie oprogramowanie jest zainstalowane na komputerze i czy były dokonywane modyfikacje tego oprogramowania
jakie oprogramowanie jest zainstalowane na komputerze i kto jest właścicielem praw autorskich do tego oprogramowania