Professional Documents
Culture Documents
%89%93%90%88%80 %93%8a%86:%89%93%81%84%90%8c%8e%84%82%89%8a%86%8b%80-%8f%80%90%8e%93%91%88%80%91%86
%89%93%90%88%80 %93%8a%86:%89%93%81%84%90%8c%8e%84%82%89%8a%86%8b%80-%8f%80%90%8e%93%91%88%80%91%86
%89%93%90%88%80 %93%8a%86:%89%93%81%84%90%8c%8e%84%82%89%8a%86%8b%80-%8f%80%90%8e%93%91%88%80%91%86
Έννοια ασφάλειας
Έννοια κυβερνοασφάλειας και σχέση με κυβερνοέγκλημα
Οριοθετήσεις επιθέσεων /κινδύνων
Κανονιστικό πλαίσιο κυβερνοασφάλειας
Oδηγία για την Κυβερνοασφάλεια (NIS Directive)
Πράξη για την Κυβερνοασφάλεια (Cybersecurity Act)
Η ασφάλεια ως εκ του νόμου υποχρέωση
Μηχανισμοί/ εργαλεία εφαρμογής και συμμόρφωσης
Γνωστοποίηση παραβιάσεων
Πιστοποίηση προϊόντων/εφαρμογών
7 Έννοια εγκλήματος
Άδικη πράξη – παράλειψη (μη αποτροπή)
Λόγοι αποκλεισμού αδίκου
Καταλογιστή στον δράστη
Δόλος – αμέλεια
Λόγοι αποκλεισμού καταλογισμού
Τιμωρείται από τον νόμο (τυπικό νόμο-άρθρο 7 Συντάγματος)
Διάκριση εγκλημάτων ανάλογα με βαρύτητα/ποινή
«Πταίσμα»– Κοινωφελής εργασία/ χρηματική ποινή
Πλημμέλημα – Φυλάκιση / Χρηματική ποινή
Κακούργημα – Κάθειρξη/ Χρηματική ποινή
8 Έγκλημα και Κοινωνία της Πληροφορίας
Κυβερνοχώρος: μέσο επικοινωνίας και πεδίο ανάπτυξης
( παραβατικής ) δραστηριότητας
Ρεπλίκα της εξωδικτυακής παραβατικότητας ή νέα ποιοτικώς διαφοροποιά
στοιχεία ;
Υψηλός βαθμός εξάρτησης της οικονομίας, της διοίκησης και της
κοινωνίας από την αποτελεσματικότητα, αξιοπιστία και ασφάλεια
πληροφοριακών συστημάτων, δικτύων και πληροφοριών/περιεχομένου.
Κοινωνία Κινδύνων / Διακινδύνευσης: όσο περισσότερο είμαστε
εξαρτημένοι από δεδομένα/πρόσβαση/ ηλεκτρονική διεκπεραίωση
τόσο σοβαρότερες οι επιπτώσεις του κυβερνοεγκλήματος
9 ΤΠΕ και έγκλημα
Πληροφοριακό σύστημα
Ψηφιακά δεδομένα
Αγαθά ζωτικής σημασίας /κρίσιμες υποδομές
22 Το πληροφοριακό σύστημα σύμφωνα με την
προσέγγιση ΤΠΕ
Ένα οργανωμένο σύνολο
από πέντε στοιχεία
Λογισμικό (software)/ Υλικό (hardware)/ Δεδομένα (Data) / Διαδικασίες/
Άνθρωποι
τα οποία αλληλεπιδρούν και μεταξύ τους και με το περιβάλλον
με σκοπό την παραγωγή και διαχείριση πληροφορίας,
για την υποστήριξη ανθρώπινων δραστηριοτήτων,
στο πλαίσιο ενός οργανισμού
23 [Σύστημα πληροφοριών]/Πληροφοριακό Σύστημα
[άρθρο 2 (Ο 2013/40) – 13 ΠΚ]
συσκευή ή ομάδα
διασυνδεδεμένων ή σχετικών μεταξύ τους συσκευών,
εκ των οποίων μία ή περισσότερες εκτελούν, σύμφωνα με ένα
πρόγραμμα, αυτόματη επεξεργασία [ηλεκτρονικών] ψηφιακών
δεδομένων,
καθώς και τα [ηλεκτρονικά] ψηφιακά δεδομένα που αποθηκεύονται,
αποτελούν αντικείμενο επεξεργασίας, ανακτώνται ή διαβιβάζονται από
την εν λόγω συσκευή ή την ομάδα συσκευών με σκοπό τη λειτουργία,
τη χρήση, την προστασία και τη συντήρηση [τους/των συσκευών
αυτών].
24 Τι περιλαμβάνει το πληροφοριακό σύστημα;
Ο νομοθέτης δεν κάνει ρητή αναφορά σε υπολογιστές [και δίκτυα – βλ. όμως Οδηγία για
Κυβερνοασφάλεια]
H Σύμβαση για το Έγκλημα στον Κυβερνοχώρο αναφερόταν σε computer systems ενώ η
μεταγενέστερη ενωσιακή νομοθεσία σε «συστήματα πληροφοριών» - information
systems
Η έννοια εκτείνεται π.χ. σε κινητά τηλέφωνα και σε έξυπνες συσκευές που συνδέονται στο
διαδίκτυο
Η αναφορά σε «διασυνδεδεμένες συσκευές» επιτρέπει να θεωρήσουμε ένα δίκτυο ως
«πληροφοριακό σύστημα»
[Computer systems may be connected to the network as endpoints or as a means to assist in
communication on the network. What is essential is that data is exchanged over the network.
Council of Europe Convention Explanatory Report – 24]
25 Ψηφιακά δεδομένα
[άρθρο 2 Ο 2013/40 – 13 ΠΚ]
η παρουσίαση γεγονότων, πληροφοριών ή εννοιών
σε μορφή κατάλληλη προς επεξεργασία από πληροφοριακό σύστημα,
συμπεριλαμβανομένου προγράμματος που παρέχει τη δυνατότητα στο
πληροφοριακό σύστημα να εκτελέσει μια λειτουργία.
[H Σύμβαση για το έγκλημα στον Κυβερνοχώρο αναφέρεται σε “computer data” -
data in electronic or other directly processable form]
26 (Ηλεκτρονικό) Έγγραφο
[ άρθρο 13 ΠΚ]
Κάθε μέσο το οποίο χρησιμοποιείται από υπολογιστή ή
περιφερειακή μνήμη υπολογιστή, με ηλεκτρονικό, μαγνητικό ή
άλλο τρόπο,
για εγγραφή, αποθήκευση, παραγωγή ή αναπαραγωγή στοιχείων,
που δεν μπορούν να διαβαστούν άμεσα,
και κάθε μαγνητικό, ηλεκτρονικό ή άλλο υλικό στο οποίο
εγγράφεται οποιαδήποτε πληροφορία, εικόνα, σύμβολο ή ήχος,
αυτοτελώς ή σε συνδυασμό,
εφόσον τα μέσα και τα υλικά αυτά προορίζονται ή είναι
πρόσφορα να αποδείξουν γεγονότα που έχουν έννομη σημασία".
27 Ζωτικής σημασίας αγαθά/ «κρίσιμες
υποδομές
…..Ως Ζωτικής σημασίας αγαθά ή υπηρεσίες νοούνται ιδίως η εθνική
άμυνα, η υγεία, οι συγκοινωνίες, οι μεταφορές και η ενέργεια (άρθρο 292 Β
παρ. 2)
Εγκαταστάσεις κοινής ωφέλειας
Κρίσιμες υποδομές ( critical infrastructures): Ενέργεια (Ηλεκτρική, πετρέλαιο
και αέριο), μεταφορές (αεροπορικές, σιδηροδρομικές, πλωτές και οδικές),
τράπεζες, υποδομές χρηματοπιστωτικών αγορών, υγεία, νερό και ψηφιακές
υποδομές.
28 370 Δ (1) – Χωρίς δικαίωμα αντιγραφή ή
χρησιμοποίηση προγραμμάτων η/υ
Προ2019- 370 Γ παρ. 1
Χωρίς δικαίωμα αντιγραφή ή χρησιμοποίηση προγραμμάτων
υπολογιστών
Προστασία από την κλοπή προγραμμάτων – αντικείμενο της επίθεσης
είναι τα προγράμματα, ανεξάρτητα από την αξία/ πρωτοτυπία τους,
και ΄όχι τα στοιχεία ως τέτοια
Αντιγραφή: ενσωμάτωση προγράμματος σε έναν υλικό φορέα
Χρησιμοποίηση: η [εμπορική]εκμετάλλευση των προγραμμάτων
Κύρωση ανεξαρτήτως βαρύτητας της προσβολής
χρηματική ποινή ή παροχή κοινωφελούς εργασίας
29 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/1
Προ 2019 – 370 Γ 2-4
Χωρίς δικαίωμα πρόσβαση στο σύνολο ή τμήμα πληροφοριακού
συστήματος ή σε στοιχεία που μεταδίδονται με συστήματα
τηλεπικοινωνιών,
παραβιάζοντας απαγορεύσεις ή μέτρα ασφαλείας που έχει λάβει
ο νόμιμος κάτοχος του
Απαγορεύσεις: ρητές εντολές προς αποτροπή της πρόσβασης
φυλάκιση (χωρίς ειδικά όρια)
30 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/2
Προστατευτέο αγαθό: δικαίωμα να αποκλείονται οι άλλοι από την
πρόσβαση, χωρίς να απαιτείται η ύπαρξη απορρήτου
Κατ’ άλλους «Απόρρητο δεδομένων»
Ή «ασφάλεια συστημάτων/ πληροφοριών» : εμπιστευτικότητα/
ακεραιότητα/ διαθεσιμότητα
Hacking” – μη εξουσιοδοτημένη πρόσβαση Κάθε μέσο παράκαμψης της
ασφάλειας
31 370 Δ (2-3)– χωρίς δικαίωμα πρόσβαση σε
πληροφοριακό σύστημα/3
Αδίκημα ακόμη και εάν η πρόσβαση γίνεται χωρίς πρόθεση βλάβης (διάκριση με cracking)
Έγκλημα διακινδύνευσης και όχι βλάβης
Δράστης στην υπηρεσία κατόχου: τιμωρείται μόνο αν απαγορεύεται ρητά από εσωτερικό
κανονισμό ή από έγγραφη απόφαση του κατόχου ή αρμόδιου υπαλλήλου του
Σχέση με άρθρο 370Β; Δεν προκύπτει η αιτιολογική βάση ύπαρξης δύο παρόμοιων
ρυθμίσεων
Ενώ το άρθρο 370 Γ (4) προέβλεπε δίωξη με έγκληση στο νέο άρθρο δεν περιλαμβάνεται
αντίστοιχη πρόβλεψη
32 Παρακώλυση λειτουργίας
πληροφοριακών συστημάτων (292 Β)/1
Χωρίς δικαίωμα
Σοβαρή παρεμπόδιση ή διακοπή λειτουργίας
συστήματος πληροφοριών
Μέσω εισαγωγής, διαβίβασης, διαγραφής,
καταστροφής, αλλοίωσης ψηφιακών δεδομένων ή με
αποκλεισμό της πρόσβασης στα δεδομένα αυτά
Φυλάκιση και χρηματική ποινή
33 Παρακώλυση λειτουργίας
πληροφοριακών συστημάτων (292 Β)/2
Tέλεση με χρήση εργαλείου σχεδιασμένου κατά κύριο λόγο
για επιθέσεις
που επηρεάζουν μεγάλο αριθμό συστημάτων πληροφοριών ή
επιθέσεων που προκαλούν σοβαρές ζημίες
και ιδίως επιθέσεων που προκαλούν μεγάλης έκτασης ή για
μεγάλο χρονικό διάστημα διατάραξη των υπηρεσιών των
συστημάτων πληροφοριών, οικονομική ζημιά ιδιαίτερα
μεγάλης αξίας ή σημαντική απώλεια δεδομένων
τιμωρείται με φυλάκιση τουλάχιστον ενός έτους και
χρηματική ποινή
34
Παρακώλυση λειτουργίας πληροφοριακών
συστημάτων (292 Β)/3
Παρεμπόδιση ή διατάραξη
σε μεγάλη έκταση ή για μεγάλο χρονικό διάστημα
λειτουργίας εγκατάστασης παροχής στο κοινό υπηρεσιών
τηλεφωνίας ή ηλεκτρονικών επικοινωνιών και ιδίως του
διαδικτύου
με αθέμιτη παρέμβαση σε πράγμα ή σε σύστημα πληροφοριών ή
σε ηλεκτρονικά δεδομένα που εξυπηρετούν τη λειτουργία αυτής
Φυλάκιση τουλάχιστον ενός έτους και χρηματική ποινή
37 Άρθρο 292Ε
Παρακώλυση των τηλεπικοινωνιών/2
Επιβαρυντική περίσταση /διακεκριμένη μορφή
Ο δράστης είναι πάροχος υπηρεσιών τηλεφωνίας ή ηλεκτρονικής επικοινωνίας ή
νόμιμος εκπρόσωπος αυτού ή μέλος της διοίκησης ή υπεύθυνος της διασφάλισης
του απορρήτου ή εργαζόμενος ή συνεργάτης του παρόχου
Ο δράστης αποβλέπει να προσπορίσει στον εαυτό του ή σε άλλον παράνομο
περιουσιακό όφελος επιβάλλεται
φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή.
Τέλεση από αμέλεια: χρηματική ποινή ή παροχή κοινωφελούς εργασίας
Άρθρο 370Β
38 Παράνομη πρόσβαση σε σύστημα
πληροφοριών ή σε δεδομένα /1
Όποιος αθέμιτα και με σκοπό να λάβει γνώση του περιεχομένου τους ανοίγει
ξένη κλειστή επιστολή ή άλλο κλειστό έγγραφο
ή παραβιάζει κλειστό χώρο, στον οποίο είναι αυτά φυλαγμένα,
ή με οποιονδήποτε τρόπο εισχωρεί σε ξένα απόρρητα
διαβάζοντας ή αντιγράφοντας ή αποτυπώνοντας με άλλο τρόπο επιστολή ή
άλλο έγγραφο τιμωρείται με φυλάκιση έως δύο έτη ή χρηματική ποινή
και όποιος αθέμιτα αποκτά πρόσβαση σε ηλεκτρονικό μήνυμα ή ηλεκτρονική
αλληλογραφία άλλου.
Δίωξη με έγκληση
Επιβαρυντική περίσταση η ιδιότητα υπαλλήλου ταχυδρομικών κ.α. υπηρεσιών:
ένα έτος έως τρία έτη ή χρηματική ποινή - αυτεπάγγελτη
45 Ποινική προστασία απορρήτου
Η ιστορία του 370 Α
Προστασία του εννόμου αγαθού της ελεύθερης επικοινωνίας σε
συνδυασμό με τα άρθρα 2 παρ.1, 9 παρ. 1β, 19 του Συντάγματος και
8 της ΕΣΔΑ (ΑΠ 53/2010)
Ιστορική διαδρομή
Ν. 1291/82 :αθέμιτη παγίδευση / παρέμβαση σε συσκευή/
σύνδεση – μαγνητοφώνηση προφορικής συνομιλίας –φυλάκιση
Ν. 2172/93 : επέκταση σε πράξεις μαγνητοσκόπησης- επέκταση
της παραβίασης απορρήτου προφορικής συνομιλίας και έναντι
συνομιλητή.
Ν. 3090/02 : αύξηση ορίου ποινών-αυτεπάγγελτο
Ν. 3674/08: διεύρυνση αξιοποίνου – κάθειρξη
46 Ποινική προστασία απορρήτου
(370 Α)/1
Όποιος αθέμιτα παγιδεύει ή με οποιονδήποτε άλλο τρόπο παρεμβαίνει σε συσκευή,
σύνδεση ή δίκτυο παροχής υπηρεσιών σταθερής ή κινητής τηλεφωνίας ή σε σύστημα
υλικού ή λογισμικού, που χρησιμοποιείται για την παροχή τέτοιων υπηρεσιών,
Αθέμιτα: απαλλακτική κρίση εάν υπάρχει αμφιβολία ως προς το αθέμιτο
με σκοπό ο ίδιος ή άλλος να πληροφορηθεί ή να αποτυπώσει σε υλικό φορέα το
περιεχόμενο τηλεφωνικής συνδιάλεξης μεταξύ τρίτων ή στοιχεία της θέσης και κίνησης
της εν λόγω επικοινωνίας
Δεδομένα κίνησης/ δεδομένα θέσης (σύμφωνα με τον ν. 3471/06 – Οδηγία 2002/58/
ΕΚ - Εξωτερικά στοιχεία της επικοινωνίας
τιμωρείται με φυλάκιση
47 Ποινική προστασία απορρήτου
(370 Α)/2– η προστασία του συνομιλητή
Με την ίδια ποινή (φυλάκιση ) τιμωρείται ο δράστης [που]
αποτυπώνει
σε υλικό φορέα
το περιεχόμενο της τηλεφωνικής επικοινωνίας του με άλλον
χωρίς τη ρητή συναίνεση του τελευταίου.
Συναίνεση: λόγος αποκλεισμού της αντικειμενικής υπόστασης
48 Ποινική προστασία απορρήτου
(370 Α)/3
Όποιος αθέμιτα παρακολουθεί με ειδικά τεχνικά μέσα ή αποτυπώνει σε υλικό φορέα
προφορική συνομιλία μεταξύ τρίτων που δεν διεξάγεται δημόσια ή αποτυπώνει σε
υλικό φορέα μη δημόσια πράξη άλλου, τιμωρείται με φυλάκιση τουλάχιστον ενός
έτους.
Πράξεις που τελούνται κατά τρόπο ώστε να μη μπορούν να γίνουν αντιληπτές από αόριστο
αριθμό προσώπων
η συνομιλία δεν ήταν δημόσια αλλά ιδιωτική - δηλαδή δεν πρέπει κατά τη βούληση των
συνομιλούντων να προορίζεται να ακουσθεί από αόριστο αριθμό προσώπων (ΑΠ 1532/2013)
Εφόσον η πράξη πραγματοποιείται στο πλαίσιο ανατεθειμένων υπηρεσιακών καθηκόντων έχει
χαρακτήρα δημόσιας πράξης…..εφόοσν συνιστά δημόσια άσκηση καθηκόντων
Με την ίδια ποινή τιμωρείται η πράξη του προηγούμενου εδαφίου και όταν ο δράστης
αποτυπώσει σε υλικό φορέα το περιεχόμενο της συνομιλίας του με άλλον χωρίς τη
ρητή συναίνεση του τελευταίου.
49 Ποινική προστασία απορρήτου
(370 Α)/4
Όποιος αθέμιτα κάνει χρήση της πληροφορίας ή του υλικού φορέα επί του οποίου αυτή
έχει αποτυπωθεί με τους τρόπους που προβλέπονται παραπάνω στα 370 Α παρ. 1,2,
Γνώση, αξιοποίηση
τιμωρείται με φυλάκιση έως τρία έτη ή χρηματική ποινή.
Αν ο δράστης των πράξεων των πράξεων αυτών είναι πάροχος υπηρεσιών τηλεφωνίας
ή νόμιμος εκπρόσωπος αυτού ή μέλος της διοίκησης ή υπεύθυνος διασφάλισης του
απορρήτου ή εργαζόμενος ή συνεργάτης του παρόχου ή ενεργεί ιδιωτικές έρευνες ή
τελεί τις πράξεις αυτές κατ' επάγγελμα ή απέβλεπε στην είσπραξη αμοιβής,
επιβάλλεται φυλάκιση τουλάχιστον τριών ετών και χρηματική ποινή
Αυτεπάγγελτη δίωξη
50 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/1
[ Όποιος] Χωρίς δικαίωμα πρόσβαση σε σύνδεση/δίκτυο/
σύστημα υλικού-λογισμικού παροχής υπηρεσιών τηλεφωνίας
όσο και της κινητής τηλεφωνίας (βλ. και αιτιολογική έκθεση του Ν.
3674/2008), αλλά και οποιασδήποτε άλλης διαθέσιμης στο κοινό
επικοινωνίας μέσω δικτύων παροχής υπηρεσιών τηλεφωνίας (ΑΠ
916/2019)
και με τον τρόπο αυτόν θέτει σε κίνδυνο την ασφάλεια των
τηλεφωνικών επικοινωνιών
Τιμωρείται με Φυλάκιση τουλάχιστον 1 έτους και χρηματική ποινή
51 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/2
Προστατευόμενο έννομο αγαθό: ασφάλεια επικοινωνιών – ανεξάρτητα
από την προστασία του απορρήτου του συνδρομητή-χρήστη
Ασφάλεια -δεν αφορά μόνο το απόρρητο/ εμπιστευτικοτητα αλλά και
ακεραιότητα/ διαθεσιμότητα
Φυσική ασφάλεια/ απόρρητο/ασφάλεια δεδομένων
Ωστόσο σύμφωνα με τον ΑΠ (916/2019) ως κίνδυνος για την
ασφάλεια των τηλεφωνικών επικοινωνιών, η πρόκληση του οποίου
απαιτείται για την πραγμάτωση του ως άνω εγκλήματος, νοείται ο
κίνδυνος για τον απόρρητο χαρακτήρα των επικοινωνιών και όχι ο
κίνδυνος διακοπής ή αναίρεσης της δυνατότητας διενέργειάς τους
52 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/3
Κίνδυνος για την ασφάλεια:
Εξωτερικός όρος αξιοποίνου – χωρίς κίνδυνο για την ασφάλεια δεν
πληρούται η αντικειμενική υπόσταση εγκλήματος
Έγκλημα συγκεκριμένης διακινδύνευσης
Διακεκριμένη περίπτωση : Αν ο υπαίτιος της πράξης του προηγούμενου
εδαφίου είναι ο εργαζόμενος ή συνεργάτης του παρόχου υπηρεσιών
τηλεφωνίας, τιμωρείται με φυλάκιση τουλάχιστον δύο ετών και
χρηματική ποινή.
Καταργήθηκε το 250ΠΚ –παραβάσεις των τηλεφωνικών υπαλλήλων
53 Εγκλήματα κατά ασφάλειας επικοινωνιών
(292 Α)/4
Ο πάροχος υπηρεσιών τηλεφωνίας ή ο νόμιμος εκπρόσωπος αυτού
Παραβίαση διάταξης Κανονισμού ΑΔΑΕ ή Γενικής Άδειας ΕΕΤΤ φυλάκιση
τουλάχιστον 2 ετών και χρηματική ποινή
Η απαγορευμένη συμπεριφορά που τυποποιείται ως έγκλημα περιλαμβάνεται σε
Κανονιστική πράξη ΑΔΑΕ ή Γενική Άδεια ΕΕΤΤ
Λευκός ποινικός νόμος;
Παραβίαση αρχής nullum crimen nulla poena sine lege certa
54 Εγκλήματα κατά ασφάλειας επικοινωνιών (292 Α)/5
Η ρύθμιση του καταργηθέντος άρθρου 381 Α αφορούσε την προστασία του εννόμου
αγαθού της ακεραιότητας και τη διαθεσιμότητας των ψηφιακών δεδομένων
Μέρος του αξιοποίνου συναντάται στο 292 Β και στο 378 ΠΚ
Αμφίβολη πλέον η τιμωρία του δράστη που προβαίνει μόνο σε καταστροφή, αλλοίωση ή
απόκρυψη ψηφιακών δεδομένων από κάποια συσκευή ή υπολογιστή που περιήλθε στην
κατοχή του (π.χ διαγραφή δεδομένων από usb stick, drive, κ.τ.λ), χωρίς αυτός να
προκαλέσει ζημία στο υλικό μέρος αυτών ή χωρίς να παρακωλύσει τη λειτουργία ενός
πληροφοριακού συστήματος
Απάτη με υπολογιστή
(386Α ΠΚ)/1
Phising attacks: μορφή επίθεσης, κοινωνικής μηχανικής, στην οποία ο δράστης μιμείται
μία αξιόπιστη οντότητα, ζητώντας από το θύμα να αποκαλύψει πληροφορίες, οι οποίες –
συνήθως - οδηγούν στην περιουσιακή τους ζημία.
Απάτη σύμφωνα με 386 ΠΚ
συνδυασμός παραπλανητικών e-mails και μεταμφιεσμένων «πλαστών» ιστοσελίδων (π.χ.
ένα πλαστό e-mail που χρησιμοποιεί το λογότυπο μιας τράπεζας και ζητάει την
επιβεβαίωση των προσωπικών στοιχείων ενός χρήστη για να τα διασταυρώσει λόγω
πρόσφατης αναβάθμισης των συστημάτων ασφαλείας της).
Μέθοδοι phising
χρήση ηλεκτρονικής αλληλογραφίας που μοιάζει να έχει σταλεί από έμπιστη πηγή,
χρήση αντίγραφων ηλεκτρονικής αλληλογραφίας στα οποία έχουν γίνει αλλαγές σε περιεχόμενα
URLs και hyperlinks,
χρήση ιών (viruses) και σκουληκιών (worms) συνημμένων σε ηλεκτρονική αλληλογραφία
εισαγωγή παραπλανητικών hyperlinks σε δημοφιλείς διαδικτυακούς τόπους,
χρήση παραπλανητικών γραφικών ή διαφημιστικών πινακίδων (banners κ.λπ.) με σκοπό να
δελεάσουν του επισκέπτες του διαδικτυακού τόπου που τα περιέχει
χρήση pop-ups ή frameless windows για τη μεταμφίεση της αληθινής προέλευσης του
ηλεκτρονικού μηνύματος του Phisher,
ενσωμάτωση κακόβουλου λογισμικού κώδικα μέσα σε ιστοσελίδα ή διαδικτυακό τόπο που
εκμεταλλεύεται μια γνωστή αδυναμία ασφαλείας των browsers των καταναλωτών,
Social engineering