Professional Documents
Culture Documents
Przestępczość Komputerowa
Przestępczość Komputerowa
KOMPUTEROWA
PIRACTWO KOMPUTEROWE
Działalność polegająca na nielegalnym kopiowaniu i posługiwaniu się własnością
intelektualną bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat.
Wcześniejszy przykład użycia słowa w podobnym kontekście to pirackie stacje
radiowe. Filmy, seriale, muzyka, e -booki, audiobooki są objęte ochroną
przewidzianą dla utworów w rozumieniu ustawy o prawie autorskim i prawach
pokrewnych. Jednocześnie wprowadzono instytucję dozwolonego użytku,
pozwalającą na pobieranie ich z Internetu, pod warunkiem, że są przeznaczone
wyłącznie do „domowego” użytku ściągającego. Ustawodawca nie widzi przeszkód
dla udostępnienia tych treści na spotkaniach rodzinnych i towarzyskich. Prawo nie
zabrania więc pobrania z Internetu filmu i obejrzenia go z przyjaciółmi, czy też
pobrania pliku audio i odtwarzania go na telefonie, można również spać spokojnie
po wysłaniu znajomym zakupionego wcześniej e-booka. Sytuację może
skomplikować jednak mechanizm działania plików torrent, który w określonych
przypadkach polega na jednoczesnym pobieraniu i udostępnianiu pobieranego
pliku nieograniczonej liczbie osób korzystających w tym samym czasie z torrentów.
Takie działanie jest już naruszeniem prawa autorskiego. Osoby ściągające filmy za
pomocą torrentów często nie zdają sobie sprawy, że równocześnie je
udostępniają.Prawo autorskie zabrania natomiast nielegalnego pobierania
programów i gier komputerowych. Każde ściągnięcie z Internetu programu
komputerowego i gry komputerowej bez zgody twórcy (np. z pirackiego serwisu)
jest złamaniem prawa.
HACKING
Hakowanie to szukanie pierw luk w zabezpieczeniach. Analizowanie zdobytych informacji i szukanie najłatwiejszej
drogi prowadzącej do danego celu. Włamanie się na daną stronę w celu zdobycia potrzebnych informacji lub
uprawnień konta administratora.
● tego który napisze administratorowi jakie miał luki na stronie i co źle zabezpieczył by strona w przyszłosci nie
mogła zostać ponownie zaatakowana
● oraz tego który sprzeda wyłudzone informacje jakiejś firmie w celu zysków osobistych
Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie
utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.
Dodatkowo, jeżeli:
Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju.
Znamienne dla szpiegostwa są przede wszystkim:
• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega
1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci
opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie,podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej,podlega karze
pozbawienia wolności do lat 3.
3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność
przestępną, określoną w ust. 1, organizuje lub nią kieruje,podlega karze pozbawienia wolności od 6 miesięcy do lat 5.
4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo
pozbawien
PODRZUCANIE WIRUSÓW I ROZSYŁANIE
INNYCH SZKODLIWYCH PROGRAMÓW
Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą
tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować. Trojany, w
przeciwieństwie do wirusów i robaków, nie tworzą kopii samych siebie. Wkradają się one do komputera, na
przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej
strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać
swoje szkodliwe działania. Szkodliwe narzędzia - zostały stworzone w celu
wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one
niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także
uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia
wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do
komputerów lub innych szkodliwych działań.