Download as pdf or txt
Download as pdf or txt
You are on page 1of 10

PRZESTĘPCZOŚĆ

KOMPUTEROWA
PIRACTWO KOMPUTEROWE
Działalność polegająca na nielegalnym kopiowaniu i posługiwaniu się własnością
intelektualną bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat.
Wcześniejszy przykład użycia słowa w podobnym kontekście to pirackie stacje
radiowe. Filmy, seriale, muzyka, e -booki, audiobooki są objęte ochroną
przewidzianą dla utworów w rozumieniu ustawy o prawie autorskim i prawach
pokrewnych. Jednocześnie wprowadzono instytucję dozwolonego użytku,
pozwalającą na pobieranie ich z Internetu, pod warunkiem, że są przeznaczone
wyłącznie do „domowego” użytku ściągającego. Ustawodawca nie widzi przeszkód
dla udostępnienia tych treści na spotkaniach rodzinnych i towarzyskich. Prawo nie
zabrania więc pobrania z Internetu filmu i obejrzenia go z przyjaciółmi, czy też
pobrania pliku audio i odtwarzania go na telefonie, można również spać spokojnie
po wysłaniu znajomym zakupionego wcześniej e-booka. Sytuację może
skomplikować jednak mechanizm działania plików torrent, który w określonych
przypadkach polega na jednoczesnym pobieraniu i udostępnianiu pobieranego
pliku nieograniczonej liczbie osób korzystających w tym samym czasie z torrentów.
Takie działanie jest już naruszeniem prawa autorskiego. Osoby ściągające filmy za
pomocą torrentów często nie zdają sobie sprawy, że równocześnie je
udostępniają.Prawo autorskie zabrania natomiast nielegalnego pobierania
programów i gier komputerowych. Każde ściągnięcie z Internetu programu
komputerowego i gry komputerowej bez zgody twórcy (np. z pirackiego serwisu)
jest złamaniem prawa.
HACKING
Hakowanie to szukanie pierw luk w zabezpieczeniach. Analizowanie zdobytych informacji i szukanie najłatwiejszej
drogi prowadzącej do danego celu. Włamanie się na daną stronę w celu zdobycia potrzebnych informacji lub
uprawnień konta administratora.

Dalej hakera można podzielić na 2 grupy.

● tego który napisze administratorowi jakie miał luki na stronie i co źle zabezpieczył by strona w przyszłosci nie
mogła zostać ponownie zaatakowana
● oraz tego który sprzeda wyłudzone informacje jakiejś firmie w celu zysków osobistych

sposoby uzyskania dostępu do konta administratora

● phishing strony www


● przechwycenie sesji
● sql, xss
PODSŁUCH KOMPUTEROWY
Hakerzy wykorzystują wykorzystują go najczęściej w celu wyłudzenia poufnych
danych w celu osiągnięcia określonej korzyści majątkowej. Jednak niejednokrotnie
zdarza się, że przestępcy po prostu śledzą każdy krok użytkownika sieci i kontrolują
jego życie prywatne, za nic mając niezbywalne ludzkie prawo do prywatności.
BEZPRAWNE NISZCZENIE INFORMACJI
Przestępstwo polegające na bezprawnym niszczeniu informacji znalazło swoją
oficjalną, prawnie zinterpretowaną definicję w art. 268 2 Kodeksu Karnego, który
stwierdza:

Art. 268. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub
zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie
utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia wolności do lat 2.

Dodatkowo, jeżeli:

§ 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych,


sprawca podlega karze pozbawienia wolności do lat 3.
OSZUSTWO KOMPUTEROWE
Przestępstwo oszustwa komputerowego zostało spenalizowane w kodeksie karnym w
XXXV dziale k.k. ,,Przestępstwa przeciwko mieniu". Zgodnie z art. 287 k.k. § 1 ,,Kto w celu
osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia,
wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych
informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych
informatycznych podlega karze pozbawienia wolności od 3 miesięcy do 5 lat".Oszustwo
komputerowe jest uznawane za jedno z najtrudniejszych przestępstw do wykrycia.
Wyróżnikiem jego jest umyślność, bezpośredni zamiar oraz charakter celowy –
kierunkowy. Dotyczy nie tylko pojedynczych osób, ale także sektora
przedsiębiorstw.Wśród metod ataków na systemy komputerowe do
najpowszechniejszych należą: niszczenie danych, robaki komputerowe, wirusy, bomby
logiczne, koń trojański, phishing (pozorowanie autentyczności), sniffing (podsłuch), e –
mail bombing (masowa wysyłka poczty elektronicznej), ataki DDoS (przeprowadzone z
wielu komputerów w celu zablokowania systemu komputerowego lub usługi sieciowej).
SABOTAŻ KOMPUTEROWY
Kodeks karny (Dz.U. nr 88, poz. 553 z późn. zm.) pojęcie
sabotażu należy rozumieć jako umyślne niewypełnienie albo
wypełnianie wadliwie swoich obowiązków w zamiarze
wywołania dezorganizacji, strat i szkód
SZPIEGOSTWO KOMPUTEROWE
Wraz z komputeryzacją współczesnej rzeczywistości i przy okazji wszelkich przestępstw, pojawił się
problem określany szpiegostwem komputerowym.

Jego cechy charakterystyczne pozostają wspólne ze znanym wszystkim szpiegostwem na rzecz obcego kraju.
Znamienne dla szpiegostwa są przede wszystkim:

• tajność działania – czyli możliwie najbardziej efektywne i długotrwałe maskowanie się szpiega

• działanie w konspiracji (pod pretekstem innej, legalnej działalności)

• zdobywanie wiadomości – wszelkie, najbardziej wymyślne sposoby na zdobywanie informacji utajnionych

• dobór wiadomości – charakter przekazanych informacji (łamanie zasad – np. prywatności)

• przekazywanie wiadomości dalej – zainteresowanym tą wiedzą

• szereg czynności polegających na tajnym przetransportowaniu informacji w różnych formach – między


innymi przez sieci komputerowe
NIELEGALNE ROZPOWSZECHNIANIE I
SPRZEDAŻ UTWORÓW
Art. 116. Rozpowszechnianie cudzego utworu bez uprawnienia

1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci
opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie,podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.

2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej,podlega karze
pozbawienia wolności do lat 3.

3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność
przestępną, określoną w ust. 1, organizuje lub nią kieruje,podlega karze pozbawienia wolności od 6 miesięcy do lat 5.

4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo
pozbawien
PODRZUCANIE WIRUSÓW I ROZSYŁANIE
INNYCH SZKODLIWYCH PROGRAMÓW
Wirusy klasyczne i robaki - wykonują na komputerze operacje, na które użytkownik nie zezwala i mogą
tworzyć kopie samych siebie, które to kopie także mogą się dalej duplikować. Trojany, w
przeciwieństwie do wirusów i robaków, nie tworzą kopii samych siebie. Wkradają się one do komputera, na
przykład, za pośrednictwem wiadomości e-mail lub podczas otwierania przez użytkownika zainfekowanej
strony WWW. Programy trojańskie uruchamiane są przez użytkownika i wówczas rozpoczynają wykonywać
swoje szkodliwe działania. Szkodliwe narzędzia - zostały stworzone w celu
wyrządzania szkód. Jednak, w przeciwieństwie do innych szkodliwych programów, nie wykonują one
niebezpiecznych działań natychmiast po ich aktywacji i mogą być bezpiecznie przechowywane a także
uruchamiane na komputerze użytkownika. Programy takie posiadają funkcje wykorzystywane do tworzenia
wirusów, robaków oraz trojanów, organizowania ataków sieciowych na zdalne serwery, włamywania się do
komputerów lub innych szkodliwych działań.

You might also like