Dodaj do listy

Przestępczość komputerowa

Zjawisko komputerowej przestępczości na stałe wpisało się już w naszą rzeczywistość, a jej przykładem może być choćby Hacking, którego jedną z przyczyn popularności jest masowy dostęp do Internetu, przez co popełnianie tego typu przestępstw nie wymaga nawet wyjścia z własnego pokoju. Z biegiem lat popełnianych jest coraz więcej przestępstw komputerowych, z których niemal każde ma odpowiadający sobie przepis w kodeksie karnym. Do najgroźniejszych przestępstw tego typu należą:

1. Rozpowszechnianie wirusów

Samo ich tworzenie niestety nie zostało objęte odpowiednim zapisem, gdyż tworzone są także tzw. withe wirusy, czyli wirusy Wirusy twory istniejące na pograniczu materii ożywionej i nieożywionej, zbudowane z kwasu nukleinowego i białkowej otoczki (kapsydu). Jedynym przejawem życia wirusów jest ich zdolność do namnażania się,... Czytaj dalej Słownik biologiczny pomocnicze służące na przykład do oczyszczania folderu temp. Wirusy komputerowe są to programy powodujące zamieszanie lub straty w systemie komputerowym. Mogą one na przykład wyświetlać na ekranie różne, niegroźne komunikaty a równie dobrze mogą zniszczyć wszelkie dane zawarte na komputerze czy całkowicie unieruchomić jego systemem operacyjny.

Wirusy komputerowe znacząco różnią się budową od swoich biologicznych odpowiedników, natomiast ich działanie jest bardzo podobne - rozmnażają się, do czego potrzebują one nosiciela w postaci na przykład programu wykonywalnego, zainstalowanego na danym komputerze. Na takie niebezpieczeństwo są narażeni wszyscy użytkownicy przenoszący w jakiekolwiek formie dane pomiędzy komputerami, a źródłem takiej infekcji może być:

  • piracki program
  • załącznik umieszczony w wiadomości elektronicznej
  • plik skopiowany ze strony WWW
  • zainfekowana przez inny komputer dyskietka itp.

Tworzenie wirusów nie dzisiaj specjalistycznej wiedzy - w Internecie dostępnych jest wiele generatorów wirusów, których obsługiwanie polega na wyborze odpowiednich funkcji z menu; nieraz wystarczy jedynie wpisanie tekstu, który będzie się wyświetlał w zakażonym komputerze, a niektóre z generatorów pozwalają również określić rodzaj Rodzaj jednostka systematyczna - jedna z kategorii w systemie klasyfikacji roślin i zwierząt, wyższa od gatunku, a niższa od rodziny, np. rodzaj szczur obejmuje gatunki: szczur śniady, szczur wędrowny; rodzaj... Czytaj dalej Słownik biologiczny plików, jakie mają być zarażane oraz na dołączenie własnych procedur.

2. Kradzież komputerowa

Kradzież komputerowa jest to sczytywanie z komputera bez wiedzy i zgody jego użytkownika danych takich jak:

    • pliki
    • adresy pocztowe
    • numer karty bankowej i inne

Kradzieże mają zazwyczaj miejsce na komputerach posiadających dostęp do Internetu, lecz zdarzają się również kradzieże w sytuacji połączenia sieciowego. Osoby łączące się do Internetu za pośrednictwem modemów są dodatkowo narażone na działanie dialerów, czyli programów łączących się z numerami 0-700, co powoduje bardzo wysokie rachunki telefoniczne.

Internetowi złodzieje stają się coraz bardziej zuchwali gdyż ujawnienie ich jest niezwykle trudne z powodu braku jakichkolwiek śladów, które są przez nich zacierane. Tym trudniejsze jest to zadanie w Polsce, gdzie nie wykorzystuje się odpowiedniej techniki służącej lokalizowaniu tego rodzaju przestępców.

3. Wgląd w konto

Wgląd w konto (np. pocztowe) - jest to czytanie cudzej korespondencji i nielegalne ściąganie danych osobowych. Wejście na cudzą pocztę lub inne konto internetowe stanowi jedno z najłatwiejszych przestępstw, gdyż wymaga jedynie złamania hasła użytkownika danego konta. Zdarzają się nieraz problemy, jeśli chodzi o autoryzację adresu IP, czyli internetowego adresu komputera. Zadanie takie można utrudnić przestępcy poprzez założenie na swoim koncie pewnych utrudnień, jednak mogą one przysparzać problemów samemu właścicielowi konta. Profilaktykę stanowi tutaj również posiadanie długiego i skomplikowanego hasła lub hasła podwójnego, jednak nic nie da nam 100% pewności, że nikt nie dostanie się na nasze konto.

4. Kopiowanie oprogramowania

Kopiowanie programów objętych prawami autorskimi stanowi przestępstwo, z jakim władze ostatnio usilnie starają się walczyć na przykład przez robienie "nalotów" w prywatnych domach piratów, gdzie znajdują się nieraz setki nielegalnie skopiowanych płyt przeznaczonych do sprzedaży. Powszechność tego przestępstwa jest powodowana głównie faktem bardzo wysokich cen oryginalnego oprogramowania czy gier komputerowych, na które po prostu większości użytkowników nie stać. Zdarza się również, iż dana osoba nie ma nawet świadomości, iż kupując w ten sposób program popełnia przestępstwo, w wyniku którego okradani są autorzy gier czy programów komputerowych. Mimo stosowania przez producentów płyt coraz to nowszych zabezpieczeń, crackerzy niszczą je i wypuszczają na rynek własne wersje.

Przeważająca część przestępstw komputerowych ma miejsce w Internecie, który z jednej strony zapewnił rozwój, z drugiej natomiast - ułatwił życie wielu złodziejom zapewniając im stosunkowo bezpieczne środowisko dla ich działalności. Poniżej znajdują się fragmenty kodeksu karnego traktujące o komputerowej przestępczości.

Nielegalne uzyskanie programu komputerowego:

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,

podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Paserstwo programu komputerowego:

Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca

podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.

§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy

Oszustwo komputerowe:

Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Oszustwo telekomunikacyjne:

Art. 285. § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego

Szpiegostwo komputerowe:

Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3.

§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności

Sprowadzenie niebezpieczeństwa powszechnego:

Art. 165. § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:

1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej,

2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości,

3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,

4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,

5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolności do lat 3.

§ 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od lat 2 do 12.

§ 4. Jeżeli następstwem czynu określonego w § 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.