Coraz częściej słyszy się ostatnio o przestępstwach komputerowych. Zdolni programiści, zwani hackerami wraz z powszechnym dostępem do Internetu uzyskali prawdziwe pole do popisu swoich umiejętności. Nie muszą oni wychodzić ze swojego domu, aby zniszczyć lub ukraść cudzą wartość kosztującą niekiedy majątek.

Istnieje wiele rodzajów przestępstw komputerowych, niektórzy hackerzy posuwają się do kradzieży informacji, inni do ich niszczenia, natomiast inni dla własnej satysfakcji włamują się na strony wielkich korporacji zostawiając administratorom ich systemów niemiłe żarty w systemie. Wszystkie wymienione wyżej działania podlegają karze zgodnie z odpowiednimi artykułami kodeksu karnego.

Do najgroźniejszych przestępstw komputerowych należą:

  • Wysyłanie i rozpowszechnianie wirusów. Samo ich utworzenie nie jest brane pod uwagę w postępowaniu karnym, można bowiem tworzyć małe programiki, które charakteryzują się działaniem podobnym do wirusów, używane są one jednak do czyszczenia okresowo zawartości na przykład foldera Temp.
  • Kradzież własności intelektualnej, która polega na pobraniu z komputera autora, bez jego wiedzy i zgody, różnorakich danych, które stanowią jego własność intelektualną lub osobistą. Przykładowymi plikami są adresy pocztowe, numery kont bankowych, pliki, numery kart kredytowych, a także hasła i numery PIN.
  • Wgląd w zawartość czyjegoś konta pocztowego bez zgody jego właściciela, czytanie cudzej korespondencji, a także niezgodne z prawem udostępnianie i pobieranie danych osobowych użytkowników komputera.
  • Kopiowanie oprogramowania, które objęte jest prawami autorskimi.

Wirus komputerowy jest programem, który na skutek braku ochrony zasobów przez systemy operacyjne komputerów osobistych lub dzięki wykorzystaniu luk w tej ochronie wykonuje procedury zaprogramowane przez autora wirusa. Typowymi działaniami wirusów są niepożądane zmiany w środowisku systemowym, uszkadzanie programów, danych oraz zmiana sposobu działania sprzętu. W uproszczeniu wirus stanowi fragment obcego kodu, który dołączany jest do uruchamianych przez nas, na co dzień programów. Wykonanie fragmentu tego kodu w czasie uruchomienia programu implikuje poszukiwanie na dysku niezarażonych do tej pory plików wykonywalnych, lub innych oraz dołączanie do nich kodu zawierającego procedury działania wirusa. Sposobem tym wirus zaraża coraz większą ilość programów znajdujących się na naszym komputerze, a zainfekowane programy są dalej roznoszone na inne komputery na dyskietkach, płytach lub po prostu przesyłane są przez sieć lokalną lub Internet, niszcząc zasoby kolejnych komputerów. Wirus komputerowy może także zaatakować sektor rozruchowy dysku twardego lub dyskietki. Skutki, które wywołuje wirus komputerowy stanowią przestępstwo, autorów wirusów ciągle starają się namierzyć odpowiednie organy ścigania. Działalność wirusa, zależnie od jego przeznaczenia i typu może mieć różne skutki. Nieszkodliwe wirusy ograniczają się jedynie do wypisania na ekranie monitora niegroźnego komunikatu o zabawnej treści, wykorzystują one system jedynie do rozmnażania się nie czyniąc żadnych szkód. Gorszymi skutkami pracy wirusów jest uszkodzenie wybranych plików, a nawet zniszczenie zawartości całego dysku twardego. W skrajnych przypadkach może dojść do uszkodzenia kart rozszerzeń komputera czy nawet płyt głównych i bez oddania sprzętu do serwisu nawet doświadczonemu informatykowi może nie udać się naprawić powstałych szkód. Bardzo szkodliwymi są wirusy, które są pisane przez niedoświadczonych programistów. Wirusy, które z założenia tworzone są jedynie by zrobić koledze psikusa, mogą doprowadzić do poważnych szkód o ile kod źródłowy zawiera błędy.

Wszelkiego rodzaju kradzieże mają miejsce w komputerach, które posiadają dostęp do Internetu. Użytkownik komputera, który posiada dostęp do Internetu poprzez modem narażony jest na tak zwane dialery, czyli programy, które łączą się z Internetem poprzez numery 0-700, co wiąże się z bardzo wysokimi rachunkami telefonicznymi. Kradzieże dokonywane przez Internet stają się w coraz większym stopniu bezkarne, głównie z powodu ogromnych trudności w znalezieniu winnego. Powodem takiego stanu rzeczy jest brak danych po włamaniu, o ile mamy do czynienia z doświadczonym hackerem, który umiejętnie zatarł za sobą wszystkie ślady. Ściganie hackerów jest szczególnie trudne w krajach takich jak Polska, gdzie na te cele kładzione są niewielkie pieniądze i nie sposób zakupić odpowiednie oprogramowanie oraz zatrudnić wykwalifikowany personel, który byłby w stanie skutecznie namierzać sprawców włamań internetowych. W zasadzie wszystkie sposoby powstrzymania doświadczonego hackera są skazane na niepowodzenie, pozostaje jedynie kwestia na ile opłaci mu się mozolne przedzieranie się przez kolejne zabezpieczenia atakowanego przez niego systemu. Jeżeli mamy do czynienia z doświadczonym hackerem to oprogramowanie typu Firewall, które chroni przed nieautoryzowanym dostępem z zewnątrz oraz na zewnątrz sieci Internet z danego komputera, nie jest w stanie zapewnić bezpieczeństwa naszych danych. O ile operacja jest opłacalna dobrym hackerom uda się przebić przez każdą osłonę naszego komputera, jednak o ile nie prowadzimy działalności gospodarczej na dużą skalę, raczej nie stanowimy łakomego kąska dla takich doświadczonych programistów. W tym wypadku zwykły firewall potrafi zapewnić bezpieczeństwo naszych danych przed amatorami próbującymi szczęścia wkradając się do naszego systemu.

Dostanie się na skrzynkę poczty elektronicznej obcej osoby albo konto internetowe innego rodzaju stanowi jedno z najłatwiejszych przestępstw. Aby to zrobić wystarczy jedynie złamać hasło użytkownika danego konta. Czasami hackerzy natrafiają na trudności, które wiążą się z odpowiednia autoryzacja adresu IP, który jest adresem internetowym naszego komputera, o ile jest on aktualnie podłączony do sieci. Utrudnienia tego typu mogą być wprowadzane w procesie logowania na dane konto internetowa, jednak może to powodować przeszkody w przypadku logowania na konto wykonywane przez prawowitego właściciela. Ponadto, jeżeli korzystamy z Internetu dzięki sieci lokalne, każdy użytkownik komputera nasze sieci ma takie samo IP zewnętrzne, więc rozwiązanie to na pewno nie rozwiąże problemu nieautoryzowanego dostępu, a na pewno przysporzyłoby nowych problemów. Z tradycyjnych metod utrudniających dostanie się na nasze konta jest zakładanie długich haseł będących niezwiązaną z niczym mieszaniną liter i cyfr oraz zakładanie haseł podwójnych. Nigdy jednak nie mamy 100% pewności, że zdolny hacker nie będzie w stanie wkraść się do naszego konta.

Najczęściej spotykanym przykładem łamania prawa przy użyciu komputera jest kopiowanie i rozpowszechnianie płyt CD i DVD zawierających oprogramowanie, systemy operacyjne oraz gry komputerowe. Ludzie, którzy nie chcą wydawać ogromnych sum pieniędzy na oryginalne oprogramowanie udają się do pirata komputerowego lub sami ściągają potrzebne oprogramowanie z nielegalnych stron, czasami nawet nie zdając sobie sprawy, że popełniają przestępstwo, jakim jest łamanie praw autorskich dotyczących nieuprawnionego kopiowania danego oprogramowania. Twórcy gier oraz programów komputerowych wykładają nieraz na proces produkcji grube miliony dolarów, dlatego chcieliby, aby każdy korzystający z ich programu posiadał wersję oryginalną. Z tego powodu tworzone są na płytach liczne zabezpieczenia, które dają o sobie znać, jeżeli skopiujemy taką zabezpieczoną płytę. W takim wypadku dany program po prostu nie będzie działał. Istnieją jednak ludzie, którzy zajmują się crackowaniem, czyli obchodzeniem zabezpieczeń takich programów, i użytkownik komputera, który dostanie piracką wersję zabezpieczonego oprogramowania wcale się tym nie przejmuje, ponieważ w kilka chwil jest w stanie ściągnąć odpowiedni crack z Internetu.

Podsumowanie

Zdecydowana większość przestępstw komputerowych dokonywana jest poprzez Internet. Ułatwił on nam życie, dał jedna również wyśmienite warunki dla zdolnych hackerów. Internetowi przestępcy bardzo często są praktycznie bezkarni, ponieważ trudno jest ich uchwycić na gorącym uczynku i znaleźć odpowiednie dowody na popełnienie przez nich przestępstwa.

Poniżej został przedstawiony wyciąg z polskiego prawa karnego dotyczący przestępstw komputerowych

Nielegalne posiadanie programu komputerowego

Art. 278. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.

Paserstwo programu komputerowego

Art. 291. § 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

Art. 292. § 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

§ 2. W wypadku znacznej wartości rzeczy, o której mowa w § 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Art. 293. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.

§ 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy

Oszustwa komputerowe

Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

§ 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

§ 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

Oszustwa telekomunikacyjne

Art. 285. § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3.

§ 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego

Szpiegostwo komputerowe

Art. 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

§ 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3.

§ 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

Sprowadzenie powszechnego niebezpieczeństwa

Art. 165. § 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:

1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej,

2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nieodpowiadające obowiązującym warunkom jakości,

3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,

4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,

5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,

podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolności do lat 3.

§ 3. Jeżeli następstwem czynu określonego w § 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od lat 2 do 12.

§ 4. Jeżeli następstwem czynu określonego w § 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od 6 miesięcy do lat 8.