Przestępczość komputerowa

Podobne dokumenty
Odpowiedzialność karna za przestępstwa komputerowe

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

OPROGRAMOWANIE UŻYTKOWE

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Szkolenie. z zakresu ochrony. informacji niejawnych

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Odpowiedzialność karna i przestępczość w e-biznesie

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Przegląd rodzajów ataków hackerskich

Umowa międzynarodowa ACTA

Prawo nowych technologii

UMOWA O ZACHOWANIU POUFNOŚCI

- WYPIS - W Y R O K W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ

Ściąganie muzyki z internetu - dozwolone

USTAWA z dnia 24 października 2008 r. o zmianie ustawy Kodeks karny oraz niektórych innych ustaw 1)

Prawo autorskie, licencja Rodzaje licencji Przestępstwa komputerowe. Materiały dla ucznia Z.S.O. im Stanisława Staszica w Zgierzu

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

UMOWA O ZACHOWANIU POUFNOŚCI

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Licencje programów, prawa autorskie

OCHRONA INFORMACJI NIEJAWNYCH

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

Prawa autorskie i licencje w IT

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczne poruszanie się w internecie

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

2 UŻYTKOWNICY LABORATORIUM

REGULAMIN SKLEPU INTERNETOWEGO

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

REGULAMIN KORZYSTANIA Z SERWISU INTERNETOWEGO autobania.pl

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Regulamin dostępu testowego do Aplikacji erecruiter

Internet a prawo w praktyce

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

Regulamin dostępu testowego do Aplikacji erecruiter

1. Bezpieczeństwo i higiena pracy

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

UMOWA UŻYCZENIA Nr zawarta w ramach Projektu pn.: Z komputerem na TY przeciwdziałanie wykluczeniu

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

REGULAMIN KORZYSTANIA Z VOUCHERA PLAC NOWY 1

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

Zał. nr 2 do Zarządzenia nr 48/2010 r.

PARTNER.

NIELEGALNIE W FIRMACH

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Przestępczość komputerowa

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

Pieniądz w regulacjach prawnych. dr Jarosław Wierzbicki

UMOWA wykonania oprogramowania informatycznego z przeniesieniem autorskich praw majątkowych

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków

Technologia informacyjna a prawo. Technologia Informacyjna Lekcja 13-14

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Transkrypt:

Przestępczość komputerowa

W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych.

W polskim prawodawstwie przestępstwa komputerowe sankcjonowane są głównie przez wytyczne kodeksu karnego. Zawarte są one w: -Rozdziale XXXIII Przestępstwa przeciwko ochronie informacji", -Rozdziale XXXIV Przestępstwa przeciwko wiarygodności dokumentów" oraz -Rozdziale XXXV Przestępstwa przeciwko mieniu" ustawy z dnia z dnia 6 czerwca 1997 roku Kodeks karny".

W rozdziale zatytułowanym,,przestępstwa przeciwko ochronie informacji'' znalazły się normy umożliwiające pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemów komputerowych. Znajomość odpowiednich przepisów prawa ma znaczenie zarówno dla instytucji, w celu sprawnego dochodzenia swoich praw w przypadku utraty bezpieczeństwa danych, jak i dla pojedynczych użytkowników, jako przestroga przed nieuprawnionymi działaniami. Osoba atakująca bezpieczeństwo informatyczne instytucji naraża siebie nie tylko na sankcje cywilnoprawne, lecz także na szereg kar wynikających z postępowania karnego, z karą więzienia włącznie.

Statystyki pokazują, że ponad 61 % aplikacji biurowych jest nielegalna. W 2001 roku policja zarekwirowała ponad 11 tysięcy pirackich kopii programów, a można przypuszczać, że jest to początek góry lodowej. Warto wiedzieć, że organa ścigania coraz energiczniej zwalczają tę formę przestępczości. Piratem można się stać, nawet nie zdając sobie z tego sprawy. Wystarczy, że firma, w której pracujemy, korzysta z większej ilości kopii, niż pozwala zakupiona Licencja. Równie nielegalne jest sprzedanie komputera z zainstalowaną kopią programu, ale bez przekazania nabywcy licencji i oryginalnego nośnika. Przed pozbyciem się starego peceta należy sformatować dysk twardy lub oddać następnemu użytkownikowi uprawnienia do używania wszelkich zainstalowanych aplikacji, które są chronione prawem, samemu rezygnując z dalszego korzystania z nich. To samo dotyczy samego dysku lub innych nośników.

Nie wolno wypożyczać oryginału ani kopii innym użytkownikom, jednocześnie użytkując zainstalowany z niej program. Kodeks karny przyrównuje piractwo komputerowe do dwóch przestępstw, jakimi są kradzież i paserstwo. Nabywca i pośrednik są w rozumieniu prawa paserami i grozi im kara do 5 lat więzienia (art. 293).

Nie wolno, więc kupować dla własnego użytku, przyjmować w prezencie ani też pomagać w transakcjach, których przedmiotem jest nielegalnie powielony program komputerowy. Ponadto, skoro paserstwo komputerowe jest traktowane na równi z paserstwem tradycyjnym, karane będzie również pomaganie w jego ukryciu przed wymiarem sprawiedliwości. W przypadku spraw mniejszej wagi sąd może uznać, że wystarczającą karą będzie grzywna. Okolicznością łagodzącą może być sytuacja, gdy pakiet sfałszowano tak doskonale, że przypomina on wyglądem i ceną oryginał. W takim przypadku, jeśli okoliczności wskazywały, że nabywa on legalny produkt, kupujący może liczyć na pewną wyrozumiałość sądu, który zakwalifikuje ofiarę oszustwa jako pasera nieumyślnego (art. 292 1).

Jednak nawet wówczas sprawa może zakończyć się ograniczeniem wolności lub jej pozbawieniem na okres do lat 2, a w przypadku bardzo wartościowego oprogramowania nawet do 5 lat. Z możliwością trzyletniego pobytu w zakładzie karnym powinny liczyć się osoby okazjonalnie rozprowadzające pirackie oprogramowanie (art.116 ust. 2). Jeszcze większa kara (od 6 mies. do 5 lat) grozi temu, kto uczynił sobie z tego niecnego procederu stałe źródło dochodów lub kieruje podziemną hurtownią. By zostać skazanym z tego paragrafu, nie trzeba samemu kolportować tych programów. Wystarczy, że oskarżony je kopiował, zgadzając się na ich rozpowszechnianie i czerpiąc z tego stały dochód. Kodeks karny wprowadził zasadę, iż kradzież programu i paserstwo są ścigane z urzędu.

Dotychczas polski wymiar sprawiedliwości wydawał wyłącznie wyroki w zawieszeniu. Jednak przepisy zostały zaostrzone. Ostatnio np. w Gdańsku został aresztowany hurtownik, który przemycił z Rosji 30 tys. CD-ROM-ów. Dodatkową karę stanowi utrata komputera, który posłużył do popełnienia przestępstwa, wszystkich jego peryferiów oraz nagrywanych płyt. O tym, czy przepadkowi ulega cały komputer czy tylko pojedyncze podzespoły, decydują biegli. Ponadto poszkodowany producent oprogramowania lub jego przedstawiciel (dystrybutor) może skierować do sądu pozew cywilny i zażądać wyrównania poniesionych szkód. Oprócz całego zarobku z kopiowania, zwyczajem stało się żądanie odszkodowania w wysokości podwójnej lub nawet potrójnej wartości sumy rynkowej oprogramowania.

Najwyższa zasądzona wysokość odszkodowania przekracza 200 tysięcy złotych. Istnieje także możliwość orzekania wpłat na rzecz Fundacji Promocji Twórczości. Na poczet tego odszkodowania może zostać wliczony zarekwirowany sprzęt służący do nielegalnego kopiowania, jednak resztę trzeba wpłacić w gotówce. Może także dojść do rozprawy karno-skarbowej z tytułu niezapłacenia podatku VAT za nielegalne i nie zaksięgowane oprogramowanie w firmie (kara może dojść do pięciokrotnej stawki podatku VAT). Nawet, gdy nielegalne oprogramowanie zostanie znalezione w firmie, przed sąd trafiają konkretne osoby, a nie podmioty gospodarcze. Zarekwirowanie dysków twardych może oznaczać dla przedsiębiorstwa poważne straty finansowe. Niekiedy takie działania kończą się bankructwem firmy

WYBRANE ASPEKTY PRZESTĘPSTW KOMPUTEROWYCH

Oprogramowanie komputerowe jest chronione przed niedozwolonym kopiowaniem przez przepisy prawa autorskiego, umów międzynarodowych oraz przez inne przepisy i umowy dotyczące ochrony własności intelektualnej. Zarówno przepisy prawa krajowego jak i umowy międzynarodowe definiują katalog uprawnień, które przysługują wyłącznie autorowi programu komputerowego lub innemu podmiotowi praw autorskich do takiego programu. Między innymi wyłącznie autor lub inny podmiot uprawniony mogą zwielokrotniać program lub wykonywać kopie programu. Kopiowanie oprogramowania bez zgody autora jest "naruszeniem jego praw autorskich", zaś przepisy prawa przewidują odpowiedzialność karną takiego naruszyciela.

Hacking: Art., 267. 1. Kto bez uprawnienia uzyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Sabotaż komputerowy: Art., 269. 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Fałszerstwo komputerowego zapisu informacji stanowiącego dokument Art., 270. 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

Fałszerstwo kart płatniczych: Art., 310. 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albo dokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia, podlega karze pozbawienia wolności na czas od lat 5 do 25 lat.

Nielegalne uzyskanie programu komputerowego: Art. 278. 2. Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Oszustwo komputerowe: Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

Szpiegostwo komputerowe: Art., 130. 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10.

Co grozi za włamanie się do cudzego komputera? Nieuprawnione wejście do systemu komputerowego hacking jest traktowane na równi z naruszeniem tajemnicy korespondencji? Grozi za nie nawet do dwóch lat więzienia. Odpowiedzialności karnej mogą podlegać już przygotowania do samego włamania do systemu komputerowego, jak np. przełamanie zabezpieczeń i nielegalne uzyskanie hasła dostępu. Hackingiembędzie zamiana oryginalnej treści serwisu WWW na treści własne, wprowadzone przez hackera, np. o charakterze obelżywym.

Co może grozić za podrzucenie koledze wirusa dla kawału? Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usunięcie lub zmianę zapisu istotnych informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara więzienia- nawet do trzech lat.

Co grozi za naruszenie praw autorskich do programu, strony WWW itp.? W przypadku programów komputerowych wyłączony został tzw. dowolny użytek prywatny. O ile można skopiować od kolegi muzykę (np. z nowo kupionego przez niego legalnego CD na kasetę audio) dla prywatnego użytku domowego, o tyle wykluczone jest pożyczanie sobie oryginalnego oprogramowania i jego instalację na domowym komputerze. Dotyczy to również wynoszenia oryginalnych programów np. ze szkoły do domu, nawet jeżeli robi się to w celu dokończenia na domowym komputerze zadań związanych z pracą. Gdy autor lub producent programu komputerowego nie zapewnią szybkiego dostarczenia zapasowej kopii wówczas w awaryjnej sytuacji można zrobić jedną kopię bezpieczeństwa, której nie można jednak używać równocześnie z oryginałem. W razie odsprzedaży oryginalnego programu taką kopię należy przekazać nabywcy (razem z oryginalnym nośnikiem) lub zniszczyć.

Czy można zrobić kopię płyty z programem lub grą na własny użytek? W razie naruszenia praw autorskich, można od osoby, która tego dokonała: zażądać wykasowania, np. z cudzej strony WWW, ukradzionych nam utworów, żądać wydania uzyskanych korzyści albo zapłacenia w podwójnej wysokości stosownego wynagrodzenia, czyli np. podwójnej ceny naszego programu, który ktoś nielegalnie skopiował, w razie winy sprawcy, żądać dodatkowo wyrównania wyrządzonej szkody, w tym wynagrodzenia za moralną krzywdę, domagać się w sądzie na poczet należnego odszkodowania skonfiskowania przedmiotów-np. komputera, nagrywarki i innego sprzętu, za pomocą którego kopiowano nasze programy. Chcąc np. umieszczać na własnej stronie WWW napotykane w Internecie lub w innych mediach teksty, zdjęcia, ilustracje (gify) musimy mieć zgodę autora. Bardzo często wystarczy wysłać do autora e-maila z zapytaniem o zgodę na udostępnienie materiałów. Należy pamiętać, że korzystając np. z darmowych kolekcji fotografii nie wolno likwidować naniesionych na nie wszelkich firmowych oznaczeń.