Odpowiedzialność karna za przestępstwa komputerowe

Podobne dokumenty
Prawo autorskie, licencja Rodzaje licencji Przestępstwa komputerowe. Materiały dla ucznia Z.S.O. im Stanisława Staszica w Zgierzu

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Przestępczość komputerowa

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Przygotował: Ryszard Kijanka

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Prawo nowych technologii

Ściąganie muzyki z internetu - dozwolone

Technologia informacyjna a prawo. Technologia Informacyjna Lekcja 13-14

Korzystając z Internetu, warto więc zadać sobie następujące pytania:

D R U K I I Z A Ł Ą C Z N I K I

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawo autorskie i rodzaje licencji

OPROGRAMOWANIE UŻYTKOWE

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Dane osobowe: Co identyfikuje? Zgoda

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

1. Bezpieczeństwo i higiena pracy

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

Didżej w Polsce może puszczać na imprezie utwory jedynie z oryginalnych nośników, takich jak płyty winylowe czy CD.

ZARZĄDZENIE Nr 7/2010. Dyrektora Szkoły Podstawowej nr 10 im. Marii Skłodowskiej Curie w Zduńskiej Woli z dnia 20 grudnia 2010 r.

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM

PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH

Licencje programów, prawa autorskie

Spis treści. Wykaz skrótów... Wykaz literatury...

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Przegląd rodzajów ataków hackerskich

Dzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

Procedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W ZESPOLE SZKÓŁ NR 1 IM. STANISŁAWA STASZICA W KUTNIE

Zarządzenie nr 25 / 99 Starosty Powiatu Malborskiego. z dnia r.

INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH

ZARZĄDZENIE NR 4/17. Dyrektora Gminnego Ośrodka Kultury w Kwidzynie z dnia 10 lutego 2017 roku

Regulamin. 1. Postanowienia ogólne

2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Postanowienia ogólne. Zasady zakupu komputerów służbowych

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

Rozdział I Zagadnienia ogólne


9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki .

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

WALKA Z "PIRACTWEM" W 2005 R.

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Załącznik nr 3 do Polityki Ochrony Danych Osobowych Toruń, dnia 25 maja 2018 r.

Rozdział I Postanowienia ogólne

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU POMOCY SPOŁECZNEJ W ŁAZACH

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM STAROSTWA POWIATOWEGO W OSTROWCU ŚWIĘTOKRZYSKIM

Uprawnienia wynikające z umowy - nadzorowane przez firmę zewnętrzną.

Cyber-zagrożenia Zagrożenia współczesnych technologii teleinformatycznych z punku widzenia organów ścigania w globalnej sieci Internet

REGULAMIN INTERNETOWEGO CENTRUM INFORMACJI MULTIMEDIALNEJ

ZESPÓŁ SZKÓŁ TECHNICZNYCH we Włocławku, ul. Ogniowa 2 PROCEDURA ALARMOWA PROCEDURA POSTĘPOWANIA W PRZYPADKU NARUSZENIA DANYCH OSOBOWYCH

Przestępczość komputerowa

INFORMACJA DLA KONSUMENTA PRZED ZAWARCIEM UMOWY

Polityka Bezpieczeństwa w zakresie przetwarzania danych osobowych

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Instrukcja Zarządzania Systemem Informatycznym

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

Wybrane przepisy prawa dotyczące technologii informacyjno-komunikacyjnych

Przykładowa lista zagroŝeń dla systemu informatycznego

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

Załącznik nr 3. Licencja na użytkowanie systemu Muso CMS

Ochrona własnow intelektualnej

POLITYKA BEZPIECZEŃSTWA DANYCH

Wymagania edukacyjne z zajęć komputerowych klasa 4:

DZIEŃ BEZPIECZNEGO KOMPUTERA

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

Wzór umowy. UMOWA Nr CSIOZ/../2011

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Podmiot prawa autorskiego

Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELETRONICZNĄ PRZEZ LENDERO SP. Z O.O.

2.2 Monitory stanowisk, na których przetwarzane są dane osobowe muszą zostać tak ustawione, aby uniemożliwić osobom postronnym wgląd w te dane.

Załącznik nr 1 do zarządzenia 11 KZ/ 2013

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Urzędzie Miasta Lublin

Transkrypt:

Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest potocznie określone mianem hackingu". W polskim prawie przestępstwo hackingu to tzw. przestępstwo przeciwko informacji i jest traktowane na równi z naruszeniem tajemnicy korespondencji. Grozi za nie nawet do dwóch lat więzienia. Odpowiedzialności karnej mogą podlegać już przygotowania do samego włamania do systemu komputerowego, jak np. przełamanie zabezpieczeń i nielegalne uzyskanie hasła dostępu, które jest informacją warunkującą nieuprawnione wejście. Przykład Hackingiem będzie uzyskanie zdalnego dostępu do serwera i pobranie z niego informacji, które nie były przeznaczone do publicznego udostępnienia. Oprócz tego hackingiem jest każdy atak na system komputerowy, jak choćby zamiana oryginalnej treści serwisu WWW na treści własne, wprowadzone przez hackera, np. o charakterze obelżywym. Uwaga W pierwotnym znaczeniu słowo hacker" określało człowieka, który wykonywał skomplikowane i precyzyjne zadania prymitywnymi narzędziami. W związku z tym, według niektórych, hacker to jedynie ktoś, kto potrafi biegle poruszać się w szeroko pojętym środowisku informacyjnym. Posiada zarówno specjalistyczne przygotowanie

techniczne, jak i zasób inteligencji wystarczający do tego, by realizować w sprytny sposób własne plany i trudne zadania związane z komputerami, niekoniecznie polegające na łamaniu prawa. Natomiast dopiero cracker (czyli zły hacker") oznacza włamywacza", człowieka, który zajmuje się włamywaniem do systemów komputerowych w celu złośliwego niszczenia danych, odniesienia konkretnych korzyści lub umożliwienia ich czerpania innym. 2. Podrzucanie wirusa Co może grozić za podrzucenie koledze wirusa dla kawału? Jeżeli taki wirus spowoduje zniszczenie, uszkodzenie, usunięcie lub zmianę zapisu istotnej informacji, tzn. np. pokasuje koledze pliki, zniszczy lub uszkodzi dane, to jest to również tzw. przestępstwo przeciwko informacji. W Polsce grozi za nie kara więzienia - nawet do trzech lat. 3. Kradzież impulsów telefonicznych Co to jest phreacking? Phreacking jest to przestępstwo telekomunikacyjne polegające na kradzieży" impulsów telefonicznych. Chodzi m.in. o takie podłączanie się do linii (np. w celu uzyskania telefonicznego połączenia się z Internetem), żeby rachunkiem za tę usługę był obciążony kto inny niż phreacker. Za takie przestępstwo grozi kara do 3 lat więzienia. 4. Piractwo komputerowe Co to jest tzw. piractwo komputerowe? Za piractwo komputerowe uważa się bezprawne wykorzystywanie programów komputerowych lub nielegalne ich kopiowanie. Występuje ono pod różnymi postaciami: od udostępniania dyskietek koledze po

nieprawidłowe zarządzanie licencjami oprogramowania w dużych sieciach komputerowych. Piractwem jest także nielegalna produkcja dysków CD- ROM, tzw. kompilacje programów i handlowanie nimi na giełdach, nie mówiąc już o sprzedawaniu CD-ROM-ów z zestawami oprogramowania bez licencji. Za nielegalne (tj. bez zgody osoby uprawnionej) uzyskanie programu komputerowego w celu osiągnięcia korzyści majątkowej grozi kara aż do pięciu lat pozbawienia wolności. Oprócz tego dodatkową sankcją może być przepadek zarówno nielegalnych kopii programów, jak i urządzeń, które posłużyły ich stworzeniu, a więc komputerów, nagrywarek, itp. Nawet samo skopiowanie programu od kolegi - do użytku domowego - jest niedopuszczalne. Takie działanie może zostać uznane za kradzież, za chęć uzyskania korzyści majątkowej, bo przecież motywem działania było uniknięcie zapłaty za oryginalny egzemplarz programu w sklepie. 5. Kopiowanie programów Czy mogę zrobić kopię płyty z programem lub grą na własny użytek? W przypadku programów komputerowych wyłączony został tzw. dozwolony użytek prywatny. 0 ile więc można skopiować od kolegi muzykę (np. z nowo kupionego przez niego legalnego CD na kasetę audio) dla prywatnego użytku domowego, o tyle wykluczone jest pożyczanie" sobie oryginalnego oprogramowania i jego instalacja na domowym komputerze. Dotyczy to również wynoszenia" oryginalnych programów z pracy lub szkoły do domu, nawet, jeżeli robi się to w celu dokończenia na domowym komputerze zadań bezpośrednio związanych z pracą lub nauką.

Gdy autor lub producent programu komputerowego nie zapewnią szybkiego dostarczenia zapasowej kopii w awaryjnej sytuacji, wtedy - ewentualnie - można zrobić jedną kopię bezpieczeństwa, której nie wolno jednak używać równocześnie z oryginałem. W razie odsprzedaży oryginalnego programu taką kopie należy przekazać nabywcy (razem z oryginalnym nośnikiem) lub zniszczyć.

Kradzież impulsów telefonicznych Co to jest phreacking? Phreacking jest to przestępstwo telekomunikacyjne polegające na kradzieży" impulsów telefonicznych. Chodzi m.in. o takie podłączanie się do linii (np. w celu uzyskania telefonicznego połączenia się z Internetem), żeby rachunkiem za tę usługę był obciążony kto inny niż phreacker. Za takie przestępstwo grozi kara do 3 lat więzienia. Piractwo komputerowe Co to jest tzw. piractwo komputerowe? Za piractwo komputerowe uważa się bezprawne wykorzystywanie programów komputerowych lub nielegalne ich kopiowanie. Występuje ono pod różnymi postaciami: od udostępniania dyskietek koledze po nieprawidłowe zarządzanie licencjami oprogramowania w dużych sieciach komputerowych. Piractwem jest także nielegalna produkcja dysków CD- ROM, tzw. kompilacje programów i handlowanie nimi na giełdach, nie mówiąc już o sprzedawaniu CD-ROM-ów z zestawami oprogramowania bez licencji. Za nielegalne (tj. bez zgody osoby uprawnionej) uzyskanie programu komputerowego w celu osiągnięcia korzyści majątkowej grozi kara aż do pięciu lat pozbawienia wolności. Oprócz tego dodatkową sankcją może być przepadek zarówno nielegalnych kopii programów, jak i urządzeń, które posłużyły ich stworzeniu, a więc komputerów, nagrywarek, itp. Nawet samo skopiowanie programu od kolegi - do użytku domowego - jest niedopuszczalne. Takie działanie może zostać uznane za kradzież, za chęć uzyskania korzyści majątkowej, bo przecież motywem działania było uniknięcie zapłaty za oryginalny egzemplarz programu w sklepie.

Kopiowanie programów Czy mogę zrobić kopię płyty z programem lub grą na własny użytek? W przypadku programów komputerowych wyłączony został tzw. dozwolony użytek prywatny. 0 ile więc można skopiować od kolegi muzykę (np. z nowo kupionego przez niego legalnego CD na kasetę audio) dla prywatnego użytku domowego, o tyle wykluczone jest pożyczanie" sobie oryginalnego oprogramowania i jego instalacja na domowym komputerze. Dotyczy to również wynoszenia" oryginalnych programów z pracy lub szkoły do domu, nawet jeżeli robi się to w celu dokończenia na domowym komputerze zadań bezpośrednio związanych z pracą lub nauką. Gdy autor lub producent programu komputerowego nie zapewnią szybkiego dostarczenia zapasowej kopii w awaryjnej sytuacji, wtedy - ewentualnie - można zrobić jedną kopię bezpieczeństwa, której nie wolno jednak używać równocześnie z oryginałem. W razie odsprzedaży oryginalnego programu taką kopie należy przekazać nabywcy (razem z oryginalnym nośnikiem) lub zniszczyć.