Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)



Podobne dokumenty
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

OPROGRAMOWANIE UŻYTKOWE

Rozdział XIX Przestępstwa przeciwko życiu i zdrowiu

II. Nieumyślność Art k. k. z 1932 r. 7 2 k.k. z 1969 r. 9 2 k.k. z 1997 r.

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna za przestępstwa komputerowe

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Odpowiedzialność karna i przestępczość w e-biznesie

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Bezpieczne poruszanie się w internecie

o zmianie ustawy Kodeks karny oraz niektórych innych ustaw.

CYBERPRZEMOC I INNE ZAGROŻENIA

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Szkolenie. z zakresu ochrony. informacji niejawnych

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

CENTRALNE ARCHIWUM WOJSKOWE im. mjr. Bolesława Waligóry. Brakowanie dokumentacji niearchiwalnej w jednostce organizacyjnej

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

Spis treści CZĘŚĆ OGÓLNA CZĘŚĆ SZCZEGÓLNA

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

Dzień Bezpiecznego Internetu

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Przestępczość komputerowa

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

Tytuł: Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

DZIEŃ BEZPIECZNEGO KOMPUTERA

autor Tamara Machnik BEZPIECZNY INTERNET SZKOŁA PODSTAWOWA KLASY 1-3

Materiał porównawczy do ustawy z dnia 20 stycznia 2011 r.

Przegląd rodzajów ataków hackerskich

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR 20/2017 WÓJTA GMINY CZERNIKOWO z dnia 26 kwietnia 2017r.

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Diagnostyka komputera

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Plan na dziś. Co to jest wirus komputerowy? Podział wirusów komputerowych Jak działają wirus komputerowe? Jak zabezpieczyć się przed wirusami?

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Korzyści INTERNET. Uzależnienie Obrażanie

4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

Prawo nowych technologii

Rozdział 6 - Z kim się kontaktować Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o Kopiowanie bez zezwolenia zabronione.

Warszawa, dnia 31 października 2018 r. Poz. 2077

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Przestępczość komputerowa

Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl

Odpowiedzialność pielęgniarki i położnej

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Bezpieczna szkoła bezpieczny uczeń. Zespół Szkolno-Przedszkolny w Świerzawie

Zadanie 1 Treść zadania:

Art. 35. [Formy kary ograniczenia wolności] Art. 36. [Obowiązki przy karze ograniczenia wolności] 1. 2.

T: Lecznictwo sądowo - lekarskie

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

Wymagania w zakresie bezpieczeństwa informacji dla Wykonawców świadczących usługi na rzecz i terenie PSG sp. z o.o. Załącznik Nr 3 do Księgi ZSZ

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

PRAWO W OCHRONIE ZDROWIA

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

Z godnie z art. 1 1 przepisy ustawy stosuje się do różnych grup wiekowych:

REGULAMIN Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja:

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki .

Karna Cywilna Dyscyplinarna

Fałszowanie. Środków Ochrony Roślin

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Liberetto. System Cyfrowego Wypożyczania. Jakub Wyrostek Ośrodek Kultury Biblioteka Polskiej Piosenki

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych. w Lublinie

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Transkrypt:

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy został upowszechniony Internet, teraz już praktycznie nie muszą ruszać się z domu aby zniszczyć komuś jego dane a nawet sprzęt komputerowy!! 1. Jest bardzo wiele przestępstw komputerowych, niektórzy Hackerzy posunęli się do kradzieży, inni do niszczenia a jeszcze inni do ośmieszania. Każde z tych przestępstw jest wzięte pod uwagę w postępowaniu karnym. 2 Jednymi z najgroźniejszych przestępstw są; a)rozpowszechnianie i wysyłanie wirusów ( samo tworzenie nie jest wzięte pod uwagę w postępowaniu karnym, ponieważ można również tworzyć tak zwane withe wirus, tzw. wirus pomocniczy np. do czyszczenia folderu "temp" ) b)kradzież komputerowa polegająca na sczytywaniu z komputera użytkownika bez jego zgody ( wiedzy ) wszelkich danych jak np.: plików, adresów pocztowych, lub numeru karty bankowej itp. c) Wgląd na czyjeś konto ( np. pocztowe) zalicza się do czytania cudzej korespondencji, oraz niegodne z prawem ściąganie danych osobowych użytkownika. d) Kopiowanie oprogramowania objętego prawami autorskimi. -Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera, (bez obawy, ty nie możesz zarazić się wirusem komputerowym ani komputer twoją grypą). Mimo że wirus komputerowy w odróżnieniu od swego biologicznego imiennika składa się tak jak wszystkie inne programy z ciągu zer i jedynek, to jednak ma z nim wiele cech wspólnych. Jest niewielkim obiektem który do rozmnażania się potrzebuje również nosiciela, jakim może być każdy program wykonywalny zainstalowany na komputerze Na niebezpieczeństwo, narażeni są wszyscy którzy w dowolnej formie przenoszą dane między komputerami. Źródłem infekcji może być piracki program, plik skopiowany ze strony WWW, dołączony do poczty elektronicznej albo wiadomości zamieszczonej na liście dyskusyjnej czy też przeniesiony z innego komputera za pośrednictwem dyskietki. Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są

zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu. Nigdy jednak nie wiemy co nowego wymyślą Hackerzy. -. Kradzieże następują przeważnie w komputerach z dostępem do Internetu, ale zdarza się że wystarczy połączenie sieciowe. Człowiek który ma do Internetu dostęp poprzez modem jest dodatkowo narażony na dilalery - czyli programy łączące się z numerami 0-700 wiążące się z bardzo wysokimi rachunkami telefonicznymi. Kradzieże które są dokonywane poprzez internet nabierają coraz większej bezkarności, ponieważ trudno jest znaleźć winnego. Powodem jest brak po nim jakichkolwiek danych ( doświadczony Hacker zaciera po sobie ślady ). W Polsce tym bardziej jest to utrudnione z powody braku techniki komputerowej pozwalającej na zlokalizowanie przestępcy. Praktycznie każdy sposób przechytrzenia hackera jest żmudny. Jeżeli trafimy na dobrego hackera może nawet nie pomóc Firewall ( ognisty mór) - program który chroni nasz komputer przed plikami i osobami dochodzącymi z sieci. Dobry Hacker potrafi się przebić prawie przez każdą osłonę naszego komputera, w takim starciu nie jesteśmy jednak bezsilni, starając się zabezpieczyć komputer na różne sposoby mamy szanse wygrać ten pojedynek. -Dostanie się na czyjąś pocztę, lub jakieś konto internetowe to chyba najłatwiejsze z przestępstw. Wystarczy tylko złamać hasło użytkownika konta. Czasem Hacker może natrafić na trudności związane z autoryzacją adresu IP- adresu internetowego komputera. Takie utrudnienia można założyć na swoim koncie, ale bywa że to spowoduje przeszkody w logowaniu się na konto prawowitemu właścicielowi. Zawsze jednak są inne zabezpieczenia, jak np. założenie długiego hasła ( trudniej takie złamać ) lub założyć hasło podwójne. Jednak nigdy nie możemy być nawet w 68% pewni ze Hacker nie wniknie w nasze konto. -Kopiowanie płyt CD lub rozpowszechnianie gier i programów w Internecie jest coraz częstszą sprawą. Sprawa ta jest prosta, ludzie nie chcą wydawać pieniędzy za oprogramowanie jeśli mogą je mieć za darmo. Niektórzy nie zdają sobie sprawy że jest to przestępstwo ( jest to łamanie praw autorskich ). Zazwyczaj autor danego oprogramowania zezwala na kopie, jeżeli posiadamy oryginał. Twórcy gier i programów chcieli by aby ich oprogramowania były dochodowe ( a nie dostępne za darmo ). Tworzą zabezpieczenia, ale zazwyczaj odmiana hackerska "crackerzy" niszczą te zabezpieczenia po czym wypuszczają gry na swój rynek. Takie oprogramowania bardzo szybko docierają do ludzi którzy, często uważają że kupują daną grę lub program legalnie. Podsumowanie: Większość przestępstw wykonywanych jest przez Internet. Ułatwił nam on życie, lecz dał również dobre warunki hackerom. Przestępcy internetowi są coraz bardziej bezkarni, gdyz trudno jest ich uchwycić. Jeżeli jednak uda się takiego człowieka uchwycić ( na gorącym uczynku ) jest odpowienio ukarany.

PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO MIENIU -Nielegalne uzyskanie programu komputerowego: Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. -Paserstwo programu komputerowego: Art. 291. 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Art. 292. 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. W wypadku znacznej wartości rzeczy, o której mowa w 1, sprawca Art. 293. 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. 2. Sąd może orzec przepadek rzeczy określonej w 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy -Oszustwo komputerowe: Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji,

2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. -Oszustwo telekomunikacyjne: Art. 285. 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3. 2. Jeżeli czyn określony w 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego INNE -Szpiegostwo komputerowe: Art. 130. 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10. 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3. 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności -Sprowadzenie niebezpieczeństwa powszechnego:

Art. 165. 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach: 1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej, 2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości, 3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia, 4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji, 5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych, 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolności do lat 3. 3. Jeżeli następstwem czynu określonego w 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca podlega karze pozbawienia wolności od lat 2 do 12. 4. Jeżeli następstwem czynu określonego w 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca