PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku



Podobne dokumenty
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Odpowiedzialność karna i przestępczość w e-biznesie

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Przestępczość komputerowa

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Przegląd rodzajów ataków hackerskich

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Przestępczość komputerowa

Szkolenie. z zakresu ochrony. informacji niejawnych

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Odpowiedzialność karna za przestępstwa komputerowe

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

OPROGRAMOWANIE UŻYTKOWE

Licencje programów, prawa autorskie

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

Szkoła Podstawowa nr 2

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa informacji

Regulamin. 1. Postanowienia ogólne

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.

Zagrożenia przestępczością komputerową

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

POLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

Cyberprzestępczość w Polsce

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

2. Formy popełnienia przestępstwa Stadialne formy popełnienia przestępstwa Zjawiskowe formy popełnienia przestępstwa...

Samodzielny Publiczny Zespół Opieki Zdrowotnej w Kędzierzynie-Koźlu OŚWIADCZENIE UŻYTKOWNIKA BI-114 A. DANE UŻYTKOWNIKA 1. Identyfikator użytkownika*

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

wraz z wzorami wymaganej prawem dokumentacją

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

POLITYKA BEZPIECZEŃSTWA INFORMACJI

Rozdział 5. Zagrożenia związane z rozwojem nowych technologii

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

Amatorski Klub Sportowy Wybiegani Polkowice

POLITYKA BEZPIECZEŃSTWA INFORMACJI W KANCELARII ADWOKACKIEJ DR MONIKA HACZKOWSKA

Polityka bezpieczeństwa przetwarzania danych osobowych

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

POLITYKA E-BEZPIECZEŃSTWA

BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

Spis treści. Przedmowa

Szkolenie. Ochrona danych osobowych

(ni) e-bezpieczny obywatel w wirtualnym świecie

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

POLITYKA BEZPIECZEŃSTWA

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

OCHRONA INFORMACJI NIEJAWNYCH

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Zagrożenia związane z cyberprzestępczością

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

POLITYKA BEZPIECZEŃSTWA

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

1. Bezpieczeństwo i higiena pracy

Przestępczość komputerowa aspekty prawne. Legal Aspects of Cybercrime

2. Dane osobowe - wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej;

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

Bezpieczeństwo danych osobowych listopada 2011 r.

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Szczegółowe informacje o kursach

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH

DECYZJA RAMOWA RADY 2003/80/WSiSW. z dnia 27 stycznia 2003 r. w sprawie ochrony środowiska poprzez prawo karne

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2,

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

Transkrypt:

PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku

Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C. Digitalizacja niemal wszystkich dziedzin ludzkiego życia. D. Powszechny dostęp do komputerów oraz sieci. E. Edukacja w zakresie ICT. F. Otwarte systemy sieciowe. G. Obniżenie cen komputerów, urządzeń peryferyjnych oraz kosztu dostępu do sieci. 2

Przykłady przestępstw komputerowych A. Otwarte systemy sieciowe >>> hacking. B. Upowszechnienie komputerów osobistych >>> sporządzenie pirackich kopii programów. C. Upowszechnienie bankomatów >>> fałszowanie i inne nadużycia związane z kartami magnetycznymi. D. Powszechność poczty elektronicznej >>> przestępstwa gospodarcze, wykorzystywanie sieci do kontaktów przestępczych itp. 3

Przestępczość komputerowa Czy istnieje jednoznaczna definicja? Nie! Zdaniem K. Jakubskiego pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: "W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi" 4

Przestępczość komputerowa Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów: - komputer lub sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia ) - komputer lub sieć mogą być celem przestępstwa ( ofiarą ) - komputer lub sieć mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa ( na przykład do przechowywania danych o nielegalnych działaniach ). 5

Przestępstwa komputerowe to wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Interpol : przestępczość komputerową to przestępczość w zakresie technik komputerowych. Przestępstwa komputerowe czyny skierowane zarówno przeciwko systemowi komputerowemu (gdzie komputer jest celem ataku), jak i czyny dokonane przy użyciu komputera.

Definicja D. B. Parkera z 1973 roku (Departament Sprawiedliwości USA) - przestępczość komputerowa to każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych W kryminalistyce jest to zarówno kradzież sprzętu i wprowadzanie fałszywych danych, hakerstwo, wprowadzanie wirusów itp. P. Sommer przestępczość komputerową dzieli na: A. niemożliwą do dokonania poza środowiskiem komputerowym, B. ułatwianą przez komputery, C. popełnianą przy biernym udziale komputerów, D. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności. 7

A co to jest cyberprzestępczość? W polskim prawie nie ma stosownej definicji! X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców, określił cyberprzestępczość jako: - Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. - Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.

Wybrane właściwości przestępczości komputerowej 1. Zróżnicowane podejście prawne do czynów w różnych państwach. 2. Niekiedy olbrzymia odległość między sprawcą a ofiarą. 3. Brak świadomości przestępstwa u ofiary. 4. Brak szeroko wyspecjalizowanych kadr w celu ścigania przestępczości komputerowej. 5. Brak wyznaczonych rozmiarów zagrożeń przestępczością komputerową oraz jej związku z biznesem. 6. Trudne do określenia rzeczywiste rozmiary przestępczości teleinformacyjnej, sprawcy działają stosunkowo długo i powodują poważne straty zarówno materialne jak i niematerialne. 7. Przestępstwa komputerowe ujawniane są przypadkowo, najczęściej z powodu błędów popełnianych przez sprawców. 8. Organy ścigania odgrywają minimalną rolę w ujawnianiu tych przestępstw, z tego powodu też nie występuje prewencyjna rola śledztwa, a także wyroku. 9

Przestępcy komputerowi Grupa I: przestępcy, którzy używają zaawansowanych narzędzi informatycznych i wiedzy informatycznej do popełniania przestępstw np. haker, craker itp. Grupa II: przestępcy, którzy używają komputera bądź sieci komputerowej jako dodatkowego narzędzia w popełnianiu przestępstwa np. wyszukują potencjalnych ofiar przez Internet, przechowują dane swojej działalności przestępczej, kontaktowanie się grupy przestępczej za pośrednictwem sieci. 10

Dlaczego przestępstwa komputerowe są atrakcyjne? 1.Dokumentacja informacji, które w klasycznym systemie znajdowałyby się w różnych miejscach, gromadzone są w jednym miejscu-pamięci komputera, przez co łatwiej znaleźć dostęp, bez wzbudzania podejrzeń. 2.System zabezpieczenia jest zaniedbywany na korzyść szybkości i sprawności, szczególnie w przypadku dużej konkurencji. 3.W ogólnie dostępnym Internecie można znaleźć tysiące informacji o sposobach nielegalnego wejścia w system komputerowy oraz specjalistycznego oprogramowania służącego do przełamywania wyrafinowanych zabezpieczeń. 11

Systematyka przestępstw komputerowych Międzynarodowa Organizacja Policji Kryminalnych Interpol przestępczość komputerową definiuje jako przestępczość w zakresie technologii komputerowych i dzieli ją na sześć obszarów a) naruszanie praw dostępu do zasobów (w szczególności hacking, czyli nieupoważnione wejście do systemu informatycznego); b) przechwytywanie danych; kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami; modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego, c) oszustwa przy użyciu komputera (w szczególności oszustwa bankomatowe; fałszowanie urządzeń wejścia lub wyjścia, np. kart magnetycznych lub mikroprocesorowych; oszustwa na maszynach do gier; oszustwa poprzez podanie fałszywych danych identyfikacyjnych; oszustwa w systemach telekomunikacyjnych), d) powielanie programów (w tym gier we wszelkich postaciach, innych programów komputerowych oraz topografii układów scalonych), e) sabotaż zarówno sprzętu, jak i oprogramowania, f) przechowywanie zabronionych prawem zbiorów. 12

Systematyka przestępstw komputerowych Konwencja o cyberprzestępczości, w której przyjęto następującą systematykę: a) przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów (nielegalny dostęp, nielegalne przechwytywanie danych, naruszenie integralności danych, naruszenie integralności systemu, niewłaściwe użycie urządzeń); b) przestępstwa komputerowe (fałszerstwo komputerowe, oszustwo komputerowe); c) przestępstwa ze względu na charakter zawartych informacji (przestępstwa zwią- zane z pornografią dziecięcą); d) przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych. 13

Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Hacking (art. 267 1 k.k.) Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych (art. 267 2 i 3 k.k.) Naruszenie integralności zapisu informacji (art. 268 1 k.k.) Niszczenie lub utrudnianie dostępu do danych informatycznych (art. 268a k.k.) 14

Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Sabotaż komputerowy (art. 269 1 i k.k.) Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej (269a k.k.) Wytwarzanie lub udostępnianie urządzeń lub programów przy- stosowanych do popełnienia przestępstwa (269b k.k.) 15

Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu Fałszerstwo komputerowe (art. 270 1 k.k.) Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.) Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 k.k.) Fałszerstwo kart płatniczych (art. 310 k.k.) 16

Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko mieniu Nieuprawnione uzyskanie programu komputerowego (art.278 2 k.k.) Paserstwo programu komputerowego (art. 293 1 k.k.) Oszustwo komputerowe (art. 287 k.k.) Oszustwo telekomunikacyjne (art. 285 k.k.) 17

Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Inne typy przestępstw Szpiegostwo komputerowe (art. 130 3 k.k.) Sprowadzenie niebezpieczeństwa powszechnego (art. 165 k.k.) Pornografia dziecięca (art. 202 k.k.) 18

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw ochronie informacji. Regulacje dotyczące tych przestępstw ustawodawca zamieścił w rozdziale XXXIII k.k. Przestępstwa przeciw ochronie informacji (art. 265-269).

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Wyróżnić możemy tutaj: hacking komputerowy to takie działanie sprawcy, który bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie. (grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.)

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych Polega na zakładaniu lub posługiwaniu się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami specjalnymi w celu uzyskania informacji, do której nie jest się uprawnionym. (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat.)

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Regulację tą stosuje się przede wszystkim w sytuacji podsłuchiwania naszych rozmów telefonicznych, czy też rozmów codziennych np.w pomieszczeniu. Przykładowo można podać jakie urządzenia ustawodawca miał na myśli, mówiąc o innych urządzeniach specjalnych. Mogą to być: specjalne mikrofony np. mikrofony kierunkowe (urządzenia o bardzo wysokiej czułości), kamery, urządzenia podłączane do kabla telefonicznego w celu zbierania danych itp..

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. naruszenie integralności komputerowego zapisu informacji (art. 268 2 k.k.). Chodzi tutaj o naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. Takie działanie zagrożone jest karą pozbawienia wolności do lat 3.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Sabotaż komputerowy to ostatnie z przestępstw rozdziału XXXIII, które polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. sabotaż komputerowy może wystąpić również w formie niszczenia lub wymiany nośnika informacji, niszczenia albo uszkodzenia urządzeń służących do automatycznego przetwarzania, gromadzenia bądź przesyłania informacji

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu. Przestępstwa tej kategorii ustawodawca zawarł w Rozdziale XXXIV k.k. : Fałszerstwo dokumentu (sankcjonuje je art. 270 1 k.k.) dokonane przez osobę, która podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa (od 3 miesięcy do lat 5). Jest to fałszerstwo komputerowego zapisu informacji stanowiącego dokument.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Zniszczenie, uszkodzenie, ukrycie lub usunięcie dokumentu (...) jest kolejnym przestępstwem przeciwko wiarygodności dokumentów. Polega na niszczeniu, uszkadzaniu, ukryciu lub usunięciu dokumentu przez osobę, która nie ma prawa nim rozporządzać.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Do przestępstw w tej kategorii, ze względu na jego przedmiot należy również zaliczyć przestępstwo z Rozdziału XXXVI k.k. Przestępstwa przeciwko obrotowi gospodarczemu. Będzie to: Nierzetelne prowadzenie dokumentacji działalności gospodarczej art. 303 k.k. W tym miejscu należy również wymienić Fałszerstwo kart płatniczych (Rozdział XXXVII) art. 310 1 k.k.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Fałszerstwo kart płatniczych Z reguły wiąże się z kradzieżą informacji, jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub zapisem w chipie. Może ono przybrać postać podrobienia (np. skopiowanie zawartości ścieżki cudzej oryginalnej karty na czystą) lub przerobienia (zmiana zapisu danych).

Przestępstwa przeciwko mieniu. Do przestępstw przeciwko mieniu ustawodawca (w Rozdziale XXXV k.k.) zaliczył także cztery rodzaje przestępstw komputerowych. Są to: Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. kradzież programu komputerowego, paserstwo komputerowe, oszustwo komputerowe oraz podłączenie się do urządzenia telekomunikacyjnego.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Kradzież programu komputerowego Kradzież programu komputerowego ma miejsce wtedy, gdy przestępca w jakikolwiek sposób zdobywa program komputerowy (np. kopiowanie, zabranie dyskietki lub innego nośnika) nie mając na to wyraźnej zgody (np. licencji) osoby uprawnionej według prawa autorskiego (np. twórcy programu).

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo umyślne ma miejsce wtedy, gdy osoba postronna nabywa program komputerowy wiedząc, że program ten został np. skradziony lub bezprawnie skopiowany. (np. właściciel sklepu wiedząc, iż oferowany mu program komputerowy został skradziony, zgadza się sprzedać go w swoim sklepie lub pomaga w ukryciu tego programu, albo przyjmuje go - np. na przechowanie).

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo nieumyślne zachodzi w przypadkach takich jak: nabycie, pomoc w zbyciu lub ukryciu oraz przyjęcie programu komputerowego - jeśli przestępca jedynie powinien lub może przypuszczać, że program został np. ukradziony (przykładowo osoba postronna nabywa na giełdzie komputerowej program, który oferowany jest po okazyjnie niskiej cenie).

Oszustwa komputerowe. Polegają na takim działaniu sprawcy, który w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji. (kara pozbawienia wolności od 3 miesięcy do 5 lat). Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.

Oszustwa komputerowe polegają więc na szeroko rozumianej ingerencji (manipulacji) osób trzecich w komputerowy nośnik informacji, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. W ramach oszustw komputerowych można wyróżnić trzy rodzaje manipulacji. Będzie to: manipulacja danymi wprowadzanie fałszywych informacji, manipulacja programami ingerencja w kod programu, manipulowanie urządzeniami peryferyjno systemowymi (czyli manipulowanie wynikiem rezultatem np. wydrukiem).

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Podłączenie się do urządzenia telekomunikacyjnego. Mówi o tym art. 285 k.k. Przestępstwo to polega to na uruchomieniu impulsów telefonicznych na cudzy rachunek, po uprzednim włączeniu się do urządzenia telekomunikacyjnego. Może to być podłączenie się do linii lub aparatu telefonicznego (fizyczne lub systemowe), ingerencja w oprogramowanie, wykorzystanie modemów podłączonych do numerów bezpłatnych (0-800). Sankcja: kara pozbawienia wolności do lat 3.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciwko Rzeczypospolitej Polskiej. Kodeks karny w Rozdziale XVII reguluje dwa rodzaje przestępstw komputerowych, które ze względu na swój charakter mieszczą się w tym właśnie katalogu. Jest to uprzywilejowana forma szpiegostwa szpiegostwo komputerowe oraz szpiegostwo komputerowe na szkodę państwa sojuszniczego. W jednej i w drugiej formie przedmiot przestępstwa jest taki sam zmieniają się jedynie jego podmioty.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Szpiegostwo komputerowe. Szpiegostwo definiuje się jako działanie przestępne dokonywane na szkodę określonego państwa, polegające na wykonywaniu odpowiednich czynności na rzecz obcego wywiadu, a w szczególności na zbieraniu, przekazywaniu informacji organom obcego wywiadu lub na gromadzeniu i przechowywaniu informacji w celu przekazania obcemu wywiadowi. Regulację w tym zakresie zawiera art. 130 3 k.k.

Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Inne przestępstwa. W tej grupie wyróżnić można przestępstwa pospolite popełniane z wykorzystaniem komputerów. Poniższe wyliczenie jest przykładowe i nie obejmuje wszystkich możliwych przestępstw. Nie jest to katalog zamknięty: 1. rozpowszechnianie pornografii dziecięcej - art. 202 k.k., 2. rozmaite formy rasizmu, 3. propagowanie faszyzmu art. 256 k.k., 4. groźba karalna art. 190 k.k., 5. zniesławienie art. 212 k.k., 6. zniewaga art. 216 k.k., 7. podżeganie do popełnienia przestępstwa.

Piractwo komputerowe Na mocy Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych PRAWA AUTORA do programu komputerowego są chronione jako WŁASNOŚĆ INTELEKTUALNA. Do najbardziej rozpowszechnionych przestępstw związanych z technologią informatyczną bez wątpienia należy tzw. PIRACTWO KOMPUTEROWE.

Piractwo komputerowe Piractwo komputerowe. Piractwo - to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Należy sobie zdać sprawę z tego, że tzw. piractwo komputerowe jest niczym innym jak charakterystyczną - ze względu na specyfikę programu komputerowego - kradzieżą.

Piractwo komputerowe Wykonywanie dodatkowych kopii oprogramowania, Instalacja na twardym dysku (np. systemu od znajomego), Fałszowanie (używanie cracków i nr seryjnych w celu uzyskania nieograniczonej wersji danego programu), Umieszczanie na serwerach pełnych wersji oprogramowania w celu udostępniania innym np. sieci p2p, Wynajem oprogramowania.

Straty producentów www.bsa.org

Regulacje Unii Europejskiej Rada Europy wdrożyła własny program badań nad przestępczością komputerową. Stworzono dwie listy przestępstw komputerowych: minimalną, którą wszystkie kraje powinny adaptować; fakultatywną, której uwzględnienie powinno zostać rozważone indywidualnie przez każde z państw

Regulacje Unii Europejskiej Na liście minimalnej znalazły się czyny wymagające (według Komisji Ekspertów) kryminalizacji we wszystkich krajach członkowskich - przede wszystkim ze względu na znaczną szkodliwość oraz ponadgraniczny charakter. Listą fakultatywną objęte zostały nadużycia, których kryminalizacja nie wymaga podejmowania skoordynowanych działań międzynarodowych i mogą o niej swobodnie decydować poszczególne państwa.

Regulacje Unii Europejskiej Pierwsza lista obejmuje: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie danych lub programów, sabotaż komputerowy, piractwo komputerowe, bezprawne kopiowanie półprzewodników.

Regulacje Unii Europejskiej Drugą listą objęte zostały: modyfikacje danych lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia, używanie prawnie chronionego programu komputerowego bez upoważnienia.

Zapobieganie przestępstwom komputerowym Sposoby podnoszenia bezpieczeństwa wg FBI Używanie mocnych haseł - trudnych do odgadnięcia, Regularne kopiowanie najważniejszych danych, Używanie oprogramowania antywirusowego, Używanie firewall między komputerem, a Internetem, Odłączanie nieużywanych komputerów od Internetu, Nie otwierać załączników pocztowych od nieznajomych,

50 Dziękuję za uwagę