Przestępczość komputerowa: Różnice pomiędzy wersjami
[wersja nieprzejrzana] | [wersja przejrzana] |
poprawienie słowa hakerzy na crack'erzy |
Anulowanie wersji 51608836 autora 85.11.69.146 skąd wiadomo?, WP:SK+Bn Znacznik: Anulowanie edycji |
||
Linia 1: | Linia 1: | ||
{{Dopracować|styl|pov|wypadałoby przystępniej, bez [[WP:POV|povowych]] wypowiedzi}} |
{{Dopracować|styl|pov|wypadałoby przystępniej, bez [[WP:POV|povowych]] wypowiedzi}} |
||
Międzynarodowa Organizacja Policji Kryminalnych |
Międzynarodowa Organizacja Policji Kryminalnych „[[Interpol]]” określa '''przestępczość komputerową''' jako [[przestępczość]] w zakresie czynów skierowanych przeciwko [[System komputerowy|systemowi komputerowemu]] i czynów dokonanych przy użyciu [[komputer]]a jako narzędzia. |
||
Według byłego specjalisty ds. przestępczości informatycznej przy [[Komenda Główna Policji|Komendzie Głównej Policji]] K. Jakubskiego, pojęcie '''przestępczości komputerowej''' jest nieprecyzyjne i wieloznaczne: '' |
Według byłego specjalisty ds. przestępczości informatycznej przy [[Komenda Główna Policji|Komendzie Głównej Policji]] K. Jakubskiego, pojęcie '''przestępczości komputerowej''' jest nieprecyzyjne i wieloznaczne: ''„W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”''<ref>[http://przestepstwo-komputerowe.eprace.edu.pl/1081,Charakterystyka_przestepczosci_komputerowej.html Charakterystyka przestępczości komputerowej], [http://www.ebib.pl/2010/113/a.php?nowak Cybernetyczne przestępstwa – definicje i przepisy prawne].</ref>. |
||
Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć |
Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć „'''przestępstwo przeciwko danym'''” jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie. |
||
Według ekspertów [[Rada Europy|Rady Europy]] przestępstwa komputerowe dzielą się na grupy: |
Według ekspertów [[Rada Europy|Rady Europy]] przestępstwa komputerowe dzielą się na grupy: |
||
Linia 12: | Linia 12: | ||
* [[sabotaż]] komputerowy, |
* [[sabotaż]] komputerowy, |
||
* [[obelga|obrażanie]] innych osób w sieci |
* [[obelga|obrażanie]] innych osób w sieci |
||
* |
* „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: [[cracking]], [[Haker (bezpieczeństwo komputerowe)|haker]]), |
||
* |
* „[[Pluskwa (podsłuch)|podsłuch]]” komputerowy, |
||
* bezprawne [[Kopiowanie (informatyka)|kopiowanie]], rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, |
* bezprawne [[Kopiowanie (informatyka)|kopiowanie]], rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, |
||
* bezprawne kopiowanie [[Topografia układu scalonego|topografii]] [[Półprzewodniki|półprzewodników]], |
* bezprawne kopiowanie [[Topografia układu scalonego|topografii]] [[Półprzewodniki|półprzewodników]], |
||
Linia 25: | Linia 25: | ||
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną [[prokuratura|prokuratury]] i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i [[firma|firm]], które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym. |
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną [[prokuratura|prokuratury]] i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i [[firma|firm]], które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym. |
||
W 2011 roku |
W 2011 roku hakerzy poznali 174 mln [[rekord (informatyka)|rekordów]] w 855 atakach<ref>[http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 2012 Data Breach Investigations Report].</ref>. |
||
== Zobacz też == |
== Zobacz też == |
||
Linia 39: | Linia 39: | ||
== Linki zewnętrzne == |
== Linki zewnętrzne == |
||
* [http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 Convention on Cybercrime signed in Budapest 23 November 2001 – lista stron] |
* [http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 Convention on Cybercrime signed in Budapest 23 November 2001 – lista stron] |
||
* [http://dziennikustaw.gov.pl/du/2015/728 Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r.] ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20150000728 Dz.U. 2015 poz. 728]), Ustawa z 12 września 2014 r. o ratyfikacji Konwencji o cyberprzestępczości ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20140001514 Dz.U. 2014 poz. 1514]), Oświadczenie Rządowe z 2 kwietnia 2015 r. w sprawie mocy obowiązującej Konwencji o cyberprzestępczości ([http://isip.sejm.gov.pl/DetailsServlet?id=WDU20150000729 Dz.U. 2015 poz. 729]). |
* [http://dziennikustaw.gov.pl/du/2015/728 Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r.] ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20150000728 Dz.U. 2015 poz. 728]), Ustawa z 12 września 2014 r. o ratyfikacji Konwencji o cyberprzestępczości ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20140001514 Dz.U. 2014 poz. 1514]), Oświadczenie Rządowe z 2 kwietnia 2015 r. w sprawie mocy obowiązującej Konwencji o cyberprzestępczości ([http://isip.sejm.gov.pl/DetailsServlet?id=WDU20150000729 Dz.U. 2015 poz. 729]). |
||
* Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasburgu dnia 28 stycznia 2003 r. ({{Dziennik Ustaw|2015|730}}) |
* Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasburgu dnia 28 stycznia 2003 r. ({{Dziennik Ustaw|2015|730}}) |
||
Wersja z 14:09, 16 sty 2018
Ten artykuł należy dopracować |
Międzynarodowa Organizacja Policji Kryminalnych „Interpol” określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.
Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji K. Jakubskiego, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: „W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”[1].
Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć „przestępstwo przeciwko danym” jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.
Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:
- oszustwo związane z wykorzystaniem komputera,
- fałszerstwo komputerowe,
- zniszczenie danych lub programów komputerowych,
- sabotaż komputerowy,
- obrażanie innych osób w sieci
- „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker),
- „podsłuch” komputerowy,
- bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
- bezprawne kopiowanie topografii półprzewodników,
- podszywanie się pod inne osoby lub pod firmy
- modyfikacja danych lub programów komputerowych,
- szpiegostwo komputerowe,
- używanie komputera bez zezwolenia,
- używanie prawnie chronionego programu komputerowego bez upoważnienia,
- metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł, np. w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie. Kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną prokuratury i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i firm, które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.
W 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach[2].
Zobacz też
Przypisy
Linki zewnętrzne
- Convention on Cybercrime signed in Budapest 23 November 2001 – lista stron
- Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r. (Dz.U. 2015 poz. 728), Ustawa z 12 września 2014 r. o ratyfikacji Konwencji o cyberprzestępczości (Dz.U. 2014 poz. 1514), Oświadczenie Rządowe z 2 kwietnia 2015 r. w sprawie mocy obowiązującej Konwencji o cyberprzestępczości (Dz.U. 2015 poz. 729).
- Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasburgu dnia 28 stycznia 2003 r. (Dz.U. z 2015 r. poz. 730)