[go: nahoru, domu]

Przejdź do zawartości

Przestępczość komputerowa: Różnice pomiędzy wersjami

Z Wikipedii, wolnej encyklopedii
[wersja nieprzejrzana][wersja przejrzana]
Usunięta treść Dodana treść
poprawienie słowa hakerzy na crack'erzy
Anulowanie wersji 51608836 autora 85.11.69.146 skąd wiadomo?, WP:SK+Bn
Znacznik: Anulowanie edycji
Linia 1: Linia 1:
{{Dopracować|styl|pov|wypadałoby przystępniej, bez [[WP:POV|povowych]] wypowiedzi}}
{{Dopracować|styl|pov|wypadałoby przystępniej, bez [[WP:POV|povowych]] wypowiedzi}}
Międzynarodowa Organizacja Policji Kryminalnych "[[Interpol]]" określa '''przestępczość komputerową''' jako [[przestępczość]] w zakresie czynów skierowanych przeciwko [[System komputerowy|systemowi komputerowemu]] i czynów dokonanych przy użyciu [[komputer]]a jako narzędzia.
Międzynarodowa Organizacja Policji Kryminalnych [[Interpol]] określa '''przestępczość komputerową''' jako [[przestępczość]] w zakresie czynów skierowanych przeciwko [[System komputerowy|systemowi komputerowemu]] i czynów dokonanych przy użyciu [[komputer]]a jako narzędzia.


Według byłego specjalisty ds. przestępczości informatycznej przy [[Komenda Główna Policji|Komendzie Głównej Policji]] K. Jakubskiego, pojęcie '''przestępczości komputerowej''' jest nieprecyzyjne i wieloznaczne: ''"W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi"''<ref>[http://przestepstwo-komputerowe.eprace.edu.pl/1081,Charakterystyka_przestepczosci_komputerowej.html Charakterystyka przestępczości komputerowej], [http://www.ebib.pl/2010/113/a.php?nowak Cybernetyczne przestępstwa - definicje i przepisy prawne]</ref>.
Według byłego specjalisty ds. przestępczości informatycznej przy [[Komenda Główna Policji|Komendzie Głównej Policji]] K. Jakubskiego, pojęcie '''przestępczości komputerowej''' jest nieprecyzyjne i wieloznaczne: ''„W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”''<ref>[http://przestepstwo-komputerowe.eprace.edu.pl/1081,Charakterystyka_przestepczosci_komputerowej.html Charakterystyka przestępczości komputerowej], [http://www.ebib.pl/2010/113/a.php?nowak Cybernetyczne przestępstwa definicje i przepisy prawne].</ref>.


Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć "'''przestępstwo przeciwko danym'''" jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.
Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć '''przestępstwo przeciwko danym''' jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.


Według ekspertów [[Rada Europy|Rady Europy]] przestępstwa komputerowe dzielą się na grupy:
Według ekspertów [[Rada Europy|Rady Europy]] przestępstwa komputerowe dzielą się na grupy:
Linia 12: Linia 12:
* [[sabotaż]] komputerowy,
* [[sabotaż]] komputerowy,
* [[obelga|obrażanie]] innych osób w sieci
* [[obelga|obrażanie]] innych osób w sieci
* "wejście" do systemu komputerowego przez osobę nieuprawnioną (patrz: [[cracking]], [[Haker (bezpieczeństwo komputerowe)|haker]]),
* „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: [[cracking]], [[Haker (bezpieczeństwo komputerowe)|haker]]),
* "[[Pluskwa (podsłuch)|podsłuch]]" komputerowy,
* [[Pluskwa (podsłuch)|podsłuch]] komputerowy,
* bezprawne [[Kopiowanie (informatyka)|kopiowanie]], rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
* bezprawne [[Kopiowanie (informatyka)|kopiowanie]], rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
* bezprawne kopiowanie [[Topografia układu scalonego|topografii]] [[Półprzewodniki|półprzewodników]],
* bezprawne kopiowanie [[Topografia układu scalonego|topografii]] [[Półprzewodniki|półprzewodników]],
Linia 25: Linia 25:
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną [[prokuratura|prokuratury]] i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i [[firma|firm]], które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.
Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną [[prokuratura|prokuratury]] i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i [[firma|firm]], które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.


W 2011 roku crack'erzy poznali 174 mln [[rekord (informatyka)|rekordów]] w 855 atakach<ref>[http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 2012 Data Breach Investigations Report]</ref>.
W 2011 roku hakerzy poznali 174 mln [[rekord (informatyka)|rekordów]] w 855 atakach<ref>[http://www.verizonbusiness.com/resources/reports/rp_data-breach-investigations-report-2012_en_xg.pdf 2012 Data Breach Investigations Report].</ref>.


== Zobacz też ==
== Zobacz też ==
Linia 39: Linia 39:
== Linki zewnętrzne ==
== Linki zewnętrzne ==
* [http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 Convention on Cybercrime signed in Budapest 23 November 2001 – lista stron]
* [http://www.coe.int/en/web/conventions/full-list/-/conventions/treaty/185 Convention on Cybercrime signed in Budapest 23 November 2001 – lista stron]
* [http://dziennikustaw.gov.pl/du/2015/728 Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r.] ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20150000728 Dz.U. 2015 poz. 728]), Ustawa z 12 września 2014 r. o ratyfikacji Konwencji o cyberprzestępczości ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20140001514 Dz.U. 2014 poz. 1514]), Oświadczenie Rządowe z 2 kwietnia 2015 r. w sprawie mocy obowiązującej Konwencji o cyberprzestępczości ([http://isip.sejm.gov.pl/DetailsServlet?id=WDU20150000729 Dz.U. 2015 poz. 729]).
* [http://dziennikustaw.gov.pl/du/2015/728 Konwencja Rady Europy o cyberprzestępczości, sporządzona w Budapeszcie 23 listopada 2001 r.] ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20150000728 Dz.U. 2015 poz. 728]), Ustawa z 12 września 2014 r. o ratyfikacji Konwencji o cyberprzestępczości ([http://isap.sejm.gov.pl/DetailsServlet?id=WDU20140001514 Dz.U. 2014 poz. 1514]), Oświadczenie Rządowe z 2 kwietnia 2015 r. w sprawie mocy obowiązującej Konwencji o cyberprzestępczości ([http://isip.sejm.gov.pl/DetailsServlet?id=WDU20150000729 Dz.U. 2015 poz. 729]).
* Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasburgu dnia 28 stycznia 2003 r. ({{Dziennik Ustaw|2015|730}})
* Protokół dodatkowy do Konwencji Rady Europy o cyberprzestępczości dotyczący penalizacji czynów o charakterze rasistowskim lub ksenofobicznym popełnionych przy użyciu systemów komputerowych, sporządzony w Strasburgu dnia 28 stycznia 2003 r. ({{Dziennik Ustaw|2015|730}})



Wersja z 14:09, 16 sty 2018

Międzynarodowa Organizacja Policji Kryminalnych „Interpol” określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia.

Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji K. Jakubskiego, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: „W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”[1].

Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć „przestępstwo przeciwko danym” jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie.

Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy:

  • oszustwo związane z wykorzystaniem komputera,
  • fałszerstwo komputerowe,
  • zniszczenie danych lub programów komputerowych,
  • sabotaż komputerowy,
  • obrażanie innych osób w sieci
  • „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker),
  • podsłuch” komputerowy,
  • bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych,
  • bezprawne kopiowanie topografii półprzewodników,
  • podszywanie się pod inne osoby lub pod firmy
  • modyfikacja danych lub programów komputerowych,
  • szpiegostwo komputerowe,
  • używanie komputera bez zezwolenia,
  • używanie prawnie chronionego programu komputerowego bez upoważnienia,
  • metoda salami – to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł, np. w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie. Kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Choć świadomość istnienia i powagi przestępczości informatycznej jest nikła, to istotne jest, iż zjawisko to nie dotyczy tylko zasobów wielkich organizacji, danych objętych tajemnicą, czy związanych z działalnością organizacji państwowych. Samo jej ściganie również nie musi być tylko domeną prokuratury i służb śledczych. Przestępczość informatyczna dotyczy również osób prywatnych i firm, które mogą być zainteresowane w ich udowodnieniu nie tylko w aspekcie prawnym, ale i finansowym.

W 2011 roku hakerzy poznali 174 mln rekordów w 855 atakach[2].

Zobacz też

Przypisy

Linki zewnętrzne