WSTĘP
Przestępstwa komputerowe są coraz częstszymi wydarzeniami.
Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy został upowszechniony Internet, teraz już praktycznie nie muszą ruszać się z domu aby zniszczyć komuś jego dane a nawet sprzęt komputerowy !!
1. Jest bardzo wiele przestępstw komputerowych, niektórzy Hackerzy posunęli się do kradzieży, inni do niszczenia a jeszcze inni do ośmieszania. Każde z tych przestępstw jest wzięte pod uwagę w postępowaniu karnym.
2 Jednymi z najgroźniejszych przestępstw są;
a)Rozpowszechnianie i wysyłanie wirusów ( samo tworzenie nie jest wzięte pod uwagę w postępowaniu karnym, ponieważ można również tworzyć tak zwane withe wirus, tzw. wirus pomocniczy np. do czyszczenia folderu "temp" )
b)Kradzież komputerowa polegająca na sczytywaniu z komputera użytkownika bez jego zgody ( wiedzy ) wszelkich danych jak np.: plików, adresów pocztowych, lub numeru karty bankowej itp.
c) Wgląd na czyjeś konto ( np. pocztowe) zalicza się do czytania cudzej korespondencji, oraz niegodne z prawem ściąganie danych osobowych użytkownika.
d) Kopiowanie oprogramowania objętego prawami autorskimi.
-Wirusy komputerowe- to niewielkie programy pisane przez różnych złośliwych ludzi, które mogą spowodować w naszym systemie spore zamieszanie, począwszy od wyświetlania na ekranie niegroźnych komunikatów, a skończywszy na całkowitym zniszczeniu danych i unieruchomieniu komputera, (bez obawy, ty nie możesz zarazić się wirusem komputerowym ani komputer twoją grypą) . Mimo że wirus komputerowy w odróżnieniu od swego biologicznego imiennika składa się tak jak wszystkie inne programy z ciągu zer i jedynek, to jednak ma z nim wiele cech wspólnych. Jest niewielkim obiektem który do rozmnażania się potrzebuje również nosiciela, jakim może być każdy program wykonywalny zainstalowany na komputerze
Na niebezpieczeństwo, narażeni są wszyscy którzy w dowolnej formie przenoszą dane między komputerami. Źródłem infekcji może być piracki program, plik skopiowany ze strony WWW, dołączony do poczty elektronicznej albo wiadomości zamieszczonej na liście dyskusyjnej czy też przeniesiony z innego komputera za pośrednictwem dyskietki.
Do tworzenia wirusów nie jest potrzebna żadna większa wiedza, jeśli wykorzysta się do tego celu jeden z generatorów wirusów, których wiele można znaleźć w Internecie. Ich obsługa sprowadza się do wyboru funkcji udostępnionych w menu. Czasem można wpisać tylko tekst, wypisywany przez wirusa na ekranie jako rezultat infekcji, ale niektóre generatory pozwalają określić rodzaj zarażonych plików i dołączyć własne procedury. Na szczęście tworzone w ten sposób wirusy są zwykle na tyle charakterystyczne, że skanery antywirusowe dają sobie z nimi radę bez większego problemu. Nigdy jednak nie wiemy co nowego wymyślą Hackerzy.
-. Kradzieże następują przeważnie w komputerach z dostępem do Internetu, ale zdarza się że wystarczy połączenie sieciowe. Człowiek który ma do Internetu dostęp poprzez modem jest dodatkowo narażony na dilalery - czyli programy łączące się z numerami 0-700 wiążące się z bardzo wysokimi rachunkami telefonicznymi.
Kradzieże które są dokonywane poprzez internet nabierają coraz większej bezkarności, ponieważ trudno jest znaleźć winnego. Powodem jest brak po nim jakichkolwiek danych ( doświadczony Hacker zaciera po sobie ślady ). W Polsce tym bardziej jest to utrudnione z powody braku techniki komputerowej pozwalającej na zlokalizowanie przestępcy. Praktycznie każdy sposób przechytrzenia hackera jest żmudny. Jeżeli trafimy na dobrego hackera może nawet nie pomóc Firewall ( ognisty mór) - program który chroni nasz komputer przed plikami i osobami dochodzącymi z sieci. Dobry Hacker potrafi się przebić prawie przez każdą osłonę naszego komputera, w takim starciu nie jesteśmy jednak bezsilni, starając się zabezpieczyć komputer na różne sposoby mamy szanse wygrać ten pojedynek.
-Dostanie się na czyjąś pocztę, lub jakieś konto internetowe to chyba najłatwiejsze z przestępstw. Wystarczy tylko złamać hasło użytkownika konta. Czasem Hacker może natrafić na trudności związane z autoryzacją adresu IP- adresu internetowego komputera. Takie utrudnienia można założyć na swoim koncie, ale bywa że to spowoduje przeszkody w logowaniu się na konto prawowitemu właścicielowi. Zawsze jednak są inne zabezpieczenia, jak np. założenie długiego hasła ( trudniej takie złamać ) lub założyć hasło podwójne. Jednak nigdy nie możemy być nawet w 68% pewni ze Hacker nie wniknie w nasze konto.
-Kopiowanie płyt CD lub rozpowszechnianie gier i programów w Internecie jest coraz częstszą sprawą. Sprawa ta jest prosta, ludzie nie chcą wydawać pieniędzy za oprogramowanie jeśli mogą je mieć za darmo. Niektórzy nie zdają sobie sprawy że jest to przestępstwo ( jest to łamanie praw autorskich ). Zazwyczaj autor danego oprogramowania zezwala na kopie, jeżeli posiadamy oryginał.
Twórcy gier i programów chcieli by aby ich oprogramowania były dochodowe
( a nie dostępne za darmo ). Tworzą zabezpieczenia, ale zazwyczaj odmiana hackerska "crackerzy" niszczą te zabezpieczenia po czym wypuszczają gry na swój rynek. Takie oprogramowania bardzo szybko docierają do ludzi którzy, często uważają że kupują daną grę lub program legalnie.
Podsumowanie:
Większość przestępstw wykonywanych jest przez Internet. Ułatwił nam on życie, lecz dał również dobre warunki hackerom. Przestępcy internetowi są coraz bardziej bezkarni, gdyz trudno jest ich uchwycić. Jeżeli jednak uda się takiego człowieka uchwycić ( na gorącym uczynku ) jest odpowienio ukarany.
PRZESTĘPSTWA KOMPUTEROWE PRZECIWKO MIENIU
-Nielegalne uzyskanie programu komputerowego:
Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej.
_____
-Paserstwo programu komputerowego:
Art. 291. 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
2. W wypadku mniejszej wagi, sprawca
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
Art. 292. 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia,
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
2. W wypadku znacznej wartości rzeczy, o której mowa w 1, sprawca
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
Art. 293. 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego.
2. Sąd może orzec przepadek rzeczy określonej w 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy
_____
-Oszustwo komputerowe:
Art. 287. 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
2. W wypadku mniejszej wagi, sprawca
podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.
3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.
_____
-Oszustwo telekomunikacyjne:
Art. 285. 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne,
podlega karze pozbawienia wolności do lat 3.
2. Jeżeli czyn określony w 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego
_____
INNE
-Szpiegostwo komputerowe:
Art. 130. 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności od roku do lat 10.
2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności na czas nie krótszy od lat 3.
3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w 2, gromadzi je lub przechowuje, włącza się do sieci komputerowej w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
4. Kto działalność obcego wywiadu organizuje lub nią kieruje,
podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności
_____
-Sprowadzenie niebezpieczeństwa powszechnego:
Art. 165. 1. Kto sprowadza niebezpieczeństwo dla życia lub zdrowia wielu osób albo dla mienia w wielkich rozmiarach:
1) powodując zagrożenie epidemiologiczne lub szerzenie się choroby zakaźnej albo zarazy zwierzęcej lub roślinnej,
2) wyrabiając lub wprowadzając do obrotu szkodliwe dla zdrowia substancje, środki spożywcze lub inne artykuły powszechnego użytku lub też środki farmaceutyczne nie odpowiadające obowiązującym warunkom jakości,
3) powodując uszkodzenie lub unieruchomienie urządzenia użyteczności publicznej, w szczególności urządzenia dostarczającego wodę, światło, ciepło, gaz, energię albo urządzenia zabezpieczającego przed nastąpieniem niebezpieczeństwa powszechnego lub służącego do jego uchylenia,
4) zakłócając, uniemożliwiając lub w inny sposób wpływając na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji,
5) działając w inny sposób w okolicznościach szczególnie niebezpiecznych,
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
2. Jeżeli sprawca działa nieumyślnie,
podlega karze pozbawienia wolności do lat 3.
3. Jeżeli następstwem czynu określonego w 1 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca
podlega karze pozbawienia wolności od lat 2 do 12.
4. Jeżeli następstwem czynu określonego w 2 jest śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, sprawca
podlega karze pozbawienia wolności od 6 miesięcy do lat 8.