You are on page 1of 12

PRZESTPCZO

KOMPUTEROWA

Podzia przestpstwa

zbrodnia

wystpe
k

Co jest co?
Zbrodni jest czyn zabroniony zagroony
kar pozbawienia wolnoci na czas nie
krtszy od lat 3 albo kar surowsz (25 lat
pozbawienia wolnoci, kara doywotniego
pozbawienia wolnoci).
Wystpkiem jest czyn zagroony grzywn
(powyej 30 stawek dziennych),
ograniczeniem wolnoci (od 1 do 12 miesicy)
albo kar przekraczajc miesic pozbawienia
wolnoci.

Rodzaje czynw
zabronionych
Uzyskiwanie bez opat komercyjnego oprogramowania
Uzyskiwanie kodw numerw seryjnych, specjalnych plikw
zwanych crack lub Keygen majcych na celu ominicie
zabezpiecze programw stosowanych przez producentw, w
konsekwencji odblokowanie patnych programw aby te dziaay w
penej wersji czyli bez adnych ogranicze.
Nielegalna wymiana utworw chronionych prawami autorskimi
gwnie muzyka, filmy, gry, programy i inne. Najczciej za po
rednictwem sieci P2P
Przeamywanie zabezpiecze i dokonywanie wama na cudze konta
w tym na konta pocztowe, konta w rnych serwisach jak Facebook,
Allegro, eBay, itp.
Sprzeda za porednictwem serwisw aukcyjnych lub
ogoszeniowych fikcyjnych przedmiotw, celem wyudzenia korzy ci
majtkowej popularnie nazywane oszustwem

Rodzaje czynw zabronionych


Zakupw przy uyciu cudzych numerw kart patniczych.
Uszkodzenie danych, zmiana zawartoci danych lub ich kradzie
Sworzenie wiernej kopii strony internetowej celem uzyskania
poufnych danych np. strony bankw, proces popularnie nazywany
Phishingiem
Instalacja i uywanie programw szpiegujcych np. Trojany,
Keylogery
Rozpowszechnianie materiaw dot. pornografii z udziaem nieletnich,
oraz zawieranie znajomoci przez pedofilw z nieletnimi w celu ich
wykorzystania na tle seksualnym.
I wiele wicej....

P2P - peer-to-peer
Sie peer-to-peer (P2P), to
najzwyczajniej mwic, sie ktrej
si stanowi podczone do niej
komputery i udostpnione na nich
pliki, ktrymi wymieniaj si
uytkownicy. Przykadowe programy
P2P: Azureus, BitComet, BitTornado,
BitTorrent, LH-ABC, uTorrent, BitLet,
DC++, BearShare, Kazaa, Anubis
P2P, eDonkey2000, aMule, eMule,

P2P czy to legalne?


Programy P2P, ktrych zdecydowana wikszo jest
darmowa, s cakowicie legalne. Z zaoenia ich dziaanie ma
suy uytkownikom do wymiany rnych danych.
Jest wiele danych, ktre nie s chronione prawami autorskimi
np: oprogramowanie freeware lub na innych darmowych
licencjach jak Open GL, darmowe dystrybucje linuksa,
niektre utwory muzyczne, prywatne zdjcia, filmy,
opracowania itp.
Niestety - sposb dzia ania tych programw, ich dostpno i
moliwoci spowodoway, e szybko zaczto z nich korzysta
do wzajemnej wymiany plikw chronionych przez prawo
takich jak: muzyka, filmy, gry, programy, i wiele innych.

Zagroenia
Co moe si sta?
Przykadowo moe doj do wamania na komputer
niewiadomego uytkownika po czym komputer taki moe
zosta zainfekowany odpowiednim oprogramowaniem jak
np. konie trojaskie, backdoor, i wiele innych, nastpnie
moe zosta przejta kontrola nad takim komputerem.
Komputer taki staje si wwczas tzw. ZOMBIE.
Cyberprzestpcy, ktrzy mog sprawowa wadz nad
ZOMBIE mog wykorzysta go do popeniania rnych
przestpstw np. wama na rne konta innych
uytkownikw sieci, przejcia kontroli nad innymi
komputerami, dokonywania tzw. atakw DDoS,
przechowywania i udostpniania za ich porednictwem
chronionych prawem rnych utworw oraz wielu innych
czynw zabronionych.

Zagroenia
Jak si broni?
Niezmiernie wanym jest korzystanie z legalnego
oprogramowania umoliwiajcego biece
przeprowadzani aktualizacji, stosowanie ochronnych
programw takich jak programy antywirusowe, zapory
internetowe, skanery zawartoci komputera pod ktem
wyszukiwania trojanw i programw szpiegujcych itp.
Gdy speniony bdzie ww warunek to naley jeszcze
pamita o tym aby dodatkowo nie odwiedza
zainfekowanych stron np: warez, pornografia, nie
podawa prywatnych danych w nieznanych miejscach,
uywa trudnych hase w tym szyfrowania danych,
kierowa si rozsdkiem i szeroko rozumian
podejrzliwoci.

Przykadowe zagroenia
Bardziej wyrafinowani cyberprzestpcy
staraj si pozosta anonimowi poprzez np:
-Zawizywanie znajomoci za porednictwem
np. for internetowych. Strony dziaajce
jako Phishing
-Uywanie serwerw proxy, ktre czsto nie
posiadaj adnych logw.
-Rozsyanie spamu z szkodliwymi
zacznikami np. trojany.

PAMITAJ!
Pamitaj, e nigdy nie moesz mie
pewnoci, z kim rozmawiasz w
Internecie. Kto kto podaje si za
twojego rwienika w rzeczywistoci
moe by duo starszy i mie wobec
ciebie ze zamiary.
Nigdy nie pobieraj, ani nie
uruchamiaj plikw ktrych nie jeste
do koca pewien!

KONIEC

rda:
Grafika Google
Wikipedia
Kodeks Karny RP
Lepiejrazem.org

Wykonanie:
Hubert Kreja

You might also like