Professional Documents
Culture Documents
Z tego powodu naley w takich sprawach posikowa si pomoc organizacji ktre ten rodzaj przestpstwa ju okreliy.
Dla Polski w tym temacie powinny by najwaniejsze definicje wprowadzone przez Interpol, UE, Rady Europy czy ONZ. Wszystkie one stworzyy definicje nieco rnice si od siebie, mniej lub bardziej sprecyzowane, ale ostatecznie podobne do siebie na wzajem.
Cyberprzestpczo jest zjawiskiem narastajcym, niebezpiecznym i niewtpliwie przynoszcym przestpcom due dochody.
Rok
Zniszcze nie lub zmiana informa cji art. 269 par. 1-2
2010 2009 2008 2007 2006 2005 2004 2003 2002 2001
1194 982 694 616 538 430 378 362 294 259
7 6 2 0 4 3 0 2 12 5
~50 34 23 19 17 3 -
~40 23 15 7 9 9 -
Od kilku lat w Polsce, z powodzeniem, dziaa policyjny Wydzia Wsparcia Zwalczania Cybeprzestpczoci".
Art. 190a 2 podszywanie si pod inn osob, faszywe profile, Art. 202 kk dot. treci pedofilskich, Art. 256 kk ekstremizm polityczny treci faszystowskie, Art. 267 1 kk nieuprawnione uzyskanie informacji (hacking), Art. 267 2 kk podsuch komputerowy (sniffing), Art. 268 2 kk udaremnienie uzyskania informacji, Art. 268a kk udaremnienie dostpu do danych informatycznych, Art. 269 1 i 2 kk sabota komputerowy, Art. 269a kk rozpowszechnianie zoliwych programw oraz cracking, Art. 269b kk tzw. narzdzia hackerskie, Art. 271 kk handel fikcyjnymi kosztami, Art. 286 kk oszustwo popeniane za porednictwem Internetu, Art. 287 kk oszustwo komputerowe.
Bezsprzecznie najpowszechniejszym z zagroe, od kilku lat pozostaje dziaalno zwykych oszustw, sukcesywnie przenoszcych si do Internetu.
Cakowita anonimowo
Zagroenie!
-pospolite, dokonywane jednak przy uyciu sprztu komputerowego oraz sieci internetowej
Dziedzina informatyki zajmujca si amaniem zabezpiecze oprogramowania. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie.
Termin zosta ukuty w poowie lat 90. przez crackerw prbujcych wykra konta w serwisie AOL. Atakujcy udawa czonka zespou AOL i wysya wiadomo do potencjalnej ofiary. Wiadomo zawieraa prob o ujawnienie hasa, np. dla "zweryfikowania konta" lub "potwierdzenia informacji w rachunku". Gdy ofiara podawaa haso, napastnik uzyskiwa dostp do konta i wykorzystywa je w przestpczym celu, np. do wysyania spamu.
Nie zaleca si uywania starszych przegldarek internetowych (np. Internet Explorer 6), ktre bywaj czsto podatne na rne bdy.
Atak socjotechniczny podobny do phishingu polegajcy na rozsyaniu SMS-w, ktre maj skoni ofiar do podjcia okrelonego dziaania.
Technika atakw internetowych opierajca si na umieszczaniu w sieci preparowanych, modyfikowanych lub uszkodzonych pakietw danych.
Phreaking (lub phreak) to amanie zabezpiecze sieci telefonicznych, najczciej celem uzyskania poczenia darmowego lub taszego ni tradycyjne. Osoba trudnica si t dziaalnoci to phreak lub phreaker (od phone freak - z ang. dosownie telefoniczny maniak).
Phreakera naley odrni od pajczarza, ktry podpinajc si pod abonenckie linie telefoniczne dzwoni na koszt pojedynczych ludzi. Phreaking najczciej dotyczy darmowego lub taszego (np. poczenia midzynarodowe w cenie lokalnych) dzwonienia z budek telefonicznych.
Praktyka rejestrowania domen internetowych znanych marek, osb lub nazw identycznych z nazw wybranej firmy i odsprzedawania ich po zawyonej cenie.
Dziaalno polegajca na amaniu prawa autorskiego poprzez nielegalne kopiowanie i posugiwanie si wasnoci intelektualn bez zgody autora lub producenta utworu i bez uiszczenia odpowiednich opat.
http://www.uplook.net/piractwo-komputerowe/ http://pl.wikipedia.org http://images.google.pl http://policja.pl http://onet.pl http://www.infor.pl/prawo/prawo-karne/przestepstwakomputerowe/318874,Cyberprzestepczosc.html http://infor.pl http://www.egospodarka.pl http://www.interia.pl/informacje-cyberprzestepczosc,tId,105178 http://www.wiadomosci24.pl/artykul/cyberprzestepczosc_czym_jest_i_jak_sie_przed_nia_bro nic_244181.html http://websecurity.pl/tag/cyberprzestepczosc/ http://www.deloitte.com/view/pl_pl/pl/dd2c6736f7a6b310VgnVCM3000003456f70aRCRD.ht m http://www.emito.net/wiadomosci/na_luzie/cyberprzestepstwa_1473403.html http://oborniki.naszemiasto.pl/artykul/1921879,cyberprzestepczosc-ofiarami-hackerowpadaja-serwisy,id,t.html http://socjomania.pl/cyberprzestepstwa/
KONIEC