You are on page 1of 23

W Polskim prawie nie ma jasnej, legalnej i jednolitej definicja dziaania takiego jak cyberprzestpczo.

Z tego powodu naley w takich sprawach posikowa si pomoc organizacji ktre ten rodzaj przestpstwa ju okreliy.

Dla Polski w tym temacie powinny by najwaniejsze definicje wprowadzone przez Interpol, UE, Rady Europy czy ONZ. Wszystkie one stworzyy definicje nieco rnice si od siebie, mniej lub bardziej sprecyzowane, ale ostatecznie podobne do siebie na wzajem.

Cyberprzestpczo jest zjawiskiem narastajcym, niebezpiecznym i niewtpliwie przynoszcym przestpcom due dochody.

Rok

Oszustw o komput erowe art. 287 par.1-2

Uzyskani e informac ji art. 267 par. 1-3

Zniszczenie lub zmiana istotnej informacji art. 268 par. 13 i 268a

Zniszcze nie lub zmiana informa cji art. 269 par. 1-2

Sabot a kompu terowy art. 269a

Wytwarzanie programu komputerow ego do popenienia przestpstwa art. 269b

2010 2009 2008 2007 2006 2005 2004 2003 2002 2001

838 673 472 322 285 326 229 219 114 59

1194 982 694 616 538 430 378 362 294 259

690 555 366 244 201 152 105 114 89 60

7 6 2 0 4 3 0 2 12 5

~50 34 23 19 17 3 -

~40 23 15 7 9 9 -

Od kilku lat w Polsce, z powodzeniem, dziaa policyjny Wydzia Wsparcia Zwalczania Cybeprzestpczoci".

Art. 190a 2 podszywanie si pod inn osob, faszywe profile, Art. 202 kk dot. treci pedofilskich, Art. 256 kk ekstremizm polityczny treci faszystowskie, Art. 267 1 kk nieuprawnione uzyskanie informacji (hacking), Art. 267 2 kk podsuch komputerowy (sniffing), Art. 268 2 kk udaremnienie uzyskania informacji, Art. 268a kk udaremnienie dostpu do danych informatycznych, Art. 269 1 i 2 kk sabota komputerowy, Art. 269a kk rozpowszechnianie zoliwych programw oraz cracking, Art. 269b kk tzw. narzdzia hackerskie, Art. 271 kk handel fikcyjnymi kosztami, Art. 286 kk oszustwo popeniane za porednictwem Internetu, Art. 287 kk oszustwo komputerowe.

Bezsprzecznie najpowszechniejszym z zagroe, od kilku lat pozostaje dziaalno zwykych oszustw, sukcesywnie przenoszcych si do Internetu.

Cakowita swoboda dostpu

Cakowita anonimowo

Zagroenie!

Systematyka przestpstw popenianych w Internecie

-pospolite, dokonywane jednak przy uyciu sprztu komputerowego oraz sieci internetowej

-typowo komputerowe (cyberprzestpstwa)

Dziedzina informatyki zajmujca si amaniem zabezpiecze oprogramowania. Cracking dokonywany jest niemal zawsze z naruszeniem praw autorskich, a tym samym nielegalnie.

Zasadniczo wyrnia si dwa typy crackingu:

-cracking sieciowy -cracking oprogramowania


Cracker (z ang., dosownie amacz) osoba zajmujca si amaniem zabezpiecze komputerowych (crackingiem).

Termin zosta ukuty w poowie lat 90. przez crackerw prbujcych wykra konta w serwisie AOL. Atakujcy udawa czonka zespou AOL i wysya wiadomo do potencjalnej ofiary. Wiadomo zawieraa prob o ujawnienie hasa, np. dla "zweryfikowania konta" lub "potwierdzenia informacji w rachunku". Gdy ofiara podawaa haso, napastnik uzyskiwa dostp do konta i wykorzystywa je w przestpczym celu, np. do wysyania spamu.

Obrona przed phishingiem


Nie naley otwiera hiperczy bezporednio z otrzymanego e-maila. Stosunkowo prosto jest zmodyfikowa ich tre tak, by pozornie wskazujce na autentyczn witryn kieroway do nieautoryzowanej, podszywajcej si strony.
Naley regularnie uaktualnia system i oprogramowanie, w szczeglnoci klienta poczty e-mail i przegldark WWW.

Nie zaleca si uywania starszych przegldarek internetowych (np. Internet Explorer 6), ktre bywaj czsto podatne na rne bdy.

Atak socjotechniczny podobny do phishingu polegajcy na rozsyaniu SMS-w, ktre maj skoni ofiar do podjcia okrelonego dziaania.

Technika atakw internetowych opierajca si na umieszczaniu w sieci preparowanych, modyfikowanych lub uszkodzonych pakietw danych.

Najpopularniejsze techniki oparte na spoofingu to:

IP spoofing, ARP Spoofing, E-mail spoofing.

Phreaking (lub phreak) to amanie zabezpiecze sieci telefonicznych, najczciej celem uzyskania poczenia darmowego lub taszego ni tradycyjne. Osoba trudnica si t dziaalnoci to phreak lub phreaker (od phone freak - z ang. dosownie telefoniczny maniak).

Phreakera naley odrni od pajczarza, ktry podpinajc si pod abonenckie linie telefoniczne dzwoni na koszt pojedynczych ludzi. Phreaking najczciej dotyczy darmowego lub taszego (np. poczenia midzynarodowe w cenie lokalnych) dzwonienia z budek telefonicznych.

Praktyka rejestrowania domen internetowych znanych marek, osb lub nazw identycznych z nazw wybranej firmy i odsprzedawania ich po zawyonej cenie.

Niechciane lub niepotrzebne wiadomoci elektroniczne.


Aby okreli wiadomo mianem spamu, musi ona speni trzy nastpujce warunki jednoczenie:
1. Tre wiadomoci jest niezalena od tosamoci odbiorcy. 2. Odbiorca nie wyrazi uprzedniej, zamierzonej zgody na otrzymanie tej wiadomoci. 3. Tre wiadomoci daje podstaw do przypuszcze, i nadawca wskutek jej wysania moe odnie zyski nieproporcjonalne w stosunku do korzyci odbiorcy.

Dziaalno polegajca na amaniu prawa autorskiego poprzez nielegalne kopiowanie i posugiwanie si wasnoci intelektualn bez zgody autora lub producenta utworu i bez uiszczenia odpowiednich opat.

http://www.uplook.net/piractwo-komputerowe/ http://pl.wikipedia.org http://images.google.pl http://policja.pl http://onet.pl http://www.infor.pl/prawo/prawo-karne/przestepstwakomputerowe/318874,Cyberprzestepczosc.html http://infor.pl http://www.egospodarka.pl http://www.interia.pl/informacje-cyberprzestepczosc,tId,105178 http://www.wiadomosci24.pl/artykul/cyberprzestepczosc_czym_jest_i_jak_sie_przed_nia_bro nic_244181.html http://websecurity.pl/tag/cyberprzestepczosc/ http://www.deloitte.com/view/pl_pl/pl/dd2c6736f7a6b310VgnVCM3000003456f70aRCRD.ht m http://www.emito.net/wiadomosci/na_luzie/cyberprzestepstwa_1473403.html http://oborniki.naszemiasto.pl/artykul/1921879,cyberprzestepczosc-ofiarami-hackerowpadaja-serwisy,id,t.html http://socjomania.pl/cyberprzestepstwa/

KONIEC

You might also like