Home Random Page


CATEGORIES:

BiologyChemistryConstructionCultureEcologyEconomyElectronicsFinanceGeographyHistoryInformaticsLawMathematicsMechanicsMedicineOtherPedagogyPhilosophyPhysicsPolicyPsychologySociologySportTourism






Przestępstwo komputerowe

 

 

Przestępstwo komputerowe – pospolita nazwa przestępstw, tórych narzędziem jest komputer lub inne urządzenie elektroniczne.

 

Wykorzystanie komputerów w celu, np. kradzieży pieniędzy, towarów, programów, danych, szpiegostwa gospodarczego bądź technologicznego, może wypełniać znamiona przestępstw zbiorczo zwanych komputerowymi, właśnie ze względu na wykorzystanie urządzeń elektronicznych.

Każda Strona podejmie takie środki prawne i inne, jakie okażą się niezbędne dla uznania za przestępstwa w jej prawie wewnętrznym, umyślnego, bezprawnego wprowadzania, dokonywania zmian, wykasowywania lub usuwania danych informatycznych, w wyniku czego powstają dane nieautentyczne, które w zamiarze sprawcy mają być uznane lub wykorzystane w celach zgodnych z prawem jako autentyczne, bez względu na to czy są one możliwe do bezpośredniego odczytania i zrozumiałe. Strona może wprowadzić wymóg, że odpowiedzialność karna dotyczy działania w zamiarze oszustwa lub w podobnym nieuczciwym zamiarze.

 

Określenie „przestępstwa komputerowe” w chwili obecnej jest swoistym hasłem, pod którym kryje się wieloaspektowa problematyka ochrony informacji w warunkach jej automatycznego przetwarzania43 i określającym pewien zbiór czynów zabronionych, któ-rych cechą wspólną jest występowanie wśród ich przesłanek (przedmiotów wykonaw-czych bądź przedmiotów przestępstwa) komputerów, informacji bądź danych przechowy-wanych i przetwarzanych w formie elektronicznej, urządzeń telekomunikacyjnych lub tele-informatycznych. Zbiór ten, na dzień dzisiejszy, jest zbiorem otwartym, jako że, biorąc pod uwagę stopień postępu technologicznego i związane z nim ewoluowanie metod działań przestępczych, nie wydaje się możliwe stworzenie aktualnej przez dłuższy czas numerus clausus tych przestępstw. Ponadto, abstrahując od kwalifikacji prawnej, zaliczenie pewnych czynów do powyższej grupy zależy (lub powinno zależeć) także od innych czynni-ków, np. przynależności do określonej grupy zawodowej.

 

Cechą wspólną wszystkich definicji „przestępstw komputerowych” jest wystę-powanie przynajmniej jednego z elementów takich jak a) system komputerowy, b) jego połączenia oraz c) nośniki zdigitalizowanej informacji. Można więc przyjąć (jako punkt wyjścia) bardzo ogólną definicję, wg której przestępstwa komputerowe to czyny skierowa-ne przeciwko systemowi komputerowemu (w tym przypadku komputer bądź system kom-puterowy służy za cel zamachu), jak również czyny popełniane przy pomocy komputera (komputer służy za narzędzieprzestępstwa). Jak zaznaczyłem powyżej, jest to definicja bardzo ogólna, jako że możliwe jest popełnienie przestępstwa zabójstwa przy wykorzy-staniu komputera w sposób, który nie będzie się mieścił nawet w szeroko pojętych ramach „przestępczości komputerowej” (np. zbrodnia



 

 

zabójstwa popełniona przez uderzenie ofiary komputerem w głowę). Postuluje się jednak nadawanie temu określeniu szerokie-go znaczenia, obejmującego wszelkie zachowania

przestępne związane z funkcjonowa-niem systemów elektronicznego przetwarzania danych.

 

Mowiac o przestepstwach z wykorzystaniem komputerow, szczegolną uwage nalezy zwrocic na pakty czartego omawianego przepisu, ktory penalizuje zaklocenie automatycznego przetwarzania danych informatycznych. Zaklo­cenie to polega na negatywnym oddzialywaniu na automatyczne przetwa-rzanie, gromadzenie lub przekazywanie danych informatycznych poprzez na przyklad wprowadzenie wirusow lub robakow komputerowych.

 

Dokument proponuje szereg typów przesępstw, które państwa strony powinny

wprowadzić do krajowego ustawodawstwa. Pierwsza grupa przestępstw dotyczy przestępstw

przeciwko poufnooeci, integralnooeci i dostępu do danych informatycznych

i systemów informatycznych. I tak w tej grupie zobowiązano strony do wprowadzenia do krajowych porządków prawnych przestępstwa polegającego na umyoelnym, bezprawnym dostępie do systemu informatycznego. Wskazano nadto, że możliwe okreoelenie,

że przestępstwo musi zostać popeńione przez naruszenie zabezpieczeń z zamiarem

pozyskania danych informatycznych lub innym nieuczciwym zamiarem, lub

wodniesieniu do systemu informatycznego, który jest pożyczony innym systemem informatycznym.

Innym proponowanym czynem zabronionym jest działania polegające

na przechwytywaniu za pomocą urzędżeń technicznych niepublicznych transmisji danych informatycznych,lub w ramach systemu informatycznego.

 

Coraz częściej słyszy się ostatnio o przestępstwach komputerowych. Zdolni programiści, zwani hackerami wraz z powszechnym dostępem do Internetu uzyskali prawdziwe pole do popisu swoich umiejętności. Nie muszą oni wychodzić ze swojego domu, aby zniszczyć lub ukraść cudzą wartość kosztującą niekiedy majątek.

Istnieje wiele rodzajów przestępstw komputerowych, niektórzy hackerzy posuwają się do kradzieży informacji, inni do ich niszczenia, natomiast inni dla własnej satysfakcji włamują się na strony wielkich korporacji zostawiając administratorom ich systemów niemiłe żarty w systemie. Wszystkie wymienione wyżej działania podlegają karze zgodnie z odpowiednimi artykułami kodeksu karnego.

Do najgroźniejszych przestępstw komputerowych należą:

Wysyłanie i rozpowszechnianie wirusów. Samo ich utworzenie nie jest brane pod uwagę w postępowaniu karnym, można bowiem tworzyć małe programiki, które charakteryzują się działaniem podobnym do wirusów, używane są one jednak do czyszczenia okresowo zawartości na przykład foldera Temp.

Kradzież własności intelektualnej, która polega na pobraniu z komputera autora, bez jego wiedzy i zgody, różnorakich danych, które stanowią jego własność intelektualną lub osobistą. Przykładowymi plikami są adresy pocztowe, numery kont bankowych, pliki, numery kart kredytowych, a także hasła i numery PIN.

Wgląd w zawartość czyjegoś konta pocztowego bez zgody jego właściciela, czytanie cudzej korespondencji, a także niezgodne z prawem udostępnianie i pobieranie danych osobowych użytkowników komputera.

 

Kopiowanie oprogramowania, które objęte jest prawami autorskimi.

Wirus komputerowy jest programem, który na skutek braku ochrony zasobów przez systemy operacyjne komputerów osobistych lub dzięki wykorzystaniu luk w tej ochronie wykonuje procedury zaprogramowane przez autora wirusa. Typowymi działaniami wirusów są niepożądane zmiany w środowisku systemowym, uszkadzanie programów, danych oraz zmiana sposobu działania sprzętu. W uproszczeniu wirus stanowi fragment obcego kodu, który dołączany jest do uruchamianych przez nas, na co dzień programów. Wykonanie fragmentu tego kodu w czasie uruchomienia programu implikuje poszukiwanie na dysku niezarażonych do tej pory plików wykonywalnych, lub innych oraz dołączanie do nich kodu zawierającego procedury działania wirusa. Sposobem tym wirus zaraża coraz większą ilość programów znajdujących się na naszym komputerze, a zainfekowane programy są dalej roznoszone na inne komputery na dyskietkach, płytach lub po prostu przesyłane są przez sieć lokalną lub Internet, niszcząc zasoby kolejnych komputerów. Wirus komputerowy może także zaatakować sektor rozruchowy dysku twardego lub dyskietki. Skutki, które wywołuje wirus komputerowy stanowią przestępstwo, autorów wirusów ciągle starają się namierzyć odpowiednie organy ścigania. Działalność wirusa, zależnie od jego przeznaczenia i typu może mieć różne skutki. Nieszkodliwe wirusy ograniczają się jedynie do wypisania na ekranie monitora niegroźnego komunikatu o zabawnej treści, wykorzystują one system jedynie do rozmnażania się nie czyniąc żadnych szkód. Gorszymi skutkami pracy wirusów jest uszkodzenie wybranych plików, a nawet zniszczenie zawartości całego dysku twardego. W skrajnych przypadkach może dojść do uszkodzenia kart rozszerzeń komputera czy nawet płyt głównych i bez oddania sprzętu do serwisu nawet doświadczonemu informatykowi może nie udać się naprawić powstałych szkód. Bardzo szkodliwymi są wirusy, które są pisane przez niedoświadczonych programistów. Wirusy, które z założenia tworzone są jedynie by zrobić koledze psikusa, mogą doprowadzić do poważnych szkód o ile kod źródłowy zawiera błędy.

Wszelkiego rodzaju kradzieże mają miejsce w komputerach, które posiadają dostęp do Internetu. Użytkownik komputera, który posiada dostęp do Internetu poprzez modem narażony jest na tak zwane dialery, czyli programy, które łączą się z Internetem poprzez numery 0-700, co wiąże się z bardzo wysokimi rachunkami telefonicznymi. Kradzieże dokonywane przez Internet stają się w coraz większym stopniu bezkarne, głównie z powodu ogromnych trudności w znalezieniu winnego. Powodem takiego stanu rzeczy jest brak danych po włamaniu, o ile mamy do czynienia z doświadczonym hackerem, który umiejętnie zatarł za sobą wszystkie ślady. Ściganie hackerów jest szczególnie trudne w krajach takich jak Polska, gdzie na te cele kładzione są niewielkie pieniądze i nie sposób zakupić odpowiednie oprogramowanie oraz zatrudnić wykwalifikowany personel, który byłby w stanie skutecznie namierzać sprawców włamań internetowych. W zasadzie wszystkie sposoby powstrzymania doświadczonego hackera są skazane na niepowodzenie, pozostaje jedynie kwestia na ile opłaci mu się mozolne przedzieranie się przez kolejne zabezpieczenia atakowanego przez niego systemu. Jeżeli mamy do czynienia z doświadczonym hackerem to oprogramowanie typu Firewall, które chroni przed nieautoryzowanym dostępem z zewnątrz oraz na zewnątrz sieci Internet z danego komputera, nie jest w stanie zapewnić bezpieczeństwa naszych danych. O ile operacja jest opłacalna dobrym hackerom uda się przebić przez każdą osłonę naszego komputera, jednak o ile nie prowadzimy działalności gospodarczej na dużą skalę, raczej nie stanowimy łakomego kąska dla takich doświadczonych programistów. W tym wypadku zwykły firewall potrafi zapewnić bezpieczeństwo naszych danych przed amatorami próbującymi szczęścia wkradając się do naszego systemu.

Dostanie się na skrzynkę poczty elektronicznej obcej osoby albo konto internetowe innego rodzaju stanowi jedno z najłatwiejszych przestępstw. Aby to zrobić wystarczy jedynie złamać hasło użytkownika danego konta. Czasami hackerzy natrafiają na trudności, które wiążą się z odpowiednia autoryzacja adresu IP, który jest adresem internetowym naszego komputera, o ile jest on aktualnie podłączony do sieci. Utrudnienia tego typu mogą być wprowadzane w procesie logowania na dane konto internetowa, jednak może to powodować przeszkody w przypadku logowania na konto wykonywane przez prawowitego właściciela. Ponadto, jeżeli korzystamy z Internetu dzięki sieci lokalne, każdy użytkownik komputera nasze sieci ma takie samo IP zewnętrzne, więc rozwiązanie to na pewno nie rozwiąże problemu nieautoryzowanego dostępu, a na pewno przysporzyłoby nowych problemów. Z tradycyjnych metod utrudniających dostanie się na nasze konta jest zakładanie długich haseł będących niezwiązaną z niczym mieszaniną liter i cyfr oraz zakładanie haseł podwójnych. Nigdy jednak nie mamy 100% pewności, że zdolny hacker nie będzie w stanie wkraść się do naszego konta.

Najczęściej spotykanym przykładem łamania prawa przy użyciu komputera jest kopiowanie i rozpowszechnianie płyt CD i DVD zawierających oprogramowanie, systemy operacyjne oraz gry komputerowe. Ludzie, którzy nie chcą wydawać ogromnych sum pieniędzy na oryginalne oprogramowanie udają się do pirata komputerowego lub sami ściągają potrzebne oprogramowanie z nielegalnych stron, czasami nawet nie zdając sobie sprawy, że popełniają przestępstwo, jakim jest łamanie praw autorskich dotyczących nieuprawnionego kopiowania danego oprogramowania. Twórcy gier oraz programów komputerowych wykładają nieraz na proces produkcji grube miliony dolarów, dlatego chcieliby, aby każdy korzystający z ich programu posiadał wersję oryginalną. Z tego powodu tworzone są na płytach liczne zabezpieczenia, które dają o sobie znać, jeżeli skopiujemy taką zabezpieczoną płytę. W takim wypadku dany program po prostu nie będzie działał. Istnieją jednak ludzie, którzy zajmują się crackowaniem, czyli obchodzeniem zabezpieczeń takich programów, i użytkownik komputera, który dostanie piracką wersję zabezpieczonego oprogramowania wcale się tym nie przejmuje, ponieważ w kilka chwil jest w stanie ściągnąć odpowiedni crack z Internetu.

Podsumowanie

Zdecydowana większość przestępstw komputerowych dokonywana jest poprzez Internet. Ułatwił on nam życie, dał jedna również wyśmienite warunki dla zdolnych hackerów. Internetowi przestępcy bardzo często są praktycznie bezkarni, ponieważ trudno jest ich uchwycić na gorącym uczynku i znaleźć odpowiednie dowody na popełnienie przez nich przestępstwa.


Date: 2015-12-18; view: 780


<== previous page | next page ==>
Moduł System samoobsługi Klienta | Contributions to civilization.
doclecture.net - lectures - 2014-2024 year. Copyright infringement or personal data (0.008 sec.)