DODAJ FILM MP-4 LUB WPROST Z Y.T F.B lub inny
EDYTUJ SWÓJ FILM LUB USUŃ
ZOBACZ WSZYSTKIE SWOJE FILMY
    UWAGA !! WAŻNE - Poglądy i opinie zawarte w artykule mogą być niezgodne ze stanowiskiem redakcji. Zamieszczane artykułu są w wiekszości re- publikacjami materiałów z innych stron - REDAKCJA NIE INGERUJE W ICH TREŚCI W CELU ZACHOWANIA BEZSTRONNOŚCI , A CELEM PUBLIKACJI JEST PODDANIE TYCH MATERIAŁÓW POD OSĄD I KRYTYKĘ CZYTELNIKÓW W KTÓRE OPINIE NIE MOŻE INGEROWAĆ AUTOR MATERIAŁU W FORMIE MODERACJI LUB CENZURY

M-forum A.V Live.

WESPRZYJ DOWOLNĄ KWOTĄ ROZWÓJ JEDYNEJ W POLSCE NIEZALEŻNEJ STRONY INFORMACYJNEJ przycisk Przekaż darowiznę poniżej :-)

miejsce-na-reklame.

Przestępczość komputerowa !!

9.00 avg. rating (88% score) - 1 vote
The following two tabs change content below.
miejsce-na-reklame.

Ewunia2711

Przestępstwa popełnione z wykorzystaniem komputera

Bardzo szybki rozwój techniki przy końcu XX wieku spowodował powstanie różnorodnych zjawisk, które są z reguły ścigane pod groźbą kary. Jednym z nich jest przestępczość z wykorzystaniem komputera.Problem ten zaczął się, gdy komputery przestały być tylko i wyłącznie przedmiotem technicznym w rękach rządowych i stały się dostępne dla każdego człowieka. Komputery była wykorzystywana w gospodarce i administracji już na samym początku lat pięćdziesiątych. Jednak dopiero w latach sześćdziesiątych zostały wyłapane pierwsze przestępstwa dokonane za pomocą komputerów oraz szpiegostwo. Wraz z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpoczęło się ich nadużycia tzw. hacking. Dostępność komputerów osobistych w latach osiemdziesiątych spowodowało, że ludzie zaczęli tworzyć programy pirackie co także uznaje się za poważne przestępstwo. W latach dziewięćdziesiątych komputery stały się jednym z elementów niemal każdej dziedziny życia człowieka. Rozwój światowy techniki, komputerów oraz nowych programów komputerowych doprowadziła do tego, że niemal każdy człowiek korzysta z tych dóbr każdego dnia.W naturalny sposób stały się one przedmiotem działalności sprzecznej z prawem.

1. Czym jest przestępczość komputerowa?

Nie ma jednej konkretnej definicji , która wyczerpująco opisałaby te zagadnienie. Każdy z ekspertów ma swoją własną teorię, a zastosowanie jednej nie jest możliwe, z powodu złożoności zjawiska. Według K. Jakubskiego przestępczość komputerowa jest nieprecyzyjne i wieloznaczna: „W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”. Międzynarodowa Organizacja „Interpol” definiuje przestępczość komputerową jako przestępczość w zakresie technik komputerowych. Przestępstwami obejmowanymi zbiorczą nazwą komputerowych są zarówno czyny skierowane przeciwko systemowi komputerowemu (gdzie komputer jest celem ataku), jak i czyny dokonane przy użyciu komputera. Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów: – komputer albo sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia ) – komputer albo sieć mogą być celem przestępstwa ( ofiarą ) – komputer albo sieć mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa ( na przykład do przechowywania danych o nielegalnych działaniach ) . W polskim prawie zdefiniowane są przestępstwa z użyciem komputerów, nie ma jednak oficjalnej definicji cyberprzestępstwa. Taką definicję wypracował
X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców, która brzmi tak: -”Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. – Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych. Cyberprzestępczość oznacza działalność mającą na celu wyrządzenie szkód za pomocą sieci teleinformatycznych, w szczególności Internetu. Z reguły tak bywa ? wspaniałe osiągnięcia umysłu ludzkiego w zakresie elektroniki, informatyki i telekomunikacji, które w ostatnich dekadach gruntownie zmieniły nasze życie i bez których młodsza część społeczeństwa nie wyobraża sobie funkcjonowania, nie są wolne od zagrożeń.”
Oczywistym jest fakt, że w jednym kraju pewne działanie uznane za nielegalne w innym może być dozwolone, ma to zwłaszcza ogromne znaczenie w najczęstszej w Internecie sytuacji, kiedy sprawcę dzielą tysiące kilometrów od ofiary.

2. Rodzaje przestępczości

Wraz z rozwojem elektronicznego handlu za pośrednictwem Internetu wyłoniły się kolejne rodzaje przestępstw: *kradzież danych o kartach kredytowych. Hakerzy wykorzystując luki w zabezpieczeniach, wykradają dane o kartach kredytowych za pomocą których klienci regulują płatności. Będąc w posiadaniu tych danych, uzyskują dostęp do pieniędzy zgromadzonych na kontach bankowych indywidualnych osób i mogą je wykorzystać do towarów zakupionych on-line.
*Oszustwa w handlu on-line. Bardziej wyrafinowani hakerzy mogą wręcz udawać poważne firmy handlujące określonym towarem. Podszywają się pod znanych sprzedawców wykorzystując fakt, ze przez Internet nie można sprawdzić tożsamości. Zagrożeniem dla kupujących w sklepach on-line są również nieuczciwi sprzedawcy. Ponieważ z reguły trudno jest do nich dotrzeć, pozwalają sobie na niewywiązanie się z umowy lub dostarczenie wybrakowanych towarów i usług. * Pranie brudnych pieniędzy. Opracowanie metody dokonywania przez Internet transakcji przelewu pieniędzy z konta na konto w ciągu sekundy, przez naciśnięcie kilku klawiszy wywołało zjawisko ?prania brudnych pieniędzy?. Przestępcy, szczególnie handlarze bronią i narkotykami-wykorzystują
możliwości jakie daje Internet do ukrywania swoich źródeł dochodów oraz dysponowania pieniędzmi i dokonywania przelewów bez obawy wykrycia. * Rozpowszechnianie pornografii. Łatwość przesyłania danych przez Internet sprzyja aktywności osób związanych z produkcją i dystrybucją pornografii. Chociaż w Internecie istnieje zakaz zamieszczania treści wulgarnych czy sprzecznych z prawem, to za pośrednictwem Internetu można znaleźć, skopiować oraz przesłać pornograficzne zdjęcia, filmy, jak też rozmawiać na forach dyskusyjnych na temat dowolnej formy seksu. Groźniejszym przestępstwem jest rozpowszechnianie w sieci pornografii dziecięcej oraz ułatwianie kontaktów pedofilskich.
Kodeks karny wymienia następujące rodzaje przestępstw komputerowych: “1. W rozdziale Przestępstwa przeciwko Rzeczypospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 ( 2) lub pozbawienia wolności od 6 miesięcy do lat 8 ( 3). 2. Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5. 3. W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 2 K.k. oraz art. 2681 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3. 4. Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5. 5. W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 2 K.k.), kradzież karty bankomatowej (art. 278 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:
2. Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3. 3. Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3. 4. Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. 5. Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. 6. Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5. 7. Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3. 8. Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.”
3.)Sprawcy komputerowych przestępstw. Sprawców przestępstw komputerowych można podzielić na dwie grupy: 1. Przestępcy, którzy używają zaawansowanych narzędzi informatycznych i swojej wiedzy informatycznej do popełniania przestępstw, i tak: – haker – to komputerowy ekspert o ogromnej wiedzy z zakresu informatyki. Początkowo termin ten miał jedynie negatywne znaczenie: oznaczał sieciowego włamywacza, potrafiącego ominąć zabezpieczenia systemu (nieniszczącego danych). Z czasem pojęcie to zostało rozszerzone o pozytywne znaczenie, opisujące hakera jako szczególnie uzdolnionego programistę lub eksperta ds. sieci, wykorzystującego swe umiejętności w dobrej wierze, pomagającego wyszukiwać i zabezpieczać luki w sieciowych aplikacjach. Obecnie hakerów dzieli się na trzy grupy: przestępców-włamywaczy, błyskotliwych programistów i ekspertów ds. bezpieczeństwa. Ich wspólną cechą jest wysoki poziom wiedzy programistycznej, różnicą jest sposób jej wykorzystania: w dobrym lub złym celu. – cracker – Pojęcie cracker ma dwa główne znaczenia: to osoba łamiąca zabezpieczenia serwerów w Sieci w celu kradzieży lub zniszczenia danych albo osoba analizująca kod programów pod kątem ich zabezpieczeń przed kopiowaniem, w celu ich usunięcia (lub obejścia). Termin ten ma wydźwięk negatywny – działania crackerów mogą powodować duże
straty finansowe firm. Ale obecnie stosuje się też pojęcie “dobrego crackera”, pomagającego w kontroli zabezpieczeń przed nielegalnym kopiowaniem. Takie osoby są zatrudniane jako konsultanci, m.in. przez firmy produkujące oprogramowanie, testujący zabezpieczenia nowych produktów. Zarówno pozytywni, jak i negatywni crackerzy cechują się wysokimi umiejętnościami programistycznymi.
Można więc stwierdzić ,że przestępczość komputerowa to jeden z poważniejszych problemów dzisiejszych czasów, ponieważ im bardziej technika idzie do przodu tym większe zagrożenie w sieci..Komputery oczywiście chronione są środkami fizycznymi i technicznymi przed ewentualna ich kradzieżą czy dostępem do danych w nich zawartych, ale jak wiadomo to za mało.Dlatego każdy człowiek, który korzysta z komputera i chce chronić swoje dane powinien zacząć od najprostszych metod aż po certyfikowane programy ochronne. Podstawowe zabezpieczenie informacji zgromadzonych w systemach komputerowych stanowią hasła. Są one indywidualnymi kluczami do naszych prywatnych zasobów i narzędzi elektronicznej wymiany informacji. Warto pamiętać o wymyślaniu oryginalnych haseł i częstym ich zmienianiu. Inna kwestią związaną z przesyłaniem informacji jest ich autoryzacja, dzięki czemu możemy zweryfikować autorstwo przekazu. Weryfikację tożsamości umożliwia podpis cyfrowy, jest to przekształcenie kryptograficzne danych dołączone do komunikatu, umożliwiające odbiorcy przekazu sprawdzenie ich autentyczności i zapewniające ochronę nadawcy przed ich sfałszowaniem.

Ewa K…

9.00 avg. rating (88% score) - 1 vote
miejsce-na-reklame.

Wyraź swoją opinię ! TO WAŻNE !!

Witryna wykorzystuje Akismet, aby ograniczyć spam. Dowiedz się więcej jak przetwarzane są dane komentarzy.

%d bloggers like this: