Cyberprzestępczość-opracowanie

Nasza ocena:

3
Pobrań: 413
Wyświetleń: 1442
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
 Cyberprzestępczość-opracowanie - strona 1  Cyberprzestępczość-opracowanie - strona 2  Cyberprzestępczość-opracowanie - strona 3

Fragment notatki:

CYBERPRZESTĘPCZOŚĆ Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa. Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym (malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków) pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).
Lista przestępstw informatycznych zgodnie z Rezolucją XV Międzynarodowego Kongresu Prawa Karnego AIDP, zwana listą minimalną obejmuje:
oszustwo w dziedzinie informatyki,
fałszerstwo w dziedzinie informatyki,
spowodowanie szkody w danych komputerowych lub w programach informatycznych,
sabotaż informatyczny,
tzw. dostęp nieupoważniony,
„przechwycenie bez upoważnienia”,
reprodukowanie bez upoważnienia chronionego programu informatycznego.
Przestępstwa komputerowe w Kodeksie Karnym obejmują:
Przestępstwa przeciwko ochronie informacji (art. 267 § 1 i 2, art. 268 § 2 oraz art. 296 § 1 i 2 kk, XXXIII);
Przestępstwa przeciwko mieniu (art. 278 § 2 i 5, art. 285 § 1, art. 287 § 1 oraz art. 293 § 1 kk, XXXV); Przestępstwa przeciwko bezpieczeństwu powszechnemu (art. 165 § 1 ust. 4, art. 165 § 2 i art. 167 § 2 kk, XX);
Przestępstwa przeciwko Rzeczypospolitej Polskiej (art. 130 § 2 i 3 oraz art. 138 § 2 kk, XVII);
Przestępstwa przeciwko wiarygodności dokumentów (art. 270 § 1 kk, XXXIV).
Przestępstwa przeciw informacji (R. XXIII kk) obejmują czyny:
godzące w tajemnicę państwową (art. 265);
godzące w tajemnice zawodową i funkcyjną, lub o podobnym charakterze (art. 266)


(…)

… do realizacji zadań państwa w sprawach związanych, najogólniej mówiąc, z udzielaniem ochrony przedmiotom własności przemysłowej (aktualnie ustawa z 11 maja 1962 r. o Urzędzie Patentowym Rzeczypospolitej Polskiej).
Ustawa normuje stosunki w zakresie wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych i topografii układów scalonych, a także zasady, na Jakich…
… także do wyłapywania haseł. Carding polega na zdobywaniu numerów kart istniejących lub tworzeniu fałszywych kart. Istnieją specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą informacją w cardingu jest sam numer karty, nie zaś dane…
… przemyśle, a więc we wszystkich dziedzinach działalności gospodarczej, bez względu na to, czy dobra te są twórczym wynikiem wysiłku ludzkiego, czy też przenosząc jedynie określone informacje - są instrumentem marketingu.
Polskie prawo własności przemysłowej
Zgodnie z polskim prawem do przedmiotów własności przemysłowej zaliczamy:
projekty wynalazcze, w tym: wynalazki,
wzory użytkowe,
wzory przemysłowe,
topografia układu scalonego,
projekty racjonalizatorskie,
znaki towarowe,
oznaczenia geograficzne,
ochrona konkurencji,
zwalczanie nieuczciwej konkurencji.
Dobra niematerialne to dobra, które nie mają postaci materialnej, nie są rzeczami i istnieją niezależnie od rzeczy (np. utwory literackie, znaki towarowe), a rzeczy stanowią dla nich jedynie substrat umożliwiający ich poznanie i korzystanie z nich. Prawa…
….,
•Porozumienia w sprawie handlowych aspektów praw własności intelektualnej (TRIPS), będącego załącznikiem do Poro-zumienia ustanawiającego Światową Organizację Handlu, sporządzonego 15 kwietnia 1994 r, które weszło w życie w Polsce 1 lipca 1995 r.,
• Układu o współpracy patentowej sporządzonego w Waszyngtonie 19 czerwca 1970 r. który wszedł w życie w Polsce 25 grudnia 1990 r.,
•Traktatu budapeszteńskiego…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz