Cyberprzestępczość - wykład

Nasza ocena:

5
Pobrań: 469
Wyświetleń: 1694
Komentarze: 0
Notatek.pl

Pobierz ten dokument za darmo

Podgląd dokumentu
Cyberprzestępczość - wykład - strona 1 Cyberprzestępczość - wykład - strona 2 Cyberprzestępczość - wykład - strona 3

Fragment notatki:

CYBERPRZESTĘPCZOŚĆ Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa. P odatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym (malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków) pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).
Przestępstwa komputerowe w Kodeksie Karnym obejmują:
Przestępstwa przeciwko ochronie informacji (art. 267 § 1 i 2, art. 268 § 2 oraz art. 296 § 1 i 2 kk, XXXIII);
Przestępstwa przeciwko mieniu (art. 278 § 2 i 5, art. 285 § 1, art. 287 § 1 oraz art. 293 § 1 kk, XXXV); Przestępstwa przeciwko bezpieczeństwu powszechnemu (art. 165 § 1 ust. 4, art. 165 § 2 i art. 167 § 2 kk, XX);
Przestępstwa przeciwko Rzeczypospolitej Polskiej (art. 130 § 2 i 3 oraz art. 138 § 2 kk, XVII);
Przestępstwa przeciwko wiarygodności dokumentów (art. 270 § 1 kk, XXXIV).
Przestępstwa przeciw informacji (R. XXIII kk) obejmują czyny:
godzące w tajemnicę państwową (art. 265);
godzące w tajemnice zawodową i funkcyjną, lub o podobnym charakterze (art. 266)
godzące w tajemnicę komunikowania się (art. 267);
godzące w inną cudzą tajemnicę (art. 267):
polegające na niszczeniu informacji lub czynnościach zbliżonych (art. 268);
polegające na niszczeniu lub utrudnianiu dostępu do danych informatycznych lub zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 268a);
polegające na niszczeniu lub innym manipulowaniu istotną informacją komputerową (art. 269);
polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a);


(…)

…, Generalnego Inspektora Ochrony Danych Osobowych, Komisji Nadzoru Finansowego oraz Generalnego Inspektora Informacji Finansowej.

…, pomiędzy systemami teleinformatycznymi podmiotów publicznych a systemami podmiotów niebędącymi podmiotami publicznymi,
  8)   (5) funkcjonowania elektronicznej platformy usług administracji publicznej, zwanej dalej "ePUAP",
  9)   (6) funkcjonowania centralnego repozytorium wzorów pism w postaci dokumentów elektronicznych,
  10)  (7) realizacji zadań wynikających ze Strategii rozwoju społeczeństwa…
… administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich organów,
  2)   (9) jednostek budżetowych i samorządowych zakładów budżetowych,
  3)   funduszy celowych,
  4)   samodzielnych publicznych zakładów opieki zdrowotnej,
  5)   Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego,
  6)   Narodowego Funduszu Zdrowia,
  7)   państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych
- zwanych dalej "podmiotami publicznymi".
ODPOWIEDNIE STOSOWANIE
2. Przepis art. 13 ust. 2 pkt 1 stosuje się również do podmiotu, któremu podmiot publiczny powierzył lub zlecił realizację zadania publicznego, jeżeli w związku z realizacją…
… 17 lutego 2005 r.
o informatyzacji działalności podmiotów realizujących zadania publiczne1)
(Dz. U. z dnia 20 kwietnia 2005 r.)
Rozdział 1
Przepisy ogólne
ZAKRES PRZEDMIOTOWY Art. 1. Ustawa określa zasady:
  1)   ustanawiania Planu Informatyzacji Państwa oraz projektów informatycznych o publicznym zastosowaniu,
  2)   ustalania minimalnych wymagań dla systemów teleinformatycznych używanych…
... zobacz całą notatkę



Komentarze użytkowników (0)

Zaloguj się, aby dodać komentarz