Cyberprzestępczość

Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez

naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)

Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności

komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia,

uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy

utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia

wolności do lat 3.

Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu

funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa

państwa i jego obywateli.

Przestępstwa przeciwko mieniu

Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie

(kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej.

Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej

przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może

stanowić przedmiot majątkowych praw autorskich.

CYBERPRZESTĘPCZOŚĆ

Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto

Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do

popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być

celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem

przestępstwa.

Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu

zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który

umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych

wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo

przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone

specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym

(malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków)

pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na

serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są

już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do

wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne

problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i

bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).

Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w

zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu

osiągnięcia korzyści majątkowej. Przepis ten przewiduje karę pozbawienia wolności od 3

miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze

ograniczenia wolności albo jej pozbawienia do jednego roku.

Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści

majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie,

gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać

na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku

informacji.

Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia

telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.

Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 §

5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn

ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.