
Cyberprzestępczość
Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez
naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)
Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności
komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia,
uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy
utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia
wolności do lat 3.
Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu
funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa
państwa i jego obywateli.
Przestępstwa przeciwko mieniu
Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie
(kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej.
Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej
przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może
stanowić przedmiot majątkowych praw autorskich.
Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto
Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do
popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być
celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem
przestępstwa.
Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu
zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który
umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych
wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo
przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone
specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym
(malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków)
pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na
serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są
już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do
wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne
problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i
bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).
Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w
zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu
osiągnięcia korzyści majątkowej. Przepis ten przewiduje karę pozbawienia wolności od 3
miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze
ograniczenia wolności albo jej pozbawienia do jednego roku.
Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści
majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie,
gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać
na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku
informacji.
Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia
telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.
Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 §
5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn
ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.