przestępstwa komputerowe JPUS73XMCFKDET3QWJTN6P3573HJPWDYANLTAQI


0x01 graphic
0x01 graphic
0x01 graphic
0x01 graphic

     

                                              O autorze       Guestbook        Prawa         Linki priv.       Ankieta        Współpraca         Finito

Przestępstwa komputerowe

Wstęp

Rozdział 1
Przestępstwa komputerowe - zarys problematyki.
1.1. Etapy rozwoju.
1.2. Definicje i podziały.
1.3. Metody przestępczego działania.
1.4. Przestępstwa komputerowe w ujęciu międzynarodowym.

Rozdział 2
Przestępstwa internetowe.
2.1. Włamania internetowe.
2.2. Elektroniczne przestępstwa finansowe.

Rozdział 3
Przestępstwa komputerowe regulowane w kodeksie karnym.
3.1. Przestępstwa przeciw ochronie informacji.
3.2. Przestępstwa przeciwko mieniu.
3.4. Przestępstwa przeciwko rzeczpospolitej polskiej
3.5. Przestępstwa przeciwko wiarygodności dokumentów.
3.6. Inne przestępstwa.

Rozdział 4
Piractwo komputerowe ścigane na mocy ustawy o prawie autorskim i prawach pokrewnych.
4.1. Program komputerowy jako przedmiot ochrony prawa autorskiego.
4.2. Ustawowa regulacja piractwa komputerowego.
4.3. Odpowiedzialność cywilna.
4.4. Rodzaje piractwa komputerowego.
4.5. Skala zjawiska.
4.6. Skutki piractwa.

Rozdział 5
Zwalczanie przestępstw komputerowych.
5.1. Specyfika przestępstw komputerowych.
5.2. Działania prewencyjne.
5.3. Zabezpieczenia techniczne.
5.4. Akcje wykrywcze.

Zakończenie.

Bibliografia

-------------------------------------------------------------------------------- Wstęp

Tematem niniejszej pracy są przestępstwa komputerowe, które wraz z rozwojem techniki informatycznej rozpowszechniły się na ogromną skalę, stanowiąc duże, często nieuświadomione, zagrożenie dla tworzącego się społeczeństwa informatycznego.

W literaturze przedmiotu podejmowane są liczne próby zdefiniowania przestępstw komputerowych, jednakże brak jest jednoznacznej i satysfakcjonującej definicji, gdyż przestępstwa te charakteryzują się ogromną różnorodnością. Zarówno w prawie krajowym, jak też międzynarodowym wyróżnia się wiele ich rodzajów. Dokonywane są przy użyciu rozmaitych nieustannie zmieniających się metod. Naruszają dostępność, poufność i integralność systemów komputerowych. Zagadnienia te opisane zostały w rozdziale pierwszym, stanowiąc zarys problematyki niniejszej pracy.

Rozdział drugi dotyczy przestępstw internetowych. Są to przestępstwa komputerowe dokonywane za pośrednictwem sieci teleinformatycznych. Przestępstwa te stanowią poważne zagrożenie ze względu na swój globalny, transgraniczny charakter, dający przestępcom możliwość podejmowania działalności na ogromną, nie spotykaną dotąd skalę.

W rozdziale trzecim szczegółowo opisane zostały przestępstwa komputerowe uregulowane w obowiązującym od 1 września 1998 roku kodeksie karnym. Ujęcie tej problematyki w przepisach kodeksowych jest niewątpliwie największym osiągnięciem przeprowadzonej reformy prawa karnego. Kodeks karny w rozdziale XXXIII, zatytułowanym "Przestępstwa przeciwko ochronie informacji" zawiera normy umożliwiające pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych zamachów na bezpieczeństwo danych i systemów komputerowych, takich jak: hacking, podsłuch, naruszenie integralności komputerowego zapisu oraz sabotaż komputerowy. Przepisy, które przewidują możliwość popełnienia przestępstwa przy użyciu komputera umieszczone zostały również w wielu innych rozdziałach kodeksu. Przestępstwami komputerowymi są bowiem zarówno tradycyjne przestępstwa, w których komputer stanowi narzędzie, jak też nowe typy przestępstw, w których komputer stanowi cel ataku.

Zgodnie z ustawą o prawie autorskim i prawach pokrewnych przestępstwo stanowią wszelkie bezprawne czyny dotyczące osobistych i majątkowych praw autorskich do programu komputerowego. Przestępstwa te, nazywane piractwem komputerowym, należą do najbardziej rozpowszechnionych w naszym kraju. W rozdziale czwartym przedstawione zostały rodzaje tych przestępstw, ich skala oraz skutki. Opisane zostały również warunki ochrony programu komputerowego oraz zasady odpowiedzialności karnej i cywilnej w przypadku naruszenia praw autorskich.

Celem zwalczania przestępczości komputerowej podejmowane są różnego rodzaju działania prewencyjne, akcje wykrywcze a także stosowane są zabezpieczenia techniczne. Skuteczność tych sposobów zależna jest w dużej mierze od uwzględnienia w postępowaniu wykrywczym i dowodowym specyfiki tych przestępstw. Konieczne wydają się również akcje informacyjne i szkoleniowe, które zwiększą świadomość istniejących zagrożeń. Działania oraz pewne osiągnięcia w zwalczaniu przestępstw komputerowych zostały przedstawione w ostatnim rozdziale niniejszej pracy.
Przestępstwa komputerowe - zarys problematyki.

1.1. Etapy rozwoju.

Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około 1940 r. Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji już na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a w siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów. W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Brak ograniczeń związanych z dostępem do tych danych wkrótce odebrano jednak jako zagrożenie praw obywatelskich. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, mailboxów, ISDN (Integrated Serwices Digital Network), a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa.

1.2. Definicje i podziały.

Wg D.B.Parkera przestępstwa komputerowe to akty przynoszące straty, szkody lub uszkodzenia, do których wykonania wykorzystano systemy przetwarzania danych.

U. Sieber dokonał podziału przestępstw komputerowych według kryterium ich wyłaniania się wraz z postępem techniki komputerowej i telekomunikacyjnej. Są to:
1. Przestępstwa w dziedzinie ochrony danych (naruszenie praw jednostki).
2. Przestępstwa gospodarcze z użyciem komputerów:
a) manipulacje komputerowe:
- operacje rozrachunkowe,
- manipulacje bilansowe,
- manipulowanie stanem kont bankowych,
- nadużycia kart do bankomatów i innych środków płatniczych,
- nadużycia telekomunikacyjne,
b) sabotaż i szantaż komputerowy,
c) hacking komputerowy,
d) szpiegostwo komputerowe,
e) kradzieże software i inne formy piractwa dotyczące produktów przemysłu
komputerowego. 3. Inne rodzaje przestępstw:
a) rozpowszechnianie za pomocą komputerów informacji pochwalających użycie przemocy, rasistowskich i pornograficznych,
b) użycie techniki komputerowej w tradycyjnych rodzajach przestępstw.

Przestępstwa komputerowe można również podzielić ze względu na rodzaj naruszanego dobra. Będą to przestępstwa:
- przeciwko prawidłowemu obiegowi informacji komputerowej (czyny godzące bezpośrednio w oprogramowanie, system komputerowy i przechowywane dane),

- przeciwko programowi komputerowemu (naruszenia praw autorów, producentów i użytkowników oprogramowania). Przestępstwa stypizowane w obu grupach to przestępstwa komputerowe sensu largo, natomiast zaliczane do grupy pierwszej to przestępstwa sensu stricto.

1.3. Metody przestępczego działania.

Koń trojański jest najczęstszą metodą dokonywania oszustw i sabotażu komputerowego. Programy zwykle skonstruowane są na tyle luźno, że pozostawiają miejsce na umieszczenie w nich nielegalnych instrukcji komputerowych, w wyniku, których komputer będzie wykonywał "wmontowane" operacje, przy czym zwykle możliwa będzie realizacja zamierzonych celów programu. Koń trojański może być ukryty też wśród 5 - 6 milionów instrukcji w systemie operacyjnym oraz w powszechnie stosowanych programach użytkowych, gdzie oczekując na wykonanie docelowego programu, umieszcza w nim dodatkowe instrukcje i usuwa je nie pozostawiając śladów.

Bomba logiczna to program komputerowy realizowany w odpowiednim czasie lub okresowo w systemie komputerowym, który określa warunki lub stany komputera ułatwiające dokonanie czynów niedozwolonych. Może ona polegać na wprowadzeniu do systemu operacyjnego komputera tajnych instrukcji (konia trojańskiego), które będą realizowane w późniejszym czasie jako tzw. bomby czasowe.

Wirus jest to samo replikujący się segment wykonywalnego kodu, umieszczony w innym programie (nosicielu), który może w swej strukturze zawierać zarówno konia trojańskiego, jak i bombę logiczną. Posiada on zdolność oddziaływania na dowolny element systemu komputerowego w szczególności:
- wyświetlania nietypowych obrazów na ekranie (rysunków, znaków albo napisów),
- zakłócania, zmieniania lub usuwania plików danych użytkownika (np. kasowanie danych, oznaczenie miejsc na dysku jako "uszkodzone", przez co zmniejsza się użyteczna przestrzeń dysku, uszkadzanie programów),
- zakłócania lub oddziaływania na porty komunikacyjne (np. wymiana bajtów i zakłócanie danych w połączeniach modemowych, inicjowanie "fałszywych"
połączeń telefonicznych, zmiana położenia lub kierunku działania myszki),
- spowalniania pracy systemu komputerowego (np. modyfikowanie przerwań sprzętowych),
- powodowania fizycznych uszkodzeń podzespołów systemu komputerowego.

Robak komputerowy to podstawowe narzędzie włamań serwerowych. Paraliżuje on kolejne warstwy systemu w celu przejęcia uprawnień administratora węzła sieciowego. Jest podobny do wirusa, ale wytwarza swoje dokładne kopie w całości bez potrzeby istnienia programu nosiciela.

Niszczenie danych to najpowszechniej stosowana metoda dokonywania przestępstw komputerowych, polegająca na fizycznej lub programowej zmianie danych komputerowych. Środki fizyczne to np. zniszczenie komputera lub nośnika informacji za pomocą siły. Destrukcja programowa dokonywana jest za pomocą innych programów, takich jak wirus komputerowy, robak, koń trojański, bomba logiczna, itp.

Metoda salami to forma przestępstwa polegająca na kradzieży małych sum z różnych źródeł. Na przykład w systemie bankowym, przy rozliczaniu wkładów płatnych na żądanie, kilkaset rachunków jest zmniejszanych o kilka lub kilkanaście groszy, które są przekazywane na uprzywilejowany rachunek i z niego podejmowane. Powodzenie oszustwa opiera się na tym, że klient traci tak mało, iż nie domaga się żadnych wyjaśnień.

Jedna z odmian metody salami to oszustwo finansowe polegające na "zaokrąglaniu", z którego zysk powstaje przy dużej liczbie rachunków, pomnożonej przez lata.

Superzapping to bezprawne wykorzystanie użytkowych programów komputerowych przez zmiany, zniszczenia lub ujawnienia danych w komputerze. Programy użytkowe są potężnymi i niebezpiecznymi narzędziami w rękach przestępców, dlatego programiści i operatorzy powinni je odpowiednio zabezpieczyć przed nieupoważnionym wykorzystaniem.

Tylne wejścia stwarzają możliwość zalogowania się z maksymalnymi uprawnieniami dla tego, kto zna wejście i strzegące go hasła. Tworzone są one również na własny użytek autorów systemu, często w sposób tak ukryty, że dopiero szczegółowa analiza kodu źródłowego umożliwia ich odnalezienie i ewentualne przestępcze wykorzystanie.

Asynchroniczne ataki to metoda polegająca na korzystaniu z niejednoczesnego funkcjonowania operacyjnego systemu komputera. Większość systemów komputerowych funkcjonuje asynchronicznie, ze względu na usługi, które muszą być wykonane dla różnych programów znajdujących się w systemie komputerowym.

Piggybacking, czyli bezprawne wejście do obiektów chronionych, ma miejsce wówczas, gdy obiekt jest strzeżony przez drzwi zamknięte mechanicznie bądź elektronicznie, a osoba nieupoważniona wchodzi obok lub za osobą upoważnioną. W tej sytuacji komputer nie może odróżnić użytkownika uprawnionego od nieuprawnionego. Natomiast wcielenie roli (impersonacja) polega na podszywaniu się pod inną osobę. Weryfikacja upoważnionego użytkownika polega na sprawdzeniu kombinacji, np. tajnego hasła, wyglądu, odcisku palców, konfiguracji dłoni, głosu itp.,p> Symulacja i modelowanie jest to użycie komputera jako narzędzia planowania bądź kontroli przestępczości. Przykładem może być symulacja procesu określenia możliwości powodzenia planowanego przestępstwa.

1.4. Przestępstwa komputerowe w ujęciu międzynarodowym.

Jeszcze w latach siedemdziesiątych i osiemdziesiątych problemy związane z komputeryzacją były postrzegane raczej w skali lokalnej niż międzynarodowej. Obecnie nadużycia komputerowe uznane zostały za jedną z form przestępczości transgranicznej oraz stały się przedmiotem badań i współpracy organizacji międzynarodowych celem ich zwalczania.

Należy zgodzić się z U.Sieberem, który uważa, że nadużycia komputerowe stały się zagrożeniem ogólnym i że bezpieczeństwo nowoczesnych systemów komputerowych jest pierwszym przykazaniem dzisiejszego społeczeństwa informatycznego.

Organizacja Rozwoju i Współpracy Gospodarczej (OESD) w "Wytycznych w sprawie bezpieczeństwa systemów informacyjnych", które zostały przyjęte w 1992 roku, zdefiniowała "dostępność", "poufność" i "integralność" jako podstawowe atrybuty bezpieczeństwa tych systemów. Czyny skierowane przeciwko tym wartościom są przestępstwami. "Przykładem naruszenia dostępności systemu są ataki destrukcyjne oraz przez przeciążenie (np. typu e-mail bomb), które powodują uniemożliwienie działania systemu lub blokadę usługi. Z naruszeniem poufności mamy do czynienia w przypadku uzyskania nieuprawnionego dostępu do danych, określanego potocznie mianem hackingu.

Z kolei zawirusowanie systemu, jego rekonfiguracja, wprowadzenie "konia trojańskiego", instalacja "tylnych drzwi" oraz wszelkie inne nieuprawnione manipulacje danymi stanowią formy naruszenia ich "integralności".

W roku 1985 pracę nad prawnymi aspektami przestępstw komputerowych rozpoczęła specjalna grupa ekspertów Rady Europy (the Select Committee of Experts on Computer-Related Crime of the Council of Europe), która w 1989 r. przedstawiła Europejskiej Komisji ds. Problemów Przestępczości raport i projekt zalecenia, które zostały przyjęte przez Komitet Ministrów Rady Europy 13 września 1989 r. Raport ten stał się podstawą "Zalecenia Nr R(89)9 Komitetu Ministrów Rady Europy, dotyczącego przestępstw związanych z wykorzystaniem komputera". Rządy krajów członkowskich Rady Europy zostały na jego mocy zobowiązane do uwzględnienia w trakcie prowadzonych prac legislacyjnych raportu komisji ekspertów i zawartych w nim wskazań dotyczących kryminalizacji nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Miały one poinformować w 1993 r. Sekretarza Generalnego Rady Europy o wszelkich zmianach ustawodawczych, praktyce sądowej i doświadczeniach związanych z prawną współpracą międzynarodową w zakresie przestępczości komputerowej.

Ze względu na różnice zdań wśród członków komisji, co do potrzeby posługiwania się represją karną wobec wszystkich zdefiniowanych przez nich form zachowań, zostały one skatalogowane na dwóch listach: "minimalnej" i "fakultatywnej".
Lista "minimalna" obejmuje następujące kategorie czynów:
- oszustwo związane z wykorzystaniem komputera,
- fałszerstwo komputerowe,
- zniszczenie danych lub programów komputerowych,
- sabotaż komputerowy,
- "wejście" do systemu komputerowego przez osobę nieuprawnioną,
- "podsłuch" komputerowy,
- bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów
komputerowych prawnie chronionych,
- bezprawne kopiowanie topografii półprzewodników.

Na liście "fakultatywnej" znalazły się natomiast:
- modyfikacja danych lub programów komputerowych,
- szpiegostwo komputerowe,
- używanie komputera bez zezwolenia,
- używanie prawnie chronionego programu bez upoważnienia.
Lista "minimalna" zawiera czyny wymagające kryminalizacji we wszystkich krajach członkowskich oraz ścisłej współpracy międzynarodowej pociągającej za sobą harmonizację ustawodawstw krajowych w zakresie ścigania przestępczości transgranicznej. Lista "fakultatywna" obejmuje zachowania o mniejszym stopniu szkodliwości, które nie wymagają ścisłej współpracy międzynarodowej w zakresie ich ścigania i jurysdykcji .

Potrzeba zharmonizowania ustawodawstwa karnego różnych krajów wynika przede wszystkim z transgranicznego charakteru przestępstw komputerowych.

-------------------------------------------------------------------------------- Bibliografia

1. A.Adamski: Komputery w paragrafach, Rzeczpospolita, nr 254/97.
2. A.Adamski: Prawo do bezpiecznej sieci. Raport- "Bezpieczeństwo sieciowe", Internet.
3. K.Arkuszewski: Dzieci wesoło wybiegły ze szkoły, Cyber 4/98.
4. J.Barta, R.Markiewicz: Sposób na pirata, Rzeczpospolita, nr 33/99.
5. M.Byrska: Prawnokarna ochrona programów komputerowych w nowym prawie autorskim, (w:) A.Adamski (red.), Prawne aspekty nadużyć popełnionych z wykorzystaniem nowoczesnych technologii przetwarzania informacji. Materiały z konferencji naukowej, TNOiK, Toruń 1994, s. 218.
6. Council of Europe: Computer - Related Crime, Recommendation No R(89)9 on computer - related crime and final report of the European Committee on Crime Problems, , Strasbourg 1990.
7. Council of Europe: Green Paper, Combating Counterfeiting and Piracy in the Single Market, Strasbourg 1996.

Miejsce na reklamę::


Ustaw jako
Strona statową


F11 pełny ekran



Wymagania:
Microsoft Internet Explorer 5.0

1024x768

0x01 graphic

0x01 graphic

0x01 graphic



KURSY: 6
Progsy: 21
E-book&FAQ: 8 

0x01 graphic

designed by Daniel
"Designer" Cichocki(C) 2oo3



Wyszukiwarka

Podobne podstrony:
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Odpowiedzialnosc karna za przestepstwa komputerowe
przestepczosc komputerowa
Przestępstwa komputerowe
Przestępczość komputerowa – karalność w prawie polskim
bezpieczeństwo w sieci i przestępczość komputerowa
czym jest przestepczosc komputerowa, infa
Przestepczość komputerowa, 1.Systemy operacyjne i sieci komputerowe
063 przestepczosc komputerowa1id 6567 ppt
Przestępstwa komputerowe, !!!Uczelnia, !WSTI
01 03 Przestepczosc komputerowa
Przestępstwa Komputerowe (Internet, edukacja i nauka, Informatyka
Przestępstwa komputerowe 2, !!!Uczelnia, !WSTI
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
ochrona informacji (3) przest komputer i cyberterror
przestepczosc komputerowa
Przestępstwa komputerowe

więcej podobnych podstron