sabotaż komputerowy, Bezpieczeństwo 3, sem I, Zwalczanie przest w cyberprzestrzeni


Sabotaż komputerowy jest przestępstwem wykorzystującym nowoczesną technologię. Polega on na doprowadzeniu oprogramowania komputerowego do takiego stanu, aby nie było w stanie poprawnie funkcjonować. Może być to całkowite zainfekowanie bądź wyłączenie z działania tylko niektórych opcji systemowych. Usuwanie oraz nielegalne modyfikowanie danych tak, by działały na szkodę również wchodzi w zakres czynności wykonywanych przez sabotażystów. Sabotaż komputerowy należy do przestępstw szczególnie niebezpiecznych, ponieważ jego celem jest utrudnienie funkcjonowania instytucji bądź urządzeń o strategicznym znaczeniu. Obok systemów komputerowych celem ataków mogą być także nośniki informacji bądź urządzenia do przetwarzania, przesyłania i przechowywania danych. Przestępstwa tego typu zwykle dotkliwie paraliżują systemy zarządzania. Jeśli celem ataku są kluczowe dane związane z obronnością kraju i zapewnieniem bezpieczeństwa obywatelom, kraj może być narażony na napaść ze strony innych państw. Sabotaż komputerów może mieć również dotkliwy wpływ na funkcjonowanie administracji rządowej czy gospodarki. Termin ten stosowany jest również do przestępstw ograniczonych lokalnie. Zaliczają się do nich np. zakłócenia w funkcjonowaniu samorządów terytorialnych spowodowane celowym wprowadzeniem destrukcyjnych zmian przy użyciu komputera.
SABOTAŻ KOMPUTEROWY (ART. 269A) DrukujGeneruj PDFWstecz Art. 269a Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. ROK ART. 269a 2011 38 2010 22 2009 34 2008 13 2007 11 2006 19 2005 1
Sabotaż komputerowy Na wstępie należy wyjaśnić czym wedle definicji polskiego kodeksu karnego jest sabotaż komputerowy. Jak stanowi Art. 85 i 91 ustawy z dnia 6 czerwca 1997 r. Kodeksu karnego (Dz.U. nr 88, poz. 553 z późn. zm.) pojęcie sabotażu należy rozumieć jako umyślne niewypełnienie albo wypełnianie wadliwie swoich obowiązków w zamiarze wywołania dezorganizacji, strat i szkód. Sabotaż ma na celu uniemożliwienie lub utrudnienie prawidłowego funkcjonowania zakładów albo urządzeń lub instytucji o poważnym znaczeniu dla działania państwa. Jak widać z tego zapisu, ten rodzaj cyberprzestępstwa został potraktowany przez rodzimego prawodawcę szczególnie poważnie. Sabotaż komputerowy jest zagrożony karą pozbawienia wolności do 8 lat, a definiowany jest następująco: polega on [sabotaż] na niszczeniu, uszkadzaniu, usuwaniu lub zmianie danych informatycznych o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych. Sabotaż komputerowy zagrożony jest karą pozbawienia wolności od pół roku do 8 lat. Karalności podlega także niszczenie, uszkadzanie lub zmienianie komputerowego urządzenia służącego do automatycznego gromadzenia, przetwarzania i przesyłania informacji. Wymiar przewidzianej kary dla hakerów dopuszczających się sabotażu jest w świetle innych przepisów kodeksu karnego szalenie surowy. Co istotne i charakterystyczne niemal dla wszystkich cyberprzestępstw to fakt, że wykorzystujący ten rodzaj sabotażu korzystają z najnowszych osiągnięć z dziedziny technologii. Sam proceder sabotażu komputerowego ma na celu doprowadzenie atakowanego oprogramowania komputera, aby ten nie mógł prawidłowo funkcjonować. Możliwy scenariusz może przewidywać całkowite zainfekowanie systemu lub wyłączenie właściwego działania tylko niektórych jego opcji. Dodatkowo sabotażyści mają możliwość podmiany treści, modyfikacji wybranych danych. Sabotaż komputerowy jest o tyle niebezpieczny, że może dotknąć niemalże każdą instytucję państwową, która nie zabezpieczyła właściwie i kompleksowo swoich systemów. Na atak sabotażystów narażone są również jednostki strategiczne dla utrzymania ładu i bezpieczeństwa w państwie. Ponadto łupem hakerów-sabotażystów może paść też nośnik informacji oraz urządzenia do przetwarzania, przesyłania i magazynowania danych. Problem zagrożenia sabotażem istnieje też w lokalnych ośrodkach zarządzania. Hakerzy mogą bowiem, obrać za cel sparaliżowanie funkcjonowania samorządu terytorialnego i dowolną modyfikację lub zniszczenie znalezionych danych. Dlatego też mniejsze ośrodki zarządzania powinny, podobnie jak największe instytucje krajowe, uzbroić systemy komputerowe w najnowocześniejsze zabezpieczenia.

  1. Sabotaż komputerowy. Pojęcie "sabotażu komputerowego" obejmuje swym znaczeniem takie zjawiska jak: • Wirusy komputerowe • Programy-robaki • Bomby logiczne b) Jak zapobiegać infekcjom i walczyć z wirusami? • Zainstaluj na swoim komputerze dobry program antywirusowy (np. Norton AntiVirus). Programy tego typu potrafią wykrywać i niszczyć wirusy w trakcie normalnej pracy twojego komputera. Przy ich pomocy możesz też sprawdzić wybraną płytę CD czy też podejrzany plik .exe pod kątem zarażenia wirusami. Bardzo ważną sprawą jest systematyczna aktualizacja spisu znanych wirusów (tak by program antywirusowy znał wirusy, które pojawiły się po jego stworzeniu). Proces aktualizacji polega najczęściej na ściągnięciu ze strony producenta specjalnego programu, który automatycznie rozbudowuje spis znanych wirusów. • Nie uruchamiaj programów z niepewnych źródeł. Jeśli musisz to robić - sprawdzaj je najpierw programem antywirusowym. • Nie uruchamiaj programów załączanych do listów elektronicznych. Podejrzane przesyłki z załączonymi plikami .exe pochodzące od nieznanych nadawców to bardzo często pułapki. Kasuj je od razu lub jeśli brak ci pewności sprawdź je najpierw programem antywirusowym. • Używaj najnowszych wersji programów pocztowych. Ich producenci starają się usuwać w nich błędy ułatwiające wirusom infekcje (dotyczy to w szczególności programu Outlook Express uznawanego jest za jeden z najczęściej wykorzystywanych przez wirusy do rozmnażania się). • Unikaj wyświetlania listów elektronicznych w trybie HTML. W konfiguracji przeglądarki internetowej zablokuj automatyczne wykonywanie skryptów na stronach HTML (wiadomości napisane w HTML mogą zawierać złośliwe skrypty automatycznie infekujące komputer już w momencie jej wyświetlania). Sposoby zainfekowania Obecnie infekcje wirusowe urządzeń przenośnych polegają na stosowaniu podstawowych metod, które zawsze wymagają interwencji użytkownika przed zainstalowaniem. Większość z tych wirusów nie jest wysyłana automatycznie, lecz jest transmitowana przez wiadomości-pułapki odczytywane w urządzeniu przenośnym lub przez zainfekowane pliki ukryte w grach bądź programach pobranych z Internetu. Wirus Palm Liberty oferuje ofiarom piracką wersję programu, podczas gdy wirus Mosquito przyciąga użytkowników grą, którą można zainstalować w telefonie komórkowym. Wirus Brador — który także może zostać pobrany z Internetu — otwiera „tylne wejście” w zainfekowanym systemie Pocket PC, co pozwala na zdalne sterowanie nim. Inne wirusy, takie jak Cabir i Commwarrior, są rozprzestrzeniane przez komunikaty wysyłane za pośrednictwem połączenia Bluetooth lub wiadomości MMS. c) Internet, encyklopedie multimedialne, płyty Cd-rom.
    to do sabotażu i masz piękną prezentacje, tylko wybierz żeby sie nie powtarzały informacje

http://serwiskomputerowykrakow.pl/poradnik/sabotaz-komputerowy

http://b2g.pl/sabotaz_komputerowy.html

http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-przeciwko-14/63630,Sabotaz-komputerowy-art-269a.html

Podstawa prawna: Art. 85 i 91 ustawy z dnia 6 czerwca 1997 r. - Kodeks karny (Dz.U. nr 88, poz. 553 z późn. zm.).



Wyszukiwarka

Podobne podstrony:
Sabotaż komputerowy, Bezpieczeństwo 3
07.10. i 18.11.12r. - Wykład - Zwalczanie Przestępczości, Sudia - Bezpieczeństwo Wewnętrzne, Semestr
Przest-pstwo zorganizowane w USA, Szkoła, Bezpieczeństwo wewnętrzne, Istota i zwalczanie przestępczo
sprawozdania-z-dorobku-naukowego-pracownika-wpia-1, Bezpieczeństwo 3, sem I, Przestępczość zorganizo
Strategie zwalczania przestępczości zorganizowanej, bezpieczenstwo narodowe
figury przestrzenne z komputerem - scenariusz IIIg, FIGURY PRZESTRZENNE
Krajowy program przeciwdzialania i zwalczania przestepczosci zorganizowanej na lata 2012 2016
pytania z zpg, Administracja-notatki WSPol, Zwalczanie przestepczości gospodarczej
toLONDYN 2005, DOKUMENT, Bez hasła, Studia, BEZPIECZEŃSTWO NARODOWE, ZWALCZANIE TERRORYZMU
temat 2-3, Administracja-notatki WSPol, Zwalczanie przestepczości gospodarczej
8 zwalczanie przestępczości oddziaływanie penitencjarne
ZWALCZANIE PRZESTĘPCZOŚCI KRYMINALNEJ wykład z dnia 23, Administracja-notatki WSPol, Zwalczanie prze
ZWALCZANIE PRZESTĘPCZOŚCI ZORGANIZOWANEJ WYKŁAD wykład z dn, Administracja-notatki WSPol, Zwalczani
SABOTAŻ KOMPUTEROWY
ZWALCZANIE PRZESTEPCZOSCI;2
zagadnienia z k.p.a, Bezpieczeństwo 3, sem I, Postępowanie administracyjne
Kto zwalnia z tajemnicy bankowej, Administracja-notatki WSPol, Zwalczanie przestepczości gospodarcze

więcej podobnych podstron