DSCN2603 (2)

DSCN2603 (2)



416 Jerzy Kosiński

Rada Unii Europejskiej przypomniała zapisaną w Komunikacie o cyberprzestępczości z 2001 roku20 ideę stworzenia Cybercrime Intelligence NetWork (GIN), która ma być elementem współpracy sektorów publicznego (w tym Policji) i prywatnego przy zwalczaniu cyberprzestępczości.

W polskim kodeksie karnym chronionych jest wiele dóbr, które mogą zostać zagrożone w Internecie (np, przez wykorzystanie spamu, phishingu, botne-tów, malwarc). Chronione jest mienie (także prawa autorskie i znaki towarowe), wiarygodność dbkumentów, bezpieczeństwo powszechne i bezpieczeństwo państwa. Wśród przestępstw związanych z wykorzystaniem komputerów i sieci teleinformatycznych można wyróżnić „przestępstwa klasyczne", których popełnienie jest tylko wspomagane użyciem komputera oraz przestępstwa, które „zrodziły się" razem z technologią komputerową. Kodeks kamy penalizuje:

-    oszustwo i fałszerstwo komputerowe (art. 287 § 1 i art. 270 § 1);

-    oszustwo telekomunikacyjne (art. 285);

■jj- „piractwo" programu komputerowego (art. 278 § 2 i art. 293 § 1);

-    szpiegostwo komputerowe (art. 130 § 2);

-    przestępstwa przeciw ochronie informacji (art. 267, 268, 269, 269a, 269b), w tym haking (chociaż w szczególnej ograniczonej postaci), niszczenie danych i systemów;

a także;

-    szpiegostwo komputerowe (art. 13012);

-    sprowadzenie powszechnego zagrożenia (art. 165 § 1 pkt4,165 § 2);

-    zamach terrorystyczny na statek lub samolot (art. 16712);

-    obrazę uczuć religijnych (art. 196);

-    publiczne propagowanie faszyzmu (art. 256);

-    szerzenie nienawiści na tle rasowym, etnicznym (art. 262).

Zakazane jest także rozpowszechnianie treści pornograficznych z udziałem małoletnich, z użyciem przemocy lub zwierząt w Internecie. Również samo posiadanie takich treści w systemie komputerowym lub na nośnikach komputerowych jest przestępstwem (art. 202).

Pamiętać trzeba, że Internet jest powszechnie wykorzystywanym medium komunikacyjnym. Z tego wygodnego, taniego, szybkiego i pozornie anonimowego narzędzia korzystają także przestępcy. Problemem Policji jest uzyskanie, zabezpieczenie, a czasami odtworzenie treści komunikatów przesyłanych pocztą elektroniczną, za pomocą komunikatorów, list i forów dyskusyjnych itp.

Dzięki elektronicznym instrumentom płatniczym, serwisom typu c-gold (rys. 8), kasynom internetowym, aukcjom Internet staje się miejscem, gdzie stosunkowo łatwo ukryć i wyprać pieniądze. Zdaniem Bernarda Otupala z komórki High-Tech Interpolu zyski z cyberprzestępczości często trafiają na środkowy wschód i służą do finansowania terroryzmu21.

» Dok. COM(2000)890 z 26,1,2001.

2i Wypowiedz w czasie panelu dyskusyjnego na IV BotnetTaak Forum (24.01.2007).


Wyszukiwarka

Podobne podstrony:
Instytucje Unii Europejskiej Rada Unii Europejskiej Siedziba - Bruksela Skład: ■
11. Połącz z odpowiednimi definicjami: ( 4 pkt) Rada Unii Europejskiej Komisja Europejska Parla
skanuj0003 _______________________UNIA EUROPEJSKA - PODSTAWOWE INSTYTUCJE W rekordowym 1998 r. Rada
✓    Rada Unii Europejskiej ✓    Parlament Europejskich ✓
14.    Rada Unii Europejskiej reprezentuje interesy: a)    państw
8 Część A. Testy c)    Rada Unii Europejskiej obradująca w składzie ministrów spraw
RADA UNII EUROPEJSKIEJ Skład •    w skład wchodzi jeden przedstawiciel szczebla
Obraz 3 RADA UNII EUROPEJSKIEJ Bruksela, 6 lipca 2010 r. (09.07) (OR. en) 11883/10 TOUR 6 COMPET 213
Organy władzy wykonawczej UE • Rada Unii Europejskiej skiada się z przedstawicieli szczebla minister
Rada Unii Europejskiej Opis: Siedziba Rady UE w Brukseli Źródło: radun ^RUE - wcześniej nosiła nazwę
Rada Unii Europejskiej c.d. Justus Lipsus - budynek Rady Unii Europejskiej w Brukseli. Posiedze

więcej podobnych podstron