Metody działania przestępczości komputerowej
W państwach rozwiniętych komputery stały się nieodłącznym elementem działalności, a elektroniczne systemy przetwarzania danych są dziś niezbędne do funkcjonowania społeczeństwa. W związku z tak silnym rozwojem systemów elektronicznego przetwarzania danych rozwinęła się forma przestępczości określanej jako przestępczość komputerowa lub nadużywanie komputerów. Istnieje wiele metod działania przestępczości komputerowej. Do najczęstszych i najbardziej rozpowszechnionych należą:
- niszczenie danych (np. podrabianie lub przerabianie dokumentów, naruszanie oryginalnych zapisów);
- tzw. konie trojańskie i inne wirusy komputerowe;
- metoda salami, czyli kradzież małych sum z różnych źródeł;
- superzapping, czyli bezprawne wykorzystywanie programów użytkowych przez zmiany, zniszczenie lub ujawnienie danych;
- tzw. podnoszone drzwi (urządzenia sprzyjające dokonaniu przestępstwa);
- przeciek danych;
- asynchroniczne ataki i tzw. bomby logiczne;
- podsłuch;
- używanie komputera jako narzędzia planowania oraz kontroli przestępczości;
- oczyszczanie, czyli przeszukiwanie komputera;
- piggybacking (nieupoważnione wejście do obiektów strzeżonych);
- impersonacja (podszywanie się pod uprawnionego użytkownika).
Polskie prawo karne przewiduje kilka rodzajów przestępczości komputerowej. Przepisy te nie są zebrane w całość lecz rozmieszczone w poszczególnych rozdziałach Kodeksu karnego z 1997 r., dodatkowo osobno zebrane zostały formy piractwa komputerowego, ich katalog zamieszczono w ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tekst jednolity Dz. U z 2002 r. Nr 80, poz. 904 z późn. zm.). Osobno ujęto również nielegalne kopiowanie układów scalonych. Zajęła się tym zagadnieniem ustawa z dnia 30 marca 2002 r. Prawo własności przemysłowej (tekst jednolity Dz. U z 2003 r. Nr 119, poz. 1117).
Rodzaje przestępstw komputerowych
Ustawa z dnia 6 czerwca 1997 r. Kodeks karny wymienia następujące rodzaje przestępstw komputerowych:
- W rozdziale Przestępstwa przeciwko Rzeczpospolitej Polskiej wymienić można: szpiegostwo albo wywiad komputerowy (art. 130 § 2 i 3 K.k.). Przestępstwo zagrożone karą pozbawienia wolności na czas nie krótszy od lat 3 (§ 2) lub pozbawienia wolności od 6 miesięcy do lat 8 (§ 3).
- Rozdział Przestępstwa przeciwko bezpieczeństwu powszechnemu przedstawia następujące stany faktyczne: sprowadzenie niebezpieczeństwa dla życia i zdrowia wielu osób albo mienia w znacznych rozmiarach (art. 165 § 1 K.k.), zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8 oraz przestępstwo zamachu terrorystycznego na statek morski lub powietrzny (art. 167 § 1 i 2 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
- W rozdziale Przestępstwa przeciwko ochronie informacji są to: hacking komputerowy (art. 267 § 1 K.k.). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Nieuprawnione przechwytywanie informacji na zasadzie podsłuchu komputerowego (art. 267 § 2 K.k.), przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2. Niszczenie informacji (art. 268 § 2 K.k. oraz art. 2681 § 1 i 2) zagrożone karą pozbawienia wolności do lat 3, tzw. sabotaż komputerowy (art. 269 § 1 i 2 K.k., art. 269a oraz 269b K.k.). Przestępstwo zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8, pozbawienia wolności od 3 miesięcy do lat 5 oraz pozbawienia wolności do lat 3.
- Przestępstwa przeciwko wiarygodności dokumentów: fałszerstwo dokumentów, zarówno w całości jak i w częściach np. podpis (art. 270 § 1 K.k.) zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności od 3 miesięcy do lat 5.
- W rozdziale Przestępstwa przeciwko mieniu wymienić należy: nielegalne uzyskanie programu komputerowego (art. 278 § 2 K.k.), kradzież karty bankomatowej (art. 278 § 5 K.k.) przestępstwa karane pozbawieniem wolności od 3 miesięcy do lat 5, oszustwo telekomunikacyjne (art. 285 § 1 K.k.) karane pozbawieniem wolności do lat 3, oszustwo komputerowe (art. 287 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5, paserstwo programu komputerowego (art. 293 § 1 K.k.) zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
Piractwo komputerowe - formy działalności pirackiej
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych zajmuje się zagadnieniem piractwa komputerowego. Ustawa wymienia siedem form działalności pirackiej:
- Przywłaszczenie autorstwa lub wprowadzenie w błąd co do autorstwa całości lub części utworu (art. 115 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
- Rozpowszechnianie cudzego utworu (programu) bez podania nazwiska lub pseudonimu twórcy (art. 115 ust. 2). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
- Rozpowszechnianie bez upoważnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 116 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
- Utrwalanie lub zwielokrotnianie bez uprawnienia lub wbrew jego warunkom cudzego utworu (programu) (art. 117 ust. 1). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 2.
- Paserstwo przedmiotu będącego nośnikiem programu (art. 118). Przestępstwo zagrożone karą pozbawienia wolności od 3 miesięcy do lat 5.
- Wytwarzanie urządzeń lub ich komponentów w celu usuwania lub obchodzenia skutecznych technicznych zabezpieczeń przed odtwarzaniem, przegrywaniem lub zwielokrotnianiem programów lub dokonywanie obrotu tymi urządzeniami albo ich reklamowanie (art. 1181). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do lat 3.
- Uniemożliwienie lub utrudnienie wykonywania prawa do kontroli korzystania z programu (art. 119). Przestępstwo zagrożone karą grzywny, ograniczenia wolności lub pozbawienia wolności do 1 roku.
Masz podobny problem prawny? Opisz swoją sprawę, wypełniając formularz poniżej ▼▼▼. Zadanie pytania do niczego nie zobowiązuje.
|
Komentarze (1):
Uwaga!
Szanowni Państwo!
Nasi prawnicy nie odpowiadają na pytania zadawane w formie komentarza pod tekstem. Jeśli chcą Państwo powierzyć swój problem naszym prawnikom, prosimy kliknąć tutaj >>
wiadomo, że w internecie działa ciężka przestępczość marketingu internetowego
nick