Przestępczość Komputerowa
Transkrypt
Przestępczość Komputerowa
Przestępczość komputerowa obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Oszustwa związane z wykorzystaniem komputera Fałszerstwa komputerowe Zniszczenie danych lub programów komputerowych Sabotaż komputerowy Wejście do systemu komputerowego przez osobę nieuprawnioną, Podsłuch komputerowy Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, Bezprawne kopiowanie topografii półprzewodników, Modyfikacja danych lub programów komputerowych, Szpiegostwo komputerowe, Używanie komputera bez zezwolenia, Używanie prawnie chronionego programu komputerowego bez upoważnienia (A. Adamski: Prawne aspekty nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji) Hacking: Art., 267. § 1. Kto bez uprawnienia uzyskuje informację dla niego nieprzeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Sabotaż komputerowy: Art., 269. § 1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. Fałszerstwo komputerowego zapisu informacji stanowiącego dokument: Art., 270. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. Fałszerstwo kart płatniczych: Art., 310. § 1. Kto podrabia albo przerabia polski albo obcy pieniądz, inny środek płatniczy albodokument uprawniający do otrzymania sumy pieniężnej albo zawierający obowiązek wypłaty kapitału, odsetek, udziału w zyskach albo stwierdzenie uczestnictwa w spółce lub z pieniędzy, innego środka płatniczego albo z takiego dokumentu usuwa oznakę umorzenia, podlega karze pozbawienia wolności na czas od lat 5 do 25 lat. Nielegalne uzyskanie programu komputerowego: Art. 278. § 2. Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Oszustwo komputerowe: Art. 287. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Szpiegostwo komputerowe: Art., 130. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10. Przygotował: Paweł Trojanowski Plik udostępniany na zasadach Uznanie Autorstwa (CC-BY) Jeżeli chcesz udostępnić dalej ten plik, musisz zaznaczyć kto jest jego autorem. www.Poradnik-Informatyka.pl