Przestępczość Komputerowa

Transkrypt

Przestępczość Komputerowa
Przestępczość
komputerowa
obejmuje
wszelkie zachowania przestępne związane z
funkcjonowaniem
elektronicznego
przetwarzania danych, polegające zarówno
na naruszaniu uprawnień do programu
komputerowego, jak i godzące bezpośrednio
w przetwarzaną informację, jej nośnik i obieg
w komputerze oraz cały system połączeń
komputerowych, a także w sam komputer.












Oszustwa związane z wykorzystaniem komputera
Fałszerstwa komputerowe
Zniszczenie danych lub programów komputerowych
Sabotaż komputerowy
Wejście do systemu komputerowego przez osobę nieuprawnioną,
Podsłuch komputerowy
Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów
komputerowych prawnie chronionych,
Bezprawne kopiowanie topografii półprzewodników,
Modyfikacja danych lub programów komputerowych,
Szpiegostwo komputerowe,
Używanie komputera bez zezwolenia,
Używanie prawnie chronionego programu komputerowego bez
upoważnienia
(A. Adamski: Prawne aspekty nadużyć popełnianych z
wykorzystaniem nowoczesnych technologii przetwarzania informacji)
Hacking:
Art., 267. § 1. Kto bez uprawnienia uzyskuje
informację
dla
niego
nieprzeznaczoną,
otwierając zamknięte pismo, podłączając się
do przewodu służącego do przekazywania
informacji lub przełamując elektroniczne,
magnetyczne albo inne szczególne jej
zabezpieczenie, podlega grzywnie, karze
ograniczenia wolności albo pozbawienia
wolności do lat 2.
Sabotaż komputerowy:
Art., 269. § 1. Kto, na komputerowym nośniku
informacji, niszczy, uszkadza, usuwa lub zmienia
zapis o szczególnym znaczeniu dla obronności
kraju,
bezpieczeństwa
w
komunikacji,
funkcjonowania administracji rządowej, innego
organu
państwowego
lub
administracji
samorządowej albo zakłóca lub uniemożliwia
automatyczne gromadzenie lub przekazywanie
takich informacji, podlega karze pozbawienia
wolności od 6 miesięcy do lat 8.
Fałszerstwo komputerowego zapisu
informacji stanowiącego dokument:
Art., 270. § 1. Kto, w celu użycia za
autentyczny,
podrabia
lub
przerabia
dokument lub takiego dokumentu jako
autentycznego używa, podlega grzywnie,
karze
ograniczenia
wolności
albo
pozbawienia wolności od 3 miesięcy do lat 5.
Fałszerstwo kart płatniczych:
Art., 310. § 1. Kto podrabia albo przerabia polski
albo obcy pieniądz, inny środek płatniczy
albodokument uprawniający do otrzymania sumy
pieniężnej albo zawierający obowiązek wypłaty
kapitału, odsetek, udziału w zyskach albo
stwierdzenie uczestnictwa w spółce lub z
pieniędzy, innego środka płatniczego albo z
takiego dokumentu usuwa oznakę umorzenia,
podlega karze pozbawienia wolności na czas od
lat 5 do 25 lat.
Nielegalne uzyskanie programu
komputerowego:
Art. 278. § 2. Kto bez zgody osoby
uprawnionej
uzyskuje
cudzy
program
komputerowy w celu osiągnięcia korzyści
majątkowej. podlega karze pozbawienia
wolności od 3 miesięcy do lat 5.
Oszustwo komputerowe:
Art. 287. § 1. Kto, w celu osiągnięcia korzyści
majątkowej lub wyrządzenia innej osobie
szkody, bez upoważnienia, wpływa na
automatyczne przetwarzanie, gromadzenie
lub przesyłanie informacji lub zmienia, usuwa
albo
wprowadza
nowy
zapis
na
komputerowym nośniku informacji, podlega
karze pozbawienia wolności od 3 miesięcy do
lat 5.
Szpiegostwo komputerowe:
Art., 130. § 1. Kto bierze udział w
działalności obcego wywiadu przeciwko
Rzeczypospolitej Polskiej, podlega karze
pozbawienia wolności od roku do lat 10.
Przygotował:
Paweł Trojanowski
Plik udostępniany na zasadach
Uznanie Autorstwa (CC-BY)
Jeżeli chcesz udostępnić dalej ten plik,
musisz zaznaczyć kto jest jego autorem.
www.Poradnik-Informatyka.pl

Podobne dokumenty