Przestępstwa internetowe

Przestępstwa komputerowe to działalność przestępcza przeciwko zawartości danych oraz łamaniu praw autorskich. Tak jak tradycyjne przestępstwa, przestępstwa komputerowe mogą przybierać różne formy jak i mogą występować prawie o każdym czasie i w każdym miejscu na świecie. Cyberprzestępcy popełniający przestępstwa komputerowe stosują różnego rodzaju metody w zależności od ich umiejętności oraz celu jaki sobie obrali. Nie powinno nikogo zaskakiwać stwierdzenie, iż przestępstwa komputerowe są tak samo traktowane jak tradycyjne przestępstwa, gdzie jedyną różnicą jest rodzaj użytego narzędzia jakim jest siec teleinformatyczna oraz komputer.
ETAPY ROZWOJU
Rozwój techniki komputerowej, a wraz z nią błyskawiczny rozwój sieci internetowej, daje szereg możliwości wykorzystania jej w różnych celach: profesjonalnym, rozrywkowym, informacyjnym, jako medium komunikacyjne. Cybernetyczny kosmos, jak wiele innych wynalazków technologicznych, jest niewątpliwie dowodem postępu technicznego ostatnich lat, niesie ze sobą wiele udogodnień dla codziennego funkcjonowania. Z drugiej strony, dostęp do szerokiego spektrum informacji zawartych w cyberprzestrzeni może nieść pewne zagrożenia. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła się wraz z pojawieniem się techniki komputerowej około1940 roku. Komputeryzacja była wykorzystywana do sterowania rutynowymi czynnościami w gospodarce i administracji na początku lat pięćdziesiątych. Jednakże dopiero w latach sześćdziesiątych ujawniono pierwsze, a siedemdziesiątych poważniejsze wypadki oszustw, sabotażu, a także szpiegostwa gospodarczego z wykorzystaniem komputerów.

W latach sześćdziesiątych rozpoczęło się masowe przetwarzanie informacji danych osobowych przez tworzenie banków danych. Niemal równocześnie z pojawieniem się w latach siedemdziesiątych otwartych systemów sieciowych rozpowszechniły się ich nadużycia określane jako hacking. Upowszechnienie komputerów osobistych w latach osiemdziesiątych spowodowało masowe zjawisko sporządzania pirackich kopii programów, a rozwinięcie sieci bankomatów, natychmiast skutkowało nadużyciami za pomocą kart magnetycznych. Zorganizowane grupy przestępcze zaczęły wykorzystywać powszechność poczty elektronicznej, mailboxów, ISDN, a także ścisłe powiązania między systemami przetwarzania danych a telekomunikacją również do celów przestępnych zarówno kryminalnych, jak
i gospodarczych, a nawet do perfekcyjnego zacierania śladów przestępstwa.
METODY PRZESTĘPCZEGO DZIAŁANI
OSZUSTWO
Internet stwarza wprost nieograniczone możliwości na dokonywanie oszustw. Powstały już nawet wyspecjalizowane grupy przestępcze, których jedynym polem działania jest Cyberprzestrzeń. Oszustwo w sieci jest integralnie połączone
z hackingiem komputerowym, jako elementem koniecznym do dokonania tego typu przestępstwa.
Podstawowym oszustwem jest posługiwanie się skradzionym wcześniej numerem karty kredytowej. Typowa struktura gangu komputerowego, składa się
z wielu wyodrębnionych grup, z których każda ma inne zadanie. Pierwszym etapem jest zawsze zdobycie koniecznych informacji. W tym celu dochodzi do włamań do systemów informatycznych organizacji, dokonujących jakichkolwiek transakcji
w cyberprzestrzeni. Spotyka się działania bardziej prymitywne - drobni przestępcy, często bardzo młodzi ludzie, zbierają numery kart w sklepach czy restauracjach. Dysponując numerem karty, dokonuje się zakupów w sklepach internetowych, wypożycza samochody, a nade wszystko okrada banki, kasy i ubezpieczycieli.

Straty ponoszone przez te instytucje w wyniku cyberoszustwa są wielokrotnie większe niż na skutek napadów i wymuszeń. Kolejnym rodzajem oszustwa jest manipulacja programem. Polega na takim przygotowaniu programu i ?wszczepieniu" go do systemu, aby system wykonywał określone czynności bez woli operatora. Typowym przykładem takiej działalności, jest włamanie się do systemu bankowego i podrzucenie programu ?obcinającego" minimalne kwoty z rachunków bankowych
i przesyłanie ich na jedno konto. Ze względu na olbrzymia liczbę rachunków, straty liczone są w milionach dolarów.
Innymi klasycznymi oszustwami tego typu są fałszerstwa listy płac. Po włamaniu się do systemu obsługującego taka listę, wstawia się ?martwe dusze", osoby nieistniejące, których pobory przelewane są na określone konto cyberprzestępcy. Jest to działanie skomplikowane i wymagające już dużej wiedzy informatycznej.
Odpowiedzialność karna za większość oszustw może wypływać z przepisów dotyczących klasycznego oszustwa. Jednak coraz częściej zauważa się konieczność specjalnego uregulowania tych kwestii.

Dodaj swoją odpowiedź
Prawo

Przestępstwa gospodarcze

PRZESTĘPSTWA GOSPODARCZE
Przestępstwa gospodarcze (definicja) - czyny zabronione, godzące lub zagrażające ponadindywidualnym dobrom w sferze życia gospodarczego, polegające na naruszeniu zaufania związanego z pozycją sprawcy lub instytu...

Informatyka

Internet w naszym życiu

INTERNET – ogólnoświatowa sieć komputerowa składająca się z wielu tysięcy mniejszych sieci łączących komputery na całym świecie. Internet oparty jest na protokole komunik. TCP/IP (ang.Transfer Control Protocol/Internet Protocol). Pierw...

Informatyka

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

WSTĘP
Przestępstwa komputerowe są coraz częstszymi wydarzeniami.
Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy został upowszechniony Internet, teraz już praktycznie nie muszą ruszać się z domu aby zniszczy�...

Prawo karne

Przestępczość komputerowa

PRZESTĘPCZOŚĆ TELEINFORMATYCZNA (KOMPUTEROWA)

Gwałtowny rozwój techniki w końcu XX wieku spowodował powstanie szeregu nowych zjawisk, które z uwagi na swe społeczne niebezpieczeństwo i szkodliwość, są ścigane jako przestępstw...

Ekonomia

Giełda papierów wartościowych W WARSZAWIE

Historia Giełdy
Pierwsza giełda papierów wartościowych w Polsce otwarta została w Warszawie 12 maja 1817 r. jako Giełda Kupiecka. Pierwsza sesja giełdowa miała miejsce 16 maja 1817 r. Sesje giełdowe odbywały się w godzinach 12.00 - 13...