Przestepstwa komputerowe
Z Wikipedii
Ten artykuł wymaga dodania linków wewnętrznych. Jeśli możesz, dodaj je teraz. Linki do innych haseł: hasło, hasłowy, hasłami zapisujemy jako [[hasło]], ''[[hasło]]wy'', '''[[hasło|hasłami]]'''. |
[edytuj] PRZESTĘPSTWA KOMPUTEROWE
Przestępstwo komputerowe to przestępstwo przeciwko organizacji, w którym sprawca posługuje się komputerem. Wykorzystanie komputera w niedozwolonym celu np. do kradzieży pieniędzy, towarów, programów, danych, szpiegostwa gospodarczego bądź technologicznego.
[edytuj] Przestępcy komputerowi
- Hacker – (hack – ciosać, rąbać, siekać) – włamywacz sieciowy, łamie zabezpieczenia w szlachetnych celach, sprawdzając czy są dobre zabezpieczenia
- Cracker – łamie zabezpieczenia programowe dla zarobku, dla zniszczenia systemu
- Pirat – kopiuje, powiela i sprzedaje skopiowane programy
- Script kiddies – pozerzy wykorzystujący gotowe programy hakerskie
- Lamer – (lame – kulawy, kiepski) nazwa hakera amatora ( pogardliwa nazwa)
[edytuj] Przestępstwa komputerowe – Klasyfikacja
[edytuj] 1. Przestępstwa komputerowe przeciwko ochronie informacji
- Hacking komputerowy
- Podsłuch komputerowy
- Bezprawne niszczenie informacji
- Sabotaż komputerowy
[edytuj] 2. Przestępstwa komputerowe przeciwko mieniu.
- Nielegalne uzyskanie programu komputerowego
- Paserstwo programu komputerowego
- Oszustwo komputerowe
- Oszustwo telekomunikacyjne
- Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego
[edytuj] 3. Przestępstwa komputerowe przeciwko bezpieczeństwu powszechnemu
- Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach
- Nieumyślne zakłócenie automatycznego przetwarzania informacji związane za publikowanie chronionego prawnie programu komputerowego itp
- Zamach terrorystyczny na statek morski lub powietrzny
[edytuj] 4. Przestępstwa komputerowe przeciwko wiarygodności dokumentów
- Fałszerstwo komputerowe
[edytuj] 5. Inne
- Inne rodzaje przestępstw takie jak np. nielegalne kopiowanie, rozpowszechnianie lub publikowanie prawnie chronionego programu komputerowego itp
[edytuj] Bibliografia
- Zdzisław Płoski, Słownik Encyklopedycznego - Informatyka, Wydawnictwo Europa, 1999
- Technologie informatyczne w bankowości, red A. Gospodarowicz, AE Wrocław, 2002
- http://stud.wsi.edu.pl/~dratewka/law/haking_a_prawo.htm