Międzynarodowa Organizacja Policji Kryminalnych „Interpol” określa przestępczość komputerową jako przestępczość w zakresie czynów skierowanych przeciwko systemowi komputerowemu i czynów dokonanych przy użyciu komputera jako narzędzia. Według byłego specjalisty ds. przestępczości informatycznej przy Komendzie Głównej Policji K. Jakubskiego, pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: „W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi”[1]. https://pl.wikipedia.org/wiki/Przest%C4%99pczo%C5%9B%C4%87_komputerowa Zjawisko to pojawiło się wraz z rozwojem komputeryzacji i od tej pory towarzyszy mu nieustannie. Choć „przestępstwo przeciwko danym” jest takim samym przestępstwem jak każde inne, jest ono trudne do wykrycia. Sprawca może być trudny do ustalenia, a ilość śladów z nim związana może być znikoma. Specyfika systemów komputerowych powoduje niejednokrotnie ich całkowite zatarcie. Według ekspertów Rady Europy przestępstwa komputerowe dzielą się na grupy: * oszustwo związane z wykorzystaniem komputera, * fałszerstwo komputerowe, * zniszczenie danych lub programów komputerowych, * sabotaż komputerowy, * obrażanie innych osób w sieci * „wejście” do systemu komputerowego przez osobę nieuprawnioną (patrz: cracking, haker), „podsłuch” komputerowy, * bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, * bezprawne kopiowanie topografii półprzewodników, * podszywanie się pod inne osoby lub pod firmy * modyfikacja danych lub programów komputerowych, * szpiegostwo komputerowe, * używanie komputera bez zezwolenia, * używanie prawnie chronionego programu komputerowego bez upoważnienia, https://pl.wikipedia.org/wiki/Przest%C4%99pczo%C5%9B%C4%87_komputerowa Cyberprzestępczość według Rady Europy W przedmiocie cyberprzestępczości Rada Europy przyjęła konwencję z dnia 23 listopada 2001 r. Konwencja ta rozróżnia następujące rodzaje przestępstw: a) fałszerstwo komputerowe b) oszustwo komputerowe c) przestępstwo związane z charakterem informacji zawartych w systemie informatycznym (np. z treściami pedofilskimi) d) przestępstwa związane z naruszaniem praw autorskich i praw pokrewnych Definicja cyberprzestępczości wg. Unii Europejskiej Definicja ta została ujęta w komunikacie Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z 2007 r. pt. “W kierunku ogólnej strategii zwalczania cyberprzestępczości”). Przyjęta definicja zakłada, że cyberprzestępstwa składają się z 4 rodzajów przestępstw: - wymierzonych przeciwko poufności, integralności danych (tzw. przestępstwa CIA) np. hacking, nielegalny podsłuch, szpiegostwo komputerowe, sabotaż komputerowych: przestępstwa “klasycznych” czy też “tradycyjnych” popełnianych przy użyciu komputera np. oszustwa komputerowe, fałszerstwo dokumentów, wyłudzenia towarów lub usług, przestępstwa “contentowe” (dotyczące zawartości komputerów, serwerów etc.) np. dziecięca pornografia, dostarczanie instrukcji przestępczych (typu “jak zbudować bombę”), zakazane treści rasistowskie, faszystowskie etc., przestępstwa powiązane z naruszeniem praw autorskich i praw pokrewnych. https://www.infor.pl/prawo/prawo-karne/przestepstwa-komputerowe/2702803,Nigeryjski-przekret-czym-jest-i-jak-nie-dac-sie-nabrac.html Historia oszustwa Nigeryjski przekręt to oszustwo o długiej, choć niechlubnej tradycji, bowiem opisane zostało już w 1898 r. przez czasopismo New York Times, jednak zaczęto je stosować dużo wcześniej. Ówcześnie oszustwo znane było pod nazwą ,,hiszpański więzień''. Na czym wówczas polegało? [1],,Hiszpański więzień'' był bogatym arystokratą, który pod fałszywym nazwiskiem był więziony w Hiszpanii i ze względów bezpieczeństwa nie mógł ujawnić swojego nazwiska. Więzień listownie zwracał się do wytypowanej osoby ponieważ potrzebował pomocy zaufanej osoby, która wykupi go z więzienia. Hiszpański więzień kusił wytypowaną osobę szczodrą zapłatą za początkową pożyczkę, a czasem nawet oferował możliwość poślubienia jego pięknej córki. Po wpłaceniu pieniędzy, zazwyczaj pojawiały się kolejne kłopoty, co wymagało poniesienia dodatkowych nakładów, oczywiście przez wytypowanego. Na końcu zaś okazywało się, że nie ma ani pieniędzy, ani bogacza. Karalność Nigeryjski przekręt jest klasyfikowany przez polskie ustawodawstwo jako przestępstwo z art. 268 k.k., którego popełnienie grozi karą pozbawienia wolności od 6 miesięcy do 8 lat. W wypadku mniejszej wagi, czyli gdy społeczna szkodliwość czynu jest mała sprawcy grozi kara grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2. https://www.infor.pl/prawo/prawo-karne/przestepstwa-komputerowe/2702803,Nigeryjski-przekret-czym-jest-i-jak-nie-dac-sie-nabrac.html Stalking pozostaje szczególnie istotnym przestępstwem popełnianym z wykorzystaniem Internetu. To właśnie bowiem Internet stwarza ogromne spectrum możliwości w przedmiocie uporczywego nękania poszczególnych osób czy też podszywania się pod daną osobę. Kiedy możemy mówić o stalkingu lub kradzieży tożsamości? Jakie kary grożą za takie zachowania? Stalking to stosunkowo nowe przestępstwo przewidziane w polskim porządku normatywnym. Wzmiankowany czyn niedozwolony polegający na uporczywym nękaniu lub kradzieży tożsamości został wprowadzony do polskiego Kodeksu karnego w dniu 6 czerwca 2011 r. (na mocy ustawy z dnia 25 lutego 2011 r. o zmianie ustawy – Kodeks karny, Dz. U. nr 72 poz. 381). Stalking pozostaje szczególnie istotnym przestępstwem popełnianym z wykorzystaniem Internetu. To właśnie bowiem Internet stwarza ogromne spectrum możliwości w przedmiocie czy to uporczywego nękania poszczególnych osób, czy też podszywania się pod daną osobę. https://www.infor.pl/prawo/prawo-karne/przestepstwa-komputerowe/2702803,Nigeryjski-przekret-czym-jest-i-jak-nie-dac-sie-nabrac.html Zjawisko skimmingu jest niestety coraz częstsze i coraz częściej jest opisywane przez media tradycyjne oraz elektroniczne. Niniejsze opracowanie przedstawi czym jest skimming oraz wskaże na co zwracać uwagę, aby zminimalizować szansę na padnięcie ofiarą tego zjawiska. Skimming to zjawisko polegające na skanowaniu paska magnetycznego karty płatniczej przez przestępców w celu późniejszego wykorzystania tych danych. Wyróżnia się w istocie 2 rodzaje skimmingu: a) skimming “zwykły” b) skimming bankomatowy Skimming zwykły Skimming zwykły polega na tym, że karta płatnicza (a dokładnie: jej pasek magnetyczny) jest skanowana za pomocą specjalnych czytników w miejscach, gdzie potencjalnie jest ona używana. Może tutaj chodzić przykładowo o restauracje, kluby czy dyskoteki. Dane zeskanowe z danej karty płaniczej są później przez przestępców wykorzystywane do podrabiania tejże karty płatniczej lub jej przerabiania. Przeciwdziałanie tej formie skimmingu w głównej mierze polega na czujności oraz spostrzegawczości. Ujmując rzecz prosto – trzeba mieć cały czas kartę płatniczą “na widoku”. Nie jest dopuszczalne, aby karta znajdowała się poza zasięgiem naszego wzroku. Taka sytuacja gdy np. kelner lub barman zabierałby kartę płaniczą w inne miejsce idealnie sprzyja zjawisku skimmingu (co naturalnie nie oznacza automatycznie, że powoduje jego zaistnienie). Skimming bankomatowy Skimming bankomatowy naturalnie dotyczy bankomatów. Jest to o tyle niebezpieczne zjawisko, że zeskanowaniu ulega nie tylko pasek magnetyczny kary płatniczej, ale sprawcy również uzyskują (“wykradają”) kod PIN osoby korzystającej z bankomatu. Przedmiotowe przestępstwo jest skomplikowane, a jego zorganizowanie niebezpieczne i czasochłonne. Dlatego popełniane jest w istocie tylko przez zorganizowane grupy przestępcze. Od strony technicznej przestępcy korzystają z rozmiatych “wynalazków” technicznych typu nakładki na klawiatury, mini-kamery etc. Przeciwdziałanie tej formie skimminu w odniesieniu do zwykłego klienta banku polega w głównej mierze na czujności i spostrzegawczości, tak jak i przy “skimmingu klasycznym”. Chodzi o to, że bankomat ulega przemianie fizycznej i trzeba po prostu wzrokowo sprawdzić, czy nie ma w pobliżu mini-kamery, czy nie ma nakładki na klawiaturze jak rozejrzeć się czy sam bankomat z wyglądu nie różni się czymś od tego, jak wygląda zawsze. Mądrą radą, która jest powtarzana na wszystkich forach oraz stronach internetowych poświęconych temu zagadnieniu jest to, aby zasłaniać ręką wprowadzany kod PIN, a także aby unikać “samotnych” bankomatów stojących na tzw. “odludziu”. https://www.infor.pl/prawo/prawo-karne/przestepstwa-komputerowe/2702803,Nigeryjski-przekret-czym-jest-i-jak-nie-dac-sie-nabrac.html Przestępczość związaną z kartami magnetycznymi (bankowymi, telefonicznymi itp.),oszustwa, fałszerstwa komputerowe, kradzieże impulsów telefonicznych itp. Wraz z rozwojem handlu elektronicznego szczególnie zagrożenia stanowić mogą oszustwa polegające na podszywaniu się pod znaną firmę np. wysyłkową, ogłoszeniu się w Internecie poprzez przygotowanie odpowiednio rozbudowanego serwisu www z ofertą sprzedaży towarów po atrakcyjnej cenie, a następnie po niezrealizowaniu kilku transakcji zlikwidowanie działalności. https://policja.pl/pol/aktualnosci/10562,Co-to-jest-cyberprzestepstwo.html Piractwo komputerowe – rozpowszechniane przez Internet, plików chronionych prawem. Przestępczość popełniana w sieciach komputerowych – przede wszystkim w Internecie. Coraz więcej firm, instytucji i osób prywatnych przyłącza swoje komputery do sieci. Jest to spowodowane koniecznością ułatwiającą, a coraz częściej umożliwiającą prowadzenie normalnej działalności gospodarczej. Otwarcie swoich systemów w sieci stwarza z drugiej strony zagrożenie przedostania się do tych komputerów osób, które chcą uzyskać strzeżone informacje lub uszkodzić zawarte tam dane. W obecnych czasach informacja ma swoją cenę i dlatego należy się spodziewać coraz częstszych przypadków włamań do systemów komputerowych, dokonywanych przez coraz bardziej doświadczonych specjalistów, potrafiących zacierać za sobą ślady w przeciętnie chronionym systemie. https://policja.pl/pol/aktualnosci/10562,Co-to-jest-cyberprzestepstwo.html