HACKING A CRACKING – CYBERPRZESTĘPCZOŚĆ

CIEKAWOSTKI

OCHRONA DANYCH OCZAMI KRYPTOS

3 sierpnia 2016

0

1156

cyberprzestępczość

Co należy rozumieć przez cyberprzestępczość. Hacking, a cracking?

     Cyberprzestępczość staje się coraz częściej popełnianym przestępstwem teraźniejszych czasów. Wraz z rozwojem technologii, ulepszeń innowacyjnych, a także nowościami w dziale środków technicznych wzrasta cyberprzestępczość. Kim jest przysłowiowy „haker”? Poszukując ów informacji, dotrzemy do stwierdzenia, iż hakerem możemy nazwać osobę o bardzo dużych umiejętnościach informatycznych, która identyfikuje się ze społecznością hakerską. Dzięki dobrej znajomości języków programowania, a także znajomości systemów operacyjnych, bezproblemowo wyszuka i wykorzysta luki w dziurze bezpieczeństwa w oprogramowaniu. Warto odnotować, iż nie tak dawno 7% obywateli USA padło atakom hakerskich.

Co kryje się pod pojęciem hackingu informatycznego i jak to wygląda z prawnego punktu widzenia?

     Bezprawne uzyskanie dostępu do informacji zaliczamy do cyberprzestępstwa. Jeśli ów działania kryją ze sobą przełamywanie elektronicznych lub informatycznych zabezpieczeń, bądź nielegalne uzyskanie dostępu do całości lub części, taki czyn traktowany są jako tzw. Hacking. Działania polegające na bezprawnym łamaniu zabezpieczeń nazywamy cracking’iem.

     Kodeks karny reguluje dwa przepisy odnośnie Cracking’u. Niestety dostarczając masę ilości problemów przy interpretowaniu tych paragrafów. Zgodnie z art. 267 § 1 kodeksu karnego przestępstwo popełnia kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie. Popełnienie przestępstwa crackingu zagrożone jest karą  grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2.

     Uzyskanie dostępu do informacji będzie stanowiło przestępstwo jedynie wtedy, kiedy będzie mieć charakter bezprawny. Co w tym dziwnego? Przestępstwa nie popełni osoba, która uzyska informacje do niego nieprzeznaczone, jednak zgodny z prawem np.: policjant, który korzysta z podsłuchu zgodnie z obowiązującymi w tym zakresie przepisami.

Jaki czyn uznajemy jako przestępstwo?

     Do popełnienia przestępstwa wystarczające jest uzyskanie dostępu do informacji, kiedy zapoznanie się z informacją jest możliwe. Natomiast nie jest konieczne zapoznanie się z nią. Nie jest istotne, czy informacja, którą uzyskał sprawca jest tą, której szukał. Zatem przestępca poszukujący informacji o klientach banku oraz numerach ich kart kredytowych, który po przełamaniu zabezpieczeń uzyska dostęp do danych zupełnie innych, które są niepubliczne, zrealizuje przesłankę bezprawnego uzyskania dostępu do informacji, pomimo nieznalezienia tych, których szukał.

     Siecią telekomunikacyjną nazywamy obiekt techniczny będący zbiorem łączności telekomunikacyjnych oraz innych urządzeń wymaganych do przesłania informacji pomiędzy dwoma węzłami sieci. Dokładniej definicje „sieci telekomunikacyjnej” znajdziemy  w ustawie Prawo Telekomunikacyjne (art. 2 pkt. 35), zgodnie z którą to systemy transmisyjne oraz urządzenia komutacyjne lub przekierowujące, a także inne zasoby, w tym nieaktywne elementy sieci, które umożliwiają nadawanie, odbiór lub transmisję sygnałów za pomocą przewodów, fal radiowych, optycznych lub innych środków wykorzystujących energię elektromagnetyczną, niezależnie od ich rodzaju.

Przełamanie albo omijanie zabezpieczeń?

     Czynność bardzo skomplikowana, a także ciężka do prawidłowego zinterpretowania. Różnica pomiędzy ominięciem, a przełamaniem zależy od tego czy sprawca ingeruje w system zabezpieczeń, a także czy uzyskuje dostęp bez ingerencji w dane zabezpieczenie. Watro dodać, iż usunięcie/ominięcie wymaga umiejętności ponad przeciętnych.

     Zgodnie z art. 267 § 2 kodeksu karnego tej samej karze podlega ten, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Bez konieczności przełamania lub ominięcia zabezpieczeń uzyskania dostępu do systemu. Jeżeli, sprawca nie jest uprawniony, by uzyskać ów dostęp do informacji, uznajemy powyższy czyn, jako przestępstwo.

Program dla ABI

Tagi:

Następny artykuł:
»

Dodaj komentarz

Twój adres email nie zostanie opublikowany. Pola, których wypełnienie jest wymagane, są oznaczone symbolem *

Copyright © 2016 Kryptos - All Rights Reserved