Bez kategorii

(35): Inne cyberprzestępstwa | Cykl „35 Cyberprzestępstw w polskim prawie karnym”

Oto cyberprzestępstwa, które są znane polskiemu prawu karnemu oraz inne zagrożenia wynikające z rozwoju technologii:

1. Cyberataki na organizacje i osoby prywatne

Przestępstwa, które obejmują ataki na osoby prywatne lub organizacje w celu pozyskania danych osobowych, pieniędzy lub innych zasobów. Ataki te mogą obejmować phishing, wyłudzanie danych (np. kredytowych), ransomware, oraz inne formy cyberataków, mające na celu wyłudzenie pieniędzy lub szantaż.

2. Cyberprzestępstwa związane z kryptowalutami

Wraz z rosnącą popularnością kryptowalut, pojawiają się nowe formy cyberprzestępstw związanych z kradzieżą lub oszustwami związanymi z tymi aktywami. Na przykład, oszustwa typu „pump and dump” w przypadku kryptowalut, czy przejęcie portfeli kryptowalutowych.

3. Nielegalna sprzedaż danych osobowych

Wykorzystywanie danych osobowych w sposób niezgodny z przepisami prawa, w tym ich sprzedaż osobom trzecim. Może to obejmować sprzedaż baz danych, kradzież danych osobowych lub ich udostępnianie w celach marketingowych lub oszustw.

4. Terrorystyczne użycie technologii

Związane z wykorzystaniem internetu i technologii w celach terrorystycznych, takich jak rekrutacja do organizacji terrorystycznych, organizowanie ataków czy propagowanie ekstremistycznych treści.

5. Cyberprzestępstwa związane z Internetem Rzeczy (IoT)

Naruszenie bezpieczeństwa urządzeń podłączonych do sieci, takich jak inteligentne urządzenia domowe, które mogą stać się celem ataków (np. przejęcie kontroli nad domem, samochodem czy urządzeniami medycznymi).

6. Kradzież własności intelektualnej w internecie

Wykorzystywanie internetu do nielegalnego kopiowania, sprzedaży lub rozpowszechniania utworów chronionych prawami autorskimi, takich jak filmy, muzyka, oprogramowanie, gry komputerowe, itp.

7. Nielegalne oprogramowanie (warez)

Rozpowszechnianie nielegalnych wersji oprogramowania, które zostało skopiowane lub zmodyfikowane bez zgody twórcy.

8. Ataki na systemy zarządzania danymi

Przeprowadzanie ataków mających na celu manipulowanie danymi w systemach zarządzania danymi (np. w administracji publicznej, sektorze zdrowia) w celu uzyskania nielegalnych korzyści. Ataki na infrastrukturę krytyczną.

9. Złośliwe oprogramowanie typu adware i spyware

Instalowanie oprogramowania na komputerze ofiary w celu zbierania danych o użytkowniku (np. loginów, haseł, numerów kart kredytowych) lub wyświetlania niechcianych reklam (adware).

10. Cyberprzemoc w sieci

Przestępstwa związane z przemocą psychiczną, nękaniem i innymi formami agresji online, które mogą dotyczyć zarówno osób prywatnych, jak i grup społecznych, organizacji czy firm.

11. Złośliwe wykorzystywanie danych z urządzeń mobilnych

Ataki polegające na nielegalnym dostępie do danych przechowywanych na urządzeniach mobilnych (np. smartfony, tablety) w celu kradzieży danych osobowych, haseł czy uzyskania dostępu do kont bankowych.

12. Wykorzystywanie technologii do szpiegostwa przemysłowego

Cyberprzestępstwa związane z wykradaniem tajemnic handlowych i technologicznych, które mogą być wykorzystane w szpiegostwie przemysłowym, np. przechwytywanie poufnych dokumentów korporacyjnych czy badania technologiczne.

13. Złośliwe wykorzystywanie systemów monitoringu

Nieautoryzowane użycie systemów monitoringu, takich jak kamery CCTV, które mogą być zainstalowane w celach szpiegowskich lub złośliwych.

14. Wykorzystywanie zaawansowanych metod szantażu (np. sextortion)

Szantaż internetowy, w tym zjawisko „sextortion”, które polega na grożeniu ujawnieniem kompromitujących zdjęć lub filmów w zamian za pieniądze lub inne korzyści.

15. Przestępstwa związane z automatami do gier (tzw. „farming”)

Wykorzystanie zautomatyzowanych systemów lub oprogramowania do manipulowania wynikami w grach online lub tworzenie farm w grach w celu uzyskania korzyści finansowych.

16. Nielegalne użycie systemów płatności online

Oszustwa związane z płatnościami online, takie jak przechwytywanie transakcji, nieautoryzowane zmiany w transakcjach, czy wykorzystywanie fałszywych systemów płatności.

17. Przestępstwa związane z blockchainem

Wykorzystanie technologii blockchain do nielegalnych działań, takich jak przechowywanie lub transfer nielegalnych aktywów (np. pranie brudnych pieniędzy, finansowanie terroryzmu).

18. Użycie sztucznej inteligencji w celu popełnienia przestępstwa

Manipulowanie danymi lub podejmowanie działań szkodliwych w cyberprzestrzeni przy pomocy technologii AI, w tym automatyzowanie oszustw, tworzenie deepfake’ów, czy też wykorzystywanie algorytmów do wyłudzeń.

19. Utrudnianie dostępu do informacji publicznych

Złośliwe działania mające na celu blokowanie lub manipulowanie dostępem do informacji publicznych w internecie, np. ataki na systemy rządowe, które mają na celu zablokowanie lub zmiana danych publicznych.

20. Działania na rzecz złośliwego oprogramowania w sieci P2P (peer-to-peer)

Udostępnianie złośliwego oprogramowania za pośrednictwem sieci P2P w celu zainfekowania innych komputerów lub wykradania danych.

21. Ransomware (oprogramowanie typu „wymuszeniowe”)

Złośliwe oprogramowanie, które blokuje dostęp do systemu komputerowego lub danych, żądając okupu za ich odblokowanie. Tego typu ataki mogą dotyczyć zarówno osób prywatnych, jak i organizacji (w tym instytucji rządowych i służb publicznych).

22. Farming DNS

Ataki polegające na manipulowaniu rekordami DNS (Domain Name System), mające na celu przekierowanie użytkowników na fałszywe strony internetowe w celu kradzieży danych logowania, haseł, numerów kart kredytowych itp.

23. Zombie Networks (Botnety)

Stworzenie sieci zainfekowanych komputerów (zombi) do przeprowadzania różnych nielegalnych działań, takich jak ataki DDoS, rozsyłanie spamu, kradzież danych, rozprzestrzenianie złośliwego oprogramowania, itp.

24. Spoofing (podszywanie się pod inne osoby lub systemy)

Podszywanie się pod inną osobę, instytucję lub system w celu uzyskania dostępu do wrażliwych informacji, np. przez fałszowanie adresu e-mail, numeru telefonu czy adresu IP. Jest to powszechne w przypadku phishingu i oszustw.

25. Fake News (rozpowszechnianie dezinformacji, trolling internetowy)

Celowe tworzenie i rozpowszechnianie fałszywych informacji w celu wprowadzenia w błąd opinii publicznej, manipulowania wyborami, tworzenia paniki lub osiągania korzyści materialnych lub politycznych.

26. Social Engineering

Ataki, które polegają na manipulowaniu osobami, aby ujawnili poufne informacje lub wykonali określone działania. Może obejmować techniki takie jak phishing, vishing (oszustwa telefoniczne) czy pretexting (podszywanie się pod autentyczną osobę w celu uzyskania informacji).

27. Kradzież danych biomedycznych

Kradzież danych biometrycznych (np. odcisków palców, skanów siatkówki, wzorców głosu) z systemów zabezpieczeń, banków danych lub urządzeń mobilnych. Takie dane są trudniejsze do zresetowania niż tradycyjne hasła, co czyni je cennym celem dla cyberprzestępców.

28. Cyberataki na urządzenia medyczne

Ataki mające na celu uzyskanie dostępu do urządzeń medycznych (np. urządzenia do monitorowania pacjentów, sztuczne serca, pompy insulinowe) w celu ich manipulacji lub kradzieży wrażliwych danych medycznych.

29. Deepfakes

Stworzenie fałszywych obrazów, filmów lub dźwięków, które przypisują dane działanie lub słowa osobom, które w rzeczywistości tego nie powiedziały ani nie zrobiły. Często wykorzystywane w przestępstwach takich jak oszustwa finansowe, szantaż czy szerzenie dezinformacji.

30. Przestępstwa związane z internetowymi rynkami czarnorynkowymi

Handel nielegalnymi towarami i usługami (np. narkotykami, bronią, fałszywymi dokumentami, danymi osobowymi) na anonimowych rynkach w sieci (np. Dark Web). Przestępcy wykorzystują te rynki do wymiany towarów, które są nielegalne w wielu krajach.

31. Abusowanie danych lokalizacyjnych

Używanie aplikacji i urządzeń do śledzenia lokalizacji użytkowników w sposób nieautoryzowany. Może to obejmować nielegalne zbieranie danych lokalizacyjnych z telefonów komórkowych lub urządzeń GPS w celu uzyskania dostępu do prywatnych informacji o lokalizacji.

32. Ataki na systemy rozpoznawania twarzy

Manipulowanie lub obchodzenie technologii rozpoznawania twarzy, wykorzystywane w celu uzyskania dostępu do zamkniętych systemów lub prywatnych danych bez zgody właściciela.

33. Manipulowanie wynikami wyszukiwania

Przeprowadzanie działań mających na celu manipulację wynikami wyszukiwania w wyszukiwarkach internetowych, aby uzyskać korzyści materialne lub oszukać użytkowników w internecie.

34. Naruszenie zasad poufności danych osobowych (RODO)

Naruszenie przepisów o ochronie danych osobowych, w tym udostępnianie lub sprzedaż danych osobowych bez zgody osoby, której dane dotyczą, lub ich wyciek z systemu ochrony danych. Dotyczy to m.in. kradzieży danych wrażliwych (np. danych zdrowotnych, finansowych).

35. Naruszenie prywatności w aplikacjach mobilnych

Nielegalne pozyskiwanie danych użytkowników aplikacji mobilnych, takich jak dane osobowe, historia przeglądania, lokalizacja itp., przez aplikacje, które nie przestrzegają odpowiednich norm ochrony prywatności.

36. Złośliwe użycie metadanych

Wyciąganie informacji z metadanych plików (np. zdjęć, dokumentów), które mogą zawierać dane o lokalizacji, czasie, autorze, które mogą zostać wykorzystane do naruszenia prywatności.

37. Nielegalne używanie aplikacji typu P2P (peer-to-peer)

Używanie sieci P2P do rozprzestrzeniania nielegalnych plików, w tym pirackich kopii filmów, muzyki, oprogramowania, gier komputerowych czy materiałów nielegalnych w świetle prawa.

38. Wykorzystywanie chmur do popełniania przestępstw

Przechowywanie, udostępnianie i wykorzystywanie danych w chmurze (np. plików, dokumentów, filmów) do nielegalnych celów, takich jak rozpowszechnianie nielegalnych materiałów lub przechowywanie danych pochodzących z przestępstw.

39. Nielegalne pozyskiwanie lub manipulowanie danymi z mediów społecznościowych

Przestępstwa związane z wykorzystaniem mediów społecznościowych do wyłudzania danych osobowych, tworzenia fałszywych profili, a także do przeprowadzania kampanii dezinformacyjnych.

40. Ataki na systemy sztucznej inteligencji

Manipulowanie lub przeprowadzanie ataków na systemy sztucznej inteligencji, w tym autonomiczne pojazdy czy systemy rekomendacji, w celu uzyskania nielegalnych korzyści, takich jak oszustwa czy sabotaż.

41. Wykorzystywanie platform e-learningowych w celach przestępczych

Wykorzystanie platform edukacyjnych online do szerzenia nielegalnych treści, manipulacji danymi uczniów lub wyłudzania pieniędzy od osób szukających edukacji.

42. Złośliwe oprogramowanie do wydobywania kryptowalut (Cryptojacking)

Cyberprzestępcy wykorzystują urządzenia ofiar (komputery, serwery, telefony) do nielegalnego wydobywania kryptowalut. Tego typu atak może odbywać się bez wiedzy ofiary, co powoduje wysokie zużycie zasobów komputerowych i znaczne obciążenie urządzenia.

43. Sprzedaż fałszywych recenzji lub opinii online (opinion fraud)

Przestępcy kupują lub sprzedają fałszywe recenzje produktów lub usług, aby manipulować rynkiem lub reputacją firm, produktów i osób w internecie.

44. Ataki na systemy bankowe i finansowe (cyberbanking)

Wykorzystywanie technik, takich jak phishing, skimming, czy man-in-the-middle, aby uzyskać dostęp do kont bankowych ofiar i przeprowadzać nieautoryzowane transakcje lub kradzież funduszy.

45. Inwigilacja polityczna w internecie

Zbieranie danych o przeciwnikach politycznych, aktywistach czy dziennikarzach w celu śledzenia ich aktywności, manipulowania opinią publiczną lub wywierania presji.

46. Hakerstwo z zamiarem zmiany wyników wyborów

Wykorzystywanie cyberataków do manipulowania wynikami wyborów lub referendów, w tym ataki na systemy głosowania elektronicznego lub manipulacja wynikami w internecie.

47. Działalność przestępcza na platformach crowdfundingowych

Oszustwa związane z pozyskiwaniem funduszy poprzez platformy crowdfundingowe, w których przestępcy wyłudzają pieniądze na fikcyjne projekty lub zlecenia.

48. Nielegalne zbieranie danych biometrycznych

Cyberprzestępcy mogą zdobywać, wykorzystywać lub sprzedawać dane biometryczne, takie jak odciski palców, skany twarzy czy wzorce siatkówki, które są wykorzystywane do zabezpieczania urządzeń lub kont.

49. Nielegalne monitorowanie aktywności online (keylogging)

Złośliwe oprogramowanie (keyloggery) umożliwiające cyberprzestępcom monitorowanie i rejestrowanie wprowadzanego przez użytkownika tekstu (np. loginów, haseł, wiadomości), które później mogą zostać wykorzystane do kradzieży tożsamości.

50. Przestępstwa związane z cyberwojną (cyber warfare)

Działania państwowe mające na celu destabilizowanie innego państwa za pomocą cyberataków na jego infrastrukturę krytyczną, np. systemy rządowe, bankowe, sieci energetyczne, służby porządkowe.

51. Ataki na algorytmy kryptograficzne

Cyberprzestępcy mogą próbować złamać lub osłabić algorytmy kryptograficzne używane do zabezpieczania danych, co pozwala im na dostęp do zaszyfrowanych informacji (np. złamanie algorytmu AES).

52. Cyberataki na systemy opieki zdrowotnej

Ataki na infrastrukturę opieki zdrowotnej mogą prowadzić do kradzieży wrażliwych danych pacjentów, manipulowania wynikami badań lub wyłudzania okupu w zamian za odzyskanie dostępu do danych.

53. Ataki na systemy zarządzania ruchem lotniczym (ATC)

Cyberataki na systemy kontrolujące ruch lotniczy mogą prowadzić do zakłóceń w operacjach lotniczych, kradzieży danych dotyczących lotów lub prób manipulowania systemem nawigacyjnym.

54. Przestępstwa związane z tzw. „clickbait”

Tworzenie treści, które celowo wprowadzają w błąd, zachęcając użytkowników do kliknięcia na linki, które prowadzą do niechcianych lub złośliwych stron, mogących zawierać wirusy, trojany lub oprogramowanie do śledzenia.

55. Cyberprzemoc i cyberbulliying

Przemoc i nękanie w internecie, które mogą przyjmować formę rozprzestrzeniania kompromitujących informacji, wyśmiewania, szkalowania osób lub grup w mediach społecznościowych, forach internetowych i innych platformach online.

56. Złośliwe skrypty do ataków typu Cross-Site Scripting (XSS)

Wprowadzenie szkodliwego kodu JavaScript na stronach internetowych, który jest wykonywany w przeglądarkach użytkowników. Tego typu ataki mogą prowadzić do przejęcia kont, wykradania danych logowania lub manipulowania zawartością stron.

57. Przestępstwa związane z fałszywymi ofertami pracy online

Oszustwa, w których cyberprzestępcy oferują fikcyjne miejsca pracy w zamian za opłatę za szkolenie, zakup materiałów, bądź płatności wstępne, a po otrzymaniu pieniędzy znikają, nie oferując żadnej pracy.

58. Revenge Porn (pornografia odwetowa)

Rozpowszechnianie intymnych zdjęć lub wideo, które zostały wcześniej uzyskane za zgodą osoby poszkodowanej, w celu jej szkalowania, zastraszania lub szantażowania.

59. Zaawansowane ataki typu APT (Advanced Persistent Threats)

APT to długoterminowe, dobrze zaplanowane ataki, które mają na celu infiltrację sieci lub systemów informatycznych w celu wykradzenia danych lub sabotowania działań organizacji. APT charakteryzują się tym, że atakujący pozostają niezauważeni przez długi czas, co umożliwia im zbieranie informacji, szpiegowanie lub nawet sabotowanie kluczowych operacji. Takie ataki są często stosowane przez państwa lub zaawansowane grupy przestępcze.

Wzrost cyberprzestępczości związanej z pandemią

W czasie pandemii COVID-19 cyberprzestępcy wykorzystywali sytuację kryzysową do szerzenia fałszywych informacji, phishingu czy oszustw związanych z testami na COVID-19, szczepionkami, a także z pomocą w zakresie wsparcia finansowego lub pomocy rządowej.

Wzrost przestępczości związanej z wykorzystaniem sztucznej inteligencji

Wykorzystywanie sztucznej inteligencji do przeprowadzania ataków cybernetycznych, np. generowania fałszywych danych, oszustw, imitowania rozmów z wykorzystaniem deepfake’ów czy automatycznego tworzenia złośliwego oprogramowania.

Podsumowanie

Rozwój technologii przynosi nie tylko korzyści, ale i nowe wyzwania w zakresie cyberprzestępczości. W miarę jak internet staje się coraz bardziej złożony, nowe formy przestępstw stają się możliwe. W odpowiedzi na te zagrożenia polski system prawny stara się dostosować przepisy karne, aby zapewnić odpowiednią ochronę obywatelom, firmom i instytucjom.

Stan na dzień: 12 maja 2022 roku

Dodaj komentarz