Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego

hacker-2300772_1280

HACKING

Art. 267 Kodeksu karnego odnosi się do przestępstwa hackingu i zgodnie z § 1 tego przepisu za hacking odpowiada „kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej (…), przełamując albo omijając elektroniczne, informatyczne jej zabezpieczenie (…)”.

PRZESŁANKI POPEŁNIENIA PRZESTĘPSTWA HACKINGU

Wymagane przesłanki popełnienia „klasycznego” przestępstwa hackingu art. 267 § 1 k.k.:

  • brak upoważnienia do uzyskania dostępu do tych informacji;
  • samo uzyskanie dostępu wystarczy;
  • informacje nie są przeznaczone dla osoby, która uzyskała do nich dostęp;
  • uprzednie ustanowienie zabezpieczeń
  • działanie poprzez przełamanie lub ominięcie zabezpieczeń.

JAK DZIAŁA SPRAWCA HACKINGU? 

W dużym uproszczeniu przepis art. 267 § 1 Kodeksu karnego odnosi się do ochrony tajemnicy korespondencji, czyli nieprzeznaczonej dla sprawcy informacji, z którą, aby popełnić przestępstwo wcale nie musi się zapoznać czy też jej zrozumieć. Wystarczy, że uzyska do niej dostęp i to już naraża sprawcę na odpowiedzialność.

Hacker może działać: Czytaj dalej „Przestępstwo hackingu – na czym polega i jaka kara grozi za jego popełnienie? Art. 267 Kodeksu karnego”

Prawo karne | Criminal Law, Prawo ochrony danych osobowych | Data Protection Law, Prawo telekomunikacyjne | Telecom Law

Ustalenie adresu IP komputera sprawcy przestępstwa i zwolnienie z tajemnicy telekomunikacyjnej

darknet-3588402_1280

Czym jest adres IP?

Adres IP komputera (z ang. Internet Protocol) stanowi swoisty dowód osobisty komputera czy inaczej jego identyfikator w Internecie.

Za Wikipedia, adres IP stanowi:

„Liczbę nadawaną interfejsowi sieciowemu, grupie interfejsów, bądź całej sieci komputerowej w protokole IP, służącą identyfikacji elementów sieci (…) – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny)”.

Wyróżnia się adres IP lokalny i publiczny. Zapis adresu IP odbywa się w standardzie IPv4 (4 liczby), ale ze względu na niemalże całkowite wyczerpanie adresów w tym standardzie aktualnie przechodzi się na standard IPv6 (16 liczb).

Adres IP sprawcy

W związku z tym, że w Internecie dochodzi do coraz większej liczby przestępstw problemem staje się ustalanie ich sprawców. Trzeba pamiętać, że tylko pozornie sprawcy przestępstw są anonimowi w Internecie.

Z perspektywy pokrzywdzonego przestępstwem w Internecie np. wskutek komentarza lub wpisu spełniającego przesłanki zniesławienia lub zniewagi pojawia się konieczność wskazania w prywatnym akcie oskarżenia sprawcy z imienia i nazwiska.

Co, jeśli sprawca pozostaje anonimowy?

Czytaj dalej „Ustalenie adresu IP komputera sprawcy przestępstwa i zwolnienie z tajemnicy telekomunikacyjnej”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Piractwo komputerowe: czym jest i jaka kara grozi za jego popełnienie? (art. 278 § 2 Kodeksu karnego)

copyright-3197524_1280

Przestępstwo piractwa komputerowego (w rozumieniu uzyskania cudzego programu komputerowego) uregulowane zostało w art. 278 § 2 Kodeksu karnego. Piractwo  komputerowe występuje w pięciu typach:

  1. Piractwo użytkowników końcowych – instalowanie, kopiowanie, korzystanie z utworu bez licencji lub wbrew niej.
  2. Korzystanie z oprogramowania na serwerze bez licencji.
  3. Piractwo w Internecie.
  4. Sprzedaż komputera z zainstalowanym nielegalnym oprogramowaniem –
  5. Podrabianie oprogramowania .

Ogólna charakterystyka

Piractwo komputerowe (uzyskanie cudzego programu komputerowego, art. 278 § 2 k.k.) to przestępstwo kierunkowe, umyślne, popełniane w zamiarze bezpośrednim. Ścigane z oskarżenia publicznego.

Pojęcia

Czytaj dalej „Piractwo komputerowe: czym jest i jaka kara grozi za jego popełnienie? (art. 278 § 2 Kodeksu karnego)”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

Hejt internetowy – jak się przed nim bronić?

bricks-brickwall-brickwork-1092364.jpg

HEJT – MOWA NIENAWIŚCI

Hejt internetowy (z ang. hate speech), inaczej mowa nienawiści, to bezpodstawne obrażanie oraz wulgarne i agresywne komentowanie. Hejter nie ma zamiaru zmieniać opinii innych, kieruje często argumenty ad personam i jego wypowiedzi mają wydżwięk wyjątkowo negatywny.

Hejt może dotyczyć zarówno osób publicznych, w tym gwiazd showbiznesu, jak wszystkich innych, w tym dzieci i młodzież. Hejt internetowy może oprócz osob fizycznych dotyczyć również osób prawnych (przedsiębiorstw, stowarzyszeń, fundacji itd).

Do hejtu dochodzi często w wystawianych recenzjach lub opiniach przedsiębiorstwom, towarom lub usługom. Należy w takim przypadku odróżnić (dozwoloną) opinię krytyczną od hejtu.

W polskiej rzeczywistości praktycznie tylko ludzie świata showbiznesu, mediów i polityki decydują się na podejmowanie kroków prawnych wobec hejterów.

Pamiętać należy, że każdemu przysługują te same prawa, a podstawowym problemem w tym względzie pozostaje powszechne ignorowanie zachowań określanych jako hejt internetowy. Często wystarczy zgłoszenie tego faktu organom ścigania albo zwrócenie się o pomoc do prawnika.

KOGO DOTYCZY PROBLEM HEJTU?

Czytaj dalej „Hejt internetowy – jak się przed nim bronić?”

Cyberprzestępczość | Cybercrime, Prawo karne | Criminal Law

ZNIESŁAWIENIE W INTERNECIE: PRAWO POLSKIE

G

PRZESTĘPSTWO ZNIESŁAWIENIA W INTERNECIE

Wydaje się, że coraz częstszym problemem, z którym muszą radzić sobie Internauci są zachowania stanowiące zniesławienie. Pojawiają się zatem  pytania o to:

– Jak bronić się przed takim cyberprzestępcą?

– W jakim momencie przekraczamy dozwoloną krytykę wyrażając swoje zdanie?

– W jaki sposób pokrzywdzony może dochodzić ochrony swoich praw? Czytaj dalej „ZNIESŁAWIENIE W INTERNECIE: PRAWO POLSKIE”

Cyberprzestępczość | Cybercrime, Prawo cyberbezpieczeństwa | Cybersecurity Law, Prawo karne | Criminal Law

BLOG „CYBERPRAWO JUDYTY”

cropped-cyber-crime1.jpg

Drodzy Czytelnicy, Witam wszystkich, którzy trafili na moją stronę. Blog poświęcony jest cyberprawu i wszelkim zagadnieniom łączącym prawo z nowymi technologiami. Tematyka dotyczyć będzie m.in.: Czytaj dalej „BLOG „CYBERPRAWO JUDYTY””