CTA

Co to jest przestępczość komputerowa?

dodane: 31 październik przez: Daniel Filipek
Co to jest przestępczość komputerowa?

Rosnąca liczba cyberzagrożeń sprawia, że przestępczość komputerowa staje się coraz gorętszym tematem, wybrzmiewającym w dyskusjach pomiędzy przedsiębiorcami. W artykule sprawdzimy, czym jest przestępczość komputerowa oraz jak uchronić firmę przed działalnością cyberprzestępców!

Czym jest przestępczość komputerowa i przestępstwo komputerowe?

INTERPOL określa przestępczość komputerową jako wszelkiego rodzaju czyny zabronione prawnie, pod groźbą kary, wymierzone przeciwko systemom komputerowym oraz czyny wykonane przy użyciu komputera jako narzędzia działań. W szerszym rozumieniu definiujemy w ten sposób również zachowania polegające na naruszaniu uprawnień do systemy informatycznego, godzące w przetwarzanie danych osobowych czy ukierunkowane na sparaliżowanie pracy sieci LAN i WAN.

Przestępstwo komputerowe to z kolei faktyczny czyn przestępczości komputerowej, do którego realizacji wykorzystano komputer lub inne narzędzie informatyczne albo którego celem było wykradnięcie danych, nieuprawnione udostępnienie informacji, sabotaż systemu IT czy inne działania zabronione prawnie wymierzone przeciwko infrastrukturze informatycznej organizacji, firmy, osoby prywatnej, instytucji czy całego państwa.

Jaka jest klasyfikacja przestępstw komputerowych?

Do czynów przestępczości komputerowej zaliczamy szereg rozmaitych przestępstw, wśród których wyróżniamy wymienione niżej czyny.

  • Nielegalne uzyskanie dostępu do systemu komputerowego, oprogramowania, sprzętu informatycznego czy danych na nośnikach pamięci.
  • Hacking i zaszyfrowanie krytycznych danych firmowych oraz bezprawne zniszczenie, bądź udostępnienie informacji poufnych.
  • Przełamywanie zabezpieczeń oraz podsłuch transmisji danych w sieciach LAN, WAN, WLAN oraz bezprzewodowych sieciach telekomunikacyjnych.
  • Zamach terrorystyczny wymierzony w duże centra danych, centra obliczeniowe oraz węzły telekomunikacyjne.
  • Nielegalne rozpowszechnianie lub sprzedaż pirackich programów komputerowych, kluczy licencyjnych czy kradzionego sprzętu IT.

Tematyka przestępczości komputerowej jest niezwykle szeroka i wciąż ewoluuje. Szerzej temat cyberprzestępczości opisuje m.in. polskie prawo.

Gdzie w polskim prawie znajdę informacje o przestępczości komputerowej?

W polskim prawie znajdziesz szereg wzmianek odnoszących się do przestępczości komputerowej. Poniżej wymieniamy najważniejsze akty prawne związane z tematyką cyberzagrożeń.

  • Art. 267 § 1 i § 2 kk – opisujące nieuprawnione uzyskanie informacji (hacking) oraz podsłuch transmisji danych (sniffing).
  • Art. 268 § 2 kk oraz 268a kk – opisujące udaremnienie uzyskania informacji i dostępu do danych informatycznych.
  • Art. 269 § 1 i 2 kk, 269a kk oraz 269b kk – paragrafy opisują szerzej temat sabotażu komputerowego, rozpowszechniania złośliwego oprogramowania oraz cracking, a także narzędzia stosowane w hackingu.
  • Art. 286 kk oraz art. 287 kk – artykuły opisują phishing oraz oszustwa internetowe.

Dynamiczny rozwój IT sprawia, że prawo musi być elastycznie dopasowywane do zmieniającego się poziomu oraz rodzajów zagrożeń cybernetycznych.

Jak uchronić firmę przed działalnością cyberprzestępców?

Główną osią ochrony firmy przed działalnością cyberprzestępców jest opracowanie skutecznej i działającej polityki bezpieczeństwa IT oraz procedur zarządzania systemem informatycznym. Jasno wytyczone ustalenia muszą być stosowane przez wszystkich pracowników. Polityka powinna obejmować również edukowanie pracowników nietechnicznych (np. księgowości czy HR) w zakresie bezpieczeństwa IT.

Pamiętajmy również o stworzeniu zaplecza na wypadek tymczasowego zaszyfrowania danych przez cyberprzestępców czy utraty dostępu do informacji. Skutecznym rozwiązaniem jest wdrożenie polityki regularnych kopii zapasowych oraz skorzystanie z usługi DRaaS.

Kto pomoże mi zabezpieczyć system informatyczny przed przestępczością komputerową?

Jeśli potrzebujesz profesjonalnego wsparcia we wdrożeniu skutecznych polityk bezpieczeństwa IT oraz taktyk ochrony przed cyberprzestępczością, to skontaktuj się ze specjalistami ITCenter. Pomożemy Ci opracować strategię ochrony przed przestępczością komputerową i wspólnie uchronimy Twoją firmę przed zagrożeniami.

Po więcej szczegółów skontaktuj się z naszym zespołem ekspertów.

Inne artykuły:

  • Jak odzyskać skasowane pliki?
  • Co to jest przetwarzanie danych osobowych?
  • Co to jest przestępczość komputerowa?
  • Co to jest ITSEC?
  • Co to jest hardening?
  • Co to jest DRaaS – Disaster Recovery as a Service?
  • Najczęściej spotykane ataki sieciowe
  • Co to jest DevOps?
  • Body leasing vs outsourcing IT
  • System sprzedażowy wsparciem w prowadzeniu sklepu
  • Największe zalety outsourcingu usług IT
  • Jak POS system zarządza i optymalizuje sprzedaż?
  • Co wchodzi w skład usług outsourcingowych IT?
  • Wszystko o Warehouse Management System
  • Nowoczesne systemy do optymalizacji sprzedaży
  • Na czym polega integracja systemów informatycznych?
  • Jak system ERP sprawdza się w logistyce?
  • Na czym polega ochrona infrastruktury krytycznej?
  • Jak zwiększyć sprzedaż, wykorzystując terminal POS?
  • Funkcje i możliwości systemów klasy CRM
  • Co to jest outsourcing i jakie są jego rodzaje?
  • Cloud computing – wady i zalety pracy w chmurze
  • Jak działa helpdesk?
  • Transformacja cyfrowa jako holistyczna integracja technologii z człowiekiem. Główne aspekty Przemysłu 4.0 oraz jego przełożenie na efektywność pracy i przewagę w biznesie.
  • Rozwój, funkcje i możliwości systemów klasy CRM
  • Zewnętrzny kierownik działu IT – CIO. Zmiana paradygmatu CIO w erze cyfrowych zmian.
  • Jak system magazynowy WMS wspiera pracę magazynów i działów logistycznych?
  • Praca zdalna dzięki pracy w chmurze
  • Obsługa informatyczna przedsiębiorstw – jaki zakres usług jest optymalny?
  • Profesjonalny Helpdesk – jak ważny jest dla biznesu?
  • Jak zabezpieczyć firmową pocztę elektroniczną?
  • IT dla biznesu – jak zwiększyć bezpieczeństwo informatyczne w firmie?
  • Objawy, które mogą świadczyć o zawirusowaniu komputera
  • Praca zdalna a ciągłość działania infrastruktury IT
  • Cyfrowa firma – porównanie oprogramowania dedykowanego z gotowymi rozwiązaniami
  • Outsourcing IT – jak zapewnić udaną współpracę?
  • Nieprawidłowe działanie infrastruktury IT – sygnały ostrzegawcze
  • Systemy DLP – czym są i czy warto je wdrożyć w firmie?
  • Co to jest outsourcing IT? Wyjaśniamy najważniejsze kwestie
  • Outsourcing IT, helpdesk IT, administracja systemem IT – co wybrać?
  • Disaster Recovery Plan (DRP) – wyjaśniamy, jak radzić sobie z nagłymi awariami systemu
  • Outsourcing IT kontra organizacja działu informatycznego w firmie
  • Shadow IT poważnym zagrożeniem dla Twojego biznesu
  • Polityka haseł w firmie – zasady, o których należy pamiętać
  • Chroń dane firmy przed złośliwymi atakami hakerów
  • RODO a IT – zapewnij bezpieczeństwo przetwarzanych danych
  • Internet pod kontrolą – wpływ filtrowania dostępu do treści na efektywność pracy
  • Rozwiązania POS – nowoczesne i ekonomiczne
  • WMS – logistyka na najwyższym poziomie
  • Wideokonferencja a spotkanie biznesowe
  • System Obsługi Transportu – czy warto wdrożyć go w Twojej firmie?
  • Mobilni pracownicy – jak dobrze nimi zarządzać?
  • Helpdesk to za mało? Jakie usługi wybrać, żeby system informatyczny działał na najwyższym poziomie?
  • Całe biuro w chmurze – jak działa Office365?
  • Wdrażanie systemu CRM w firmie
  • CRM – ułatwienia dla firm
  • System sprzedaży POS
  • Wapro – niezawodne oprogramowanie ERP
  • Jak wybrać odpowiednie oprogramowanie dla sklepu internetowego?
  • Jak wdrożyć ERP
  • Czym jest oprogramowanie ERP?
  • Jak wybrać odpowiednie oprogramowanie do firmy?
  • Kasa fiskalna – wszystko co powinieneś wiedzieć przed zakupem
  • Kasa fiskalna czy drukarka fiskalna – jakie urządzenie fiskalne wybrać?
  • Charakterystyka systemu B2B, czyli jak efektywnie prowadzić e-biznes
  • Dedykowane oprogramowanie dla firm – większa kontrola i mniejsze koszty
  • System do obsługi magazynu
  • Kto to jest CIO?
  • Co to jest oprogramowanie CRM?
  • Na czym polega integracja systemów informatycznych?
  • Jak wybrać dobre oprogramowanie dla transportu?
  • Założenie własnej strony internetowej
  • Administracja siecią komputerową
  • Zalety outsourcingu IT
  • Jak zwiększyć sprzedaż w sklepie internetowym?
  • Jak założyć sklep internetowy?
  • Własne miejsce w przestrzeni web
  • Jak stworzyć silne hasło które łatwo zapamiętać?
  • Szukaj na stronie

    Krótko o nas

    Spółka informatyczna. Od 22 lat na rynku. Specjalizacja w IT dla biznesu.

    Stały rozwój kompetencji i przekrojowe doświadczenie w produkcji, integracji, wdrażaniu oraz utrzymaniu w ruchu rozwiązań informatycznych dla Średnich Przedsiębiorstw.

    Kompetentni, operatywni, skuteczni.

    Sprawdź nas.


    Rozwiązania dla Twojego sukcesu.

    Jak nas znaleźć

    ITCenter Spółka z ograniczoną odpowiedzialnością Sp. k.
    ul. L. Kondratowicza 37
    03-285 Warszawa
    Zobacz na mapie

    Oddział Białystok
    ul. Sienkiewicza 49
    15-092 Białystok
    Zobacz na mapie

    KRS: 0000779010
    NIP: 9512481556

    © ITCenter 2021      Projekt i wykonanie ITCenter