Skip to main content

Jakie są różne rodzaje przestępstw komputerowych?

Termin „przestępstwo komputerowe” opisuje szeroki zakres działalności przestępczej obejmującej korzystanie z komputerów.Ogólnie rzecz biorąc, odnosi się to konkretnie do przestępstw popełnionych przez Internet lub inne sieci komputerowe zatrudnione przez firmy lub rządy.Notoryczne formy przestępstw komputerowych obejmują rozprzestrzenianie się wirusów i hakowanie w sieci w celu kradzieży lub udostępniania prywatnych informacji.Dzielenie się materiałami chronionymi prawem autorskim od dawna jest kontrowersyjną i nielegalną praktyką w Internecie.Przestępcy używają również komputerów do prześladowania, nękania lub wykorzystywania innych.

Przestępczość istniała na długo przed komputerami, ale od czasu rewolucji technologicznej XX wieku wiele form przestępczości wymagało w jakiś sposób stosowania komputerów.Nawet jeśli komputery nie są bezpośrednio zatrudnione w Komisji przestępstwa, dokumenty dotyczące przestępstwa mogą zostać zachowane w komputerach lub sieciach komputerowych.Z tego powodu śledczy mogą przejąć sprzęt komputerowy jako dowód lub wymagać od dostawców sieci wydania dokumentacji lub danych, które mogą być istotne w dochodzeniu karnym.Większość organów ścigania zatrudnia specjalistów w kryminalistyce komputerowej do badań przestępstw komputerowych i przestępstw związanych z komputerem.

Najbardziej znana forma przestępstwa komputerowego jest „hakowanie”, praktyka włamania się do prywatnych sieci komputerowych.Hakerzy byli kiedyś uważani za nieszkodliwych banitów, ale w XXI wieku mogą uzyskać dostęp do ogromnych ilości prywatnych informacji na temat całej populacji.Czasami informacje te są wykorzystywane do kradzieży tożsamości;Innym razem informacje po prostu wyciekają na strony publiczne, gdzie inni przestępcy mogą je wykorzystać.Rządy są czasami podejrzewane o zhakowanie witryn firm lub innych narodów, praktykę zwaną „Wojną cybernetyczną”.

Kolejną znaną metodą przestępczości komputerowej jest wirus komputerowy, program zaprojektowany do włamania się do komputera użytkownika, replikowania i rozpowszechniania się i rozpowszechniania sięinne komputery.Niektóre wirusy nazywane są oprogramowaniem szpiegującym, ponieważ wysyłają prywatne informacje użytkownika do innej lokalizacji.„Scareware” opisuje reklamy lub programy, które twierdzą, że wykrywa nieistniejący wirus na komputerze użytkownika, a następnie kierują użytkownika do witryny lub programu, który faktycznie zawiera wirusa.Zbiorowym terminem dla tych programów jest „złośliwe oprogramowanie”, skrót od „złośliwego oprogramowania”.Inny rodzaj wirusa może skutecznie zamknąć stronę internetową, nasycając swoją sieć aktywnością;Przestępstwo to znane jest jako atak odmowy usług.

Ogromne ilości danych osobowych są dostępne w Internecie, zwłaszcza od wzrostu sieci społecznościowych.Przestępcy czasami korzystają z tych informacji, aby prześladować lub nękać osoby.Wykorzystanie dzieci jest szczególnie rażącym tego przykładem.Inne przestępcze zastosowania sieci społecznościowych obejmują „cyber nękania”, a nawet morderstwo za zatrudnienie, jak w dobrze nagłośnionej sprawie w 2011 r. W Stanach Zjednoczonych.Wszelkie podejrzewane przypadki przestępstwa komputerowego powinny zostać natychmiast zgłoszone do organów ścigania i administratorom powiązanej sieci komputerowej.