background image

SABOTAŻ 

KOMPUTEROWY

Dominika Leszkiewicz

background image

Sabotaż komputerowy jest przestępstwem 
wykorzystującym nowoczesną technologię. Polega on na 
doprowadzeniu oprogramowania komputerowego do takiego 
stanu, aby nie było w stanie poprawnie funkcjonować. 

Może być to całkowite zainfekowanie bądź wyłączenie z 
działania tylko niektórych opcji systemowych oraz

Usuwanie oraz nielegalne modyfikowanie danych tak, by 
działały na szkodę

background image

CELE ATAKÓW

Sabotaż komputerowy należy do przestępstw szczególnie niebezpiecznych, 
ponieważ jego celem jest utrudnienie funkcjonowania instytucji bądź 
urządzeń o strategicznym znaczeniu
. Obok systemów komputerowych 
celem ataków mogą być także nośniki informacji bądź urządzenia do 
przetwarzania, przesyłania i przechowywania danych. Przestępstwa tego 
typu zwykle dotkliwie paraliżują systemy zarządzania. Jeśli celem ataku są 
kluczowe dane związane z obronnością kraju i zapewnieniem 
bezpieczeństwa obywatelom, kraj może być narażony na napaść ze strony 
innych państw. Sabotaż komputerów może mieć również dotkliwy wpływ na 
funkcjonowanie administracji rządowej czy gospodarki. Termin ten 
stosowany jest również do przestępstw ograniczonych lokalnie. Zaliczają 
się do nich np. zakłócenia w funkcjonowaniu samorządów terytorialnych 
spowodowane celowym wprowadzeniem destrukcyjnych zmian przy użyciu 
komputera.

TAJNE?

background image

SABOTAŻ KOMPUTEROWY OBEJMUJE

• Wirusy komputerowe 

• Programy-robaki 

• Bomby logiczne 

background image

JAK ZAPOBIEGAĆ INFEKCJOM I 

WALCZYĆ Z WIRUSAMI? 

Zainstaluj na swoim komputerze dobry program antywirusowy . 

Programy tego typu potrafią wykrywać i niszczyć wirusy w trakcie 

normalnej pracy twojego komputera. Przy ich pomocy możesz też 

sprawdzić wybraną płytę CD czy też podejrzany plik .exe pod kątem 

zarażenia wirusami. Bardzo ważną sprawą jest systematyczna 

aktualizacja spisu znanych wirusów (tak by program antywirusowy znał 

wirusy, które pojawiły się po jego stworzeniu). Proces aktualizacji 

polega najczęściej na ściągnięciu ze strony producenta specjalnego 

programu, który automatycznie rozbudowuje spis znanych wirusów. 

Nie uruchamiaj programów z niepewnych źródeł. Jeśli musisz to robić - 

sprawdzaj je najpierw programem antywirusowym.

Nie uruchamiaj programów załączanych do listów elektronicznych. 

Podejrzane przesyłki z załączonymi plikami .exe pochodzące od 

nieznanych nadawców to bardzo często pułapki. Kasuj je od razu lub 

jeśli brak ci pewności sprawdź je najpierw programem antywirusowym. 

background image

Używaj najnowszych wersji programów pocztowych. Ich 
producenci starają się usuwać w nich błędy ułatwiające 
wirusom infekcje (dotyczy to w szczególności programu 
Outlook Express uznawanego jest za jeden z najczęściej 
wykorzystywanych przez wirusy do rozmnażania się). 

Unikaj wyświetlania listów elektronicznych w trybie HTML. W 
konfiguracji przeglądarki internetowej zablokuj automatyczne 
wykonywanie skryptów na stronach HTML (wiadomości 
napisane w HTML mogą zawierać złośliwe skrypty 
automatycznie infekujące komputer już w momencie jej 
wyświetlania). 

background image

SPOSOBY ZAINFEKOWANIA

Obecnie infekcje wirusowe urządzeń przenośnych polegają na 
stosowaniu podstawowych metod, które zawsze wymagają 
interwencji użytkownika przed zainstalowaniem. Większość z tych 
wirusów nie jest wysyłana automatycznie, lecz jest 
transmitowana przez wiadomości-pułapki odczytywane w 
urządzeniu przenośnym lub przez zainfekowane pliki ukryte w 
grach bądź programach pobranych z Internetu. Wirus Palm 
Liberty oferuje ofiarom piracką wersję programu, podczas gdy 
wirus Mosquito przyciąga użytkowników grą, którą można 
zainstalować w telefonie komórkowym. Wirus Brador — który 
także może zostać pobrany z Internetu — otwiera „tylne wejście” 
w zainfekowanym systemie Pocket PC, co pozwala na zdalne 
sterowanie nim. Inne wirusy, takie jak Cabir i Commwarrior, są 
rozprzestrzeniane przez komunikaty wysyłane za pośrednictwem 
połączenia Bluetooth lub wiadomości MMS.

background image

ASPEKT PRAWNY

Art. 269. 

§ 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym 

znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania 
administracji rządowej, innego organu państwowego lub instytucji państwowej 
albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne 
przetwarzanie, gromadzenie lub przekazywanie takich danych,podlega karze 
pozbawienia wolności od 6 miesięcy do lat 8.

§ 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc 

albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając 
urządzenie służące do automatycznego przetwarzania, gromadzenia lub 
przekazywania danych informatycznych.

Art. 269a Kto, nie będąc do tego uprawnionym, przez transmisję, zniszczenie, 
usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, 
w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci 
teleinformatycznej, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 

background image

STATYSTYKA

ROK

ART. 269a

2011

38

2010

22

2009

34

2008

13

2007

11

2006

19

2005

1

background image

http://serwiskomputerowykrakow.pl/poradnik/sabotaz-
komputerowy

http://b2g.pl/sabotaz_komputerowy.html

http://statystyka.policja.pl/st/kodeks-karny/przestepstwa-
przeciwko-14/63630,Sabotaz-komputerowy-art-269a.html


Document Outline