Coraz popularniejsza wśród użytkowników sieci internetowej staje się sytuacja, w której ktoś niepowołany uzyskuje dostęp do zasobów sieci komputerowej lub też poufnych danych ulokowanych na twardych dyskach osób poruszających się po stronach www. Uzyskanie nieautoryzowanego wglądu do danych użytkownika nazywamy hackingiem komputerowym, natomiast osobę odpowiedzialną za wtargnięcie do cudzego systemu – hakerem.
Aby wejść w sposób nieuprawniony do systemu innego użytkownika globalnej sieci, ale również do komputera bez dostępu do Internetu należy zlokalizować jego słabe punkty. Hakerzy bowiem, szukają luk w zabezpieczeniach naszego komputera. „Dziury” umożliwiające dostęp do naszych danych dotyczą systemu oprogramowania (a także jego legalności), zastosowanych zabezpieczeń (np. aktualności antywirusa i firewalla), używanych programów komputerowych itp. Jeśli dopuścimy do braku kompleksowej ochrony naszego komputera, to z całą pewnością stanowimy łakomy kąsek dla poławiaczy poufnych danych, którzy to bez problemu wykorzystają nasz brak ostrożności.
Hackowanie, kradzież treści z cudzego komputera, to przestępstwo, którego definicję i konsekwencję jasno precyzuje polski kodeks karny jednoznacznie stanowiąc: że każdy internauta, który obecnie bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Ale to nie wszystko, co przewiduje polskie prawo, które postanowiło zwalczać praktyki hackerskie i 24 października 2008 roku znowelizowało przepisy, znacznie je zaostrzając, bowiem zakłada:
Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego i kto w celu uzyskania informacji, do której nie jest uprawniony posługuje się specjalnym oprogramowaniem. Z kolei nawet na 5 lat do więzienia może trafić każdy internauta, który, przez transmisję, zniszczenie, usunięcie, uszkodzenie, utrudnienie dostępu lub zmianę danych informatycznych, w istotnym stopniu zakłóca pracę systemu komputerowego lub sieci teleinformatycznej.
Co więcej, karane jest też wytwarzanie, sprzedaż czy darmowe udostepnianie urządzeń lub programów komputerowych służących do popełniania przestępstw komputerowych, a także haseł komputerowych, kodów dostępu lub innych danych umożliwiających dostęp do informacji przechowywanych w systemie komputerowym lub sieci teleinformatycznej.
Kwestia ostrego karania cyberprzestępców, którzy gotowi są wykraść zapisywane przez nas hasła, nie tylko umożliwiające logowanie się do poczty, czy serwisów społecznościowych. Sprawa nabiera poważniejszego kalibru, jeśli przejęte zostaną hasła do naszych kont bankowych, z których w sposób kontrolowany przez przestępców znikną wszystkie zgromadzone oszczędności. Dlatego też tak kluczowe staje się odpowiednie zabezpieczenie systemu i, w razie konieczności, skorzystanie z pomocy specjalisty, który zweryfikuje prawidłowość funkcjonowania naszego sprzętu i uwolni nas od obawy o zapisywane dane i potencjalny atak z zewnątrz.
Źródło:http://cyberprzestepczosc.info/hacking-komputerowy/