22.06.2013 Views

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

68 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />

Narasta świadomość, że sieci komputerowe stawiają <strong>wyzwania</strong> prawu rządzącemu<br />

informacją oraz własnością. Pojawia się pytanie, być może zasadnicze dla społeczeństwa<br />

<strong>informacyjne</strong>go, gdzie leży granica między przestępstwem a korzystaniem<br />

ze swobód obywatelskich, np. w Internecie.<br />

Przejdźmy zatem do klasyfikacji <strong>zagro</strong>żeń związanych z rozwojem społecznych<br />

zastosowań komputerów i systemów telekomunikacyjnych (są one opisane, np.<br />

w pracy doktorskiej J. Trawki, wykonanej w Akademii Obrony Narodowej<br />

w 1990 roku).<br />

Pierwsza grupa <strong>zagro</strong>żeń to sabotaż oraz <strong>zagro</strong>ż<strong>enia</strong> nieumyślne, które charakteryzuje<br />

występowanie szkody bez bezpośredniego materialnego lub <strong>informacyjne</strong>go<br />

zysku. Do grupy tej można zaliczyć pożary i klęski żywiołowe, awarie zasilania<br />

energetycznego, dezintegrację lub „destrukcję informatyczną”, także fizyczne<br />

czynniki destrukcyjne i swoiste oddziaływania ludzi.<br />

Szkody powstałe w wyniku tych <strong>zagro</strong>żeń są z reguły rezultatem braku wyobraźni<br />

lub po prostu bezmyślności ludzi odpowiadających za funkcjonowanie<br />

systemów informatycznych. Niekiedy <strong>zagro</strong>ż<strong>enia</strong> wiążą się z sabotażem, czy też<br />

umyślnym niewypełnianiem lub umyślnym wypełnianiem w sposób wadliwy nałożonych<br />

obowiązków po to, by wywołać dezorganizację, straty lub szkody. Gdy<br />

działania takie inspirowane są przez czynniki zewnętrzne (np. obcy wywiad),<br />

mamy do czyni<strong>enia</strong> z dywersją.<br />

Formą dezintegracji lub destrukcji informatycznej mogą być wirusy komputerowe,<br />

bomby logiczne i konie trojańskie, przy czym bombę podkłada ktoś z wewnątrz,<br />

a koń trojański może być podrzucony, np. przez konkurencję. Znacznie mniej<br />

wyszukane są fizyczne czynniki destrukcyjne w rodzaju ładunków wybuchowych<br />

niszczących instalacje komputerowe. Z wyjątkiem wirusów komputerowych,<br />

w tej grupie <strong>zagro</strong>żeń występują przede wszystkim tradycyjne czynniki<br />

<strong>zagro</strong>żeń, dobrze znane i długo jeszcze mogące występować, a zaliczane do<br />

pospolitych przestępstw komputerowych, tzn. wymierzonych przeciw technice<br />

komputerowej.<br />

Drugą grupę <strong>zagro</strong>żeń stanowi infiltracja, czyli działania osób<br />

nieupoważnionych mające na celu przenikanie do różnych elementów systemu<br />

informatycznego lub sieci telekomunikacyjnej w celu zdobycia informacji za<br />

pomocą rozmaitych sposobów i środków. Od sabotażu, infiltrację różni dążenie do<br />

osiągnięcia przez sprawcę konkretnego zysku z tytułu dostępu do określonych<br />

informacji. Wyróżnia się przy tym infiltrację czynną i bierną.<br />

Infiltracja bierna to śledzenie informacji w określonym miejscu jej obiegu, przy<br />

czym do najczęściej stosowanych metod należą:<br />

• przechwytywanie elektromagnetyczne, polegające na uzyskaniu dostępu<br />

bądź do połączeń między komputerem a terminalami, bądź do kierunkowej<br />

emisji promieniowania i na analizie sygnału odbitego od<br />

promieniującego urządz<strong>enia</strong>,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!