Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
68 2 <strong>Społeczeństwo</strong> <strong>informacyjne</strong><br />
Narasta świadomość, że sieci komputerowe stawiają <strong>wyzwania</strong> prawu rządzącemu<br />
informacją oraz własnością. Pojawia się pytanie, być może zasadnicze dla społeczeństwa<br />
<strong>informacyjne</strong>go, gdzie leży granica między przestępstwem a korzystaniem<br />
ze swobód obywatelskich, np. w Internecie.<br />
Przejdźmy zatem do klasyfikacji <strong>zagro</strong>żeń związanych z rozwojem społecznych<br />
zastosowań komputerów i systemów telekomunikacyjnych (są one opisane, np.<br />
w pracy doktorskiej J. Trawki, wykonanej w Akademii Obrony Narodowej<br />
w 1990 roku).<br />
Pierwsza grupa <strong>zagro</strong>żeń to sabotaż oraz <strong>zagro</strong>ż<strong>enia</strong> nieumyślne, które charakteryzuje<br />
występowanie szkody bez bezpośredniego materialnego lub <strong>informacyjne</strong>go<br />
zysku. Do grupy tej można zaliczyć pożary i klęski żywiołowe, awarie zasilania<br />
energetycznego, dezintegrację lub „destrukcję informatyczną”, także fizyczne<br />
czynniki destrukcyjne i swoiste oddziaływania ludzi.<br />
Szkody powstałe w wyniku tych <strong>zagro</strong>żeń są z reguły rezultatem braku wyobraźni<br />
lub po prostu bezmyślności ludzi odpowiadających za funkcjonowanie<br />
systemów informatycznych. Niekiedy <strong>zagro</strong>ż<strong>enia</strong> wiążą się z sabotażem, czy też<br />
umyślnym niewypełnianiem lub umyślnym wypełnianiem w sposób wadliwy nałożonych<br />
obowiązków po to, by wywołać dezorganizację, straty lub szkody. Gdy<br />
działania takie inspirowane są przez czynniki zewnętrzne (np. obcy wywiad),<br />
mamy do czyni<strong>enia</strong> z dywersją.<br />
Formą dezintegracji lub destrukcji informatycznej mogą być wirusy komputerowe,<br />
bomby logiczne i konie trojańskie, przy czym bombę podkłada ktoś z wewnątrz,<br />
a koń trojański może być podrzucony, np. przez konkurencję. Znacznie mniej<br />
wyszukane są fizyczne czynniki destrukcyjne w rodzaju ładunków wybuchowych<br />
niszczących instalacje komputerowe. Z wyjątkiem wirusów komputerowych,<br />
w tej grupie <strong>zagro</strong>żeń występują przede wszystkim tradycyjne czynniki<br />
<strong>zagro</strong>żeń, dobrze znane i długo jeszcze mogące występować, a zaliczane do<br />
pospolitych przestępstw komputerowych, tzn. wymierzonych przeciw technice<br />
komputerowej.<br />
Drugą grupę <strong>zagro</strong>żeń stanowi infiltracja, czyli działania osób<br />
nieupoważnionych mające na celu przenikanie do różnych elementów systemu<br />
informatycznego lub sieci telekomunikacyjnej w celu zdobycia informacji za<br />
pomocą rozmaitych sposobów i środków. Od sabotażu, infiltrację różni dążenie do<br />
osiągnięcia przez sprawcę konkretnego zysku z tytułu dostępu do określonych<br />
informacji. Wyróżnia się przy tym infiltrację czynną i bierną.<br />
Infiltracja bierna to śledzenie informacji w określonym miejscu jej obiegu, przy<br />
czym do najczęściej stosowanych metod należą:<br />
• przechwytywanie elektromagnetyczne, polegające na uzyskaniu dostępu<br />
bądź do połączeń między komputerem a terminalami, bądź do kierunkowej<br />
emisji promieniowania i na analizie sygnału odbitego od<br />
promieniującego urządz<strong>enia</strong>,