22.06.2013 Views

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

2.4 Zagroż<strong>enia</strong> 69<br />

• dołączenie się do linii transmisji danych w sieciach telekomunikacyjnych<br />

lub przechwytywanie sygnałów drogą radiową,<br />

• badanie i kopiowanie zbiorów niewłaściwie zabezpieczonych (piractwo<br />

komputerowe),<br />

• analiza makulatury lub pozostałości po nośnikach informacji, będąca<br />

rezultatem bądź niefrasobliwości w gospodarce makulaturą, bądź zlekceważ<strong>enia</strong><br />

obowiązku demagnetyzacji nośników informacji,<br />

• stosowanie ukrytych nadajników.<br />

Infiltracja czynna polega głównie na świadomym uzyskiwaniu dostępu do systemu<br />

w celu ingerencji w najbardziej wrażliwe oraz najważniejsze elementy<br />

systemu. Przybiera ona najczęściej następujące formy:<br />

• łamanie zabezpieczeń w celu dostępu do dowolnego miejsca w systemie<br />

informatycznym przy ominięciu zabezpieczeń stosowanych przez<br />

legalnego użytkownika systemu (np. dotarcie do rejestru zabezpieczeń,<br />

programowa analiza oprogramowania oraz zbiorów danych, stosowanie<br />

specjalnych programów narzędziowych itp.), łamanie zabezpieczeń wiąże<br />

się ze zjawiskiem „hackingu”, przy czym należy dodać, że granica<br />

wieku „hackerów” ulega znacznemu obniżeniu, oto bowiem w czerwcu<br />

1983 r. podkomitet kanadyjskiej Izby Gmin ds. przestępstw komputerowych<br />

stwierdził, iż pomyślnej penetracji komputerów rządowych oraz<br />

systemów komputerowych kilku korporacji dokonała grupa ośmiolatków,<br />

• ingerencja w struktury systemów operacyjnych,<br />

• podszywanie się pod uprawnionego użytkownika systemów komputerowych,<br />

• stosowanie programów i procedur dodatkowych (umieszczanych w fazie<br />

pisania oprogramowania lub podczas eksploatacji i oprogramowania).<br />

Pojęcie „przestępczość komputerowa” jest nadal przedmiotem fachowych dyskusji<br />

prawników. Zgodnie z definicją podaną przez L. Visurę (Der Organisator<br />

1987, styczeń) przestępczość komputerowa obejmuje wszystkie formy działalności<br />

przestępczej, które mają jakikolwiek związek z komputerami (por. także<br />

definicję T. Tomaszewskiego - Problemy kryminalistyki 1980, nr 143).<br />

Gdy obiektem działania sprawcy jest komputer i jego zasoby, mówi się o bezpośredniej<br />

przestępczości komputerowej. Dokonanie tego typu przestępstwa może<br />

obejmować :<br />

• nieuzasadniony zakup, co powoduje zakwalifikowanie do grupy przestępstw<br />

gospodarczych (art. 217 k. k.),<br />

• zakup z osiągnięciem nieuzasadnionych korzyści, co podlega pod art.<br />

239 k.k., a jest często wynikiem występowania silnej konkurencji na<br />

rynku komputerowym,<br />

• kradzież oprogramowania,<br />

• kradzież myśli technicznej,<br />

• kradzież sprzętu,

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!