Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
Społeczeństwo informacyjne: Szanse, zagro enia, wyzwania
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
2.4 Zagroż<strong>enia</strong> 69<br />
• dołączenie się do linii transmisji danych w sieciach telekomunikacyjnych<br />
lub przechwytywanie sygnałów drogą radiową,<br />
• badanie i kopiowanie zbiorów niewłaściwie zabezpieczonych (piractwo<br />
komputerowe),<br />
• analiza makulatury lub pozostałości po nośnikach informacji, będąca<br />
rezultatem bądź niefrasobliwości w gospodarce makulaturą, bądź zlekceważ<strong>enia</strong><br />
obowiązku demagnetyzacji nośników informacji,<br />
• stosowanie ukrytych nadajników.<br />
Infiltracja czynna polega głównie na świadomym uzyskiwaniu dostępu do systemu<br />
w celu ingerencji w najbardziej wrażliwe oraz najważniejsze elementy<br />
systemu. Przybiera ona najczęściej następujące formy:<br />
• łamanie zabezpieczeń w celu dostępu do dowolnego miejsca w systemie<br />
informatycznym przy ominięciu zabezpieczeń stosowanych przez<br />
legalnego użytkownika systemu (np. dotarcie do rejestru zabezpieczeń,<br />
programowa analiza oprogramowania oraz zbiorów danych, stosowanie<br />
specjalnych programów narzędziowych itp.), łamanie zabezpieczeń wiąże<br />
się ze zjawiskiem „hackingu”, przy czym należy dodać, że granica<br />
wieku „hackerów” ulega znacznemu obniżeniu, oto bowiem w czerwcu<br />
1983 r. podkomitet kanadyjskiej Izby Gmin ds. przestępstw komputerowych<br />
stwierdził, iż pomyślnej penetracji komputerów rządowych oraz<br />
systemów komputerowych kilku korporacji dokonała grupa ośmiolatków,<br />
• ingerencja w struktury systemów operacyjnych,<br />
• podszywanie się pod uprawnionego użytkownika systemów komputerowych,<br />
• stosowanie programów i procedur dodatkowych (umieszczanych w fazie<br />
pisania oprogramowania lub podczas eksploatacji i oprogramowania).<br />
Pojęcie „przestępczość komputerowa” jest nadal przedmiotem fachowych dyskusji<br />
prawników. Zgodnie z definicją podaną przez L. Visurę (Der Organisator<br />
1987, styczeń) przestępczość komputerowa obejmuje wszystkie formy działalności<br />
przestępczej, które mają jakikolwiek związek z komputerami (por. także<br />
definicję T. Tomaszewskiego - Problemy kryminalistyki 1980, nr 143).<br />
Gdy obiektem działania sprawcy jest komputer i jego zasoby, mówi się o bezpośredniej<br />
przestępczości komputerowej. Dokonanie tego typu przestępstwa może<br />
obejmować :<br />
• nieuzasadniony zakup, co powoduje zakwalifikowanie do grupy przestępstw<br />
gospodarczych (art. 217 k. k.),<br />
• zakup z osiągnięciem nieuzasadnionych korzyści, co podlega pod art.<br />
239 k.k., a jest często wynikiem występowania silnej konkurencji na<br />
rynku komputerowym,<br />
• kradzież oprogramowania,<br />
• kradzież myśli technicznej,<br />
• kradzież sprzętu,