Dane osobowe jako kluczowy obiekt zainteresowania cyberprzestępców

Autor

  • Jakub Kwaśnik Krakowska Akademia im. Andrzeja Frycza Modrzewskiego

DOI:

https://doi.org/10.15633/acan.3702

Słowa kluczowe:

ochrona danych osobowych, cyberprzestępczość, inspektor ochrony danych, Internet, socjotechnika

Abstrakt

Rozwój nowych technologii spowodował, że znaczna część codziennego funkcjonowania jednostki przeniosła się do cyberprzestrzeni. Powszechność i łatwy dostęp do Internetu sprawiły, że społeczeństwo sprawnie używa Internetu zarówno w pracy i nauce, jak i realizując swoje hobby oraz życie towarzyskie. Niestety, w społeczeństwie nadal występuje niska świadomość zagrożeń w sieci i brak odpowiedniej ostrożności, co bezwzględnie wykorzystują cyberprzestępcy. Bazując na socjotechnice i tendencji użytkowników do umieszczania wielu informacji o sobie w sieci, w łatwy sposób przełamują oni proste zabezpieczenia i uzyskują dostęp do interesujących ich obszarów. Działalność cyberprzestępców to obecnie jedno z największych wyzwań, przed jakimi stają w swojej pracy inspektorzy ochrony danych. Artykuł ma na celu opisanie cyberprzestępczych mechanizmów i metod działania. Stanowi również próbę odpowiedzi na pytanie, jak skutecznie walczyć z tym zjawiskiem.

Bibliografia

Dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim wydany przez Konferencję Episkopatu Polski w dniu 13 marca 2018 r. podczas 378. Zebrania Plenarnego w Warszawie, na podstawie kan. 455 Kodeksu Prawa Kanonicznego, w związku z art. 18 Statutu KEP, po uzyskaniu specjalnego zezwolenia Stolicy Apostolskiej z dnia 3 czerwca 2017 r., „Akta Konferencji Episkopatu Polski” 30 (2018), s. 31–54.

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L. z 2016 r. Nr 119 z późn. zm.).

Cialdini R. B., Wywieranie wpływu na ludzi. Teoria i praktyka, tłum. B. Wojciszke, Gdańsk 1999.

Goodman M., Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor 2016.

Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2017.

Kaczmarek A., Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa, Generalny Inspektor Ochrony Danych Osobowych, http://www.giodo.gov.pl/163/id_art/1063/j/pl/ (25.03.2020).

Kwaśnik J., Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa, w: M. Górka, Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa, Warszawa 2017, s. 35–48.

Menn J., The vast majority of successful hacking attacks can be attributed to the errors of computer users, http://www.businessinsider.com/r-user-mistakes-aid-most-cyber-attacks-verizon-and-symantec-studies-show-2015-4?IR=T (25.03.2020).

Mitnick K., Simon W. L., The Art of Deception: Controlling the Human Element of Security, Wiley 2003.

Rashdan A., The Social Media OSINT Challenge to US Intelligence: Culture Not Gigabytes, w: New Media Politics Rethinking Activism and National Security in Cyberspace, Cambridge 2015, s. 155–172.

Twaróg E., Podaj datę urodzenia, a powiem, jaki masz PIN do karty, http://www.pb.pl/podaj-date-urodzenia-a-powiem-jaki-masz-pin-do-karty-658891 (25.03.2020).

Pobrania

Opublikowane

2020-09-30

Numer

Dział

Artykuły

Podobne artykuły

1-10 z 25

Możesz również Rozpocznij zaawansowane wyszukiwanie podobieństw dla tego artykułu.