Dane osobowe jako kluczowy obiekt zainteresowania cyberprzestępców
DOI:
https://doi.org/10.15633/acan.3702Słowa kluczowe:
ochrona danych osobowych, cyberprzestępczość, inspektor ochrony danych, Internet, socjotechnikaAbstrakt
Rozwój nowych technologii spowodował, że znaczna część codziennego funkcjonowania jednostki przeniosła się do cyberprzestrzeni. Powszechność i łatwy dostęp do Internetu sprawiły, że społeczeństwo sprawnie używa Internetu zarówno w pracy i nauce, jak i realizując swoje hobby oraz życie towarzyskie. Niestety, w społeczeństwie nadal występuje niska świadomość zagrożeń w sieci i brak odpowiedniej ostrożności, co bezwzględnie wykorzystują cyberprzestępcy. Bazując na socjotechnice i tendencji użytkowników do umieszczania wielu informacji o sobie w sieci, w łatwy sposób przełamują oni proste zabezpieczenia i uzyskują dostęp do interesujących ich obszarów. Działalność cyberprzestępców to obecnie jedno z największych wyzwań, przed jakimi stają w swojej pracy inspektorzy ochrony danych. Artykuł ma na celu opisanie cyberprzestępczych mechanizmów i metod działania. Stanowi również próbę odpowiedzi na pytanie, jak skutecznie walczyć z tym zjawiskiem.
Bibliografia
Dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim wydany przez Konferencję Episkopatu Polski w dniu 13 marca 2018 r. podczas 378. Zebrania Plenarnego w Warszawie, na podstawie kan. 455 Kodeksu Prawa Kanonicznego, w związku z art. 18 Statutu KEP, po uzyskaniu specjalnego zezwolenia Stolicy Apostolskiej z dnia 3 czerwca 2017 r., „Akta Konferencji Episkopatu Polski” 30 (2018), s. 31–54.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L. z 2016 r. Nr 119 z późn. zm.).
Cialdini R. B., Wywieranie wpływu na ludzi. Teoria i praktyka, tłum. B. Wojciszke, Gdańsk 1999.
Goodman M., Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor 2016.
Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2017.
Kaczmarek A., Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa, Generalny Inspektor Ochrony Danych Osobowych, http://www.giodo.gov.pl/163/id_art/1063/j/pl/ (25.03.2020).
Kwaśnik J., Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa, w: M. Górka, Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa, Warszawa 2017, s. 35–48.
Menn J., The vast majority of successful hacking attacks can be attributed to the errors of computer users, http://www.businessinsider.com/r-user-mistakes-aid-most-cyber-attacks-verizon-and-symantec-studies-show-2015-4?IR=T (25.03.2020).
Mitnick K., Simon W. L., The Art of Deception: Controlling the Human Element of Security, Wiley 2003.
Rashdan A., The Social Media OSINT Challenge to US Intelligence: Culture Not Gigabytes, w: New Media Politics Rethinking Activism and National Security in Cyberspace, Cambridge 2015, s. 155–172.
Twaróg E., Podaj datę urodzenia, a powiem, jaki masz PIN do karty, http://www.pb.pl/podaj-date-urodzenia-a-powiem-jaki-masz-pin-do-karty-658891 (25.03.2020).
Pobrania
Opublikowane
Numer
Dział
Licencja
Autorzy publikujący w czasopiśmie udzielają jego wydawcy zgody o następującej treści:
- Autor zachowuje autorskie prawa majątkowe do utworu, a jednocześnie udziela wydawcy czasopisma zgody na jego pierwszą publikację w wersji drukowanej i wersji online na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe oraz zgody na wykonywanie opracowań, w tym przekładów.
- Autor ma możliwość udzielania zgody niewyłącznej na opublikowanie utworu w wersji, która ukazała się w czasopiśmie (np. zamieszczenia go w repozytorium instytucjonalnym lub opublikowania w książce), wraz z informacją o jego pierwszej publikacji w czasopiśmie.
- Autor może umieścić swój utwór online (np. w repozytorium instytucjonalnym lub na swojej stronie internetowej) jeszcze przed zgłoszeniem utworu do czasopisma.