Dane osobowe jako kluczowy obiekt zainteresowania cyberprzestępców
DOI:
https://doi.org/10.15633/acan.3702Parole chiave:
ochrona danych osobowych, cyberprzestępczość, inspektor ochrony danych, Internet, socjotechnikaAbstract
Rozwój nowych technologii spowodował, że znaczna część codziennego funkcjonowania jednostki przeniosła się do cyberprzestrzeni. Powszechność i łatwy dostęp do Internetu sprawiły, że społeczeństwo sprawnie używa Internetu zarówno w pracy i nauce, jak i realizując swoje hobby oraz życie towarzyskie. Niestety, w społeczeństwie nadal występuje niska świadomość zagrożeń w sieci i brak odpowiedniej ostrożności, co bezwzględnie wykorzystują cyberprzestępcy. Bazując na socjotechnice i tendencji użytkowników do umieszczania wielu informacji o sobie w sieci, w łatwy sposób przełamują oni proste zabezpieczenia i uzyskują dostęp do interesujących ich obszarów. Działalność cyberprzestępców to obecnie jedno z największych wyzwań, przed jakimi stają w swojej pracy inspektorzy ochrony danych. Artykuł ma na celu opisanie cyberprzestępczych mechanizmów i metod działania. Stanowi również próbę odpowiedzi na pytanie, jak skutecznie walczyć z tym zjawiskiem.
Riferimenti bibliografici
Dekret ogólny w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych w Kościele katolickim wydany przez Konferencję Episkopatu Polski w dniu 13 marca 2018 r. podczas 378. Zebrania Plenarnego w Warszawie, na podstawie kan. 455 Kodeksu Prawa Kanonicznego, w związku z art. 18 Statutu KEP, po uzyskaniu specjalnego zezwolenia Stolicy Apostolskiej z dnia 3 czerwca 2017 r., „Akta Konferencji Episkopatu Polski” 30 (2018), s. 31–54.
Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Dz. Urz. UE L. z 2016 r. Nr 119 z późn. zm.).
Cialdini R. B., Wywieranie wpływu na ludzi. Teoria i praktyka, tłum. B. Wojciszke, Gdańsk 1999.
Goodman M., Future Crimes: Inside the Digital Underground and the Battle for Our Connected World, Anchor 2016.
Hadnagy Ch., Socjotechnika. Sztuka zdobywania władzy nad umysłami, Gliwice 2017.
Kaczmarek A., Wytyczne w zakresie opracowania i wdrożenia polityki bezpieczeństwa, Generalny Inspektor Ochrony Danych Osobowych, http://www.giodo.gov.pl/163/id_art/1063/j/pl/ (25.03.2020).
Kwaśnik J., Wpływ ataków socjotechnicznych na konstrukcję i kształt polityki bezpieczeństwa, w: M. Górka, Cyberbezpieczeństwo dzieci i młodzieży. Realny i wirtualny problem polityki bezpieczeństwa, Warszawa 2017, s. 35–48.
Menn J., The vast majority of successful hacking attacks can be attributed to the errors of computer users, http://www.businessinsider.com/r-user-mistakes-aid-most-cyber-attacks-verizon-and-symantec-studies-show-2015-4?IR=T (25.03.2020).
Mitnick K., Simon W. L., The Art of Deception: Controlling the Human Element of Security, Wiley 2003.
Rashdan A., The Social Media OSINT Challenge to US Intelligence: Culture Not Gigabytes, w: New Media Politics Rethinking Activism and National Security in Cyberspace, Cambridge 2015, s. 155–172.
Twaróg E., Podaj datę urodzenia, a powiem, jaki masz PIN do karty, http://www.pb.pl/podaj-date-urodzenia-a-powiem-jaki-masz-pin-do-karty-658891 (25.03.2020).
Dowloads
Pubblicato
Fascicolo
Sezione
Licenza
Twórca oświadcza, że przysługują mu prawa autorskie do utworu i że nie są ograniczone w zakresie objętym niniejszym oświadczeniem oraz że utwór jest dziełem oryginalnym i nie narusza praw autorskich innych osób.
Twórca zezwala Uniwersytetowi Papieskiemu Jana Pawła II w Krakowie na nieodpłatne, niewyłączne i nieograniczone w czasie korzystanie z utworu, to jest:
- utrwalanie i zwielokrotnianie: wytwarzanie egzemplarzy utworu techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową;
- obrót oryginałem albo egzemplarzami, na których utwór utrwalono (wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy, publiczne wystawienie, wyświetlenie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym);
- włączenie utworu w skład utworu zbiorowego;
- udzielanie przez Uniwersytet Papieski Jana Pawła II w Krakowie sublicencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe (CC BY 4.0).
Uniwersytet Papieski Jana Pawła II w Krakowie udostępnia utwór na Platformie Czasopism należącej do uczelni, na licencji Creative Commons Uznanie autorstwa 4.0 Międzynarodowe (CC BY 4.0). Tym samym uprawnia wszystkich zainteresowanych do korzystania z utworu pod następującymi warunkami:
- zostanie podany autor i tytuł utworu,
- zostanie podane miejsce publikacji (tytuł czasopisma i adres internetowy do oryginalnie opublikowanego utworu).