Przejdź do głównego menu Przejdź do sekcji głównej Przejdź do stopki

Tom 27 (2023)

Artykuły

Bezprawne uzyskanie informacji jako realne zagrożenie… dla społeczeństwa

  • Jacek Copik
  • Martyna Drab
DOI: https://doi.org/10.52097/pwk.8458  [Google Scholar]
Opublikowane: 2024-01-29

Abstrakt

Informacja jest niezwykle istotnym i nieodłącznym elementem życia człowieka. Fakt ten najlepiej odzwierciedlają dane osobowe, stanowiące pewnego rodzaju identyfikator, bez którego trudno byłoby funkcjonować w społeczeństwie. Informacja to cenne dobro, jednak nie zawsze wykorzystuje się je we właściwy sposób. Bardzo często zdarzają się sytuacje, w których informacje pozyskiwane są niezgodnie z prawem, przez niepowołane osoby. W artykule zostały omówione cztery główne sposoby bezprawnego uzyskania informacji, do których należą: naruszenie tajemnicy korespondencji, podsłuchy, dostęp przez sieć bezprzewodową oraz hacking. Wspomniano także o równie istotnym zagrożeniu, jakim jest phishing. Ze względu na to, że każdy człowiek narażony jest na bezprawne uzyskanie informacji, bardzo ważne jest, aby wiedzieć, jak się przed nim chronić. Odpowiednia profilaktyka to podstawa bezpieczeństwa.

Bibliografia

  1. Literatura [Google Scholar]
  2. Bąkowicz K., Wprowadzenie do definicji i klasyfikacji zjawiska fake newsa, w: „Studia Medioznawcze” 2019, t. 20, nr 3(78). [Google Scholar]
  3. Behan B., Współczesne systemy informatyczne a typy przestępstw z art. 267 Kodeksu Karnego, „Palestra” 2020, nr 2. [Google Scholar]
  4. Drogoń W., Mąka D., Skawina M., Jak chronić tajemnice?, Dom Wydawniczy Bellona, Warszawa 2004. [Google Scholar]
  5. Gawroński M. (red.), Ochrona danych osobowych. Przewodnik po ustawie i RODO z wzorami, Wolters Kluwer, Warszawa 2018. [Google Scholar]
  6. Giezek J. (red.), Kodeks karny: część szczególna. Komentarz, Wolters Kluwer, Warszawa 2014. [Google Scholar]
  7. Góralski A., Techniczne środki inwigilacji oraz metody przeciwdziałania im, „Wiedza Obronna” 2008, R. 35, nr 2. [Google Scholar]
  8. Grabowski M., Zając A., Dane, informacja, wiedza, „Zeszyty Naukowe Uniwersytetu Ekonomicznego w Krakowie” 2009, nr 798. [Google Scholar]
  9. Gryszczyńska A., Tajemnica korespondencji, „Monitor Prawniczy” 2015, R. 23, nr 24. [Google Scholar]
  10. Jarosz-Żukowska S., Konstytucyjnoprawne aspekty ochrony tajemnicy komunikowania się w Internecie, „Acta Universitatis Wratislaviensis. Przegląd Prawa i Administracji” 2008, t. 78. [Google Scholar]
  11. Królikowski M., Zawłocki R. (red.), Kodeks karny – część szczególna. Tom II. Komentarz, art. 222–316, 4. wydanie, Wydawnictwo C.H. Beck, Warszawa 2017. [Google Scholar]
  12. Kuczma E., Cyber-dane osobowe jako dane osobowe nowej generacji, „Zeszyty Naukowe Uczelni Jana Wyżykowskiego. Studia z nauk społecznych” 2017, nr 10. [Google Scholar]
  13. Kwaśnik J., Dane osobowe jako kluczowy obiekt zainteresowania cyberprzestępców, „Annales Canonici” 2020, nr 16 [cz.] 1. [Google Scholar]
  14. Lach A., Karne prawo – poufność jako kryterium bezprawnego uzyskania informacji – posłużenie się urządzeniami utrwalającymi obraz lub dźwięk: Postanowienie SN – Izba Karna z dnia 27 kwietnia 2016 r., III KK 265/15. Glosa, OSP 2017, nr 11. [Google Scholar]
  15. Pączkowski T., Słownik cyberbezpieczeństwa, Szkoła Policji w Katowicach, Katowice 2017. [Google Scholar]
  16. Popescul D., The confidentiality – integrity – accessibility triad into the knowledge security. A Reassessment from the point of view of the knowledge contribution to innovation, w: Proceedings of The 16th International Business Information Management Association Conference (Innovation and Knowledge Management, A Global Competitive Advantage), Kuala Lumpur 2011. [Google Scholar]
  17. Radoniewicz F., Odpowiedzialność karna za hacking i inne przestępstwa przeciwko danym komputerowym i systemom informatycznym, Wolters Kluwer, Warszawa 2016. [Google Scholar]
  18. Stefanowicz B., Informacja, Szkoła Główna Handlowa w Warszawie, Warszawa 2004. [Google Scholar]
  19. Stefanowicz B., Informacyjne systemy zarządzania. Przewodnik, Szkoła Główna Handlowa w Warszawie, Warszawa 2007. [Google Scholar]
  20. Stefanowicz B., Koncepcja pojęcia informacji, „Wiadomości Statystyczne” 2010, t. 55, nr 7. [Google Scholar]
  21. Zych J., Teleinformatyka dla bezpieczeństwa, Wydawnictwo Naukowe FNCE, Poznań 2018. [Google Scholar]
  22. Zawierucha K., Personal data in the aspect of IT usage – the end of anonymity, „Scientific Journal of the Military University of Land Forces” 2021, t. 53, nr 1. [Google Scholar]
  23. Źródła prawa [Google Scholar]
  24. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r. (Dz. U. z 1997 r. Nr 78, poz. 483, z 2001 r. Nr 28, poz. 319, z 2006 r. Nr 200, poz. 1471, z 2009 r., Nr 114, poz. 946). [Google Scholar]
  25. Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (t.j. Dz. U. z 2022 r., poz. 1138). [Google Scholar]
  26. Ustawa z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (t.j. Dz. U. z 2022 r., poz. 1648). [Google Scholar]
  27. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych (t.j. Dz. U. z 2019 r., poz. 1781). [Google Scholar]
  28. Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości (t.j. Dz. U. z 2019 r., poz. 125, z 2022 r., poz. 1700). [Google Scholar]
  29. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (Dz. Urz. UE L 119, ze zm.). [Google Scholar]
  30. Dyrektywa Parlamentu Europejskiego i Rady 2013/40/UE z dnia 12 sierpnia 2013 r. dotycząca ataków na systemy informatyczne i zastępująca decyzję ramową Rady 2005/222/WSiSW (Dz. Urz. UE L 218/8). [Google Scholar]
  31. Wyroki i postanowienia sądów [Google Scholar]
  32. Wyrok SA we Wrocławiu z 26 czerwca 2012 r., IACa 521/12, LEX nr 1238502. [Google Scholar]
  33. Wyrok SA w Krakowie z 23 listopada 2018 r., I ACa 169/18, LEX nr 2699135. [Google Scholar]
  34. Postanowienie SN z 27 listopada 2019 r., V KK 505/18, LEX nr 2966120. [Google Scholar]
  35. Wyrok SA w Gdańsku z 04 marca 2020 r., I ACa 363/19, LEX nr 3036500. [Google Scholar]
  36. Postanowienie SN z 27 kwietnia 2016 r., III KK 265/15, OSNKW 2016/8/54. [Google Scholar]
  37. Sejm Rzeczypospolitej Polskiej, VI kadencja, Prezes Rady Ministrów RM 10-51-08, druk nr 458, Warszawa, 18 kwietnia 2008 r. [Google Scholar]
  38. Źródła internetowe [Google Scholar]
  39. https://cik.uke.gov.pl/gfx/cik/userfiles/jdubel/olsztyn/oeiizk/kodowanie_listopad/phishing.pdf (dostęp: 03.02.2022). [Google Scholar]
  40. https://cert.pl/posts/2022/01/co-wycieki-danych-mowia-o-haslach/ (dostęp: 13.02.2022). [Google Scholar]
  41. https://dictionary.cambridge.org/pl/dictionary/english-polish/hack (dostęp: 25.01.2022). [Google Scholar]
  42. https://www.google.com/landing/2step/?hl=pl#tab=how-it-works (dostęp: 13.02.2022). [Google Scholar]
  43. https://www.enisa.europa.eu/publications/report-files/ETL-translations/pl/etl2020-phishing-ebook-en-pl.pdf (dostęp: 13.02.2022). [Google Scholar]