Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
-npotencjalnąprzyczynęniepożądanegoincydentu,któregoskutkiemmożebyć
szkodadlasystemulubinstytucji”23;
-npotencjalnąmożliwośćnaruszeniabezpieczeństwasystemuinformatycznego”24.
Zbezpieczeństweminformacji,którewdużejmierzeodnosimydocyber-
przestrzeniwiążesięszereginnychokreśleńipojęć,wtymgłównietakich,jak
cyberatak,cyberprzestępstwoicyberterroryzm.Wliteraturzeprzedmiotuoraz
wprogramachiaktachprawnychoneinterpretowaneiprzedstawianewsposób
różny.
Cyberatakwsieciachteleinformatycznychtotakirodzajdziałań,któryjestnie-
zgodnyzprawem.Działaniatakiebezpośredniowymierzanewzasobymate-
rialneiniematerialnesieciorazsystemówteleinformatycznych,apośredniowlu-
dzi,grupyspołeczne,instytucje,państwaluborganizacjemiędzynarodowe.Mają
onecharakterróżnorodny,najczęściejniszczązasoby,umożliwiająprowadzenie
przemocywerbalnej,naruszająintegralnośćdanych,ichniepożądanemodyfiko-
wanie,ułatwiająkradzieże,prowadzenieróżnorodnychoszustwiprzestępstw,na-
rażajążycieludzkieitp.Najczęściejcyberataktotakiatak,któryjestwykonany
wcyberprzestrzeniprzywykorzystaniukomputeraisieciteleinformatycznej25.
WProgramieochronycyberprzestrzeniRzeczypospolitejPolskiejnalata
2011;2016interesującenaskategorieokreślonowsposóbnastępujący:
-ncyberataktocelowezakłócenieprawidłowegofunkcjonowaniacyber-
przestrzeni;
-cyberprzestępstwotoczynzabronionypopełnionywobszarzecyberprzestrzeni;
-cyberterroryzmtocyberprzestępstwoocharakterzeterrorystycznym”26.
Wzbiorzedefinicjidotyczącychcyberprzestępstwnauwagęzasługujestano-
wiskoOrganizacjiNarodówZjednoczonych(ONZ),MiędzynarodowejOrganiza-
cjiPolicjiKryminalnej(Interpolu27)orazUniiEuropejskiej(UE)28.Stanowiskate
wskazująnabezprawnewykonywaniedziałańwobszarzeinformacjiizasobów
teleinformatycznychocharakterzeprzestępczym,wymierzonymwtezasoby,oraz
innepopełnianeprzestępstwawykonywanezaichpomocąwcyberprzestrzeni.
Cyberterroryzmtotakiecyberprzestępstwo,którezmierzadoosiągnięcia
określonychcelówpoprzezpowodowanieróżnorodnychzniszczeńwzasobach
23
PN-I-13335-1:1999Technikainformatyczna-Wytycznedozarządzaniabezpieczeństwemsys-
temówinformatycznych.
24
PN-I-02000:2002Technikainformatyczna-Zabezpieczeniewsystemachinformatycznych
-Terminologia.
25
J.Kowalewski,M.Kowalewski,Zagrożeniainformacjiwcyberprzestrzeni.Cyberterroryzm,
OficynaWydawniczaPW,Warszawa2017.
26
RządowyprogramochronycyberprzestrzeniRzeczypospolitejPolskiejnalata2011;2016.
27
InternationalCriminalPoliceOrganization-MiędzynarodowaOrganizacjaPolicjiKryminalnej.
28
J.Kowalewski,M.Kowalewski,Zagrożeniainformacjiwcyberprzestrzeni.Cyberterroryzm,
OficynaWydawniczaPW-rękopis,Warszawa2016.
17
Informacjajakostrategicznyzasóborganizacji