Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Oprogramowaniezłośliwe(ang.Malware)stanowiągłównie:wirusyiro-
bakisieciowe,konietrojańskie(tzw.trojany)orazbotnety32.Oprogramowanie
toumożliwiaprowadzeniedestrukcyjnegooddziaływanianainformacjęiza-
sobyteleinformatyczneinstytucji,państwiróżnorodnychorganizacji,także
międzynarodowych.
Cyberprzestępstwatoczynyprzestępczepopełnionewcyberprzestrzeni.
Wpraktycezauważasięróżnąklasyfikacjetegotypuprzestępstw,takżeróżnąich
interpretację.
Analizująckategorieprzestępstwwcyberprzestrzeni,należyzwrócićuwagęna
ustaleniaizaleceniawynikającezuwarunkowańprawnychUniiEuropejskiejoraz
krajowych.NaplanpierwszywysuwasięKonwencjaRadyEuropyocyberterroryź-
mieorazZalecenienrR(89)9KomitetuMinistrówRadyEuropywsprawieprze-
stępstwkomputerowych,którezostałouwzględnionewprzedmiotowejKonwencji33.
Wwynikuprowadzonychbadańipracustalononastępującywykazgrupprze-
stępstwkomputerowych:
-przeciwkopoufności,integralnościidostępnościdanychinformatycznych
isystemów;
-powiązanezkomputeramiisieciami;
-zewzględunacharakterzawartychinformacji;
-związaneznaruszeniemprawautorskichiprawpokrewnych;
inne.
Analizaliteraturyprzedmiotu34wskazujenaszeregpodobnychorazinnych
zagrożeńiprzestępstw,któreniesiezesobącyberprzestępczość.Zdecydowana
większośćtychzagrożeńpokrywasięztymi,któreprezentujeUniaEuropejska,
międzynarodoweikrajoweorganizacjepolicyjne,atakżeobowiązującywPolsce
Kodekskarny.Wybraneznichto:
-usługifinansoweon-line(wirtualnyhazard,tzw.oszustwanigeryjskie);
-wykorzystywaniee-bankowościie-handluinternetowegodopraniabrudnych
pieniędzy(ang.cyberlaundering);
-niedozwolonapraktykarejestrowaniadomeninternetowychinnychpod-
miotówwceluprowadzeniadziałalnościkonkurencyjnejlubichsprzedaży
(angcybersquatting);
-plagiaty,kradzieżutworówchronionychprawamiautorskimi;
32
PodobnąklasyfikacjęoprogramowaniazłośliwegoprzyjętowCERT.GOV.PL.
33
KonwencjaRadyEuropyocyberprzestępczości,sporządzonawBudapeszciednia23listopada
2001r.,podanadopowszechnejwiadomościprzezPrezydentaRzeczypospolitejPolskiejwdniu
27maja2015r.(Dz.U.RP,Warszawa,dnia27maja2015r.,poz.728).
34
M.Czyżak,Wybraneaspektyzjawiskacyberterroryzmu,TITI,1-2/2010,Warszawa2010;J.Ko-
walewski,M.Kowalewski,Cyberterroryzmszczególnymzagrożeniembezpieczeństwapaństwa,
TITI,1-2/2014,Warszawa2014;KowalewskiJ.,KowalewskiM.,Politykabezpieczeństwain-
formacjiwpraktyce,PresscomSp.zo.o.,Wrocław2014.
19
Informacjajakostrategicznyzasóborganizacji