Regulacje prawne na temat bezpieczeństwa IT

Tematyka bezpieczeństwa informatycznego posiada wiele aspektów. Składa się na nie zarówno konieczność utrzymania prawidłowego działania elementów IT (nośników, sieci itp.), bezpieczeństwo przetwarzanych danych przy użyciu w/w. technik, a także właściwego zabezpieczenia gromadzonych informacji. Naturalną konsekwencją konieczności zapewnienia bezpieczeństwa IT jest wdrożenie odpowiednich zasad odpowiedzialności za jego nieprzestrzeganie. Równocześnie z postępem technologii IT również ustawodawca ma obowiązek modyfikować obowiązujące regulacje prawne do zmieniającej się rzeczywistości. Najważniejsze z nich koncentrują się wokół odpowiedzialności karnej i, co ważne, obejmują na równi użytkowników, osoby sprawujące kontrolę nad prawidłowością funkcjonowania systemu informatycznego, oraz osoby zarządzające danym podmiotem. Jednakże już na początku należy zauważyć, że przepisy prawa składające się na tzw. prawo komputerowe zwykle są w tyle za przedmiotem regulacji.

 

Przestrzeganie podstaw odpowiedzialności karnej z naruszeniem bezpieczeństwa IT, wymaga znajomości ogólnych zasad odpowiedzialności karnej, jak również szczegółowych przepisów ustawy. Wiedza na temat podstawowych regulacji określających odpowiedzialność karną za naruszenie bezpieczeństwa IT umożliwia budowanie wszelkiego rodzaju zabezpieczeń organizacyjnych pod kątem wykluczenia potencjalnych niebezpieczeństw. Nie ulega bowiem wątpliwości, że uniknięcie odpowiedzialności karnej generuje ważny argument za dokonywaniem konkretnych inwestycji w infrastrukturę informatyczną. Co więcej, wiedza na temat odpowiednich regulacji ułatwia edukację pracowników, lecz również, co chyba najważniejsze, daje ona instrumenty odpowiedniego reagowania w przypadku pojawienia się incydentów zagrażających lub naruszających ogólnie rozumiane bezpieczeństwo informatyczne.

 

Według art. 267 par 1 kk grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2 podlega ten, kto bez uprawnienia uzyskuje dostęp do informacji dla niego nie przeznaczonej, otwierając czyjeś pismo, podłączając się do sieci komputerowej lub przełamując magnetyczne lub inne szczególne jej zabezpieczenia. Lektura tego przepisu pokazuje, iż podmiotem ochrony jest w tym przypadku ogólnie rozumiana tajemnica korespondencji. Określa on korespondencję w znaczeniu tradycyjnym, ale również te formy prowadzenia korespondencji, które wiążą się z ewolucją technologiczną. Odpowiedzialności karnej w zakresach wskazanych w art. 267 par 1 kk podlegają także te osoby, które nie mając uprawnień uzyskują dostęp do całości lub części systemu informatycznego (art 267 par 2 kk), celem otrzymania informacji, do których nie są uprawnione, montują albo posługują się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem (art. 267 par. 3 kk). Artykuł dotyczy też wszystkich, którzy udostępniają innym osobom informację, uzyskaną poprzez otwarcie zamkniętego pisma, włamanie się do sieci telekomunikacyjnej lub ominięcie informatycznego albo innego jej zabezpieczenia w wyniku uzyskania dostępu do całości lub części systemu informatycznego lub też w wyniku zainstalowania lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem (art. 267 par. 4 kk). Przykładem przypadków przeanalizowanych w art 267 kk jest: sniffing. Ściganie przestępstw określonych w ar. 267 par. 1-4 kk może mieć miejsce wyłącznie na wniosek pokrzywdzonego.

Related Post

Prace z dziedziny reklamy Współczesny rynek wymaga walki z konkurencją, toteż zapotrzebowanie na specjalistów od reklamy jest ogromne. Na polskim rynku wciąż brakuje fachowców w tej dziedzinie, nie może więc dziwić fakt, iż na wielu renomowanych uczelniach powstają kierunku ...
Słowo pisane jest ważniejsze Kiedyś wielką wagę przywiązywano do tego, co się mówiło. Słowa, które były przekazywane za pomocą dźwięków miały największą moc. Wystarczy przypomnieć sobie chociażby słowo honoru, na które przysięgali średniowieczni rycerze. Podobnie było w sądzie,...
Gabloty zewnętrzne Do XX wieku reklama jako pojęcie praktycznie nie istniała. Samo jednak (nie zdefiniowane jeszcze) zjawisko od wieków towarzyszyło handlowi. Wszak konkurencja wśród sprzedawców istniała już od samego początku istnienia “wczesnego marketingu”.  W staro...
Jak poprawnie napisać precla ze słowami kluczowymi... Czym są precle?   Precle to teksty wykorzystywane do pozycjonowania umieszczane na stronach typu pressel page. Teksty te charakteryzują się tym, że muszą zawierać określone przez zleceniodawcę słowa kluczowe, jak na przykład „praca Poznań” czy „ofe...
Pomagamy zbierać materiały Pisanie prac licencjackich (tudzież magisterskich) sprawia niekiedy wiele kłopotów. I bynajmniej nie zawsze chodzi tylko i wyłącznie o złe relacje z promotorem. Nierzadko się zdarza, że czasu na napisanie pracy jest niewiele, a do tego wszystkiego d...
Kilka słów o nas Jesteśmy firmą posiadającą ogromne doświadczenie w pisaniu prac licencjackich i magisterskich. Zajmujemy się tym od wielu lat. W tym czasie pomagaliśmy studentom wielu renomowanych uczelni, niejednokrotnie dzięki napisanym przez nas pracom otwierały...