Dlaczego warto się zarejestrować

  • zobaczysz pełną treść artykułów
  • będziesz mógł pisać komentarze
  • otrzymasz dostęp do dodatkowych, zastrzeżonych materiałów np. w PDF
Regulamin

Jestem nowym użytkownikiem

* * * * * *

Wydanie | 05/2020

Cyberprzestępczość i cyberterroryzm jako zagrożenie bezpieczeństwa energetycznego

Dynamiczny rozwój technologii dystrybucji informacji za pomocą sieci Internet trwa już od początku lat 90. XX wieku. Wpływ globalnej sieci, jako narzędzia komunikacji, na praktycznie każdy z aspektów funkcjonowania współczesnych państw, społeczeństw czy gospodarek jest ogromny. Niemniej jednak wpływ ten nie zawsze jest pozytywny. Upowszechnienie technologii informatycznych znacząco wpływa na zdolność do skutecznego zabezpieczenia światowego systemu energetycznego oraz jego infrastruktury krytycznej. I choć wprowadzenie nowych systemów kontrolujących wydobycie i dystrybucję ropy i gazu zaowocowało oczywiście znacznym wzrostem efektywności sektora energetycznego, ale jednocześnie znacznie zwiększyło poziom zagrożenia cyberprzestępczością i cyberterroryzmem tej gałęzi gospodarki.

Czym jest cyberprzestępstwo

Na wstępie do niniejszych rozważań warto zauważyć, iż w polskim systemie prawnym nie ma jak dotąd jasno i jednoznacznie sformułowanej definicji cyberprzestępczości. Z konieczności zatem przy określaniu i definiowaniu przestępstw tego typu używa się terminów wypracowanych w dokumentach programowych stworzonych przez Interpol, UE, Radę Europy czy ONZ. Niemniej jednak wszystkie definicje różnią się od siebie tylko akcydentalnie. Przykładowo Rada Europy za cyberprzestępstwo uznaje fałszerstwo komputerowe, oszustwo komputerowe, naruszenie praw autorskich i praw pokrewnych oraz przestępstwa związane z treściami dotyczącymi pedofilii, natomiast wypracowana przez Komisję Europejską definicja, ujęta w komunikacie Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów z 2007 roku pt. „W kierunku ogólnej strategii zwalczania cyberprzestępczości", za cyberprzestępstwo uznaje takie działanie, które wymierzone jest przeciwko poufności, integralności danych, sabotaż komputerowy, szpiegostwo komputeroweale także nielegalny podsłuch.

Wróć

By przeczytać pełną treść artykułu konieczne jest zalogowanie:

Jeśli nie posiadasz jeszcze konta na Gigawat Energia możesz się zarejestrować:

* * * * * * * Prosimy obliczyć 8 plus 5.

Dlaczego warto się zarejestrować

  • zobaczysz pełną treść artykułów
  • będziesz mógł pisać komentarze
  • otrzymasz dostęp do dodatkowych, zastrzeżonych materiałów np. w PDF

Zobacz również Regulamin.

05-06/2019
07-08/2018
04/2018

Artykuły

Współpracujemy z: