- Internet jest doskonałym źródłem informacji, które wykorzystujemy w pracy czy nauce. Jest także niewyczerpanym źródłem rozrywki dla całej rodziny. W wielu przypadkach służy również do komunikacji. Obecnie niemal każdy z nas korzysta z usługi Internetu czy telefonii. Czy jednak pamiętamy, że korzystanie z tych usług niesie ze sobą także pewne zagrożenia?
Przedstawiamy kilka najważniejszych zagadnień związanych z bezpiecznym korzystaniem z usług telekomunikacyjnych. -
Usługi telekomunikacyjne wykorzystywane niezgodnie z prawem:
– zakłócanie pracy urządzeń podłączonych do sieci
– kierowanie do sieci (bez zgody operatora) ruchu pochodzącego z innych sieci
– nielegalne korzystanie z dostępu do usług telekomunikacyjnych
– korzystanie z usług telekomunikacyjnych bez zamiaru uiszczenie za nie opłat
– generowanie ruchu nie służącego bezpośredniej wymianie informacji pomiędzy użytkownikami i mające na celu uzyskanie jak najwyższych wskazań urządzeń rozliczających ruch między-operatorski
– generowanie ruchu w celu przeciążenia infrastruktury telekomunikacyjnej
– podawanie przez użytkownika nieprawdziwych danych, posługiwanie się podrobionymi dokumentami podczas zawierania umowy
– wykorzystywanie haseł abonenckich bez zgody użytkownika
– udostępnianie usług telekomunikacyjnych innym osobom bez zgody operatora
– instalowanie w urządzeniu końcowym użytkownika (bez jego zgody) aplikacji, które mogą spowodować utratę kontroli nad urządzeniem oraz doprowadzić do utraty poufności danych – podmienianie numeru nadawcy – działanie polegające na fałszowaniu, podmianie numeru nadawcy tak, aby zmylić odbiorcę i w konsekwencji wyłudzić dane – kradzież danych z urządzenia końcowego użytkownika
– wysyłanie informacji handlowych, w tym tzw. „innych niezamówionych informacji” (SPAM-u), do innych użytkowników końcowych, bez ich zgody – wysyłanie wirusów do innych użytkowników
– zwalczanie programów antywirusowych
– blokowanie kart pamięci
– nieuprawnione podsłuchiwanie rozmów telefonicznych
– nieuprawnione lokalizowanie innych użytkowników
– wykonywanie jednokrotnych połączeń telefonicznych z numeru telefonicznego o formacie zgodnym z formatem standardowego numeru abonenckiego, w celu skłonienia danego użytkownika do oddzwonienia i wygenerowania tym samym połączenia o podwyższonej opłacie lub połączenia międzynarodowego
– prowadzenie działań niezgodnych z prawem i/lub dobrymi obyczajami, w tym promowanie lub rozpowszechnianie nielegalnych i szkodliwych treści, dotyczących rasizmu, faszyzmu, komunizmu, ksenofobii, szerzenia nienawiści lub nakłaniania do przemocy wobec odmiennej rasy, pochodzenia etnicznego, wyznania, płci, wieku, orientacji seksualnej itp.
– rozpowszechnianie lub propagowanie pornografii
– niszczenie, uszkadzanie, usuwanie, dokonywanie zmian lub utrudnianie dostępu do danych informatycznych albo ich istotne zakłócenie lub uniemożliwianie automatycznego przetwarzania; gromadzenie lub przekazywanie takich danych oraz uzyskiwanie dostępu do całości lub części systemu informatycznego lub informacji nieprzeznaczonej poprzez podłączanie się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenia
– rozpowszechnienie treści umożliwiających uprawianie lub reklamowanie hazardu
– podejmowanie działań (zaniechań) mających na celu dokuczanie i nękanie innych osób lub instytucji
– przywłaszczanie praw autorskich albo wprowadzanie w błąd co do autorstwa cudzego utworu lub artystycznego wykonania
– rozpowszechnianie bez podania nazwiska lub pseudonimu twórcy, cudzego utworu lub artystycznego wykonania w wersji oryginalnej albo w postaci opracowania, publiczne zniekształcanie takiego utworu oraz inne naruszenie cudzego prawa autorskiego lub prawa pokrewnego, określonego w Ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, w celu osiągnięcia korzyści majątkowej bez uprawnienia albo wbrew jego warunkom
– rozpowszechnianie, zwielokrotnienie nabycia lub pomocy w jego zbyciu, przyjmowanie bądź pomoc w ukryciu – choćby nieumyślnie, cudzego utworu w wersji oryginalnej albo w postaci opracowania, artystycznego wykonania, fonogramu, wideogramu lub nadania
– uniemożliwianie lub utrudnianie wykonywania prawa do kontroli korzystania z utworu.Należy pamiętać, że:
Wszystkie dzieła muzyczne, artykuły, kompozycje graficzne, podobnie jak i inne dzieła artystyczne zamieszczone na stronach WWW lub pobierane za pomocą łączy internetowych jeżeli spełniają przesłanki utworu, podlegają ochronie przewidzianej w prawie autorskim.
Głównym celem tej dziedziny prawa jest ochrona szeroko pojętych dzieł autorów, przed ich kradzieżą i wykorzystaniem bez zezwolenia lub wbrew warunkom zezwolenia twórcy. Dla prawno-autorskiej ochrony utworu nie ma znaczenia, w jaki sposób dokonujący naruszenia wszedł w jego posiadanie lub też w jaki sposób utwór do niego dotarł. W szczególności nie ma znaczenia okoliczność, że utwór stanowiący przedmiot naruszenia dotarł do dokonującego naruszenia, jako niezamawiana korespondencja przesyłana drogą elektroniczną (tzw. spam). Do wyjątków bezwzględnej ochrony autorskiej należy instytucja tzw. dozwolonego użytku (art. 25 – 35 prawa autorskiego), w tym prawo przedruku oraz prawo cytatu.Poniżej przedstawione zostały przykładowe sposoby wykorzystania usług telekomunikacyjnych (także niekomercyjne), stanowiące przypadki naruszenia praw autorskich i pokrewnych:
1) nielegalne ściąganie (tzw. „downloading”) programów z sieci do własnego urządzenia, bez wymaganej zgody uprawnionego na korzystanie z utworów
2) kopiowanie, dystrybuowanie lub udostępnianie zdjęć, filmów, muzyki, gier, programów, artykułów, ilustracji z gazet poza zakresem dozwolonego użytku, bez wymaganej zgody uprawnionego na korzystanie z utworów
3) udostępnianie na własnej stronie internetowej utworów, np. tekstów, artykułów, zdjęć, grafik, makiety strony, poza zakresem wynikającym z dozwolonego użytku
4) zamieszczanie i publikowanie (np. na własnej witrynie) cudzego tekstu i podpisanie go własnym nazwiskiem
5) zamieszczenie cudzego tekstu bez podania autora i źródła utworu
6) rozpowszechnienie opracowań (przeróbek) cudzych utworów (w tym tekstów), bez zezwolenia autora
7) umieszczanie we własnych tekstach, twórczych fragmentów cudzych tekstów jako własnych
8) obchodzenie zabezpieczeń w celu możliwości korzystania z programów komputerowych
9) usuwanie lub zmiana – bez upoważnienia, jakichkolwiek elektronicznych informacji na temat zarządzania prawami autorskimi lub prawami, a także świadome rozpowszechnianie utworów
z bezprawnie usuniętymi lub zmodyfikowanymi takimi informacjami.Ochrona bezpieczeństwa, prywatności i danych osobowych jest niezwykle ważna podczas korzystania z usług telekomunikacyjnych. Aby bezpiecznie korzystać z usług oferowanych przez naszą firmę należy pamiętać m.in. o:
– zabezpieczaniu komputera, poprzez zainstalowanie aktualnego systemu antywirusowego, zabezpieczenie innych urządzeń np.: router – zabezpieczając sieć oraz częste skanowanie komputera – stosowaniu odpowiednich haseł w sieci
– należy zwracać uwagę na to jakie dane osobowe podajemy drogą telefoniczną czy elektroniczną, w tym numer PESEL, hasła do kont itp.
– zwracać uwagę na informacje o oszustwach sieciowych i informować innych użytkowników
o możliwych zagrożeniach
– nieudostępnianie osobom trzecim dokumentów, które umożliwią zawarcie w jego imieniu umowy
– możliwości zarządzania swoimi danymi osobowymi
– weryfikacja adresu wpisywanego do przeglądarki internetowej
– korzystanie z połączeń szyfrowanych podczas dokonywania zakupów/płatności internetowych
– nieotwieranie wiadomości pocztowych z nieznanych źródeł i nieodpowiadanie na podejrzane wiadomości pocztowe (w szczególności jeśli wymagają podania poufnych danych osobowych)
– nieotwieranie i instalowanie plików nieznanego pochodzenia
– niewyłączanie programu zabezpieczającego w trakcie korzystania z Internetu
– systematycznym usuwaniu plików tymczasowych przeglądarki www oraz wyłączanie funkcji zapamiętywania haseł
– chronić hasła do logowania oraz używać różnych haseł do logowania
– zachować szczególną ostrożność w przypadku korzystania z sieci w miejscach publicznych
– unikać użytkowników, którzy jako jedyną formę płatności akceptują np.: Union Money Transfer czy MoneyGram z powodu braku możliwości weryfikacji w/w użytkowników.Informacja Prezesa UKE na temat niezgodnych z prawem sposobów wykorzystania usług telekomunikacyjnych oraz możliwości ochrony bezpieczeństwa, prywatności i danych osobowych podczas korzystania z publicznie dostępnych usług telekomunikacyjnych:https://archiwum.uke.gov.pl/badz-swiadomy-zagrozen-w-sieci-12885
Bezpieczeństwo komunikacji elektronicznej w cyberprzestrzeni (urządzenia mobilne):https://archiwum.uke.gov.pl/bezpieczenstwo-komunikacji-elektronicznej-w-cyberprzestrzeni-urzadzenia-mobilne-17397
Bezpieczeństwo w sieci
14.06.2023