w granicach 2-40 min USD9. Również w Polsce przestępstwa związane z nielegalnym pozyskiwaniem danych są coraz częściej spotykane. Z danych Komendy Głównej Policji wynika, że w 1999 roku dokonano 217 oszustw komputerowych. 113 kradzieży danych oraz 49 zniszczeń lub istotnych zmian danych. Oto kilka z wielu sposobów nielegalnej infiltracji danych w systemach komputerowych:
• nielegalna sprzedaż baz danych o klientach przedsiębiorstwa;
• działalność hakerów polegająca na włamywaniu się do sieci komputerowych;
• kradzież małych, przenośnych komputerów (laptopów) wraz z zapisanymi danymi;
• stosowanie urządzeń odbierających fale elektromagnetyczne z monitora;
• wchodzenie do sieci komputerowych za pomocą szpiegujących wirusów;
• śledzenie poczty elektronicznej w sieci internetowej;
• stosowanie programów rozszyfrowujących hasła dostępu do komputera.
Stale nasilająca się nielegalna infiltracja danych w systemach komputerowych spowodowała konieczność budowy systemów zabezpieczeń. Jednym ze sposobów
PRICEWATERHOUSE COOPERS (PwC)
_1_!_______!_iii___
Specjalizujący się w przeprowadzaniu audytów bezpieczeństwa w różnych firmach D. Milewski z PwC przez 8 lat doradza! firmom amerykańskim, jak ograniczyć ryzyko. Jego zdaniem największe niebezpieczeństwo grozi przedsiębiorstwu od wewnątrz. ponieważ nie zawsze przywiązuje się wystarczającą wagę do tego. kogo się zatrudnia i jaka jest jego przeszłość. Okazją do infiltracji może być też zlecanie osobom z zewnątrz kluczowych usług, takich jak zarządzanie firmowym systemem informatycznym. D. Milewski radzi, aby audyt bezpieczeństwa zacząć od analizy ryzyka, następnie spisać stan posiadania i określić, co jest dla firmy ważne, co należy chronić bardziej, a co mniej. Kolejnym etapem powinna być analiza już istniejących w firmie systemów kontrolnych. Szczególną uwagę należy zwrócić na pracę zabezpieczeń, funkcjonowanie programów określających hasła dostępu do sieci komputerowych (często pracownicy spisują sobie te hasła na kartkach, co stanowi ułatwienie dla ewentualnych włamywaczy). D. Milewski radzi, aby testować istniejące zabezpieczenia, co można zlecić wyspecjalizowanej firmie. Na koniec należy wyznaczyć osobę odpowiedzialną za funkcjonowanie systemu bozpieczeństwa na co dzień.
Źródło: E. Stankunowicz, jw.
'* F.. Staiikunowicz, Nie śpij, bo cię okradną, „Businessman Magazinc" 2000. sierpień. Problemowi ochrony danych więcej miejsca poświęcili B. Martinet, Y.M. Marti, Wywiad gospodarczy. Pozyskiwanie i ochrona informacji. PWE, Warszawa 1999, rozdz. 5.
348