Informacja o szczególnych zagrożeniach związanych z korzystaniem z usługi świadczonej drogą elektroniczną

Informacja o szczególnych zagrożeniach związanych z korzystaniem
z usługi świadczonej drogą elektroniczną

 

Wykonując obowiązek z art. 6 pkt 1 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, niniejszym informujemy o szczególnych zagrożeniach związanych z korzystaniem przez użytkowników z usług świadczonych drogą elektroniczną.

Niniejsza informacja dotyczy zagrożeń, które mogą wystąpić jedynie potencjalnie, są to:

  1. możliwość otrzymania spamu, czyli niezamówionej informacji reklamowej (handlowej) przekazywanej drogą elektroniczną,
  2. obecność i działanie oprogramowania typu malware, w tym: wirusów komputerowych, czyli szczególnego oprogramowania, które jest w stanie, po uruchomieniu, zarazić pliki w sposób samopowielający, zazwyczaj nie będąc zauważonym przez użytkownika,
  3. obecność i działanie robaków internetowych (worm), czyli szkodliwego oprogramowania zdolnego do samopowielania,
  4. możliwość zadziałania oprogramowania typu spyware, to jest oprogramowania szpiegującego działania użytkownika w Internecie, instalującego się bez jego wiedzy, zgody i kontroli,
  5. możliwość bycia narażonym na cracking lub phishing (łowienie haseł) – w kontekście informatycznym phishing oznacza technikę łamania zabezpieczeń (cracking), używaną do pozyskania osobistych i poufnych informacji w celu kradzieży tożsamości, poprzez wysyłanie fałszywych wiadomości elektronicznych przypominających do złudzenia autentyczne,
  6. piractwo – termin używany przez piratów komputerowych do określenia oprogramowania, z którego zdjęto zabezpieczenie przed kopiowaniem i które udostępniono w Internecie, skąd może być pobrane,
  7. sniffing – niedozwolony podsłuch, inny niż mieszczący się w granicach pojęcia cracking i phising, polegający na wykorzystaniu sniffera – programu komputerowego, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci,
  8. możliwość wprowadzenia przez inne osoby korzystające z systemu teleinformatycznego i/lub sieci telekomunikacyjnej nielegalnych urządzeń dających nieuprawniony dostęp do usług podlegających ochronie w rozumieniu dyrektywy 98/84/WE,
  9. czynności kryptoanalizy, tj. odnalezienia słabości systemu kryptograficznego, a tym samym umożliwienia jego złamania lub obejścia,
  10. możliwość bycia narażonym na działania innego niechcianego lub "złośliwego" oprogramowania, wykonującego czynności niezamierzone przez użytkownika, niewchodzące w granice definicji wymienionych powyżej, a występujące pod nazwami: wabbit, trojan, backdoor, exploit, rootkit, keylogger, dialer, hoax

 

Masz uwagi, propozycje a może znalazłaś/-eś błąd?

Skontaktuj się z nami poprzez ten formularz kontaktowy.

...
Twoja wiadomość została wysłana. Dziękujemy za czynny udział w ulepszaniu portalu.