Informacja o szczególnych zagrożeniach związanych z korzystaniem z usługi świadczonej drogą elektroniczną
Informacja o szczególnych zagrożeniach związanych z korzystaniem
z usługi świadczonej drogą elektroniczną
Wykonując obowiązek z art. 6 pkt 1 Ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną, niniejszym informujemy o szczególnych zagrożeniach związanych z korzystaniem przez użytkowników z usług świadczonych drogą elektroniczną.
Niniejsza informacja dotyczy zagrożeń, które mogą wystąpić jedynie potencjalnie, są to:
- możliwość otrzymania spamu, czyli niezamówionej informacji reklamowej (handlowej) przekazywanej drogą elektroniczną,
- obecność i działanie oprogramowania typu malware, w tym: wirusów komputerowych, czyli szczególnego oprogramowania, które jest w stanie, po uruchomieniu, zarazić pliki w sposób samopowielający, zazwyczaj nie będąc zauważonym przez użytkownika,
- obecność i działanie robaków internetowych (worm), czyli szkodliwego oprogramowania zdolnego do samopowielania,
- możliwość zadziałania oprogramowania typu spyware, to jest oprogramowania szpiegującego działania użytkownika w Internecie, instalującego się bez jego wiedzy, zgody i kontroli,
- możliwość bycia narażonym na cracking lub phishing (łowienie haseł) – w kontekście informatycznym phishing oznacza technikę łamania zabezpieczeń (cracking), używaną do pozyskania osobistych i poufnych informacji w celu kradzieży tożsamości, poprzez wysyłanie fałszywych wiadomości elektronicznych przypominających do złudzenia autentyczne,
- piractwo – termin używany przez piratów komputerowych do określenia oprogramowania, z którego zdjęto zabezpieczenie przed kopiowaniem i które udostępniono w Internecie, skąd może być pobrane,
- sniffing – niedozwolony podsłuch, inny niż mieszczący się w granicach pojęcia cracking i phising, polegający na wykorzystaniu sniffera – programu komputerowego, którego zadaniem jest przechwytywanie i ewentualne analizowanie danych przepływających w sieci,
- możliwość wprowadzenia przez inne osoby korzystające z systemu teleinformatycznego i/lub sieci telekomunikacyjnej nielegalnych urządzeń dających nieuprawniony dostęp do usług podlegających ochronie w rozumieniu dyrektywy 98/84/WE,
- czynności kryptoanalizy, tj. odnalezienia słabości systemu kryptograficznego, a tym samym umożliwienia jego złamania lub obejścia,
- możliwość bycia narażonym na działania innego niechcianego lub "złośliwego" oprogramowania, wykonującego czynności niezamierzone przez użytkownika, niewchodzące w granice definicji wymienionych powyżej, a występujące pod nazwami: wabbit, trojan, backdoor, exploit, rootkit, keylogger, dialer, hoax
Masz uwagi, propozycje a może znalazłaś/-eś błąd?
Skontaktuj się z nami poprzez ten formularz kontaktowy.
...
Twoja wiadomość została wysłana.
Dziękujemy za czynny udział w ulepszaniu portalu.