9.2.2022
A.J.
Zespół e-prawnik.pl
O czym warto pamiętać?
Nowe technologie są wszędzie i są niezbędne w dzisiejszym świecie. Należy jednak pamiętać, że niosą za sobą nie tylko szansę rozwoju i inne pozytywne aspekty, takie jak np. dostęp do źródeł wiedzy, rozrywki czy komunikacji społecznej w czasie rzeczywistym, ale również wiele zagrożeń.
Przede wszystkim niezwykle istotna jest tutaj wysoka świadomość każdego użytkownika Internetu i urządzeń podłączonych do globalnej sieci (np. smartphonów), która pozwoli zminimalizować ryzyko niesione przez nieumiejętnie używaną technologię. Wystarczy przestrzegać kilku podstawowych zasad, aby zwiększyć swoje bezpieczeństwo i zyskać większą kontrolę nad własnymi danymi osobowymi w Internecie. Dlatego warto przypomnieć kilka najważniejszych kwestii.

Człowiek - najsłabsze ogniwo niemal każdego systemu bezpieczeństwa
Należy poznać współczesne zagrożenia, aby świadomie i bezpiecznie korzystać z sieci.
Na plan pierwszy wysuwają się ataki socjotechniczne, których w ostatnim czasie przybywa lawinowo, a oszuści, którzy korzystają z tych metod są coraz bardziej kreatywni w swoich działaniach. Polegają one na manipulowaniu i nakłonieniu użytkownika systemu do nadmiernego udostępniania danych osobowych.
Aby dane osobowe nie stały się łatwym łupem przestępców, wystarczy przestrzegać kilku podstawowych zasad postępowania z informacjami udostępnianymi w sieci, np. w mediach społecznościowych. Jako przykład niech posłużą dobre praktyki zebrane w ramach cyklu „Warto wiedzieć…”, który UODO realizuje w programie edukacyjnym „Twoje dane - Twoja sprawa”.
Dobre praktyki, które powinny stać się nawykiem każdego internauty
1. Zadbaj o zróżnicowane i silne hasła logowania. Hasło powinno być trudne do odgadnięcia i zawierać duże/małe litery, cyfry oraz znaki specjalne. Nie zaleca się zapamiętywania haseł w pamięci przeglądarki lub w aplikacji na urządzeniu. Nie należy także używać tej samej nazwy użytkownika w połączeniu z identycznym hasłem we wszystkich aplikacjach, z których korzystasz;
2. Dopasuj ustawienia prywatności konta. Ustaw je tak, aby dostęp do prywatnych informacji, danych osobowych, zdjęć, komentarzy miały jedynie zaufane osoby, będące w gronie Twoich znajomych. Rozważ także, czy Twój profil powinien być widoczny dla zewnętrznych wyszukiwarek;
3. Uważaj, jakimi informacjami, ale też zdjęciami lub filmami, dzielisz się z innymi. Przykładowo, publikowanie zdjęć, swoich i najbliższych, wystawione jest na ocenę innych osób, a ewentualna ich reakcja i komentarze mogą okazać się raniące, dokuczliwe, a nawet wulgarne. Pamiętaj, że osoba której zdjęcia zamieszczasz – powinna być, co najmniej poinformowana o tym fakcie. Raz opublikowana informacja, treść bądź fotografia może pozostać w cyberprzestrzeni już na zawsze, a konsekwencje złych wyborów ciągnąć się latami;
4. Nie ujawniaj zbyt wielu informacji o sobie. Social media nie są odpowiednimi miejscami do dzielenia się danymi/informacjami takimi, jak adres zamieszkania, numer telefonu czy miejsce pracy rodziców. Uważaj na zamieszczenie zdjęć/nagrań pozwalających osobie nieznajomej zlokalizować miejsce Twojego pobytu. Nie zamieszczaj zdjęć np. legitymacji szkolnej, dowodu tożsamości, karty płatniczej, druków zawierających dane osobowe, kart pokładowych czy prawa jazdy. Należy mieć świadomość, że dane osobowe/kontaktowe mogą pozyskać przestępcy, którzy zechcą wykorzystać je przeciwko Tobie lub Twoim najbliższym;
5. Uważaj na zaproszenia od nieznanych użytkowników. Bądź ostrożny i nie akceptuj automatycznie zaproszeń do grona znajomych lub obserwowania od obcych osób. Osoba podająca się za Twojego rówieśnika, może okazać się w rzeczywistości zupełnie kimś innym, dlatego należy być ostrożnym przy zawieraniu nowych znajomości w sieci. Pamiętaj też, że ktoś obcy może się podszyć także za Twojego bliskiego, przejmując wcześniej jego tożsamość w sieci;
6. Uważaj na tzw. phishing. Jest to jedno z najbardziej niebezpiecznych działań zmierzających do kradzieży loginów i haseł, które dotyczy również portali społecznościowych. Hakerzy rozsyłają odsyłacze do fałszywych serwisów społecznościowych, do złudzenia przypominających te, z których korzystasz na co dzień. Po kliknięciu w taki link i wprowadzeniu danych do logowania cyberprzestępcy mogą uzyskać dostęp do Twoich danych;
7. Uważaj na szkodliwe oprogramowanie, które może być przesyłane za pomocą komunikatorów. Zachowaj czujność zanim otworzysz otrzymany link, upewniając się, że pochodzi z zaufanego źródła. Hakerzy, wykorzystując nieuwagę użytkownika, rozsyłają linki do zainfekowanych stron lub dodają złośliwe rozszerzenia do przeglądarek, dzięki czemu mogą przejąć kontrolę nad kontem użytkownika;
8. Uważaj na publiczne lub niezabezpieczone połączenia internetowe. Nie loguj się do serwisów społecznościowych podczas korzystania z otwartych sieci, gdyż może to grozić udostępnieniem wrażliwych informacji cyberprzestępcom.
Źródło: uodo.gov.pl

Potrzebujesz porady prawnej?
Uporczywe nękanie - stalking, czyli co grozi stalkerowi?
Wraz z rozwojem techniki coraz więcej osób staje się ofiarami uporczywego nękania. Jak się bronić przed stalkerem? Stalking – czyli co? "Stalking" to określenie pochodzące z języka angielskiego i oznacza „skradanie się” lub „podchody”. Pod koniec lat (...)
Parlament Europejski przyjął 26 marca 2019 r. nowe przepisy dotyczące praw autorskich w internecie. Platformy internetowe ponoszą odpowiedzialność za treści zamieszczane przez użytkowników. Niektóre zamieszczone materiały, takie jak memy lub GIF-y, zostały wyłączone (...)
Przetwarzanie danych przy rekrutacji pracowników a RODO
Jak potencjalni pracodawcy powinni przetwarzać dane osobowe kandydatów do pracy zgodnie z RODO, czyli ogólnym rozporządzeniem o ochronie danych? Jakie dane kandydatów mogą pozyskiwać i jak długo mogą je przetwarzać? Rekrutacja po nowemu 25 maja 2018 roku we wszystkich (...)
Dane biometryczne mogą być wykorzystywane tylko w wyjątkowych sytuacjach
Przetwarzanie danych biometrycznych mocno ingeruje w prywatność osób, powoduje liczne zagrożenia, jak np. możliwość ujawnienia danych szczególnych kategorii czy doprowadzenie do dyskryminacji. Dlatego budowa każdego systemu przetwarzania danych biometrycznych powinna być poprzedzona (...)
Zasady stosowania monitoringu wizyjnego w miejscu pracy
Montujesz kamery w miejscu pracy. Sprawdź, o czym należy pamiętać Zasady stosowania monitoringu wizyjnego w miejscu pracy reguluje Kodeks pracy. Jednak pamiętajmy, że w momencie nagrywania obrazu przez kamery, obejmującego wizerunek pracowników, dochodzi do przetwarzania (...)
Od 25 maja br. w całej UE należy stosować nowe przepisy o ochronie danych - czyli tzw. RODO. Mają one lepie chronić prywatność konsumentów i nakładają na przedsiębiorców obowiązek bezpiecznego przechowywania i zarządzania informacjami identyfikującymi konkretne osoby. - (...)
Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie
Dowiedz się, jakie sankcje wobec Rosji wprowadziła Unia Europejska oraz Polska, w związku z konfliktem zbrojnym na Ukrainie. Zobacz polską listę osób i podmiotów objętych sankcjami. Gdzie szukać informacji o sankcjach? Przepisy i akty prawne Zakres i charakter sanacji wobec Rosji (...)
Nowe (przekształcone) unijne rozporządzenie roamingowe
13 kwietnia 2022 r. opublikowano w Dzienniku Urzędowym UE tekst przekształconego rozporządzenia roamingowego - rozporządzenie PE i Rady UE 2022/612 z dnia 06.04.2022 r. w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii. Znowelizowane przepisy wchodzą (...)
Pokrótce o RODO... Prywatność każdego człowieka musi być chroniona. 25 maja 2018 r. we wszystkich krajach należących do Unii Europejskiej zacznie być stosowane Ogólne Rozporządzenie o Ochronie Danych Osobowych 2016/679 (RODO). ##baner## W omawianym rozporządzeniu ustanowione (...)
Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych (...)
Cyfrowe propozycje Komisji Europejskiej
Przejrzyste platformy internetowe Większa przejrzystość użytkowania, efektywniejsze rozstrzyganie sporów, obserwatorium monitorujące wpływ nowych przepisów na rynek cyfrowy – KE zaproponowała nowe przepisy dla platform internetowych zapewniające małym przedsiębiorstwom (...)
Zapobieganie zmianom klimatycznym i ograniczanie ich negatywnych skutków to szansa dla przyszłych pokoleń na życie w przyjaznym środowisku. To jednak również ograniczenie obecnych możliwości rozwoju gospodarczego, ponieważ nakłady na ochronę środowiska są dodatkowym kosztem (...)
Nowe technologie pomogą osobom starszym w poprawie jakości życia
Parlament Europejski przyjął sprawozdanie w sprawie programu badawczo-rozwojowego, który ma na celu poprawę jakości życia osób starszych. W programie obok 17 innych krajów europejskich weźmie udział również Polska. Starzenie się ludności Europy jest wyzwanie dla (...)
Co RODO przynosi przedsiębiorcom?
Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych (...)
Mniej wolności i prywatności dla większego bezpieczeństwa...
Bezpieczeństwo bez kompromisów Łatwiejszy dostęp organów ścigania do informacji finansowych osób podejrzanych o terroryzm, dane biometryczne we wszystkich dowodach tożsamości, nowa lista zakazanych substancji, które mogą być wykorzystywane do produkcji (...)
RODO w pracy - przetwarzanie danych w miejscu pracy.
Niniejszy artykuł uwzględnia zmiany wynikające z postanowień ogólnego rozporządzenia o ochronie danych (RODO) oraz nowelizacji Kodeksu pracy wprowadzonej ustawą z 10 maja 2018 r. o ochronie danych osobowych. Rozporządzenie 2016/679 dnia 27 kwietnia 2016 r. w sprawie ochrony (...)
2 mln zł dla firm na zwiększenie poziomu cyfryzacji
Od dziś do 30 czerwca firmy z sektora MŚP mogą składać wnioski w konkursie „100 najlepszych projektów na zwiększenie poziomu cyfryzacji w firmie”. Jest o co walczyć – do zdobycia 100 nagród finansowych w wysokości 20 tys. zł. Konkurs, który Ministerstwo (...)
Konkursy w ramach strategicznych programów badań naukowych i prac rozwojowych
Dyrektor Narodowego Centrum Badań i Rozwoju informuje, że w dniu 4 czerwca 2009 r. zostały ogłoszone konkursy na wykonanie zadań badawczych w ramach strategicznych programów badań naukowych i prac rozwojowych „Zaawansowane technologie pozyskiwania energii" oraz „Interdyscyplinarny (...)
Co zrobić, aby twój telefon był przyjacielem, a nie szpiegiem?
Telefon komórkowy bądź smartwatch to dziś narzędzia, które oferują nam wiele użytecznych funkcji. Służą nie tylko komunikacji, ale dzięki zainstalowanym na nich aplikacjom także rozrywce, ułatwiają załatwienie codziennych spraw, poruszanie się, wspomagają aktywność fizyczną. (...)
Strategie inwestycyjne przedsiębiorstw w czasie spowolnienia gospodarczego
W kwietniu 2009 roku PKPP Lewiatan przeprowadziła reprezentatywne badanie na grupie średnich i dużych polskich przedsiębiorstw, którego celem była weryfikacja realnego wpływu osłabienia gospodarczego na strategie inwestycyjne przedsiębiorstw oraz diagnoza wizerunku dotacji unijnych wśród przedsiębiorców. (...)