Prawa ochrona danych komputerowych.
Ogólne zasady.
1. Jak zapobiegać awariom i stracie danych:
• Nie dopuszczaj do swojego sprzętu osób niepowołanych (zwłaszcza synów sąsiada, kolegi "wiem wszystko" itp.).
• Blokuj co się da - zakładaj hasła. Konieczne jest przynajmniej hasło dostępu do BIOS-u komputera, ale warto także zablokować hasłem dostęp do systemu. I, oczywiście, szyfruj ważne dane. Nikt niepowołany nie powinien grzebać w Twoich danych.
• Jeżeli dane zniknęły z dysku, a ty nie wiesz dlaczego - zostaw komputer w takim stanie, w jakim jest, zwłaszcza nie wyłączaj go i nie dokonuj żadnych zmian na dysku (odczyty, zapisy).
• Jeśli musisz opuścić pokój, upewnij się, że nikt nie będzie miał dostępu do Twojego komputera.
• Zdecyduj, które z plików chcesz odzyskać z dysku (plików systemu operacyjnego oraz aplikacji nie warto odzyskiwać - lepiej pobrać z CD-ROM-u instalacyjnego). Zrób sobie listę.
2. Ochrona danych w sieciach.
Specyficznym dla pracy w sieci elementem ochrony danych jest regulowanie dostępu do danych.
Celem, stosowanych w sieciach systemów ochrony danych, realizowanych przez regulowanie dostępu do danych jest:
• zabezpieczenie prawidłowego funkcjonowania sieci; użytkownik nie może ingerować np. w system operacyjny;
• zabezpieczenie danych (innych) użytkowników przed przypadkowym lub zamierzonym zniszczeniem; "im mniej widzi - tym mniej może zepsuć";
• uproszczeniu pracy użytkowników; "im mniej widzi - tym szybciej znajdzie";
• zabezpieczeniu danych, do których użytkownik nie powinien mieć dostępu.
3. Szyfrowanie danych.
Podobno pierwszą postacią historyczną, która wpadła na pomysł szyfrowania korespondencji był Juliusz Cezar. Zamiast A pisał E, zamiast B - F i td. aż do D pisanego zamiast Z. Nazywa się to algorytmem szyfrowania.
W algorytmie szyfrowania można wyróżnić metodę ("przesuwanie" alfabetu) i charakterystyczny parametr klucz ("skok" przesunięcia - wynoszący u Cezara 5).
Poprawne szyfrowanie i odszyfrowywanie informacji wymaga znajomości metody i klucza, którym został zaszyfrowany tekst. Liczba kluczy możliwych do użycia w danej metodzie powinna być na tyle duża, aby nikogo nie kusiła metoda łamania szyfru poprzez wypróbowanie ich wszystkich. Kluczem często bywa długie hasło (im dłuższe, tym lepsze), a czasami wręcz np. rozdział książki.
4. Ochrona danych w polskim sądownictwie.
Jeżeli jesteś świadkiem, lub co gorsze, ofiarą napadu lub wypadku - pamiętaj!
Chronione są tylko dane osobowe przestępców.
Polskie prawo karne stanowi, że ofiara napaści, wypadku itp. występuje jako świadek we własnej sprawie.
Prawo zakazuje udostępniania materiałów śledztwa świadkowi (oraz ofierze napaści, wypadku). W materiałach tych są zeznania oraz wszystkie dane osobiste i rodzinne poszkodowanego (w tym dane małżonka i dzieci, adres, telefon, miejsce pracy, _zamożność_), świadków (adres, telefon, miejsce pracy), oskarżonego (małżonka, dzieci, adres, telefon, miejsce pracy, _zamożność_) oraz dane osób prowadzących śledztwo.
Prawo nakazuje udostępnić te dane i materiały oskarżonemu (łącznie z wykonaniem kopii).
Ile potrzeba wizyt w domu rodziny świadka gnojów w brudnych ubrankach w paski, aby w dniu rozprawy świadek "już nic nie pamiętał"?
Policja czasami łapie bandytów, prokuratorzy złapanych szybko jednak wypuszczają, a tych, których, niestety, z żalem muszą postawić przed sądem - sędziowie uniewinniają.
Duch tego prawa jest jednak inny - "ochrona oskarżonego przed zemstą ofiary lub świadka". [sic!]