Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Eksploatacja zasobów informatycznych przedsiębiorstwa.

Podobne prezentacje


Prezentacja na temat: "Eksploatacja zasobów informatycznych przedsiębiorstwa."— Zapis prezentacji:

1 Eksploatacja zasobów informatycznych przedsiębiorstwa

2 Aspekt prawny eksploatacji zasobów informatycznych w przedsiębiorstwie

3 Aspekty prawne eksploatacji IT Miejsca narażenia przedsiębiorstwa Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).

4 Aspekty prawne eksploatacji IT Akty prawne Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Akty krajowe, Coraz częściej międzynarodowe. Coraz częściej międzynarodowe.

5 Przestępstwa komputerowe Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].

6 Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów : Hacking, Hacking, Przechwytywanie danych, Przechwytywanie danych, Kradzież czasu, Kradzież czasu, Modyfikacja zasobów: Wirusy, Wirusy, Konie trojańskie, Konie trojańskie,

7 Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Bankomatowe, Fałszerstwa, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.

8 Przestępstwa komputerowe (3) Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, martwe dusze, fikcyjne inwestycje, podsłuch itd., Oszustwa, fałszerstwa, martwe dusze, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności. Wspomaganie działalności.

9 Obszary zainteresowania (1) Pracownicy przedsiębiorstwa: Listy płac, Listy płac, Dane magazynowe, Dane magazynowe, Informacje do odsprzedania, Informacje do odsprzedania, Gotówka i sprzęt do celów prywatnych; Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane inwentaryzacyjne, Dane z badań i rozwoju, Dane z badań i rozwoju, Projekty, Projekty, Kontrakty, Kontrakty, Analizy, wyniki badań marketingowych, Analizy, wyniki badań marketingowych, Informacje na temat pracowników. Informacje na temat pracowników.

10 Obszary zainteresowania (2) Przestępcy profesjonalni: Gotówka, Gotówka, Dane inwentaryzacyjne, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Informacje (i przedmioty) do szantażu albo korupcji,Terroryści: Elementy kluczowe systemu, Elementy kluczowe systemu, Zabezpieczenia, Zabezpieczenia, Słabe punkty, Słabe punkty,Hakerzy: Zainteresowania bardzo różnorodne. Zainteresowania bardzo różnorodne.

11 Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.

12 Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania. Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.

13 Prawa autorskie (2) Definicje programu komputerowego, Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: Minimalnej ochrony oraz Asymilacji, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.

14 Ochrona kontraktowa Główne składniki umowy Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.

15 Eksploatacja a akty prawne Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.

16 Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem? Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.

17 Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z r. o podatku dochodowym od osób prawnych.

18 Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.

19 Prace dodatkowe Demontaż sprzętu u klienta, Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.

20 Katalog odpadów Odpady urządzeń elektrycznych i elektronicznych: *Transformatory i kondensatory zawierające PCB * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w *Zużyte urządzenia zawierające freony, HCFC, HFC * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w do Zużyte urządzenia inne niż wymienione w do *Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń Elementy usunięte z zużytych urządzeń inne niż wymienione w

21 Katalog odpadów Baterie i akumulatory: *Baterie i akumulatory ołowiowe *Baterie i akumulatory ołowiowo-kadmowe *Baterie zawierające rtęć Baterie alkaliczne (z wyłączeniem ) Inne baterie i akumulatory

22 Przykładowe ceny KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY 1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY 2 zł/kg CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE [WSZYSTKIE RODZAJE] 1 zł/szt.


Pobierz ppt "Eksploatacja zasobów informatycznych przedsiębiorstwa."

Podobne prezentacje


Reklamy Google