Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Ergonomia procesów informacyjnych

Podobne prezentacje


Prezentacja na temat: "Ergonomia procesów informacyjnych"— Zapis prezentacji:

1 Ergonomia procesów informacyjnych

2 Aspekty prawne i środowiskowe w procesach informacyjnych w przedsiębiorstwie

3 Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa
Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).

4 Aspekty prawne eksploatacji IT Akty prawne
Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Coraz częściej międzynarodowe.

5 Przestępstwa komputerowe
Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego [K. Jakubowski, 1997].

6 Przestępstwa komputerowe (1)
Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów: Hacking, Przechwytywanie danych, Kradzież czasu, Modyfikacja zasobów: Wirusy, Konie trojańskie,

7 Przestępstwa komputerowe (2)
Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.

8 Przestępstwa komputerowe (3)
Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności.

9 Obszary zainteresowania (1)
Pracownicy przedsiębiorstwa: Listy płac, Dane magazynowe, Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane z badań i rozwoju, Projekty, Kontrakty, Analizy, wyniki badań marketingowych, Informacje na temat pracowników.

10 Obszary zainteresowania (2)
Przestępcy profesjonalni: Gotówka, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Terroryści: Elementy kluczowe systemu, Zabezpieczenia, Słabe punkty, Hakerzy: Zainteresowania bardzo różnorodne.

11 Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.

12 Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.

13 Prawa autorskie (2) Definicje programu komputerowego,
Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.

14 Ochrona kontraktowa Główne składniki umowy
Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.

15 Eksploatacja a akty prawne
Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.

16 Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem?
Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.

17 Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z r. o podatku dochodowym od osób prawnych.

18 Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.

19 Prace dodatkowe-opcjonalne
Demontaż sprzętu u klienta, Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.

20 Katalog odpadów 16 02 Odpady urządzeń elektrycznych i elektronicznych:
  * Transformatory i kondensatory zawierające PCB   * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w   * Zużyte urządzenia zawierające freony, HCFC, HFC   * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w do   Zużyte urządzenia inne niż wymienione w do   * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń   Elementy usunięte z zużytych urządzeń inne niż wymienione w

21 Katalog odpadów 16 06 Baterie i akumulatory: 16 06 01 *
  * Baterie i akumulatory ołowiowe   * Baterie i akumulatory ołowiowo-kadmowe   * Baterie zawierające rtęć   Baterie alkaliczne (z wyłączeniem )   Inne baterie i akumulatory

22 Przykładowe ceny 1 zł/kg 2 zł/kg 4 zł/kg 1 zł/szt.
KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY  1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE     [WSZYSTKIE RODZAJE] 1 zł/szt.


Pobierz ppt "Ergonomia procesów informacyjnych"

Podobne prezentacje


Reklamy Google