Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Mgr inż. Marcin Kacprowicz Problemy zawodowe i społeczne informatyki.

Podobne prezentacje


Prezentacja na temat: "Mgr inż. Marcin Kacprowicz Problemy zawodowe i społeczne informatyki."— Zapis prezentacji:

1 Mgr inż. Marcin Kacprowicz Problemy zawodowe i społeczne informatyki

2 Mgr inż. Marcin Kacprowicz Sprawy organizacyjne Forma zaliczenia Forma zaliczenia Termin zaliczenia Termin zaliczenia Obecności Obecności Udział w wykładach Udział w wykładach

3 Mgr inż. Marcin Kacprowicz Społeczeństwo informacyjne Pierwsza rewolucja przemysłowa – koniec wieku XVIII Pierwsza rewolucja przemysłowa – koniec wieku XVIII Druga rewolucja przemysłowa – przełom XIX i XX wieku Druga rewolucja przemysłowa – przełom XIX i XX wieku Trzecia rewolucja przemysłowa – lata 70 XX wieku Trzecia rewolucja przemysłowa – lata 70 XX wieku Rewolucja informacyjna – lata 80 XX wieku Rewolucja informacyjna – lata 80 XX wieku

4 Mgr inż. Marcin Kacprowicz Społeczeństwo informacyjne Cechy i trendy rozwojowe społeczeństwa przemysłowego i informacyjnego Cechy i trendy rozwojowe społeczeństwa przemysłowego i informacyjnego Komputer, telenauczanie SzkołaOświata HandlowaPolitycznaTajemnica Domowa, interakcyjna MasowaRozrywka GlobalnaRegionalna Skala działania Elektryczna, jądrowa Węgiel, para, benzyna Energia Infostrada Kolej, autostrada Transport Telepraca Daleko od domu Praca Informacje, dane Wyroby przemysłowe Produkt podstawowy WiedzaKapitałBogactwo INFORMACYJNEPRZEMYSŁOWE

5 Mgr inż. Marcin Kacprowicz Społeczeństwo informacyjne Zjawiska związane z dynamicznym rozwojem Internetu: Zjawiska związane z dynamicznym rozwojem Internetu: Zwiększenie prędkości wymiany danych Zwiększenie prędkości wymiany danych Zróżnicowanie szans w edukacji i pracy Zróżnicowanie szans w edukacji i pracy Wzrost uzależnień Wzrost uzależnień Anonimowość w wygłaszaniu poglądów Anonimowość w wygłaszaniu poglądów

6 Mgr inż. Marcin Kacprowicz Społeczeństwo informacyjne Zjawiska związane z dynamicznym rozwojem Internetu: Zjawiska związane z dynamicznym rozwojem Internetu: Problemy grafologiczne i językowe Problemy grafologiczne i językowe Komunikacja elektroniczna Komunikacja elektroniczna Problemy legalności danych Problemy legalności danych Nadmiar informacji Nadmiar informacji

7 Mgr inż. Marcin Kacprowicz Problemy zawodowe Problemy zawodowe związane są ze zdobywaniem wiedzy i umiejętności, z troską o zdrowie i sprawność psychofizyczną, ze zdobywaniem doświadczenia i doskonaleniem umiejętności oraz przede wszystkim obejmują codzienne sprawy związane z pracą, dotycząc jednocześnie sfery materialnej i duchowej ludzkiej egzystencji – Marek Cieciura Problemy zawodowe związane są ze zdobywaniem wiedzy i umiejętności, z troską o zdrowie i sprawność psychofizyczną, ze zdobywaniem doświadczenia i doskonaleniem umiejętności oraz przede wszystkim obejmują codzienne sprawy związane z pracą, dotycząc jednocześnie sfery materialnej i duchowej ludzkiej egzystencji – Marek Cieciura

8 Mgr inż. Marcin Kacprowicz Problemy zawodowe Klasyfikacja problemów zawodowych ze względu na wiek pracownika – zgodnie z koncepcją D.E. Supera: Klasyfikacja problemów zawodowych ze względu na wiek pracownika – zgodnie z koncepcją D.E. Supera: Rośnięcie – od momentu urodzenia do 14 roku życia. Rośnięcie – od momentu urodzenia do 14 roku życia. Poszukiwanie – przedział 15, a 24 rok życia Poszukiwanie – przedział 15, a 24 rok życia Stabilizacja – rok życia Stabilizacja – rok życia Zachowanie status quo pomiędzy 45, a 64 rokiem życia Zachowanie status quo pomiędzy 45, a 64 rokiem życia Schyłkowy – powyżej 65 roku życia Schyłkowy – powyżej 65 roku życia

9 Mgr inż. Marcin Kacprowicz Problemy zawodowe Klasyfikacja ze względu na charakter problemu zawodowego Klasyfikacja ze względu na charakter problemu zawodowego Problemy o charakterze poznawczym Problemy o charakterze poznawczym Problemy o charakterze jakościowym Problemy o charakterze jakościowym Problemy o charakterze kryzysowym Problemy o charakterze kryzysowym

10 Mgr inż. Marcin Kacprowicz Problemy zawodowe Klasyfikacja ze względu na zasięg problemów zawodowych Klasyfikacja ze względu na zasięg problemów zawodowych Problem o zasięgu jednostkowym Problem o zasięgu jednostkowym Problem o zasięgu społecznym Problem o zasięgu społecznym

11 Mgr inż. Marcin Kacprowicz Problemy zawodowe Klasyfikacja ze względu na siły tkwiące w człowieku Klasyfikacja ze względu na siły tkwiące w człowieku Problemy związane z tendencjami rozwojowymi człowieka Problemy związane z tendencjami rozwojowymi człowieka Problemy związane z tendencjami twórczymi człowieka Problemy związane z tendencjami twórczymi człowieka Problemy związane z tendencjami destrukcyjnymi człowieka Problemy związane z tendencjami destrukcyjnymi człowieka

12 Mgr inż. Marcin Kacprowicz Problemy zawodowe Profesje informatyczne Profesje informatyczne Technik informatyk Technik informatyk Administrator Administrator Systemów informatycznych Systemów informatycznych Sieci informatycznej Sieci informatycznej Baz danych Baz danych Grafik komputerowy Grafik komputerowy

13 Mgr inż. Marcin Kacprowicz Problemy zawodowe Profesje informatyczne Profesje informatyczne Programista Programista Gier Gier WWW WWW Aplikacji Aplikacji Baz danych Baz danych Analityk systemów komputerowych Analityk systemów komputerowych Inżynier budowy systemów komputerowych Inżynier budowy systemów komputerowych

14 Mgr inż. Marcin Kacprowicz Problemy zawodowe Wynagrodzenia Wynagrodzenia Średnie wynagrodzenia w branży IT na 2007 rok [tyś. zł] Średnie wynagrodzenia w branży IT na 2007 rok [tyś. zł]

15 Mgr inż. Marcin Kacprowicz Problemy zawodowe Wynagrodzenia w roku 2006 Wynagrodzenia w roku 2006

16 Mgr inż. Marcin Kacprowicz Problemy zawodowe Wynagrodzenia w roku 2009 Wynagrodzenia w roku 2009

17 Mgr inż. Marcin Kacprowicz Kluczowe umiejętności i predyspozycje pracownika IT Kluczowe cechy-predyspozycje Kluczowe cechy-predyspozycje Doświadczenie Doświadczenie Zdolności komunikatywne w grupie Zdolności komunikatywne w grupie Pozytywne nastawienie do pracy Pozytywne nastawienie do pracy Zaangażowanie Zaangażowanie Umiejętność pracy w zespole Umiejętność pracy w zespole Samodzielność Samodzielność

18 Mgr inż. Marcin Kacprowicz Kluczowe umiejętności i predyspozycje pracownika IT Kluczowe cechy-predyspozycje Kluczowe cechy-predyspozycje Odporność na stres Odporność na stres Umiejętność pracy pod presją czasu Umiejętność pracy pod presją czasu Asertywność Asertywność Analityczne myślenie Analityczne myślenie Dążenie do celu Dążenie do celu

19 Mgr inż. Marcin Kacprowicz Kluczowe umiejętności i predyspozycje pracownika IT Wspólna cecha pracowników IT Wspólna cecha pracowników IT Umiejętność rozmowy i zrozumienia każdego człowieka Umiejętność rozmowy i zrozumienia każdego człowieka

20 Mgr inż. Marcin Kacprowicz Pozyskiwanie wymagań Pozyskiwanie wymagań Pozyskiwanie wymagań IEEE 830 IEEE 830 Funkcjonalność – Co powinno robić oprogramowanie Funkcjonalność – Co powinno robić oprogramowanie Interfejs – W jaki sposób oprogramowanie ma współdziałać z użytkownikiem, sprzętem oraz innym oprogramowaniem Interfejs – W jaki sposób oprogramowanie ma współdziałać z użytkownikiem, sprzętem oraz innym oprogramowaniem Wydajność – Czas reakcji, czas wywołań różnych funkcji, szybkość, dostępność Wydajność – Czas reakcji, czas wywołań różnych funkcji, szybkość, dostępność

21 Mgr inż. Marcin Kacprowicz Pozyskiwanie wymagań Pozyskiwanie wymagań Pozyskiwanie wymagań IEEE 830 IEEE 830 Atrybuty – Jakie są możliwości przenoszenia, poprawność działania, utrzymanie, ochrona itp.. Atrybuty – Jakie są możliwości przenoszenia, poprawność działania, utrzymanie, ochrona itp.. Ograniczenia narzucone przez implementację – Czy są jakieś wymagania co do norm których należy użyć, wdrożenie w konkretnym języku, polityka integralności bazy danych, limity zasobów, środowiska pracy itp.. Ograniczenia narzucone przez implementację – Czy są jakieś wymagania co do norm których należy użyć, wdrożenie w konkretnym języku, polityka integralności bazy danych, limity zasobów, środowiska pracy itp..

22 Mgr inż. Marcin Kacprowicz Pozyskiwanie wymagań Kryteria dobrej specyfikacji Kryteria dobrej specyfikacji Poprawna Poprawna Jednoznaczna Jednoznaczna Kompletna Kompletna Spójna Spójna Uporządkowana wg ważności Uporządkowana wg ważności Modyfikowalna Modyfikowalna Umożliwiająca śledzenie powiązań Umożliwiająca śledzenie powiązań

23 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Lekarze, architekci, inżynierowie – ponoszą odpowiedzialność w bardzo dużym zakresie, włącznie z odpowiedzialnością karną. Lekarze, architekci, inżynierowie – ponoszą odpowiedzialność w bardzo dużym zakresie, włącznie z odpowiedzialnością karną. Odpowiedzialność branży informatycznej jest znikoma. Odpowiedzialność branży informatycznej jest znikoma.

24 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Rodzaje odpowiedzialności Rodzaje odpowiedzialności Majątkowa Majątkowa Licencyjna Licencyjna Karna Karna W ramach stosunku pracy W ramach stosunku pracy Cywilna Cywilna

25 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Akty prawne Akty prawne Kodeks Pracy Kodeks Pracy Kodeks Cywilny Kodeks Cywilny Kodeks Karny Kodeks Karny

26 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Pracy Kodeks Pracy Art § 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych, które dotyczą pracy, jeżeli nie są one sprzeczne z przepisami prawa lub umową o pracę. Art § 1. Pracownik jest obowiązany wykonywać pracę sumiennie i starannie oraz stosować się do poleceń przełożonych, które dotyczą pracy, jeżeli nie są one sprzeczne z przepisami prawa lub umową o pracę. Art § 1. W zakresie określonym w odrębnej umowie, pracownik nie może prowadzić działalności konkurencyjnej wobec pracodawcy ani też świadczyć pracy w ramach stosunku pracy lub na innej podstawie na rzecz podmiotu prowadzącego taką działalność (zakaz konkurencji). Art § 1. W zakresie określonym w odrębnej umowie, pracownik nie może prowadzić działalności konkurencyjnej wobec pracodawcy ani też świadczyć pracy w ramach stosunku pracy lub na innej podstawie na rzecz podmiotu prowadzącego taką działalność (zakaz konkurencji).

27 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Pracy - kary Kodeks Pracy - kary Art § 1. Za nieprzestrzeganie przez pracownika ustalonej organizacji i porządku w procesie pracy, przepisów bezpieczeństwa i higieny pracy, przepisów przeciwpożarowych, a także przyjętego sposobu potwierdzania przybycia i obecności w pracy oraz usprawiedliwiania nieobecności w pracy, pracodawca może stosować: Art § 1. Za nieprzestrzeganie przez pracownika ustalonej organizacji i porządku w procesie pracy, przepisów bezpieczeństwa i higieny pracy, przepisów przeciwpożarowych, a także przyjętego sposobu potwierdzania przybycia i obecności w pracy oraz usprawiedliwiania nieobecności w pracy, pracodawca może stosować: 1) karę upomnienia, 2) karę nagany.

28 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Pracy- kary Kodeks Pracy- kary Art § 2. Za nieprzestrzeganie przez pracownika przepisów bezpieczeństwa i higieny pracy lub przepisów przeciwpożarowych, opuszczenie pracy bez usprawiedliwienia, stawienie się do pracy w stanie nietrzeźwości lub spożywanie alkoholu w czasie pracy - pracodawca może również stosować karę pieniężną. Art § 2. Za nieprzestrzeganie przez pracownika przepisów bezpieczeństwa i higieny pracy lub przepisów przeciwpożarowych, opuszczenie pracy bez usprawiedliwienia, stawienie się do pracy w stanie nietrzeźwości lub spożywanie alkoholu w czasie pracy - pracodawca może również stosować karę pieniężną.

29 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Pracy Kodeks Pracy Artykułu od 114 do 122 określają zakres odpowiedzialności majątkowej pracownika, za szkody powstałe w skutek jego działania, lub zaniechania. Należy pamiętać, że pracownik odpowiada zarówno, za swoje czyny jak również za brak reakcji w sytuacjach tego wymagających Artykułu od 114 do 122 określają zakres odpowiedzialności majątkowej pracownika, za szkody powstałe w skutek jego działania, lub zaniechania. Należy pamiętać, że pracownik odpowiada zarówno, za swoje czyny jak również za brak reakcji w sytuacjach tego wymagających Artykuły od 124 do 127 zawierają zakres odpowiedzialności pracownika za mienie powierzone mu przez pracodawcę. Artykuły od 124 do 127 zawierają zakres odpowiedzialności pracownika za mienie powierzone mu przez pracodawcę.

30 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Karny Kodeks Karny Art § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art § 1. Kto, wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informację, z którą zapoznał się w związku z pełnioną funkcją, wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

31 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Pracy Kodeks Pracy Art § 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. Art § 2. Funkcjonariusz publiczny, który ujawnia osobie nieuprawnionej informację stanowiącą tajemnicę służbową lub informację, którą uzyskał w związku z wykonywaniem czynności służbowych, a której ujawnienie może narazić na szkodę prawnie chroniony interes, podlega karze pozbawienia wolności do lat 3. Art § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego. Art § 3. Ściganie przestępstwa określonego w § 1 następuje na wniosek pokrzywdzonego.

32 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Karny Kodeks Karny Art § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Art § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. Art § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego.

33 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Karny Kodeks Karny Art § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. Art § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. Art § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie. Art § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie.

34 Mgr inż. Marcin Kacprowicz Odpowiedzialność zawodowa Kodeks Karny Kodeks Karny Przepisy artykułów od 268 do 269b odnoszą się do wykroczeń i przestępstw przeciwko informacji. Przepisy artykułów od 268 do 269b odnoszą się do wykroczeń i przestępstw przeciwko informacji. Część z tych przepisów ściganych jest jedynie na wniosek pokrzywdzonego. Część z tych przepisów ściganych jest jedynie na wniosek pokrzywdzonego.

35 Mgr inż. Marcin Kacprowicz Etyka informatyczna Organizacje Organizacje PTI – Polskie Towarzystwo Informatyczne PTI – Polskie Towarzystwo Informatyczne NTIE – Naukowe Towarzystwo Informatyki Ekonomicznej NTIE – Naukowe Towarzystwo Informatyki Ekonomicznej IEEE-CS (IEEE Computer Society) / ACM (Association for Computing Machinery ) IEEE-CS (IEEE Computer Society) / ACM (Association for Computing Machinery )

36 Mgr inż. Marcin Kacprowicz Etyka informatyczna PTI - Zalecenia właściwych zachowań w informatyce PTI - Zalecenia właściwych zachowań w informatyce Informatycy stosując informatykę będącą wiedzą służebną wobec dziedzin jej różnorodnych zastosowań wspierają rozwój tych dziedzin nie przeszkadzając mu. Informatycy stosując informatykę będącą wiedzą służebną wobec dziedzin jej różnorodnych zastosowań wspierają rozwój tych dziedzin nie przeszkadzając mu. Zastosowania narzędzi i algorytmów informatyki nie stanowią dla informatyków celu, lecz są środkiem mającym przede wszystkim rozwiązywać z poszanowaniem zasad logiki, praw człowieka, jego środowiska naturalnego, ergonomii, ekonomii, poprawności językowej, norm jakości oraz specyfiki dziedzin szczegółowych przedstawiane problemy informatyczne. Zastosowania narzędzi i algorytmów informatyki nie stanowią dla informatyków celu, lecz są środkiem mającym przede wszystkim rozwiązywać z poszanowaniem zasad logiki, praw człowieka, jego środowiska naturalnego, ergonomii, ekonomii, poprawności językowej, norm jakości oraz specyfiki dziedzin szczegółowych przedstawiane problemy informatyczne.

37 Mgr inż. Marcin Kacprowicz Etyka informatyczna PTI - Zalecenia właściwych zachowań w informatyce PTI - Zalecenia właściwych zachowań w informatyce Informatycy stale doskonalą swoją wiedzę, a jednocześnie zawsze przedstawiają swoje kompetencje i doświadczenie zawodowe zgodnie ze stanem faktycznym. Informatycy stale doskonalą swoją wiedzę, a jednocześnie zawsze przedstawiają swoje kompetencje i doświadczenie zawodowe zgodnie ze stanem faktycznym. Informatycy wzorowo szanują własność intelektualną i prawa jej ochrony. Informatycy wzorowo szanują własność intelektualną i prawa jej ochrony. Informatycy przestrzegają praw majątkowych do informacji i wiedzy zawartych w systemach informatycznych swojego pracodawcy i klienta. Informatycy przestrzegają praw majątkowych do informacji i wiedzy zawartych w systemach informatycznych swojego pracodawcy i klienta.

38 Mgr inż. Marcin Kacprowicz Etyka informatyczna PTI - Zalecenia właściwych zachowań w informatyce PTI - Zalecenia właściwych zachowań w informatyce Informatycy nie podejmują się nieuprawnionego naruszania integralności systemów informatycznych jakichkolwiek podmiotów. Informatycy nie podejmują się nieuprawnionego naruszania integralności systemów informatycznych jakichkolwiek podmiotów. Informatycy prowadzący wolną działalność dydaktyczną prezentując konkretne rozwiązania zawsze starają się przedstawić możliwie szerokie spektrum rozwiązań o analogicznej funkcjonalności oraz przeznaczeniu, jeśli takie istnieją. Analogicznie starają się w tego rodzaju działalności oddzielać własne poglądy w konkretnej sprawie od innych istniejących poglądów. Informatycy prowadzący wolną działalność dydaktyczną prezentując konkretne rozwiązania zawsze starają się przedstawić możliwie szerokie spektrum rozwiązań o analogicznej funkcjonalności oraz przeznaczeniu, jeśli takie istnieją. Analogicznie starają się w tego rodzaju działalności oddzielać własne poglądy w konkretnej sprawie od innych istniejących poglądów.

39 Mgr inż. Marcin Kacprowicz Etyka informatyczna PTI - Zalecenia właściwych zachowań w informatyce PTI - Zalecenia właściwych zachowań w informatyce Informatycy prowadzący działalność naukową lub badawczo-rozwojową zawsze wyraźnie oddzielają wiedzę pewną i już udowodnioną od przyjmowanych przez siebie założeń. Informatycy prowadzący działalność naukową lub badawczo-rozwojową zawsze wyraźnie oddzielają wiedzę pewną i już udowodnioną od przyjmowanych przez siebie założeń. Informatycy zawsze przedstawiają swojemu klientowi pełne i rzetelne informacje o przewidywaniach kosztów oraz przypuszczalnym czasie trwania analizowanego przez siebie projektu lub przedsięwzięcia znajdującego się już w fazie realizacji. Informatycy zawsze przedstawiają swojemu klientowi pełne i rzetelne informacje o przewidywaniach kosztów oraz przypuszczalnym czasie trwania analizowanego przez siebie projektu lub przedsięwzięcia znajdującego się już w fazie realizacji.

40 Mgr inż. Marcin Kacprowicz Etyka informatyczna PTI - Zalecenia właściwych zachowań w informatyce PTI - Zalecenia właściwych zachowań w informatyce Informatycy podają pełne i rzetelne informacje o przyszłych konsekwencjach technicznych i finansowych wynikających z realizacji projektu. Informatycy podają pełne i rzetelne informacje o przyszłych konsekwencjach technicznych i finansowych wynikających z realizacji projektu. Informatycy nie podejmują się równocześnie prac u kilku zleceniodawców, jeśli ich interesy mogłyby być ze sobą sprzeczne. Informatycy nie podejmują się równocześnie prac u kilku zleceniodawców, jeśli ich interesy mogłyby być ze sobą sprzeczne. Informatycy unikają jednoczesnego pełnienia w przedsięwzięciach ról wzajemnie opozycyjnych, jak w szczególności zleceniodawcy i zleceniobiorcy, podwykonawcy i kontrolera, programisty i testera. Informatycy unikają jednoczesnego pełnienia w przedsięwzięciach ról wzajemnie opozycyjnych, jak w szczególności zleceniodawcy i zleceniobiorcy, podwykonawcy i kontrolera, programisty i testera.

41 Mgr inż. Marcin Kacprowicz Etyka informatyczna NTIE – Kodeks honorowy członka towarzystwa NTIE – Kodeks honorowy członka towarzystwa Dąży do podejmowania wysiłków na rzecz rozwoju społecznego. Dąży do podejmowania wysiłków na rzecz rozwoju społecznego. Dąży do rozwoju wiedzy i kultury informacyjnej i informatycznej, w tym upowszechnia dorobek własny i swoich Kolegów. Dąży do rozwoju wiedzy i kultury informacyjnej i informatycznej, w tym upowszechnia dorobek własny i swoich Kolegów. Niesie aktywną pomoc w zakresie rozwoju naukowego Członków NTIE. Niesie aktywną pomoc w zakresie rozwoju naukowego Członków NTIE.

42 Mgr inż. Marcin Kacprowicz Etyka informatyczna NTIE – Kodeks honorowy członka towarzystwa NTIE – Kodeks honorowy członka towarzystwa Jest uczciwy i nie szkodzi innym. Jest uczciwy i nie szkodzi innym. Szanuje prawa własności, w tym także prawa własności w zakresie copyrights. W szczególności nie stosuje i potępia plagiaty. Szanuje prawa własności, w tym także prawa własności w zakresie copyrights. W szczególności nie stosuje i potępia plagiaty. Szanuje pamięć zmarłych Członków Towarzystwa i dąży do zachowania ich pamięci. Szanuje pamięć zmarłych Członków Towarzystwa i dąży do zachowania ich pamięci. Traktuje każde naruszenie postanowień Kodeksu jako niezgodne z członkostwem w NTIE. Traktuje każde naruszenie postanowień Kodeksu jako niezgodne z członkostwem w NTIE.

43 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 1 - Publiczna Zasada 1 - Publiczna Przyjęcie pełnej odpowiedzialności za swoją prace Przyjęcie pełnej odpowiedzialności za swoją prace Zatwierdzać tylko oprogramowanie przetestowane i nie stwarzające zagrożenia dla użytkowników i środowiska Zatwierdzać tylko oprogramowanie przetestowane i nie stwarzające zagrożenia dla użytkowników i środowiska Być uczciwym i unikać oszustwa we wszystkich oświadczeniach Być uczciwym i unikać oszustwa we wszystkich oświadczeniach

44 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 2 – Klienci i pracownicy Zasada 2 – Klienci i pracownicy Świadczyć usługi tylko w zakresie swoich kompetencji, oraz informuje o wszelkich brakach wiedzy, lub doświadczenia. Świadczyć usługi tylko w zakresie swoich kompetencji, oraz informuje o wszelkich brakach wiedzy, lub doświadczenia. Nie używa świadomie oprogramowania w posiadanie którego wszedł nielegalnie, lub nie etycznie Nie używa świadomie oprogramowania w posiadanie którego wszedł nielegalnie, lub nie etycznie Używać własności klienta, lub pracodawcy tylko w sposób właściwy za ich wiedzą i zgodą. Używać własności klienta, lub pracodawcy tylko w sposób właściwy za ich wiedzą i zgodą. Wszystkie dokumenty powinny być podpisywane przez osoby do tego upranione Wszystkie dokumenty powinny być podpisywane przez osoby do tego upranione

45 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 3 – Produkt Zasada 3 – Produkt Dążenie do wysokiej jakości, akceptowalnych kosztów i rozsądnego harmonogramu Dążenie do wysokiej jakości, akceptowalnych kosztów i rozsądnego harmonogramu Zapewnić właściwe i osiągalne cele dla projektu Zapewnić właściwe i osiągalne cele dla projektu Upewnienie się, że osoby biorące udział w projekcie mają wystarczające kompetencje pod względem zarówno wykształcenia, jak i doświadczenia Upewnienie się, że osoby biorące udział w projekcie mają wystarczające kompetencje pod względem zarówno wykształcenia, jak i doświadczenia Dostarczyć odpowiednią dokumentację do projektu Dostarczyć odpowiednią dokumentację do projektu Utrzymanie integralności danych wrażliwych Utrzymanie integralności danych wrażliwych

46 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 4 – Wyroki Zasada 4 – Wyroki Zatwierdzać tylko dokumenty stworzone pod własnym nadzorem, lub których teść jest w zakresie kompetencji osoby podpisującej Zatwierdzać tylko dokumenty stworzone pod własnym nadzorem, lub których teść jest w zakresie kompetencji osoby podpisującej Zachować profesjonalny obiektywizm w odniesieniu do oprogramowania, lub dokumentów które należy ocenić Zachować profesjonalny obiektywizm w odniesieniu do oprogramowania, lub dokumentów które należy ocenić Nie angażowanie się oszukańcze praktyki finansowe jak łapówki itp. Nie angażowanie się oszukańcze praktyki finansowe jak łapówki itp. Ujawnić konflikt interesów jeżeli nie da się go uniknąć, lub ominąć Ujawnić konflikt interesów jeżeli nie da się go uniknąć, lub ominąć

47 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 5 – Zarządzanie Zasada 5 – Zarządzanie Zapewnienie dobrego zarządzania projektem, skutecznych procedur, promowanie jakości i zmniejszanie ryzyka projektu w którym bierze udział Zapewnienie dobrego zarządzania projektem, skutecznych procedur, promowanie jakości i zmniejszanie ryzyka projektu w którym bierze udział Informowanie pracowników o standardach Informowanie pracowników o standardach Upewnienie się, że inżynierowie oprogramowania znają politykę i procedurę ochrony haseł, plików i informacji poufnych Upewnienie się, że inżynierowie oprogramowania znają politykę i procedurę ochrony haseł, plików i informacji poufnych Nie prosić inżyniera, aby zrobił coś niezgodnego z niniejszym kodeksem Nie prosić inżyniera, aby zrobił coś niezgodnego z niniejszym kodeksem

48 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 6 – Zawód Zasada 6 – Zawód Pomoc w rozwoju organizacji środowiskowych wspierających działania na rzeż etyki Pomoc w rozwoju organizacji środowiskowych wspierających działania na rzeż etyki Promowanie wiedzy społeczeństwa na temat inżynierii oprogramowania Promowanie wiedzy społeczeństwa na temat inżynierii oprogramowania Brać odpowiedzialność za wykrywanie, korygowanie i raportowanie błędów w oprogramowaniu Brać odpowiedzialność za wykrywanie, korygowanie i raportowanie błędów w oprogramowaniu

49 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 7 – Współpracownicy Zasada 7 – Współpracownicy Zachęcać kolegów do korzystania z tego kodeksu Zachęcać kolegów do korzystania z tego kodeksu Pomagać kolegom w rozwoju zawodowym Pomagać kolegom w rozwoju zawodowym Należy dawać możliwość obrony opinii, wątpliwości, lub skarg kolegów Należy dawać możliwość obrony opinii, wątpliwości, lub skarg kolegów W sytuacji poza granicami kompetencji zasięgnąć opinii specjalisty posiadających wiedze i doświadczenie w tym obszarze W sytuacji poza granicami kompetencji zasięgnąć opinii specjalisty posiadających wiedze i doświadczenie w tym obszarze

50 Mgr inż. Marcin Kacprowicz Etyka informatyczna IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe IEEE-CS/ACM - Kodeks Etyki Inżynieria Oprogramowania i praktyki zawodowe Zasada 8 – Ja sam Zasada 8 – Ja sam Poprawiać zdolność do tworzenia bezpiecznego, niezawodnego i przydatnego oprogramowania Poprawiać zdolność do tworzenia bezpiecznego, niezawodnego i przydatnego oprogramowania Poprawiać zdolność do tworzenia dokładnej, konkretnej i dobrze napisanej dokumentacji Poprawiać zdolność do tworzenia dokładnej, konkretnej i dobrze napisanej dokumentacji Poszerzać wiedzę na temat obowiązujących norm i przepisów regulujących oprogramowanie Poszerzać wiedzę na temat obowiązujących norm i przepisów regulujących oprogramowanie

51 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Savoir-vivre – Ogłada, dobre maniery, bon-ton, konwenans towarzyski, kindersztuba. Znajomość obowiązujących zwyczajów, form towarzyskich i reguł grzeczności obowiązujących w danej grupie. Savoir-vivre – Ogłada, dobre maniery, bon-ton, konwenans towarzyski, kindersztuba. Znajomość obowiązujących zwyczajów, form towarzyskich i reguł grzeczności obowiązujących w danej grupie. Netykieta – Jest to internetowy savoir-vivre, zasady kultury obowiązujące w komunikacji elektronicznej. Netykieta – Jest to internetowy savoir-vivre, zasady kultury obowiązujące w komunikacji elektronicznej.

52 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre IMPACT – To angielskie określenie dobrego zachowania IMPACT – To angielskie określenie dobrego zachowania Integrity – Integralności Integrity – Integralności Manners – Maniery Manners – Maniery Personality – Osobowość Personality – Osobowość Appearance – Wygląd Appearance – Wygląd Consideration – Wzgląd na innych Consideration – Wzgląd na innych Tact – Takt Tact – Takt

53 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Pisownia i język Pisownia i język Należy stosować się do zasad gramatyki i ortografii Należy stosować się do zasad gramatyki i ortografii Zaimki pisane z wielkiej litery np. Ciebie Zaimki pisane z wielkiej litery np. Ciebie Polskie znaki diakrytyczne Polskie znaki diakrytyczne Zwracanie uwagi na wyraz emocjonalny tekstu przekazywanego odbiory Zwracanie uwagi na wyraz emocjonalny tekstu przekazywanego odbiory

54 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Emocje a tekst Emocje a tekst DUŻE LITERY – sposób takiego pisania przyjęło się traktować jako krzyk. DUŻE LITERY – sposób takiego pisania przyjęło się traktować jako krzyk. Do wyróżnienia tekstu zamiast spacji stosuje się podkreślenie _ Do wyróżnienia tekstu zamiast spacji stosuje się podkreślenie _ Akronimy – skróty dla najczęściej używanych sformułowań np. Akronimy – skróty dla najczęściej używanych sformułowań np. OCB – o co biega OCB – o co biega ZW – zaraz wracam ZW – zaraz wracam KC – kocham Cię KC – kocham Cię

55 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Emocje a tekst Emocje a tekst Emotikony – pozwalają na przedstawienie emocji za pomocą kombinacji znaków. W większości przypadków mamy do czynienia z obrazem twarzy. Większość komunikatorów internetowych jak i chatów automatycznie zamienia znaki na formę graficzną. Emotikony – pozwalają na przedstawienie emocji za pomocą kombinacji znaków. W większości przypadków mamy do czynienia z obrazem twarzy. Większość komunikatorów internetowych jak i chatów automatycznie zamienia znaki na formę graficzną.:););(:( hahaha –

56 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Należy regularnie sprawdzać swoją skrzynkę pocztową Należy regularnie sprawdzać swoją skrzynkę pocztową W wiadomościach zalecany jest tekst, a nie HTML W wiadomościach zalecany jest tekst, a nie HTML Załączniki nie powinny przekraczać 300 KB Załączniki nie powinny przekraczać 300 KB Temat powinien odzwierciedlać treść wiadomości Temat powinien odzwierciedlać treść wiadomości powinien posiadać stopkę powinien posiadać stopkę Nie należy cytować całej wiadomości przy odpowiedzi nadawcy Nie należy cytować całej wiadomości przy odpowiedzi nadawcy

57 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Przesyłając wiadomość dalej zaleca się usunięcie prywatnych danych nadawcy oraz jego adresu Przesyłając wiadomość dalej zaleca się usunięcie prywatnych danych nadawcy oraz jego adresu Wysyłając wiadomość do grupy użytkowników umieszczaj ich adresy w polu UDW Wysyłając wiadomość do grupy użytkowników umieszczaj ich adresy w polu UDW Należy odpowiadać na żądanie potwierdzenia przeczytania wiadomości Należy odpowiadać na żądanie potwierdzenia przeczytania wiadomości

58 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Komunikatory i chaty Komunikatory i chaty Rozmawiając z kimś pierwszy raz należy się przedstawić Rozmawiając z kimś pierwszy raz należy się przedstawić Źle widziane są nadmiernie używane emotikony Źle widziane są nadmiernie używane emotikony Należy używać polskich znaków diakrytycznych oraz stosować zasady gramatyki i ortografii Należy używać polskich znaków diakrytycznych oraz stosować zasady gramatyki i ortografii

59 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Fora internetowe Fora internetowe Przeczytaj sekcję FAQ Przeczytaj sekcję FAQ Zanim zadasz pytanie sprawdź czy już taki temat nie był poruszany Zanim zadasz pytanie sprawdź czy już taki temat nie był poruszany Cytaty należy wyraźnie zaznaczyć w stosunku do swojego tekstu Cytaty należy wyraźnie zaznaczyć w stosunku do swojego tekstu Wypowiedzi powinny być zwięzłe i zrozumiałe Wypowiedzi powinny być zwięzłe i zrozumiałe

60 Mgr inż. Marcin Kacprowicz Internetowy savoir-vivre Strony WWW Strony WWW Strona powinna być użyteczna i przejrzysta Strona powinna być użyteczna i przejrzysta Dopuszczalne kodowanie użyte na stronie to UTF-8, lub iso Dopuszczalne kodowanie użyte na stronie to UTF-8, lub iso Kolory powinny powodować czytelność strony Kolory powinny powodować czytelność strony Stronę powinno się pisać w edytorze tekstowym (graficzny tworzy zbyt obszerną stronę) Stronę powinno się pisać w edytorze tekstowym (graficzny tworzy zbyt obszerną stronę) Aktualizacja strony powinna następować regularnie Aktualizacja strony powinna następować regularnie

61 Mgr inż. Marcin Kacprowicz Prawne podstawy ochrony prywatności Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Art. 1. Art. 3a. Art. 6. Art. 23. Art. 24. Art. 27.

62 Mgr inż. Marcin Kacprowicz Prawne podstawy ochrony prywatności Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych Art. 32. Art. 33. Art. 34. Art. 35. Art Art. 54.

63 Mgr inż. Marcin Kacprowicz Prawne podstawy ochrony prywatności Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną Art. 10. Art. 10. Art. 16. Art. 18. Art. 19. Art. 20. Art. 22. Art Art. 25.

64 Mgr inż. Marcin Kacprowicz Prawa autorskie Rodzaje prawnej ochrony programów komputerowych Rodzaje prawnej ochrony programów komputerowych Własnościowy – regulowany ustawą o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 Własnościowy – regulowany ustawą o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 Wolnościowy – zapewniany przez licencję wybraną przez tworcę Wolnościowy – zapewniany przez licencję wybraną przez tworcę

65 Mgr inż. Marcin Kacprowicz Prawa autorskie Pojęcia podstawowe Pojęcia podstawowe Utwór opublikowany – staje się nim w momencie zwielokrotnienia za zezwoleniem twórcy, a jego egzemplarze zostały udostępnione publicznie. Utwór opublikowany – staje się nim w momencie zwielokrotnienia za zezwoleniem twórcy, a jego egzemplarze zostały udostępnione publicznie. Utwór rozpowszechniony – gdy został za zezwoleniem twórcy udostępniony publicznie. Utwór rozpowszechniony – gdy został za zezwoleniem twórcy udostępniony publicznie.

66 Mgr inż. Marcin Kacprowicz Prawa autorskie Pojęcia podstawowe Pojęcia podstawowe Twórca – osoba, której nazwisko w tym charakterze uwidoczniono na egzemplarzach utworu, lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu. Twórca – osoba, której nazwisko w tym charakterze uwidoczniono na egzemplarzach utworu, lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu.

67 Mgr inż. Marcin Kacprowicz Prawa autorskie Czego dotyczą prawa autorskie Czego dotyczą prawa autorskie Każdego przejawu działalności twórczej o indywidualnym charakterze, ustalonym w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Każdego przejawu działalności twórczej o indywidualnym charakterze, ustalonym w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. W szczególności utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi. W szczególności utwory wyrażone słowem, symbolami matematycznymi, znakami graficznymi.

68 Mgr inż. Marcin Kacprowicz Prawa autorskie Prawa osobiste Prawa majątkowe Zespół uprawnień jakie przysługuje twórcy utworu. Autorskie prawa osobiste chronią nieograniczone w czasie i nie podlegające zrzeczeniu się lub zbyciu więź twórcy z utworem, a w szczególności prawo do: Zespół uprawnień jakie przysługują twórcy, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień. Prawo do korzystania i rozporządzania utworem na wszystkich polach eksploatacji:

69 Mgr inż. Marcin Kacprowicz Prawa autorskie Prawa osobiste Prawa majątkowe Autorstwa utworu Autorstwa utworu Oznaczenia towaru swoim nazwiskiem Oznaczenia towaru swoim nazwiskiem Nienaruszalność treści i formy Nienaruszalność treści i formy Decydowanie o pierwszym udostępnieniu publicznie Decydowanie o pierwszym udostępnieniu publicznie Nadzór nad sposobem korzystania z utworu Nadzór nad sposobem korzystania z utworu W zakresie utrwalania i zwielokrotniania utworu W zakresie utrwalania i zwielokrotniania utworu W zakresie obrotu oryginałem W zakresie obrotu oryginałem W zakresie rozpowszechniania utworu W zakresie rozpowszechniania utworu Pracodawca nabywa z chwilą przyjęcia utworu autorskie prawa majątkowe Pracodawca nabywa z chwilą przyjęcia utworu autorskie prawa majątkowe

70 Mgr inż. Marcin Kacprowicz Prawa autorskie Ustawa i prawach autorskich i prawach pokrewnych Ustawa i prawach autorskich i prawach pokrewnych Art. 74 Art. 74 Programy komputerowe są przedmiotem prawa autorskiego i podlegają analogicznej ochronie jak utwory literackie Programy komputerowe są przedmiotem prawa autorskiego i podlegają analogicznej ochronie jak utwory literackie Ochrona obejmuje wszystkie formy dokumentacji projektowej, wytwórczej i użytkowej Ochrona obejmuje wszystkie formy dokumentacji projektowej, wytwórczej i użytkowej Prawa majątkowe do programu komputerowego wynikających ze stosunku pracy przysługuje pracodawcy Prawa majątkowe do programu komputerowego wynikających ze stosunku pracy przysługuje pracodawcy

71 Mgr inż. Marcin Kacprowicz Prawa autorskie Ustawa i prawach autorskich i prawach pokrewnych Ustawa i prawach autorskich i prawach pokrewnych Art. 75 Art. 75 Nie wymaga zezwolenia uprawnionego: Nie wymaga zezwolenia uprawnionego: Sporządzenia kopii zapasowej Sporządzenia kopii zapasowej Obserwowania, badania i testowania funkcjonowania programu komputerowego w celu poznania idei i zasad działania Obserwowania, badania i testowania funkcjonowania programu komputerowego w celu poznania idei i zasad działania

72 Mgr inż. Marcin Kacprowicz Prawa autorskie Forma wyrażania programu może być dowolna: kod źródłowy, kod wynikowy, dokumentacja tekstowa Forma wyrażania programu może być dowolna: kod źródłowy, kod wynikowy, dokumentacja tekstowa Bazy danych są przedmiotem prawa autorskiego, nawet jeżeli zawierają nie chronione materiału o ile przyjęty w nich dobór, układ, lub zestawienie ma twórczy charakter Bazy danych są przedmiotem prawa autorskiego, nawet jeżeli zawierają nie chronione materiału o ile przyjęty w nich dobór, układ, lub zestawienie ma twórczy charakter

73 Mgr inż. Marcin Kacprowicz Prawa autorskie WWW WWW Czy firma która zamówiła stronę WWW może dowolnie zmienić jej wygląd i treść dodając np. grafikę wykonaną przez inną firmę? Czy firma która zamówiła stronę WWW może dowolnie zmienić jej wygląd i treść dodając np. grafikę wykonaną przez inną firmę? – Art. 16 pkt 3 – nienaruszalność treści i formy – prawo do decydowania m.in. o sposobie wykorzystania i integralności utworu

74 Mgr inż. Marcin Kacprowicz Licencjonowanie Ograniczenia licencyjne Ograniczenia licencyjne Ograniczenie liczby kopii Ograniczenie liczby kopii Zakaz udostępniania oprogramowania innym użytkownikom Zakaz udostępniania oprogramowania innym użytkownikom Zwielokrotnianie programu Zwielokrotnianie programu Modyfikowanie programu Modyfikowanie programu Rozpowszechnianie programu Rozpowszechnianie programu

75 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Adware – oprogramowanie za które autor nie pobiera opłaty. Ekwiwalentem opłaty są reklamy wyświetlane w programie. W niektórych przypadkach licencja umożliwia zakup oprogramowania w wersji bez reklam. Licencja ta nie pozwala na rozpowszechnianie programu bez zgody autora Adware – oprogramowanie za które autor nie pobiera opłaty. Ekwiwalentem opłaty są reklamy wyświetlane w programie. W niektórych przypadkach licencja umożliwia zakup oprogramowania w wersji bez reklam. Licencja ta nie pozwala na rozpowszechnianie programu bez zgody autora

76 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji BSD – Typ licencji skupiający się na użytkowniku. Pozwala ona nie tylko na modyfikację kodu, ale również na rozpowszechnianie bez postaci źródłowej, jak również wykorzystywanie we własnym oprogramowaniu jako jego integralna część. Warunkiem jest umieszczenie informacji o autorze oryginalnego kodu BSD – Typ licencji skupiający się na użytkowniku. Pozwala ona nie tylko na modyfikację kodu, ale również na rozpowszechnianie bez postaci źródłowej, jak również wykorzystywanie we własnym oprogramowaniu jako jego integralna część. Warunkiem jest umieszczenie informacji o autorze oryginalnego kodu

77 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji CPL – Licencja zbliżona w swej konstrukcji do licencji GNU GPL. Zasadniczą różnicą jest klauzula zabraniająca zmian w kodzie programu mającą na celu czerpanie korzyści ze sprzedaży zmienionego programu. Po takich zmianach można go jedynie rozpowszechniać jako oprogramowanie darmowe. CPL – Licencja zbliżona w swej konstrukcji do licencji GNU GPL. Zasadniczą różnicą jest klauzula zabraniająca zmian w kodzie programu mającą na celu czerpanie korzyści ze sprzedaży zmienionego programu. Po takich zmianach można go jedynie rozpowszechniać jako oprogramowanie darmowe.

78 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Demo – aplikacja celowo zmieniona przez autora. Rozróżniamy 3 rodzaje: prezentacja pozwalająca oglądać możliwości programu, wersja pozbawiona pewnych funkcjonalności, oraz wersja pełna jednak z ograniczeniem czasowym swojego działania. Demo – aplikacja celowo zmieniona przez autora. Rozróżniamy 3 rodzaje: prezentacja pozwalająca oglądać możliwości programu, wersja pozbawiona pewnych funkcjonalności, oraz wersja pełna jednak z ograniczeniem czasowym swojego działania.

79 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Freeware – ten typ licencji pozwala na swobodne korzystanie i rozpowszechnianie aplikacji pod warunkiem nie zmieniania jej Freeware – ten typ licencji pozwala na swobodne korzystanie i rozpowszechnianie aplikacji pod warunkiem nie zmieniania jej Firmware – licencja na oprogramowanie na stałe związane z danym sprzętem komputerowym np. bios płyty głównej Firmware – licencja na oprogramowanie na stałe związane z danym sprzętem komputerowym np. bios płyty głównej

80 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji GNU GPL – Licencja stworzona dla 4 wolności podstawowych: GNU GPL – Licencja stworzona dla 4 wolności podstawowych: Wolność 0 – użytkownik ma prawo uruchamiać aplikację w dowolnym celu Wolność 0 – użytkownik ma prawo uruchamiać aplikację w dowolnym celu Wolność 1 – analizowanie i zmienianie programy do swoich potrzeb Wolność 1 – analizowanie i zmienianie programy do swoich potrzeb Wolność 2 – kopiowanie Wolność 2 – kopiowanie Wolność 3 – tworzenie i publikowanie własnych poprawek Wolność 3 – tworzenie i publikowanie własnych poprawek

81 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji GPL – Ten typ licencji obligatoryjnie nakłada na osobę rozpowszechniającą dany program do załączenia również kodów źródłowych. Użycie kodu na licencji GPL nawet jako tylko części programu zmusza twórcę do rozpowszechniania kodów aplikacji GPL – Ten typ licencji obligatoryjnie nakłada na osobę rozpowszechniającą dany program do załączenia również kodów źródłowych. Użycie kodu na licencji GPL nawet jako tylko części programu zmusza twórcę do rozpowszechniania kodów aplikacji

82 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Licencja grupowa – forma określająca maksymalną ilość użytkowników mogących pracować na danej aplikacji. Licencja sieciowa jest również odmianą tej licencji Licencja grupowa – forma określająca maksymalną ilość użytkowników mogących pracować na danej aplikacji. Licencja sieciowa jest również odmianą tej licencji Jednostanowiskowa – licencja pozwalająca na zainstalowanie aplikacji tylko na jednym komputerze Jednostanowiskowa – licencja pozwalająca na zainstalowanie aplikacji tylko na jednym komputerze

83 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Licencja X11 – najbardziej liberalna forma licencji. Pozwala użytkownikowi na nieograniczone używanie, kopiowanie, modyfikowanie i rozpowszechnianie oryginalnego, lub zmodyfikowanego. Istnieją jedynie dwa ograniczeni: Wszystkie wersje muszą pozostać na tej licencji, oraz należy zamieścić informacje o autorze Licencja X11 – najbardziej liberalna forma licencji. Pozwala użytkownikowi na nieograniczone używanie, kopiowanie, modyfikowanie i rozpowszechnianie oryginalnego, lub zmodyfikowanego. Istnieją jedynie dwa ograniczeni: Wszystkie wersje muszą pozostać na tej licencji, oraz należy zamieścić informacje o autorze

84 Mgr inż. Marcin Kacprowicz Licencjonowanie Rodzaje licencji Rodzaje licencji Shareware – używana w przypadku programów komercyjnych w której autor zezwala na korzystanie z pełnej wersji programu przez określony czas. Po tym czasie jeżeli użytkownik nie odinstaluje oprogramowania traktuje się to jako zakup i nakłada na użytkownika obowiązek uiszczenia opłaty. Shareware – używana w przypadku programów komercyjnych w której autor zezwala na korzystanie z pełnej wersji programu przez określony czas. Po tym czasie jeżeli użytkownik nie odinstaluje oprogramowania traktuje się to jako zakup i nakłada na użytkownika obowiązek uiszczenia opłaty.

85 Mgr inż. Marcin Kacprowicz Patenty 1. Sklep internetowy: Sprzedaż rzeczy przez sieć z wykorzystaniem serwera, klienta i procesora zapłaty, lub za pomocą klienta i serwera

86 Mgr inż. Marcin Kacprowicz Patenty 2. Zamów przez telefon komórkowy: Sprzedaż przez sieć telefonii komórkowej 3. Koszyk: Elektroniczny koszyk na zakupy

87 Mgr inż. Marcin Kacprowicz Patenty 4. [CD] [Filmy] [Książki]: na kartach palet i ograniczenie wyszukiwania 5. link do zdjęcia: Okno podglądu 5. link do zdjęcia: Okno podglądu

88 Mgr inż. Marcin Kacprowicz Patenty 6. Pobierz klucz SMS-em: Wysyłanie klucza do odszyfrowania danych niezbędnych do realizacji za zanówienia za pośrednictwem sieci telefonii komórkowej

89 Mgr inż. Marcin Kacprowicz Patenty 7. Obejrzyj film: Video streaming ("podzielony wideo ") 8. Zabezpieczenie: Szyfrowanie pliku więc może być odtwarzane tylko na urządzeniach autoryzowanych

90 Mgr inż. Marcin Kacprowicz Patenty 9. Karta kredytowa: Zapłata kartą kredytową w Internecie 10. Dostosowanie stron: Generowanie różnych stron www w zależności od wykrytego urządzenia

91 Mgr inż. Marcin Kacprowicz Patenty 11. Wniosek o pożyczkę: Zautomatyzowan y wniosek o pożyczkę 12. Bezpieczne płatności kartą: Bezpieczna online kredyt / płatności kartą debetową z kodem PIN

92 Mgr inż. Marcin Kacprowicz Patenty 13. Wyślij oers: Wyślij ofertę w odpowiedzi na żądanie 14. Dostawy: Dostarczenie produktów do odbiorcy pocztą kurierską w wybrane miejsce

93 Mgr inż. Marcin Kacprowicz Patenty 15. System wsparcia: system wsparcia w oparciu o odpowiedzi na pytania 16. Podgląd rozdziałów: Użycie telewizora jako metafory wyboru różnych fragmentów wideo

94 Mgr inż. Marcin Kacprowicz Patenty 17. Obraz: Zmniejszenie czasu ładowania strony, automatycznie utraty jakości obrazu 18. Podobne wyniki: Pokaż podobne rezultaty jeśli klient lubi obecnie istniejące

95 Mgr inż. Marcin Kacprowicz Patenty 19. Kod rabatowy: Umożliwienie wprowadzona przez klientów kodów rabat 20. Web-to-Print: Generowanie wydruków z szablonów niskiej rozdzielczości za pośrednictwem Internetu

96 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Podstawa prawna – ustawa z dnia 18 września 2001 r. o podpisie elektronicznym Podstawa prawna – ustawa z dnia 18 września 2001 r. o podpisie elektronicznym Art. 3 pkt 1- Podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny Art. 3 pkt 1- Podpis elektroniczny stanowią dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny

97 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Dokumenty podpisane podpisem elektronicznym może być traktowany równoważnie z dokumentem podpisanym własnoręcznie. Dokumenty podpisane podpisem elektronicznym może być traktowany równoważnie z dokumentem podpisanym własnoręcznie. Warunkiem koniecznym ww. pkt jest aby podpis był uznany za tzn. podpis elektroniczny bezpieczny Warunkiem koniecznym ww. pkt jest aby podpis był uznany za tzn. podpis elektroniczny bezpieczny

98 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Bezpieczny podpis elektroniczny Bezpieczny podpis elektroniczny Jest on przyporządkowany jedynie jednej i składającej go osobie Jest on przyporządkowany jedynie jednej i składającej go osobie Jest połączony z danymi do których jest składany w sposób umożliwiający rozpoznanie późniejszych zmian tych danych Jest połączony z danymi do których jest składany w sposób umożliwiający rozpoznanie późniejszych zmian tych danych Kontrolę nad urządzeniami oraz danymi służącymi do składania podpisu ma jedynie osoba je składająca Kontrolę nad urządzeniami oraz danymi służącymi do składania podpisu ma jedynie osoba je składająca

99 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Certyfikat kwalifikowany – zostaje wydany właścicielowi po odpowiednich procedurach weryfikacji jego tożsamości, oraz klucz prywatny który przechowywany jest w sposób bezpieczny np. na karcie elektronicznej Certyfikat kwalifikowany – zostaje wydany właścicielowi po odpowiednich procedurach weryfikacji jego tożsamości, oraz klucz prywatny który przechowywany jest w sposób bezpieczny np. na karcie elektronicznej Polskie prawo zrównuje podpis kwalifikowany z podpisem własnoręcznym Polskie prawo zrównuje podpis kwalifikowany z podpisem własnoręcznym

100 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Istnieją wyjątki w równoważności podpisu elektronicznego i własnoręcznego Istnieją wyjątki w równoważności podpisu elektronicznego i własnoręcznego Testament Testament Podpis potwierdzany notarialnie Podpis potwierdzany notarialnie

101 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Prawo Unii Europejskiej - Dyrektywa o Wspólnotowej Infrastrukturze Podpisów Elektronicznych (Dyrektywa 1999/93/EC). Prawo Unii Europejskiej - Dyrektywa o Wspólnotowej Infrastrukturze Podpisów Elektronicznych (Dyrektywa 1999/93/EC). Podpis Elektroniczny – np. podpis Podpis Elektroniczny – np. podpis Zaawansowany podpis elektroniczny – podpis który za pomocą kryptografii jest jednoznacznie i w sposób trudny do sfałszowania powiązany z dokumentem oraz autorem Zaawansowany podpis elektroniczny – podpis który za pomocą kryptografii jest jednoznacznie i w sposób trudny do sfałszowania powiązany z dokumentem oraz autorem

102 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Kwalifikowany Podpis Elektroniczny – podpis złożony za pomocą certyfikatu kwalifikowanego oraz bezpiecznego urządzenia do składania podpisu. Kwalifikowany Podpis Elektroniczny – podpis złożony za pomocą certyfikatu kwalifikowanego oraz bezpiecznego urządzenia do składania podpisu.

103 Mgr inż. Marcin Kacprowicz Podpis elektroniczny Systemu podpisu cyfrowego Systemu podpisu cyfrowego PGP – system zdecentralizowany, w którym poziom autentyczności danego klucza jest determinowany przez sumę podpisów, złożonych przez różne osoby znające posiadacza klucza PGP – system zdecentralizowany, w którym poziom autentyczności danego klucza jest determinowany przez sumę podpisów, złożonych przez różne osoby znające posiadacza klucza X.509 – systemem scentralizowanym, w którym autentyczność klucza jest gwarantowana przez hierarchię centrów certyfikacji formalnie poświadczających związek klucza z tożsamością jego właściciela X.509 – systemem scentralizowanym, w którym autentyczność klucza jest gwarantowana przez hierarchię centrów certyfikacji formalnie poświadczających związek klucza z tożsamością jego właściciela

104 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Ryzyko projektowe Ryzyko projektowe To prawdopodobieństwo wystąpienia zdarzeń które mogą wpłynąć na realizację projektu zarówno w sposób korzystny jak i niekorzystny To prawdopodobieństwo wystąpienia zdarzeń które mogą wpłynąć na realizację projektu zarówno w sposób korzystny jak i niekorzystny Ryzyko subiektywne Ryzyko subiektywne To subiektywna ocena prawidłowości mogąca wystąpić w projekcie, przez konkretną osobę To subiektywna ocena prawidłowości mogąca wystąpić w projekcie, przez konkretną osobę

105 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Ryzyko w rozumieniu ISACA (ang. Information Systems Audit and Control Association) Ryzyko w rozumieniu ISACA (ang. Information Systems Audit and Control Association) To możliwość wystąpienia zdarzenia o niepożądanym wpływie na projekt To możliwość wystąpienia zdarzenia o niepożądanym wpływie na projekt Ryzyko w rozumieniu IIA (ang. The Institute of Internal Auditors) Ryzyko w rozumieniu IIA (ang. The Institute of Internal Auditors) To niepewność wystąpienia zdarzenia, które negatywnie wpłynie na projekt To niepewność wystąpienia zdarzenia, które negatywnie wpłynie na projekt

106 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Podział przedmiotowy Podział przedmiotowy Ryzyko subiektywne Ryzyko subiektywne Ryzyko właściwe np. zdarzenie losowe Ryzyko właściwe np. zdarzenie losowe Ryzyko obiektywne Ryzyko obiektywne Podział rodzajowy Podział rodzajowy Ryzyko stałe – ciągłe Ryzyko stałe – ciągłe Ryzyko zmienne – okresowe Ryzyko zmienne – okresowe

107 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Ryzyko systemów informatycznych to możliwość, że: Ryzyko systemów informatycznych to możliwość, że: Oprogramowanie nie spełnia wymogów biznesowych Oprogramowanie nie spełnia wymogów biznesowych Oprogramowanie nie zapewnia niezbędnej integralności danych, bezpieczeństwa i dostępności Oprogramowanie nie zapewnia niezbędnej integralności danych, bezpieczeństwa i dostępności Oprogramowanie zostało źle zdorżone Oprogramowanie zostało źle zdorżone

108 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Podstawowe cechy systemu informatycznego Podstawowe cechy systemu informatycznego Dostępność Dostępność Integralność Integralność Poufność – bezpieczeństwo Poufność – bezpieczeństwo

109 Mgr inż. Marcin Kacprowicz Ryzyko i odpowiedzialność związana z systemami informatycznymi Określanie ryzyka Określanie ryzyka Burza mózgów Burza mózgów Grupa nominalna Grupa nominalna Metoda Crawforda Metoda Crawforda Ocena ryzyka Ocena ryzyka Metody zapobiegania Metody zapobiegania

110 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe Haker – włamywacz sieciowy, łamie zabezpieczenia w szlachetnych celach, sprawdzając czy są dobre zabezpieczenia Haker – włamywacz sieciowy, łamie zabezpieczenia w szlachetnych celach, sprawdzając czy są dobre zabezpieczenia Haker Cracker – łamie zabezpieczenia programowe dla zarobku, dla zniszczenia systemu Cracker – łamie zabezpieczenia programowe dla zarobku, dla zniszczenia systemu Cracker

111 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe Piractwo komputerowe – potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką, filmami itp.) bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Piractwo komputerowe – potoczne określenie działalności polegającej na nielegalnym kopiowaniu i posługiwaniu się własnością intelektualną (programami komputerowymi, muzyką, filmami itp.) bez zgody autora lub producenta i bez uiszczenia odpowiednich opłat. Piractwo komputerowe Piractwo komputerowe

112 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko ochronie informacji Przeciwko ochronie informacji Hacking - art. 267 § 1 kk Hacking - art. 267 § 1 kk Cracking - art. 267 § 1 kk Cracking - art. 267 § 1 kk Podsłuch (sniffing) - art. 267 § 2 kk Podsłuch (sniffing) - art. 267 § 2 kk Sabotaż - art. 269 § 1 i 2 kk Sabotaż - art. 269 § 1 i 2 kk Niszczenie informacji - art. 268 § 2 kk Niszczenie informacji - art. 268 § 2 kk

113 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko mieniu Przeciwko mieniu Nielegalne uzyskanie programów komputerowych - art. 278 § 2 kk Nielegalne uzyskanie programów komputerowych - art. 278 § 2 kk Sprzedaż nielegalnego oprogramowania - art. 293 § 1 kk Sprzedaż nielegalnego oprogramowania - art. 293 § 1 kk Kradzież i wyłudzenia danych dostępowych do kont bankowych (phishing) - art. 278 § 5 kk Kradzież i wyłudzenia danych dostępowych do kont bankowych (phishing) - art. 278 § 5 kk Oszustwa komputerowe i telekomunikacyjne - art. 287 § 1 kk, art. 285 § 1 kk Oszustwa komputerowe i telekomunikacyjne - art. 287 § 1 kk, art. 285 § 1 kk

114 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko bezpieczeństwu powszechnemu Przeciwko bezpieczeństwu powszechnemu Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach - art. 165 § 1 ust. 4 kk Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach - art. 165 § 1 ust. 4 kk Nieumyślne zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego - art. 165 § 2 kk Nieumyślne zakłócenie automatycznego przetwarzania informacji związane za sprowadzeniem niebezpieczeństwa powszechnego - art. 165 § 2 kk

115 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko bezpieczeństwu powszechnemu Przeciwko bezpieczeństwu powszechnemu Zamach terrorystyczny na statek morski lub powietrzny – art. 167 § 2 kk Zamach terrorystyczny na statek morski lub powietrzny – art. 167 § 2 kk … karze podlega, kto niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, jeżeli może to zagrażać bezpieczeństwu osób.

116 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko Rzeczypospolitej Polskiej Przeciwko Rzeczypospolitej Polskiej Szpiegostwo komputerowe albo wywiad komputerowy – art. 130 § 2 i 3 kk Szpiegostwo komputerowe albo wywiad komputerowy – art. 130 § 2 i 3 kk Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego – art. 138 § 2 kk Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego – art. 138 § 2 kk

117 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – klasyfikacja Przeciwko dokumentom Przeciwko dokumentom Fałszerstwo komputerowe – art. 270 § 1 kk Fałszerstwo komputerowe – art. 270 § 1 kk Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5.

118 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10. § 1. Kto bierze udział w działalności obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od roku do lat 10. § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3. § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego rzecz, udziela temu wywiadowi wiadomości, których przekazanie może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności na czas nie krótszy od lat 3. § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości określonych w § 2, gromadzi je lub przechowuje, wchodzi do systemu informatycznego w celu ich uzyskania albo zgłasza gotowość działania na rzecz obcego wywiadu przeciwko Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności. § 4. Kto działalność obcego wywiadu organizuje lub nią kieruje, podlega karze pozbawienia wolności na czas nie krótszy od lat 5 albo karze 25 lat pozbawienia wolności.

119 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Przepisy art. 136 oraz 137 § 2 stosuje się, jeżeli państwo obce zapewnia wzajemność. § 1. Przepisy art. 136 oraz 137 § 2 stosuje się, jeżeli państwo obce zapewnia wzajemność. § 2. Przepisy art. 127, 128, 130 oraz 131 stosuje się odpowiednio, jeżeli czyn zabroniony popełniono na szkodę państwa sojuszniczego, a państwo to zapewnia wzajemność. § 2. Przepisy art. 127, 128, 130 oraz 131 stosuje się odpowiednio, jeżeli czyn zabroniony popełniono na szkodę państwa sojuszniczego, a państwo to zapewnia wzajemność.

120 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto sprowadza bezpośrednie niebezpieczeństwo zdarzenia określonego w art. 163 § 1, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 1. Kto sprowadza bezpośrednie niebezpieczeństwo zdarzenia określonego w art. 163 § 1, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolności do lat 3. § 2. Jeżeli sprawca działa nieumyślnie, podlega karze pozbawienia wolności do lat 3. Art Art § 1. Kto umieszcza na statku wodnym lub powietrznym urządzenie lub substancję zagrażającą bezpieczeństwu osób lub mieniu znacznej wartości, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 1. Kto umieszcza na statku wodnym lub powietrznym urządzenie lub substancję zagrażającą bezpieczeństwu osób lub mieniu znacznej wartości, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, jeżeli może to zagrażać bezpieczeństwu osób. § 2. Tej samej karze podlega, kto niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, jeżeli może to zagrażać bezpieczeństwu osób.

121 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego nieprzeznaczonej, otwierając zamknięte pismo, podłączając się do sieci telekomunikacyjnej lub przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje dostęp do całości lub części systemu informatycznego. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie. § 4. Tej samej karze podlega, kto informację uzyskaną w sposób określony w § 1--3 ujawnia innej osobie. § 5. Ściganie przestępstwa określonego w § 1--4 następuje na wniosek pokrzywdzonego. § 5. Ściganie przestępstwa określonego w § 1--4 następuje na wniosek pokrzywdzonego.

122 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na informatycznym nośniku danych, sprawca podlega karze pozbawienia wolności do lat 3. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego. § 4. Ściganie przestępstwa określonego w § 1-3 następuje na wniosek pokrzywdzonego.

123 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane informatyczne o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowania administracji rządowej, innego organu państwowego lub instytucji państwowej albo samorządu terytorialnego albo zakłóca lub uniemożliwia automatyczne przetwarzanie, gromadzenie lub przekazywanie takich danych, podlega karze pozbawienia wolności od 6 miesięcy do lat 8. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych. § 2. Tej samej karze podlega, kto dopuszcza się czynu określonego w § 1, niszcząc albo wymieniając informatyczny nośnik danych lub niszcząc albo uszkadzając urządzenie służące do automatycznego przetwarzania, gromadzenia lub przekazywania danych informatycznych.

124 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa. § 2. Tej samej karze podlega, kto wypełnia blankiet, opatrzony cudzym podpisem, niezgodnie z wolą podpisanego i na jego szkodę albo takiego dokumentu używa. § 3. Kto czyni przygotowania do przestępstwa określonego w § 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. § 3. Kto czyni przygotowania do przestępstwa określonego w § 1, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

125 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. § 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 3. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego. § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży energii lub karty uprawniającej do podjęcia pieniędzy z automatu bankowego.

126 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3. § 1. Kto, włączając się do urządzenia telekomunikacyjnego, uruchamia na cudzy rachunek impulsy telefoniczne, podlega karze pozbawienia wolności do lat 3. § 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. § 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. Art Art § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. § 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego. § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej, ściganie następuje na wniosek pokrzywdzonego.

127 Mgr inż. Marcin Kacprowicz Przestępstwa komputerowe – Kodeks Karny Art Art § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego. § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy. § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.

128 Mgr inż. Marcin Kacprowicz Hakerzy Kevin David Mitnick, znany pod pseudonimem Condor - ur. 6 sierpnia 1963 roku w Van Nuys w Kalifornii) Kevin David Mitnick, znany pod pseudonimem Condor - ur. 6 sierpnia 1963 roku w Van Nuys w Kalifornii) Randal L. Schwartz vel Merlyn - ur. 22 listopada 1961 w Portland Randal L. Schwartz vel Merlyn - ur. 22 listopada 1961 w Portland

129 Mgr inż. Marcin Kacprowicz Telepraca Telepraca – to każdy rodzaj pracy wykonywany poza tradycyjnym miejscem zatrudnienia, której wyniki dostarczane są do pracodawcy za pomocą środków komunikacji elektronicznej Telepraca – to każdy rodzaj pracy wykonywany poza tradycyjnym miejscem zatrudnienia, której wyniki dostarczane są do pracodawcy za pomocą środków komunikacji elektronicznej

130 Mgr inż. Marcin Kacprowicz Telepraca Przykłady profesji Przykłady profesji Programiści Programiści Administratorzy sieci Administratorzy sieci Administratorzy baz danych Administratorzy baz danych Tłumacze Tłumacze Dziennikarze Dziennikarze Przedstawiciele handlowi Przedstawiciele handlowi Księgowi Księgowi Helpdesk Helpdesk

131 Mgr inż. Marcin Kacprowicz Telepraca Zalety telepracy Zalety telepracy Zmniejszenie kosztów stałych Zmniejszenie kosztów stałych Zwiększenie wydajności pracowników Zwiększenie wydajności pracowników Łatwiejsze pozyskanie specjalistów Łatwiejsze pozyskanie specjalistów Możliwość zatrudnienia osób niepełnosprawnych Możliwość zatrudnienia osób niepełnosprawnych Zmniejszenie konfliktów pomiędzy pracownikami Zmniejszenie konfliktów pomiędzy pracownikami

132 Mgr inż. Marcin Kacprowicz Telepraca Wady telepracy Wady telepracy Utrudniony nadzór nad pracownikami Utrudniony nadzór nad pracownikami Wydłużenie dnia pracy Wydłużenie dnia pracy Mieszanie się pracy zawodowej z życiem prywatnym Mieszanie się pracy zawodowej z życiem prywatnym Zmniejszenie interakcji między pracownikami Zmniejszenie interakcji między pracownikami Konieczność polegania na bezawaryjności sprzętu Konieczność polegania na bezawaryjności sprzętu

133 Mgr inż. Marcin Kacprowicz Telepraca Telepracę można wykonywać na podstawie m.in.: Telepracę można wykonywać na podstawie m.in.: umowy o pracę umowy o pracę umowy zlecenia umowy zlecenia umowy o dzieło umowy o dzieło umowy agencyjnej umowy agencyjnej jako osoba prowadząca działalność gospodarczą jako osoba prowadząca działalność gospodarczą

134 Mgr inż. Marcin Kacprowicz Zagrożenia w społeczeństwie informacyjnym Zagrożenia dla dzieci i młodzieży Zagrożenia dla dzieci i młodzieży Treści pornograficzne Treści pornograficzne Przemoc Przemoc Pedofilia Pedofilia Wulgaryzmy Wulgaryzmy

135 Mgr inż. Marcin Kacprowicz Zagrożenia w społeczeństwie informacyjnym Zagrożenia ogólne Zagrożenia ogólne Uzależnienie Uzależnienie Internetowi oszuści Internetowi oszuści Uczestniczenie w działaniach stojących w sprzeczności z prawem Uczestniczenie w działaniach stojących w sprzeczności z prawem Udostępnienie danych wrażliwych Udostępnienie danych wrażliwych Finansowe Finansowe

136 Mgr inż. Marcin Kacprowicz Zagrożenia w społeczeństwie informacyjnym Zagrożenia zdrowotne Zagrożenia zdrowotne Zaburzenia emocjonalne Zaburzenia emocjonalne Choroby centralnego układu nerwowego Choroby centralnego układu nerwowego Choroby oczu Choroby oczu Osteoporoza Osteoporoza Otyłość Otyłość Skrzywienie kręgosłupa Skrzywienie kręgosłupa

137 Mgr inż. Marcin Kacprowicz Zagrożenia w społeczeństwie informacyjnym Zagrożenia dla komputerów i danych w nich przechowywanych Zagrożenia dla komputerów i danych w nich przechowywanych Wirusy komputerowe Wirusy komputerowe Robaki internetowe Robaki internetowe Konie Trojańskie Konie Trojańskie Spyware Spyware

138 Mgr inż. Marcin Kacprowicz Zagrożenia w społeczeństwie informacyjnym Społeczno – Gospodarcze Społeczno – Gospodarcze Zmniejszenie zapotrzebowania na książki Zmniejszenie zapotrzebowania na książki Zmniejszenie zapotrzebowania na biblioteki Zmniejszenie zapotrzebowania na biblioteki Wirtualny świat przyjaciół Wirtualny świat przyjaciół Szybkie zabijanie czasu Szybkie zabijanie czasu Rozwarstwienie społeczeństwa Rozwarstwienie społeczeństwa

139 Mgr inż. Marcin Kacprowicz Źródła Wybrane problemy społeczne i zawodowe informatyki – Marek Cieciura Wybrane problemy społeczne i zawodowe informatyki – Marek Cieciura

140 Mgr inż. Marcin Kacprowicz Źródła Wybrane problemy społeczne i zawodowe informatyki – Marek Cieciura Wybrane problemy społeczne i zawodowe informatyki – Marek Cieciura


Pobierz ppt "Mgr inż. Marcin Kacprowicz Problemy zawodowe i społeczne informatyki."

Podobne prezentacje


Reklamy Google