Eksploatacja zasobów informatycznych przedsiębiorstwa

Slides:



Advertisements
Podobne prezentacje
Technologia informacyjna według MENiS
Advertisements

Bądź świadomym konsumentem
Zarządzanie finansami w NGO
Jacek Piliszek, Włodzimierz Kiernożycki Serock, 19 maja 2012 r.
Prof. dr hab. Krystyna Szczepanowska – Kozłowska
Rola komputera w przetwarzaniu informacji.
Instytut Prawa Własności Intelektualnej UJ
w procedurze zawierania Umowy Offsetowej
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Ewidencja przebiegu pojazdu
Ochrona środowiska naturalnego
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej Materiały źródłowe: Ustawa z dnia 11 maja 2001 r. o obowiązkach przedsiębiorców w zakresie gospodarowania.
Ustawa o zużytym sprzęcie elektrycznym i elektronicznym
Wymagania ustawy o bateriach i akumulatorach
„Ochrona osób, mienia, obiektów i obszarów”
POLICJA.
Szkolenie w zakresie ochrony danych osobowych
Edukacja ekologiczna w polskich dokumentach prawnych
Prawodawstwo w zakresie gospodarki odpadami
Wirusy Komputerowe.
GOSPODARKA ODPADAMI W ŚWIETLE AKTUALNEGO PRAWA POLSKIEGO I UE ORAZ PLANOWANE ZMIANY Beata B. Kłopotek Łódź, 14 grudnia 2007 r.
Zasady pracy z komputerem
Krótki przewodnik dla nauczycieli
Materiały multimedialne dotyczące profilaktyki narażenia na hałas
Autor: Justyna Radomska
Regulamin Pracowni Informatycznej
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Klasyfikacja usług hotelarskich
Podatki Vat.
Usługi BDO - odpowiedź na realne potrzeby rynku
Recykling i segregacja odpadów
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
PROGRAM SZKOLENIA Polskie Prawo Budowlane:
SPRZET KOMPUTEROWY.
Znaczenia Biuletynu Informacji Publicznej w realizacji prawa do informacji publicznej Katowice, dr Grzegorz Sibiga Instytut Nauk Prawnych PAN.
Przestępstwa i wykroczenia celne
Budowa wewnętrzna KOMPUTERA
SIO źródło danych o kształceniu zawodowym i planowane zmiany.
Przygotowali: Anna Farion Dariusz Droździel
Eksploatacja zasobów informatycznych przedsiębiorstwa.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ergonomia procesów informacyjnych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Ergonomia procesów informacyjnych
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Dokumenty jako dowód w postępowaniu administracyjnym
Prawo własności przemysłowej? Prawo mienia przemysłowego? Prawo dóbr przemysłowych? Dz.U USTAWA z dnia 30 czerwca 2000 r. Prawo własności przemysłowej.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
Kontrola zarządcza w jednostce budżetowej
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
KRYTERIA KONTRAKTOWANIA Świadczeń ZDROWOTNYCH NA ROK 2016
Co to jest piractwo komputerowe? licencja,prawo autorskie
POJĘCIE KONSUMENTA Zakres obejmujący prawo polskie oraz prawo Unii Europejskiej Barbara Denisiuk.
ZASADY GOSPODAROWANIA SPRZĘTEM OBRONY CYWILNEJ. Podstawy prawne Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony (Dz. U. z 2004 r. Nr.
ROCZNA ANALIZA SYSTEMU GOSPODARKI ODPADAMI KOMUNALNYMI NA TERENIE GMINY BESTWINA za 2015 rok.
KONSUMENT na aukcji internetowej Michał Herde Federacja Konsumentów.
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
„Umowy na rynku pracy” Marta Maciejuk radca prawny
Techniki Informacji i Komunikacji
Czy prawem możemy zapewnić bezpieczeństwo?
Programy komputerowe zagadnienia prawne.
ZINTEGROWANE INWESTYCJE TERYTORIALNE AGLOMERACJI WAŁBRZYSKIEJ NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY W PROCEDURZE UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH Wałbrzych, 07.
TRANSPORTOWY DOZÓR TECHNICZNY
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Rządowy Program Przeciwdziałania Korupcji na lata
Ochrona baz danych.
Technologie informacyjne w administracji publicznej wykład 5
Zapis prezentacji:

Eksploatacja zasobów informatycznych przedsiębiorstwa

Aspekt prawny eksploatacji zasobów informatycznych w przedsiębiorstwie

Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).

Aspekty prawne eksploatacji IT Akty prawne Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Coraz częściej międzynarodowe.

Przestępstwa komputerowe Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].

Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów: Hacking, Przechwytywanie danych, Kradzież czasu, Modyfikacja zasobów: Wirusy, Konie trojańskie,

Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.

Przestępstwa komputerowe (3) Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności.

Obszary zainteresowania (1) Pracownicy przedsiębiorstwa: Listy płac, Dane magazynowe, Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane z badań i rozwoju, Projekty, Kontrakty, Analizy, wyniki badań marketingowych, Informacje na temat pracowników.

Obszary zainteresowania (2) Przestępcy profesjonalni: Gotówka, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Terroryści: Elementy kluczowe systemu, Zabezpieczenia, Słabe punkty, Hakerzy: Zainteresowania bardzo różnorodne.

Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.

Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.

Prawa autorskie (2) Definicje programu komputerowego, Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.

Ochrona kontraktowa Główne składniki umowy Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.

Eksploatacja a akty prawne Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.

Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem? Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.

Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnych.

Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.

Prace dodatkowe Demontaż sprzętu u klienta, Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.

Katalog odpadów 16 02 Odpady urządzeń elektrycznych i elektronicznych:  16 02 09 * Transformatory i kondensatory zawierające PCB  16 02 10 * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w 16 02 09  16 02 11 * Zużyte urządzenia zawierające freony, HCFC, HFC  16 02 13 * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w 16 02 09 do 16 02 12  16 02 14 Zużyte urządzenia inne niż wymienione w 16 02 09 do 16 02 13  16 02 15 * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń  16 02 16 Elementy usunięte z zużytych urządzeń inne niż wymienione w 16 02 15

Katalog odpadów 16 06 Baterie i akumulatory: 16 06 01 *  16 06 01 * Baterie i akumulatory ołowiowe  16 06 02 * Baterie i akumulatory ołowiowo-kadmowe  16 06 03 * Baterie zawierające rtęć  16 06 04 Baterie alkaliczne (z wyłączeniem 16 06 03)  16 06 05 Inne baterie i akumulatory

Przykładowe ceny 1 zł/kg 2 zł/kg 4 zł/kg 1 zł/szt. KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY  1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE     [WSZYSTKIE RODZAJE] 1 zł/szt.