Ergonomia procesów informacyjnych

Slides:



Advertisements
Podobne prezentacje
Technologia informacyjna według MENiS
Advertisements

Jacek Piliszek, Włodzimierz Kiernożycki Serock, 19 maja 2012 r.
Prof. dr hab. Krystyna Szczepanowska – Kozłowska
Rola komputera w przetwarzaniu informacji.
Instytut Prawa Własności Intelektualnej UJ
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych
Ewidencja przebiegu pojazdu
Ochrona środowiska naturalnego
Eksploatacja zasobów informatycznych przedsiębiorstwa
Eksploatacja zasobów informatycznych przedsiębiorstwa
Jakość systemów informacyjnych (aspekt eksploatacyjny)
„Ochrona osób, mienia, obiektów i obszarów”
POLICJA.
PODSTAWOWE POJĘCIA PRAWA ZAMÓWIEŃ PUBLICZNYCH
Prawodawstwo w zakresie gospodarki odpadami
Wirusy Komputerowe.
Zasady pracy z komputerem
Źródła prawa podatkowego
Autor: Justyna Radomska
Regulamin Pracowni Informatycznej
BEZPIECZEŃSTWO I NIEZAWODNOŚĆ SIECI INFORMATYCZNYCH
Klasyfikacja usług hotelarskich
Podatki Vat.
Rodzaje zagrożeń komputerowych.
Usługi BDO - odpowiedź na realne potrzeby rynku
Bezpieczeństwo fizyczne i techniczne systemów i sieci komputerowych
PROGRAM SZKOLENIA Polskie Prawo Budowlane:
SPRZET KOMPUTEROWY.
Budowa wewnętrzna KOMPUTERA
SIO źródło danych o kształceniu zawodowym i planowane zmiany.
Przygotowali: Anna Farion Dariusz Droździel
Eksploatacja zasobów informatycznych przedsiębiorstwa.
niezawodności Z problemem jakości systemów informacyjnych wiąże się problem zapewnienia odpowiedniej niezawodności ich działania.
Ergonomia procesów informacyjnych
Ocena jakości systemów informacyjnych (aspekt eksploatacyjny)
Eksploatacja zasobów informatycznych przedsiębiorstwa.
Ministerstwo Rozwoju Regionalnego Unia Europejska Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego 1 Podstawa prawna: Obowi.
Dokumenty jako dowód w postępowaniu administracyjnym
Prawo własności przemysłowej? Prawo mienia przemysłowego? Prawo dóbr przemysłowych? Dz.U USTAWA z dnia 30 czerwca 2000 r. Prawo własności przemysłowej.
EEXPO-ŁÓDŹ (Al. Politechniki 4) XPO-ŁÓDŹ EXPO-ŁÓDŹ (Al. Politechniki 4) (Al. Politechniki 4) seminarium warsztatowe poświęcone.
DOKUMENTACJA OCHRONY DANYCH OSOBOWYCH dr hab. Mariusz Jagielski
OCENA OFERT NA USŁUGI INŻYNIERA WEDŁUG KRYTERIÓW POZACENOWYCH Andrzej Grabiec Inżynier Konsultant SIDIR; Warsztaty SIDIR 23 czerwca 2015 Wyłączny reprezentant.
Kontrola zarządcza w jednostce budżetowej
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
KRYTERIA KONTRAKTOWANIA Świadczeń ZDROWOTNYCH NA ROK 2016
Co to jest piractwo komputerowe? licencja,prawo autorskie
Monitoring efektów realizacji Projektu PL0100 „Wzrost efektywności działalności Inspekcji Ochrony Środowiska, na podstawie doświadczeń norweskich” Działania.
POJĘCIE KONSUMENTA Zakres obejmujący prawo polskie oraz prawo Unii Europejskiej Barbara Denisiuk.
1 Prof.zw.dr hab. Włodzimierz Rydzkowski Deregulacja i liberalizacja transportu w Polsce.
ZASADY GOSPODAROWANIA SPRZĘTEM OBRONY CYWILNEJ. Podstawy prawne Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony (Dz. U. z 2004 r. Nr.
ROCZNA ANALIZA SYSTEMU GOSPODARKI ODPADAMI KOMUNALNYMI NA TERENIE GMINY BESTWINA za 2015 rok.
KONSUMENT na aukcji internetowej Michał Herde Federacja Konsumentów.
Technik transportu drogowego
Rada szkoleniowa „Cyfrowe bezpieczeństwo danych osobowych w szkole”
NAJWAŻNIEJSZE AKTY PRAWNE WYKONAWCZE DO USTAWY Z 29 SIERPNIA 1997 ROKU O OCHRONIE DANYCH OSOBOWYCH.
„Umowy na rynku pracy” Marta Maciejuk radca prawny
Techniki Informacji i Komunikacji
Czy prawem możemy zapewnić bezpieczeństwo?
Programy komputerowe zagadnienia prawne.
ZINTEGROWANE INWESTYCJE TERYTORIALNE AGLOMERACJI WAŁBRZYSKIEJ NAJCZĘŚCIEJ POPEŁNIANE BŁĘDY W PROCEDURZE UDZIELANIA ZAMÓWIEŃ PUBLICZNYCH Wałbrzych, 07.
TRANSPORTOWY DOZÓR TECHNICZNY
Odpowiedzialność za naruszenie przepisów o ochronie informacji niejawnych Ustawa o ochronie informacji niejawnych, mimo uregulowania wielu najistotniejszych.
Wzór projektowy Przedmiot: Ochrona Własności Intelektualnej
IV Konferencja Naukowo-Techniczna "Nowoczesne technologie w projektowaniu, budowie.
Zmiany związane z wejściem w życie Rozporządzenia o Ochronie Danych Osobowych (RODO) stosowane od dnia r.
Rządowy Program Przeciwdziałania Korupcji na lata
Polskie uwarunkowania instytucjonalno-prawne dla realizacji projektów PPP 22 czerwca 2015.
Ochrona baz danych.
Technologie informacyjne w administracji publicznej wykład 5
ZESPÓŁ SZKÓŁ im. WALERGO GOETLA W SUCHEJ BESKIDZKIEJ
Zapis prezentacji:

Ergonomia procesów informacyjnych

Aspekty prawne i środowiskowe w procesach informacyjnych w przedsiębiorstwie

Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).

Aspekty prawne eksploatacji IT Akty prawne Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Coraz częściej międzynarodowe.

Przestępstwa komputerowe Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].

Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów: Hacking, Przechwytywanie danych, Kradzież czasu, Modyfikacja zasobów: Wirusy, Konie trojańskie,

Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.

Przestępstwa komputerowe (3) Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności.

Obszary zainteresowania (1) Pracownicy przedsiębiorstwa: Listy płac, Dane magazynowe, Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane z badań i rozwoju, Projekty, Kontrakty, Analizy, wyniki badań marketingowych, Informacje na temat pracowników.

Obszary zainteresowania (2) Przestępcy profesjonalni: Gotówka, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Terroryści: Elementy kluczowe systemu, Zabezpieczenia, Słabe punkty, Hakerzy: Zainteresowania bardzo różnorodne.

Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.

Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.

Prawa autorskie (2) Definicje programu komputerowego, Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.

Ochrona kontraktowa Główne składniki umowy Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.

Eksploatacja a akty prawne Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.

Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem? Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.

Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnych.

Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.

Prace dodatkowe-opcjonalne Demontaż sprzętu u klienta, Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.

Katalog odpadów 16 02 Odpady urządzeń elektrycznych i elektronicznych:  16 02 09 * Transformatory i kondensatory zawierające PCB  16 02 10 * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w 16 02 09  16 02 11 * Zużyte urządzenia zawierające freony, HCFC, HFC  16 02 13 * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w 16 02 09 do 16 02 12  16 02 14 Zużyte urządzenia inne niż wymienione w 16 02 09 do 16 02 13  16 02 15 * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń  16 02 16 Elementy usunięte z zużytych urządzeń inne niż wymienione w 16 02 15

Katalog odpadów 16 06 Baterie i akumulatory: 16 06 01 *  16 06 01 * Baterie i akumulatory ołowiowe  16 06 02 * Baterie i akumulatory ołowiowo-kadmowe  16 06 03 * Baterie zawierające rtęć  16 06 04 Baterie alkaliczne (z wyłączeniem 16 06 03)  16 06 05 Inne baterie i akumulatory

Przykładowe ceny 1 zł/kg 2 zł/kg 4 zł/kg 1 zł/szt. KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY  1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE     [WSZYSTKIE RODZAJE] 1 zł/szt.