Ergonomia procesów informacyjnych
Aspekty prawne i środowiskowe w procesach informacyjnych w przedsiębiorstwie
Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).
Aspekty prawne eksploatacji IT Akty prawne Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Coraz częściej międzynarodowe.
Przestępstwa komputerowe Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].
Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów: Hacking, Przechwytywanie danych, Kradzież czasu, Modyfikacja zasobów: Wirusy, Konie trojańskie,
Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.
Przestępstwa komputerowe (3) Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności.
Obszary zainteresowania (1) Pracownicy przedsiębiorstwa: Listy płac, Dane magazynowe, Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane z badań i rozwoju, Projekty, Kontrakty, Analizy, wyniki badań marketingowych, Informacje na temat pracowników.
Obszary zainteresowania (2) Przestępcy profesjonalni: Gotówka, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Terroryści: Elementy kluczowe systemu, Zabezpieczenia, Słabe punkty, Hakerzy: Zainteresowania bardzo różnorodne.
Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.
Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.
Prawa autorskie (2) Definicje programu komputerowego, Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.
Ochrona kontraktowa Główne składniki umowy Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.
Eksploatacja a akty prawne Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.
Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem? Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.
Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnych.
Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.
Prace dodatkowe-opcjonalne Demontaż sprzętu u klienta, Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.
Katalog odpadów 16 02 Odpady urządzeń elektrycznych i elektronicznych: 16 02 09 * Transformatory i kondensatory zawierające PCB 16 02 10 * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w 16 02 09 16 02 11 * Zużyte urządzenia zawierające freony, HCFC, HFC 16 02 13 * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w 16 02 09 do 16 02 12 16 02 14 Zużyte urządzenia inne niż wymienione w 16 02 09 do 16 02 13 16 02 15 * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń 16 02 16 Elementy usunięte z zużytych urządzeń inne niż wymienione w 16 02 15
Katalog odpadów 16 06 Baterie i akumulatory: 16 06 01 * 16 06 01 * Baterie i akumulatory ołowiowe 16 06 02 * Baterie i akumulatory ołowiowo-kadmowe 16 06 03 * Baterie zawierające rtęć 16 06 04 Baterie alkaliczne (z wyłączeniem 16 06 03) 16 06 05 Inne baterie i akumulatory
Przykładowe ceny 1 zł/kg 2 zł/kg 4 zł/kg 1 zł/szt. KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY 1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE [WSZYSTKIE RODZAJE] 1 zł/szt.