Pobierz prezentację
Pobieranie prezentacji. Proszę czekać
OpublikowałHenrieta Szponar Został zmieniony 11 lat temu
1
Eksploatacja zasobów informatycznych przedsiębiorstwa
2
Aspekt prawny eksploatacji zasobów informatycznych w przedsiębiorstwie
3
Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa
Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, Prawa autorskie, Nieuczciwość pracowników, Zagrożenia wynikające z technologii (wirusy, włamania).
4
Aspekty prawne eksploatacji IT Akty prawne
Kodeks Handlowy, Kodeks Prawa Cywilnego, Kodeks Karny, Prawo Autorskie. Akty krajowe, Coraz częściej międzynarodowe.
5
Przestępstwa komputerowe
Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego [K. Jakubowski, 1997].
6
Przestępstwa komputerowe (1)
Klasyfikacja według INTERPOLU: Naruszanie praw dostępu do zasobów: Hacking, Przechwytywanie danych, Kradzież czasu, Modyfikacja zasobów: Wirusy, Konie trojańskie,
7
Przestępstwa komputerowe (2)
Klasyfikacja według INTERPOLU cd.: Oszustwa: Bankomatowe, Fałszerstwa, Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), Powielanie programów, Sabotaż sprzętu i oprogramowania, Przechowywanie zabronionych prawem zbiorów, Przestępstwa internetowe.
8
Przestępstwa komputerowe (3)
Niemożliwe do dokonania poza środowiskiem komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., Ułatwiane przez komputery, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., Popełniane przy biernym udziale komputerów, Oszustwa i wyrządzanie szkód, Dokonywane przez profesjonalnych przestępców z użyciem komputerów, Wspomaganie działalności.
9
Obszary zainteresowania (1)
Pracownicy przedsiębiorstwa: Listy płac, Dane magazynowe, Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych; Konkurencja, wspólnicy: Dane inwentaryzacyjne, Dane z badań i rozwoju, Projekty, Kontrakty, Analizy, wyniki badań marketingowych, Informacje na temat pracowników.
10
Obszary zainteresowania (2)
Przestępcy profesjonalni: Gotówka, Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo korupcji, Terroryści: Elementy kluczowe systemu, Zabezpieczenia, Słabe punkty, Hakerzy: Zainteresowania bardzo różnorodne.
11
Hakerzy Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.
12
Prawa autorskie (1) Ochrona prawna programów – pierwsza rejestracja w 1964, Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, Trzy rodzaje rozwiązań prawnych: Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.
13
Prawa autorskie (2) Definicje programu komputerowego,
Różnorodność interpretacji, Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), Różne czasy trwania ochrony w różnych krajach, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.
14
Ochrona kontraktowa Główne składniki umowy
Szczegółowy opis zakresu wykonywanych prac, Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), Zobowiązanie dostawcy do konserwacji i serwisowania systemu.
15
Eksploatacja a akty prawne
Ustawodawstwo fiskalne, Ustawodawstwo związane z bezpieczeństwem informacji, Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, Prawo pracy, Ustawodawstwo związane z ochroną środowiska.
16
Utylizacja zasobów Co zrobić z niepotrzebnym, zużytym sprzętem?
Sprzęt komputerowy nie jest odpadem komunalnym, Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.
17
Przepisy Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawie katalogu odpadów (Dz.U. Nr 112, poz. 1206). Art. 15 Ustawy z r. o podatku dochodowym od osób prawnych.
18
Typowy zakres prac Załadunek przeprowadzony przez pracowników firmy uprawnionej, Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.
19
Prace dodatkowe Demontaż sprzętu u klienta,
Sporządzenie dokumentacji fotograficznej, Dokonywanie ekspertyz technicznych sprzętu.
20
Katalog odpadów 16 02 Odpady urządzeń elektrycznych i elektronicznych:
* Transformatory i kondensatory zawierające PCB * Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w * Zużyte urządzenia zawierające freony, HCFC, HFC * Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w do Zużyte urządzenia inne niż wymienione w do * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń Elementy usunięte z zużytych urządzeń inne niż wymienione w
21
Katalog odpadów 16 06 Baterie i akumulatory: 16 06 01 *
* Baterie i akumulatory ołowiowe * Baterie i akumulatory ołowiowo-kadmowe * Baterie zawierające rtęć Baterie alkaliczne (z wyłączeniem ) Inne baterie i akumulatory
22
Przykładowe ceny 1 zł/kg 2 zł/kg 4 zł/kg 1 zł/szt.
KOMPUTERY NOTEBOOKI DRUKARKI KSEROKOPIARKI INNE URZĄDZENIA PERYFERYJNE PŁYTKI ELEKTRONICZNE KABLE TWARDE DYSKI PŁYTY CD ZASILACZE ZASILACZE UPS INNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY 1 zł/kg MONITORY TELEWIZORY URZĄDZENIA ZAWIERAJĄCE KINESKOPY 2 zł/kg BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg POZOSTAŁE BATERIE I AKUMULATORY CARTRIDGE I TONERY Z DRUKAREK LASEROWYCH ATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE [WSZYSTKIE RODZAJE] 1 zł/szt.
Podobne prezentacje
© 2024 SlidePlayer.pl Inc.
All rights reserved.