TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH"

Transkrypt

1 TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH MARCIN KURZEJA, UKASZ ZAKONNIK Uniwersytet ódzki Streszczenie W artykule autorzy opisuj potencjalne metody dokonania oszustw w sieci Internet, których ofiar mog pa przede wszystkim zwykli u ytkownicy ale tak e instytucje i korporacje. Tematyka artyku u skupia si na wykorzystaniu wspó czesnych technik anonimizuj cych oraz narz dzi do wykonywania oszustw. S owa kluczowe: tor, oszustwa internetowe, bitcoin, sieci anonimizuj ce, kryptowaluty 1. Wprowadzenie wspó czesne oszustwa internetowe Ocenia si, e tylko w samym roku 2011 oszustwa on-line spowodowa y straty na poziomie 3,4 mld $ i to wy cznie w samych USA (co stanowi o ~1% warto ci ca ego handlu w tym kraju) [1]. Co alarmuj ce skala oszustw zwi ksza si z roku na rok. Przyczynia si do tego przede wszystkim obserwowany w ostatnich latach, sta y wzrost sektora handlu elektronicznego oraz mnogo ogólnodost pnych narz dzi umo liwiaj cych przeprowadzenie skutecznego oszustwa [17]. Analizuj c g ówne przyczyny wzrostu ilo ci oszustw w handlu elektronicznym w Internecie nale y od razu zaznaczy jedn kwesti niemo liwym jest odwrócenie korelacji pomi dzy skal handlu a ilo ci oszustw. Dokonywanie oszustw jest po prostu nazbyt intratnym zaj ciem, daj cym zyski nazbyt wielu osobom. Bardzo istotn przyczyn umo liwiaj c dokonywanie oszustw jest tak e niedoskona o zabezpiecze oraz niemo no zapobiegni cia b dom ludzkim. Mówi c o niedoskona o ci zabezpiecze trzeba mie na uwadze zabezpieczenia kont bankowych, kart debetowych/kredytowych oraz serwisów og oszeniowych i aukcyjnych. W wielu przypadkach, g ównym powodem wszelkiego rodzaju oszustw jest czynnik ludzki du a cz w ama jest dokonywana dzi ki niefrasobliwo ci u ytkownika pobieraj cego oprogramowanie z niepewnego ród a (cz sto w celu unikni cia zap aty), w tpliwa aktywno na portalach spo eczno ciowych oraz wielokrotne stosowanie tych samych hase. Obecnie ocenia si, e ju oko o 1/5 u ytkowników Internetu pad a ofiar przest pców w zakresie cho by utraty w asnego konta , b d konta na portalu spo eczno ciowym [10]. Kolejn przyczyn wzrostu skali przest pstw jest dost pno atwych w u yciu narz dzi do anonimizacji aktywno ci w sieci (i po rednio w wiecie rzeczywistym). Do pierwszej kategorii tych narz dzi nale y zaliczy przede wszystkim narz dzia powi zane z technologi TOR (ang. The Onion Router). Poj cie technologii TOR i jej zastosowanie b dzie obja niane i analizowane w dalszej cz ci artyku u. Do drugiej kategorii nale y zaliczy nowoczesne produkty typu przedp aconych kart debetowych, które umo liwiaj wygodny odbiór gotówki przy minimalizacji mo liwo ci fizycznej identyfikacji.

2 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Intencj podj cia niniejszego tematu jest poszerzenie i uporz dkowanie wiedzy oraz u wiadomienie odbiorców, co do technicznych mo liwo ci i umiej tno ci potencjalnych cyberprzest pców. 2. Technologie i narz dzia wykorzystywane przez przest pców Podstawowym problemem przest pców internetowych (i paradoksalnie wielu aktywistów monitoruj cych nadu ycia w adzy) jest zachowanie anonimowo ci. Wspó czesna struktura sieci Internet wydaje si zapewnia anonimowo obywateli, jednak nie jest to stwierdzenie w pe ni prawdziwe. Organy cigania mog w do prosty sposób ustali to samo poszukiwanych osób na podstawie adresu IP. Istniej jednak ju narz dzia informatyczne pozwalaj ce w szerokim zakresie unika powi zania to samo ci danej osoby z danym adresem IP. Do technologii i narz dzi pozwalaj cych zwi kszy anonimowo dzia a mo na zaliczy : sie TOR (oraz inne sieci anonimizuj ce), VPN, SOCKS/PROXY i podobne [11]. Na szczególn uwag zas uguj zw aszcza wszystkie narz dzia oparte o technologi sieci TOR, pozwala ona bowiem na anonimizacj ruchu nie tylko wewn trz samej sieci TOR ale tak e w komunikacji do serwerów znajduj cych si w standardowym Internecie. Do narz dzi opartych o sie TOR poza dedykowan przegl dark nale y zaliczy : instalowany (jednak ju nie wspierany) plugin/dodatek; systemy oparte o Linux (takie jak Tails oraz Whonix [5]); ró nego rodzaju typy serwerów/us ug po rednicz cych. Sama sie TOR jest wirtualn sieci komputerow implementuj c wielokrotne szyfrowanie oraz przesy anie danych poprzez szereg w z ów po rednicz cych. Technologia ta u ywana jest w celu anonimizacji ruchu w sieci Internet i ma uniemo liwi (lub cho by stanowczo utrudni ) ledzenie dzia a pojedynczego u ytkownika. W praktyce dzia anie TOR polega w uproszczeniu na przesy aniu danych u ytkownika poprzez inne komputery (w z y) w sieci Internet. Komputery te s odpowiednio skonfigurowane do wspó pracy z sieci TOR. Proces ten umo liwia zamaskowanie danych identyfikuj cych konkretnego u ytkownika (g ównie adresu IP, z którego korzysta) poprzez stosowanie losowego po czenia z tzw. w z ami po rednicz cymi. Podstawowe w asno ci sieci TOR s nast puj ce: po czenie jest co kilkana cie minut odnawiane zmieniana jest trasa pakietów poprzez zmian wykorzystywanych w z ów (co swoj drog utrudnia niektóre rodzaje aktywno ci); wspomniany proces maskowania w a ciwego adresu IP u ytkownika polega na korzystaniu z w z ów znajduj si w wielu krajach wiata (co w razie podj cia próby ledzenia aktywno ci u ytkownika, utrudnia b d uniemo liwia ten proces);

3 94 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych Prosty schemat dzia ania sieci TOR przedstawiono na rysunku poni ej. ród o: Opracowanie w asne na podstawie [12]. Rysunek 1. Schemat dzia ania sieci TOR

4 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Wykorzystanie narz dzi TOR znacz co utrudnia wy ledzenie komputera b d osoby je wykorzystuj cej jak jednak ju wspomniano wy ledzenie nie jest ca kowicie niemo liwe. Obecnie operatorzy telekomunikacyjni s w stanie monitorowa, kto jest pod czony do sieci TOR. W Polsce jest to statystycznie ~ u ytkowników [12] dziennie (przez d ugi czas rednia liczba u ytkowników TORa w Polsce wynosi a dziennie, nast pnie nast pi skokowy wzrost tej warto ci sugeruje to BOTNET (czyli sie komputerów kontrolowanych przez hakera lub grup hakerów, wykorzystywanych zgodnie z ich interesem i wbrew woli faktycznego u ytkownika) u ytkowników to stosunkowo niewiele, co mo e umo liwi identyfikacj poszczególnych osób w sieci TOR poprzez korelacj czasu po czenia u ytkownika i jego aktywno ci (co jest mo liwe z uwagi na ograniczon liczb faktycznych u ytkowników) a to zagra a anonimowo ci. W dzia aniach na rzecz zachowania anonimowo ci, zastosowanie znajduj tak e sieci typu VPN znane g ównie z zastosowa korporacyjnych. W normalnych warunkach wykorzystanie sieci typu VPN pozwala na po czenie si z macierzyst sieci fizyczn poprzez szyfrowany tunel i uzyskanie dost pu do chronionych danych wra liwych. Ostatnim wykorzystywanym narz dziem s serwery proxy (szczególnie SOCKS). Serwer proxy jest rodzajem serwera po rednicz cego umo liwiaj cego komunikacj pomi dzy komputerami bez bezpo redniego po czenia. Dzi ki serwerom proxy mo liwe staje si bez wzbudzania podejrze po czenie z serwisami internetowymi zwracaj cymi szczególn uwag na u ytkowników cz cych si poprzez sie TOR. Oczywi cie w celu uzyskania jak najwi kszego stopnia anonimowo ci swoich poczyna, najlepiej jest wykorzysta pe en zestaw dost pnych narz dzi i technologii. Co wi cej, istniej technologie pozwalaj ce wzgl dnie bezproblemowo tunelowa ruch kilkukrotnie przez sie TOR Przyk ad zastosowania Maskowanie swojej obecno ci w sieci TOR, ma szczególne znaczenie dla aktywistów (oraz oczywi cie przest pców) z regionów, w których u ywanie sieci TOR jest nielegalne. Proces maskowania odbywa si pierwotnie poprzez po czenie si z sieci VPN aby zaszyfrowa ruch mi dzy w asnym komputerem a serwerem VPN, co uniemo liwi dostawcy us ug internetowych (ISP ang. Internet Service Provider) odnotowanie rozpocz cia po czenia z sieci TOR. Kolejnym krokiem w celu zapewnienia w miar pe nej anonimowo ci jest zalogowanie si do sieci TOR. W tym momencie nale y rozwa y dwie mo liwo ci. Pierwsz z nich jest u ycie dedykowanej dla aktualnego systemu operacyjnego przegl darki co niestety niesie za sob ryzyko wycieku informacji o pierwotnym adresie IP (dzieje si tak poniewa przegl darka jest narz dziem wysoce zale nym od systemu operacyjnego gospodarza i nie zabroni u ytkownikowi otworzy strony z odpowiednio spreparowanym JavaScript, b d u ycie protoko u, który nie po czy si za po rednictwem sieci anonimizujacej). Drug mo liwo ci jest u ycie dedykowanych dla TORa systemów operacyjnych (wspomniany Tails lub Whonix). Tails jest systemem typu live-cd, który nie pozostawia ladów na komputerzegospodarzu po swojej obecno ci (chyba, e u ytkownicy sami celowo dokonaj zapisu danych na dysku). Whonix jest natomiast systemem sk adaj cym si, de facto, z 2 autonomicznych cz ci Whonix Workstation oraz Whonix Gateway. Obie autonomiczne cz ci s rozprowadzane w postaci

5 96 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych gotowego obrazu systemu dla aplikacji umo liwiaj cej wirtualizacj VirtualBox. Whonix Gateway to system Linux skonfigurowany w celu tunelowania przez TOR ca ego ruchu, który zostanie dostarczony do odpowiedniej karty wirtualnej. Specyfika systemu sprawia, e wszystkie po czenia zostan nawi zane za po rednictwem sieci TOR albo nie zostan nawi zane w ogóle. Whonix Workstation to system typu Linux skonfigurowany do czenia si wy cznie poprzez Whonix Gateway, co uniemo liwia przedostanie si pakietów do sieci Internet bez po rednictwa sieci TOR. Domy lna konfiguracja nie pozwala jednak na pe n swobod, wymusza bowiem u ywanie systemu Linux a ponadto serwer docelowy b dzie w stanie rozpozna u ytkownika sieci TOR i uniemo liwi mu normalne korzystanie z us ugi. W celu zapobie enia rozpoznaniu, zaleca si tak skonfigurowa system, aby czenie nast pi o najpierw z serwerami proxy (SOCKS), których rozpoznanie jest znacznie utrudnione (a to umo liwia ukrycie sposobu po czenia i omini cie zabezpiecze skierowanych na sie TOR). Logowanie do banku b d na portal aukcyjny z egzotycznego adresu IP wzbudza uzasadnione podejrzenia. Dodatkowym problemem jest sposób funkcjonowania sieci TOR, która zmienia tras routingu pakietów co kilkana cie minut, co mo e prowadzi do utraty po czenia. Konfiguracja po czenia do korzystania z bramki SOCKS pozwala zachowa sta e zewn trzne IP oraz uniemo liwi rozpoznanie u ytkownika sieci TOR. Jeszcze jednym problemem mo e by fakt, e nie ka de oprogramowanie ma dost pn odpowiedni wersj lub odpowiednik pod systemem typu Linux. W wypadku, gdy dla w asnej wygody lub z konieczno ci potrzebujemy korzysta z systemu Windows (b d innego mo liwego do uruchomienia na maszynie wirtualnej) wci istnieje mo liwo przeprowadzenia pe nej konfiguracji w celu zabezpieczenia to samo ci. Aby uruchomi system Windows jednocze nie anonimizuj c wszystkie po czenia, nale y uruchomi go na maszynie wirtualnej i skonfigurowa do korzystania z wewn trznej, wirtualnej karty sieciowej systemu Whonix Gateway. Zgodnie z zaleceniami ze strony projektu Whonix, konfiguracja prezentuje si jak poni ej: Adres IP: Maska podsieci: Brama domy lna: Preferowany serwer DNS: Dzi ki powy szej konfiguracji (dotycz cej zarówno systemu Linux jak i Windows) ka dy jest w stanie nawi za anonimowe po czenie za pomoc oprogramowania normalnie do tego nieprzystosowanego. Dotyczy to wszelkich komunikatorów takich jak Skype, Jabber, korzystania z stron www (wraz z JavaScript), czy wysy ania maili bez obawy o ujawnienie prawdziwego adresu IP (opis mo liwych konfiguracji przedstawiono w Tabeli 1).

6 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Tablica 1. Technologie porównanie mo liwo ci Technologia i narz dzia ISP Serwis ko cowy Konsekwencje BRAK Nie zauwa a nie-zntypowego IP u ytkownika Organy cigania bez problemu ustal to samo ruchu przest pcy. VPN Zauwa a po -Znczenie IP dostawcy VPN Organy cigania b d musia y ustali IP VPN a VPN nast pnie u ytkownika SOCKS/PROX Nie zauwa a nie-zntypowego IP dostawcy Organy cigania b d musia y ustali adres IP do- Y ruchu SOCKS/PROXY stawcy us ugi SOCKS/PROXY a nast pnie u ytkownika us ugi TOR Zauwa a po -Znczenie IP w z a ko cowego Organy cigania b d mie powa ny problem z TOR (exit node) sieci TOR. W ustaleniem IP u ytkownika. Istnieje jednak mo - przypadku wi kszych firm liwo ujawnienia prawdziwego IP w wyniku bardzo prawdopodobna nieprawid owej konfiguracji oprogramowania. blokada dost pu. Ponadto w razie innych, nietypowych b dów organy cigania mog wytypowa podejrzanych cz cych si w nied ugim czasie z sieci TOR VPN + TOR Zauwa a po -Znczenie IP w z a ko cowego Organy cigania b d mie powa ny problem z VPN sieci TOR. W przypadku ustaleniem IP przest pcy. Istnieje jednak mo li- najwi kszych firm e-commerence wo ujawnienia prawdziwego IP w wyniku bardzo nieprawid owej konfiguracji oprogramowania prawdopodobna blokada dost pu. VPN + TOR + Zauwa a po -Znczenie IP dostawcy Organy cigania b d mie powa ny problem z VPN SOCKS/PROX Y SOCKS/PROXY ustaleniem IP przest pcy. Istnieje jednak mo liwo ujawnienia prawdziwego IP w wyniku nieprawid owej konfiguracji oprogramowania ród o: opracowanie w asne. 3. Metody oszustw, ograniczenia techniczne i metody ochrony Do podstawowych przest pstw dokonywanych przez cyberprzest pców mo na przede wszystkim zaliczy [17]: kradzie rodków z kart debetowych/kredytowych; tymczasowa kradzie to samo ci w celu dokonania oszustwa; w amania na konta w organizacjach finansowych i parabankowych; tworzenie sieci BOTNET [14]. Z punktu widzenia z odzieja, do najprostszych do zrealizowania (od strony technicznej) przest pstw nale y kradzie rodków z kart kredytowych i kont bankowych (czy para bankowych). W celu przej cie rodków z kart kredytowych, nale y wej w posiadanie numeru karty, czasu wa no ci karty oraz kodu CVC2/CVV2. Obecnie nie jest to problemem, poniewa w sieci TOR z atwo ci mo na znale osoby oferuj ce udost pnienie kompletu danych i to po stosunkowo niskiej cenie. Jak s to kwoty przedstawiono na przyk adzie oferty dost pnej na jednej ze stron internetowych (rysunek poni ej).

7 98 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych ród o: [16]. Rysunek 2. Ile kosztuj us ugi hakera Praktycznie jedynym powa nym zmartwieniem przest pcy jest obecnie wyprowadzenie skradzionych rodków na w asne konto lub uzyskanie gotówki przy zachowaniu anonimowo ci, w przypadku nawi zywania po czenia ze sklepem lub instytucj finansow wa ne jest tak e anonimowe po czenie(tabela 1 na poprzedniej stronie). Jest to mo liwe poprzez wykorzystanie kryptowalut, skorzystanie z us ug niektórych firm po rednicz cych w transakcjach internetowych oraz poprzez u ycie przedp aconych kart p atniczych. Kolejnym teoretycznie prostym do wykonania przest pstwem jest przej cie czyjej to samo ci w ramach portalu aukcyjnego (takiego jak Allegro lub Ebay). W tym wypadku konieczne jest poznanie has a do portalu, przydatne (a cz sto niezb dne) jest tak e zdobycie dost pu do maila oraz rozpoznanie jak aktywno przejawia na portalu ofiara. Zdobycie danych do logowania i przeprowadzenia oszustwa jest zazwyczaj równie proste jak wcze niej opisywane dane najcz ciej mo na kupi bezpo rednio u hakera og aszaj cego si w sieci TOR lub zakupi dost p do maili, których zawarto b dzie nale a o przeszuka pod k tem potrzebnych informacji (nale y nadmieni, e w skrajnym wypadku przest pca mo e wej w posiadanie informacji umo liwiaj cych dokonanie szanta u lub wzi cie kredytu/zobowi zania na koszt innej osoby) Po zdobyciu odpowiednich informacji i przej ciu konta na portalu aukcyjnym najcz ciej dochodzi do szeregu fa szywych transakcji, w wyniku których rodki sp ywaj na podstawione konto. Kolejnym typem oszustwa jest przej cie konta PayPal i wyprowadzenie z niego rodków poprzez odpowiednie transakcje np. zakup dóbr wirtualnych, które mo na pó niej wygodnie up ynni. Ostatnim rodzajem analizowanej aktywno ci przest pców w Internecie jest tworzenie oprogramowania [9], które poprzez swoje funkcjonowanie albo przynosi dochody z tzw. wykopywania kryptowalut (czyli wykorzystuje zasoby fizycznych zara onej maszyny w celu pozyskania np. Bitcoinów) albo wykrada informacje mo liwe pó niej do sprzedania na czarnym rynku (np. kradzione

8 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, has a albo ju zapisane albo aktualnie wpisywane na komputerze ofiary). Podstawow zalet tego typu dzia a jest atwo ich przeprowadzenia w chwili, gdy posiadamy dedykowane oprogramowanie (do którego stworzenia wymagane jest jednak posiadanie eksperckiej wiedzy z zakresu bezpiecze stwa oraz tworzenia oprogramowania). Jedn z cz stszych dróg rozprowadzania szkodliwego oprogramowania s wiadomo ci rozsy- ane drog elektroniczn (cz sto z ju zara onych maszyn) oraz u ywanie plików wykonywalnych ami cych (lub pozornie ami cych) zabezpieczenia ró nego rodzaju licencjonowanego oprogramowania (tzw. cracki ). Dodatkowo wiadomo te, e je li kto jest w stanie utworzy cracka, to jego umiej tno ci pozwalaj na znacznie wi cej w zakresie cyberprzest pczo ci. Skutkuje to tym, e wi kszo cracków jest rozprowadzana tak e z jakim rodzajem szkodliwego oprogramowania (zak ada si, e ponad 50% cracków posiada dodatek w postaci z o liwego oprogramowania [13]). W tym miejscu nale a oby tak e wspomnie o wci popularnych sieciach wymiany plików typu Peer2Peer (np. Torrent). Sieci tego typu znacznie u atwiaj wymian wszelkiego typu plików, tak e tych o ograniczonej b d w tpliwej legalno ci. Sieci te tak e znacz co utrudniaj proces weryfikacji pochodzenia pliku i u atwiaj dystrybucj oprogramowania szkodliwego. Dodatkowym wyzwaniem jest tak e weryfikacja oprogramowania rozpowszechnianego poprzez ró nego rodzaju fora tematyczne. Je li do czone do docelowego programu z o liwe oprogramowanie b dzie w odpowiedni stopniu ma o rozpowszechnione, istnieje du a szansa, e adne oprogramowanie antywirusowe nie powiadomi ofiary o zagro eniu. Wynika to z u omno ci oprogramowania antywirusowego, które dzia a w oparciu o dwa g ówne mechanizmy. Pierwszym z nich jest rozpoznawanie sygnatury szkodliwego oprogramowania udaje si to tylko, je li dany plik zawiera rozpoznane wcze niej szkodliwe oprogramowanie. Jest to jednak mo liwe do omini cia za pomoc oprogramowania szyfruj cego pliki, w wyniku czego ich sygnatury s trudne do ustalenia przez oprogramowanie antywirusowe, jednocze nie funkcjonalno tak przetworzonego programu bardzo cz sto pozostaje niezmieniona. Drug metod stosowan przez programy antywirusowe jest tzw. heurystyka. Metoda ta opiera si na za o eniu, e ka de przysz e szkodliwe oprogramowanie mo e by podobne do ju poznanych przypadków. Jest to jednak mechanizm bardzo zawodny du a cz szkodliwych programów nie wykazuje szczególnych z punktu widzenia obserwatora cech i pozostaje niezauwa ona podczas skanowania [2].

9 100 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych 4. Kryptowaluty wykorzystanie w gospodarce elektronicznej i cyberprzest pczo ci Bez w tpienia bardzo istotnym elementem w handlu elektronicznym (a z perspektywy tego artyku u w cyberprzest pczo ci) jest proces przeprowadzania ró nego rodzaju transferów rodków pieni nych. W przypadku tych transferów problem stanowi granice pa stw, ró nice walutowe oraz czas przes ania rodków. W zwi zku z powy szym nieodzownym wspomnienia wydaje si by sprawa popularyzacji kryptowalut [15],[3]. Z punktu widzenia artyku u jest to o tyle istotne, e kryptowaluty cz sto bezpo rednio lub po rednio wspomagaj proces utrzymywania anonimowo ci w Internecie. Tzw. kryptowaluty s rodzajem systemu walutowego opartego o kryptografi i dzia aj cego w sposób wirtualny (bez fizycznej reprezentacji). Wymiana poszczególnych monet kryptowaluty przebiega w wewn trznych jednostkach a sama kryptowaluta nie jest najcz ciej uznawana jako prawnie funkcjonuj cy rodek p atniczy w konkretnych pa stwach. Najpopularniejsze z kryptowalut to Bitcoin (BTC), oraz Litecoin (LTC) [6]. G ówn motywacj do stworzenia i u ywania wy ej wymienionych krytowalut, by o zdecentralizowanie obrotów bezgotówkowych, zwi kszenie anonimowo ci oraz unikni cie p acenia prowizji przy przesy aniu pieni dzy (prowizji pobieranych przez banki). W efekcie powsta system wymiany oparty o punkty (odpowiednio zwanymi Bitcoin lub Litecoin zale nie od systemu) generowane poprzez prac komputerów. System ten dzia a w oparciu o zaawansowany mechanizm kryptograficzny i zdecentralizowany system potwierdze w sieci Peer2Peer. Transakcje w systemie opieraj si na atwo generowanych (i dost pnych dla ka dego) adresach (b d cych kluczami publicznymi) stanowi cych rodzaj odpowiednika numeru konta bankowego [8]. Podczas dokonywania transakcji przes ania rodków, oprogramowanie u ytkownika tworzy komunikat rozsy any do pozosta ych u ytkowników kryptowaluty, zawieraj cy podpis (klucz publiczny/adres) dotychczasowego posiadacza kryptowaluty oraz klucz publiczny(adres) odbiorcy. Po odpowiednim rozpropagowaniu danego komunikatu, monety pojawiaj si na koncie odbiorcy. Dla unikni cia oszustw polegaj cych na wys aniu nieistniej cych monet, wymogiem dla skutecznego dokonania transakcji jest otrzymanie odpowiedniej ilo ci potwierdze autentyczno ci od pozosta ych u ytkowników. Dzieje si to poprzez sprawdzenie historii operacji, która jest archiwizowana przez ka dy w ze sieci, który zosta odpowiednio skonfigurowany. Je li nie ma nieprawid owo ci i dany u ytkownik posiada monety w momencie dokonania transakcji, to generowane s potwierdzenia ko cz ce transakcj. Dwie wspomniane ju najpopularniejsze kryptowaluty Bitcoin oraz Litecoin s na tyle rozpoznawane i uznawane na wiecie, e coraz atwiej znale sklep internetowy lub inn instytucj, która umo liwi bezpo redni wymian posiadanych rodków krytowaluty na towary. Funkcjonuj te internetowe gie dy kryptowalut, umo liwiaj ce inwestowanie i spekulowanie na kursie danej kryptowaluty wzgl dem innych walut. Podstawowymi cechami kryptowalut które sprawiaj, e s u yteczne dla cyberprzest pców s : brak konieczno ci wizyty w banku (lub podobnej instytucji) w celu dokonania obrotu t walut ; mo liwo zachowania pe nej anonimowo ci zarówno przy kupnie jak i sprzeda y rodków wyra anych w kryptowalutach; atwo wymiany na waluty lokalne oraz atwo ca ego procesu zakupu.

10 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Ostatnia z wymienionych cech atwo zakupu oraz sprzeda y kryptowalut ma niebagatelne znaczenie dla przest pców internetowych. Umo liwia to bowiem atwe i szybkie wyprowadzenie rodków pieni nych z przej tych kont bankowych lub kart kredytowych. Dodatkow istotn cech kryptowalut jest mo liwo istnienia tzw. pralni brudnych pieni dzy w sieciach anonimizuj cych typu TOR. Poniewa ka da transakcja jest mo liwa do wy ledzenia poprzez analiz historii transakcji (archiwizowanej na potrzeby generowania potwierdze ), podstawowym celem istnienia pralni jest wymiana kryptowalut w sposób anonimowy, uniemo liwiaj cy wy ledzenie dotychczasowego u ytkownika. Polega to na przyj ciu danej kwoty przez pralni a nast pnie dokonanie wymiany na inny zestaw monet po potr ceniu odpowiedniej prowizji. W opinii autorów wi ksza cz pralni dzia a w oparciu o operacje na gie dach kryptowalut, poprzez które dokonuje si wielokrotnej wymiany danej kryptowaluty w celu zatarcia powi za pomi dzy przest pc a transakcjami. wie o pozyskane rodki s przesy ane z jednego adresu na inny adres (nieu ywany wcze niej). Proces ten potencjalnie uniemo liwi powi zanie tej transakcji z dokonanymi wcze niej [7]. Tak przygotowane rodki przest pca mo e stosunkowo bezpiecznie sprzeda otrzymuj c zap at na w asne konto bankowe lub rachunek powi zany z przedp acon kart p atnicz. 5. Wnioski Przedstawione w powy szym artykule narz dzia wraz z podstawowym opisem ich wykorzystania, daj w opinii autorów jedynie ogólny pogl d na zjawiska, które dzi ju zachodz. Upowszechnienie Internetu i rozwój e-handlu sugeruje wzrost ilo ci zjawisk niepo danych w przysz o ci. Jednocze nie pojawienie si narz dzi pozwalaj cych w stosunkowo atwy sposób ca kowicie ukry sw to samo, pozwala przest pcom poczu si pewniej ni kiedykolwiek. Rozwój czarnego rynku ukrytego za zas on oprogramowania do anonimizacji (a maj cego pierwotnie s u y do walki z cenzur ) wydaje si wymyka wszelkiej kontroli. Nieliczne, acz g o ne przypadki z apania cyberprzest pców sugeruj zwi zek z b dami ludzkimi a nie b dami w samym oprogramowaniu lub metodzie. Analizuj c przyczyny, które spowodowa y zamkni cie najwi kszego sklepu z nielegalnym towarem Silkroad oficjalne informacje wspominaj o b dach formalnych pope nionych kilka lat wcze niej przez za o yciela strony, nie za o technicznej s abo ci rozwi zania. Globalne infekcje oprogramowania do wykradania danych jak Conficker (od 9 do 15 mln zara onych komputerów) udowadniaj, e zagro enie jest realne a s u by maj ograniczone mo liwo ci dzia ania (przyk adowo producent systemu Windows, firma Microsoft, wyznaczy a $ za informacje o twórcy wirusa bezskutecznie). Autorzy artyku u uwa aj, e ewentualne straty z tytu u oszustw internetowych wci b d ros y. Poniewa cyberprzest pcy potrafi si wietnie zorganizowa oraz s w stanie prze amywa praktycznie wszelkie zabezpieczenia. Jednocze nie atwe do u ycia nowoczesne narz dzia anonimizuj ce pozwalaj czu si przest pcom praktycznie bezkarnie. Wszelk potrzebn wiedz mo na znale w popularnych wyszukiwarkach. Jedyn mo liwo ci ograniczenia strat po stronie uczciwych u ytkowników Internetu jest samoedukacja w zakresie bezpiecze stwa komputerowego (np. unikanie korzystania z jednego systemu/urz dzenia tak do rozrywki jak i pracy i finansów) oraz wzmo ona czujno w momencie dokonywania ewentualnych p atno ci za po rednictwem Internetu.

11 102 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych Bibliografia [1] CyberSource, 13th Annual 2012 Online Fraud Report, [Online]. Dost pne: https://www.jpmorgan.com/cm/blobserver/13th_annual_2012_online_fraud_report.pdf?blobkey=id&blobwhere= &blobheader=application/pdf&blobhead ername1=cache-control&blobheadervalue1=private&blobcol=urldata&blobtable=mungoblobs [2] Harley D., Lee A., Heuristic Analysis Detecting Unknown Viruses, [Online]. Dost pne: ( ) [Online]. [3] Interia NT Nowe Technologie, Bitcoin gor czka cyfrowej waluty, Interia online, , [4] Komenda G ówna Policji, Cyberprzest pczo raporty 2014, [Online]. Dost pne: [5] Loshin P., Practical Anonymity. Hiding in Plain Sight Online, Publisher: Elsevier, [6] Morris L., Anonymity Analysis of Crypto- currencies, Master s Thesis Proposal, Department of Computer Science, Rochester Institute of Techology, , [Online]. Dost pne: [7] Moser M., Anonymity of Bitcoin Transactions. An Analysis of Mixing Services, Munster Bitcoin Conference (MBC), July 13, Munster, Germany, [Online]. Dost pne: https://www.wi.uni-muenster.de/sites/default/files/public/department/itsecurity/mbc13/mbc13-moeser-paper.pdf [8] Nakamoto S., Bitcoin: A Peer-to-Peer Electronic Cash System, [Online]. Dost pne: https://bitcoin.org/bitcoin.pdf, [9] Plohmann D., Gerhards-Padilla E., Case Study of the Miner Botnet, 4th International Conference on Cyber Conflict, Tallinn 2012, 2012proceedings/5_7_Plohmann%26Gerhards-Padilla_ACaseStudyOnTheMinerBotnet.pdf [10] Rainie L. (red.), Anonymity, Privacy, and Security Online, PawReserach Center, , [Online]. Dost pne: AnonymityOnline_ pdf, [11] Roberts H., Zuckerman E., York J., Faris R., Palfrey J., Circumvention Tool Usage Report, The Berkman Center for Internet & Society, October 2010, [Online]. Dost pne: eport.pdf [12] TopProject.org, Statystyki zwi zane z projektem TOR, [Online]. Dost pne:https://metrics.torproject.org/userstats-relay-country.png?start= &events=off&end= &country=pl, ( ) oraz opis projektu TOR, [Online]. Dost pne: https://www.torproject.org/about/overview.html.en [13] UC San Diego Academic Computing and Media Services, [Online]. Dost pne: Piracy is associated with malware,

12 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, [14] Vacca J. R., Computer and Information Security Handbook, Publisher: Elsevier, 2009 [15] W glewski M., BitCoin - zamiana psa na dwa koty, Newsweek online , [Online]. Dost pne: [16] Witryna [Online]. Dost pne: [17] ystat.com, GLOBAL B2C E-commerce market report 2013, [Online]. Dost pne: FRAUD TECHNIQUES IN E-COMMERCE IN THE INTERNET WITH USING ANONYMIZING NETWORKS Summary In this article authors describe potential methods realizations of frauds on the internet network. Victims are usually normal users but also institutions and corporations. The subject of article focuses on the use of modern techniques, anonymizing tools and financial products to perform fraud. Keywords: tor, internet frauds, bitcoin, anonymizing networks, cryptocurrency Marcin Kurzeja Studenckie Ko o Naukowe Technologii Internetowych i Multimedialnych Wydzia Ekonomiczno-Socjologiczny Uniwersytet ódzki ul. Polskiej Organizacji Wojskowej nr 3/5, ód ukasz Zakonnik Katedra Informatyki Ekonomicznej Wydzia Ekonomiczno-Socjologiczny Uniwersytet ódzki ul. Polskiej Organizacji Wojskowej nr 3/5, ód

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

- o zmianie o Krajowym Rejestrze Sądowym

- o zmianie o Krajowym Rejestrze Sądowym Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Ogólna charakterystyka kontraktów terminowych

Ogólna charakterystyka kontraktów terminowych Jesteś tu: Bossa.pl Kurs giełdowy - Część 10 Ogólna charakterystyka kontraktów terminowych Kontrakt terminowy jest umową pomiędzy dwiema stronami, z których jedna zobowiązuje się do nabycia a druga do

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku.

Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku. Różnice kursowe pomiędzy zapłatą zaliczki przez kontrahenta zagranicznego a fakturą dokumentującą tę Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku.

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

UMOWA PORĘCZENIA NR [***]

UMOWA PORĘCZENIA NR [***] UMOWA PORĘCZENIA NR [***] zawarta w [***], w dniu [***] r., pomiędzy: _ z siedzibą w, ul., ( - ), wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy, Wydział

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

Przygotowały: Magdalena Golińska Ewa Karaś

Przygotowały: Magdalena Golińska Ewa Karaś Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący; Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki Wawel S.A. z siedzibą w Krakowie Zarząd Wawel Spółki Akcyjnej z siedzibą w Krakowie, przy ul. Władysława Warneńczyka 14, wpisanej do Rejestru

Bardziej szczegółowo

Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r.

Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r. Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r. Zasady i tryb przyznawania oraz wypłacania stypendiów za wyniki w nauce ze Studenckiego

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE 1 Postanowienia ogólne 1.Niniejszy Regulamin określa zasady korzystania z usług, świadczonych

Bardziej szczegółowo

Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen

Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen TNS OBOP dla Reprezentacji Komisji Europejskiej w Polsce grudzień 2008 Ośrodek Badania Opinii Publicznej

Bardziej szczegółowo

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL. Załącznik nr 2 do Regulaminu Wynagrodzenie i inne opłaty Część I. Uwagi ogólne 1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL. 2. DYNAMICSAX pobiera Wynagrodzenie

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON.

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON. Załącznik nr 4 do SIWZ MUP.PK.III.371-17/12 WZÓR UMOWA DOSTAWY NR w ramach projektu WIEDZA INNOWACYJNOŚĆ JAKOŚĆ współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o ułatwieniu zatrudnienia absolwentom szkół. Art. 1.

U S T A W A. z dnia. o zmianie ustawy o ułatwieniu zatrudnienia absolwentom szkół. Art. 1. P r o j e k t z dnia U S T A W A o zmianie ustawy o ułatwieniu zatrudnienia absolwentom szkół. Art. 1. W ustawie z dnia 18 września 2001 r. o ułatwieniu zatrudnienia absolwentom szkół (Dz.U. Nr 122, poz.

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki. Program lojalnościowy Program lojalnościowy sklepu Gunfire pozwala Ci zyskać jeszcze więcej, nie dopłacając ani grosza. Zbieraj punkty i zamieniaj je na wysokiej jakości produkty dostępne w sklepie Gunfire.pl.

Bardziej szczegółowo

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

wzór Załącznik nr 5 do SIWZ UMOWA Nr / wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,

Bardziej szczegółowo

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie. Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium

Bardziej szczegółowo

Umowa w sprawie przesyłania faktur elektronicznych

Umowa w sprawie przesyłania faktur elektronicznych 1 / 7 zwana dalej Umową zawarta dnia dd-mm-rrrr pomiędzy: Umowa w sprawie przesyłania faktur elektronicznych firmą: Nazwa, adres siedziby, numer KRS, numer NIP, REGON reprezentowaną przez : 1. Dane reprezentanta

Bardziej szczegółowo

Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE

Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE 1. Sprzedawca Sklep Motoryzacyjny REGMOT inż. Wiesław Ptak z siedzibą w 31-571 Kraków ul. Mogilska 121c, posiadający numer identyfikacji podatkowej NIP: 676-103-16-84,

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A.

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A. Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A. Zarząd ELKOP S.A. z siedzibą w Chorzowie (41-506) przy ul. Józefa Maronia 44, spółki wpisanej do Rejestru Przedsiębiorców Krajowego

Bardziej szczegółowo

Akademickie Centrum Informatyki PS. Wydział Informatyki PS

Akademickie Centrum Informatyki PS. Wydział Informatyki PS Akademickie Centrum Informatyki PS Wydział Informatyki PS Wydział Informatyki Sieci komputerowe i Telekomunikacyjne ROUTING Krzysztof Bogusławski tel. 4 333 950 kbogu@man.szczecin.pl 1. Wstęp 2. Tablica

Bardziej szczegółowo

(Akty, których publikacja nie jest obowiązkowa) KOMISJA

(Akty, których publikacja nie jest obowiązkowa) KOMISJA 27.7.2004 Dziennik Urzędowy Unii Europejskiej L 251/9 II (Akty, których publikacja nie jest obowiązkowa) KOMISJA DECYZJA KOMISJI z dnia 7 lipca 2004 r. zmieniająca jej regulamin wewnętrzny (2004/563/WE,

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

- podczas rozmowy telefonicznej z ofiarą przemocy w rodzinie;

- podczas rozmowy telefonicznej z ofiarą przemocy w rodzinie; Załącznik do Zarządzenia Nr 0152.35.2011 Z dnia 27 czerwca 2011r. PROCEDURA POSTEPOWANIA PRACOWNIKÓW SOCJALNYCH PRZY WYKONYWANIU CZYNNOŚCI ODEBRANIA DZIECKA Z RODZINY W RAZIE BEZPOŚREDNIEGO ZAGROŻENIA

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów Posłowie sejmowej Komisji do Spraw Kontroli Państwowej wysłuchali NIK-owców, którzy kontrolowali proces aktualizacji opłat rocznych z tytułu użytkowania wieczystego nieruchomości skarbu państwa. Podstawą

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego. REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez: Załącznik nr 6 Nr postępowania: 30/2010 UMOWA Nr... Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:..

Bardziej szczegółowo

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Zarząd Spółki IDM Spółka Akcyjna w upadłości układowej

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie 1. 5.3.4 Oś 4 Leader Poziom wsparcia Usunięcie zapisu. Maksymalny

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR.

WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR. Załącznik nr 6 do SIWZ WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR. Zawarta w dniu..... roku w. POMIĘDZY:. reprezentowaną

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

2. Subkonto oznacza księgowe wyodrębnienie środków pieniężnych przeznaczonych dla danego Podopiecznego.

2. Subkonto oznacza księgowe wyodrębnienie środków pieniężnych przeznaczonych dla danego Podopiecznego. Regulamin prowadzenia indywidualnego konta dotyczącego wpłat z 1% dla podopiecznych Stowarzyszenia Rodziców i Przyjaciół Dzieci Niewidomych i Słabowidzących Tęcza 1. Zarząd Stowarzyszenia Rodziców i Przyjaciół

Bardziej szczegółowo

Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim

Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim Regulamin konkursu na hasło i logo promujące ekonomię społeczną w województwie śląskim I. POSTANOWIENIA OGÓLNE 1. Organizatorem konkursu jest Regionalny Ośrodek Polityki Społecznej Województwa Śląskiego

Bardziej szczegółowo

KLAUZULE ARBITRAŻOWE

KLAUZULE ARBITRAŻOWE KLAUZULE ARBITRAŻOWE KLAUZULE arbitrażowe ICC Zalecane jest, aby strony chcące w swych kontraktach zawrzeć odniesienie do arbitrażu ICC, skorzystały ze standardowych klauzul, wskazanych poniżej. Standardowa

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary...

1. Korzyści z zakupu nowej wersji... 2. 2. Poprawiono... 2. 3. Zmiany w słowniku Stawki VAT... 2. 4. Zmiana stawki VAT w kartotece Towary... Forte Handel 1 / 8 Nowe funkcje w module Forte Handel w wersji 2011a Spis treści: 1. Korzyści z zakupu nowej wersji... 2 2. Poprawiono... 2 Nowe funkcje w module Forte Handel w wersji 2011 Spis treści:

Bardziej szczegółowo

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku

Procedura działania Punktu Potwierdzającego Profile Zaufane epuap w Urzędzie Miejskim w Gdańsku Załącznik nr 1 do Zarządzenia Nr 517/13 Prezydenta Miasta Gdańska z dnia 25 kwietnia 2013r. w sprawie utworzenia i zasad działania Punktu Potwierdzającego Profile Zaufane elektronicznej Platformy Usług

Bardziej szczegółowo

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ

Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ Regulamin i cennik Promocji TV+INTERNET NA PRÓBĘ 1. Organizatorem promocji są: A) EVIO Sp. z o.o. z siedzibą w Poznaniu, 61-714, al. Niepodległości 27, wpisana w rejestrze przedsiębiorców KRS pod numerem

Bardziej szczegółowo

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity)

Szczegółowe zasady obliczania wysokości. i pobierania opłat giełdowych. (tekst jednolity) Załącznik do Uchwały Nr 1226/2015 Zarządu Giełdy Papierów Wartościowych w Warszawie S.A. z dnia 3 grudnia 2015 r. Szczegółowe zasady obliczania wysokości i pobierania opłat giełdowych (tekst jednolity)

Bardziej szczegółowo

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY

Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY KOMISJA EUROPEJSKA Bruksela, dnia 11.11.2011 KOM(2011) 710 wersja ostateczna 2011/0327 (COD) C7-0400/11 Wniosek DYREKTYWA PARLAMENTU EUROPEJSKIEGO I RADY zmieniająca dyrektywę 2006/126/WE Parlamentu Europejskiego

Bardziej szczegółowo

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ).

Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). {tab=opis} Oprogramowanie FonTel służy do prezentacji nagranych rozmów oraz zarządzania rejestratorami ( zapoznaj się z rodziną rejestratorów FonTel ). Aplikacja umożliwia wygodne przeglądanie, wyszukiwanie

Bardziej szczegółowo

Regulamin Programu Karta Stałego Klienta Lovely Look

Regulamin Programu Karta Stałego Klienta Lovely Look Regulamin Programu Karta Stałego Klienta Lovely Look 1. Regulamin określa warunki programu lojalnościowego Karta Stałego Klienta Lovely Look, zwanego dalej "Programem". 2. Organizatorem Programu jest Provalliance

Bardziej szczegółowo

Zarządzenie Nr 1469/2012

Zarządzenie Nr 1469/2012 Zarządzenie Nr 1469/2012 Prezydenta Miasta Płocka z dnia 01 marca 2012 w sprawie przyjęcia Regulaminu Płockiej Karty Familijnej 3+ w ramach Programu Płocka Karta Familijna 3+ Na podstawie art. 7 ust 1

Bardziej szczegółowo

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera. Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające

Bardziej szczegółowo