TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH

Wielkość: px
Rozpocząć pokaz od strony:

Download "TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH"

Transkrypt

1 TECHNIKI DOKONYWANIA OSZUSTW W HANDLU ELEKTRONICZNYM W INTERNECIE Z WYKORZYSTANIEM SIECI ANONIMIZUJ CYCH MARCIN KURZEJA, UKASZ ZAKONNIK Uniwersytet ódzki Streszczenie W artykule autorzy opisuj potencjalne metody dokonania oszustw w sieci Internet, których ofiar mog pa przede wszystkim zwykli u ytkownicy ale tak e instytucje i korporacje. Tematyka artyku u skupia si na wykorzystaniu wspó czesnych technik anonimizuj cych oraz narz dzi do wykonywania oszustw. S owa kluczowe: tor, oszustwa internetowe, bitcoin, sieci anonimizuj ce, kryptowaluty 1. Wprowadzenie wspó czesne oszustwa internetowe Ocenia si, e tylko w samym roku 2011 oszustwa on-line spowodowa y straty na poziomie 3,4 mld $ i to wy cznie w samych USA (co stanowi o ~1% warto ci ca ego handlu w tym kraju) [1]. Co alarmuj ce skala oszustw zwi ksza si z roku na rok. Przyczynia si do tego przede wszystkim obserwowany w ostatnich latach, sta y wzrost sektora handlu elektronicznego oraz mnogo ogólnodost pnych narz dzi umo liwiaj cych przeprowadzenie skutecznego oszustwa [17]. Analizuj c g ówne przyczyny wzrostu ilo ci oszustw w handlu elektronicznym w Internecie nale y od razu zaznaczy jedn kwesti niemo liwym jest odwrócenie korelacji pomi dzy skal handlu a ilo ci oszustw. Dokonywanie oszustw jest po prostu nazbyt intratnym zaj ciem, daj cym zyski nazbyt wielu osobom. Bardzo istotn przyczyn umo liwiaj c dokonywanie oszustw jest tak e niedoskona o zabezpiecze oraz niemo no zapobiegni cia b dom ludzkim. Mówi c o niedoskona o ci zabezpiecze trzeba mie na uwadze zabezpieczenia kont bankowych, kart debetowych/kredytowych oraz serwisów og oszeniowych i aukcyjnych. W wielu przypadkach, g ównym powodem wszelkiego rodzaju oszustw jest czynnik ludzki du a cz w ama jest dokonywana dzi ki niefrasobliwo ci u ytkownika pobieraj cego oprogramowanie z niepewnego ród a (cz sto w celu unikni cia zap aty), w tpliwa aktywno na portalach spo eczno ciowych oraz wielokrotne stosowanie tych samych hase. Obecnie ocenia si, e ju oko o 1/5 u ytkowników Internetu pad a ofiar przest pców w zakresie cho by utraty w asnego konta , b d konta na portalu spo eczno ciowym [10]. Kolejn przyczyn wzrostu skali przest pstw jest dost pno atwych w u yciu narz dzi do anonimizacji aktywno ci w sieci (i po rednio w wiecie rzeczywistym). Do pierwszej kategorii tych narz dzi nale y zaliczy przede wszystkim narz dzia powi zane z technologi TOR (ang. The Onion Router). Poj cie technologii TOR i jej zastosowanie b dzie obja niane i analizowane w dalszej cz ci artyku u. Do drugiej kategorii nale y zaliczy nowoczesne produkty typu przedp aconych kart debetowych, które umo liwiaj wygodny odbiór gotówki przy minimalizacji mo liwo ci fizycznej identyfikacji.

2 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Intencj podj cia niniejszego tematu jest poszerzenie i uporz dkowanie wiedzy oraz u wiadomienie odbiorców, co do technicznych mo liwo ci i umiej tno ci potencjalnych cyberprzest pców. 2. Technologie i narz dzia wykorzystywane przez przest pców Podstawowym problemem przest pców internetowych (i paradoksalnie wielu aktywistów monitoruj cych nadu ycia w adzy) jest zachowanie anonimowo ci. Wspó czesna struktura sieci Internet wydaje si zapewnia anonimowo obywateli, jednak nie jest to stwierdzenie w pe ni prawdziwe. Organy cigania mog w do prosty sposób ustali to samo poszukiwanych osób na podstawie adresu IP. Istniej jednak ju narz dzia informatyczne pozwalaj ce w szerokim zakresie unika powi zania to samo ci danej osoby z danym adresem IP. Do technologii i narz dzi pozwalaj cych zwi kszy anonimowo dzia a mo na zaliczy : sie TOR (oraz inne sieci anonimizuj ce), VPN, SOCKS/PROXY i podobne [11]. Na szczególn uwag zas uguj zw aszcza wszystkie narz dzia oparte o technologi sieci TOR, pozwala ona bowiem na anonimizacj ruchu nie tylko wewn trz samej sieci TOR ale tak e w komunikacji do serwerów znajduj cych si w standardowym Internecie. Do narz dzi opartych o sie TOR poza dedykowan przegl dark nale y zaliczy : instalowany (jednak ju nie wspierany) plugin/dodatek; systemy oparte o Linux (takie jak Tails oraz Whonix [5]); ró nego rodzaju typy serwerów/us ug po rednicz cych. Sama sie TOR jest wirtualn sieci komputerow implementuj c wielokrotne szyfrowanie oraz przesy anie danych poprzez szereg w z ów po rednicz cych. Technologia ta u ywana jest w celu anonimizacji ruchu w sieci Internet i ma uniemo liwi (lub cho by stanowczo utrudni ) ledzenie dzia a pojedynczego u ytkownika. W praktyce dzia anie TOR polega w uproszczeniu na przesy aniu danych u ytkownika poprzez inne komputery (w z y) w sieci Internet. Komputery te s odpowiednio skonfigurowane do wspó pracy z sieci TOR. Proces ten umo liwia zamaskowanie danych identyfikuj cych konkretnego u ytkownika (g ównie adresu IP, z którego korzysta) poprzez stosowanie losowego po czenia z tzw. w z ami po rednicz cymi. Podstawowe w asno ci sieci TOR s nast puj ce: po czenie jest co kilkana cie minut odnawiane zmieniana jest trasa pakietów poprzez zmian wykorzystywanych w z ów (co swoj drog utrudnia niektóre rodzaje aktywno ci); wspomniany proces maskowania w a ciwego adresu IP u ytkownika polega na korzystaniu z w z ów znajduj si w wielu krajach wiata (co w razie podj cia próby ledzenia aktywno ci u ytkownika, utrudnia b d uniemo liwia ten proces);

3 94 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych Prosty schemat dzia ania sieci TOR przedstawiono na rysunku poni ej. ród o: Opracowanie w asne na podstawie [12]. Rysunek 1. Schemat dzia ania sieci TOR

4 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Wykorzystanie narz dzi TOR znacz co utrudnia wy ledzenie komputera b d osoby je wykorzystuj cej jak jednak ju wspomniano wy ledzenie nie jest ca kowicie niemo liwe. Obecnie operatorzy telekomunikacyjni s w stanie monitorowa, kto jest pod czony do sieci TOR. W Polsce jest to statystycznie ~ u ytkowników [12] dziennie (przez d ugi czas rednia liczba u ytkowników TORa w Polsce wynosi a dziennie, nast pnie nast pi skokowy wzrost tej warto ci sugeruje to BOTNET (czyli sie komputerów kontrolowanych przez hakera lub grup hakerów, wykorzystywanych zgodnie z ich interesem i wbrew woli faktycznego u ytkownika) u ytkowników to stosunkowo niewiele, co mo e umo liwi identyfikacj poszczególnych osób w sieci TOR poprzez korelacj czasu po czenia u ytkownika i jego aktywno ci (co jest mo liwe z uwagi na ograniczon liczb faktycznych u ytkowników) a to zagra a anonimowo ci. W dzia aniach na rzecz zachowania anonimowo ci, zastosowanie znajduj tak e sieci typu VPN znane g ównie z zastosowa korporacyjnych. W normalnych warunkach wykorzystanie sieci typu VPN pozwala na po czenie si z macierzyst sieci fizyczn poprzez szyfrowany tunel i uzyskanie dost pu do chronionych danych wra liwych. Ostatnim wykorzystywanym narz dziem s serwery proxy (szczególnie SOCKS). Serwer proxy jest rodzajem serwera po rednicz cego umo liwiaj cego komunikacj pomi dzy komputerami bez bezpo redniego po czenia. Dzi ki serwerom proxy mo liwe staje si bez wzbudzania podejrze po czenie z serwisami internetowymi zwracaj cymi szczególn uwag na u ytkowników cz cych si poprzez sie TOR. Oczywi cie w celu uzyskania jak najwi kszego stopnia anonimowo ci swoich poczyna, najlepiej jest wykorzysta pe en zestaw dost pnych narz dzi i technologii. Co wi cej, istniej technologie pozwalaj ce wzgl dnie bezproblemowo tunelowa ruch kilkukrotnie przez sie TOR Przyk ad zastosowania Maskowanie swojej obecno ci w sieci TOR, ma szczególne znaczenie dla aktywistów (oraz oczywi cie przest pców) z regionów, w których u ywanie sieci TOR jest nielegalne. Proces maskowania odbywa si pierwotnie poprzez po czenie si z sieci VPN aby zaszyfrowa ruch mi dzy w asnym komputerem a serwerem VPN, co uniemo liwi dostawcy us ug internetowych (ISP ang. Internet Service Provider) odnotowanie rozpocz cia po czenia z sieci TOR. Kolejnym krokiem w celu zapewnienia w miar pe nej anonimowo ci jest zalogowanie si do sieci TOR. W tym momencie nale y rozwa y dwie mo liwo ci. Pierwsz z nich jest u ycie dedykowanej dla aktualnego systemu operacyjnego przegl darki co niestety niesie za sob ryzyko wycieku informacji o pierwotnym adresie IP (dzieje si tak poniewa przegl darka jest narz dziem wysoce zale nym od systemu operacyjnego gospodarza i nie zabroni u ytkownikowi otworzy strony z odpowiednio spreparowanym JavaScript, b d u ycie protoko u, który nie po czy si za po rednictwem sieci anonimizujacej). Drug mo liwo ci jest u ycie dedykowanych dla TORa systemów operacyjnych (wspomniany Tails lub Whonix). Tails jest systemem typu live-cd, który nie pozostawia ladów na komputerzegospodarzu po swojej obecno ci (chyba, e u ytkownicy sami celowo dokonaj zapisu danych na dysku). Whonix jest natomiast systemem sk adaj cym si, de facto, z 2 autonomicznych cz ci Whonix Workstation oraz Whonix Gateway. Obie autonomiczne cz ci s rozprowadzane w postaci

5 96 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych gotowego obrazu systemu dla aplikacji umo liwiaj cej wirtualizacj VirtualBox. Whonix Gateway to system Linux skonfigurowany w celu tunelowania przez TOR ca ego ruchu, który zostanie dostarczony do odpowiedniej karty wirtualnej. Specyfika systemu sprawia, e wszystkie po czenia zostan nawi zane za po rednictwem sieci TOR albo nie zostan nawi zane w ogóle. Whonix Workstation to system typu Linux skonfigurowany do czenia si wy cznie poprzez Whonix Gateway, co uniemo liwia przedostanie si pakietów do sieci Internet bez po rednictwa sieci TOR. Domy lna konfiguracja nie pozwala jednak na pe n swobod, wymusza bowiem u ywanie systemu Linux a ponadto serwer docelowy b dzie w stanie rozpozna u ytkownika sieci TOR i uniemo liwi mu normalne korzystanie z us ugi. W celu zapobie enia rozpoznaniu, zaleca si tak skonfigurowa system, aby czenie nast pi o najpierw z serwerami proxy (SOCKS), których rozpoznanie jest znacznie utrudnione (a to umo liwia ukrycie sposobu po czenia i omini cie zabezpiecze skierowanych na sie TOR). Logowanie do banku b d na portal aukcyjny z egzotycznego adresu IP wzbudza uzasadnione podejrzenia. Dodatkowym problemem jest sposób funkcjonowania sieci TOR, która zmienia tras routingu pakietów co kilkana cie minut, co mo e prowadzi do utraty po czenia. Konfiguracja po czenia do korzystania z bramki SOCKS pozwala zachowa sta e zewn trzne IP oraz uniemo liwi rozpoznanie u ytkownika sieci TOR. Jeszcze jednym problemem mo e by fakt, e nie ka de oprogramowanie ma dost pn odpowiedni wersj lub odpowiednik pod systemem typu Linux. W wypadku, gdy dla w asnej wygody lub z konieczno ci potrzebujemy korzysta z systemu Windows (b d innego mo liwego do uruchomienia na maszynie wirtualnej) wci istnieje mo liwo przeprowadzenia pe nej konfiguracji w celu zabezpieczenia to samo ci. Aby uruchomi system Windows jednocze nie anonimizuj c wszystkie po czenia, nale y uruchomi go na maszynie wirtualnej i skonfigurowa do korzystania z wewn trznej, wirtualnej karty sieciowej systemu Whonix Gateway. Zgodnie z zaleceniami ze strony projektu Whonix, konfiguracja prezentuje si jak poni ej: Adres IP: Maska podsieci: Brama domy lna: Preferowany serwer DNS: Dzi ki powy szej konfiguracji (dotycz cej zarówno systemu Linux jak i Windows) ka dy jest w stanie nawi za anonimowe po czenie za pomoc oprogramowania normalnie do tego nieprzystosowanego. Dotyczy to wszelkich komunikatorów takich jak Skype, Jabber, korzystania z stron www (wraz z JavaScript), czy wysy ania maili bez obawy o ujawnienie prawdziwego adresu IP (opis mo liwych konfiguracji przedstawiono w Tabeli 1).

6 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Tablica 1. Technologie porównanie mo liwo ci Technologia i narz dzia ISP Serwis ko cowy Konsekwencje BRAK Nie zauwa a nie-zntypowego IP u ytkownika Organy cigania bez problemu ustal to samo ruchu przest pcy. VPN Zauwa a po -Znczenie IP dostawcy VPN Organy cigania b d musia y ustali IP VPN a VPN nast pnie u ytkownika SOCKS/PROX Nie zauwa a nie-zntypowego IP dostawcy Organy cigania b d musia y ustali adres IP do- Y ruchu SOCKS/PROXY stawcy us ugi SOCKS/PROXY a nast pnie u ytkownika us ugi TOR Zauwa a po -Znczenie IP w z a ko cowego Organy cigania b d mie powa ny problem z TOR (exit node) sieci TOR. W ustaleniem IP u ytkownika. Istnieje jednak mo - przypadku wi kszych firm liwo ujawnienia prawdziwego IP w wyniku bardzo prawdopodobna nieprawid owej konfiguracji oprogramowania. blokada dost pu. Ponadto w razie innych, nietypowych b dów organy cigania mog wytypowa podejrzanych cz cych si w nied ugim czasie z sieci TOR VPN + TOR Zauwa a po -Znczenie IP w z a ko cowego Organy cigania b d mie powa ny problem z VPN sieci TOR. W przypadku ustaleniem IP przest pcy. Istnieje jednak mo li- najwi kszych firm e-commerence wo ujawnienia prawdziwego IP w wyniku bardzo nieprawid owej konfiguracji oprogramowania prawdopodobna blokada dost pu. VPN + TOR + Zauwa a po -Znczenie IP dostawcy Organy cigania b d mie powa ny problem z VPN SOCKS/PROX Y SOCKS/PROXY ustaleniem IP przest pcy. Istnieje jednak mo liwo ujawnienia prawdziwego IP w wyniku nieprawid owej konfiguracji oprogramowania ród o: opracowanie w asne. 3. Metody oszustw, ograniczenia techniczne i metody ochrony Do podstawowych przest pstw dokonywanych przez cyberprzest pców mo na przede wszystkim zaliczy [17]: kradzie rodków z kart debetowych/kredytowych; tymczasowa kradzie to samo ci w celu dokonania oszustwa; w amania na konta w organizacjach finansowych i parabankowych; tworzenie sieci BOTNET [14]. Z punktu widzenia z odzieja, do najprostszych do zrealizowania (od strony technicznej) przest pstw nale y kradzie rodków z kart kredytowych i kont bankowych (czy para bankowych). W celu przej cie rodków z kart kredytowych, nale y wej w posiadanie numeru karty, czasu wa no ci karty oraz kodu CVC2/CVV2. Obecnie nie jest to problemem, poniewa w sieci TOR z atwo ci mo na znale osoby oferuj ce udost pnienie kompletu danych i to po stosunkowo niskiej cenie. Jak s to kwoty przedstawiono na przyk adzie oferty dost pnej na jednej ze stron internetowych (rysunek poni ej).

7 98 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych ród o: [16]. Rysunek 2. Ile kosztuj us ugi hakera Praktycznie jedynym powa nym zmartwieniem przest pcy jest obecnie wyprowadzenie skradzionych rodków na w asne konto lub uzyskanie gotówki przy zachowaniu anonimowo ci, w przypadku nawi zywania po czenia ze sklepem lub instytucj finansow wa ne jest tak e anonimowe po czenie(tabela 1 na poprzedniej stronie). Jest to mo liwe poprzez wykorzystanie kryptowalut, skorzystanie z us ug niektórych firm po rednicz cych w transakcjach internetowych oraz poprzez u ycie przedp aconych kart p atniczych. Kolejnym teoretycznie prostym do wykonania przest pstwem jest przej cie czyjej to samo ci w ramach portalu aukcyjnego (takiego jak Allegro lub Ebay). W tym wypadku konieczne jest poznanie has a do portalu, przydatne (a cz sto niezb dne) jest tak e zdobycie dost pu do maila oraz rozpoznanie jak aktywno przejawia na portalu ofiara. Zdobycie danych do logowania i przeprowadzenia oszustwa jest zazwyczaj równie proste jak wcze niej opisywane dane najcz ciej mo na kupi bezpo rednio u hakera og aszaj cego si w sieci TOR lub zakupi dost p do maili, których zawarto b dzie nale a o przeszuka pod k tem potrzebnych informacji (nale y nadmieni, e w skrajnym wypadku przest pca mo e wej w posiadanie informacji umo liwiaj cych dokonanie szanta u lub wzi cie kredytu/zobowi zania na koszt innej osoby) Po zdobyciu odpowiednich informacji i przej ciu konta na portalu aukcyjnym najcz ciej dochodzi do szeregu fa szywych transakcji, w wyniku których rodki sp ywaj na podstawione konto. Kolejnym typem oszustwa jest przej cie konta PayPal i wyprowadzenie z niego rodków poprzez odpowiednie transakcje np. zakup dóbr wirtualnych, które mo na pó niej wygodnie up ynni. Ostatnim rodzajem analizowanej aktywno ci przest pców w Internecie jest tworzenie oprogramowania [9], które poprzez swoje funkcjonowanie albo przynosi dochody z tzw. wykopywania kryptowalut (czyli wykorzystuje zasoby fizycznych zara onej maszyny w celu pozyskania np. Bitcoinów) albo wykrada informacje mo liwe pó niej do sprzedania na czarnym rynku (np. kradzione

8 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, has a albo ju zapisane albo aktualnie wpisywane na komputerze ofiary). Podstawow zalet tego typu dzia a jest atwo ich przeprowadzenia w chwili, gdy posiadamy dedykowane oprogramowanie (do którego stworzenia wymagane jest jednak posiadanie eksperckiej wiedzy z zakresu bezpiecze stwa oraz tworzenia oprogramowania). Jedn z cz stszych dróg rozprowadzania szkodliwego oprogramowania s wiadomo ci rozsy- ane drog elektroniczn (cz sto z ju zara onych maszyn) oraz u ywanie plików wykonywalnych ami cych (lub pozornie ami cych) zabezpieczenia ró nego rodzaju licencjonowanego oprogramowania (tzw. cracki ). Dodatkowo wiadomo te, e je li kto jest w stanie utworzy cracka, to jego umiej tno ci pozwalaj na znacznie wi cej w zakresie cyberprzest pczo ci. Skutkuje to tym, e wi kszo cracków jest rozprowadzana tak e z jakim rodzajem szkodliwego oprogramowania (zak ada si, e ponad 50% cracków posiada dodatek w postaci z o liwego oprogramowania [13]). W tym miejscu nale a oby tak e wspomnie o wci popularnych sieciach wymiany plików typu Peer2Peer (np. Torrent). Sieci tego typu znacznie u atwiaj wymian wszelkiego typu plików, tak e tych o ograniczonej b d w tpliwej legalno ci. Sieci te tak e znacz co utrudniaj proces weryfikacji pochodzenia pliku i u atwiaj dystrybucj oprogramowania szkodliwego. Dodatkowym wyzwaniem jest tak e weryfikacja oprogramowania rozpowszechnianego poprzez ró nego rodzaju fora tematyczne. Je li do czone do docelowego programu z o liwe oprogramowanie b dzie w odpowiedni stopniu ma o rozpowszechnione, istnieje du a szansa, e adne oprogramowanie antywirusowe nie powiadomi ofiary o zagro eniu. Wynika to z u omno ci oprogramowania antywirusowego, które dzia a w oparciu o dwa g ówne mechanizmy. Pierwszym z nich jest rozpoznawanie sygnatury szkodliwego oprogramowania udaje si to tylko, je li dany plik zawiera rozpoznane wcze niej szkodliwe oprogramowanie. Jest to jednak mo liwe do omini cia za pomoc oprogramowania szyfruj cego pliki, w wyniku czego ich sygnatury s trudne do ustalenia przez oprogramowanie antywirusowe, jednocze nie funkcjonalno tak przetworzonego programu bardzo cz sto pozostaje niezmieniona. Drug metod stosowan przez programy antywirusowe jest tzw. heurystyka. Metoda ta opiera si na za o eniu, e ka de przysz e szkodliwe oprogramowanie mo e by podobne do ju poznanych przypadków. Jest to jednak mechanizm bardzo zawodny du a cz szkodliwych programów nie wykazuje szczególnych z punktu widzenia obserwatora cech i pozostaje niezauwa ona podczas skanowania [2].

9 100 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych 4. Kryptowaluty wykorzystanie w gospodarce elektronicznej i cyberprzest pczo ci Bez w tpienia bardzo istotnym elementem w handlu elektronicznym (a z perspektywy tego artyku u w cyberprzest pczo ci) jest proces przeprowadzania ró nego rodzaju transferów rodków pieni nych. W przypadku tych transferów problem stanowi granice pa stw, ró nice walutowe oraz czas przes ania rodków. W zwi zku z powy szym nieodzownym wspomnienia wydaje si by sprawa popularyzacji kryptowalut [15],[3]. Z punktu widzenia artyku u jest to o tyle istotne, e kryptowaluty cz sto bezpo rednio lub po rednio wspomagaj proces utrzymywania anonimowo ci w Internecie. Tzw. kryptowaluty s rodzajem systemu walutowego opartego o kryptografi i dzia aj cego w sposób wirtualny (bez fizycznej reprezentacji). Wymiana poszczególnych monet kryptowaluty przebiega w wewn trznych jednostkach a sama kryptowaluta nie jest najcz ciej uznawana jako prawnie funkcjonuj cy rodek p atniczy w konkretnych pa stwach. Najpopularniejsze z kryptowalut to Bitcoin (BTC), oraz Litecoin (LTC) [6]. G ówn motywacj do stworzenia i u ywania wy ej wymienionych krytowalut, by o zdecentralizowanie obrotów bezgotówkowych, zwi kszenie anonimowo ci oraz unikni cie p acenia prowizji przy przesy aniu pieni dzy (prowizji pobieranych przez banki). W efekcie powsta system wymiany oparty o punkty (odpowiednio zwanymi Bitcoin lub Litecoin zale nie od systemu) generowane poprzez prac komputerów. System ten dzia a w oparciu o zaawansowany mechanizm kryptograficzny i zdecentralizowany system potwierdze w sieci Peer2Peer. Transakcje w systemie opieraj si na atwo generowanych (i dost pnych dla ka dego) adresach (b d cych kluczami publicznymi) stanowi cych rodzaj odpowiednika numeru konta bankowego [8]. Podczas dokonywania transakcji przes ania rodków, oprogramowanie u ytkownika tworzy komunikat rozsy any do pozosta ych u ytkowników kryptowaluty, zawieraj cy podpis (klucz publiczny/adres) dotychczasowego posiadacza kryptowaluty oraz klucz publiczny(adres) odbiorcy. Po odpowiednim rozpropagowaniu danego komunikatu, monety pojawiaj si na koncie odbiorcy. Dla unikni cia oszustw polegaj cych na wys aniu nieistniej cych monet, wymogiem dla skutecznego dokonania transakcji jest otrzymanie odpowiedniej ilo ci potwierdze autentyczno ci od pozosta ych u ytkowników. Dzieje si to poprzez sprawdzenie historii operacji, która jest archiwizowana przez ka dy w ze sieci, który zosta odpowiednio skonfigurowany. Je li nie ma nieprawid owo ci i dany u ytkownik posiada monety w momencie dokonania transakcji, to generowane s potwierdzenia ko cz ce transakcj. Dwie wspomniane ju najpopularniejsze kryptowaluty Bitcoin oraz Litecoin s na tyle rozpoznawane i uznawane na wiecie, e coraz atwiej znale sklep internetowy lub inn instytucj, która umo liwi bezpo redni wymian posiadanych rodków krytowaluty na towary. Funkcjonuj te internetowe gie dy kryptowalut, umo liwiaj ce inwestowanie i spekulowanie na kursie danej kryptowaluty wzgl dem innych walut. Podstawowymi cechami kryptowalut które sprawiaj, e s u yteczne dla cyberprzest pców s : brak konieczno ci wizyty w banku (lub podobnej instytucji) w celu dokonania obrotu t walut ; mo liwo zachowania pe nej anonimowo ci zarówno przy kupnie jak i sprzeda y rodków wyra anych w kryptowalutach; atwo wymiany na waluty lokalne oraz atwo ca ego procesu zakupu.

10 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, Ostatnia z wymienionych cech atwo zakupu oraz sprzeda y kryptowalut ma niebagatelne znaczenie dla przest pców internetowych. Umo liwia to bowiem atwe i szybkie wyprowadzenie rodków pieni nych z przej tych kont bankowych lub kart kredytowych. Dodatkow istotn cech kryptowalut jest mo liwo istnienia tzw. pralni brudnych pieni dzy w sieciach anonimizuj cych typu TOR. Poniewa ka da transakcja jest mo liwa do wy ledzenia poprzez analiz historii transakcji (archiwizowanej na potrzeby generowania potwierdze ), podstawowym celem istnienia pralni jest wymiana kryptowalut w sposób anonimowy, uniemo liwiaj cy wy ledzenie dotychczasowego u ytkownika. Polega to na przyj ciu danej kwoty przez pralni a nast pnie dokonanie wymiany na inny zestaw monet po potr ceniu odpowiedniej prowizji. W opinii autorów wi ksza cz pralni dzia a w oparciu o operacje na gie dach kryptowalut, poprzez które dokonuje si wielokrotnej wymiany danej kryptowaluty w celu zatarcia powi za pomi dzy przest pc a transakcjami. wie o pozyskane rodki s przesy ane z jednego adresu na inny adres (nieu ywany wcze niej). Proces ten potencjalnie uniemo liwi powi zanie tej transakcji z dokonanymi wcze niej [7]. Tak przygotowane rodki przest pca mo e stosunkowo bezpiecznie sprzeda otrzymuj c zap at na w asne konto bankowe lub rachunek powi zany z przedp acon kart p atnicz. 5. Wnioski Przedstawione w powy szym artykule narz dzia wraz z podstawowym opisem ich wykorzystania, daj w opinii autorów jedynie ogólny pogl d na zjawiska, które dzi ju zachodz. Upowszechnienie Internetu i rozwój e-handlu sugeruje wzrost ilo ci zjawisk niepo danych w przysz o ci. Jednocze nie pojawienie si narz dzi pozwalaj cych w stosunkowo atwy sposób ca kowicie ukry sw to samo, pozwala przest pcom poczu si pewniej ni kiedykolwiek. Rozwój czarnego rynku ukrytego za zas on oprogramowania do anonimizacji (a maj cego pierwotnie s u y do walki z cenzur ) wydaje si wymyka wszelkiej kontroli. Nieliczne, acz g o ne przypadki z apania cyberprzest pców sugeruj zwi zek z b dami ludzkimi a nie b dami w samym oprogramowaniu lub metodzie. Analizuj c przyczyny, które spowodowa y zamkni cie najwi kszego sklepu z nielegalnym towarem Silkroad oficjalne informacje wspominaj o b dach formalnych pope nionych kilka lat wcze niej przez za o yciela strony, nie za o technicznej s abo ci rozwi zania. Globalne infekcje oprogramowania do wykradania danych jak Conficker (od 9 do 15 mln zara onych komputerów) udowadniaj, e zagro enie jest realne a s u by maj ograniczone mo liwo ci dzia ania (przyk adowo producent systemu Windows, firma Microsoft, wyznaczy a $ za informacje o twórcy wirusa bezskutecznie). Autorzy artyku u uwa aj, e ewentualne straty z tytu u oszustw internetowych wci b d ros y. Poniewa cyberprzest pcy potrafi si wietnie zorganizowa oraz s w stanie prze amywa praktycznie wszelkie zabezpieczenia. Jednocze nie atwe do u ycia nowoczesne narz dzia anonimizuj ce pozwalaj czu si przest pcom praktycznie bezkarnie. Wszelk potrzebn wiedz mo na znale w popularnych wyszukiwarkach. Jedyn mo liwo ci ograniczenia strat po stronie uczciwych u ytkowników Internetu jest samoedukacja w zakresie bezpiecze stwa komputerowego (np. unikanie korzystania z jednego systemu/urz dzenia tak do rozrywki jak i pracy i finansów) oraz wzmo ona czujno w momencie dokonywania ewentualnych p atno ci za po rednictwem Internetu.

11 102 Marcin Kurzeja, ukasz Zakonnik Techniki dokonywania oszustw w handlu elektronicznym w Internecie z wykorzystaniem sieci anonimizuj cych Bibliografia [1] CyberSource, 13th Annual 2012 Online Fraud Report, [Online]. Dost pne: ername1=cache-control&blobheadervalue1=private&blobcol=urldata&blobtable=mungoblobs [2] Harley D., Lee A., Heuristic Analysis Detecting Unknown Viruses, [Online]. Dost pne: ( ) [Online]. [3] Interia NT Nowe Technologie, Bitcoin gor czka cyfrowej waluty, Interia online, , [4] Komenda G ówna Policji, Cyberprzest pczo raporty 2014, [Online]. Dost pne: [5] Loshin P., Practical Anonymity. Hiding in Plain Sight Online, Publisher: Elsevier, [6] Morris L., Anonymity Analysis of Crypto- currencies, Master s Thesis Proposal, Department of Computer Science, Rochester Institute of Techology, , [Online]. Dost pne: [7] Moser M., Anonymity of Bitcoin Transactions. An Analysis of Mixing Services, Munster Bitcoin Conference (MBC), July 13, Munster, Germany, [Online]. Dost pne: [8] Nakamoto S., Bitcoin: A Peer-to-Peer Electronic Cash System, [Online]. Dost pne: [9] Plohmann D., Gerhards-Padilla E., Case Study of the Miner Botnet, 4th International Conference on Cyber Conflict, Tallinn 2012, proceedings/5_7_Plohmann%26Gerhards-Padilla_ACaseStudyOnTheMinerBotnet.pdf [10] Rainie L. (red.), Anonymity, Privacy, and Security Online, PawReserach Center, , [Online]. Dost pne: AnonymityOnline_ pdf, [11] Roberts H., Zuckerman E., York J., Faris R., Palfrey J., Circumvention Tool Usage Report, The Berkman Center for Internet & Society, October 2010, [Online]. Dost pne: eport.pdf [12] TopProject.org, Statystyki zwi zane z projektem TOR, [Online]. Dost pne: 30&country=pl, ( ) oraz opis projektu TOR, [Online]. Dost pne: [13] UC San Diego Academic Computing and Media Services, [Online]. Dost pne: Piracy is associated with malware,

12 POLSKIE STOWARZYSZENIE ZARZ DZANIA WIEDZ Seria: Studia i Materia y, nr 71, [14] Vacca J. R., Computer and Information Security Handbook, Publisher: Elsevier, 2009 [15] W glewski M., BitCoin - zamiana psa na dwa koty, Newsweek online , [Online]. Dost pne: [16] Witryna [Online]. Dost pne: [17] ystat.com, GLOBAL B2C E-commerce market report 2013, [Online]. Dost pne: FRAUD TECHNIQUES IN E-COMMERCE IN THE INTERNET WITH USING ANONYMIZING NETWORKS Summary In this article authors describe potential methods realizations of frauds on the internet network. Victims are usually normal users but also institutions and corporations. The subject of article focuses on the use of modern techniques, anonymizing tools and financial products to perform fraud. Keywords: tor, internet frauds, bitcoin, anonymizing networks, cryptocurrency Marcin Kurzeja Studenckie Ko o Naukowe Technologii Internetowych i Multimedialnych Wydzia Ekonomiczno-Socjologiczny Uniwersytet ódzki ul. Polskiej Organizacji Wojskowej nr 3/5, ód marcin.kurzeja@gmail.com ukasz Zakonnik Katedra Informatyki Ekonomicznej Wydzia Ekonomiczno-Socjologiczny Uniwersytet ódzki ul. Polskiej Organizacji Wojskowej nr 3/5, ód lzakonnik@wzmail.uni.lodz.pl

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO

POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO POLITYKA PRYWATNOŚCI SKLEPU INTERNETOWEGO www.tokyotey.pl 1. Zagadnienia wstępne. 1. Pod pojęciem Serwisu rozumie się stronę internetową znajdującą się pod adresem www.tokyotey.pl wraz z wszelkimi podstronami

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL.

1. PODMIOTEM ŚWIADCZĄCYM USŁUGI DROGĄ ELEKTRONICZNĄ JEST 1) SALESBEE TECHNOLOGIES SP. Z O.O. Z SIEDZIBĄ W KRAKOWIE, UL. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W ZAKRESIE UDOSTĘPNIANIA MOŻLIWOŚCI PRZYSTĄPIENIA DO UMÓW UBEZPIECZENIA GRUPOWEGO ZAWARTYCH Z LINK4 S.A. ORAZ OBSŁUGI PŁATNOŚCI ONLINE 1. PODMIOTEM ŚWIADCZĄCYM

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

- o zmianie o Krajowym Rejestrze Sądowym

- o zmianie o Krajowym Rejestrze Sądowym Warszawa, dnia 28 sierpnia, 2012 rok Grupa Posłów na Sejm RP Klubu Poselskiego Ruch Palikota Szanowna Pani Ewa Kopacz Marszałek Sejmu Rzeczypospolitej Polskiej Na podstawie art. 118 ust. 1 Konstytucji

Bardziej szczegółowo

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne

INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta Ustroń. I. Postanowienia ogólne Załącznik Nr 5 do Instrukcji zarządzania systemami informatycznymi, słuŝącymi do przetwarzania danych osobowych INSTRUKCJA postępowania w sytuacji naruszenia ochrony danych osobowych w Urzędzie Miasta

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16

Chmura obliczeniowa. do przechowywania plików online. Anna Walkowiak CEN Koszalin 2015-10-16 Chmura obliczeniowa do przechowywania plików online Anna Walkowiak CEN Koszalin 2015-10-16 1 Chmura, czyli co? Chmura obliczeniowa (cloud computing) to usługa przechowywania i wykorzystywania danych, do

Bardziej szczegółowo

API transakcyjne BitMarket.pl

API transakcyjne BitMarket.pl API transakcyjne BitMarket.pl Wersja 20140314 1. Sposób łączenia się z API... 2 1.1. Klucze API... 2 1.2. Podpisywanie wiadomości... 2 1.3. Parametr tonce... 2 1.4. Odpowiedzi serwera... 3 1.5. Przykładowy

Bardziej szczegółowo

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji

epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji epuap Ogólna instrukcja organizacyjna kroków dla realizacji integracji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Regulamin korzystania z aplikacji mobilnej McDonald's Polska

Regulamin korzystania z aplikacji mobilnej McDonald's Polska Regulamin korzystania z aplikacji mobilnej McDonald's Polska I. POSTANOWIENIA OGÓLNE 1.1. Niniejszy regulamin ( Regulamin ) określa zasady korzystania z aplikacji mobilnej McDonald s Polska uruchomionej

Bardziej szczegółowo

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek

Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek Niniejszy dokument obejmuje: 1. Szablon Umowy zintegrowanej o rachunek ilokata, 2. Szablon Umowy zintegrowanej o rachunek ilokata oraz o rachunek oszczędnościowo-rozliczeniowy. Umowa zintegrowana o rachunek

Bardziej szczegółowo

Ogólna charakterystyka kontraktów terminowych

Ogólna charakterystyka kontraktów terminowych Jesteś tu: Bossa.pl Kurs giełdowy - Część 10 Ogólna charakterystyka kontraktów terminowych Kontrakt terminowy jest umową pomiędzy dwiema stronami, z których jedna zobowiązuje się do nabycia a druga do

Bardziej szczegółowo

Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku.

Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku. Różnice kursowe pomiędzy zapłatą zaliczki przez kontrahenta zagranicznego a fakturą dokumentującą tę Obowiązek wystawienia faktury zaliczkowej wynika z przepisów o VAT i z faktu udokumentowania tego podatku.

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI

POLITYKA PRYWATNOŚCI POLITYKA PRYWATNOŚCI stosowanie do przepisów ustawy z dnia 18 lipca 2002 roku o świadczeniu usług drogą elektroniczną (Dz. U. z 2013 r., poz. 1422 ze zm.) oraz ustawy z dnia 29 sierpnia 1997 roku o ochronie

Bardziej szczegółowo

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą

Instrukcja zarządzania bezpieczeństwem Zintegrowanego Systemu Zarządzania Oświatą Załącznik Nr 4 do Zarządzenia Nr 838/2009 Prezydenta Miasta Krakowa z dnia 21 kwietnia 2009 r. Instrukcja zarządzania bezpieczeństwem Gmina Miejska Kraków 1 1. Ilekroć w niniejszej instrukcji jest mowa

Bardziej szczegółowo

Elementy i funkcjonalno

Elementy i funkcjonalno Konsola operatora Konsola operatora zapewnia dost p do najwa niejszych informacji o po czeniu i aktualnym statusie abonentów, dzi ki czemu u atwia przekazywanie po cze. Konsola przewy sza swoimi mo liwo

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA

Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Załącznik do uchwały nr UZ/355/2011 Zarządu PZU SA Regulamin świadczenia usług drogą elektroniczną przez PZU SA w zakresie obsługi klienta PZU SA Na podstawie art. 8 ust. 1 pkt 1 ustawy z dnia 18 lipca

Bardziej szczegółowo

Audyt SEO. Elementy oraz proces przygotowania audytu. strona

Audyt SEO. Elementy oraz proces przygotowania audytu. strona Audyt SEO Elementy oraz proces przygotowania audytu 1 Spis treści Kim jesteśmy? 3 Czym jest audyt SEO 4 Główne elementy audytu 5 Kwestie techniczne 6 Słowa kluczowe 7 Optymalizacja kodu strony 8 Optymalizacja

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach.

Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. Jak usprawnić procesy controllingowe w Firmie? Jak nadać im szerszy kontekst? Nowe zastosowania naszych rozwiązań na przykładach. 1 PROJEKTY KOSZTOWE 2 PROJEKTY PRZYCHODOWE 3 PODZIAŁ PROJEKTÓW ZE WZGLĘDU

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 1 do Zarządzenia Nr 1/2013 Dyrektora Zespołu Obsługi Szkół i Przedszkoli w Muszynie z dnia 30 grudnia 2013 r. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Regulamin korzystania z serwisu http://www.monitorceidg.pl

Regulamin korzystania z serwisu http://www.monitorceidg.pl Regulamin korzystania z serwisu http://www.monitorceidg.pl 1 [POSTANOWIENIA OGÓLNE] 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisu internetowego http://www.monitorceidg.pl

Bardziej szczegółowo

Regulamin serwisu internetowego ramowka.fm

Regulamin serwisu internetowego ramowka.fm Regulamin serwisu internetowego ramowka.fm Art. 1 DEFINICJE 1. Serwis internetowy serwis informacyjny, będący zbiorem treści o charakterze informacyjnym, funkcjonujący pod adresem: www.ramowka.fm. 2. Administrator

Bardziej szczegółowo

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL.

1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL. Załącznik nr 2 do Regulaminu Wynagrodzenie i inne opłaty Część I. Uwagi ogólne 1. DYNAMICSAX nie pobiera żadnych opłat za korzystanie z serwisu internetowego DYNAMICSAX.PL. 2. DYNAMICSAX pobiera Wynagrodzenie

Bardziej szczegółowo

Warszawa, 08.01.2016 r.

Warszawa, 08.01.2016 r. Warszawa, 08.01.2016 r. INSTRUKCJA KORZYSTANIA Z USŁUGI POWIADOMIENIA SMS W SYSTEMIE E25 BANKU BPS S.A. KRS 0000069229, NIP 896-00-01-959, kapitał zakładowy w wysokości 354 096 542,00 złotych, który został

Bardziej szczegółowo

UMOWA PORĘCZENIA NR [***]

UMOWA PORĘCZENIA NR [***] UMOWA PORĘCZENIA NR [***] zawarta w [***], w dniu [***] r., pomiędzy: _ z siedzibą w, ul., ( - ), wpisaną do rejestru przedsiębiorców Krajowego Rejestru Sądowego prowadzonego przez Sąd Rejonowy, Wydział

Bardziej szczegółowo

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu

Rozdział 6. Pakowanie plecaka. 6.1 Postawienie problemu Rozdział 6 Pakowanie plecaka 6.1 Postawienie problemu Jak zauważyliśmy, szyfry oparte na rachunku macierzowym nie są przerażająco trudne do złamania. Zdecydowanie trudniejszy jest kryptosystem oparty na

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 18 czerwca 2014 r. DOLiS-035-1239 /14 Prezes Zarządu Spółdzielnia Mieszkaniowa w związku z uzyskaniem przez Generalnego

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS

Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Logowanie do mobilnego systemu CUI i autoryzacja kodami SMS Dostęp do strony logowania następuje poprzez naciśnięcie odpowiedniego dla rodzaju usługi linku dostępnego na stronie www.bsjaroslaw.pl.: lub

Bardziej szczegółowo

System kontroli wersji SVN

System kontroli wersji SVN System kontroli wersji SVN Co to jest system kontroli wersji Wszędzie tam, gdzie nad jednym projektem pracuje wiele osób, zastosowanie znajduje system kontroli wersji. System, zainstalowany na serwerze,

Bardziej szczegółowo

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący;

1) Dziekan lub wyznaczony przez niego prodziekan - jako Przewodniczący; Wydział Prawa, Prawa Kanonicznego i Administracji KUL Wydziałowa Komisja ds. Jakości Kształcenia Al. Racławickie 14, 20-950 Lublin, tel. +48 81 445 37 31; fax. +48 81 445 37 26, e-mail: wydzial.prawa@kul.pl

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne

REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE. 1 Postanowienia ogólne REGULAMIN ŚWIADCZENIA USŁUG PRZYGOTOWANIA I DOSTAWY POSIŁKÓW W RAMACH CATERINGU DIETETYCZNEGO W TRÓJMIEŚCIE 1 Postanowienia ogólne 1.Niniejszy Regulamin określa zasady korzystania z usług, świadczonych

Bardziej szczegółowo

Zaawansowana adresacja IPv4

Zaawansowana adresacja IPv4 Zaawansowana adresacja IPv4 LAN LAN... MAN... LAN Internet Zagadnienia: podział sieci na równe podsieci (RFC 950, 1985 r.) technologia VLSM (RFC 1009, 1987 r.) technologia CIDR (RFC 1517-1520, 1993 r.)

Bardziej szczegółowo

Postanowienia ogólne.

Postanowienia ogólne. Regulamin udostępniania przez Bank Ochrony Środowiska S.A. elektronicznego kanału dystrybucji umożliwiającego Klientom Banku przystępowanie do Umowy grupowego ubezpieczenia następstw nieszczęśliwych wypadków

Bardziej szczegółowo

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv

Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv Polityka prywatności i wykorzystywania plików cookies w serwisie internetowym mateuszgrzesiak.tv I. Postanowienia ogólne 1. Administratorem danych osobowych Klientów jest Spółka Starway spółka z ograniczoną

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE

Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE Regulamin Sprzedawcy Wszystko.pl I. DEFINICJE 1. Sprzedawca Sklep Motoryzacyjny REGMOT inż. Wiesław Ptak z siedzibą w 31-571 Kraków ul. Mogilska 121c, posiadający numer identyfikacji podatkowej NIP: 676-103-16-84,

Bardziej szczegółowo

Umowa w sprawie przesyłania faktur elektronicznych

Umowa w sprawie przesyłania faktur elektronicznych 1 / 7 zwana dalej Umową zawarta dnia dd-mm-rrrr pomiędzy: Umowa w sprawie przesyłania faktur elektronicznych firmą: Nazwa, adres siedziby, numer KRS, numer NIP, REGON reprezentowaną przez : 1. Dane reprezentanta

Bardziej szczegółowo

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON.

WZÓR. reprezentowaną przez: Pana/ią osobę uprawnioną, zwaną dalej Wykonawcą, posiadającym NIP.. oraz REGON. Załącznik nr 4 do SIWZ MUP.PK.III.371-17/12 WZÓR UMOWA DOSTAWY NR w ramach projektu WIEDZA INNOWACYJNOŚĆ JAKOŚĆ współfinansowanego ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Bardziej szczegółowo

Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen

Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen Opinie Polaków na temat zniesienie granic wewnętrznych w UE w rok po wejściu Polski do strefy Schengen TNS OBOP dla Reprezentacji Komisji Europejskiej w Polsce grudzień 2008 Ośrodek Badania Opinii Publicznej

Bardziej szczegółowo

Poniżej instrukcja użytkowania platformy

Poniżej instrukcja użytkowania platformy Adres dostępowy: http://online.inter-edukacja.wsns.pl/ Poniżej instrukcja użytkowania platformy WYŻSZA SZKOŁA NAUK SPOŁECZNYCH z siedzibą w Lublinie SZKOLENIA PRZEZ INTERNET Instrukcja użytkowania platformy

Bardziej szczegółowo

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie.

REGULAMIN. przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium Oświaty w Szczecinie. Załącznik do zarządzenia Nr 96 /2009 Zachodniopomorskiego Kuratora Oświaty w Szczecinie z dnia 23 września 2009 r. REGULAMIN przeprowadzania naboru nowych pracowników do korpusu służby cywilnej w Kuratorium

Bardziej szczegółowo

Przygotowały: Magdalena Golińska Ewa Karaś

Przygotowały: Magdalena Golińska Ewa Karaś Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od

Bardziej szczegółowo

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA

Spis treści. Rozdział 1 ewyniki. mmedica - INSTR UKC JA UŻYTKO W NIKA Wersja 5.1.9 Spis treści Rozdział 1 1.1 1.1.1 1.1.2 1.2 1.3 1.4 1.5 I Konfiguracja... 1-1 OID świadczeniodawcy... 1-2 Dodanie... instytucji zewnętrznej 1-4 Dodanie... zlecenia 1-11 Pobranie... materiału

Bardziej szczegółowo

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011

Regu g l u a l min i n w s w pó p ł ó p ł r p acy O ow o iązuje od dnia 08.07.2011 Regulamin współpracy Obowiązuje od dnia 08.07.2011 1 1. Wstęp Regulamin określa warunki współpracy z firmą Hubert Joachimiak HubiSoft. W przypadku niejasności, prosimy o kontakt. Dane kontaktowe znajdują

Bardziej szczegółowo

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki.

Posiadane punkty lojalnościowe można również wykorzystać na opłacenie kosztów przesyłki. Program lojalnościowy Program lojalnościowy sklepu Gunfire pozwala Ci zyskać jeszcze więcej, nie dopłacając ani grosza. Zbieraj punkty i zamieniaj je na wysokiej jakości produkty dostępne w sklepie Gunfire.pl.

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego.

Administrator Konta - osoba wskazana Usługodawcy przez Usługobiorcę, uprawniona w imieniu Usługobiorcy do korzystania z Panelu Monitorującego. REGULAMIN USŁUGI NAVIEXPERT MONITORING I. POSTANOWIENIA OGÓLNE 1. Regulamin sporządzony został przez spółkę prawa polskiego (PL) NaviExpert Spółkę z ograniczoną odpowiedzialnością z siedzibą w Poznaniu

Bardziej szczegółowo

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze

Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im. Komisji Edukacji Narodowej w Jaworze Załącznik nr 1 do zarządzenia nr 9/11/12 dyrektora PCKZ w Jaworze z dnia 30 marca 2012 r. Regulamin organizacji przetwarzania i ochrony danych osobowych w Powiatowym Centrum Kształcenia Zawodowego im.

Bardziej szczegółowo

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity)

USTAWA. z dnia 26 czerwca 1974 r. Kodeks pracy. 1) (tekst jednolity) Dz.U.98.21.94 1998.09.01 zm. Dz.U.98.113.717 art. 5 1999.01.01 zm. Dz.U.98.106.668 art. 31 2000.01.01 zm. Dz.U.99.99.1152 art. 1 2000.04.06 zm. Dz.U.00.19.239 art. 2 2001.01.01 zm. Dz.U.00.43.489 art.

Bardziej szczegółowo

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku

Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Ogłoszenie o zwołaniu Zwyczajnego Walnego Zgromadzenia IDM Spółka Akcyjna w upadłości układowej z siedzibą w Krakowie na dzień 30 czerwca 2015 roku Zarząd Spółki IDM Spółka Akcyjna w upadłości układowej

Bardziej szczegółowo

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A.

Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A. Ogłoszenie o zwołaniu Nadzwyczajnego Walnego Zgromadzenia Spółki ELKOP S.A. Zarząd ELKOP S.A. z siedzibą w Chorzowie (41-506) przy ul. Józefa Maronia 44, spółki wpisanej do Rejestru Przedsiębiorców Krajowego

Bardziej szczegółowo

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL

Przewodnik AirPrint. Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Przewodnik AirPrint Ten dokument obowiązuje dla modeli atramentowych. Wersja A POL Modele urządzenia Niniejszy podręcznik użytkownika obowiązuje dla następujących modeli. DCP-J40DW, MFC-J440DW/J450DW/J460DW

Bardziej szczegółowo

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie

OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki. Wawel S.A. z siedzibą w Krakowie OGŁOSZENIE o zwołaniu Zwyczajnego Walnego Zgromadzenia Spółki Wawel S.A. z siedzibą w Krakowie Zarząd Wawel Spółki Akcyjnej z siedzibą w Krakowie, przy ul. Władysława Warneńczyka 14, wpisanej do Rejestru

Bardziej szczegółowo

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:

Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez: Załącznik nr 6 Nr postępowania: 30/2010 UMOWA Nr... Zawarta w Warszawie w dniu.. pomiędzy: Filmoteką Narodową z siedzibą przy ul. Puławskiej 61, 00-975 Warszawa, NIP:, REGON:.. reprezentowaną przez:..

Bardziej szczegółowo

Integracja systemów, integracja procesów

Integracja systemów, integracja procesów Nowe rozwiązania informatyczne w zmieniającej się rzeczywistości akademickiej Integracja systemów, integracja procesów... Janina Mincer-Daszkiewicz Uniwersytet Warszawski, MUCI jmd@mimuw.edu.pl Warszawa,

Bardziej szczegółowo

elektroniczna Platforma Usług Administracji Publicznej

elektroniczna Platforma Usług Administracji Publicznej elektroniczna Platforma Usług Administracji Publicznej A Instrukcja użytkownika Instalacja usług wersja 1.1 Ministerstwo Spraw Wewnętrznych i Administracji ul. Batorego 5, 02-591 Warszawa www.epuap.gov.pl

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201

INSTRUKCJA OBSŁUGI URZĄDZENIA: 0101872HC8201 INSTRUKCJA OBSŁUGI URZĄDZENIA: PZ-41SLB-E PL 0101872HC8201 2 Dziękujemy za zakup urządzeń Lossnay. Aby uŝytkowanie systemu Lossnay było prawidłowe i bezpieczne, przed pierwszym uŝyciem przeczytaj niniejszą

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA:

OPIS PRZEDMIOTU ZAMÓWIENIA: Szkolenia są realizowane w ramach projektów współfinansowanych ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Program Operacyjny Kapitał Ludzki 2007-2013 Załącznik nr 1 Do SIWZ

Bardziej szczegółowo

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład:

Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: Sieci komputerowe Sieć komputerowa grupa komputerów lub innych urządzeo połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeo, np.

Bardziej szczegółowo

O autorze 11 O recenzentach 13 Przedmowa 15

O autorze 11 O recenzentach 13 Przedmowa 15 O autorze 11 O recenzentach 13 Przedmowa 15 Rozdzia 1. Wprowadzenie 19 Dla kogo przeznaczona jest ta ksi ka? 20 Plan tworzenia witryny nauczania 20 Krok po kroku korzystanie z ka dego z rozdzia ów 21 Krok

Bardziej szczegółowo

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców

W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców W dobie postępującej digitalizacji zasobów oraz zwiększającej się liczby dostawców i wydawców oferujących dostępy do tytułów elektronicznych, zarówno bibliotekarze jak i użytkownicy coraz większą ilość

Bardziej szczegółowo

wzór Załącznik nr 5 do SIWZ UMOWA Nr /

wzór Załącznik nr 5 do SIWZ UMOWA Nr / wzór Załącznik nr 5 do SIWZ UMOWA Nr / zawarta w dniu. w Szczecinie pomiędzy: Wojewodą Zachodniopomorskim z siedzibą w Szczecinie, Wały Chrobrego 4, zwanym dalej "Zamawiającym" a nr NIP..., nr KRS...,

Bardziej szczegółowo

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie 1. 5.3.4 Oś 4 Leader Poziom wsparcia Usunięcie zapisu. Maksymalny

Bardziej szczegółowo

Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r.

Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r. Załącznik do zarządzenia Rektora Krakowskiej Akademii im. Andrzeja Frycza Modrzewskiego Nr 8/2013 z 4 marca 2013 r. Zasady i tryb przyznawania oraz wypłacania stypendiów za wyniki w nauce ze Studenckiego

Bardziej szczegółowo

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ

TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ OFERTA dotyczące realizacji e-szkolenia nt: TAJEMNICA BANKOWA I OCHRONA DANYCH OSOBOWYCH W PRAKTYCE BANKOWEJ dla sektora bankowego OFERTA dotycząca realizacji e-szkolenia nt.: Tajemnica bankowa i ochrona

Bardziej szczegółowo

Specyfikacja usługi CCIE R&S

Specyfikacja usługi CCIE R&S Schemat laba CCIE R&S Specyfikacja usługi CCIE R&S Connections between router and switches Ethernet S1 R1 Local Local Fa0/1 R1 Ga0/0 Ga0/0 S1 Fa0/1 Fa0/2 R2 Ga0/0 Ga0/1 S2 Fa0/1 Fa0/3 R4 Fa0/0 Ga0/2 S4

Bardziej szczegółowo

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego

Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Opis zmian funkcjonalności platformy E-GIODO wprowadzonych w związku z wprowadzeniem możliwości wysyłania wniosków bez podpisu elektronicznego Wstęp. Dodanie funkcjonalności wysyłania wniosków bez podpisów

Bardziej szczegółowo

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci

Rozwiązywanie nazw w sieci. Identyfikowanie komputerów w sieci Rozwiązywanie nazw w sieci Identyfikowanie komputerów w sieci Protokół TCP/IP identyfikuje komputery źródłowe i docelowe poprzez ich adresy IP. Jednakże użytkownicy łatwiej zapamiętają słowa niż numery.

Bardziej szczegółowo

Warunki Oferty PrOmOcyjnej usługi z ulgą

Warunki Oferty PrOmOcyjnej usługi z ulgą Warunki Oferty PrOmOcyjnej usługi z ulgą 1. 1. Opis Oferty 1.1. Oferta Usługi z ulgą (dalej Oferta ), dostępna będzie w okresie od 16.12.2015 r. do odwołania, jednak nie dłużej niż do dnia 31.03.2016 r.

Bardziej szczegółowo

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015

PFR Wstępnie wypełnione zeznanie podatkowe. PIT-37 i PIT-38 za rok 2015 PFR Wstępnie wypełnione zeznanie podatkowe PIT-37 i PIT-38 za rok 2015 Wstępnie Wypełnione Zeznanie Podatkowe (PFR) PIT-37 i (PFR) PIT-38 Usługa Wstępnie Wypełnionego Zeznania Podatkowego (PFR) PIT-37

Bardziej szczegółowo

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące.

Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Programowanie II prowadzący: Adam Dudek Lista nr 8 Dziedziczenie : Dziedziczenie to nic innego jak definiowanie nowych klas w oparciu o już istniejące. Jest to najważniejsza cecha świadcząca o sile programowania

Bardziej szczegółowo

Regulamin Programu Karta Stałego Klienta Lovely Look

Regulamin Programu Karta Stałego Klienta Lovely Look Regulamin Programu Karta Stałego Klienta Lovely Look 1. Regulamin określa warunki programu lojalnościowego Karta Stałego Klienta Lovely Look, zwanego dalej "Programem". 2. Organizatorem Programu jest Provalliance

Bardziej szczegółowo

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01

Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 Odpowiedzi na pytania zadane do zapytania ofertowego nr EFS/2012/05/01 1 Pytanie nr 1: Czy oferta powinna zawierać informację o ewentualnych podwykonawcach usług czy też obowiązek uzyskania od Państwa

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU. ROZDZIAŁ I Postanowienia ogólne

STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU. ROZDZIAŁ I Postanowienia ogólne Załącznik do uchwały Walnego Zebrania Członków z dnia 28 grudnia 2015 roku STOWARZYSZENIE LOKALNA GRUPA DZIAŁANIA JURAJSKA KRAINA REGULAMIN ZARZĄDU ROZDZIAŁ I Postanowienia ogólne 1 1. Zarząd Stowarzyszenia

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013

REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013 REGULAMIN SKLEPU INTERNETOWEGO www.archoil.pl/sklep z 02.04.2013 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą

Bardziej szczegółowo

1.2. Konkurs odbywa się zgodnie z zasadami określonymi w niniejszym regulaminie, zwanym dalej "Regulaminem" oraz przepisami prawa polskiego.

1.2. Konkurs odbywa się zgodnie z zasadami określonymi w niniejszym regulaminie, zwanym dalej Regulaminem oraz przepisami prawa polskiego. Regulamin konkursu "Bosman związany z regionem" - konkurs plastyczny 1. Postanowienia ogólne 1.1. Organizatorem konkursu pod nazwą " Bosman związany z regionem", zwanego dalej "konkursem", jest Carlsberg

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Banki, przynajmniej na zewnątrz, dość słabo i cicho protestują przeciwko zapisom tej rekomendacji.

Banki, przynajmniej na zewnątrz, dość słabo i cicho protestują przeciwko zapisom tej rekomendacji. Banki, przynajmniej na zewnątrz, dość słabo i cicho protestują przeciwko zapisom tej rekomendacji. Na rynku odmienia się słowo kryzys przez wszystkie przypadki. Zapewne z tego względu banki, przynajmniej

Bardziej szczegółowo

Instrukcja Obsługi STRONA PODMIOTOWA BIP

Instrukcja Obsługi STRONA PODMIOTOWA BIP Instrukcja Obsługi STRONA PODMIOTOWA BIP Elementy strony podmiotowej BIP: Strona podmiotowa Biuletynu Informacji Publicznej podzielona jest na trzy części: Nagłówek strony głównej Stopka strony podmiotowej

Bardziej szczegółowo

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej

Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej PGNiG Obrót Detaliczny Sp. z o.o. Region Dolnośląski Region Wielkopolski Region Górnośląski Regulamin usługi udostępniania obrazów faktur VAT i innych dokumentów w formie elektronicznej z dnia 9 września

Bardziej szczegółowo

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera.

Zamawiający potwierdza, że zapis ten należy rozumieć jako przeprowadzenie audytu z usług Inżyniera. Pytanie nr 1 Bardzo prosimy o wyjaśnienie jak postrzegają Państwo możliwość przeliczenia walut obcych na PLN przez Oferenta, który będzie składał ofertę i chciał mieć pewność, iż spełnia warunki dopuszczające

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu.

Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Uchwała nr 21 /2015 Walnego Zebrania Członków z dnia 11.12.2015 w sprawie przyjęcia Regulaminu Pracy Zarządu. Na podstawie 18 ust. 4.15 Statutu Stowarzyszenia, uchwala się co następuje. Przyjmuje się Regulamin

Bardziej szczegółowo

Edycja geometrii w Solid Edge ST

Edycja geometrii w Solid Edge ST Edycja geometrii w Solid Edge ST Artykuł pt.: " Czym jest Technologia Synchroniczna a czym nie jest?" zwracał kilkukrotnie uwagę na fakt, że nie należy mylić pojęć modelowania bezpośredniego i edycji bezpośredniej.

Bardziej szczegółowo

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim Prezes Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 16 maja 2016 r. Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie

Bardziej szczegółowo

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x

Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wdrożenie modułu płatności eservice dla systemu Virtuemart 2.0.x Wersja 02 Styczeń 2016 Centrum Elektronicznych Usług Płatniczych eservice Sp. z o.o. Spis treści 1. Wstęp... 3 1.1. Przeznaczenie dokumentu...

Bardziej szczegółowo

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje:

Regulamin uczestnictwa w kursach internetowych dla nauczycieli. Definicje: Regulamin uczestnictwa w kursach internetowych dla nauczycieli Definicje: Organizator Organizator Kursów Internetowych, którym jest Wydawnictwo Pedagogiczne Operon spółka z ograniczoną odpowiedzialnością,

Bardziej szczegółowo

WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR.

WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR. Załącznik nr 6 do SIWZ WZÓR UMOWY DLA PRZETARGU NIEOGRANICZONEGO na realizację szkoleń w ramach projektu Patrz przed siebie, mierz wysoko UMOWA NR. Zawarta w dniu..... roku w. POMIĘDZY:. reprezentowaną

Bardziej szczegółowo

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim.

Z naszej strony gwarantujemy, że nikomu nie zostaną ujawnione, Ty też zachowaj ostrożność w udostępnianiu ich osobom trzecim. Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną żądanych

Bardziej szczegółowo

KLAUZULE ARBITRAŻOWE

KLAUZULE ARBITRAŻOWE KLAUZULE ARBITRAŻOWE KLAUZULE arbitrażowe ICC Zalecane jest, aby strony chcące w swych kontraktach zawrzeć odniesienie do arbitrażu ICC, skorzystały ze standardowych klauzul, wskazanych poniżej. Standardowa

Bardziej szczegółowo