*** PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje:
|
|
- Martyna Matysiak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Opinia Polskiej Izby Informatyki i Telekomunikacji w sprawie Założeń do Ustawy o SPAM i SPYWARE przygotowanych przez Ministerstwo Transportu i Budownictwa Polska Izba Informatyki i Telekomunikacji [PIIT] po pierwsze proponuje ustalić nazwę ustawy w języku polskim. Przykładowo może to być: Ustawa o zapobieganiu nieakceptowanej poczcie elektronicznej oraz szkodliwego oprogramowania Przy okazji warto może poszukać polskich nazw na oprogramowanie malware, spyware, adware, phishing itp. przy czym na przykład można zaakceptować po polsku pojęcie spam, spamować, spim, spit oraz haker i kraker. Jednym z obowiązkow ustawodawcy jest w porozumieniu z Radą Języka Polskiego ustalenie słownika polskich pojęć. PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje: *** 1. Przedmiotowy dokument nie uzasadnia wystarczająco potrzeby opracowania specjalnej ustawy spamowej, gdyż: a. Nie przedstawia żadnej analizy rzeczywistej skali występowania w Polsce tego typu przypadków, których źródłem jest działanie osoby fizycznej lub podmiotu znajdującego się na terenie Polski lub Unii Europejskiej. b. Nie przedstawia żadnej analizy poziomu strat bezpośrednich i pośrednich wynikających z tego typu przypadków dla osób fizycznych, podmiotów gospodarczych oraz gospodarki kraju. c. Nie przedstawia żadnej nawet szacunkowej analizy kosztów koniecznych do poniesienia przy wdrożeniu tego typu ustawy przez osoby fizyczne, podmioty gospodarcze (szczególnie dostawców usług internetowych) oraz administrację państwową. d. Nie precyzuje rzeczywistych odstępstw polskiego prawodawstwa od zapisów dyrektyw unijnych, wspominając tylko, że takie niewielkie różnice występują. e. Przedstawia wykaz istniejących zapisów prawnych pozwalających ścigać i karać rzeczywiste przestępstwa popełniane z wykorzystaniem internetu. 2. Przedstawione we wnioskach propozycje regulacji należy ocenić negatywnie, gdyż: a. [z tekstu założeń] doprecyzowanie definicji spamu, przy jednoczesnej potrzebie dyskusji nad rozszerzeniem zakresu przedmiotowego na zjawiska inne niż informacje handlowe, Nie negując potrzeby stałego analizowania zakresu definicji spamu, poszerzanie jej na inne zjawiska niż informacje handlowe nie wydaje się obecnie celowe, gdyż ściganie i karanie za przesyłanie informacji o charakterze politycznym, religijnym, oraz za tzw. łańcuszki szczęścia etc. będzie i trudne i mało akceptowalne społecznie. Warto również rozpatrzyć propozycje dotyczące wprowadzenia regulacji typu only opt-in, czyli takiej która wprowadza możliwość rozsyłania Opinia PIIT do Założeń Ustawy spamowej (MTiB) 1
2 informacji tylko do tych, którzy wcześniej jasno wyrazili chęć otrzymywania takiej informacji. Warto zwrócić uwagę, że przy dzisiejszym prawodawstwie spamem stały się de facto również pytania o możliwość dostarczenia informacji handlowej. Sprecyzowanie definicji spamu będzie trudnym zadaniem, gdyż w wielu przypadkach może to zależeć od kontekstu oraz odbiorcy, a także stosowanych rozwiązań technicznych. Dyskusyjne jest zapisane w dokumencie możliwości uznania za spam informacji przesyłanych na czatach internetowych, forach dyskusyjnych, czy w komunikatorach. Powstaje bowiem pytanie kto będzie oceniać czy dana informacja jest spamem, czy też tylko próbą nawiązania kontaktu? b. zmiana kwalifikacji czynu z wykroczenia na regulacje karno-administracyjne (lub pozostawienie czynu jako wykroczenie), Proponowanie natychmiastowej egzekucji w postaci mandatu może w wielu przypadkach prowadzić do nieuzasadnionego ukarania osoby lub podmiotu, które nie są bezpośrednimi sprawcami takiego czynu, gdyż wykrycie rzeczywistej przyczyny powstania danego szkodliwego zjawiska może wymagać bardzo specjalistycznej wiedzy i działania, a wskazany sprawca często nie będzie miał technicznych możliwości wykazania swojej niewinności. Warto również zbadać konsekwencje propozycji wszczynania postępowania z urzędu. Jeśli taka możliwość stałaby się również obowiązkiem to rodzą się uzasadnione obawy, że masowość zjawiska może doprowadzić do administracyjnego paraliżu instytucji odpowiedzialnej za wszczynanie takich postępowań. Warto też przypomnieć, że w ogólnie obowiązujące w Kodeksie Cywilnym, Kodeksie Karnym, Kodeksie postępowania administracyjnego istnieją odpowiednie procedury oraz obowiązują drastyczne kary nawet do 3 lat pozbawienia wolności (art Kodeksu karnego) za tego typu praktyki. c. rozszerzenie zakresu podmiotowego na podmioty, na zlecenie których prowadzone są tego typu działania, W tym przypadku jest to uzasadnione, ale już obecnie w polskim prawodawstwie zawsze jest możliwe wskazanie i ukaranie współsprawcy. d. zdefiniowanie zjawiska tzw. pop-up windows i uznanie ich w świetle ustawy za czyn nieuczciwej konkurencji (reklama uciążliwa) w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, Znacząca część rozwoju internetu jest finansowana z reklam (podobnie jak komercyjna telewizja i prasa), a zjawisko pop-up jest tylko jedną z form takiej reklamy podobnie jak 15 minut reklamowej przerwy w trakcie filmu w TV, czy całkowicie obklejony reklamą tramwaj. Stąd też szczególne potraktowanie tego typu formy reklamy wydaje się nieuzasadnione. Dodatkowo tego typu zakazy stawiałyby w ewidentnie gorszej pozycji polskiego przedsiębiorcę w stosunku do przedsiębiorcy zagranicznego, sprawiając pogorszenie jego konkurencyjności. Rynek doczekał się skutecznych mechanizmów blokujących tego typu reklamy, co pozwala internaucie na samodzielną decyzję dotyczącą chęci zapoznawania się z reklamą skierowaną do niego z wykorzystaniem tych technik. Penalizacja wspomnianych technik może doprowadzić również do próby anonimizowania ich Opinia PIIT do Założeń Ustawy spamowej (MTiB) 2
3 nadawców, co z kolei, jak pokazuje zjawisko spamu, często wiąże się z wykorzystaniem do dystrybucji cudzych zasobów. e. powołanie specjalnej komórki przy Prezesie UKE właściwej dla ścigania spamu, Nadanie Prezesowi UKE możliwości nadania tak szerokich uprawnień pracownikom proponowanej Inspekcji Telekomunikacyjnej, dotyczących prawa wstępu do pomieszczeń w celu przeprowadzenia kontroli dodatkowych zadań nie wydaje się celowe, a już prawo wchodzenia do mieszkań osób fizycznych (i to bez nakazu prokuratora gdyż proponuje się z zastrzeżeniem wyjątków wskazanych w ustawie (czyli skrócenie terminów na załatwienie sprawy z uwagi na środowisko technologiczne, w którym zjawiska mają miejsce) ) rodzi poważne wątpliwości związane z możliwościami naruszania praw obywatelskich i będzie bardzo negatywnie społecznie odebrane. Biorąc pod uwagę, że komórki do zwalczania przestępstw komputerowych powstały już przy Policji, to wydaje się niecelowe tworzenie kolejnego organu państwowego uprawnionego do prowadzenia śledztw, przeszukań, zabezpieczania dowodów, i innych tego typu czynności. f. dodatkowo należy podjąć próbę stworzenia procedur i narzędzi do skutecznej walki ze zjawiskami malware. Walka ze zjawiskiem malware jest skuteczna po stronie producenta danego oprogramowania, które może być celem ataku hakera (a właściwie krakera [ang. Craker], gdyż haker nie robi krzywdy właścicielowi komputera, do którego się włamał ). W każdym innym przypadku jest to standardowe zabezpieczenie funkcjonowania danego systemu komputerowego poprzez odpowiednie oprogramowanie ochrony systemu (firewall), ustawienie parametrów programu obsługi poczty elektronicznej (blokada określonych tematów i adresów), przeglądarki (blokada po-up ów i banerów reklamowych). Dostępne jest też oprogramowanie antywirusowe, antyspamowe oraz anty spyware owe. Z uwag firmy NASK: Prosimy o korektę zdania Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, stanowiącą własność Skarbu Państwa na zdanie Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, nadzorowaną przez MeiN. Biorąc pod uwagę fakt, że kluczową działalnością zespołu CERT Polska jest rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci prosimy o umieszczenie tego punktu jako pierwszego w części opisującej działalności zespołu CERT Polska. Kończąc opis zespołu CERT Polska warto dodać, że Jak wynika z powyższego katalogu CERT Polska nie posiada prawnych instrumentów do zwalczania naruszeń prawa w sieci. PIIT docenia skalę zagrożenia oraz koszty ponoszone przez użytkowników z powodu spamu oraz innych podobnych zjawisk. Jednakże na podstawie informacji uzyskanych od dostawców usług internetowych stwierdzamy co następuje: Opinia PIIT do Założeń Ustawy spamowej (MTiB) 3
4 a. Ponad 80-90% spamu w polskiej sieci internetowej pochodzi z zagranicy i to z serwerów, które znajdują się poza kontrolą demokratycznych służb specjalnych, b. Większość tego spamu jest wynikiem korzystania przez użytkownika z witryn erotycznych lub umożliwiających kopiowanie nielicencjonowanych utworów (właściciele tych serwerów dodatkowo zarabiają na sprzedaży pozyskanych tą drogą adresów poczty elektronicznej). c. Dotychczas w Polsce nie odnotowano przypadku rozsyłania spamu w języku polskim na dużą skalę. Pojawiające się przypadki rozsyłania informacji handlowych czy też informacji o imprezach dotyczą stosunkowo wąskiego kręgu odbiorców (dla wielu są też cenną informacją) i mogą być stosunkowo łatwo zidentyfikowane co do źródła pochodzenia. Tym samym łatwe jest na podstawie już istniejącej ustawy zażądanie zaniechania tego typu praktyk. d. Dostawcy usług internetowych dysponują już bardzo efektywnym oprogramowaniem, które na zlecenie odbiorcy poczty elektronicznej jest w stanie odfiltrować przesyłki spamowe z korespondencji oraz zablokować rozsyłanie z danego adresu spamu. Problemem może być fakt, że takie usługi są z reguły związane z płatnymi kontami poczty elektronicznej o zaawansowanych cechach użytkowych. e. Dostawcy usług internetowych i administratorzy serwerów poczty elektronicznej oferują pomoc techniczną użytkownikom w przypadku kłopotów z nadmiernym spamem czy też przejęciem jego komputera do rozsyłania spamu. f. W obecnie używanych programach obsługi poczty elektronicznej oraz w przeglądarkach stron internetowych istnieje wiele mechanizmów ułatwiających odfiltrowanie przesyłek spamu i podobnych od oczekiwanej korespondencji czy informacji. Problemem jest, że wielu użytkowników nie potrafi poprawnie skorzystać z tych funkcji. g. Obecnie na rynku istnieje wiele oprogramowania, które umożliwia prawie 100% zabezpieczenie swojego systemu oraz korespondencji przed nieuprawnionym dostępem lub też przesłaniem nieoczekiwanych informacji. Problemem jest cena tego oprogramowania (istnieją też uproszczone wersje typu freeware ) oraz umiejętność jego poprawnego efektywnego wykorzystania. h. Obecnie na rynku działa wiele firm oferujących oprogramowanie antywirusowe i antyspamowe, które również prowadzą serwisy informacyjne o zasadach korzystania ze swojego systemu komputerowego w taki sposób aby nie być narażonym na otrzymywanie spamu czy też zniszczenia posiadanych treści przez programy wirusowe. Podobne informacje można uzyskać z popularnych pism komputerowych. Wydaje się konieczne upowszechnienie tych informacji. PIIT uważa, że obecnie przy niewielkim w stosunku do innych krajów Unii Europejskiej rozpowszechnieniu korzystania z internetu, podstawowym zadaniem administracji publicznej, instytucji państwowych i prywatnych, placówek edukacyjnych, sektora gospodarczego, a w tym sektora teleinformatycznego powinno być upowszechnianie i promocja korzystania z internetu we wszystkich środowiskach społecznych. Tworzenie zaś poprzez ustawę możliwości penalizacji nawet zwykłych użytkowników tylko z powodu możliwości użycia ich komputera do przestępstwa typu spam, nie wydaje się dobrym rozwiązaniem. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 4
5 Podsumowując, PIIT stwierdza, że obecnie ani zakres zjawiska spamu w Polsce a jednocześnie w praktyce wystarczające środki techniczne (stale zresztą rozwijane) nie uzasadniają wprowadzenia jakichś szczególnych regulacji prawnych oraz specjalnej penalizacji, gdyż: 1. Wszelkie przestępstwa należy traktować jednorodnie bez względu na sposób czy zastosowane środki do jego popełnienia. Kradzież pieniędzy z konta powinna być traktowana jednakowo bez względu czy to był napad z bronią, phishing, czy też poprzez włamanie do komputera. Podawana ostatnio przez prasę wiadomość o wykryciu grupy osób okradających klientów aukcji elektronicznych (a nie internautów) oznacza po prostu wykrycie szajki oszustów i złodziei i dla prokuratora oraz sądu nie powinno być istotne czy kradzieży tych dokonali korzystając z internetu czy telefonu czy po prostu bezpośrednim wymuszeniem. Podobnie powinno być z utrudnianiem życia obywatelowi nadmiernymi reklamami wrzucanymi do skrzynki pocztowej lub skrzynki poczty elektronicznej, czy też przeglądarki stron internetowych. 2. Należy poszukiwać rozwiązań prawnych jednakowo określających skutek przestępstwa, a nie zastosowane przez przestępcę środki techniczne. Nie należy też mnożyć dodatkowych służb tylko dla określonego rozwiązania technicznego, gdyż rozwój techniki dalej będzie szybko dostarczać nowych możliwości zarówno popełniania przestępstw jak i ich zapobiegania. Niech lepiej Policja stale się dokształca oraz uzyskuje dodatkowe wyposażenie, które wraz z nabytą wiedzą informatyczną może zastosować do ścigania poważnych przestępstw, w szczególności związanych z istnieniem zorganizowanej działalności przestępczej korzystającej z technik informacyjnych PIIT negując potrzebę ustawy o spamowej, jednocześnie widzi potrzebę nowelizacji już istniejących ustaw dotyczących rynku teleinformatycznego zarówno pod kątem dostosowania ich do aktualnych rozwiązań technicznych, jak i też do modyfikacji na podstawie zebranych doświadczeń z ich stosowania oraz ze względu na rzeczywiste istniejące zagrożenia. PIIT deklaruje swoją pomoc merytoryczną w analizowaniu tego typu ustaw Polska Izba Informatyki i Telekomunikacji (PIIT) istnieje od stycznia 1993 roku. Izba działa na podstawie ustawy o izbach gospodarczych (z dnia 30 maja 1989 roku) i "jest uprawniona do wyrażania opinii i dokonywania ocen wdrażania i funkcjonowania przepisów prawnych dotyczących prowadzenia działalności gospodarczej" oraz "Właściwe organy administracji państwowej udzielają izbom gospodarczym informacji niezbędnych do wykonywania ich zadań statutowych". Członkami Izby są podmioty gospodarcze prowadzące działalność gospodarczą w sektorze teleinformatyki - telekomunikacji i informatyki. Obecnie do Izby należy ponad 180 firm, reprezentowanych w Izbie poprzez swoich przedstawicieli. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 5
Ochrona antyspamowa w podmiotach publicznych
Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji
Bardziej szczegółowoRaport CERT NASK za rok 1999
Raport CERT NASK za rok 1999 W stosunku do roku 1998 CERT NASK w roku 1999 odnotował wzrost liczby zarejestrowanych incydentów naruszających bezpieczeństwo. Nie był to jednak tak duży wzrost jak w latach
Bardziej szczegółowoCzy skrzynki mailowe firm zaleje fala spamu?
Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne
Bardziej szczegółowoRegulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.
Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki
ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą
Bardziej szczegółowoPROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM
Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje
Bardziej szczegółowoZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ Spis treści
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.sptrzemeszno.edu.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoBezpieczeństwo bankowości internetowej
1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań
Bardziej szczegółowoRegulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Bardziej szczegółowoZasady Wykorzystywania Plików Cookies
Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej.
ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej. Dz.U.02.67.619 (Dz. U. z dnia 5 czerwca 2002 r.) Na podstawie art. 9 ust. 4
Bardziej szczegółowoDz.U ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI. z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej.
Dz.U.02.67.619 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 17 maja 2002 r. w sprawie Biuletynu Informacji Publicznej. (Dz. U. z dnia 5 czerwca 2002 r.) Na podstawie art. 9 ust. 4
Bardziej szczegółowoZałożenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.
Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej
Bardziej szczegółowoII Lubelski Konwent Informatyków i Administracji r.
II Lubelski Konwent Informatyków i Administracji 20 21.09.2016 r. WYBRANE AKTY PRAWNE Z ZAKRESU OCHRONY DANYCH OSOBOWYCH Dyrektywa Parlamentu Europejskiego i Rady z dnia 24 października 1995 r. w sprawie
Bardziej szczegółowoPolityka ochrony prywatności
Polityka ochrony prywatności 1. Polityka prywatności zostaje wprowadzona na podstawie art. 173 Ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. U. 2004 Nr 171, poz. 1800 z późn. zm.) i Ustawy
Bardziej szczegółowoREGULAMIN. I. Definicje
REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie
Bardziej szczegółowoBezpieczeństwo Komunikatorów
Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?
Bardziej szczegółowoOCHRONA PRZED SPAMEM
OCHRONA PRZED SPAMEM USTAWA O ŚWIADCZENIU USŁUG DROGĄ ELEKTRONICZNĄ Podstawowe instrumenty ochrony przed spamem określone zostały w ustawie z 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2016,
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych... Zapisy tego dokumentu wchodzą w życie z dniem...
Procedura Alarmowa Administrator Danych... Dnia... w podmiocie o nazwie... w celu pełnej kontroli oraz zapobieganiu możliwym zagrożeniom związanym z ochroną danych osobowych na podstawie art. 36.1. ustawy
Bardziej szczegółowoZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.ssp72.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie
Bardziej szczegółowoZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZY KORZYSTANIU ZE STRONY INTERNETOWEJ www.cku.wroc.pl Drogi Użytkowniku, Poniżej przedstawiamy informacje o tym w jaki sposób, w jakich celach oraz w jakim zakresie
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO I. Definicje
REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne
Bardziej szczegółowoProcedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska
Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz
Bardziej szczegółowoPOLITYKA ANTYSPAMOWA
POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.
Bardziej szczegółowoNIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO
NIEAUTORYZOWANE TRANSAKCJE ZASADY I GŁÓWNE PROBLEMY ANALIZA RZECZNIKA FINANSOWEGO Warszawa 2019 DLACZEGO PRZYGOTOWALIŚMY ANALIZĘ? NOWE PRZEPISY POWINNY ZAPEWNIĆ LEPSZĄ OCHRONĘ KONSUMENTÓW USTAWA O USŁUGACH
Bardziej szczegółowoCERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Bardziej szczegółowoDruk nr 2663 Warszawa, 26 czerwca 2018 r.
SEJM RZECZYPOSPOLITEJ POLSKIEJ VIII kadencja Prezes Rady Ministrów RM-10-102-18 Druk nr 2663 Warszawa, 26 czerwca 2018 r. Szanowny Panie Marszałku Pan Marek Kuchciński Marszałek Sejmu Rzeczypospolitej
Bardziej szczegółowoTomasz Nowocień, Zespół. Bezpieczeństwa PCSS
Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoRegulamin serwisu oraz aplikacji MyLuggage
Regulamin serwisu oraz aplikacji MyLuggage MyLuggage to aplikacja ułatwiająca proces spakowania się na wyjazd. Aplikacja dostępna jest w wersji desktopowej w ramach serwisu internetowego funkcjonującego
Bardziej szczegółowoNowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele
Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa
Bardziej szczegółowoZaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego
Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:
Bardziej szczegółowoArcaVir 2008 System Protection
ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik
Bardziej szczegółowoRegulamin Usług Elektronicznych. Art. 1
Regulamin Usług Elektronicznych Art. 1 1. Regulamin reguluje zasady świadczenia przez Salon na rzecz Klientów Usług Elektronicznych, o których mowa w Regulaminie. Regulamin ma charakter regulaminu świadczenia
Bardziej szczegółowoI. POSTANOWIENIA OGÓLNE
OGÓLNE WARUNKI KORZYSTANIA PRZEZ UŻYTKOWNIKÓW INDYWIDUALNYCH Z SERWISU INTERNETOWEGO THE SWAN SCHOOL I. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa "Ogólne warunki korzystania przez użytkowników
Bardziej szczegółowoRAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE
RAPORT Z BADANIA ZJAWISKA SPAMU W POLSCE PAŹDZIERNIK 2016 W tym roku Fundacja Rozwoju i Ochrony Komunikacji Elektronicznej po raz drugi ma przyjemność przedstawić rezultaty przeprowadzonej - własnymi siłami
Bardziej szczegółowoCzego o zapobieganiu nadużyciom w zamówieniach publicznych dowiedzieliśmy się z największej dotychczas afery korupcyjnej w Polsce?
Środki zwalczania nadużyć finansowych i przeciwdziałania korupcji w europejskich funduszach strukturalnych i inwestycyjnych Czego o zapobieganiu nadużyciom w zamówieniach publicznych dowiedzieliśmy się
Bardziej szczegółowoWarszawa, dnia 16 maja 2016 r. Poz. 669
Warszawa, dnia 16 maja 2016 r. Poz. 669 USTAWA z dnia 13 kwietnia 2016 r. 1), 2) o bezpieczeństwie obrotu prekursorami materiałów wybuchowych Art. 1. Ustawa określa: Rozdział 1 Przepisy ogólne 1) zasady
Bardziej szczegółowoREGULAMIN PORTALU PRACY
Załącznik nr 1 do Zarządzenia nr 20 z dnia 15.09.2017 r. REGULAMIN PORTALU PRACY prowadzonego przez Kielecki Park Technologiczny Definicje: Użyte w dalszej części Regulaminu określenia oznaczają: -Usługodawca
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoPolityka prywatności strony www Wrocławski Internet
Polityka prywatności strony www Wrocławski Internet www.wroclawskiinternet.pl Niniejszy Polityka prywatności strony www (zwana dalej: Polityką), został sporządzony w celu wykazania, że dane osobowe są
Bardziej szczegółowoRegulamin Sklepu Internetowego Małe Sioło
Regulamin Sklepu Internetowego Małe Sioło I Postanowienia ogólne 1. Niniejszy Regulamin określa zasady korzystania ze Sklepu Internetowego dostępnego pod adresem sklep.malesiolo.pl. 2. Niniejszy Regulamin
Bardziej szczegółowoMarek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER
Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości
Bardziej szczegółowoUDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH
REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej
Bardziej szczegółowoBezpieczeństwo informatyczne w szkole.
Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im.
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoREGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.]
REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.] Witaj na Portalu Object Office Regulamin określa zasady i warunki korzystania z Portalu będącego własnością Object Office. Przed skorzystaniem
Bardziej szczegółowoZ a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku
Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania
Bardziej szczegółowoPolityka bezpieczeństwa informacji
Adwokat Łukasz Waluch Kancelaria Adwokacka Polityka bezpieczeństwa informacji Zawartość I. Postanowienia ogólne...4 II. Dane osobowe przetwarzane u Administratora Danych...4 III. Obowiązki i odpowiedzialność
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT. 1 Postanowienia ogólne
REGULAMIN KORZYSTANIA Z USŁUGI DOSTĘPU DO SIECI INTERNET BEZ POBIERANIA OPŁAT 1 Postanowienia ogólne 1. Usługa dostępu do sieci Internet bez pobierania opłat (zwana dalej usługą ) umożliwia użytkownikom
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O.
POLITYKA BEZPIECZEŃSTWA INFORMACJI w MYFUTURE HOUSE SP. Z O.O. 24.05.2018....................... [data sporządzenia] Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoPOSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ
REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ WWW.PRACOWNIEORANGE.PL Regulamin platformy internetowej pracownieorange.pl (zwany dalej Regulaminem ) określa warunki oraz zasady korzystania z Platformy.
Bardziej szczegółowoOCHRONA PRZED RANSOMWARE. Konfiguracja ustawień
OCHRONA PRZED RANSOMWARE Konfiguracja ustawień SPIS TREŚCI: Wstęp...................... 3 Dlaczego warto korzystać z dodatkowych ustawień...... 3 Konfiguracja ustawień programów ESET dla biznesu......
Bardziej szczegółowoCertyfikat REGULAMIN SERWISU INTERNETOWEGO
Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoStrona wizytówka od 400 zł
Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,
Bardziej szczegółowoPRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI
PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI Z DOŚWIADCZEŃ PAŃSTWOWEJ INSPEKCJI SANITARNEJ Prezentacja w ramach konferencji szkoleniowej Dopalacze wiemy więcej skuteczniej możemy działać
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.
REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą
Bardziej szczegółowoStrony (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach.
Polityka prywatności Strony www.madro.pl (dalej: Serwis ), którego administratorem jest spółka Madro Kraków Sp. z o.o. z siedzibą w Niepołomicach. Szanowni Państwo, mając na uwadze treść ustawy z dnia
Bardziej szczegółowoSzczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy
Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy Pojęcia niezdefiniowane w niniejszych Szczegółowych Warunkach Promocji, a zdefiniowane
Bardziej szczegółowoZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ. z dnia 9 maja 2011 r.
36 ZARZĄDZENIE Nr 10 DYREKTORA GENERALNEGO SŁUŻBY ZAGRANICZNEJ z dnia 9 maja 2011 r. w sprawie wdrożenia i eksploatacji systemu Wiza-Konsul w Ministerstwie Spraw Zagranicznych i placówkach zagranicznych
Bardziej szczegółowoRegulamin usługi karta na kartę
Regulamin usługi karta na kartę Niniejszy regulamin został wydany przez Fenige Sp. z o.o. z siedzibą w Warszawie 1. Definicje Pojęcia użyte w treści niniejszego regulaminu mają znaczenie nadane im poniżej:
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoZAKAZ NADUŻYWANIA POZYCJI DOMINUJĄCEJ
ZAKAZ NADUŻYWANIA POZYCJI DOMINUJĄCEJ Pozycja dominująca definicja odnosi się do: + indywidualnej pozycji dominującej + kolektywnej pozycji dominującej (I) przesłanki jakościowe /muszą być spełnione łącznie/:
Bardziej szczegółowolub Wrocławskie Centrum Doskonalenia Nauczycieli, ul. Swobodna
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH W ZWIĄZKU Z PROWADZENIEM PRZEZ WROCŁAWSKIE CENTRUM DOSKONALENIA NAUCZYCIELI BIEŻĄCEJ KORESPONDENCJI ELEKTRONICZNEJ Poniżej przedstawiamy informacje o tym, w jaki sposób,
Bardziej szczegółowoDANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.
DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo. przetwarzanie danych - jakiekolwiek operacje wykonywane na danych osobowych,
Bardziej szczegółowoBezpieczeństwo i kultura w Internecie
Bezpieczeństwo i kultura w Internecie Typy zagrożeń w Internecie: Wirusy komputerowe, Hasła zapamiętane w przeglądarce, Naruszenie prywatności, stalking, Hakerzy, Spam, Otwarte sieci Wi-Fi. Co to jest
Bardziej szczegółowoKompleksowe zmiany na rzecz ograniczenia cofania licznika.
Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia
Bardziej szczegółowoZwykłe dane osobowe, a dane wrażliwe
Zwykłe dane osobowe, a dane wrażliwe Ustawa o ochronie danych osobowych wyróżnia dwa rodzaje danych osobowych. Są to dane zwykłe oraz dane szczególnie chronione (zwane częściej danymi wrażliwymi lub sensytywnymi).
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO ORYS.PL z 05.09.2015
REGULAMIN SKLEPU INTERNETOWEGO ORYS.PL z 05.09.2015 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna niebędąca osobą prawną, której
Bardziej szczegółowoWarszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.
DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoRegulamin korzystania z usługi e-booking TRUCK
Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby
Bardziej szczegółowoREGULAMIN KORZYSTANIA Z SERWISU
REGULAMIN KORZYSTANIA Z SERWISU I. Przedmiot regulaminu 1. Niniejszy regulamin określa warunki korzystania oraz funkcjonowania, a także prawa i obowiązki użytkowników oraz obowiązki i zakres odpowiedzialności
Bardziej szczegółowo2. Kodeks Cywilny ustawa z dnia 23 kwietnia 1964 r. (Dz. U. Nr 16, poz. 93 ze zm.);
REGULAMIN SKLEPU INTERNETOWEGO BOONATI.COM z dnia 29.11.2018 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną,
Bardziej szczegółowoVAT Mini One Stop Shop - miejsce opodatkowania usług elektronicznych
VAT Mini One Stop Shop - miejsce opodatkowania usług elektronicznych Po wielkiej rewolucji w VAT, która miała miejsce po 1 stycznia 2014 roku, spora grupa podatników musi szykować się na kolejne duże zmiany.
Bardziej szczegółowoRealne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O ) OMEC - OMEC Sp. z o.o. z siedzibą w Warszawie;
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZĄ PRZEZ OMEC SP. Z O.O. 24.05.2018 I. Postanowienia ogólne 1. Regulamin niniejszy określa zasady i zakres świadczenia usług drogą elektroniczną przez OMEC Sp.
Bardziej szczegółowoREGULAMIN SKLEPU INTERNETOWEGO treecolors.pl
REGULAMIN SKLEPU INTERNETOWEGO treecolors.pl z dnia 19.09.2018 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Dostawca Tree Colors Magdalena Galon- Iwanowicz, z siedzibą przy ul. Łąkowej 13, 61-160
Bardziej szczegółowoScenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;
Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI
POLITYKA BEZPIECZEŃSTWA INFORMACJI w Grupowej Praktyce Lekarskiej Dentystycznej Stomatologia Kozioł 23 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu
Bardziej szczegółowoPrawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy
Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa
Bardziej szczegółowo2012 (Legalis) 1 Szerzej: Konstytucja Rzeczypospolitej Polskiej. Komentarz pod red. Prof. dr hab. B. Banaszaka, Warszawa
Odpowiedź na apel o publiczne wyjaśnienie wątpliwości, jakie wiążą się z niektórymi zapisami zawartymi w uchwalonej przez Sejm 6 grudnia br. ustawie wprowadzającej istotne zmiany w funkcjonowaniu otwartych
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI. Kraków, 25 maja 2018 roku
POLITYKA BEZPIECZEŃSTWA INFORMACJI w CENTRUM FOCUS ON GRZEGORZ ŻABIŃSKI Kraków, 25 maja 2018 roku Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką, została sporządzona w celu wykazania, że dane
Bardziej szczegółowolub CORE Consulting, ul. Z. Krasińskiego 16, Poznań.
ZASADY PRZETWARZANIA DANYCH OSOBOWYCH W ZWIĄZKU Z PROWADZENIE BIEŻĄCEJ KORESPONDENCJI ELEKTRONICZNEJ PRZEZ LICEUM OGÓLNOKSZTAŁCĄCE NR VIII IM. BOLESŁAWA KRZYWOUSTEGO WE WROCŁAWIU, UL. ZAPOROSKA 71. Poniżej
Bardziej szczegółowoZakład Gospodarki Komunalnej Czernica Sp. z o.o.
REGULAMIN KORZYSTANIA Z USŁUG INTERNETOWEGO BIURA OBSŁUGI KLIENTA Zakładu Gospodarki Komunalnej 1 Postanowienia wstępne 1. Regulamin korzystania z usług Internetowego Biura Obsługi Klienta Zakładu Gospodarki
Bardziej szczegółowoRola i zadania polskiego CERTu wojskowego
Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania
Bardziej szczegółowoMetodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji
2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA INFORMACJI. Heksagon sp. z o.o. z siedzibą w Katowicach. (nazwa Administratora Danych)
POLITYKA BEZPIECZEŃSTWA INFORMACJI W Heksagon sp. z o.o. z siedzibą w Katowicach (nazwa Administratora Danych) 21 maja 2018 roku (data sporządzenia) Niniejsza Polityka bezpieczeństwa, zwana dalej Polityką,
Bardziej szczegółowoPOLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ
POLITYKA PRYWATNOŚCI STRONY INTERNETOWEJ www.wizualni.pl 1 Postanowienia ogólne 1. Polityka prywatności określa zasady przetwarzania i ochrony danych osobowych Użytkowników korzystających ze strony internetowej
Bardziej szczegółowoSzanowna Pani Dyrektor,
Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla
Bardziej szczegółowo