*** PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje:

Wielkość: px
Rozpocząć pokaz od strony:

Download "*** PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje:"

Transkrypt

1 Opinia Polskiej Izby Informatyki i Telekomunikacji w sprawie Założeń do Ustawy o SPAM i SPYWARE przygotowanych przez Ministerstwo Transportu i Budownictwa Polska Izba Informatyki i Telekomunikacji [PIIT] po pierwsze proponuje ustalić nazwę ustawy w języku polskim. Przykładowo może to być: Ustawa o zapobieganiu nieakceptowanej poczcie elektronicznej oraz szkodliwego oprogramowania Przy okazji warto może poszukać polskich nazw na oprogramowanie malware, spyware, adware, phishing itp. przy czym na przykład można zaakceptować po polsku pojęcie spam, spamować, spim, spit oraz haker i kraker. Jednym z obowiązkow ustawodawcy jest w porozumieniu z Radą Języka Polskiego ustalenie słownika polskich pojęć. PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje: *** 1. Przedmiotowy dokument nie uzasadnia wystarczająco potrzeby opracowania specjalnej ustawy spamowej, gdyż: a. Nie przedstawia żadnej analizy rzeczywistej skali występowania w Polsce tego typu przypadków, których źródłem jest działanie osoby fizycznej lub podmiotu znajdującego się na terenie Polski lub Unii Europejskiej. b. Nie przedstawia żadnej analizy poziomu strat bezpośrednich i pośrednich wynikających z tego typu przypadków dla osób fizycznych, podmiotów gospodarczych oraz gospodarki kraju. c. Nie przedstawia żadnej nawet szacunkowej analizy kosztów koniecznych do poniesienia przy wdrożeniu tego typu ustawy przez osoby fizyczne, podmioty gospodarcze (szczególnie dostawców usług internetowych) oraz administrację państwową. d. Nie precyzuje rzeczywistych odstępstw polskiego prawodawstwa od zapisów dyrektyw unijnych, wspominając tylko, że takie niewielkie różnice występują. e. Przedstawia wykaz istniejących zapisów prawnych pozwalających ścigać i karać rzeczywiste przestępstwa popełniane z wykorzystaniem internetu. 2. Przedstawione we wnioskach propozycje regulacji należy ocenić negatywnie, gdyż: a. [z tekstu założeń] doprecyzowanie definicji spamu, przy jednoczesnej potrzebie dyskusji nad rozszerzeniem zakresu przedmiotowego na zjawiska inne niż informacje handlowe, Nie negując potrzeby stałego analizowania zakresu definicji spamu, poszerzanie jej na inne zjawiska niż informacje handlowe nie wydaje się obecnie celowe, gdyż ściganie i karanie za przesyłanie informacji o charakterze politycznym, religijnym, oraz za tzw. łańcuszki szczęścia etc. będzie i trudne i mało akceptowalne społecznie. Warto również rozpatrzyć propozycje dotyczące wprowadzenia regulacji typu only opt-in, czyli takiej która wprowadza możliwość rozsyłania Opinia PIIT do Założeń Ustawy spamowej (MTiB) 1

2 informacji tylko do tych, którzy wcześniej jasno wyrazili chęć otrzymywania takiej informacji. Warto zwrócić uwagę, że przy dzisiejszym prawodawstwie spamem stały się de facto również pytania o możliwość dostarczenia informacji handlowej. Sprecyzowanie definicji spamu będzie trudnym zadaniem, gdyż w wielu przypadkach może to zależeć od kontekstu oraz odbiorcy, a także stosowanych rozwiązań technicznych. Dyskusyjne jest zapisane w dokumencie możliwości uznania za spam informacji przesyłanych na czatach internetowych, forach dyskusyjnych, czy w komunikatorach. Powstaje bowiem pytanie kto będzie oceniać czy dana informacja jest spamem, czy też tylko próbą nawiązania kontaktu? b. zmiana kwalifikacji czynu z wykroczenia na regulacje karno-administracyjne (lub pozostawienie czynu jako wykroczenie), Proponowanie natychmiastowej egzekucji w postaci mandatu może w wielu przypadkach prowadzić do nieuzasadnionego ukarania osoby lub podmiotu, które nie są bezpośrednimi sprawcami takiego czynu, gdyż wykrycie rzeczywistej przyczyny powstania danego szkodliwego zjawiska może wymagać bardzo specjalistycznej wiedzy i działania, a wskazany sprawca często nie będzie miał technicznych możliwości wykazania swojej niewinności. Warto również zbadać konsekwencje propozycji wszczynania postępowania z urzędu. Jeśli taka możliwość stałaby się również obowiązkiem to rodzą się uzasadnione obawy, że masowość zjawiska może doprowadzić do administracyjnego paraliżu instytucji odpowiedzialnej za wszczynanie takich postępowań. Warto też przypomnieć, że w ogólnie obowiązujące w Kodeksie Cywilnym, Kodeksie Karnym, Kodeksie postępowania administracyjnego istnieją odpowiednie procedury oraz obowiązują drastyczne kary nawet do 3 lat pozbawienia wolności (art Kodeksu karnego) za tego typu praktyki. c. rozszerzenie zakresu podmiotowego na podmioty, na zlecenie których prowadzone są tego typu działania, W tym przypadku jest to uzasadnione, ale już obecnie w polskim prawodawstwie zawsze jest możliwe wskazanie i ukaranie współsprawcy. d. zdefiniowanie zjawiska tzw. pop-up windows i uznanie ich w świetle ustawy za czyn nieuczciwej konkurencji (reklama uciążliwa) w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, Znacząca część rozwoju internetu jest finansowana z reklam (podobnie jak komercyjna telewizja i prasa), a zjawisko pop-up jest tylko jedną z form takiej reklamy podobnie jak 15 minut reklamowej przerwy w trakcie filmu w TV, czy całkowicie obklejony reklamą tramwaj. Stąd też szczególne potraktowanie tego typu formy reklamy wydaje się nieuzasadnione. Dodatkowo tego typu zakazy stawiałyby w ewidentnie gorszej pozycji polskiego przedsiębiorcę w stosunku do przedsiębiorcy zagranicznego, sprawiając pogorszenie jego konkurencyjności. Rynek doczekał się skutecznych mechanizmów blokujących tego typu reklamy, co pozwala internaucie na samodzielną decyzję dotyczącą chęci zapoznawania się z reklamą skierowaną do niego z wykorzystaniem tych technik. Penalizacja wspomnianych technik może doprowadzić również do próby anonimizowania ich Opinia PIIT do Założeń Ustawy spamowej (MTiB) 2

3 nadawców, co z kolei, jak pokazuje zjawisko spamu, często wiąże się z wykorzystaniem do dystrybucji cudzych zasobów. e. powołanie specjalnej komórki przy Prezesie UKE właściwej dla ścigania spamu, Nadanie Prezesowi UKE możliwości nadania tak szerokich uprawnień pracownikom proponowanej Inspekcji Telekomunikacyjnej, dotyczących prawa wstępu do pomieszczeń w celu przeprowadzenia kontroli dodatkowych zadań nie wydaje się celowe, a już prawo wchodzenia do mieszkań osób fizycznych (i to bez nakazu prokuratora gdyż proponuje się z zastrzeżeniem wyjątków wskazanych w ustawie (czyli skrócenie terminów na załatwienie sprawy z uwagi na środowisko technologiczne, w którym zjawiska mają miejsce) ) rodzi poważne wątpliwości związane z możliwościami naruszania praw obywatelskich i będzie bardzo negatywnie społecznie odebrane. Biorąc pod uwagę, że komórki do zwalczania przestępstw komputerowych powstały już przy Policji, to wydaje się niecelowe tworzenie kolejnego organu państwowego uprawnionego do prowadzenia śledztw, przeszukań, zabezpieczania dowodów, i innych tego typu czynności. f. dodatkowo należy podjąć próbę stworzenia procedur i narzędzi do skutecznej walki ze zjawiskami malware. Walka ze zjawiskiem malware jest skuteczna po stronie producenta danego oprogramowania, które może być celem ataku hakera (a właściwie krakera [ang. Craker], gdyż haker nie robi krzywdy właścicielowi komputera, do którego się włamał ). W każdym innym przypadku jest to standardowe zabezpieczenie funkcjonowania danego systemu komputerowego poprzez odpowiednie oprogramowanie ochrony systemu (firewall), ustawienie parametrów programu obsługi poczty elektronicznej (blokada określonych tematów i adresów), przeglądarki (blokada po-up ów i banerów reklamowych). Dostępne jest też oprogramowanie antywirusowe, antyspamowe oraz anty spyware owe. Z uwag firmy NASK: Prosimy o korektę zdania Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, stanowiącą własność Skarbu Państwa na zdanie Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, nadzorowaną przez MeiN. Biorąc pod uwagę fakt, że kluczową działalnością zespołu CERT Polska jest rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci prosimy o umieszczenie tego punktu jako pierwszego w części opisującej działalności zespołu CERT Polska. Kończąc opis zespołu CERT Polska warto dodać, że Jak wynika z powyższego katalogu CERT Polska nie posiada prawnych instrumentów do zwalczania naruszeń prawa w sieci. PIIT docenia skalę zagrożenia oraz koszty ponoszone przez użytkowników z powodu spamu oraz innych podobnych zjawisk. Jednakże na podstawie informacji uzyskanych od dostawców usług internetowych stwierdzamy co następuje: Opinia PIIT do Założeń Ustawy spamowej (MTiB) 3

4 a. Ponad 80-90% spamu w polskiej sieci internetowej pochodzi z zagranicy i to z serwerów, które znajdują się poza kontrolą demokratycznych służb specjalnych, b. Większość tego spamu jest wynikiem korzystania przez użytkownika z witryn erotycznych lub umożliwiających kopiowanie nielicencjonowanych utworów (właściciele tych serwerów dodatkowo zarabiają na sprzedaży pozyskanych tą drogą adresów poczty elektronicznej). c. Dotychczas w Polsce nie odnotowano przypadku rozsyłania spamu w języku polskim na dużą skalę. Pojawiające się przypadki rozsyłania informacji handlowych czy też informacji o imprezach dotyczą stosunkowo wąskiego kręgu odbiorców (dla wielu są też cenną informacją) i mogą być stosunkowo łatwo zidentyfikowane co do źródła pochodzenia. Tym samym łatwe jest na podstawie już istniejącej ustawy zażądanie zaniechania tego typu praktyk. d. Dostawcy usług internetowych dysponują już bardzo efektywnym oprogramowaniem, które na zlecenie odbiorcy poczty elektronicznej jest w stanie odfiltrować przesyłki spamowe z korespondencji oraz zablokować rozsyłanie z danego adresu spamu. Problemem może być fakt, że takie usługi są z reguły związane z płatnymi kontami poczty elektronicznej o zaawansowanych cechach użytkowych. e. Dostawcy usług internetowych i administratorzy serwerów poczty elektronicznej oferują pomoc techniczną użytkownikom w przypadku kłopotów z nadmiernym spamem czy też przejęciem jego komputera do rozsyłania spamu. f. W obecnie używanych programach obsługi poczty elektronicznej oraz w przeglądarkach stron internetowych istnieje wiele mechanizmów ułatwiających odfiltrowanie przesyłek spamu i podobnych od oczekiwanej korespondencji czy informacji. Problemem jest, że wielu użytkowników nie potrafi poprawnie skorzystać z tych funkcji. g. Obecnie na rynku istnieje wiele oprogramowania, które umożliwia prawie 100% zabezpieczenie swojego systemu oraz korespondencji przed nieuprawnionym dostępem lub też przesłaniem nieoczekiwanych informacji. Problemem jest cena tego oprogramowania (istnieją też uproszczone wersje typu freeware ) oraz umiejętność jego poprawnego efektywnego wykorzystania. h. Obecnie na rynku działa wiele firm oferujących oprogramowanie antywirusowe i antyspamowe, które również prowadzą serwisy informacyjne o zasadach korzystania ze swojego systemu komputerowego w taki sposób aby nie być narażonym na otrzymywanie spamu czy też zniszczenia posiadanych treści przez programy wirusowe. Podobne informacje można uzyskać z popularnych pism komputerowych. Wydaje się konieczne upowszechnienie tych informacji. PIIT uważa, że obecnie przy niewielkim w stosunku do innych krajów Unii Europejskiej rozpowszechnieniu korzystania z internetu, podstawowym zadaniem administracji publicznej, instytucji państwowych i prywatnych, placówek edukacyjnych, sektora gospodarczego, a w tym sektora teleinformatycznego powinno być upowszechnianie i promocja korzystania z internetu we wszystkich środowiskach społecznych. Tworzenie zaś poprzez ustawę możliwości penalizacji nawet zwykłych użytkowników tylko z powodu możliwości użycia ich komputera do przestępstwa typu spam, nie wydaje się dobrym rozwiązaniem. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 4

5 Podsumowując, PIIT stwierdza, że obecnie ani zakres zjawiska spamu w Polsce a jednocześnie w praktyce wystarczające środki techniczne (stale zresztą rozwijane) nie uzasadniają wprowadzenia jakichś szczególnych regulacji prawnych oraz specjalnej penalizacji, gdyż: 1. Wszelkie przestępstwa należy traktować jednorodnie bez względu na sposób czy zastosowane środki do jego popełnienia. Kradzież pieniędzy z konta powinna być traktowana jednakowo bez względu czy to był napad z bronią, phishing, czy też poprzez włamanie do komputera. Podawana ostatnio przez prasę wiadomość o wykryciu grupy osób okradających klientów aukcji elektronicznych (a nie internautów) oznacza po prostu wykrycie szajki oszustów i złodziei i dla prokuratora oraz sądu nie powinno być istotne czy kradzieży tych dokonali korzystając z internetu czy telefonu czy po prostu bezpośrednim wymuszeniem. Podobnie powinno być z utrudnianiem życia obywatelowi nadmiernymi reklamami wrzucanymi do skrzynki pocztowej lub skrzynki poczty elektronicznej, czy też przeglądarki stron internetowych. 2. Należy poszukiwać rozwiązań prawnych jednakowo określających skutek przestępstwa, a nie zastosowane przez przestępcę środki techniczne. Nie należy też mnożyć dodatkowych służb tylko dla określonego rozwiązania technicznego, gdyż rozwój techniki dalej będzie szybko dostarczać nowych możliwości zarówno popełniania przestępstw jak i ich zapobiegania. Niech lepiej Policja stale się dokształca oraz uzyskuje dodatkowe wyposażenie, które wraz z nabytą wiedzą informatyczną może zastosować do ścigania poważnych przestępstw, w szczególności związanych z istnieniem zorganizowanej działalności przestępczej korzystającej z technik informacyjnych PIIT negując potrzebę ustawy o spamowej, jednocześnie widzi potrzebę nowelizacji już istniejących ustaw dotyczących rynku teleinformatycznego zarówno pod kątem dostosowania ich do aktualnych rozwiązań technicznych, jak i też do modyfikacji na podstawie zebranych doświadczeń z ich stosowania oraz ze względu na rzeczywiste istniejące zagrożenia. PIIT deklaruje swoją pomoc merytoryczną w analizowaniu tego typu ustaw Polska Izba Informatyki i Telekomunikacji (PIIT) istnieje od stycznia 1993 roku. Izba działa na podstawie ustawy o izbach gospodarczych (z dnia 30 maja 1989 roku) i "jest uprawniona do wyrażania opinii i dokonywania ocen wdrażania i funkcjonowania przepisów prawnych dotyczących prowadzenia działalności gospodarczej" oraz "Właściwe organy administracji państwowej udzielają izbom gospodarczym informacji niezbędnych do wykonywania ich zadań statutowych". Członkami Izby są podmioty gospodarcze prowadzące działalność gospodarczą w sektorze teleinformatyki - telekomunikacji i informatyki. Obecnie do Izby należy ponad 180 firm, reprezentowanych w Izbie poprzez swoich przedstawicieli. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 5

Ochrona antyspamowa w podmiotach publicznych

Ochrona antyspamowa w podmiotach publicznych Ochrona antyspamowa w podmiotach publicznych dr Justyna Kurek Konferencja Naukowa Ochrona dostępności i integralności stron www podmiotów publicznych 19 sierpnia 2013, Hel Co to jest spam brak definicji

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. Projekt z dnia 28 maja 2012 r. Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r. 1. Cel projektowanej

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

OCHRONA PRZED SPAMEM

OCHRONA PRZED SPAMEM OCHRONA PRZED SPAMEM USTAWA O ŚWIADCZENIU USŁUG DROGĄ ELEKTRONICZNĄ Podstawowe instrumenty ochrony przed spamem określone zostały w ustawie z 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2016,

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )

Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne

CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.]

REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.] REGULAMIN PORTALU OBJECT OFFICE [stosuje się od dnia 6 lutego 2017 r.] Witaj na Portalu Object Office Regulamin określa zasady i warunki korzystania z Portalu będącego własnością Object Office. Przed skorzystaniem

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Kontrola sądowa decyzji Prezesa Urzędu Komunikacji Elektronicznej m g r M a t e u s z C h o ł o d e c k i

Kontrola sądowa decyzji Prezesa Urzędu Komunikacji Elektronicznej m g r M a t e u s z C h o ł o d e c k i WYDZIAŁ PRAWA I ADMINISTRACJI ZAKŁAD PUBLICZNEGO PRAWA GOSPODARCZEGO Kontrola sądowa decyzji Prezesa Urzędu Komunikacji Elektronicznej m g r M a t e u s z C h o ł o d e c k i 1 Układ prezentacji 1) Zakres

Bardziej szczegółowo

Regulamin korzystania z usługi e-booking TRUCK

Regulamin korzystania z usługi e-booking TRUCK Regulamin korzystania z usługi e-booking TRUCK 1. Informacje ogólne 1. Niniejszy Regulamin korzystania z usługi e-booking TRUCK, zwany dalej Regulaminem" normuje zasady wymiany informacji i dozwolone sposoby

Bardziej szczegółowo

Regulamin Sklepu Internetowego Małe Sioło

Regulamin Sklepu Internetowego Małe Sioło Regulamin Sklepu Internetowego Małe Sioło I Postanowienia ogólne 1. Niniejszy Regulamin określa zasady korzystania ze Sklepu Internetowego dostępnego pod adresem sklep.malesiolo.pl. 2. Niniejszy Regulamin

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele

Nowa Strategia Cyberbezpieczeństwa RP na lata główne założenia i cele Nowa Strategia Cyberbezpieczeństwa RP na lata 2017-2022 główne założenia i cele Dariusz Deptała Serock, 29-31 maja 2017 r. Strategia Cyberbezpieczeństwa RP- Krajowe Ramy Polityki Cyberbezpieczeństwa Ustawa

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI Z DOŚWIADCZEŃ PAŃSTWOWEJ INSPEKCJI SANITARNEJ Prezentacja w ramach konferencji szkoleniowej Dopalacze wiemy więcej skuteczniej możemy działać

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy

Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy Prawnokarne konsekwencje naruszenia prawa do informacji oraz obowiązku zachowania tajemnicy dr inż. Agnieszka Gryszczyńska Katedra Prawa Informatycznego Wydział Prawa i Administracji UKSW Konferencja naukowa

Bardziej szczegółowo

I. POSTANOWIENIA OGÓLNE

I. POSTANOWIENIA OGÓLNE OGÓLNE WARUNKI KORZYSTANIA PRZEZ UŻYTKOWNIKÓW INDYWIDUALNYCH Z SERWISU INTERNETOWEGO THE SWAN SCHOOL I. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa "Ogólne warunki korzystania przez użytkowników

Bardziej szczegółowo

REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia

REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia REGULAMIN sprzedaży internetowej ADREL (adrel.com.pl) z dnia 25.12.2014 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.

REGULAMIN SKLEPU INTERNETOWEGO koszulki.ewangelizuj.pl z 29.VIII.2014 r. REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL Spis treści: Definicje Dane kontaktowe Kancelarii Formularz kontaktowy Przeglądanie Wyszukiwanie zawartości Zakaz

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6

Bardziej szczegółowo

2012 (Legalis) 1 Szerzej: Konstytucja Rzeczypospolitej Polskiej. Komentarz pod red. Prof. dr hab. B. Banaszaka, Warszawa

2012 (Legalis) 1 Szerzej: Konstytucja Rzeczypospolitej Polskiej. Komentarz pod red. Prof. dr hab. B. Banaszaka, Warszawa Odpowiedź na apel o publiczne wyjaśnienie wątpliwości, jakie wiążą się z niektórymi zapisami zawartymi w uchwalonej przez Sejm 6 grudnia br. ustawie wprowadzającej istotne zmiany w funkcjonowaniu otwartych

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ

REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ REGULAMIN KORZYSTANIA Z PLATFORMY INTERNETOWEJ WWW.PRACOWNIEORANGE.PL Regulamin platformy internetowej pracownieorange.pl (zwany dalej Regulaminem ) określa warunki oraz zasady korzystania z Platformy.

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści: Definicje Dane kontaktowe HP Formularz kontaktowy Formularz reklamacyjny Przeglądanie Wyszukiwanie zawartości Zakaz treści bezprawnych Tryb

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Certyfikat REGULAMIN SERWISU INTERNETOWEGO Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI

PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI DDK- 61- /07/JK Warszawa, dn. lutego 2007 r. POSTANOWIENIE I. Na podstawie art. 44 ust. 1 ustawy z dnia 15 grudnia 2000 r. o ochronie konkurencji

Bardziej szczegółowo

Reguły plików cookies witryny i usług internetowych tsop.pl

Reguły plików cookies witryny i usług internetowych tsop.pl Reguły plików cookies witryny i usług internetowych tsop.pl Data publikacji dokumentu: 1 czerwca 2014 Spis treści 1 Wstęp...2 2 Definicje...2 2.1 Administrator...2 2.2 Cookies...2 2.3 Cookies Administratora

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

Bezpieczeństwo informatyczne w szkole.

Bezpieczeństwo informatyczne w szkole. Bezpieczeństwo informatyczne w szkole. Warszawa, 4 marca 2013 Dariusz Stachecki Standardy bezpieczeństwa szkolnej infrastruktury informatycznej Gimnazjum w Nowym Tomyślu Dariusz Stachecki Gimnazjum im.

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

OCHRONA PRZED RANSOMWARE

OCHRONA PRZED RANSOMWARE OCHRONA PRZED RANSOMWARE Konfiguracja ustawień Wprowadzanie zmian i proponowanych w niniejszym dokumencie polityk bezpieczeństwa polecamy wyłącznie administratorom, posiadającym szczegółową wiedzę nt swojej

Bardziej szczegółowo

KOMENTARZ DO PRZYKŁADOWEGO ROZWIĄZANIA ZADANIA 1 Wykonany projekt realizacji prac, stanowiący rozwiązanie zadania ma przejrzystą, uporządkowaną strukturę. Zaproponowane tytuły rozdziałów są dobrane odpowiednio

Bardziej szczegółowo

Regulamin Sklepu Internetowego E-JTP.

Regulamin Sklepu Internetowego E-JTP. Regulamin Sklepu Internetowego E-JTP. I. Definicje. Użyte w Regulaminie pojęcia oznaczają: 1. Klient - osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osoba prawną, której przepisy

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY

PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY Do podejmowania działań interwencyjnych w sytuacjach kryzysowych w szkole zobowiązuje Rozporządzenie

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych www.pwc.com Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych Anna Kobylańska adwokat, Legal o powiadamianiu o naruszeniu danych osobowych - przyjęta 25 marca 2014 - wskazówki dotyczące ustalania,

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Formy zmiany ustawy karnej Penalizacja Depenalizacja Depenalizacja

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. POSTANOWIENIA WSTĘPNE 1.1 Niniejszy Regulamin został wydany na podstawie art. 8 ust. 1 pkt. 1 Ustawy z dnia 18 lipca 2013 r. o świadczeniu usług drogą

Bardziej szczegółowo

Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy

Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy Pojęcia niezdefiniowane w niniejszych Szczegółowych Warunkach Promocji, a zdefiniowane

Bardziej szczegółowo

Zawiadamiający: Zawiadomienie o podejrzeniu popełnienia przestępstw ściganych z urzędu

Zawiadamiający: Zawiadomienie o podejrzeniu popełnienia przestępstw ściganych z urzędu Warszawa, dnia 5 marca 2015 r. Do: Prokuratury Rejonowej Warszawa Śródmieście-Północ w Warszawie ul. Wiślicka 6 02-114 Warszawa Zawiadamiający: ul. Krakowskie Przedmieście 6 00-325 Warszawa Zawiadomienie

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Warszawa, 31 marca 2006 r.

Warszawa, 31 marca 2006 r. Ministerstwo Transportu i Budownictwa Departament Telekomunikacji Akceptuję ZAŁOŻENIA DO USTAWY O SPAM I SPYWARE Warszawa, 31 marca 2006 r. 1 1. Cel ustawy Nadrzędnym celem ustawy jest poprawa bezpieczeństwa

Bardziej szczegółowo

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL Warunkiem korzystania z systemu wspomagającego zarządzane nieruchomościami smartfm.pl jest zapoznanie się z niniejszym Regulaminu i zaakceptowanie jego postanowień

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Szanowny Panie Marszałku! W nawiązaniu do pisma z dnia 21 marca 2011 r., znak: SPS /11, przy którym przesłana została interpelacja panów

Szanowny Panie Marszałku! W nawiązaniu do pisma z dnia 21 marca 2011 r., znak: SPS /11, przy którym przesłana została interpelacja panów Szanowny Panie Marszałku! W nawiązaniu do pisma z dnia 21 marca 2011 r., znak: SPS-023-21316/11, przy którym przesłana została interpelacja panów posłów Krzysztofa Brejzy i Tomasza Lenza z dnia 1 marca

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot

Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot Regulamin korzystania z sieci punktów publicznego dostępu do Internetu bezprzewodowego typu Hotspot 1. Postanowienia ogólne 1. Regulamin usługi bezprzewodowego dostępu do Internetu - Hotspot (zwany dalej

Bardziej szczegółowo

- o Rzeczniku Praw Żołnierza (druk nr 3068).

- o Rzeczniku Praw Żołnierza (druk nr 3068). SEJM RZECZYPOSPOLITEJ POLSKIEJ VI kadencja Prezes Rady Ministrów DSPA-140-65(5)/10 Warszawa, 16 sierpnia 2010 r. Pan Grzegorz Schetyna Marszałek Sejmu Rzeczypospolitej Polskiej Przekazuję przyjęte przez

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej. Na podstawie art. 9 ust. 5 ustawy z dnia 6 września 2001 r. o dostępie

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział

Bardziej szczegółowo

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach legislacyjnych członków Rady Ministrów w zakresie regulacji poszczególnych aspektów aktywności obywateli w przestrzeni Internetu.

Bardziej szczegółowo