*** PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje:

Wielkość: px
Rozpocząć pokaz od strony:

Download "*** PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje:"

Transkrypt

1 Opinia Polskiej Izby Informatyki i Telekomunikacji w sprawie Założeń do Ustawy o SPAM i SPYWARE przygotowanych przez Ministerstwo Transportu i Budownictwa Polska Izba Informatyki i Telekomunikacji [PIIT] po pierwsze proponuje ustalić nazwę ustawy w języku polskim. Przykładowo może to być: Ustawa o zapobieganiu nieakceptowanej poczcie elektronicznej oraz szkodliwego oprogramowania Przy okazji warto może poszukać polskich nazw na oprogramowanie malware, spyware, adware, phishing itp. przy czym na przykład można zaakceptować po polsku pojęcie spam, spamować, spim, spit oraz haker i kraker. Jednym z obowiązkow ustawodawcy jest w porozumieniu z Radą Języka Polskiego ustalenie słownika polskich pojęć. PIIT po zapoznaniu się z treścią założeń do tej ustawy [dalej nazywanej spamowej ] stwierdza co następuje: *** 1. Przedmiotowy dokument nie uzasadnia wystarczająco potrzeby opracowania specjalnej ustawy spamowej, gdyż: a. Nie przedstawia żadnej analizy rzeczywistej skali występowania w Polsce tego typu przypadków, których źródłem jest działanie osoby fizycznej lub podmiotu znajdującego się na terenie Polski lub Unii Europejskiej. b. Nie przedstawia żadnej analizy poziomu strat bezpośrednich i pośrednich wynikających z tego typu przypadków dla osób fizycznych, podmiotów gospodarczych oraz gospodarki kraju. c. Nie przedstawia żadnej nawet szacunkowej analizy kosztów koniecznych do poniesienia przy wdrożeniu tego typu ustawy przez osoby fizyczne, podmioty gospodarcze (szczególnie dostawców usług internetowych) oraz administrację państwową. d. Nie precyzuje rzeczywistych odstępstw polskiego prawodawstwa od zapisów dyrektyw unijnych, wspominając tylko, że takie niewielkie różnice występują. e. Przedstawia wykaz istniejących zapisów prawnych pozwalających ścigać i karać rzeczywiste przestępstwa popełniane z wykorzystaniem internetu. 2. Przedstawione we wnioskach propozycje regulacji należy ocenić negatywnie, gdyż: a. [z tekstu założeń] doprecyzowanie definicji spamu, przy jednoczesnej potrzebie dyskusji nad rozszerzeniem zakresu przedmiotowego na zjawiska inne niż informacje handlowe, Nie negując potrzeby stałego analizowania zakresu definicji spamu, poszerzanie jej na inne zjawiska niż informacje handlowe nie wydaje się obecnie celowe, gdyż ściganie i karanie za przesyłanie informacji o charakterze politycznym, religijnym, oraz za tzw. łańcuszki szczęścia etc. będzie i trudne i mało akceptowalne społecznie. Warto również rozpatrzyć propozycje dotyczące wprowadzenia regulacji typu only opt-in, czyli takiej która wprowadza możliwość rozsyłania Opinia PIIT do Założeń Ustawy spamowej (MTiB) 1

2 informacji tylko do tych, którzy wcześniej jasno wyrazili chęć otrzymywania takiej informacji. Warto zwrócić uwagę, że przy dzisiejszym prawodawstwie spamem stały się de facto również pytania o możliwość dostarczenia informacji handlowej. Sprecyzowanie definicji spamu będzie trudnym zadaniem, gdyż w wielu przypadkach może to zależeć od kontekstu oraz odbiorcy, a także stosowanych rozwiązań technicznych. Dyskusyjne jest zapisane w dokumencie możliwości uznania za spam informacji przesyłanych na czatach internetowych, forach dyskusyjnych, czy w komunikatorach. Powstaje bowiem pytanie kto będzie oceniać czy dana informacja jest spamem, czy też tylko próbą nawiązania kontaktu? b. zmiana kwalifikacji czynu z wykroczenia na regulacje karno-administracyjne (lub pozostawienie czynu jako wykroczenie), Proponowanie natychmiastowej egzekucji w postaci mandatu może w wielu przypadkach prowadzić do nieuzasadnionego ukarania osoby lub podmiotu, które nie są bezpośrednimi sprawcami takiego czynu, gdyż wykrycie rzeczywistej przyczyny powstania danego szkodliwego zjawiska może wymagać bardzo specjalistycznej wiedzy i działania, a wskazany sprawca często nie będzie miał technicznych możliwości wykazania swojej niewinności. Warto również zbadać konsekwencje propozycji wszczynania postępowania z urzędu. Jeśli taka możliwość stałaby się również obowiązkiem to rodzą się uzasadnione obawy, że masowość zjawiska może doprowadzić do administracyjnego paraliżu instytucji odpowiedzialnej za wszczynanie takich postępowań. Warto też przypomnieć, że w ogólnie obowiązujące w Kodeksie Cywilnym, Kodeksie Karnym, Kodeksie postępowania administracyjnego istnieją odpowiednie procedury oraz obowiązują drastyczne kary nawet do 3 lat pozbawienia wolności (art Kodeksu karnego) za tego typu praktyki. c. rozszerzenie zakresu podmiotowego na podmioty, na zlecenie których prowadzone są tego typu działania, W tym przypadku jest to uzasadnione, ale już obecnie w polskim prawodawstwie zawsze jest możliwe wskazanie i ukaranie współsprawcy. d. zdefiniowanie zjawiska tzw. pop-up windows i uznanie ich w świetle ustawy za czyn nieuczciwej konkurencji (reklama uciążliwa) w rozumieniu ustawy o zwalczaniu nieuczciwej konkurencji, Znacząca część rozwoju internetu jest finansowana z reklam (podobnie jak komercyjna telewizja i prasa), a zjawisko pop-up jest tylko jedną z form takiej reklamy podobnie jak 15 minut reklamowej przerwy w trakcie filmu w TV, czy całkowicie obklejony reklamą tramwaj. Stąd też szczególne potraktowanie tego typu formy reklamy wydaje się nieuzasadnione. Dodatkowo tego typu zakazy stawiałyby w ewidentnie gorszej pozycji polskiego przedsiębiorcę w stosunku do przedsiębiorcy zagranicznego, sprawiając pogorszenie jego konkurencyjności. Rynek doczekał się skutecznych mechanizmów blokujących tego typu reklamy, co pozwala internaucie na samodzielną decyzję dotyczącą chęci zapoznawania się z reklamą skierowaną do niego z wykorzystaniem tych technik. Penalizacja wspomnianych technik może doprowadzić również do próby anonimizowania ich Opinia PIIT do Założeń Ustawy spamowej (MTiB) 2

3 nadawców, co z kolei, jak pokazuje zjawisko spamu, często wiąże się z wykorzystaniem do dystrybucji cudzych zasobów. e. powołanie specjalnej komórki przy Prezesie UKE właściwej dla ścigania spamu, Nadanie Prezesowi UKE możliwości nadania tak szerokich uprawnień pracownikom proponowanej Inspekcji Telekomunikacyjnej, dotyczących prawa wstępu do pomieszczeń w celu przeprowadzenia kontroli dodatkowych zadań nie wydaje się celowe, a już prawo wchodzenia do mieszkań osób fizycznych (i to bez nakazu prokuratora gdyż proponuje się z zastrzeżeniem wyjątków wskazanych w ustawie (czyli skrócenie terminów na załatwienie sprawy z uwagi na środowisko technologiczne, w którym zjawiska mają miejsce) ) rodzi poważne wątpliwości związane z możliwościami naruszania praw obywatelskich i będzie bardzo negatywnie społecznie odebrane. Biorąc pod uwagę, że komórki do zwalczania przestępstw komputerowych powstały już przy Policji, to wydaje się niecelowe tworzenie kolejnego organu państwowego uprawnionego do prowadzenia śledztw, przeszukań, zabezpieczania dowodów, i innych tego typu czynności. f. dodatkowo należy podjąć próbę stworzenia procedur i narzędzi do skutecznej walki ze zjawiskami malware. Walka ze zjawiskiem malware jest skuteczna po stronie producenta danego oprogramowania, które może być celem ataku hakera (a właściwie krakera [ang. Craker], gdyż haker nie robi krzywdy właścicielowi komputera, do którego się włamał ). W każdym innym przypadku jest to standardowe zabezpieczenie funkcjonowania danego systemu komputerowego poprzez odpowiednie oprogramowanie ochrony systemu (firewall), ustawienie parametrów programu obsługi poczty elektronicznej (blokada określonych tematów i adresów), przeglądarki (blokada po-up ów i banerów reklamowych). Dostępne jest też oprogramowanie antywirusowe, antyspamowe oraz anty spyware owe. Z uwag firmy NASK: Prosimy o korektę zdania Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, stanowiącą własność Skarbu Państwa na zdanie Zespół ten działa w ramach Naukowej i Akademickiej Sieci Komputerowej, będącej jednostką badawczo-rozwojową, nadzorowaną przez MeiN. Biorąc pod uwagę fakt, że kluczową działalnością zespołu CERT Polska jest rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci prosimy o umieszczenie tego punktu jako pierwszego w części opisującej działalności zespołu CERT Polska. Kończąc opis zespołu CERT Polska warto dodać, że Jak wynika z powyższego katalogu CERT Polska nie posiada prawnych instrumentów do zwalczania naruszeń prawa w sieci. PIIT docenia skalę zagrożenia oraz koszty ponoszone przez użytkowników z powodu spamu oraz innych podobnych zjawisk. Jednakże na podstawie informacji uzyskanych od dostawców usług internetowych stwierdzamy co następuje: Opinia PIIT do Założeń Ustawy spamowej (MTiB) 3

4 a. Ponad 80-90% spamu w polskiej sieci internetowej pochodzi z zagranicy i to z serwerów, które znajdują się poza kontrolą demokratycznych służb specjalnych, b. Większość tego spamu jest wynikiem korzystania przez użytkownika z witryn erotycznych lub umożliwiających kopiowanie nielicencjonowanych utworów (właściciele tych serwerów dodatkowo zarabiają na sprzedaży pozyskanych tą drogą adresów poczty elektronicznej). c. Dotychczas w Polsce nie odnotowano przypadku rozsyłania spamu w języku polskim na dużą skalę. Pojawiające się przypadki rozsyłania informacji handlowych czy też informacji o imprezach dotyczą stosunkowo wąskiego kręgu odbiorców (dla wielu są też cenną informacją) i mogą być stosunkowo łatwo zidentyfikowane co do źródła pochodzenia. Tym samym łatwe jest na podstawie już istniejącej ustawy zażądanie zaniechania tego typu praktyk. d. Dostawcy usług internetowych dysponują już bardzo efektywnym oprogramowaniem, które na zlecenie odbiorcy poczty elektronicznej jest w stanie odfiltrować przesyłki spamowe z korespondencji oraz zablokować rozsyłanie z danego adresu spamu. Problemem może być fakt, że takie usługi są z reguły związane z płatnymi kontami poczty elektronicznej o zaawansowanych cechach użytkowych. e. Dostawcy usług internetowych i administratorzy serwerów poczty elektronicznej oferują pomoc techniczną użytkownikom w przypadku kłopotów z nadmiernym spamem czy też przejęciem jego komputera do rozsyłania spamu. f. W obecnie używanych programach obsługi poczty elektronicznej oraz w przeglądarkach stron internetowych istnieje wiele mechanizmów ułatwiających odfiltrowanie przesyłek spamu i podobnych od oczekiwanej korespondencji czy informacji. Problemem jest, że wielu użytkowników nie potrafi poprawnie skorzystać z tych funkcji. g. Obecnie na rynku istnieje wiele oprogramowania, które umożliwia prawie 100% zabezpieczenie swojego systemu oraz korespondencji przed nieuprawnionym dostępem lub też przesłaniem nieoczekiwanych informacji. Problemem jest cena tego oprogramowania (istnieją też uproszczone wersje typu freeware ) oraz umiejętność jego poprawnego efektywnego wykorzystania. h. Obecnie na rynku działa wiele firm oferujących oprogramowanie antywirusowe i antyspamowe, które również prowadzą serwisy informacyjne o zasadach korzystania ze swojego systemu komputerowego w taki sposób aby nie być narażonym na otrzymywanie spamu czy też zniszczenia posiadanych treści przez programy wirusowe. Podobne informacje można uzyskać z popularnych pism komputerowych. Wydaje się konieczne upowszechnienie tych informacji. PIIT uważa, że obecnie przy niewielkim w stosunku do innych krajów Unii Europejskiej rozpowszechnieniu korzystania z internetu, podstawowym zadaniem administracji publicznej, instytucji państwowych i prywatnych, placówek edukacyjnych, sektora gospodarczego, a w tym sektora teleinformatycznego powinno być upowszechnianie i promocja korzystania z internetu we wszystkich środowiskach społecznych. Tworzenie zaś poprzez ustawę możliwości penalizacji nawet zwykłych użytkowników tylko z powodu możliwości użycia ich komputera do przestępstwa typu spam, nie wydaje się dobrym rozwiązaniem. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 4

5 Podsumowując, PIIT stwierdza, że obecnie ani zakres zjawiska spamu w Polsce a jednocześnie w praktyce wystarczające środki techniczne (stale zresztą rozwijane) nie uzasadniają wprowadzenia jakichś szczególnych regulacji prawnych oraz specjalnej penalizacji, gdyż: 1. Wszelkie przestępstwa należy traktować jednorodnie bez względu na sposób czy zastosowane środki do jego popełnienia. Kradzież pieniędzy z konta powinna być traktowana jednakowo bez względu czy to był napad z bronią, phishing, czy też poprzez włamanie do komputera. Podawana ostatnio przez prasę wiadomość o wykryciu grupy osób okradających klientów aukcji elektronicznych (a nie internautów) oznacza po prostu wykrycie szajki oszustów i złodziei i dla prokuratora oraz sądu nie powinno być istotne czy kradzieży tych dokonali korzystając z internetu czy telefonu czy po prostu bezpośrednim wymuszeniem. Podobnie powinno być z utrudnianiem życia obywatelowi nadmiernymi reklamami wrzucanymi do skrzynki pocztowej lub skrzynki poczty elektronicznej, czy też przeglądarki stron internetowych. 2. Należy poszukiwać rozwiązań prawnych jednakowo określających skutek przestępstwa, a nie zastosowane przez przestępcę środki techniczne. Nie należy też mnożyć dodatkowych służb tylko dla określonego rozwiązania technicznego, gdyż rozwój techniki dalej będzie szybko dostarczać nowych możliwości zarówno popełniania przestępstw jak i ich zapobiegania. Niech lepiej Policja stale się dokształca oraz uzyskuje dodatkowe wyposażenie, które wraz z nabytą wiedzą informatyczną może zastosować do ścigania poważnych przestępstw, w szczególności związanych z istnieniem zorganizowanej działalności przestępczej korzystającej z technik informacyjnych PIIT negując potrzebę ustawy o spamowej, jednocześnie widzi potrzebę nowelizacji już istniejących ustaw dotyczących rynku teleinformatycznego zarówno pod kątem dostosowania ich do aktualnych rozwiązań technicznych, jak i też do modyfikacji na podstawie zebranych doświadczeń z ich stosowania oraz ze względu na rzeczywiste istniejące zagrożenia. PIIT deklaruje swoją pomoc merytoryczną w analizowaniu tego typu ustaw Polska Izba Informatyki i Telekomunikacji (PIIT) istnieje od stycznia 1993 roku. Izba działa na podstawie ustawy o izbach gospodarczych (z dnia 30 maja 1989 roku) i "jest uprawniona do wyrażania opinii i dokonywania ocen wdrażania i funkcjonowania przepisów prawnych dotyczących prowadzenia działalności gospodarczej" oraz "Właściwe organy administracji państwowej udzielają izbom gospodarczym informacji niezbędnych do wykonywania ich zadań statutowych". Członkami Izby są podmioty gospodarcze prowadzące działalność gospodarczą w sektorze teleinformatyki - telekomunikacji i informatyki. Obecnie do Izby należy ponad 180 firm, reprezentowanych w Izbie poprzez swoich przedstawicieli. Opinia PIIT do Założeń Ustawy spamowej (MTiB) 5

Czy skrzynki mailowe firm zaleje fala spamu?

Czy skrzynki mailowe firm zaleje fala spamu? Czy skrzynki mailowe firm zaleje fala spamu? Dariusz Prymon aplikant radcowski w Kancelarii Prawnej Jerzy T. Pieróg Zmiana przepisów dotyczących spamu W związku z nowelizacją ustawy Prawo telekomunikacyjne

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw

REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl. 1. Postanowienia wstępne. 2. Słownik nazw REGULAMIN ŚWIADCZENIA USŁUG UDOSTĘPNIANIA KONT PORTALU DENTOnet.pl 1. Postanowienia wstępne 1. Usługi bezpłatnej poczty elektronicznej są świadczone przez Bestom DENTOnet.pl Sp. z o.o. z siedzibą w Łodzi

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

POLITYKA ANTYSPAMOWA

POLITYKA ANTYSPAMOWA POLITYKA ANTYSPAMOWA 1. Zapisy dotyczące spamu w regulaminie TELENEXT 1. Definicje 21. Spam - przesyłana za pomocą środków komunikacji elektronicznej niezamówiona informacja handlowa w rozumieniu art.

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej.

Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. Regulamin aktywacji i korzystania z darmowego Pakietu Poczty Elektronicznej oraz strony WWW w Młodzieżowej Spółdzielni Mieszkaniowej. I. Aktywacja Pakietu Poczty Elektronicznej oraz stron WWW. 1. W celu

Bardziej szczegółowo

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER

Marek Michalak. RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka. ZSR SOO/l 3/2013/ER Kodeks S RZECZPOSPOLITA POLSKA Warszawa, września 2013 roku Rzecznik Praw Dziecka Marek Michalak ul. Przemysłowa 30132, 00-450 Warszawa ZSR SOO/l 3/2013/ER Pan Marek Biernacki Minister Sprawiedliwości

Bardziej szczegółowo

Bezpieczeństwo Komunikatorów

Bezpieczeństwo Komunikatorów Gadu-Gadu S.A. Konferencja SECURE 2006 Agenda Jak działa komunikator? 1 Jak działa komunikator? Czym właściwie jest komunikator (IM)? 2 3 4 Podjęte działania Planowane działania Agenda Jak działa komunikator?

Bardziej szczegółowo

REGULAMIN. I. Definicje

REGULAMIN. I. Definicje REGULAMIN I. Definicje 1.Portal - zbiór stron internetowych dostępnych pod adresem WWW.boramed.pl, 2.Użytkownik - osoba fizyczna, która korzysta z Portalu, 3.Cel Portalu celem portalu jest umożliwienie

Bardziej szczegółowo

Bezpieczeństwo bankowości internetowej

Bezpieczeństwo bankowości internetowej 1 Bezpieczeństwo bankowości internetowej Jędrzej Grodzicki Prezes Związek Banków Polskich Galowa Konferencja Asseco Poland SA organizowanej dla Zarządów Banków Spółdzielczych korzystających z rozwiązań

Bardziej szczegółowo

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS

Tomasz Nowocień, Zespół. Bezpieczeństwa PCSS Bezpieczeństwo IT Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 24.10.2008 2008 Agenda Kim jesteśmy? Bezpieczeństwo danych. Zagrożenia i sposoby zabezpieczeń Zabezpieczenie platformy Windows Serwer

Bardziej szczegółowo

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI

PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI PRAWNE UWARUNKOWANIA W ZAKRESIE WALKI ZE ŚRODKAMI ZASTĘPCZYMI Z DOŚWIADCZEŃ PAŃSTWOWEJ INSPEKCJI SANITARNEJ Prezentacja w ramach konferencji szkoleniowej Dopalacze wiemy więcej skuteczniej możemy działać

Bardziej szczegółowo

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku

Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku Z a r z ą d z e n i e Nr 126 /2015 W ó j t a G m i n y K o b y l n i c a z dnia 17 czerwca 2015 roku o zmianie Zarządzenia nr 50/2013 z dnia 24 maja 2013r. w sprawie polityki bezpieczeństwa i zarządzania

Bardziej szczegółowo

Kompleksowe zmiany na rzecz ograniczenia cofania licznika.

Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Kompleksowe zmiany na rzecz ograniczenia cofania licznika. Problem cofania licznika występuje w Polsce już od wielu lat. Ostatnio jednak zjawisko to przybrało formę zupełnie oficjalnego działania, co przejawia

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

I. POSTANOWIENIA OGÓLNE

I. POSTANOWIENIA OGÓLNE OGÓLNE WARUNKI KORZYSTANIA PRZEZ UŻYTKOWNIKÓW INDYWIDUALNYCH Z SERWISU INTERNETOWEGO THE SWAN SCHOOL I. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa "Ogólne warunki korzystania przez użytkowników

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje

REGULAMIN SKLEPU INTERNETOWEGO I. Definicje REGULAMIN SKLEPU INTERNETOWEGO I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy szczególne

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Regulamin Sklepu Internetowego Małe Sioło

Regulamin Sklepu Internetowego Małe Sioło Regulamin Sklepu Internetowego Małe Sioło I Postanowienia ogólne 1. Niniejszy Regulamin określa zasady korzystania ze Sklepu Internetowego dostępnego pod adresem sklep.malesiolo.pl. 2. Niniejszy Regulamin

Bardziej szczegółowo

JAK NIE ZOSTAĆ SPAMEREM?

JAK NIE ZOSTAĆ SPAMEREM? JAK NIE ZOSTAĆ SPAMEREM? Poradnik Blink.pl Niemal każda firma działa w celu osiągania zysków, jednak w warunkach współczesnej gospodarki zadanie to wymaga coraz bardziej agresywnych działań handlowych

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E W dniu 15 grudnia 2006 r. (znak: SG-Greffe (2006)D/2007989; zał. K(2006)6136) przekazane zostały Polsce zarzuty formalne na mocy art. 226 Traktatu ustanawiającego Wspólnotę Europejską,

Bardziej szczegółowo

PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI

PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI PREZES URZĘDU OCHRONY KONKURENCJI I KONSUMENTÓW CEZARY BANASIŃSKI DDK- 61- /07/JK Warszawa, dn. lutego 2007 r. POSTANOWIENIE I. Na podstawie art. 44 ust. 1 ustawy z dnia 15 grudnia 2000 r. o ochronie konkurencji

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r.

REGULAMIN SKLEPU INTERNETOWEGO koszulki.ewangelizuj.pl z 29.VIII.2014 r. REGULAMIN SKLEPU INTERNETOWEGO "koszulki.ewangelizuj.pl" z 29.VIII.2014 r. I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą

Bardziej szczegółowo

2012 (Legalis) 1 Szerzej: Konstytucja Rzeczypospolitej Polskiej. Komentarz pod red. Prof. dr hab. B. Banaszaka, Warszawa

2012 (Legalis) 1 Szerzej: Konstytucja Rzeczypospolitej Polskiej. Komentarz pod red. Prof. dr hab. B. Banaszaka, Warszawa Odpowiedź na apel o publiczne wyjaśnienie wątpliwości, jakie wiążą się z niektórymi zapisami zawartymi w uchwalonej przez Sejm 6 grudnia br. ustawie wprowadzającej istotne zmiany w funkcjonowaniu otwartych

Bardziej szczegółowo

Rola i zadania polskiego CERTu wojskowego

Rola i zadania polskiego CERTu wojskowego Rola i zadania polskiego CERTu wojskowego Tomasz DĄBROWSKID Tomasz STRYCHAREK CENTRUM KOORDYNACYJNE SYSTEMU REAGOWANIA NA INCYDENTY KOMPUTEROWE RESORTU OBRONY NARODOWEJ 1 AGENDA 1. Podstawy funkcjonowania

Bardziej szczegółowo

Szkolenie otwarte 2016 r.

Szkolenie otwarte 2016 r. Warsztaty Administratorów Bezpieczeństwa Informacji Szkolenie otwarte 2016 r. PROGRAM SZKOLENIA: I DZIEŃ 9:00-9:15 Powitanie uczestników, ustalenie szczególnie istotnych elementów warsztatów, omówienie

Bardziej szczegółowo

Certyfikat REGULAMIN SERWISU INTERNETOWEGO

Certyfikat REGULAMIN SERWISU INTERNETOWEGO Certyfikat REGULAMIN SERWISU INTERNETOWEGO 1. Niniejszy Regulamin określa ogólne warunki, zasady oraz sposób świadczenia usług drogą elektroniczną przez ND Polska sp zo.o. z siedzibą w Łodzi, za pośrednictwem

Bardziej szczegółowo

Ochrona Informacji i innych aktywów Zamawiającego

Ochrona Informacji i innych aktywów Zamawiającego Ochrona Informacji i innych aktywów Zamawiającego 1 Postanowienia wstępne 1. W trakcie realizacji Umowy Wykonawca może mieć dostęp do informacji, systemów informatycznych oraz innych aktywów Zamawiającego

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK

Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce. Rafał Tarłowski CERT Polska/NASK Najważniejsze trendy i zjawiska dotyczące zagrożeń teleinformatycznych w Polsce Rafał Tarłowski CERT Polska/NASK Działalność CERT Polska Obsługa incydentów (constituency:.pl) Projekty bezpieczeństwa Współpraca

Bardziej szczegółowo

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej

Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym. Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Prawo karne intertemporalne obowiązywanie ustawy karnej w aspekcie czasowym Pojęcie prawa intertemporalnego Obowiązywanie ustawy karnej Formy zmiany ustawy karnej Penalizacja Depenalizacja Depenalizacja

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ

DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 4 lutego 2016 r. Poz. 147 USTAWA z dnia 15 stycznia 2016 r. o zmianie ustawy o Policji oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 6

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE INTERNETOWYM WWW.MKOWALSKI.PL Spis treści: Definicje Dane kontaktowe Kancelarii Formularz kontaktowy Przeglądanie Wyszukiwanie zawartości Zakaz

Bardziej szczegółowo

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach

W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach W ostatnim czasie środki masowego przekazu donoszą o licznych inicjatywach legislacyjnych członków Rady Ministrów w zakresie regulacji poszczególnych aspektów aktywności obywateli w przestrzeni Internetu.

Bardziej szczegółowo

PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY

PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY PROCEDURY POSTĘPOWANIA NAUCZYCIELI W SYTUACJACH KRYZYSOWYCH OBOWIĄZUJĄCE W II LICEUM OGÓLNOKSZTAŁCĄCYM W LEGNICY Do podejmowania działań interwencyjnych w sytuacjach kryzysowych w szkole zobowiązuje Rozporządzenie

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca) Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Regulamin Sklepu Internetowego E-JTP.

Regulamin Sklepu Internetowego E-JTP. Regulamin Sklepu Internetowego E-JTP. I. Definicje. Użyte w Regulaminie pojęcia oznaczają: 1. Klient - osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będąca osoba prawną, której przepisy

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści: Definicje Dane kontaktowe HP Formularz kontaktowy Formularz reklamacyjny Przeglądanie Wyszukiwanie zawartości Zakaz treści bezprawnych Tryb

Bardziej szczegółowo

Metodyka ujawniania i zwalczania asność intelektualn

Metodyka ujawniania i zwalczania asność intelektualn Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej. ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 18 stycznia 2007 r. w sprawie Biuletynu Informacji Publicznej. Na podstawie art. 9 ust. 5 ustawy z dnia 6 września 2001 r. o dostępie

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl

REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl REGULAMIN SKLEPU INTERNETOWEGO budohurt24.pl I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie będącą osobą prawną, której przepisy

Bardziej szczegółowo

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku

Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku 75.0200.114.2015 Zarządzenie nr 108 Rektora Uniwersytetu Jagiellońskiego z 21 października 2015 roku w sprawie: wprowadzenia Regulaminu użytkowania Centralnej Poczty Elektronicznej Uniwersytetu Jagiellońskiego

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus;

Scenariusz lekcji. wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware, trojan, wirus; Scenariusz lekcji 1 TEMAT LEKCJI Bezpieczeństwo informacji 2 CELE LEKCJI 2.1 Wiadomości Uczeń potrafi: wymienić zagrożenia czyhające na dane; podać definicję pojęć: phishing, pharning, spyware, adware,

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY

SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU AUDYTU DLA DZIAŁÓW ADMINISTRACJI RZĄDOWEJ, KTÓRYMI KIERUJE MINISTER INFRASTRUKTURY Załącznik do Uchwały Nr 1/2011 Komitetu Audytu z dnia 14 lutego 2011 r. w sprawie przyjęcia Sprawozdania z realizacji zadań Komitetu Audytu w roku 2010 SPRAWOZDANIE Z REALIZACJI W ROKU 2010 ZADAŃ KOMITETU

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu

Wymogi prawne dotyczące BIP CMS. Zasady funkcjonowania serwisu Od 2002 roku na wszystkie urzędy i nie tylko nałożono obowiązek utworzenia podmiotowych stron BIP (Biuletyn Informacji Publicznej). Kwestię ta regulowało rozporządzenie w sprawie Biuletynu Informacji Publicznej

Bardziej szczegółowo

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych www.pwc.com Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych Anna Kobylańska adwokat, Legal o powiadamianiu o naruszeniu danych osobowych - przyjęta 25 marca 2014 - wskazówki dotyczące ustalania,

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ 1. POSTANOWIENIA WSTĘPNE 1.1 Niniejszy Regulamin został wydany na podstawie art. 8 ust. 1 pkt. 1 Ustawy z dnia 18 lipca 2013 r. o świadczeniu usług drogą

Bardziej szczegółowo

4Tel Partner Sp. z o.o.

4Tel Partner Sp. z o.o. 4Tel Partner Sp. z o.o. Obowiązki przedsiębiorcy telekomunikacyjnego na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego. Ochrona informacji. Dominika Piniewicz Andrzej

Bardziej szczegółowo

Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy

Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy Szczegółowe Warunki Promocji Zakupy Grupowe V (Baza danych + Telekomunikat) do Usługi Telekomunikat w ramach Cennika Startowy Pojęcia niezdefiniowane w niniejszych Szczegółowych Warunkach Promocji, a zdefiniowane

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Warszawa, 31 marca 2006 r.

Warszawa, 31 marca 2006 r. Ministerstwo Transportu i Budownictwa Departament Telekomunikacji Akceptuję ZAŁOŻENIA DO USTAWY O SPAM I SPYWARE Warszawa, 31 marca 2006 r. 1 1. Cel ustawy Nadrzędnym celem ustawy jest poprawa bezpieczeństwa

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Klauzule społeczne w polskim prawie zamówień publicznych

Klauzule społeczne w polskim prawie zamówień publicznych Tomasz Schimanek Klauzule społeczne w polskim prawie zamówień publicznych Zamówienia publiczne (ang. public procurment) są terminem określającym wszelkie umowy odpłatne, zawierane między zamawiającym a

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Warszawa, dnia 12 maja 2016 r. Poz. 20

Warszawa, dnia 12 maja 2016 r. Poz. 20 Warszawa, dnia 12 maja 2016 r. Poz. 20 Z A R Z Ą D Z E N I E N R 15 M I N I S T R A S P R AW Z A G R A N I C Z N Y C H 1) z dnia 10 maja 2016 r. w sprawie Karty audytu wewnętrznego w Ministerstwie Spraw

Bardziej szczegółowo

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl

Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...

Bardziej szczegółowo

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com

Bezpieczeństwo w pracy zdalnej. pawel.krawczyk@hush.com Bezpieczeństwo w pracy zdalnej pawel.krawczyk@hush.com Agenda Pracownik w firmie, a pracownik zdalny - różnice Praca zdalna nowe wyzwanie z punktu widzenia bezpieczeństwa Przepisy prawa Możliwe techniki

Bardziej szczegółowo

ZagroŜenia w sieci. Tomasz Nowocień, PCSS

ZagroŜenia w sieci. Tomasz Nowocień, PCSS ZagroŜenia w sieci Tomasz Nowocień, Zespół Bezpieczeństwa PCSS 1 Poznań, 29.10.2008 2008 Agenda Kim jesteśmy? ZagroŜenia w sieciach teleinformatycznych oraz sposoby zabezpieczeń Bezpieczeństwo danych i

Bardziej szczegółowo

Polityka antyspamowa platformy mailingowej Mail3

Polityka antyspamowa platformy mailingowej Mail3 Polityka antyspamowa platformy mailingowej Mail3 1 Szanując prawo Subskrybentów do nieotrzymywania niezamawianych wiadomości handlowych, operator platformy mailingowej Mail3, firma K2 Search sp. z o.o.,

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY

REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY REGULAMIN KORZYSTANIA Z SYSTEMU POCZTY ELEKTRONICZNEJ PAŃSTWOWEJ WYŻSZEJSZKOŁY INFORMATYKI I PRZEDSIĘBIORCZOŚCI W ŁOMŻY Egz Nr ŁOMŻA-luty-2010 rok Spis treści: Rozdział 1. Postanowienia ogólne...3 Rozdział

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Dostawcy usług premium rate na podstawie proponowanych rozwiązań zobowiązani zostaną także do podawania do publicznej wiadomości i bezpośrednio

Dostawcy usług premium rate na podstawie proponowanych rozwiązań zobowiązani zostaną także do podawania do publicznej wiadomości i bezpośrednio Uzasadnienie Projektowane zmiany w zakresie usług o podwyższonej opłacie służą zwiększeniu ochrony użytkowników końcowych i abonentów, a w szczególności konsumentów, przed nadużyciami w związku z korzystaniem

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO ORYS.PL z 05.09.2015

REGULAMIN SKLEPU INTERNETOWEGO ORYS.PL z 05.09.2015 REGULAMIN SKLEPU INTERNETOWEGO ORYS.PL z 05.09.2015 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna niebędąca osobą prawną, której

Bardziej szczegółowo

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji

Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji 2012 Metodyka zarządzania ryzykiem w obszarze bezpieczeństwa informacji Niniejszy przewodnik dostarcza praktycznych informacji związanych z wdrożeniem metodyki zarządzania ryzykiem w obszarze bezpieczeństwa

Bardziej szczegółowo

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji

Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Wydział Informatyki, Elektroniki i Telekomunikacji Katedra Telekomunikacji Bezpieczeństwo sieci teleinformatycznych Laboratorium 5 Temat: Polityki bezpieczeństwa FortiGate. Spis treści 2. Cel ćwiczenia...

Bardziej szczegółowo

Wrocław, dnia 20 listopada 2015 r. Poz. 4938 UCHWAŁA NR 90/2015 KOLEGIUM REGIONALNEJ IZBY OBRACHUNKOWEJ WE WROCŁAWIU. z dnia 4 listopada 2015 r.

Wrocław, dnia 20 listopada 2015 r. Poz. 4938 UCHWAŁA NR 90/2015 KOLEGIUM REGIONALNEJ IZBY OBRACHUNKOWEJ WE WROCŁAWIU. z dnia 4 listopada 2015 r. DZIENNIK URZĘDOWY WOJEWÓDZTWA DOLNOŚLĄSKIEGO Wrocław, dnia 20 listopada 2015 r. Poz. 4938 UCHWAŁA NR 90/2015 KOLEGIUM REGIONALNEJ IZBY OBRACHUNKOWEJ WE WROCŁAWIU z dnia 4 listopada 2015 r. w sprawie stwierdzenia

Bardziej szczegółowo

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ

e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ e-awizo SYSTEM POTWIERDZANIA DORĘCZEŃ POCZTY ELEKTRONICZNEJ www.e-awizo.pl BrainSoft sp. z o. o. ul. Bolesława Chrobrego 14/2 65-052 Zielona Góra tel.68 455 77 44 fax 68 455 77 40 e-mail: biuro@brainsoft.pl

Bardziej szczegółowo

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA

Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA Załącznik do zarządzenia nr 29/2005/2006 Obowiązuje od 23.06.2006 r. POLITYKA BEZPIECZEŃSTWA ZESPÓŁ SZKÓŁ PLASTYCZNYCH W DĄBROWIE GÓRNICZEJ CZĘŚĆ OGÓLNA Podstawa prawna: 3 i 4 rozporządzenia Ministra Spraw

Bardziej szczegółowo

KOMENTARZ DO NOWELIZACJI USTAWY O OCHRONIE KONKURENCJI I KONSUMENTÓW ADW. PAWŁA SIKORY

KOMENTARZ DO NOWELIZACJI USTAWY O OCHRONIE KONKURENCJI I KONSUMENTÓW ADW. PAWŁA SIKORY KOMENTARZ DO NOWELIZACJI USTAWY O OCHRONIE KONKURENCJI I KONSUMENTÓW ADW. PAWŁA SIKORY KOMENTARZ DO NOWELIZACJI USTAWY O OCHRONIE KONKURENCJI I KONSUMENTÓW ADW. PAWŁA SIKORY Stan prawny: 21 lipca 2014

Bardziej szczegółowo

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH

REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH REGULAMIN DOSTAWCY LEADR Sp. z o.o. WARUNKI SKŁADANIA ZAMÓWIEŃ NA BAZĘ DANYCH 1 WARUNKI OGÓLNE 1. Zamawiający przyjmuje do wiadomości, że złożenie zamówienia - na Bazę Danych oraz faktycznego jej udostępnienia

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH DOLiS 035 711/15/BG Warszawa, dnia 2 marca 2015 r. Pani Joanna Kluzik-Rostkowska Minister Edukacji Narodowej Aleja Szucha 25 00 918 Warszawa WYSTĄPIENIE Na

Bardziej szczegółowo

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych?

Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? Czy treści zawierające pornografię dziecięcą powinny być filtrowane i blokowane przez operatorów telekomunikacyjnych? tak, prawo powinno zobowiązywać operatorów do blokowania takich treści 74% tak, decyzją

Bardziej szczegółowo

Strona wizytówka od 400 zł

Strona wizytówka od 400 zł Strona wizytówka od 400 zł Oferta z dnia 21.01.2010 Prosta strona zawierająca podstawowe informacje o firmie oraz jej ofercie. Pozwala ona klientom na odnalezienie firmy w sieci, zapoznanie się z jej ofertą,

Bardziej szczegółowo

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI

ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ADMISTRATOR BEZPIECZEŃSTWA INFORMACJI ZAKRES DZIAŁAŃ SZCZEGÓŁOWE DZIAŁANIA Nowe regulacje dot. Administratora Bezpieczeństwa Informacji (ABI): o kompetencje; o status w hierarchii Administratora danych;

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

W wyniku informacji przekazanych przez Śląskiego Wojewódzkiego Inspektora

W wyniku informacji przekazanych przez Śląskiego Wojewódzkiego Inspektora R ZE C ZN IK PRAW OBYWATEL SKICH V.7200.48.2014.ST Warszawa, dnia 30 kwietnia 2015 r. Pan Maciej H. Grabowski Minister Środowiska Szanowny Panie Ministrze W wyniku informacji przekazanych przez Śląskiego

Bardziej szczegółowo