Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05

Wielkość: px
Rozpocząć pokaz od strony:

Download "Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05"

Transkrypt

1

2 MINISTERSTWO EDUKACJI NARODOWEJ Anna Symela Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007

3 Recenzenci: mgr Jacek Szydłowski mgr Tomasz Jagiełło Opracowanie redakcyjne: mgr Anna Symela Konsultacja: dr inż. Krzysztof Symela Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne, zawartego w modułowym programie nauczania dla zawodu terapeuta zajęciowy. Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy, Radom

4 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Technologie informacyjne i multimedia w edukacji Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Korzystanie z technik graficznych i multimedialnych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Sprawdzian osiągnięć Literatura 74 2

5 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy i umiejętności w zakresie korzystania z programów komputerowych wspomagających działa terapeutyczne. W poradniku zamieszczono: wymagania wstępne, które określają wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, cele kształcenia, które zawierają wykaz umiejętności, jakie uzyskasz podczas pracy z poradnikiem, materiał nauczania, który zawiera kompendium wiedzy niezbędny do realizacji zaplanowanych ćwiczeń, pytania sprawdzające, który umożliwią Ci samoocenę, czy jesteś już przygotowany do wykonywania zaplanowanych ćwiczeń, ćwiczenia, które pomogą zweryfikować poziom Twoich wiadomości teoretycznych oraz ukształtować umiejętności praktyczne, sprawdzian postępów, który pozwoli określić, po realizacji konkretnego zestawu ćwiczeń, co już potrafisz oraz to, z czym masz jeszcze problemy. sprawdzian osiągnięć, w którym będziesz rozwiązywał przykładowy zestaw zadań testowych. Zaliczenie testu potwierdzi, że opanowałeś materiał całej jednostki modułowej i możesz przystąpić do realizacji kolejnej jednostki modułowej przewidzianej w programie nauczania dla zawodu. literatura uzupełniająca. 3

6 322[15].O1 Podstawy działalności usługowej 322[15].O1.03 Nawiązywanie kontaktów społecznych 322[15].O1.01 Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, ochrony środowiska oraz udzielanie pierwszej pomocy 322[15].O1.04 Prowadzenie działań profilaktycznych i promocji zdrowia 322[15].O1.02 Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne Schemat układu jednostek modułowych 4

7 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: stosować ogólne przepisy bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, i ochrony środowiska, udzielać pierwszej pomocy osobie poszkodowanej, nawiązywać kontakty społeczne oraz prowadzić działania terapeutyczne związane z promocją zdrowia, stosować przepisy prawa i rozumieć zasady ekonomii, samodzielnie i bezpiecznie posługiwać się systemem komputerowym oraz jego oprogramowaniem, korzystać za pomocą komputera z różnych źródeł informacji dostępnych w sieci Internet, współpracować w grupie i realizować projekty w zespole, przestrzegać prawnych i etycznych norm dotyczących: rozpowszechniania programów komputerowych, bezpieczeństwa i ochrony danych, samodzielnie pogłębiać wiedzę związaną z technologią informacyjną, użytkować komputer zgodnie z przeznaczeniem. 5

8 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: skorzystać z przeglądarek internetowych, wyszukać informacje w Internecie oraz skorzystać z baz danych, pozyskać multimedialne materiały z www, zaprezentować i ocenić przydatność wyszukanych materiałów do wspomagania działań terapeutycznych, założyć konta pocztowe, skonfigurować konto pocztowe w wybranym programie pocztowym, wysłać i odebrać wiadomości pocztowe, wykorzystać pocztę elektroniczną, skonfigurować konto serwera grup dyskusyjnych, ogłosić wiadomości na grupach dyskusyjnych, wykorzystać e-learning w podnoszeniu swoich kwalifikacji i zdobywaniu wiedzy przez podopiecznego, pozyskać obrazy za pomocą aparatu cyfrowego, zeskanować fotografie i obrazy, zeskanować tekst z wykorzystaniem dowolnego programu OCR, zainstalować i skorzystać z nagrywarki płyt CD-RW skorzystać z programu do obróbki zdjęć, zmontować filmy wideo za pomocą dostępnych programów, podać przykłady zastosowania prezentacji multimedialnej, przygotować plan prezentacji multimedialnej, zaprojektować prezentacje multimedialne wzbogacone wykresami, grafiką, dźwiękami, filmami, przygotować prezentacje przenośne i pokazy slajdów, zastosować przepisy prawa autorskiego w przygotowywaniu materiałów własnych. 6

9 4. MATERIAŁ NAUCZANIA 4.1. Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Warunki pracy komputera Przed rozpoczęciem instalacji zestawu komputerowego należy zastanowić się nad wyborem miejsca, które będzie stanowiskiem pracy sprzętu. Właściwy wybór zapewni użytkownikowi optymalne warunki pracy, a komputerowi właściwe warunki eksploatacji, niezbędne do bezawaryjnej pracy. Dlatego też: komputer powinien być umieszczony w miejscu, które zapewni właściwe chłodzenie. Należy, więc ustawić sprzęt w ten sposób, żeby zapewnić swobodny dostęp powietrza do wentylatora chłodzącego wnętrze komputera, należy ustawić komputer na poziomej i stabilnej powierzchni, zabezpieczając go równocześnie przed wibracją, wstrząsami oraz innym działaniem zewnętrznym, mogącym uszkodzić lub zniszczyć sprzęt, komputer nie może pracować w pomieszczeniach o dużym zapyleniu i zawilgoceniu, nie powinno się umieszczać sprzętu w miejscu gdzie będzie on narażony na działanie wody oraz urządzeń grzewczych (np. kaloryfery), w przypadku nieprawidłowej wymiany baterii zasilającej pamięć CMOS istnieje niebezpieczeństwo wybuchu. Należy wymieniać tylko na taki sam lub równoważny typ, zalecany przez producenta płyty głównej. Pozbywać się zużytych baterii zgodnie ze wskazówkami producenta. Dla wypełnienia warunków normy zharmonizowanej PN-EN 60950: 2000 w zakresie bezpieczeństwa użytkowania, zobowiązuje się instalatora urządzenia komputerowego do wyposażenia instalacji elektrycznej budynku (pomieszczenia), gdzie urządzenie będzie pracować, w rezerwową ochronę przed zwarciami w przewodzie elektrycznym za pomocą bezpiecznika 10A [18]. Najlepszym rozwiązaniem dla pracowni komputerowej jest zasilanie jej z wydzielonej linii łączącej tablicę główną budynku z pomieszczeniem pracowni. Linia tak powinna być zabezpieczona wyłącznikami przepięciowymi, zarówno w tablicy głównej jak pracownianej. Tablica pracowni powinna posiadać wyłączniki nadmiarowe oraz wyłączniki różnicowo-prądowe. Trzeba liczyć się z obciążeniem 500 W na stanowisko. Urządzenie komputerowe musi być zasilane z gniazda z przyłączonym przewodem ochronnym (gniazdo z bolcem). Współpracujące ze sobą urządzenia komputerowe (komputer, drukarka, monitor, itd.) muszą być zasilane z tego samego źródła z zachowaniem powyższych zasad. Należy pamiętać, że przy wyładowaniach elektrostatycznych powyżej 4kV mogą wystąpić zakłócenia w pracy komputera. Wyładowania elektryczności statycznej mogą doprowadzić do zawieszenia pracy komputera, jego resetu, a nawet do uszkodzenia układów elektronicznych. Ergonomia stanowiska pracy Sposób korzystania z urządzeń komputerowych i rodzaj wykonywanej pracy ma decydujący wpływ na samopoczucie i bezpieczeństwo obsługujących je osób. Korzystający z urządzeń komputerowych musi mieć świadomość, że właściwe warunki pracy zależą w dużej mierze od wpływu otoczenia, np. niewłaściwe oświetlenie lub 7

10 niewygodne stanowisko pracy, mogą być powodem zmęczenia czy też złego samopoczucia. W związku z tym należy dążyć, do zmniejszenia negatywnego oddziaływania czynników zewnętrznych przez zapewnienie: właściwego natężenia oświetlenia w pomieszczeniu pracy. Wybór natężenia oświetlenia zależy od rodzaju pracy i powinno mieścić się w granicach od 300 do 500 lx, przy czym zależy ono od tego, czy większość informacji odczytuje się z ekranu, czy też z dokumentów, właściwej barwy światła. Wskazane są lampy fluorescencyjne osłonięte, dające światło barwy białej neutralnej lub ciepłobiałej. Lampy o ciepłych barwach mają niższy współczynnik tętnienia światła, eliminację migotania znaków na ekranie monitora i tła oraz dobór odpowiedniego kontrastu, zapewniającego jak największy komfort pracy [18]. Stanowisko pracy Wielkość i konstrukcja biurka decydują o zgodnej z wymaganiami fizjologii, organizacji stanowiska pracy z zestawem komputerowym. 1. Wielkość blatu biurka blat biurka powinien zapewniać dostatecznie dużo miejsca do wykonywania pracy. Dla większości stanowisk pracy zalecany jest blat o wymiarach nie mniejszych niż 160x90 cm. Wymiary te mogą ulegać zmianie w zależności od charakteru pracy oraz indywidualnych potrzeb. Powierzchnia blatu stołu powinna być matowa, najlepiej barwy jasnej. 2. Wysokość biurka ze względu na znaczne różnice w wymiarach antropometrycznych człowieka, nie można określić idealnej wysokości blatu. Według badań doświadczalnych wysokość blatu uznana za optymalną mieści się między 68, a 82 cm. 3. Miejsce dla nóg. Zaleca się zapewnienie dla nóg miejsca o szerokości min. 70 cm i głębokości min 60 cm. Miejsca przeznaczonego na nogi nie należy zmniejszać przez szuflady lub dodatkowe szafki. 4. Klawiatura i myszka powinny być ustawione w trakcie pracy tak, aby korzystanie z nich nie powodowało dodatkowego obciążenia rąk operatora. Wskazówki na rys. 1 mogą być pomocne przy ustawianiu klawiatury i myszki na stanowisku pracy. Rys. 1. Dostosowanie stanowiska do potrzeb użytkownika [18, s. 1 5] 8

11 Wyposażenie stanowiska pracy oraz sposobów rozmieszczenia elementów tego wyposażenia (rys. 2.) nie może podczas pracy powodować nadmiernego obciążenia układu mięśniowo- -szkieletowego i wzroku oraz być źródłem zagrożeń dla użytkownika komputera [15]. Rys.2. Zalecane parametry dla zorganizowania stanowiska komputerowego [21, s. 48] Zasady bezpieczeństwa i higieny pracy obowiązujące na stanowisku komputerowym regulowane są przez wytyczne zawarte w Rozporządzeniu Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe Dz. U. Nr 148 poz. 973 z późn. zm. oraz w Instrukcji w sprawie wymagań higienicznych na stanowiskach pracy przy monitorach ekranowych opracowanej przez Instytut Medycyny Pracy Zakład Szkodliwości Fizycznych, uaktualniona od r. Monitor ekranowy powinien spełniać następujące wymagania [27]: znaki na ekranie powinny być czytelne i wyraźne, obraz powinien być stabilny, bez tętnienia lub innych form niestabilności, jaskrawość i kontrast znaku na ekranie powinny być łatwe do regulowania w zależności od warunków oświetlenia stanowiska komputerowego, regulacja ustawienia monitora powinna umożliwiać pochylenie ekranu co najmniej 20 do tyłu i 5 do przodu oraz obrót wokół własnej osi o co najmniej 120, po 60 w obu kierunkach, ekran monitora powinien być pokryty warstwą antyodbiciową lub wyposażony w odpowiedni filtr. Ustawienie ekranu monitora powinno ograniczać olśnienie i odbicie światła. Odległość oczu od ekranu monitora powinna wynosić mm. Klawiatura powinna stanowić osobny element wyposażenia podstawowego stanowiska pracy. Konstrukcja klawiatury powinna umożliwiać użytkownikowi przyjęcie odpowiedniej 9

12 pozycji, która nie będzie powodowała zmęczenia mięśni kończyn górnych podczas pracy. Klawiatura powinna posiadać w szczególności [18]: możliwość regulacji kąta nachylenia w zakresie 0 15, odpowiednią wysokość, matową powierzchnię z czytelnymi i kontrastowymi znakami (rys. 3). Rys. 3. Ustawianie klawiatury i myszki [18, s.1 5] Klawiatura powinna być umieszczona bezpośrednio przed użytkownikiem. Należy unikać dalekiego sięgania do klawiatury lub myszki. Jeżeli w trakcie pracy jest wykorzystywana myszka, to powinna ona znajdować się na tej samej wysokości, co klawiatura obok niej. Nadgarstki powinny być wyprostowane a myszka powinna być poruszana całą ręką tak, aby obciążenie rozkładało się równomiernie. Klawiatura powinna być tak ustawiona, aby łokcie znajdowały się blisko ciała, a przedramiona znajdowały się równolegle do powierzchni biurka. Konstrukcja stołu, na którym jest umieszczony zestaw komputerowy, powinna umożliwiać dogodne ustawienie elementów wyposażenia stanowiska pracy, w tym zróżnicowaną wysokość ustawienia monitora ekranowego i klawiatury. Powierzchnia stołu powinna być matowa o jasnej barwie. Szerokość i głębokość stołu powinna zapewniać [18]: wystarczającą powierzchnię do łatwego posługiwania się elementami stanowiska, ustawienie klawiatury z zachowaniem odległości nie mniejszej niż 100 mm między klawiaturą a przednią krawędzią stołu, ustawienie elementów wyposażenia w zasięgu kończyn górnych użytkownika bez konieczności przyjmowania wymuszonej pozycji. Wysokość stołu i siedziska krzesła powinna zapewniać: naturalne położenie kończyn górnych przy obsłudze klawiatury, z zachowaniem, co najmniej kąta prostego między ramieniem i przedramieniem, odpowiedni kąt obserwacji ekranu monitora w zakresie w dół, przy czym górna krawędź ekranu monitora nie powinna znajdować się powyżej oczu użytkownika, odpowiednią przestrzeń do umieszczenia nóg pod blatem stołu. 10

13 Krzesło stanowiące wyposażenie stanowiska powinno mieć [18]: dostateczną stabilność, przez wyposażenie go w podstawę, co najmniej pięciopodporową z kółkami jezdnymi, wymiary oparcia siedziska zapewniające wygodną pozycję ciała i swobodę ruchów, regulację wysokości siedziska w zakresie mm, licząc od podłogi, regulację wysokości oparcia oraz regulację pochylenia oparcia w zakresie 5 do przodu i 30 do tyłu, wyprofilowanie płyty siedziska i oparcia, odpowiedniego do naturalnego wygięcia kręgosłupa i odcinka udowego kończyn dolnych, możliwość obrotu wokół osi pionowej o 360, podłokietniki. Mechanizmy regulacji wysokości siedziska i pochylenia oparcia powinny być łatwo dostępne, proste w obsłudze i usytuowane w taki sposób, aby regulację można było wykonywać w pozycji siedzącej. Gdy wysokość krzesła uniemożliwia płaskie, spoczynkowe ustawienie stóp na podłodze stanowisko powinno być wyposażone w podnóżek. Powinien on mieć kąt pochylenia w zakresie 0 15, a jego wysokość powinna być dostosowana do indywidualnych potrzeb użytkownika. Powierzchnia podnóżka nie powinna być śliska, a sam podnóżek nie powinien się przesuwać po podłodze podczas używania [18]. Pracownia komputerowa Stanowisko komputerowe powinno być tak zaprojektowane, aby użytkownik miał zapewnioną dostateczną przestrzeń pracy, która będzie pozwalała na umieszczenie wszystkich elementów obsługiwanych ręcznie w zasięgu kończyn górnych. Powierzchnia przypadająca na jeden komputer z monitorem powinna wynosić około 6m 2. Pracownia komputerowa powinna mieć dostęp do światła naturalnego. Jej wystrój powinny charakteryzować następujące cechy: pastelowe kolory ścian (seledynowe, szarozielone) drewniana podłoga lub wykładzina nieelektryzująca się, duża ilość zieleni w kwietnikach i na półkach. Monitory powinny być ustawione optymalnie płaszczyzną ekranu, bokiem do okna. Odległość pomiędzy monitorami w rzędzie powinna wynosić 2m, a odległość między rzędami 3m. Stanowisko pracy powinno być zlokalizowane tak, aby kierunek obserwacji było równoległy do linii opraw lamp i do okien. W celu wyeliminowania lub zmniejszenia ewentualnych odblasków światła słonecznego, okna powinny być wyposażone w ruchome rolety [8]. Ponadto w pracowni komputerowej powinien panować odpowiedni mikroklimat warunki klimatyczne panujące na stanowisku pracy z komputerem. Temperatura otoczenia powinna wahać się w granicach C. Wilgotność względna powietrza nie powinna być niższa niż 40%, w zależności od temperatury panującej w pomieszczeniu. Konieczne jest wietrzenie pracowni podczas przerw lub odpowiednia klimatyzacja [26] Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie ogólne warunki eksploatacji należy zapewnić do pracy komputera? 2. W jakim zakresie otocznie wpływa na samopoczucie i bezpieczeństwo obsługujących je osób? 3. Jakie przepisy prawne regulują zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 11

14 4. Jakie wymagania powinien spełniać monitor ekranowy, by praca na stanowisku komputerowym była zgodna z zasadami bezpieczeństwa? 5. Jakie cechy powinno posiadać krzesło stanowiące wyposażenie stanowiska komputerowego? 6. Jakimi cechami powinna charakteryzować się klawiatura będąca w wyposażeniu stanowiska komputerowego? 7. Co składa się na mikroklimat panujący w pracowni komputerowej? 8. Jakie cechy (parametry) powinien mieć stół (biurko) komputerowe stanowiące wyposażenie stanowiska komputerowego? Ćwiczenia Ćwiczenie 1 Określ podstawowe parametry stanowiska komputerowego (stół, krzesło, monitor, klawiatura) zgodnie z przepisami bezpieczeństwa i higieny pracy obowiązującymi na stanowisku komputerowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) zapoznać się z tekstem zaprezentowanym w materiale nauczania, 2) zgromadzić odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 3) wyszukać dodatkowe informacje w sieci Internet, 4) przeanalizować zgromadzone dokumenty, 5) sporządzić opis stanowiska komputerowego w edytorze tekstowym. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 2 Dokonaj oceny, stanowiska komputerowego (stół, krzesło, klawiatura, monitor), na którym pracujesz pod katem wymagań w zakresie bezpieczeństwa i ergonomii. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) przeanalizować zgromadzone dokumenty, 3) dokonać stosownych pomiarów, 4) dokonać analizy i interpretacji uzyskanych wyników, 5) zanotować spostrzeżenia dla każdego elementu stanowiska komputerowego, 6) zaprezentować wyniki oceny na forum grupy. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, 12

15 przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, linijka lub inne narzędzie pomiaru, stanowisko komputerowe. Ćwiczenie 3 Sporządź opis wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać właściwe przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym z uwzględnieniem wymagań dla osób niepełnosprawnych, 2) wyszukać w sieci Internet odpowiednie informacje, 3) dokonać analizy i interpretacji uzyskanych wyników, 4) sporządzić opis (w edytorze tekstowym) specyficznych wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 4 Zaprojektuj Instrukcję BHP na stanowisku pracy przy komputerze korzystając z różnych źródeł informacji. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) wyszukać w sieci Internet odpowiednie informacje, 3) przeanalizować zgromadzone dokumenty, 4) opracować instrukcję (w edytorze tekstowym), zgodnie z obowiązującymi przepisami, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. 13

16 Sprawdzian postępów Czy potrafisz: Tak Nie 1) określić ogólne warunki eksploatacji jakie należy zapewnić do pracy komputera? 2) wyjaśnić pojęcie ergonomia pracy z komputerem? 3) wymienić przepisy prawne regulujące zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 4) określić wymagania, jakie powinien spełniać monitor komputerowy? 5) określić cechy krzesła stanowiącego wyposażenie stanowiska komputerowego? 6) określić wymagania, jakie powinno spełniać biurko będące wyposażeniem stanowiska komputerowego 7) określić wymagania, jaki powinno spełniać stanowisko komputerowe z uwzględnieniem potrzeb osób niepełnosprawnych? 8) zastosować przepisy prawne dotyczące bezpieczeństwa i higieny pracy na stanowisku komputerowym? 14

17 4.2. Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pojęcie bezpieczeństwa pracy i bezpieczeństwa danych można rozpatrywać w różnych aspektach. Szerzej należy też uwzględnić zabezpieczenie praw twórcy (autora), co wynika z praw autorskich. Bezpieczeństwo danych z jednej strony wiąże się z zabezpieczeniem ich przed zniszczeniem, a z drugiej przed dostępem niepowołanych osób. Ochrona przed zniszczeniem wymaga tworzenia kopii zapasowych i minimalizacji zagrożenia fizycznym lub programowym (wirusy) uszkodzeniem pamięci. Ochrona przed dostępem do informacji wymaga posiadania odpowiednich haseł i praw dostępu do komputera lub dysku oraz prawidłowych procedur pracy w sieciach i przesyłania informacji na odległość. Dodatkowe ograniczenia wprowadziła w tej mierze Ustawa o ochronie danych osobowych. Prawo autorskie i prawa pokrewne Pojęcie własności intelektualnej Określenia własność intelektualna używa się w znaczeniu wąskim i szerokim. W wąskim znaczeniu obejmuje ono tzw. własność literacką, naukową i artystyczną tj. prawa autorskie wyszczególnione w Ustawie o prawie autorskim i prawach pokrewnych. W znaczeniu szerokim obejmuje również własność przemysłową tj. patenty na wynalazki, wzory użytkowe, wzory przemysłowe, znaki towarowe, oznaczenia geograficzne i topografię układów scalonych a więc twory myśli ludzkiej omówione w Ustawie z dnia 30 czerwca 2000 r. Prawo własności przemysłowej. Ogólna charakterystyka własności intelektualnej Własność intelektualna charakteryzuje się tym, że: autorskie prawa majątkowe mają charakter bezwzględny (skuteczne erga omnes), autorskie prawa osobiste są niezbywalne, istotą tych praw jest zapewnienie podmiotowi uprawnionemu (autorowi i jego spadkobiercy, nabywcy licencji, itp.) wyłączności korzystania z dobra niematerialnego, stanowiącego przedmiot praw autorskiego. Osoby nieuprawnione mogą korzystać z chronionego dobra tylko na podstawie umowy o korzystanie z utworu (licencji), prawa autorskie powstają samoistnie, z chwilą stworzenia dobra będącego ich przedmiotem (np. utworu), tzn., że do ich nabycia nie są wymagane żadne formalności (zgłoszenie w odpowiednim urzędzie, rejestracja, zastrzeżenie praw), prawa autorskie są ograniczone pod względem czasowym (wcześniej lub później wygasają) i terytorialnym (w zasadzie obowiązują na terytorium poszczególnych państw), bezprawne korzystanie z cudzych praw autorskich pociąga za sobą odpowiedzialność prawną: cywilną, a niekiedy karną. Podstawy prawne ochrony praw autorskich: Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tj. Dz. U. z 2000 r. Nr 80 poz. 904 z późniejszymi zmianami), ustawa dokonuje wdrożenia kilku dyrektyw Wspólnot Europejskich dotyczących problematyki objętej ustawą, Akty wykonawcze (rozporządzenia) do ustawy, Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16 poz. 93 z późniejszymi zmianami). 15

18 Zasięg ustawy Przepisy ustawy stosuje się do utworów: 1) których twórca lub współtwórca jest obywatelem polskim, lub 1.1) których twórca jest obywatelem państwa członkowskiego UE lub państw członkowskich Europejskiego Porozumienia o Wolnym Handlu (EFTA) Strony umowy o Europejskim Obszarze Gospodarczym, lub 2) które zostały opublikowane po raz pierwszy na terytorium Rzeczypospolitej Polskiej albo równocześnie na tym terytorium i za granicą, lub 3) które zostały opublikowane po raz pierwszy w języku polskim, lub 4) które są chronione na podstawie umów międzynarodowych, w zakresie, w jakim ich ochrona wynika z tych umów. Przedmiot prawa autorskiego Przedmiotem prawa autorskiego jest utwór, czyli każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania (art. 1 ust. 1 prawa autorskiego). W szczególności przedmiotem prawa autorskiego są m.in. Utwory: wyrażone słownie, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, muzyczne, audiowizualne itp. (art. 1 ust. 2 prawa autorskiego). Nie stanowią przedmiotu prawa autorskiego: akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i symbole, opublikowane opisy patentowe lub ochronne, proste informacje prasowe (art. 4 prawa autorskiego). Ochroną nie są objęte: odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne (art. 1 ust. 21). Dozwolony użytek chronionych utworów 1. Bez zezwolenia twórcy wolno korzystać z już rozpowszechnionego utworu w zakresie użytku osobistego (art. 23 ust. 1). 2. Instytucje naukowe i oświatowe mogą, w celach dydaktycznych lub prowadzenia własnych badań, korzystać z rozpowszechnionych utworów w oryginale i w tłumaczeniu oraz sporządzać w tym celu egzemplarze fragmentów rozpowszechnionego utworu (art. 27). 3. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnieniem, analizę krytyczną, nauczaniem lub prawami gatunku twórczości (art. 29 ust. 1). 4. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w podręcznikach i wypisach (w takich przypadkach twórcy przysługuje prawo do wynagrodzenia) art. 29 ust. 2 i Można korzystać z utworów w granicach dozwolonego użytku pod warunkiem wymienienia imienia i nazwiska twórcy oraz źródła. Podanie twórcy i źródła powinno uwzględniać istniejące możliwości. Twórcy nie przysługuje prawo do wynagrodzenia, chyba, że ustawa stanowi inaczej (art. 34). 16

19 Ochrona prawa autorskiego Ochrona cywilnoprawna obejmuje zarówno autorskie prawo osobiste (APO), jak i autorskie prawo majątkowe (APM) 1. Twórca, którego APO zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszone było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę lub na żądanie twórcy zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny (art. 78 ust. 1). 2. Twórca może żądać od osoby, która naruszyła jego prawa majątkowe, zaniechania naruszania, wydania uzyskanych korzyści lub zapłacenia w podwójnej, w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia, twórca może również żądać naprawienia wyrządzonej szkody, jeżeli działanie naruszającego było zawinione (art. 79 ust. 1). 3. Niezależnie od roszczeń wymienionych w punkcie poprzednim, uprawniony może się domagać, aby sprawca zawinionego naruszenia dokonanego w ramach działalności gospodarczej podejmowanej w cudzym lub we własnym imieniu, choćby na cudzy rachunek, uiścił odpowiednią sumę pieniędzy z przeznaczeniem na Fundusz Promocji Twórczości. Suma ta nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę dokonanego naruszenia (art. 79 ust. 2). 4. Art. 80 ustawy zawiera rozbudowaną regulację dotyczącą środków zabezpieczających. Ochrona karna. Niektóre naruszenia praw autorskich podlegają represji karnej. Dotyczy to czynów wymienionych w rozdziale 14 ustawy (art ), a mianowicie: przywłaszczenie sobie autorstwa albo wprowadzenie w błąd, co do autorstwa całości lub części utworu, rozpowszechnianie bez podania nazwiska lub pseudonimu twórcy cudzego utworu w wersji oryginalnej albo w postaci opracowania, naruszenie w inny sposób cudzego prawa autorskiego. Naruszenie przepisów wymienionych w rozdziale 14 pociąga za sobą zagrożenie karą grzywny, karą ograniczenia wolności lub pozbawienia wolności do lat 3. Prawo autorskie dotyczące programów komputerowych Korzystanie z programów komputerowych wymaga przestrzegania norm etycznych i prawnych. Nowe prawo autorskie, uchwalone przez Sejm RP 7 stycznia 1994 roku, objęło oprogramowanie pełną ochroną. Pewne uściślenia wprowadziła nowelizacja ustawy z 1999 roku. Ponieważ właścicielem praw do programu utworzonego w ramach umowy o pracę jest pracodawca (autor jest właścicielem tak zwanych praw osobistych, ma na przykład prawo do umieszczenia swojego nazwiska na produktach), w praktyce nie mamy do czynienia z autorem, lecz z firmą, która jest producentem oprogramowania. Właściciele mogą przekazać te prawa innym podmiotom gospodarczym w celu dalszej odsprzedaży (firmy handlowe) lub w celu użytkowania (klienci). Użytkowanie oprogramowania obwarowane jest określonymi warunkami. Najważniejsze z nich to: ograniczenie liczby kopii użytkowanego programu (zwykle licencja dokładnie to określa), zakaz udostępniania programu innym użytkownikom. 17

20 W zamian użytkownik ma prawo do zniżkowego zakupu nowych wersji oprogramowania (tzw. upgrade) oraz do bezpłatnych porad i serwisu gwarancyjnego, co jest istotne w przypadku skomplikowanych systemów, jak np. sieć Novell. W świetle prawa autorskiego nielegalne jest też pożyczanie komuś programu, jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej. Teoretycznie można pożyczyć program pod warunkiem, że zostanie on na ten czas skasowany z komputera, na którym został pierwotnie zainstalowany (art. 72 ust, 2 mówi, że kopia nie może być używana jednocześnie z programem). Chodzi, bowiem o to, żeby nie korzystać z wielu kopii programu na raz: zauważmy, że pożyczając komuś książką nie jesteśmy w jej posiadaniu w okresie wypożyczenia. Warto jednak zwrócić uwagę, że w praktyce wypożyczenie może być interpretowane jako niedopuszczalne, jeśli wypożyczający używa programu do celów zarobkowych. Podobny problem pojawił się zakresie kaset wideo w którym momencie kończy się pożyczanie prywatne, a zaczyna działalność wypożyczalni. Warto podkreślić, że każda legalna kopia programu ma swój numer licencyjny, a więc producent może stwierdzić, od którego klienta nielegalne kopie trafiły na rynek. Dlatego też nie należy się dziwić, jeśli posiadacze legalnych programów odmawiają innym prawa do ich skopiowania (np. szkoła nie udostępnia uczniom dyskietek z kompilatorem Pascala lub programem Norton Commander). W świetle praw autorskich właściciel zobowiązany jest do zabezpieczenia kupionego mienia. Po wprowadzeniu ustawy o ochronie praw autorskich wzrosło zainteresowanie oprogramowaniem, które jest dostępne bezpłatnie. Są to często programy mogące stanowić wystarczające narzędzie do pracy (edytory, arkusze kalkulacyjne), które dostępne są legalnie po kosztach dyskietek. Rozróżniamy tu dwa typy programów. Programy freeware są całkiem za darmo. Wiele firm rozprowadza je za cenę dyskietek powiększoną o koszty kopiowania. Są one także dostępne dla użytkowników sieci komputerowej Internet, która stanowi punkt kontaktowy wielu hobbistów i entuzjastów komputerów. Trudniejszy problem stanowi korzystanie z programów określanych jako share-ware. Są one udostępniane użytkownikom na zasadzie wypożyczenia na krótki okres, w którym można się z programem zapoznać. Umowa zwykle głosi, że dłuższe korzystanie z programu, a także wszelkie wykorzystanie go w celach komercyjnych, wymaga uiszczenia opłaty licencyjnej, zwykle dość niskiej. Programy takie dopuszczone są do użytkowania pod warunkiem dokonania określonej wpłaty na rzecz autorów. Warto zapamiętać następujące zasady: programy komputerowe chronione są prawem autorskim, nielegalne kopiowanie programów jest kradzieżą, prawo do korzystania z programu komputerowego nabywa się od autora, producenta lub upoważnionego ich przedstawiciela, oprócz praw osobistych autor posiada także prawa majątkowe, które umożliwiają mu czerpanie zysku materialnego ze swej pracy twórczej. Ochrona oprogramowania Ochrona oprogramowania dotyczy kilku aspektów. Trzeba chronić oryginalne instalacyjne nośniki, aby w razie awarii odtworzyć zakupione oprogramowanie na swoim dysku twardym. Trzeba chronić dane przed wirusami oraz uszkodzeniami mechanicznymi i elektrycznymi, gdyż każdy nośnik może ulec uszkodzeniu, a gromadzone dane są zwykle trudne do odtworzenia. Trzeba też chronić przesyłane informacje przed kradzieżą i zakłóceniami. Ochrona danych Ochrona danych polega na zabezpieczeniu ich przed zniszczeniem oraz na tworzeniu kopii bezpieczeństwa. To ostatnie zagadnienie będzie dokładnie omawiane w dalszej części 18

21 rozdziału. Dane powinny być zapisywane na możliwie niezawodnym urządzeniu, powinny być zabezpieczone przed dostępem niepowołanych osób i muszą być gromadzone w więcej niż w jednym egzemplarzu. Czynniki, które mogą doprowadzić do uszkodzenia lub całkowitego zniszczenia danych mogą być: natury ludzkiej (celowe działanie lub nieuwaga), sprzętowej (mechaniczne lub elektryczne uszkodzenie sprzętu ewentualnie samego nośnika), programowej (działanie wirusów lub nieprzemyślane uruchamianie programów, które oddziałują na dane). W ostatnich latach dużego znaczenia nabrało rozprzestrzenianie się wirusów i możliwości ochrony przed nimi. Zabezpieczenie przed wirusami Wirus komputerowy to celowo napisany przez człowieka program, którego głównym zadaniem jest powielanie własnego kodu (samego siebie) i umieszczanie go w określonych miejscach na dyskach lub w programach. Dodatkową czynnością większości wirusów jest także realizowanie określonego zadania, poczynając od pokazów (generowanie komunikatów i dźwięków), przez fałszowanie i niszczenie plików, aż do prób fizycznego uszkodzenia sprzętu. Z analizy znanych przypadków ataku wirusów można już wysnuć kilka oczywistych wniosków: wirusy komputerowe tworzone są przez ludzi, którzy są bardzo dobrymi informatykami, a zatem wirus komputerowy jest zawsze tworem człowieka, zarażone wirusem twarde dyski mogą utracić zgromadzone na nich dane, wirusy przenoszone za pośrednictwem sieci lub wymiany dyskietek, wirusy bardzo szybko rozprzestrzeniają się na cały świat. Do lekarstw przeciwko wirusom zaliczamy specjalne programy antywirusowe, których zadaniem jest wykrycie wirusa i unieszkodliwienie go. Dokonując klasyfikacji tych programów, możemy wymienić: szczepionki przeznaczone do zwalczania konkretnego wirusa, szperacze systematycznie przeglądające nośniki zapisu informacji i sygnalizujące (niestety już po zainfekowaniu) wystąpienie wirusa, blokery uniemożliwiające przenoszenie się wirusa na inne programy, lekarze, czyli programy, które potrafią wyleczyć z wirusa; ich cechą jest również to, że są ciągle aktualizowane wraz z odkryciem nowej wersji wirusa. Jak się chronić przed wirusami? Przede wszystkim trzeba dbać o higienę. Nie wolno korzystać z żadnych dyskietek niewiadomego pochodzenia. Wszystkie dyskietki lub płyty CD, nawet te otrzymywane od najbardziej zaufanych przyjaciół, trzeba sprawdzić aktualnym programem antywirusowym. W dzisiejszym świecie informatyki wirusy nie znają granic. Niezależnie od miejsca pochodzenia mogą rozprzestrzenić się na cały świat. Wystarczy skopiować zakażony program z serwera na innej półkuli i mamy już nowego wirusa w naszym kraju. Niestety wirusy można także otrzymać za pośrednictwem poczty elektronicznej, zwykle w postaci załączników do listu. Dlatego nie zaleca się przyjmowania i otwierania poczty z załączonymi plikami otrzymywanej od nieznanych osób. Nowoczesne programy antywirusowe automatycznie przeglądają nadchodzącą korespondencję cenzurując ją z punktu widzenia podejrzeń o występowanie wirusów. Jednak w żadnym wypadku nie należy uruchamiać otrzymanych tą drogą plików z rozszerzeniem exe, które stanowią najczęstsze źródło zagrożenia. Często też wirusy rezydują w plikach graficznych i muzycznych. Są też wirusy uszkadzające dokumenty tekstowe. 19

22 Ochrona informacji w sieci lokalnej i w Internecie Zabezpieczanie danych w sieciach lokalnych i podczas przesyłania w Internecie opiera się na identyfikacja użytkownika. Każdy użytkownik sieci lokalnej ma swój identyfikator i hasło. Współczesne systemy zabezpieczają hasło tak, że nikt nie może go odczytać, także administrator systemu. Dzięki temu nie ma możliwości podejrzenia" haseł i skopiowania ich. Indywidualne hasła mają także użytkownicy Internetu korzystający z indywidualnego dostępu do sieci oraz mający pozwolenia korzystania z zasobów o ograniczonych prawach dostępu. Trzeba pamiętać, że nie wolno nikomu podawać swego hasła ani zapisywać go w widocznym miejscu. Hasła nie powinny też być nazbyt oczywiste. Wiele systemów wymaga używania haseł o określonej minimalnej długości, często nie wolno używać wielu jednakowych znaków (np. aara ), a bywają i inne ograniczenia np. konieczność występowania, i liter, i cyfr. Niestety większość ludzi ma tendencję do wyboru haseł oczywistych (np. imię dziecka, data urodzenia) i prostych do odgadnięcia. Często też w systemie istnieje obowiązek okresowej zmiany hasła (np. raz w miesiącu). Wszystkie te obostrzenia mają wymusić na użytkownikach zabezpieczenie swoich kont. W sieciach lokalnych administrator ustala hierarchię dostępu do informacji. Pozwala to ograniczyć ryzyko przypadkowego zniszczenia informacji przez nieupoważnionych użytkowników. Zapobiega też kopiowaniu plików z sieci, co pozwala na przestrzeganie ograniczeń wynikających z przepisów o prawach autorskich. Kopie bezpieczeństwa i archiwizacja danych Nie ma niezawodnych systemów ani urządzeń komputerowych, zawsze może zdarzyć się nieprzewidywalna awaria, która nie tylko zawiesi system czy uszkodzi program, ale może spowodować bezpowrotną utratę danych (w całości lub w części) zapisanych na dysku. Odzyskanie takich danych może okazać się niemożliwe. Z tego powodu, ważnym elementem pracy z komputerem, jeżeli tylko gromadzimy na nim cenne dla nas dane dokumenty przygotowane w programach biurowych, zdjęcia, ważne dane - jest archiwizowanie danych. Są różne sposoby na tworzenie archiwów bezpieczeństwa: możemy zapisywać cenne dla nas dane na dodatkowym dysku, mniejsze pliki możemy zachowywać na dyskietkach lub tworzyć archiwum danych na płytach CD. Ten ostatni sposób jest najwygodniejszy i najbezpieczniejszy. Dane zapisane na płycie CD, jeśli tylko zadbamy o jej odpowiednie przechowywanie, przez długi czas pozostaną bezpieczne i w razie jakiejkolwiek awarii komputera lub dysku twardego będziemy mogli je odtworzyć. Kopie bezpieczeństwa ważnych danych powinniśmy wykonywać regularnie, przynajmniej raz w miesiącu. Warto też zadbać o zapasową kopię książki adresowej i wiadomości programu pocztowego. Jeżeli korzystamy z programu Outlook Express, najwygodniej jest skorzystać z opcji Eksportuj dostępnej w menu Plik. Łatwy w obsłudze kreator eksportu przeprowadzi nas przez proces tworzenia bezpiecznej kopii wiadomości lub książki adresowej. W razie jakiejkolwiek awarii komputera lub uszkodzenia systemu, korzystając z opcji Importuj w programie Outlook Express, tak zapisane dane będziemy mogli odtworzyć. Kopie bezpieczeństwa mogą być wykonywane przy wykorzystaniu specjalistycznego oprogramowania z grupy archiwizatory danych. Jest wiele technik archiwizacji (kompresji) i nie ma tu miejsca na ich szczegółową analizę. Przyjrzyjmy się zagadnieniu od strony użytkowej. Archiwum plików jest swego rodzaju biblioteką. Aby skorzystać z zawartego w niej pliku, trzeba go najpierw wyciągnąć z grupy i doprowadzić do czytelnej postaci. Jeśli zaś pojawi się nowy plik, który ma zostać zarchiwizowany, to można go dodać do zestawu. Warto pamiętać, że kompresja (archiwizowanie) plików nie tylko umożliwia zaoszczędzenie miejsca na dysku, lecz także prowadzi do skrócenia czasu potrzebnego do przesyłania plików. Ponieważ czas transmisji wiążę się z wielkością plików, więc oczywiste 20

23 jest, że trwa ona znacznie krócej przy mniejszych plikach. Jednak niektóre kodowane pliki źle znoszą transmisję następują przekłamania. Pliki archiwizowane wydają się bardziej odporne na ewentualne przekłamania. Ochrona danych osobowych Ustawa o ochronie danych osobowych zawiera wiele postanowień dotyczących użytkowników komputerów. Określa ona zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Wśród różnych sposobów przetwarzania danych ustawa na pierwszym miejscu wymienia sposoby informatyczne [17]. Ustawa wprowadziła stanowisko generalnego inspektora ochrony danych osobowych, którego biuro ma za zadanie nadzór nad przestrzeganiem ustawy. Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę, nie jest to sprzeczne z innymi przepisami prawa, jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy, jest niezbędne do wykonania zadań realizowanych dla dobra publicznego, jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą. Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób. Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora. W zgłoszeniu trzeba między innymi określić cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające. Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa do: uzyskania informacji o istnieniu zbioru danych i jego administratorze, informacji o celu, zakresie i sposobie przetwarzania danych, informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych, uzyskania informacji o pochodzeniu danych, informacji o tym, komu i w jakiej formie udostępniane są dane, żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, wniesienia żądania zaprzestania przetwarzania danych zainteresowanej osoby, wniesienia sprzeciwu wobec przetwarzania danych zbieranych w innych celach, np. do celów marketingu oraz wobec udostępniania danych innym administratorom. Określone wyżej prawa do informacji i korekt w danych przysługują osobom, których dane dotyczą, nie częściej niż raz na 6 miesięcy. Odstępstwo od obowiązku informowania zainteresowanych osób możliwe jest, gdy dane służą do celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, zaś nakłady na informowanie są niewspółmiernie wysokie w porównaniu z zamierzonym celem Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co oznacza pojecie własność intelektualna? 2. Co jest przedmiotem prawa autorskiego? 3. Jakie zasady są związane z prawami autorskim dotyczącymi programów komputerowych? 4. Na czym polega ochrona oprogramowania komputerowego? 5. Na czym polega ochrona danych? 21

24 6. W jaki sposób chronimy komputer przed wirusami? 7. Na czym polega ochrona informacji w sieci lokalnej i w Internecie? 8. Dlaczego należy tworzyć kopie bezpieczeństwa i archiwizować dane? 9. W jaki sposób chronimy dane osobowe? Ćwiczenia Ćwiczenie 1 Korzystając z ustawy o prawie autorskim i prawach pokrewnych wyszukaj i przeanalizuj zapisy dotyczące oprogramowania komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych, 2) wyszukać w zasobach Internetu komentarze dotyczące prawa autorskiego i praw pokrewnych w szczególności dotyczące oprogramowania komputerowego, 3) przeanalizować pozyskane informacje, 4) zanotować uwagi i spostrzeżenia w formie elektronicznej, 5) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. Ćwiczenie 2 Wyszukaj w ustawie o prawie autorskim i prawach pokrewnych oraz w ustawie o ochronie danych osobowych zapisy odnoszące się do ochrony danych i informacji gromadzonych w systemach informatycznych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych oraz ochrony danych osobowych, 2) przeanalizować pozyskane informacje w kontekście zapisów dotyczących ochrony danych, 3) zanotować uwagi i spostrzeżenia w formie elektronicznej, 4) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. 22

25 Ćwiczenie 3 Przeprowadź analizę, czy komputer, na którym pracujesz oraz jego zasoby są właściwie chronione. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) sprawdzić legalność oprogramowania systemowego i innych programów zainstalowanych w komputerze, 2) sprawdzić czy komputer posiada odpowiednie zabezpieczenie przed wirusami, 3) zidentyfikować oprogramowanie służące do archiwizacji danych, 4) wykonać kopie bezpieczeństwa własnych plików na dyskietce lub CD, 5) przedstawić rezultaty wykonania ćwiczenia w formie opisu z wykorzystaniem edytora tekstowego oraz porównać je z opisami sporządzonymi przez kolegów. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące ochrony danych Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić, co oznacza pojecie własność intelektualna? 2) określić, co jest przdmiotem prawa autorskiego? 3) wymienić podstawowe zasady związane z prawami autorskim dotyczącymi programów komputerowych? 4) wyjaśnić, na czym polega ochrona oprogramowania? 5) wyjaśnić, na czym polega ochrona danych osobowych? 6) wyjaśnić, na czym polega ochrona komputera przed wirusami? 7) wykonać kopie bezpieczeństwa i zarchiwizować dane? 8) wyjaśnić na czym polega ochrona informacji w sieci lokalnej oraz w Internecie? 9) sprawdzić, czy Twój komputer jest właściwie chroniony? 23

26 4.3. Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Sieci komputerowe Sieć tworzą przynajmniej dwa komputery połączone ze sobą. Każdy z nich musi mieć zainstalowaną kartę sieciową. Do transmisji w sieci stosowane są protokoły. Aby dwa komputery mogły się komunikować ze sobą, muszą używać tego samego protokołu. Jednym z popularnych protokołów, stosowanych np. w Internecie, jest protokół TCP/IP. Praca w sieci pozwala na: szybką wymianę plików (np. arkuszy kalkulacyjnych, rysunków, tekstów) pomiędzy użytkownikami, bez konieczności odrywania się od pracy, uruchamianie aplikacji zainstalowanych na innym komputerze, korzystanie z jednego urządzenia (np. drukarki, nagrywarki płyt, skanera) z wielu stanowisk, szybką wymianę informacji pomiędzy użytkownikami pracującymi w różnych miejscach (np. przez Internet), zapisywanie plików na dyskach innych komputerów, dostęp do danych zapisanych na dyskach innych komputerów, zwiększenie bezpieczeństwa danych dzięki możliwości automatycznego zapisywania ich na innym dysku [22]. Sieć komputerowa to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Do transmisji danych stosowane są kable medialne, światłowody, podczerwień, fale radiowe. Za pośrednictwem sieci komputerowej użytkownicy mogą współdzielić pliki z danych i programy. Mogą między sobą wymieniać dane i komunikaty. Ponadto sieć umożliwia centralne składowanie danych, co pozwala na ich zabezpieczenie przed dostępem osób niepowołanych [15]. Sieć komputerowa powstaje w momencie połączenia ze sobą dwóch komputerów. Im większa sieć, tym bardziej staje się ona skomplikowanym organizmem Ze względu na rozmiary sieci można podzielić na następujące klasy [22]: sieci lokalne (LAN Local Area Network) używane są do łączenia urządzeń znajdujących się w niewielkiej odległości, swoim zasięgiem mogą obejmować jedno biuro lub budynek; sieci miejskie (MAN Metropolitan Area Network) swoim zasięgiem obejmują systemy pracujące na terenie całego miasta; sieci rozległe (WAN Wide Area Network) używane są do łączenia sieci LAN na terenie znacznych obszarów geograficznych; sieć globalna, czyli Internet, która obejmuje swoim zasięgiem cały świat. Nie jest to jednak formalnie zorganizowana sieć, lecz luźny układ komputerów i mniejszych sieci, które mogą się ze sobą komunikować. W zależności od sposobu, w jaki przyłączone do sieci zasoby są udostępniane, wyróżnia się następujące typy sieci [22]: sieci równorzędne (każdy z każdym), sieci oparte na serwerach (klient serwer). W sieciach równorzędnych (rys. 4.) wszystkie stacje robocze mogą się ze sobą komunikować, pobierać dane z innych komputerów, oraz udostępniać swoje zasoby (zarówno katalogi znajdujące się na dysku lokalnym, jak i urządzenia peryferyjne, np.: drukarka) innym użytkownikom sieci. 24

MINIMALNE WYMAGANIA BEZPIECZEŃSTWA I HIGIENY PRACY ORAZ ERGONOMII, JAKIE POWINNY SPEŁNIĆ STANOWISKA PRACY WYPOSAŻONE W MONITORY EKRANOWE

MINIMALNE WYMAGANIA BEZPIECZEŃSTWA I HIGIENY PRACY ORAZ ERGONOMII, JAKIE POWINNY SPEŁNIĆ STANOWISKA PRACY WYPOSAŻONE W MONITORY EKRANOWE URZĄDZENIA TECHNIKI KOMPUTEROWEJ WWW.EDUNET.TYCHY.PL MINIMALNE WYMAGANIA BEZPIECZEŃSTWA I HIGIENY PRACY ORAZ ERGONOMII, JAKIE POWINNY SPEŁNIĆ STANOWISKA PRACY WYPOSAŻONE W MONITORY EKRANOWE DZ.U. 1998

Bardziej szczegółowo

Organizacja stanowiska pracy z komputerem:

Organizacja stanowiska pracy z komputerem: Organizacja stanowiska pracy z komputerem: Materiały szkoleniowe Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na

Bardziej szczegółowo

OPERATOR SPRZĘTU KOMPUTEROWEGO

OPERATOR SPRZĘTU KOMPUTEROWEGO Szkolenie wstępne InstruktaŜ stanowiskowy OPERATOR SPRZĘTU KOMPUTEROWEGO pod red. Bogdana Rączkowskiego Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca 2004 r. w sprawie szkolenia

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ Dz.U.98.148.973 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe. (Dz. U. z dnia 10

Bardziej szczegółowo

Wpisany przez Natalia Głowacka czwartek, 09 września :06 - Poprawiony czwartek, 23 września :10

Wpisany przez Natalia Głowacka czwartek, 09 września :06 - Poprawiony czwartek, 23 września :10 Instrukcja BHP przy obsłudze komputera i drukarki Obsługujący komputer i drukarkę powinien: - posiadać przeszkolenie stanowiska z zakresu bhp - być przeszkolony w zakresie bhp szkoleniem wstępnym-ogólnym

Bardziej szczegółowo

INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH

INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH Szkolenia bhp w firmie instruktaż stanowiskowy pracowników administracyjno-biurowych 1 Informacje

Bardziej szczegółowo

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Plan wykładu Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Ergonomia Ergonomia - nauka o pracy, czyli dyscyplina naukowa zajmująca

Bardziej szczegółowo

PLAN PRZEPROWADZENIA OCENY RYZYKA ZAWODOWEGO w Starostwie Powiatowym w Gryfinie

PLAN PRZEPROWADZENIA OCENY RYZYKA ZAWODOWEGO w Starostwie Powiatowym w Gryfinie Załącznik Nr 2 do Zarządzenia Nr 129/2011 z dnia 25 listopada 2011 r. PLAN PRZEPROWADZENIA OCENY RYZYKA ZAWODOWEGO w Starostwie Powiatowym w Gryfinie Termin przeprowadzenia oceny ryzyka zawodowego planuje

Bardziej szczegółowo

Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy

Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy Wymagania minimalne [Dz.U.1998.148.973] Minimalne wymagania bezpieczeństwa i higieny pracy oraz ergonomii

Bardziej szczegółowo

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR

UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR ZARZĄDZENIE NR 18/2004 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie w sprawie bezpieczeństwa i higieny pracy na stanowiskach

Bardziej szczegółowo

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952

Bardziej szczegółowo

Przykładowa lista kontrolna dla stanowisk pracy biurowej wyposażonych w monitory ekranowe

Przykładowa lista kontrolna dla stanowisk pracy biurowej wyposażonych w monitory ekranowe Stanowisko/-a pracy Przykładowa lista kontrolna dla stanowisk pracy biurowej wyposażonych w monitory ekranowe... (opis, lokalizacja) Data przeprowadzenia kontroli... (dzień, miesiąc, rok) Lp. Pytanie dotyczące

Bardziej szczegółowo

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1) Ustawa o prawie autorskim i prawach pokrewnych zmiany: 2002-11-10 Dz.U.2001.128.1402 art. 14 Dz.U.2002.126.1068 art. 11 2003-01-01 Dz.U.2002.197.1662 art. 1 2003-10-07 Dz.U.2003.166.1610 art. 1 2004-05-01

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Artur Jeżewski

Artur Jeżewski Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie

Bardziej szczegółowo

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne

Bardziej szczegółowo

BHP w pracowni komputerowej

BHP w pracowni komputerowej BHP w pracowni komputerowej BHP w pracowni komputerowej Praca przy komputerze może być źródłem wielorakich problemów zdrowotnych. Jak wiadomo lepiej, taniej i szybciej jest zapobiegać tego typu problemom

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Zasady kształtowania bezpiecznych i higienicznych warunków pracy

Zasady kształtowania bezpiecznych i higienicznych warunków pracy Zasady kształtowania bezpiecznych i higienicznych warunków pracy Bardzo ważnym elementem w procesie pracy jest dopasowywanie warunków pracy do pracownika, bardziej niż pracownika do warunków pracy co jest

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

REGULAMIN PRACOWNI KOMPUTEROWEJ W ZESPOLE SZKOŁY PODSTAWOWEJ I GIMNAZJUM W BIADOLINACH RADŁOWSKICH

REGULAMIN PRACOWNI KOMPUTEROWEJ W ZESPOLE SZKOŁY PODSTAWOWEJ I GIMNAZJUM W BIADOLINACH RADŁOWSKICH REGULAMIN PRACOWNI KOMPUTEROWEJ W ZESPOLE SZKOŁY PODSTAWOWEJ I GIMNAZJUM W BIADOLINACH RADŁOWSKICH 1. Obsługa pracowni komputerowej 1.1. Z pracowni komputerowej, za zgodą Dyrektora, mogą korzystać uczniowie,

Bardziej szczegółowo

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje

Bardziej szczegółowo

Spis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE

Spis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE Spis treści: Wstęp Wykaz skrótów Część pierwsza PRAWO AUTORSKIE Rozdział I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych autorskiego 2. Rozwój prawa autorskiego w Polsce 3. Pojęcie prawa

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Prawo autorskie i wolne licencje

Prawo autorskie i wolne licencje Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.

Bardziej szczegółowo

Nowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych

Nowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych Nowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych Agnieszka Wachowska, Radca Prawny, Partner Warszawa, dnia 2 marca 2017 r. EDU IT TRENDS Nowoczesne technologie dla uczelni wyższych

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Lista kontrolna Tomasz Przymusiak ZIM ZP sem. VII. Lista Kontrolna

Lista kontrolna Tomasz Przymusiak ZIM ZP sem. VII. Lista Kontrolna Lista Kontrolna Nazwa stanowiska Lokalizacja dział/pokój Imię i Nazwisko pracownika Rodzaj pracy z komputerem Czas pracy z komputerem Analizę przeprowadził Data analizy Aby przeprowadzić analizę należy

Bardziej szczegółowo

Czy masz/znasz prawo? O prawie autorskim i wolnych licencjach. Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:

Czy masz/znasz prawo? O prawie autorskim i wolnych licencjach. Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Czy masz/znasz prawo? O prawie autorskim i wolnych licencjach Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Co to jest utwór? Każdy przejaw działalności twórczej o indywidualnym

Bardziej szczegółowo

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku

REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

E-booki w kontekście prawa autorskiego

E-booki w kontekście prawa autorskiego E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o

Bardziej szczegółowo

Otoczenie prawne biblioteki cyfrowej

Otoczenie prawne biblioteki cyfrowej Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

REGULAMIN STRONY 1 Właścicielem strony   jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul. REGULAMIN STRONY 1 Właścicielem strony www.3english.pl jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, 53-238, przy ul. Ostrowskiego 7/210, posiadająca NIP 7922213067. Użytkownik

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia

POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w

Bardziej szczegółowo

Prawo autorskie i prawa pokrewne TEKSTY USTAW

Prawo autorskie i prawa pokrewne TEKSTY USTAW Prawo autorskie i prawa pokrewne TEKSTY USTAW Zamów książkę w księgarni internetowej Warszawa 2016 Stan prawny na 1 stycznia 2016 r. Wydawca Małgorzata Stańczak Redaktor prowadzący Kinga Zając Łamanie

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu

Instrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana

Bardziej szczegółowo

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa

Bardziej szczegółowo

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.

ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r. ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania

Bardziej szczegółowo

KONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej

KONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej Wykład nr 0 Podstawy prawa i ochrona własności intelektualnej KONSPEKT wykład adów Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej OPRACOWAŁ dr hab.inŝ.wojciech Chmielowski prof. PK Wykład

Bardziej szczegółowo

Podstawy technik informatycznych i komunikacyjnych

Podstawy technik informatycznych i komunikacyjnych Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

Spis pytań do testu z aspektów prawnych e-edukacji

Spis pytań do testu z aspektów prawnych e-edukacji Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną

Bardziej szczegółowo

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.

Bardziej szczegółowo

Tematy lekcji informatyki klasa 4a listopad 2011

Tematy lekcji informatyki klasa 4a listopad 2011 Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta

Bardziej szczegółowo

Temat: Prawo autorskie

Temat: Prawo autorskie Temat: Prawo autorskie Prawo autorskie (ang. copyright, symbol: ) Pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej,

Bardziej szczegółowo

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych

Bardziej szczegółowo

Prawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska

Prawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska Prawo autorskie w pracy nauczyciela Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska Podstawa prawna Ustawa o prawie autorskim i prawach pokrewnych z 5 lutego 1994 roku http://isap.sejm.gov.pl

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej

2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym

Bardziej szczegółowo

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów

Bardziej szczegółowo

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 17 maja 9. AUTORSKIE PRAWA OSOBISTE CZYLI O JEDYNEJ RZECZY NA ŚWIECIE, KTOREJ NIE

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

WYMAGANIA NA OCENY. PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA

WYMAGANIA NA OCENY. PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA WYMAGANIA NA OCENY PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne na określony

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.

Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem

Bardziej szczegółowo

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu

Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE

PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE Z Przedmiotowym Systemem Oceniania (PSO) uczniowie i rodzice zostają zapoznani na początku roku szkolnego. CELE OCENIANIA: Bieżące, okresowe, roczne rozpoznanie

Bardziej szczegółowo

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2. dr Jagoda Mrzygłocka- Chojnacka

OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2. dr Jagoda Mrzygłocka- Chojnacka OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2 dr Jagoda Mrzygłocka- Chojnacka WŁASNOŚĆ INTELEKTUALNA Własność intelektualna Prawo autorskie Własność przemysłowa Know-how Utwory Przedmioty praw pokrewnych Wynalazki

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. 1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:

Bardziej szczegółowo

Północno-Wschodni Klaster Edukacji Cyfrowej

Północno-Wschodni Klaster Edukacji Cyfrowej Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

Plan nauczania informatyki Opracował: mgr Daniel Starego

Plan nauczania informatyki Opracował: mgr Daniel Starego Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA

Bardziej szczegółowo

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.

Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

POLITYKA E-BEZPIECZEŃSTWA

POLITYKA E-BEZPIECZEŃSTWA Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...

Umowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11

Bardziej szczegółowo

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie

i Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie ZARZĄDZENIE NR 21/2018 Dyrektora Wojewódzkiej i Miejskiej Biblioteki Publicznej w Rzeszowie, z dnia 26.06.2018 r., w sprawie zmiany Regulaminu korzystania ze stanowisk komputerowych w Informatorium i Czytelni

Bardziej szczegółowo

WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW

WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach pracowni ekonomiczno - informatycznej stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Wiadomości i umiejętności

Wiadomości i umiejętności Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe (Zmodyfikowany kwestionariusz występowania subiektywnych objawów zespołów przeciążeniowych oraz Zmodyfikowana lista kontrolna: Bezpieczeństwo

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów)

Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów) Przedmiot: Ochrona własności intelektualnej Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów) Kod przedmiotu: E32_D Typ przedmiotu/modułu: obowiązkowy X obieralny Rok: trzeci Semestr:

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo