Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05
|
|
- Henryk Janik
- 8 lat temu
- Przeglądów:
Transkrypt
1
2 MINISTERSTWO EDUKACJI NARODOWEJ Anna Symela Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007
3 Recenzenci: mgr Jacek Szydłowski mgr Tomasz Jagiełło Opracowanie redakcyjne: mgr Anna Symela Konsultacja: dr inż. Krzysztof Symela Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne, zawartego w modułowym programie nauczania dla zawodu terapeuta zajęciowy. Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy, Radom
4 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Technologie informacyjne i multimedia w edukacji Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Korzystanie z technik graficznych i multimedialnych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Sprawdzian osiągnięć Literatura 74 2
5 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy i umiejętności w zakresie korzystania z programów komputerowych wspomagających działa terapeutyczne. W poradniku zamieszczono: wymagania wstępne, które określają wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, cele kształcenia, które zawierają wykaz umiejętności, jakie uzyskasz podczas pracy z poradnikiem, materiał nauczania, który zawiera kompendium wiedzy niezbędny do realizacji zaplanowanych ćwiczeń, pytania sprawdzające, który umożliwią Ci samoocenę, czy jesteś już przygotowany do wykonywania zaplanowanych ćwiczeń, ćwiczenia, które pomogą zweryfikować poziom Twoich wiadomości teoretycznych oraz ukształtować umiejętności praktyczne, sprawdzian postępów, który pozwoli określić, po realizacji konkretnego zestawu ćwiczeń, co już potrafisz oraz to, z czym masz jeszcze problemy. sprawdzian osiągnięć, w którym będziesz rozwiązywał przykładowy zestaw zadań testowych. Zaliczenie testu potwierdzi, że opanowałeś materiał całej jednostki modułowej i możesz przystąpić do realizacji kolejnej jednostki modułowej przewidzianej w programie nauczania dla zawodu. literatura uzupełniająca. 3
6 322[15].O1 Podstawy działalności usługowej 322[15].O1.03 Nawiązywanie kontaktów społecznych 322[15].O1.01 Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, ochrony środowiska oraz udzielanie pierwszej pomocy 322[15].O1.04 Prowadzenie działań profilaktycznych i promocji zdrowia 322[15].O1.02 Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne Schemat układu jednostek modułowych 4
7 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: stosować ogólne przepisy bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, i ochrony środowiska, udzielać pierwszej pomocy osobie poszkodowanej, nawiązywać kontakty społeczne oraz prowadzić działania terapeutyczne związane z promocją zdrowia, stosować przepisy prawa i rozumieć zasady ekonomii, samodzielnie i bezpiecznie posługiwać się systemem komputerowym oraz jego oprogramowaniem, korzystać za pomocą komputera z różnych źródeł informacji dostępnych w sieci Internet, współpracować w grupie i realizować projekty w zespole, przestrzegać prawnych i etycznych norm dotyczących: rozpowszechniania programów komputerowych, bezpieczeństwa i ochrony danych, samodzielnie pogłębiać wiedzę związaną z technologią informacyjną, użytkować komputer zgodnie z przeznaczeniem. 5
8 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: skorzystać z przeglądarek internetowych, wyszukać informacje w Internecie oraz skorzystać z baz danych, pozyskać multimedialne materiały z www, zaprezentować i ocenić przydatność wyszukanych materiałów do wspomagania działań terapeutycznych, założyć konta pocztowe, skonfigurować konto pocztowe w wybranym programie pocztowym, wysłać i odebrać wiadomości pocztowe, wykorzystać pocztę elektroniczną, skonfigurować konto serwera grup dyskusyjnych, ogłosić wiadomości na grupach dyskusyjnych, wykorzystać e-learning w podnoszeniu swoich kwalifikacji i zdobywaniu wiedzy przez podopiecznego, pozyskać obrazy za pomocą aparatu cyfrowego, zeskanować fotografie i obrazy, zeskanować tekst z wykorzystaniem dowolnego programu OCR, zainstalować i skorzystać z nagrywarki płyt CD-RW skorzystać z programu do obróbki zdjęć, zmontować filmy wideo za pomocą dostępnych programów, podać przykłady zastosowania prezentacji multimedialnej, przygotować plan prezentacji multimedialnej, zaprojektować prezentacje multimedialne wzbogacone wykresami, grafiką, dźwiękami, filmami, przygotować prezentacje przenośne i pokazy slajdów, zastosować przepisy prawa autorskiego w przygotowywaniu materiałów własnych. 6
9 4. MATERIAŁ NAUCZANIA 4.1. Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Warunki pracy komputera Przed rozpoczęciem instalacji zestawu komputerowego należy zastanowić się nad wyborem miejsca, które będzie stanowiskiem pracy sprzętu. Właściwy wybór zapewni użytkownikowi optymalne warunki pracy, a komputerowi właściwe warunki eksploatacji, niezbędne do bezawaryjnej pracy. Dlatego też: komputer powinien być umieszczony w miejscu, które zapewni właściwe chłodzenie. Należy, więc ustawić sprzęt w ten sposób, żeby zapewnić swobodny dostęp powietrza do wentylatora chłodzącego wnętrze komputera, należy ustawić komputer na poziomej i stabilnej powierzchni, zabezpieczając go równocześnie przed wibracją, wstrząsami oraz innym działaniem zewnętrznym, mogącym uszkodzić lub zniszczyć sprzęt, komputer nie może pracować w pomieszczeniach o dużym zapyleniu i zawilgoceniu, nie powinno się umieszczać sprzętu w miejscu gdzie będzie on narażony na działanie wody oraz urządzeń grzewczych (np. kaloryfery), w przypadku nieprawidłowej wymiany baterii zasilającej pamięć CMOS istnieje niebezpieczeństwo wybuchu. Należy wymieniać tylko na taki sam lub równoważny typ, zalecany przez producenta płyty głównej. Pozbywać się zużytych baterii zgodnie ze wskazówkami producenta. Dla wypełnienia warunków normy zharmonizowanej PN-EN 60950: 2000 w zakresie bezpieczeństwa użytkowania, zobowiązuje się instalatora urządzenia komputerowego do wyposażenia instalacji elektrycznej budynku (pomieszczenia), gdzie urządzenie będzie pracować, w rezerwową ochronę przed zwarciami w przewodzie elektrycznym za pomocą bezpiecznika 10A [18]. Najlepszym rozwiązaniem dla pracowni komputerowej jest zasilanie jej z wydzielonej linii łączącej tablicę główną budynku z pomieszczeniem pracowni. Linia tak powinna być zabezpieczona wyłącznikami przepięciowymi, zarówno w tablicy głównej jak pracownianej. Tablica pracowni powinna posiadać wyłączniki nadmiarowe oraz wyłączniki różnicowo-prądowe. Trzeba liczyć się z obciążeniem 500 W na stanowisko. Urządzenie komputerowe musi być zasilane z gniazda z przyłączonym przewodem ochronnym (gniazdo z bolcem). Współpracujące ze sobą urządzenia komputerowe (komputer, drukarka, monitor, itd.) muszą być zasilane z tego samego źródła z zachowaniem powyższych zasad. Należy pamiętać, że przy wyładowaniach elektrostatycznych powyżej 4kV mogą wystąpić zakłócenia w pracy komputera. Wyładowania elektryczności statycznej mogą doprowadzić do zawieszenia pracy komputera, jego resetu, a nawet do uszkodzenia układów elektronicznych. Ergonomia stanowiska pracy Sposób korzystania z urządzeń komputerowych i rodzaj wykonywanej pracy ma decydujący wpływ na samopoczucie i bezpieczeństwo obsługujących je osób. Korzystający z urządzeń komputerowych musi mieć świadomość, że właściwe warunki pracy zależą w dużej mierze od wpływu otoczenia, np. niewłaściwe oświetlenie lub 7
10 niewygodne stanowisko pracy, mogą być powodem zmęczenia czy też złego samopoczucia. W związku z tym należy dążyć, do zmniejszenia negatywnego oddziaływania czynników zewnętrznych przez zapewnienie: właściwego natężenia oświetlenia w pomieszczeniu pracy. Wybór natężenia oświetlenia zależy od rodzaju pracy i powinno mieścić się w granicach od 300 do 500 lx, przy czym zależy ono od tego, czy większość informacji odczytuje się z ekranu, czy też z dokumentów, właściwej barwy światła. Wskazane są lampy fluorescencyjne osłonięte, dające światło barwy białej neutralnej lub ciepłobiałej. Lampy o ciepłych barwach mają niższy współczynnik tętnienia światła, eliminację migotania znaków na ekranie monitora i tła oraz dobór odpowiedniego kontrastu, zapewniającego jak największy komfort pracy [18]. Stanowisko pracy Wielkość i konstrukcja biurka decydują o zgodnej z wymaganiami fizjologii, organizacji stanowiska pracy z zestawem komputerowym. 1. Wielkość blatu biurka blat biurka powinien zapewniać dostatecznie dużo miejsca do wykonywania pracy. Dla większości stanowisk pracy zalecany jest blat o wymiarach nie mniejszych niż 160x90 cm. Wymiary te mogą ulegać zmianie w zależności od charakteru pracy oraz indywidualnych potrzeb. Powierzchnia blatu stołu powinna być matowa, najlepiej barwy jasnej. 2. Wysokość biurka ze względu na znaczne różnice w wymiarach antropometrycznych człowieka, nie można określić idealnej wysokości blatu. Według badań doświadczalnych wysokość blatu uznana za optymalną mieści się między 68, a 82 cm. 3. Miejsce dla nóg. Zaleca się zapewnienie dla nóg miejsca o szerokości min. 70 cm i głębokości min 60 cm. Miejsca przeznaczonego na nogi nie należy zmniejszać przez szuflady lub dodatkowe szafki. 4. Klawiatura i myszka powinny być ustawione w trakcie pracy tak, aby korzystanie z nich nie powodowało dodatkowego obciążenia rąk operatora. Wskazówki na rys. 1 mogą być pomocne przy ustawianiu klawiatury i myszki na stanowisku pracy. Rys. 1. Dostosowanie stanowiska do potrzeb użytkownika [18, s. 1 5] 8
11 Wyposażenie stanowiska pracy oraz sposobów rozmieszczenia elementów tego wyposażenia (rys. 2.) nie może podczas pracy powodować nadmiernego obciążenia układu mięśniowo- -szkieletowego i wzroku oraz być źródłem zagrożeń dla użytkownika komputera [15]. Rys.2. Zalecane parametry dla zorganizowania stanowiska komputerowego [21, s. 48] Zasady bezpieczeństwa i higieny pracy obowiązujące na stanowisku komputerowym regulowane są przez wytyczne zawarte w Rozporządzeniu Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe Dz. U. Nr 148 poz. 973 z późn. zm. oraz w Instrukcji w sprawie wymagań higienicznych na stanowiskach pracy przy monitorach ekranowych opracowanej przez Instytut Medycyny Pracy Zakład Szkodliwości Fizycznych, uaktualniona od r. Monitor ekranowy powinien spełniać następujące wymagania [27]: znaki na ekranie powinny być czytelne i wyraźne, obraz powinien być stabilny, bez tętnienia lub innych form niestabilności, jaskrawość i kontrast znaku na ekranie powinny być łatwe do regulowania w zależności od warunków oświetlenia stanowiska komputerowego, regulacja ustawienia monitora powinna umożliwiać pochylenie ekranu co najmniej 20 do tyłu i 5 do przodu oraz obrót wokół własnej osi o co najmniej 120, po 60 w obu kierunkach, ekran monitora powinien być pokryty warstwą antyodbiciową lub wyposażony w odpowiedni filtr. Ustawienie ekranu monitora powinno ograniczać olśnienie i odbicie światła. Odległość oczu od ekranu monitora powinna wynosić mm. Klawiatura powinna stanowić osobny element wyposażenia podstawowego stanowiska pracy. Konstrukcja klawiatury powinna umożliwiać użytkownikowi przyjęcie odpowiedniej 9
12 pozycji, która nie będzie powodowała zmęczenia mięśni kończyn górnych podczas pracy. Klawiatura powinna posiadać w szczególności [18]: możliwość regulacji kąta nachylenia w zakresie 0 15, odpowiednią wysokość, matową powierzchnię z czytelnymi i kontrastowymi znakami (rys. 3). Rys. 3. Ustawianie klawiatury i myszki [18, s.1 5] Klawiatura powinna być umieszczona bezpośrednio przed użytkownikiem. Należy unikać dalekiego sięgania do klawiatury lub myszki. Jeżeli w trakcie pracy jest wykorzystywana myszka, to powinna ona znajdować się na tej samej wysokości, co klawiatura obok niej. Nadgarstki powinny być wyprostowane a myszka powinna być poruszana całą ręką tak, aby obciążenie rozkładało się równomiernie. Klawiatura powinna być tak ustawiona, aby łokcie znajdowały się blisko ciała, a przedramiona znajdowały się równolegle do powierzchni biurka. Konstrukcja stołu, na którym jest umieszczony zestaw komputerowy, powinna umożliwiać dogodne ustawienie elementów wyposażenia stanowiska pracy, w tym zróżnicowaną wysokość ustawienia monitora ekranowego i klawiatury. Powierzchnia stołu powinna być matowa o jasnej barwie. Szerokość i głębokość stołu powinna zapewniać [18]: wystarczającą powierzchnię do łatwego posługiwania się elementami stanowiska, ustawienie klawiatury z zachowaniem odległości nie mniejszej niż 100 mm między klawiaturą a przednią krawędzią stołu, ustawienie elementów wyposażenia w zasięgu kończyn górnych użytkownika bez konieczności przyjmowania wymuszonej pozycji. Wysokość stołu i siedziska krzesła powinna zapewniać: naturalne położenie kończyn górnych przy obsłudze klawiatury, z zachowaniem, co najmniej kąta prostego między ramieniem i przedramieniem, odpowiedni kąt obserwacji ekranu monitora w zakresie w dół, przy czym górna krawędź ekranu monitora nie powinna znajdować się powyżej oczu użytkownika, odpowiednią przestrzeń do umieszczenia nóg pod blatem stołu. 10
13 Krzesło stanowiące wyposażenie stanowiska powinno mieć [18]: dostateczną stabilność, przez wyposażenie go w podstawę, co najmniej pięciopodporową z kółkami jezdnymi, wymiary oparcia siedziska zapewniające wygodną pozycję ciała i swobodę ruchów, regulację wysokości siedziska w zakresie mm, licząc od podłogi, regulację wysokości oparcia oraz regulację pochylenia oparcia w zakresie 5 do przodu i 30 do tyłu, wyprofilowanie płyty siedziska i oparcia, odpowiedniego do naturalnego wygięcia kręgosłupa i odcinka udowego kończyn dolnych, możliwość obrotu wokół osi pionowej o 360, podłokietniki. Mechanizmy regulacji wysokości siedziska i pochylenia oparcia powinny być łatwo dostępne, proste w obsłudze i usytuowane w taki sposób, aby regulację można było wykonywać w pozycji siedzącej. Gdy wysokość krzesła uniemożliwia płaskie, spoczynkowe ustawienie stóp na podłodze stanowisko powinno być wyposażone w podnóżek. Powinien on mieć kąt pochylenia w zakresie 0 15, a jego wysokość powinna być dostosowana do indywidualnych potrzeb użytkownika. Powierzchnia podnóżka nie powinna być śliska, a sam podnóżek nie powinien się przesuwać po podłodze podczas używania [18]. Pracownia komputerowa Stanowisko komputerowe powinno być tak zaprojektowane, aby użytkownik miał zapewnioną dostateczną przestrzeń pracy, która będzie pozwalała na umieszczenie wszystkich elementów obsługiwanych ręcznie w zasięgu kończyn górnych. Powierzchnia przypadająca na jeden komputer z monitorem powinna wynosić około 6m 2. Pracownia komputerowa powinna mieć dostęp do światła naturalnego. Jej wystrój powinny charakteryzować następujące cechy: pastelowe kolory ścian (seledynowe, szarozielone) drewniana podłoga lub wykładzina nieelektryzująca się, duża ilość zieleni w kwietnikach i na półkach. Monitory powinny być ustawione optymalnie płaszczyzną ekranu, bokiem do okna. Odległość pomiędzy monitorami w rzędzie powinna wynosić 2m, a odległość między rzędami 3m. Stanowisko pracy powinno być zlokalizowane tak, aby kierunek obserwacji było równoległy do linii opraw lamp i do okien. W celu wyeliminowania lub zmniejszenia ewentualnych odblasków światła słonecznego, okna powinny być wyposażone w ruchome rolety [8]. Ponadto w pracowni komputerowej powinien panować odpowiedni mikroklimat warunki klimatyczne panujące na stanowisku pracy z komputerem. Temperatura otoczenia powinna wahać się w granicach C. Wilgotność względna powietrza nie powinna być niższa niż 40%, w zależności od temperatury panującej w pomieszczeniu. Konieczne jest wietrzenie pracowni podczas przerw lub odpowiednia klimatyzacja [26] Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie ogólne warunki eksploatacji należy zapewnić do pracy komputera? 2. W jakim zakresie otocznie wpływa na samopoczucie i bezpieczeństwo obsługujących je osób? 3. Jakie przepisy prawne regulują zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 11
14 4. Jakie wymagania powinien spełniać monitor ekranowy, by praca na stanowisku komputerowym była zgodna z zasadami bezpieczeństwa? 5. Jakie cechy powinno posiadać krzesło stanowiące wyposażenie stanowiska komputerowego? 6. Jakimi cechami powinna charakteryzować się klawiatura będąca w wyposażeniu stanowiska komputerowego? 7. Co składa się na mikroklimat panujący w pracowni komputerowej? 8. Jakie cechy (parametry) powinien mieć stół (biurko) komputerowe stanowiące wyposażenie stanowiska komputerowego? Ćwiczenia Ćwiczenie 1 Określ podstawowe parametry stanowiska komputerowego (stół, krzesło, monitor, klawiatura) zgodnie z przepisami bezpieczeństwa i higieny pracy obowiązującymi na stanowisku komputerowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) zapoznać się z tekstem zaprezentowanym w materiale nauczania, 2) zgromadzić odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 3) wyszukać dodatkowe informacje w sieci Internet, 4) przeanalizować zgromadzone dokumenty, 5) sporządzić opis stanowiska komputerowego w edytorze tekstowym. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 2 Dokonaj oceny, stanowiska komputerowego (stół, krzesło, klawiatura, monitor), na którym pracujesz pod katem wymagań w zakresie bezpieczeństwa i ergonomii. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) przeanalizować zgromadzone dokumenty, 3) dokonać stosownych pomiarów, 4) dokonać analizy i interpretacji uzyskanych wyników, 5) zanotować spostrzeżenia dla każdego elementu stanowiska komputerowego, 6) zaprezentować wyniki oceny na forum grupy. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, 12
15 przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, linijka lub inne narzędzie pomiaru, stanowisko komputerowe. Ćwiczenie 3 Sporządź opis wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać właściwe przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym z uwzględnieniem wymagań dla osób niepełnosprawnych, 2) wyszukać w sieci Internet odpowiednie informacje, 3) dokonać analizy i interpretacji uzyskanych wyników, 4) sporządzić opis (w edytorze tekstowym) specyficznych wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 4 Zaprojektuj Instrukcję BHP na stanowisku pracy przy komputerze korzystając z różnych źródeł informacji. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) wyszukać w sieci Internet odpowiednie informacje, 3) przeanalizować zgromadzone dokumenty, 4) opracować instrukcję (w edytorze tekstowym), zgodnie z obowiązującymi przepisami, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. 13
16 Sprawdzian postępów Czy potrafisz: Tak Nie 1) określić ogólne warunki eksploatacji jakie należy zapewnić do pracy komputera? 2) wyjaśnić pojęcie ergonomia pracy z komputerem? 3) wymienić przepisy prawne regulujące zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 4) określić wymagania, jakie powinien spełniać monitor komputerowy? 5) określić cechy krzesła stanowiącego wyposażenie stanowiska komputerowego? 6) określić wymagania, jakie powinno spełniać biurko będące wyposażeniem stanowiska komputerowego 7) określić wymagania, jaki powinno spełniać stanowisko komputerowe z uwzględnieniem potrzeb osób niepełnosprawnych? 8) zastosować przepisy prawne dotyczące bezpieczeństwa i higieny pracy na stanowisku komputerowym? 14
17 4.2. Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pojęcie bezpieczeństwa pracy i bezpieczeństwa danych można rozpatrywać w różnych aspektach. Szerzej należy też uwzględnić zabezpieczenie praw twórcy (autora), co wynika z praw autorskich. Bezpieczeństwo danych z jednej strony wiąże się z zabezpieczeniem ich przed zniszczeniem, a z drugiej przed dostępem niepowołanych osób. Ochrona przed zniszczeniem wymaga tworzenia kopii zapasowych i minimalizacji zagrożenia fizycznym lub programowym (wirusy) uszkodzeniem pamięci. Ochrona przed dostępem do informacji wymaga posiadania odpowiednich haseł i praw dostępu do komputera lub dysku oraz prawidłowych procedur pracy w sieciach i przesyłania informacji na odległość. Dodatkowe ograniczenia wprowadziła w tej mierze Ustawa o ochronie danych osobowych. Prawo autorskie i prawa pokrewne Pojęcie własności intelektualnej Określenia własność intelektualna używa się w znaczeniu wąskim i szerokim. W wąskim znaczeniu obejmuje ono tzw. własność literacką, naukową i artystyczną tj. prawa autorskie wyszczególnione w Ustawie o prawie autorskim i prawach pokrewnych. W znaczeniu szerokim obejmuje również własność przemysłową tj. patenty na wynalazki, wzory użytkowe, wzory przemysłowe, znaki towarowe, oznaczenia geograficzne i topografię układów scalonych a więc twory myśli ludzkiej omówione w Ustawie z dnia 30 czerwca 2000 r. Prawo własności przemysłowej. Ogólna charakterystyka własności intelektualnej Własność intelektualna charakteryzuje się tym, że: autorskie prawa majątkowe mają charakter bezwzględny (skuteczne erga omnes), autorskie prawa osobiste są niezbywalne, istotą tych praw jest zapewnienie podmiotowi uprawnionemu (autorowi i jego spadkobiercy, nabywcy licencji, itp.) wyłączności korzystania z dobra niematerialnego, stanowiącego przedmiot praw autorskiego. Osoby nieuprawnione mogą korzystać z chronionego dobra tylko na podstawie umowy o korzystanie z utworu (licencji), prawa autorskie powstają samoistnie, z chwilą stworzenia dobra będącego ich przedmiotem (np. utworu), tzn., że do ich nabycia nie są wymagane żadne formalności (zgłoszenie w odpowiednim urzędzie, rejestracja, zastrzeżenie praw), prawa autorskie są ograniczone pod względem czasowym (wcześniej lub później wygasają) i terytorialnym (w zasadzie obowiązują na terytorium poszczególnych państw), bezprawne korzystanie z cudzych praw autorskich pociąga za sobą odpowiedzialność prawną: cywilną, a niekiedy karną. Podstawy prawne ochrony praw autorskich: Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tj. Dz. U. z 2000 r. Nr 80 poz. 904 z późniejszymi zmianami), ustawa dokonuje wdrożenia kilku dyrektyw Wspólnot Europejskich dotyczących problematyki objętej ustawą, Akty wykonawcze (rozporządzenia) do ustawy, Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16 poz. 93 z późniejszymi zmianami). 15
18 Zasięg ustawy Przepisy ustawy stosuje się do utworów: 1) których twórca lub współtwórca jest obywatelem polskim, lub 1.1) których twórca jest obywatelem państwa członkowskiego UE lub państw członkowskich Europejskiego Porozumienia o Wolnym Handlu (EFTA) Strony umowy o Europejskim Obszarze Gospodarczym, lub 2) które zostały opublikowane po raz pierwszy na terytorium Rzeczypospolitej Polskiej albo równocześnie na tym terytorium i za granicą, lub 3) które zostały opublikowane po raz pierwszy w języku polskim, lub 4) które są chronione na podstawie umów międzynarodowych, w zakresie, w jakim ich ochrona wynika z tych umów. Przedmiot prawa autorskiego Przedmiotem prawa autorskiego jest utwór, czyli każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania (art. 1 ust. 1 prawa autorskiego). W szczególności przedmiotem prawa autorskiego są m.in. Utwory: wyrażone słownie, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, muzyczne, audiowizualne itp. (art. 1 ust. 2 prawa autorskiego). Nie stanowią przedmiotu prawa autorskiego: akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i symbole, opublikowane opisy patentowe lub ochronne, proste informacje prasowe (art. 4 prawa autorskiego). Ochroną nie są objęte: odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne (art. 1 ust. 21). Dozwolony użytek chronionych utworów 1. Bez zezwolenia twórcy wolno korzystać z już rozpowszechnionego utworu w zakresie użytku osobistego (art. 23 ust. 1). 2. Instytucje naukowe i oświatowe mogą, w celach dydaktycznych lub prowadzenia własnych badań, korzystać z rozpowszechnionych utworów w oryginale i w tłumaczeniu oraz sporządzać w tym celu egzemplarze fragmentów rozpowszechnionego utworu (art. 27). 3. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnieniem, analizę krytyczną, nauczaniem lub prawami gatunku twórczości (art. 29 ust. 1). 4. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w podręcznikach i wypisach (w takich przypadkach twórcy przysługuje prawo do wynagrodzenia) art. 29 ust. 2 i Można korzystać z utworów w granicach dozwolonego użytku pod warunkiem wymienienia imienia i nazwiska twórcy oraz źródła. Podanie twórcy i źródła powinno uwzględniać istniejące możliwości. Twórcy nie przysługuje prawo do wynagrodzenia, chyba, że ustawa stanowi inaczej (art. 34). 16
19 Ochrona prawa autorskiego Ochrona cywilnoprawna obejmuje zarówno autorskie prawo osobiste (APO), jak i autorskie prawo majątkowe (APM) 1. Twórca, którego APO zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszone było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę lub na żądanie twórcy zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny (art. 78 ust. 1). 2. Twórca może żądać od osoby, która naruszyła jego prawa majątkowe, zaniechania naruszania, wydania uzyskanych korzyści lub zapłacenia w podwójnej, w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia, twórca może również żądać naprawienia wyrządzonej szkody, jeżeli działanie naruszającego było zawinione (art. 79 ust. 1). 3. Niezależnie od roszczeń wymienionych w punkcie poprzednim, uprawniony może się domagać, aby sprawca zawinionego naruszenia dokonanego w ramach działalności gospodarczej podejmowanej w cudzym lub we własnym imieniu, choćby na cudzy rachunek, uiścił odpowiednią sumę pieniędzy z przeznaczeniem na Fundusz Promocji Twórczości. Suma ta nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę dokonanego naruszenia (art. 79 ust. 2). 4. Art. 80 ustawy zawiera rozbudowaną regulację dotyczącą środków zabezpieczających. Ochrona karna. Niektóre naruszenia praw autorskich podlegają represji karnej. Dotyczy to czynów wymienionych w rozdziale 14 ustawy (art ), a mianowicie: przywłaszczenie sobie autorstwa albo wprowadzenie w błąd, co do autorstwa całości lub części utworu, rozpowszechnianie bez podania nazwiska lub pseudonimu twórcy cudzego utworu w wersji oryginalnej albo w postaci opracowania, naruszenie w inny sposób cudzego prawa autorskiego. Naruszenie przepisów wymienionych w rozdziale 14 pociąga za sobą zagrożenie karą grzywny, karą ograniczenia wolności lub pozbawienia wolności do lat 3. Prawo autorskie dotyczące programów komputerowych Korzystanie z programów komputerowych wymaga przestrzegania norm etycznych i prawnych. Nowe prawo autorskie, uchwalone przez Sejm RP 7 stycznia 1994 roku, objęło oprogramowanie pełną ochroną. Pewne uściślenia wprowadziła nowelizacja ustawy z 1999 roku. Ponieważ właścicielem praw do programu utworzonego w ramach umowy o pracę jest pracodawca (autor jest właścicielem tak zwanych praw osobistych, ma na przykład prawo do umieszczenia swojego nazwiska na produktach), w praktyce nie mamy do czynienia z autorem, lecz z firmą, która jest producentem oprogramowania. Właściciele mogą przekazać te prawa innym podmiotom gospodarczym w celu dalszej odsprzedaży (firmy handlowe) lub w celu użytkowania (klienci). Użytkowanie oprogramowania obwarowane jest określonymi warunkami. Najważniejsze z nich to: ograniczenie liczby kopii użytkowanego programu (zwykle licencja dokładnie to określa), zakaz udostępniania programu innym użytkownikom. 17
20 W zamian użytkownik ma prawo do zniżkowego zakupu nowych wersji oprogramowania (tzw. upgrade) oraz do bezpłatnych porad i serwisu gwarancyjnego, co jest istotne w przypadku skomplikowanych systemów, jak np. sieć Novell. W świetle prawa autorskiego nielegalne jest też pożyczanie komuś programu, jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej. Teoretycznie można pożyczyć program pod warunkiem, że zostanie on na ten czas skasowany z komputera, na którym został pierwotnie zainstalowany (art. 72 ust, 2 mówi, że kopia nie może być używana jednocześnie z programem). Chodzi, bowiem o to, żeby nie korzystać z wielu kopii programu na raz: zauważmy, że pożyczając komuś książką nie jesteśmy w jej posiadaniu w okresie wypożyczenia. Warto jednak zwrócić uwagę, że w praktyce wypożyczenie może być interpretowane jako niedopuszczalne, jeśli wypożyczający używa programu do celów zarobkowych. Podobny problem pojawił się zakresie kaset wideo w którym momencie kończy się pożyczanie prywatne, a zaczyna działalność wypożyczalni. Warto podkreślić, że każda legalna kopia programu ma swój numer licencyjny, a więc producent może stwierdzić, od którego klienta nielegalne kopie trafiły na rynek. Dlatego też nie należy się dziwić, jeśli posiadacze legalnych programów odmawiają innym prawa do ich skopiowania (np. szkoła nie udostępnia uczniom dyskietek z kompilatorem Pascala lub programem Norton Commander). W świetle praw autorskich właściciel zobowiązany jest do zabezpieczenia kupionego mienia. Po wprowadzeniu ustawy o ochronie praw autorskich wzrosło zainteresowanie oprogramowaniem, które jest dostępne bezpłatnie. Są to często programy mogące stanowić wystarczające narzędzie do pracy (edytory, arkusze kalkulacyjne), które dostępne są legalnie po kosztach dyskietek. Rozróżniamy tu dwa typy programów. Programy freeware są całkiem za darmo. Wiele firm rozprowadza je za cenę dyskietek powiększoną o koszty kopiowania. Są one także dostępne dla użytkowników sieci komputerowej Internet, która stanowi punkt kontaktowy wielu hobbistów i entuzjastów komputerów. Trudniejszy problem stanowi korzystanie z programów określanych jako share-ware. Są one udostępniane użytkownikom na zasadzie wypożyczenia na krótki okres, w którym można się z programem zapoznać. Umowa zwykle głosi, że dłuższe korzystanie z programu, a także wszelkie wykorzystanie go w celach komercyjnych, wymaga uiszczenia opłaty licencyjnej, zwykle dość niskiej. Programy takie dopuszczone są do użytkowania pod warunkiem dokonania określonej wpłaty na rzecz autorów. Warto zapamiętać następujące zasady: programy komputerowe chronione są prawem autorskim, nielegalne kopiowanie programów jest kradzieżą, prawo do korzystania z programu komputerowego nabywa się od autora, producenta lub upoważnionego ich przedstawiciela, oprócz praw osobistych autor posiada także prawa majątkowe, które umożliwiają mu czerpanie zysku materialnego ze swej pracy twórczej. Ochrona oprogramowania Ochrona oprogramowania dotyczy kilku aspektów. Trzeba chronić oryginalne instalacyjne nośniki, aby w razie awarii odtworzyć zakupione oprogramowanie na swoim dysku twardym. Trzeba chronić dane przed wirusami oraz uszkodzeniami mechanicznymi i elektrycznymi, gdyż każdy nośnik może ulec uszkodzeniu, a gromadzone dane są zwykle trudne do odtworzenia. Trzeba też chronić przesyłane informacje przed kradzieżą i zakłóceniami. Ochrona danych Ochrona danych polega na zabezpieczeniu ich przed zniszczeniem oraz na tworzeniu kopii bezpieczeństwa. To ostatnie zagadnienie będzie dokładnie omawiane w dalszej części 18
21 rozdziału. Dane powinny być zapisywane na możliwie niezawodnym urządzeniu, powinny być zabezpieczone przed dostępem niepowołanych osób i muszą być gromadzone w więcej niż w jednym egzemplarzu. Czynniki, które mogą doprowadzić do uszkodzenia lub całkowitego zniszczenia danych mogą być: natury ludzkiej (celowe działanie lub nieuwaga), sprzętowej (mechaniczne lub elektryczne uszkodzenie sprzętu ewentualnie samego nośnika), programowej (działanie wirusów lub nieprzemyślane uruchamianie programów, które oddziałują na dane). W ostatnich latach dużego znaczenia nabrało rozprzestrzenianie się wirusów i możliwości ochrony przed nimi. Zabezpieczenie przed wirusami Wirus komputerowy to celowo napisany przez człowieka program, którego głównym zadaniem jest powielanie własnego kodu (samego siebie) i umieszczanie go w określonych miejscach na dyskach lub w programach. Dodatkową czynnością większości wirusów jest także realizowanie określonego zadania, poczynając od pokazów (generowanie komunikatów i dźwięków), przez fałszowanie i niszczenie plików, aż do prób fizycznego uszkodzenia sprzętu. Z analizy znanych przypadków ataku wirusów można już wysnuć kilka oczywistych wniosków: wirusy komputerowe tworzone są przez ludzi, którzy są bardzo dobrymi informatykami, a zatem wirus komputerowy jest zawsze tworem człowieka, zarażone wirusem twarde dyski mogą utracić zgromadzone na nich dane, wirusy przenoszone za pośrednictwem sieci lub wymiany dyskietek, wirusy bardzo szybko rozprzestrzeniają się na cały świat. Do lekarstw przeciwko wirusom zaliczamy specjalne programy antywirusowe, których zadaniem jest wykrycie wirusa i unieszkodliwienie go. Dokonując klasyfikacji tych programów, możemy wymienić: szczepionki przeznaczone do zwalczania konkretnego wirusa, szperacze systematycznie przeglądające nośniki zapisu informacji i sygnalizujące (niestety już po zainfekowaniu) wystąpienie wirusa, blokery uniemożliwiające przenoszenie się wirusa na inne programy, lekarze, czyli programy, które potrafią wyleczyć z wirusa; ich cechą jest również to, że są ciągle aktualizowane wraz z odkryciem nowej wersji wirusa. Jak się chronić przed wirusami? Przede wszystkim trzeba dbać o higienę. Nie wolno korzystać z żadnych dyskietek niewiadomego pochodzenia. Wszystkie dyskietki lub płyty CD, nawet te otrzymywane od najbardziej zaufanych przyjaciół, trzeba sprawdzić aktualnym programem antywirusowym. W dzisiejszym świecie informatyki wirusy nie znają granic. Niezależnie od miejsca pochodzenia mogą rozprzestrzenić się na cały świat. Wystarczy skopiować zakażony program z serwera na innej półkuli i mamy już nowego wirusa w naszym kraju. Niestety wirusy można także otrzymać za pośrednictwem poczty elektronicznej, zwykle w postaci załączników do listu. Dlatego nie zaleca się przyjmowania i otwierania poczty z załączonymi plikami otrzymywanej od nieznanych osób. Nowoczesne programy antywirusowe automatycznie przeglądają nadchodzącą korespondencję cenzurując ją z punktu widzenia podejrzeń o występowanie wirusów. Jednak w żadnym wypadku nie należy uruchamiać otrzymanych tą drogą plików z rozszerzeniem exe, które stanowią najczęstsze źródło zagrożenia. Często też wirusy rezydują w plikach graficznych i muzycznych. Są też wirusy uszkadzające dokumenty tekstowe. 19
22 Ochrona informacji w sieci lokalnej i w Internecie Zabezpieczanie danych w sieciach lokalnych i podczas przesyłania w Internecie opiera się na identyfikacja użytkownika. Każdy użytkownik sieci lokalnej ma swój identyfikator i hasło. Współczesne systemy zabezpieczają hasło tak, że nikt nie może go odczytać, także administrator systemu. Dzięki temu nie ma możliwości podejrzenia" haseł i skopiowania ich. Indywidualne hasła mają także użytkownicy Internetu korzystający z indywidualnego dostępu do sieci oraz mający pozwolenia korzystania z zasobów o ograniczonych prawach dostępu. Trzeba pamiętać, że nie wolno nikomu podawać swego hasła ani zapisywać go w widocznym miejscu. Hasła nie powinny też być nazbyt oczywiste. Wiele systemów wymaga używania haseł o określonej minimalnej długości, często nie wolno używać wielu jednakowych znaków (np. aara ), a bywają i inne ograniczenia np. konieczność występowania, i liter, i cyfr. Niestety większość ludzi ma tendencję do wyboru haseł oczywistych (np. imię dziecka, data urodzenia) i prostych do odgadnięcia. Często też w systemie istnieje obowiązek okresowej zmiany hasła (np. raz w miesiącu). Wszystkie te obostrzenia mają wymusić na użytkownikach zabezpieczenie swoich kont. W sieciach lokalnych administrator ustala hierarchię dostępu do informacji. Pozwala to ograniczyć ryzyko przypadkowego zniszczenia informacji przez nieupoważnionych użytkowników. Zapobiega też kopiowaniu plików z sieci, co pozwala na przestrzeganie ograniczeń wynikających z przepisów o prawach autorskich. Kopie bezpieczeństwa i archiwizacja danych Nie ma niezawodnych systemów ani urządzeń komputerowych, zawsze może zdarzyć się nieprzewidywalna awaria, która nie tylko zawiesi system czy uszkodzi program, ale może spowodować bezpowrotną utratę danych (w całości lub w części) zapisanych na dysku. Odzyskanie takich danych może okazać się niemożliwe. Z tego powodu, ważnym elementem pracy z komputerem, jeżeli tylko gromadzimy na nim cenne dla nas dane dokumenty przygotowane w programach biurowych, zdjęcia, ważne dane - jest archiwizowanie danych. Są różne sposoby na tworzenie archiwów bezpieczeństwa: możemy zapisywać cenne dla nas dane na dodatkowym dysku, mniejsze pliki możemy zachowywać na dyskietkach lub tworzyć archiwum danych na płytach CD. Ten ostatni sposób jest najwygodniejszy i najbezpieczniejszy. Dane zapisane na płycie CD, jeśli tylko zadbamy o jej odpowiednie przechowywanie, przez długi czas pozostaną bezpieczne i w razie jakiejkolwiek awarii komputera lub dysku twardego będziemy mogli je odtworzyć. Kopie bezpieczeństwa ważnych danych powinniśmy wykonywać regularnie, przynajmniej raz w miesiącu. Warto też zadbać o zapasową kopię książki adresowej i wiadomości programu pocztowego. Jeżeli korzystamy z programu Outlook Express, najwygodniej jest skorzystać z opcji Eksportuj dostępnej w menu Plik. Łatwy w obsłudze kreator eksportu przeprowadzi nas przez proces tworzenia bezpiecznej kopii wiadomości lub książki adresowej. W razie jakiejkolwiek awarii komputera lub uszkodzenia systemu, korzystając z opcji Importuj w programie Outlook Express, tak zapisane dane będziemy mogli odtworzyć. Kopie bezpieczeństwa mogą być wykonywane przy wykorzystaniu specjalistycznego oprogramowania z grupy archiwizatory danych. Jest wiele technik archiwizacji (kompresji) i nie ma tu miejsca na ich szczegółową analizę. Przyjrzyjmy się zagadnieniu od strony użytkowej. Archiwum plików jest swego rodzaju biblioteką. Aby skorzystać z zawartego w niej pliku, trzeba go najpierw wyciągnąć z grupy i doprowadzić do czytelnej postaci. Jeśli zaś pojawi się nowy plik, który ma zostać zarchiwizowany, to można go dodać do zestawu. Warto pamiętać, że kompresja (archiwizowanie) plików nie tylko umożliwia zaoszczędzenie miejsca na dysku, lecz także prowadzi do skrócenia czasu potrzebnego do przesyłania plików. Ponieważ czas transmisji wiążę się z wielkością plików, więc oczywiste 20
23 jest, że trwa ona znacznie krócej przy mniejszych plikach. Jednak niektóre kodowane pliki źle znoszą transmisję następują przekłamania. Pliki archiwizowane wydają się bardziej odporne na ewentualne przekłamania. Ochrona danych osobowych Ustawa o ochronie danych osobowych zawiera wiele postanowień dotyczących użytkowników komputerów. Określa ona zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Wśród różnych sposobów przetwarzania danych ustawa na pierwszym miejscu wymienia sposoby informatyczne [17]. Ustawa wprowadziła stanowisko generalnego inspektora ochrony danych osobowych, którego biuro ma za zadanie nadzór nad przestrzeganiem ustawy. Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę, nie jest to sprzeczne z innymi przepisami prawa, jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy, jest niezbędne do wykonania zadań realizowanych dla dobra publicznego, jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą. Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób. Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora. W zgłoszeniu trzeba między innymi określić cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające. Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa do: uzyskania informacji o istnieniu zbioru danych i jego administratorze, informacji o celu, zakresie i sposobie przetwarzania danych, informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych, uzyskania informacji o pochodzeniu danych, informacji o tym, komu i w jakiej formie udostępniane są dane, żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, wniesienia żądania zaprzestania przetwarzania danych zainteresowanej osoby, wniesienia sprzeciwu wobec przetwarzania danych zbieranych w innych celach, np. do celów marketingu oraz wobec udostępniania danych innym administratorom. Określone wyżej prawa do informacji i korekt w danych przysługują osobom, których dane dotyczą, nie częściej niż raz na 6 miesięcy. Odstępstwo od obowiązku informowania zainteresowanych osób możliwe jest, gdy dane służą do celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, zaś nakłady na informowanie są niewspółmiernie wysokie w porównaniu z zamierzonym celem Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co oznacza pojecie własność intelektualna? 2. Co jest przedmiotem prawa autorskiego? 3. Jakie zasady są związane z prawami autorskim dotyczącymi programów komputerowych? 4. Na czym polega ochrona oprogramowania komputerowego? 5. Na czym polega ochrona danych? 21
24 6. W jaki sposób chronimy komputer przed wirusami? 7. Na czym polega ochrona informacji w sieci lokalnej i w Internecie? 8. Dlaczego należy tworzyć kopie bezpieczeństwa i archiwizować dane? 9. W jaki sposób chronimy dane osobowe? Ćwiczenia Ćwiczenie 1 Korzystając z ustawy o prawie autorskim i prawach pokrewnych wyszukaj i przeanalizuj zapisy dotyczące oprogramowania komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych, 2) wyszukać w zasobach Internetu komentarze dotyczące prawa autorskiego i praw pokrewnych w szczególności dotyczące oprogramowania komputerowego, 3) przeanalizować pozyskane informacje, 4) zanotować uwagi i spostrzeżenia w formie elektronicznej, 5) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. Ćwiczenie 2 Wyszukaj w ustawie o prawie autorskim i prawach pokrewnych oraz w ustawie o ochronie danych osobowych zapisy odnoszące się do ochrony danych i informacji gromadzonych w systemach informatycznych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych oraz ochrony danych osobowych, 2) przeanalizować pozyskane informacje w kontekście zapisów dotyczących ochrony danych, 3) zanotować uwagi i spostrzeżenia w formie elektronicznej, 4) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. 22
25 Ćwiczenie 3 Przeprowadź analizę, czy komputer, na którym pracujesz oraz jego zasoby są właściwie chronione. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) sprawdzić legalność oprogramowania systemowego i innych programów zainstalowanych w komputerze, 2) sprawdzić czy komputer posiada odpowiednie zabezpieczenie przed wirusami, 3) zidentyfikować oprogramowanie służące do archiwizacji danych, 4) wykonać kopie bezpieczeństwa własnych plików na dyskietce lub CD, 5) przedstawić rezultaty wykonania ćwiczenia w formie opisu z wykorzystaniem edytora tekstowego oraz porównać je z opisami sporządzonymi przez kolegów. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące ochrony danych Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić, co oznacza pojecie własność intelektualna? 2) określić, co jest przdmiotem prawa autorskiego? 3) wymienić podstawowe zasady związane z prawami autorskim dotyczącymi programów komputerowych? 4) wyjaśnić, na czym polega ochrona oprogramowania? 5) wyjaśnić, na czym polega ochrona danych osobowych? 6) wyjaśnić, na czym polega ochrona komputera przed wirusami? 7) wykonać kopie bezpieczeństwa i zarchiwizować dane? 8) wyjaśnić na czym polega ochrona informacji w sieci lokalnej oraz w Internecie? 9) sprawdzić, czy Twój komputer jest właściwie chroniony? 23
26 4.3. Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Sieci komputerowe Sieć tworzą przynajmniej dwa komputery połączone ze sobą. Każdy z nich musi mieć zainstalowaną kartę sieciową. Do transmisji w sieci stosowane są protokoły. Aby dwa komputery mogły się komunikować ze sobą, muszą używać tego samego protokołu. Jednym z popularnych protokołów, stosowanych np. w Internecie, jest protokół TCP/IP. Praca w sieci pozwala na: szybką wymianę plików (np. arkuszy kalkulacyjnych, rysunków, tekstów) pomiędzy użytkownikami, bez konieczności odrywania się od pracy, uruchamianie aplikacji zainstalowanych na innym komputerze, korzystanie z jednego urządzenia (np. drukarki, nagrywarki płyt, skanera) z wielu stanowisk, szybką wymianę informacji pomiędzy użytkownikami pracującymi w różnych miejscach (np. przez Internet), zapisywanie plików na dyskach innych komputerów, dostęp do danych zapisanych na dyskach innych komputerów, zwiększenie bezpieczeństwa danych dzięki możliwości automatycznego zapisywania ich na innym dysku [22]. Sieć komputerowa to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Do transmisji danych stosowane są kable medialne, światłowody, podczerwień, fale radiowe. Za pośrednictwem sieci komputerowej użytkownicy mogą współdzielić pliki z danych i programy. Mogą między sobą wymieniać dane i komunikaty. Ponadto sieć umożliwia centralne składowanie danych, co pozwala na ich zabezpieczenie przed dostępem osób niepowołanych [15]. Sieć komputerowa powstaje w momencie połączenia ze sobą dwóch komputerów. Im większa sieć, tym bardziej staje się ona skomplikowanym organizmem Ze względu na rozmiary sieci można podzielić na następujące klasy [22]: sieci lokalne (LAN Local Area Network) używane są do łączenia urządzeń znajdujących się w niewielkiej odległości, swoim zasięgiem mogą obejmować jedno biuro lub budynek; sieci miejskie (MAN Metropolitan Area Network) swoim zasięgiem obejmują systemy pracujące na terenie całego miasta; sieci rozległe (WAN Wide Area Network) używane są do łączenia sieci LAN na terenie znacznych obszarów geograficznych; sieć globalna, czyli Internet, która obejmuje swoim zasięgiem cały świat. Nie jest to jednak formalnie zorganizowana sieć, lecz luźny układ komputerów i mniejszych sieci, które mogą się ze sobą komunikować. W zależności od sposobu, w jaki przyłączone do sieci zasoby są udostępniane, wyróżnia się następujące typy sieci [22]: sieci równorzędne (każdy z każdym), sieci oparte na serwerach (klient serwer). W sieciach równorzędnych (rys. 4.) wszystkie stacje robocze mogą się ze sobą komunikować, pobierać dane z innych komputerów, oraz udostępniać swoje zasoby (zarówno katalogi znajdujące się na dysku lokalnym, jak i urządzenia peryferyjne, np.: drukarka) innym użytkownikom sieci. 24
MINIMALNE WYMAGANIA BEZPIECZEŃSTWA I HIGIENY PRACY ORAZ ERGONOMII, JAKIE POWINNY SPEŁNIĆ STANOWISKA PRACY WYPOSAŻONE W MONITORY EKRANOWE
URZĄDZENIA TECHNIKI KOMPUTEROWEJ WWW.EDUNET.TYCHY.PL MINIMALNE WYMAGANIA BEZPIECZEŃSTWA I HIGIENY PRACY ORAZ ERGONOMII, JAKIE POWINNY SPEŁNIĆ STANOWISKA PRACY WYPOSAŻONE W MONITORY EKRANOWE DZ.U. 1998
Bardziej szczegółowoOrganizacja stanowiska pracy z komputerem:
Organizacja stanowiska pracy z komputerem: Materiały szkoleniowe Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na
Bardziej szczegółowoOPERATOR SPRZĘTU KOMPUTEROWEGO
Szkolenie wstępne InstruktaŜ stanowiskowy OPERATOR SPRZĘTU KOMPUTEROWEGO pod red. Bogdana Rączkowskiego Zgodnie z rozporządzeniem Ministra Gospodarki i Pracy z dnia 27 lipca 2004 r. w sprawie szkolenia
Bardziej szczegółowoROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ
Dz.U.98.148.973 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe. (Dz. U. z dnia 10
Bardziej szczegółowoWpisany przez Natalia Głowacka czwartek, 09 września :06 - Poprawiony czwartek, 23 września :10
Instrukcja BHP przy obsłudze komputera i drukarki Obsługujący komputer i drukarkę powinien: - posiadać przeszkolenie stanowiska z zakresu bhp - być przeszkolony w zakresie bhp szkoleniem wstępnym-ogólnym
Bardziej szczegółowoINSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH
INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH Szkolenia bhp w firmie instruktaż stanowiskowy pracowników administracyjno-biurowych 1 Informacje
Bardziej szczegółowoPlan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy
Plan wykładu Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Ergonomia Ergonomia - nauka o pracy, czyli dyscyplina naukowa zajmująca
Bardziej szczegółowoPLAN PRZEPROWADZENIA OCENY RYZYKA ZAWODOWEGO w Starostwie Powiatowym w Gryfinie
Załącznik Nr 2 do Zarządzenia Nr 129/2011 z dnia 25 listopada 2011 r. PLAN PRZEPROWADZENIA OCENY RYZYKA ZAWODOWEGO w Starostwie Powiatowym w Gryfinie Termin przeprowadzenia oceny ryzyka zawodowego planuje
Bardziej szczegółowoŹródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy
Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy Wymagania minimalne [Dz.U.1998.148.973] Minimalne wymagania bezpieczeństwa i higieny pracy oraz ergonomii
Bardziej szczegółowoUNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR
UNIWERSYTET KARDYNAŁA STEFANA WYSZYŃSKIEGO w WARSZAWIE REKTOR ZARZĄDZENIE NR 18/2004 Rektora Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie w sprawie bezpieczeństwa i higieny pracy na stanowiskach
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoPrzykładowa lista kontrolna dla stanowisk pracy biurowej wyposażonych w monitory ekranowe
Stanowisko/-a pracy Przykładowa lista kontrolna dla stanowisk pracy biurowej wyposażonych w monitory ekranowe... (opis, lokalizacja) Data przeprowadzenia kontroli... (dzień, miesiąc, rok) Lp. Pytanie dotyczące
Bardziej szczegółowoUSTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)
Ustawa o prawie autorskim i prawach pokrewnych zmiany: 2002-11-10 Dz.U.2001.128.1402 art. 14 Dz.U.2002.126.1068 art. 11 2003-01-01 Dz.U.2002.197.1662 art. 1 2003-10-07 Dz.U.2003.166.1610 art. 1 2004-05-01
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoArtur Jeżewski
Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie
Bardziej szczegółowoPrawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ
Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne
Bardziej szczegółowoBHP w pracowni komputerowej
BHP w pracowni komputerowej BHP w pracowni komputerowej Praca przy komputerze może być źródłem wielorakich problemów zdrowotnych. Jak wiadomo lepiej, taniej i szybciej jest zapobiegać tego typu problemom
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoWykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl
Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie
Bardziej szczegółowoZasady kształtowania bezpiecznych i higienicznych warunków pracy
Zasady kształtowania bezpiecznych i higienicznych warunków pracy Bardzo ważnym elementem w procesie pracy jest dopasowywanie warunków pracy do pracownika, bardziej niż pracownika do warunków pracy co jest
Bardziej szczegółowoDr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.
Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji
Bardziej szczegółowoINSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3
Bardziej szczegółowoREGULAMIN PRACOWNI KOMPUTEROWEJ W ZESPOLE SZKOŁY PODSTAWOWEJ I GIMNAZJUM W BIADOLINACH RADŁOWSKICH
REGULAMIN PRACOWNI KOMPUTEROWEJ W ZESPOLE SZKOŁY PODSTAWOWEJ I GIMNAZJUM W BIADOLINACH RADŁOWSKICH 1. Obsługa pracowni komputerowej 1.1. Z pracowni komputerowej, za zgodą Dyrektora, mogą korzystać uczniowie,
Bardziej szczegółowoStraż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski
Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje
Bardziej szczegółowoSpis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE
Spis treści: Wstęp Wykaz skrótów Część pierwsza PRAWO AUTORSKIE Rozdział I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych autorskiego 2. Rozwój prawa autorskiego w Polsce 3. Pojęcie prawa
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoPrawo autorskie i wolne licencje
Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.
Bardziej szczegółowoNowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych
Nowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych Agnieszka Wachowska, Radca Prawny, Partner Warszawa, dnia 2 marca 2017 r. EDU IT TRENDS Nowoczesne technologie dla uczelni wyższych
Bardziej szczegółowoPrzedmiotowy system oceniania z informatyki
Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik do zarządzenia 6/2016 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoLista kontrolna Tomasz Przymusiak ZIM ZP sem. VII. Lista Kontrolna
Lista Kontrolna Nazwa stanowiska Lokalizacja dział/pokój Imię i Nazwisko pracownika Rodzaj pracy z komputerem Czas pracy z komputerem Analizę przeprowadził Data analizy Aby przeprowadzić analizę należy
Bardziej szczegółowoCzy masz/znasz prawo? O prawie autorskim i wolnych licencjach. Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:
Czy masz/znasz prawo? O prawie autorskim i wolnych licencjach Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków: Co to jest utwór? Każdy przejaw działalności twórczej o indywidualnym
Bardziej szczegółowoREGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...
REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania
Bardziej szczegółowoE-booki w kontekście prawa autorskiego
E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o
Bardziej szczegółowoOtoczenie prawne biblioteki cyfrowej
Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna
Bardziej szczegółowo3.1. Na dobry początek
Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie
Bardziej szczegółowoREGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.
REGULAMIN STRONY 1 Właścicielem strony www.3english.pl jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, 53-238, przy ul. Ostrowskiego 7/210, posiadająca NIP 7922213067. Użytkownik
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoZałącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH
Bardziej szczegółowoPOWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia
Załącznik nr 4 do Umowy POWIERZENIE PRZETWARZANIA DANYCH OSOBOWYCH W RAMACH UMOWY nr.z dnia. zawarta pomiędzy Powiatowym Centrum Medycznym Sp. z o.o., 05-600 Grójec, ul. Ks. Piotra Skargi 10, zwanym w
Bardziej szczegółowoPrawo autorskie i prawa pokrewne TEKSTY USTAW
Prawo autorskie i prawa pokrewne TEKSTY USTAW Zamów książkę w księgarni internetowej Warszawa 2016 Stan prawny na 1 stycznia 2016 r. Wydawca Małgorzata Stańczak Redaktor prowadzący Kinga Zając Łamanie
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym. załącznik nr 13 do Polityki. Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu
Instrukcja Zarządzania Systemem Informatycznym załącznik nr 13 do Polityki Bezpieczeństwa Informacji Ośrodka Pomocy Społecznej w Starym Sączu 1 1. Instrukcja Zarządzania Systemami Informatycznymi, zwana
Bardziej szczegółowoWymagania edukacyjne z informatyki w klasie IIIa gimnazjum
Lp. Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum 1. Internet i sieci [17 godz.] 1 Sieci komputerowe. Rodzaje sieci, topologie, protokoły transmisji danych w sieciach. Internet jako sie rozległa
Bardziej szczegółowoZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia r.
ZARZĄDZENIE NR 15/2010 DYREKTORA SZKOŁY PODSTAWOWEJ NR 20 im. HARCERZY BUCHALIKÓW w RYBNIKU z dnia 28.12.2010 r. w sprawie: wprowadzenia Instrukcji zarządzania systemem informatycznym służącym do przetwarzania
Bardziej szczegółowoKONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej
Wykład nr 0 Podstawy prawa i ochrona własności intelektualnej KONSPEKT wykład adów Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej OPRACOWAŁ dr hab.inŝ.wojciech Chmielowski prof. PK Wykład
Bardziej szczegółowoPodstawy technik informatycznych i komunikacyjnych
Podstawy technik informatycznych i komunikacyjnych Cz.4 Zagadnienia bezpieczeństwa, ochrony danych i ochrony zdrowia W.K.M.K(c) 1 Bezpieczeństwo i higiena pracy krzesło o regulowanej wysokości i kącie
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.
Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo
Bardziej szczegółowoSpis pytań do testu z aspektów prawnych e-edukacji
Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną
Bardziej szczegółowoUtwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,
Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Bardziej szczegółowoTematy lekcji informatyki klasa 4a listopad 2011
Tematy lekcji informatyki klasa 4a listopad 2011 8. Elementy komputera Str. 35 40 Wymieo elementy zestawu komputerowego. Opisz przeznaczenie następujących części: - monitor - klawiatura - mysz - płyta
Bardziej szczegółowoTemat: Prawo autorskie
Temat: Prawo autorskie Prawo autorskie (ang. copyright, symbol: ) Pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej,
Bardziej szczegółowoKonwencja Berneńska. O ochronie dzieł literackich i artystycznych
Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych
Bardziej szczegółowoPrawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska
Prawo autorskie w pracy nauczyciela Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska Podstawa prawna Ustawa o prawie autorskim i prawach pokrewnych z 5 lutego 1994 roku http://isap.sejm.gov.pl
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie z 3 ust.1 rozporządzenia Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie
Bardziej szczegółowoSZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Bardziej szczegółowo2. Dane osobowe - wszelkie informacje, w tym o stanie zdrowia, dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM TERVIS Sp. z o.o. ul. Marii Curie-Skłodowskiej 89B 87-100 Toruń KRS: 395894 dalej jako TERVIS Sp. z o.o. Niniejsza Instrukcja zarządzania systemem informatycznym
Bardziej szczegółowoWprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski
Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów
Bardziej szczegółowoZASADY ETYKI ZAWODOWEJ ARCHITEKTA
ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 17 maja 9. AUTORSKIE PRAWA OSOBISTE CZYLI O JEDYNEJ RZECZY NA ŚWIECIE, KTOREJ NIE
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
Załącznik numer 1 do Polityki bezpieczeństwa przetwarzania danych osobowych w PROTEKTOR Sebastian Piórkowski INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH Zgodnie
Bardziej szczegółowoInstrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych
Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 39/18 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 25 maja 2018 r. w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoWYMAGANIA NA OCENY. PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA
WYMAGANIA NA OCENY PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne na określony
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
Bardziej szczegółowoPolityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o.
Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem informatycznym w POYADE Group Poland sp. z o.o. w Bydgoszczy Polityka bezpieczeństwa ochrony danych osobowych i zarządzania systemem
Bardziej szczegółowoSposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoInstrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w Miejskim Ośrodku Pomocy Rodzinie w Toruniu
Załącznik nr 3 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 w sprawie wprowadzenia w MOPR w Toruniu Polityki Bezpieczeństwa Danych Osobowych Instrukcja
Bardziej szczegółowoKryteria ocen zajęcia komputerowe klasa 4
Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.
Bardziej szczegółowoPRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE
PRZEDMIOTOWY SYSTEM OCENIANIA ZAJĘCIA KOMPUTEROWE Z Przedmiotowym Systemem Oceniania (PSO) uczniowie i rodzice zostają zapoznani na początku roku szkolnego. CELE OCENIANIA: Bieżące, okresowe, roczne rozpoznanie
Bardziej szczegółowoPLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2. dr Jagoda Mrzygłocka- Chojnacka
OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2 dr Jagoda Mrzygłocka- Chojnacka WŁASNOŚĆ INTELEKTUALNA Własność intelektualna Prawo autorskie Własność przemysłowa Know-how Utwory Przedmioty praw pokrewnych Wynalazki
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Bardziej szczegółowoINSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH
S A M O R Z Ą D O W A S Z K O Ł A P O D S T A W O W A i m. p o r. J A N A P E N C O N K A w G O W I N I E GOWINO ul. Wejherowska 60 84-215 SOPIESZYNO Tel. 572-06-29 NIP 588-18-42-812 REGON 190403213 e-mail:
Bardziej szczegółowoPółnocno-Wschodni Klaster Edukacji Cyfrowej
Północno-Wschodni Klaster Edukacji Cyfrowej dr n. med. Ewa Kleszczewska Dyrektor Instytutu Ochrony Zdrowia Państwowej Wyższej Szkoły Zawodowej im. prof. Edwarda F. Szczepanika w Suwałkach dr Agata Wądołowska
Bardziej szczegółowoPLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).
PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów
Bardziej szczegółowoPlan nauczania informatyki Opracował: mgr Daniel Starego
Obowiązuje od roku szkolnego 000/00 Plan nauczania informatyki Opracował: mgr Daniel Starego Szkoła podstawowa klasy IV VI Dział, tematyka L. godz. I rok II rok. TECHNIKA KOMPUTEROWA W ŻYCIU CZŁOWIEKA
Bardziej szczegółowoZarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r.
Zarządzenie Nr 20/2009 Wójta Gminy Przywidz z dnia 6 marca 2009r. w sprawie wdrożenia Instrukcji zarządzania systemem informatycznym Urzędu Gminy Przywidz Na podstawie art.33 ust.3 ustawy z dnia 8 marca
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Bardziej szczegółowoPostanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Bardziej szczegółowoPOLITYKA E-BEZPIECZEŃSTWA
Definicja bezpieczeństwa. POLITYKA E-BEZPIECZEŃSTWA Przez bezpieczeństwo informacji w systemach IT rozumie się zapewnienie: Poufności informacji (uniemożliwienie dostępu do danych osobom trzecim). Integralności
Bardziej szczegółowoDane osobowe: Co identyfikuje? Zgoda
Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego
Bardziej szczegółowoZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI
ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoUmowa nr. Wzór umowy o ochronie danych osobowych do umowy nr... z dnia...
Umowa nr Załącznik nr 1 do umowy z dnia Wzór umowy o ochronie danych osobowych do umowy nr... z dnia... zawarta pomiędzy Wojskową Specjalistyczną Przychodnią Lekarską SPZOZ w Braniewie, ul. Stefczyka 11
Bardziej szczegółowoi Czytelni Głównej w Wojewódzkiej i Miejskiej Bibliotece Publicznej w Rzeszowie
ZARZĄDZENIE NR 21/2018 Dyrektora Wojewódzkiej i Miejskiej Biblioteki Publicznej w Rzeszowie, z dnia 26.06.2018 r., w sprawie zmiany Regulaminu korzystania ze stanowisk komputerowych w Informatorium i Czytelni
Bardziej szczegółowoWYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW
WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach pracowni ekonomiczno - informatycznej stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne
Bardziej szczegółowoPOLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW
POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.
Bardziej szczegółowoWiadomości i umiejętności
Kryteria oceniania wiadomości i umiejętności uczniów z informatyki. Zakres wymagań na poszczególne oceny szkolne dla klas IV VI do programu nauczania Przygoda z komputerem DKW 4014 125/00 Opracował: mgr
Bardziej szczegółowoi częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Bardziej szczegółowoZałącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe
Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe (Zmodyfikowany kwestionariusz występowania subiektywnych objawów zespołów przeciążeniowych oraz Zmodyfikowana lista kontrolna: Bezpieczeństwo
Bardziej szczegółowoPROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ
PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO UCZNIÓW SZKOŁY PODSTAWOWEJ opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej w Tarnawatce SPIS TREŚCI WSTĘP...3 CELE OGÓLNE...4 UWAGI O
Bardziej szczegółowoSzkolenie. Ochrona danych osobowych
Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie
Bardziej szczegółowoKarta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów)
Przedmiot: Ochrona własności intelektualnej Karta (sylabus) modułu/przedmiotu ELEKTROTECHNIKA (Nazwa kierunku studiów) Kod przedmiotu: E32_D Typ przedmiotu/modułu: obowiązkowy X obieralny Rok: trzeci Semestr:
Bardziej szczegółowoWYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ
WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej
Bardziej szczegółowo