Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05

Wielkość: px
Rozpocząć pokaz od strony:

Download "Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05"

Transkrypt

1

2 MINISTERSTWO EDUKACJI NARODOWEJ Anna Symela Korzystanie z programów komputerowych wspomagających działania terapeutyczne 322[15].O1.05 Poradnik dla ucznia Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy Radom 2007

3 Recenzenci: mgr Jacek Szydłowski mgr Tomasz Jagiełło Opracowanie redakcyjne: mgr Anna Symela Konsultacja: dr inż. Krzysztof Symela Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne, zawartego w modułowym programie nauczania dla zawodu terapeuta zajęciowy. Wydawca Instytut Technologii Eksploatacji Państwowy Instytut Badawczy, Radom

4 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Technologie informacyjne i multimedia w edukacji Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Korzystanie z technik graficznych i multimedialnych Materiał nauczania Pytania sprawdzające Ćwiczenia Sprawdzian postępów Sprawdzian osiągnięć Literatura 74 2

5 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy i umiejętności w zakresie korzystania z programów komputerowych wspomagających działa terapeutyczne. W poradniku zamieszczono: wymagania wstępne, które określają wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, cele kształcenia, które zawierają wykaz umiejętności, jakie uzyskasz podczas pracy z poradnikiem, materiał nauczania, który zawiera kompendium wiedzy niezbędny do realizacji zaplanowanych ćwiczeń, pytania sprawdzające, który umożliwią Ci samoocenę, czy jesteś już przygotowany do wykonywania zaplanowanych ćwiczeń, ćwiczenia, które pomogą zweryfikować poziom Twoich wiadomości teoretycznych oraz ukształtować umiejętności praktyczne, sprawdzian postępów, który pozwoli określić, po realizacji konkretnego zestawu ćwiczeń, co już potrafisz oraz to, z czym masz jeszcze problemy. sprawdzian osiągnięć, w którym będziesz rozwiązywał przykładowy zestaw zadań testowych. Zaliczenie testu potwierdzi, że opanowałeś materiał całej jednostki modułowej i możesz przystąpić do realizacji kolejnej jednostki modułowej przewidzianej w programie nauczania dla zawodu. literatura uzupełniająca. 3

6 322[15].O1 Podstawy działalności usługowej 322[15].O1.03 Nawiązywanie kontaktów społecznych 322[15].O1.01 Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, ochrony środowiska oraz udzielanie pierwszej pomocy 322[15].O1.04 Prowadzenie działań profilaktycznych i promocji zdrowia 322[15].O1.02 Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia 322[15].O1.05 Korzystanie z programów komputerowych wspomagających działania terapeutyczne Schemat układu jednostek modułowych 4

7 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: stosować ogólne przepisy bezpieczeństwa i higieny pracy, ochrony przeciwpożarowej, i ochrony środowiska, udzielać pierwszej pomocy osobie poszkodowanej, nawiązywać kontakty społeczne oraz prowadzić działania terapeutyczne związane z promocją zdrowia, stosować przepisy prawa i rozumieć zasady ekonomii, samodzielnie i bezpiecznie posługiwać się systemem komputerowym oraz jego oprogramowaniem, korzystać za pomocą komputera z różnych źródeł informacji dostępnych w sieci Internet, współpracować w grupie i realizować projekty w zespole, przestrzegać prawnych i etycznych norm dotyczących: rozpowszechniania programów komputerowych, bezpieczeństwa i ochrony danych, samodzielnie pogłębiać wiedzę związaną z technologią informacyjną, użytkować komputer zgodnie z przeznaczeniem. 5

8 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: skorzystać z przeglądarek internetowych, wyszukać informacje w Internecie oraz skorzystać z baz danych, pozyskać multimedialne materiały z www, zaprezentować i ocenić przydatność wyszukanych materiałów do wspomagania działań terapeutycznych, założyć konta pocztowe, skonfigurować konto pocztowe w wybranym programie pocztowym, wysłać i odebrać wiadomości pocztowe, wykorzystać pocztę elektroniczną, skonfigurować konto serwera grup dyskusyjnych, ogłosić wiadomości na grupach dyskusyjnych, wykorzystać e-learning w podnoszeniu swoich kwalifikacji i zdobywaniu wiedzy przez podopiecznego, pozyskać obrazy za pomocą aparatu cyfrowego, zeskanować fotografie i obrazy, zeskanować tekst z wykorzystaniem dowolnego programu OCR, zainstalować i skorzystać z nagrywarki płyt CD-RW skorzystać z programu do obróbki zdjęć, zmontować filmy wideo za pomocą dostępnych programów, podać przykłady zastosowania prezentacji multimedialnej, przygotować plan prezentacji multimedialnej, zaprojektować prezentacje multimedialne wzbogacone wykresami, grafiką, dźwiękami, filmami, przygotować prezentacje przenośne i pokazy slajdów, zastosować przepisy prawa autorskiego w przygotowywaniu materiałów własnych. 6

9 4. MATERIAŁ NAUCZANIA 4.1. Bezpieczeństwo i ergonomia pracy z komputerem Materiał nauczania Warunki pracy komputera Przed rozpoczęciem instalacji zestawu komputerowego należy zastanowić się nad wyborem miejsca, które będzie stanowiskiem pracy sprzętu. Właściwy wybór zapewni użytkownikowi optymalne warunki pracy, a komputerowi właściwe warunki eksploatacji, niezbędne do bezawaryjnej pracy. Dlatego też: komputer powinien być umieszczony w miejscu, które zapewni właściwe chłodzenie. Należy, więc ustawić sprzęt w ten sposób, żeby zapewnić swobodny dostęp powietrza do wentylatora chłodzącego wnętrze komputera, należy ustawić komputer na poziomej i stabilnej powierzchni, zabezpieczając go równocześnie przed wibracją, wstrząsami oraz innym działaniem zewnętrznym, mogącym uszkodzić lub zniszczyć sprzęt, komputer nie może pracować w pomieszczeniach o dużym zapyleniu i zawilgoceniu, nie powinno się umieszczać sprzętu w miejscu gdzie będzie on narażony na działanie wody oraz urządzeń grzewczych (np. kaloryfery), w przypadku nieprawidłowej wymiany baterii zasilającej pamięć CMOS istnieje niebezpieczeństwo wybuchu. Należy wymieniać tylko na taki sam lub równoważny typ, zalecany przez producenta płyty głównej. Pozbywać się zużytych baterii zgodnie ze wskazówkami producenta. Dla wypełnienia warunków normy zharmonizowanej PN-EN 60950: 2000 w zakresie bezpieczeństwa użytkowania, zobowiązuje się instalatora urządzenia komputerowego do wyposażenia instalacji elektrycznej budynku (pomieszczenia), gdzie urządzenie będzie pracować, w rezerwową ochronę przed zwarciami w przewodzie elektrycznym za pomocą bezpiecznika 10A [18]. Najlepszym rozwiązaniem dla pracowni komputerowej jest zasilanie jej z wydzielonej linii łączącej tablicę główną budynku z pomieszczeniem pracowni. Linia tak powinna być zabezpieczona wyłącznikami przepięciowymi, zarówno w tablicy głównej jak pracownianej. Tablica pracowni powinna posiadać wyłączniki nadmiarowe oraz wyłączniki różnicowo-prądowe. Trzeba liczyć się z obciążeniem 500 W na stanowisko. Urządzenie komputerowe musi być zasilane z gniazda z przyłączonym przewodem ochronnym (gniazdo z bolcem). Współpracujące ze sobą urządzenia komputerowe (komputer, drukarka, monitor, itd.) muszą być zasilane z tego samego źródła z zachowaniem powyższych zasad. Należy pamiętać, że przy wyładowaniach elektrostatycznych powyżej 4kV mogą wystąpić zakłócenia w pracy komputera. Wyładowania elektryczności statycznej mogą doprowadzić do zawieszenia pracy komputera, jego resetu, a nawet do uszkodzenia układów elektronicznych. Ergonomia stanowiska pracy Sposób korzystania z urządzeń komputerowych i rodzaj wykonywanej pracy ma decydujący wpływ na samopoczucie i bezpieczeństwo obsługujących je osób. Korzystający z urządzeń komputerowych musi mieć świadomość, że właściwe warunki pracy zależą w dużej mierze od wpływu otoczenia, np. niewłaściwe oświetlenie lub 7

10 niewygodne stanowisko pracy, mogą być powodem zmęczenia czy też złego samopoczucia. W związku z tym należy dążyć, do zmniejszenia negatywnego oddziaływania czynników zewnętrznych przez zapewnienie: właściwego natężenia oświetlenia w pomieszczeniu pracy. Wybór natężenia oświetlenia zależy od rodzaju pracy i powinno mieścić się w granicach od 300 do 500 lx, przy czym zależy ono od tego, czy większość informacji odczytuje się z ekranu, czy też z dokumentów, właściwej barwy światła. Wskazane są lampy fluorescencyjne osłonięte, dające światło barwy białej neutralnej lub ciepłobiałej. Lampy o ciepłych barwach mają niższy współczynnik tętnienia światła, eliminację migotania znaków na ekranie monitora i tła oraz dobór odpowiedniego kontrastu, zapewniającego jak największy komfort pracy [18]. Stanowisko pracy Wielkość i konstrukcja biurka decydują o zgodnej z wymaganiami fizjologii, organizacji stanowiska pracy z zestawem komputerowym. 1. Wielkość blatu biurka blat biurka powinien zapewniać dostatecznie dużo miejsca do wykonywania pracy. Dla większości stanowisk pracy zalecany jest blat o wymiarach nie mniejszych niż 160x90 cm. Wymiary te mogą ulegać zmianie w zależności od charakteru pracy oraz indywidualnych potrzeb. Powierzchnia blatu stołu powinna być matowa, najlepiej barwy jasnej. 2. Wysokość biurka ze względu na znaczne różnice w wymiarach antropometrycznych człowieka, nie można określić idealnej wysokości blatu. Według badań doświadczalnych wysokość blatu uznana za optymalną mieści się między 68, a 82 cm. 3. Miejsce dla nóg. Zaleca się zapewnienie dla nóg miejsca o szerokości min. 70 cm i głębokości min 60 cm. Miejsca przeznaczonego na nogi nie należy zmniejszać przez szuflady lub dodatkowe szafki. 4. Klawiatura i myszka powinny być ustawione w trakcie pracy tak, aby korzystanie z nich nie powodowało dodatkowego obciążenia rąk operatora. Wskazówki na rys. 1 mogą być pomocne przy ustawianiu klawiatury i myszki na stanowisku pracy. Rys. 1. Dostosowanie stanowiska do potrzeb użytkownika [18, s. 1 5] 8

11 Wyposażenie stanowiska pracy oraz sposobów rozmieszczenia elementów tego wyposażenia (rys. 2.) nie może podczas pracy powodować nadmiernego obciążenia układu mięśniowo- -szkieletowego i wzroku oraz być źródłem zagrożeń dla użytkownika komputera [15]. Rys.2. Zalecane parametry dla zorganizowania stanowiska komputerowego [21, s. 48] Zasady bezpieczeństwa i higieny pracy obowiązujące na stanowisku komputerowym regulowane są przez wytyczne zawarte w Rozporządzeniu Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe Dz. U. Nr 148 poz. 973 z późn. zm. oraz w Instrukcji w sprawie wymagań higienicznych na stanowiskach pracy przy monitorach ekranowych opracowanej przez Instytut Medycyny Pracy Zakład Szkodliwości Fizycznych, uaktualniona od r. Monitor ekranowy powinien spełniać następujące wymagania [27]: znaki na ekranie powinny być czytelne i wyraźne, obraz powinien być stabilny, bez tętnienia lub innych form niestabilności, jaskrawość i kontrast znaku na ekranie powinny być łatwe do regulowania w zależności od warunków oświetlenia stanowiska komputerowego, regulacja ustawienia monitora powinna umożliwiać pochylenie ekranu co najmniej 20 do tyłu i 5 do przodu oraz obrót wokół własnej osi o co najmniej 120, po 60 w obu kierunkach, ekran monitora powinien być pokryty warstwą antyodbiciową lub wyposażony w odpowiedni filtr. Ustawienie ekranu monitora powinno ograniczać olśnienie i odbicie światła. Odległość oczu od ekranu monitora powinna wynosić mm. Klawiatura powinna stanowić osobny element wyposażenia podstawowego stanowiska pracy. Konstrukcja klawiatury powinna umożliwiać użytkownikowi przyjęcie odpowiedniej 9

12 pozycji, która nie będzie powodowała zmęczenia mięśni kończyn górnych podczas pracy. Klawiatura powinna posiadać w szczególności [18]: możliwość regulacji kąta nachylenia w zakresie 0 15, odpowiednią wysokość, matową powierzchnię z czytelnymi i kontrastowymi znakami (rys. 3). Rys. 3. Ustawianie klawiatury i myszki [18, s.1 5] Klawiatura powinna być umieszczona bezpośrednio przed użytkownikiem. Należy unikać dalekiego sięgania do klawiatury lub myszki. Jeżeli w trakcie pracy jest wykorzystywana myszka, to powinna ona znajdować się na tej samej wysokości, co klawiatura obok niej. Nadgarstki powinny być wyprostowane a myszka powinna być poruszana całą ręką tak, aby obciążenie rozkładało się równomiernie. Klawiatura powinna być tak ustawiona, aby łokcie znajdowały się blisko ciała, a przedramiona znajdowały się równolegle do powierzchni biurka. Konstrukcja stołu, na którym jest umieszczony zestaw komputerowy, powinna umożliwiać dogodne ustawienie elementów wyposażenia stanowiska pracy, w tym zróżnicowaną wysokość ustawienia monitora ekranowego i klawiatury. Powierzchnia stołu powinna być matowa o jasnej barwie. Szerokość i głębokość stołu powinna zapewniać [18]: wystarczającą powierzchnię do łatwego posługiwania się elementami stanowiska, ustawienie klawiatury z zachowaniem odległości nie mniejszej niż 100 mm między klawiaturą a przednią krawędzią stołu, ustawienie elementów wyposażenia w zasięgu kończyn górnych użytkownika bez konieczności przyjmowania wymuszonej pozycji. Wysokość stołu i siedziska krzesła powinna zapewniać: naturalne położenie kończyn górnych przy obsłudze klawiatury, z zachowaniem, co najmniej kąta prostego między ramieniem i przedramieniem, odpowiedni kąt obserwacji ekranu monitora w zakresie w dół, przy czym górna krawędź ekranu monitora nie powinna znajdować się powyżej oczu użytkownika, odpowiednią przestrzeń do umieszczenia nóg pod blatem stołu. 10

13 Krzesło stanowiące wyposażenie stanowiska powinno mieć [18]: dostateczną stabilność, przez wyposażenie go w podstawę, co najmniej pięciopodporową z kółkami jezdnymi, wymiary oparcia siedziska zapewniające wygodną pozycję ciała i swobodę ruchów, regulację wysokości siedziska w zakresie mm, licząc od podłogi, regulację wysokości oparcia oraz regulację pochylenia oparcia w zakresie 5 do przodu i 30 do tyłu, wyprofilowanie płyty siedziska i oparcia, odpowiedniego do naturalnego wygięcia kręgosłupa i odcinka udowego kończyn dolnych, możliwość obrotu wokół osi pionowej o 360, podłokietniki. Mechanizmy regulacji wysokości siedziska i pochylenia oparcia powinny być łatwo dostępne, proste w obsłudze i usytuowane w taki sposób, aby regulację można było wykonywać w pozycji siedzącej. Gdy wysokość krzesła uniemożliwia płaskie, spoczynkowe ustawienie stóp na podłodze stanowisko powinno być wyposażone w podnóżek. Powinien on mieć kąt pochylenia w zakresie 0 15, a jego wysokość powinna być dostosowana do indywidualnych potrzeb użytkownika. Powierzchnia podnóżka nie powinna być śliska, a sam podnóżek nie powinien się przesuwać po podłodze podczas używania [18]. Pracownia komputerowa Stanowisko komputerowe powinno być tak zaprojektowane, aby użytkownik miał zapewnioną dostateczną przestrzeń pracy, która będzie pozwalała na umieszczenie wszystkich elementów obsługiwanych ręcznie w zasięgu kończyn górnych. Powierzchnia przypadająca na jeden komputer z monitorem powinna wynosić około 6m 2. Pracownia komputerowa powinna mieć dostęp do światła naturalnego. Jej wystrój powinny charakteryzować następujące cechy: pastelowe kolory ścian (seledynowe, szarozielone) drewniana podłoga lub wykładzina nieelektryzująca się, duża ilość zieleni w kwietnikach i na półkach. Monitory powinny być ustawione optymalnie płaszczyzną ekranu, bokiem do okna. Odległość pomiędzy monitorami w rzędzie powinna wynosić 2m, a odległość między rzędami 3m. Stanowisko pracy powinno być zlokalizowane tak, aby kierunek obserwacji było równoległy do linii opraw lamp i do okien. W celu wyeliminowania lub zmniejszenia ewentualnych odblasków światła słonecznego, okna powinny być wyposażone w ruchome rolety [8]. Ponadto w pracowni komputerowej powinien panować odpowiedni mikroklimat warunki klimatyczne panujące na stanowisku pracy z komputerem. Temperatura otoczenia powinna wahać się w granicach C. Wilgotność względna powietrza nie powinna być niższa niż 40%, w zależności od temperatury panującej w pomieszczeniu. Konieczne jest wietrzenie pracowni podczas przerw lub odpowiednia klimatyzacja [26] Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie ogólne warunki eksploatacji należy zapewnić do pracy komputera? 2. W jakim zakresie otocznie wpływa na samopoczucie i bezpieczeństwo obsługujących je osób? 3. Jakie przepisy prawne regulują zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 11

14 4. Jakie wymagania powinien spełniać monitor ekranowy, by praca na stanowisku komputerowym była zgodna z zasadami bezpieczeństwa? 5. Jakie cechy powinno posiadać krzesło stanowiące wyposażenie stanowiska komputerowego? 6. Jakimi cechami powinna charakteryzować się klawiatura będąca w wyposażeniu stanowiska komputerowego? 7. Co składa się na mikroklimat panujący w pracowni komputerowej? 8. Jakie cechy (parametry) powinien mieć stół (biurko) komputerowe stanowiące wyposażenie stanowiska komputerowego? Ćwiczenia Ćwiczenie 1 Określ podstawowe parametry stanowiska komputerowego (stół, krzesło, monitor, klawiatura) zgodnie z przepisami bezpieczeństwa i higieny pracy obowiązującymi na stanowisku komputerowym. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) zapoznać się z tekstem zaprezentowanym w materiale nauczania, 2) zgromadzić odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 3) wyszukać dodatkowe informacje w sieci Internet, 4) przeanalizować zgromadzone dokumenty, 5) sporządzić opis stanowiska komputerowego w edytorze tekstowym. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 2 Dokonaj oceny, stanowiska komputerowego (stół, krzesło, klawiatura, monitor), na którym pracujesz pod katem wymagań w zakresie bezpieczeństwa i ergonomii. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) przeanalizować zgromadzone dokumenty, 3) dokonać stosownych pomiarów, 4) dokonać analizy i interpretacji uzyskanych wyników, 5) zanotować spostrzeżenia dla każdego elementu stanowiska komputerowego, 6) zaprezentować wyniki oceny na forum grupy. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, 12

15 przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, linijka lub inne narzędzie pomiaru, stanowisko komputerowe. Ćwiczenie 3 Sporządź opis wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać właściwe przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym z uwzględnieniem wymagań dla osób niepełnosprawnych, 2) wyszukać w sieci Internet odpowiednie informacje, 3) dokonać analizy i interpretacji uzyskanych wyników, 4) sporządzić opis (w edytorze tekstowym) specyficznych wymagań i udogodnień dla osób niepełnosprawnych korzystających ze stanowiska komputerowego, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. Ćwiczenie 4 Zaprojektuj Instrukcję BHP na stanowisku pracy przy komputerze korzystając z różnych źródeł informacji. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać odpowiednie przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy obowiązujące podczas pracy na stanowisku komputerowym, 2) wyszukać w sieci Internet odpowiednie informacje, 3) przeanalizować zgromadzone dokumenty, 4) opracować instrukcję (w edytorze tekstowym), zgodnie z obowiązującymi przepisami, 5) zaprezentować opis na forum grupy i poddać go ocenie. Wyposażenie stanowiska pracy: arkusze papieru formatu A4, przepisy prawne regulujące zasady bezpieczeństwa i higieny pracy na stanowisku komputerowym, stanowisko komputerowe z dostępem do Internetu. 13

16 Sprawdzian postępów Czy potrafisz: Tak Nie 1) określić ogólne warunki eksploatacji jakie należy zapewnić do pracy komputera? 2) wyjaśnić pojęcie ergonomia pracy z komputerem? 3) wymienić przepisy prawne regulujące zasady bezpiecznej i higienicznej pracy na stanowisku komputerowym? 4) określić wymagania, jakie powinien spełniać monitor komputerowy? 5) określić cechy krzesła stanowiącego wyposażenie stanowiska komputerowego? 6) określić wymagania, jakie powinno spełniać biurko będące wyposażeniem stanowiska komputerowego 7) określić wymagania, jaki powinno spełniać stanowisko komputerowe z uwzględnieniem potrzeb osób niepełnosprawnych? 8) zastosować przepisy prawne dotyczące bezpieczeństwa i higieny pracy na stanowisku komputerowym? 14

17 4.2. Prawo autorskie i bezpieczeństwo danych Materiał nauczania Pojęcie bezpieczeństwa pracy i bezpieczeństwa danych można rozpatrywać w różnych aspektach. Szerzej należy też uwzględnić zabezpieczenie praw twórcy (autora), co wynika z praw autorskich. Bezpieczeństwo danych z jednej strony wiąże się z zabezpieczeniem ich przed zniszczeniem, a z drugiej przed dostępem niepowołanych osób. Ochrona przed zniszczeniem wymaga tworzenia kopii zapasowych i minimalizacji zagrożenia fizycznym lub programowym (wirusy) uszkodzeniem pamięci. Ochrona przed dostępem do informacji wymaga posiadania odpowiednich haseł i praw dostępu do komputera lub dysku oraz prawidłowych procedur pracy w sieciach i przesyłania informacji na odległość. Dodatkowe ograniczenia wprowadziła w tej mierze Ustawa o ochronie danych osobowych. Prawo autorskie i prawa pokrewne Pojęcie własności intelektualnej Określenia własność intelektualna używa się w znaczeniu wąskim i szerokim. W wąskim znaczeniu obejmuje ono tzw. własność literacką, naukową i artystyczną tj. prawa autorskie wyszczególnione w Ustawie o prawie autorskim i prawach pokrewnych. W znaczeniu szerokim obejmuje również własność przemysłową tj. patenty na wynalazki, wzory użytkowe, wzory przemysłowe, znaki towarowe, oznaczenia geograficzne i topografię układów scalonych a więc twory myśli ludzkiej omówione w Ustawie z dnia 30 czerwca 2000 r. Prawo własności przemysłowej. Ogólna charakterystyka własności intelektualnej Własność intelektualna charakteryzuje się tym, że: autorskie prawa majątkowe mają charakter bezwzględny (skuteczne erga omnes), autorskie prawa osobiste są niezbywalne, istotą tych praw jest zapewnienie podmiotowi uprawnionemu (autorowi i jego spadkobiercy, nabywcy licencji, itp.) wyłączności korzystania z dobra niematerialnego, stanowiącego przedmiot praw autorskiego. Osoby nieuprawnione mogą korzystać z chronionego dobra tylko na podstawie umowy o korzystanie z utworu (licencji), prawa autorskie powstają samoistnie, z chwilą stworzenia dobra będącego ich przedmiotem (np. utworu), tzn., że do ich nabycia nie są wymagane żadne formalności (zgłoszenie w odpowiednim urzędzie, rejestracja, zastrzeżenie praw), prawa autorskie są ograniczone pod względem czasowym (wcześniej lub później wygasają) i terytorialnym (w zasadzie obowiązują na terytorium poszczególnych państw), bezprawne korzystanie z cudzych praw autorskich pociąga za sobą odpowiedzialność prawną: cywilną, a niekiedy karną. Podstawy prawne ochrony praw autorskich: Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (tj. Dz. U. z 2000 r. Nr 80 poz. 904 z późniejszymi zmianami), ustawa dokonuje wdrożenia kilku dyrektyw Wspólnot Europejskich dotyczących problematyki objętej ustawą, Akty wykonawcze (rozporządzenia) do ustawy, Ustawa z dnia 23 kwietnia 1964 r. Kodeks cywilny (Dz. U. Nr 16 poz. 93 z późniejszymi zmianami). 15

18 Zasięg ustawy Przepisy ustawy stosuje się do utworów: 1) których twórca lub współtwórca jest obywatelem polskim, lub 1.1) których twórca jest obywatelem państwa członkowskiego UE lub państw członkowskich Europejskiego Porozumienia o Wolnym Handlu (EFTA) Strony umowy o Europejskim Obszarze Gospodarczym, lub 2) które zostały opublikowane po raz pierwszy na terytorium Rzeczypospolitej Polskiej albo równocześnie na tym terytorium i za granicą, lub 3) które zostały opublikowane po raz pierwszy w języku polskim, lub 4) które są chronione na podstawie umów międzynarodowych, w zakresie, w jakim ich ochrona wynika z tych umów. Przedmiot prawa autorskiego Przedmiotem prawa autorskiego jest utwór, czyli każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania (art. 1 ust. 1 prawa autorskiego). W szczególności przedmiotem prawa autorskiego są m.in. Utwory: wyrażone słownie, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, muzyczne, audiowizualne itp. (art. 1 ust. 2 prawa autorskiego). Nie stanowią przedmiotu prawa autorskiego: akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i symbole, opublikowane opisy patentowe lub ochronne, proste informacje prasowe (art. 4 prawa autorskiego). Ochroną nie są objęte: odkrycia, idee, procedury, metody i zasady działania oraz koncepcje matematyczne (art. 1 ust. 21). Dozwolony użytek chronionych utworów 1. Bez zezwolenia twórcy wolno korzystać z już rozpowszechnionego utworu w zakresie użytku osobistego (art. 23 ust. 1). 2. Instytucje naukowe i oświatowe mogą, w celach dydaktycznych lub prowadzenia własnych badań, korzystać z rozpowszechnionych utworów w oryginale i w tłumaczeniu oraz sporządzać w tym celu egzemplarze fragmentów rozpowszechnionego utworu (art. 27). 3. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnieniem, analizę krytyczną, nauczaniem lub prawami gatunku twórczości (art. 29 ust. 1). 4. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w podręcznikach i wypisach (w takich przypadkach twórcy przysługuje prawo do wynagrodzenia) art. 29 ust. 2 i Można korzystać z utworów w granicach dozwolonego użytku pod warunkiem wymienienia imienia i nazwiska twórcy oraz źródła. Podanie twórcy i źródła powinno uwzględniać istniejące możliwości. Twórcy nie przysługuje prawo do wynagrodzenia, chyba, że ustawa stanowi inaczej (art. 34). 16

19 Ochrona prawa autorskiego Ochrona cywilnoprawna obejmuje zarówno autorskie prawo osobiste (APO), jak i autorskie prawo majątkowe (APM) 1. Twórca, którego APO zostały zagrożone cudzym działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności potrzebnych do usunięcia jego skutków, w szczególności, aby złożyła publiczne oświadczenie o odpowiedniej treści i formie. Jeżeli naruszone było zawinione, sąd może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za doznaną krzywdę lub na żądanie twórcy zobowiązać sprawcę, aby uiścił odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny (art. 78 ust. 1). 2. Twórca może żądać od osoby, która naruszyła jego prawa majątkowe, zaniechania naruszania, wydania uzyskanych korzyści lub zapłacenia w podwójnej, w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia z chwili jego dochodzenia, twórca może również żądać naprawienia wyrządzonej szkody, jeżeli działanie naruszającego było zawinione (art. 79 ust. 1). 3. Niezależnie od roszczeń wymienionych w punkcie poprzednim, uprawniony może się domagać, aby sprawca zawinionego naruszenia dokonanego w ramach działalności gospodarczej podejmowanej w cudzym lub we własnym imieniu, choćby na cudzy rachunek, uiścił odpowiednią sumę pieniędzy z przeznaczeniem na Fundusz Promocji Twórczości. Suma ta nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę dokonanego naruszenia (art. 79 ust. 2). 4. Art. 80 ustawy zawiera rozbudowaną regulację dotyczącą środków zabezpieczających. Ochrona karna. Niektóre naruszenia praw autorskich podlegają represji karnej. Dotyczy to czynów wymienionych w rozdziale 14 ustawy (art ), a mianowicie: przywłaszczenie sobie autorstwa albo wprowadzenie w błąd, co do autorstwa całości lub części utworu, rozpowszechnianie bez podania nazwiska lub pseudonimu twórcy cudzego utworu w wersji oryginalnej albo w postaci opracowania, naruszenie w inny sposób cudzego prawa autorskiego. Naruszenie przepisów wymienionych w rozdziale 14 pociąga za sobą zagrożenie karą grzywny, karą ograniczenia wolności lub pozbawienia wolności do lat 3. Prawo autorskie dotyczące programów komputerowych Korzystanie z programów komputerowych wymaga przestrzegania norm etycznych i prawnych. Nowe prawo autorskie, uchwalone przez Sejm RP 7 stycznia 1994 roku, objęło oprogramowanie pełną ochroną. Pewne uściślenia wprowadziła nowelizacja ustawy z 1999 roku. Ponieważ właścicielem praw do programu utworzonego w ramach umowy o pracę jest pracodawca (autor jest właścicielem tak zwanych praw osobistych, ma na przykład prawo do umieszczenia swojego nazwiska na produktach), w praktyce nie mamy do czynienia z autorem, lecz z firmą, która jest producentem oprogramowania. Właściciele mogą przekazać te prawa innym podmiotom gospodarczym w celu dalszej odsprzedaży (firmy handlowe) lub w celu użytkowania (klienci). Użytkowanie oprogramowania obwarowane jest określonymi warunkami. Najważniejsze z nich to: ograniczenie liczby kopii użytkowanego programu (zwykle licencja dokładnie to określa), zakaz udostępniania programu innym użytkownikom. 17

20 W zamian użytkownik ma prawo do zniżkowego zakupu nowych wersji oprogramowania (tzw. upgrade) oraz do bezpłatnych porad i serwisu gwarancyjnego, co jest istotne w przypadku skomplikowanych systemów, jak np. sieć Novell. W świetle prawa autorskiego nielegalne jest też pożyczanie komuś programu, jeśli nie zezwala na to odpowiedni punkt w umowie licencyjnej. Teoretycznie można pożyczyć program pod warunkiem, że zostanie on na ten czas skasowany z komputera, na którym został pierwotnie zainstalowany (art. 72 ust, 2 mówi, że kopia nie może być używana jednocześnie z programem). Chodzi, bowiem o to, żeby nie korzystać z wielu kopii programu na raz: zauważmy, że pożyczając komuś książką nie jesteśmy w jej posiadaniu w okresie wypożyczenia. Warto jednak zwrócić uwagę, że w praktyce wypożyczenie może być interpretowane jako niedopuszczalne, jeśli wypożyczający używa programu do celów zarobkowych. Podobny problem pojawił się zakresie kaset wideo w którym momencie kończy się pożyczanie prywatne, a zaczyna działalność wypożyczalni. Warto podkreślić, że każda legalna kopia programu ma swój numer licencyjny, a więc producent może stwierdzić, od którego klienta nielegalne kopie trafiły na rynek. Dlatego też nie należy się dziwić, jeśli posiadacze legalnych programów odmawiają innym prawa do ich skopiowania (np. szkoła nie udostępnia uczniom dyskietek z kompilatorem Pascala lub programem Norton Commander). W świetle praw autorskich właściciel zobowiązany jest do zabezpieczenia kupionego mienia. Po wprowadzeniu ustawy o ochronie praw autorskich wzrosło zainteresowanie oprogramowaniem, które jest dostępne bezpłatnie. Są to często programy mogące stanowić wystarczające narzędzie do pracy (edytory, arkusze kalkulacyjne), które dostępne są legalnie po kosztach dyskietek. Rozróżniamy tu dwa typy programów. Programy freeware są całkiem za darmo. Wiele firm rozprowadza je za cenę dyskietek powiększoną o koszty kopiowania. Są one także dostępne dla użytkowników sieci komputerowej Internet, która stanowi punkt kontaktowy wielu hobbistów i entuzjastów komputerów. Trudniejszy problem stanowi korzystanie z programów określanych jako share-ware. Są one udostępniane użytkownikom na zasadzie wypożyczenia na krótki okres, w którym można się z programem zapoznać. Umowa zwykle głosi, że dłuższe korzystanie z programu, a także wszelkie wykorzystanie go w celach komercyjnych, wymaga uiszczenia opłaty licencyjnej, zwykle dość niskiej. Programy takie dopuszczone są do użytkowania pod warunkiem dokonania określonej wpłaty na rzecz autorów. Warto zapamiętać następujące zasady: programy komputerowe chronione są prawem autorskim, nielegalne kopiowanie programów jest kradzieżą, prawo do korzystania z programu komputerowego nabywa się od autora, producenta lub upoważnionego ich przedstawiciela, oprócz praw osobistych autor posiada także prawa majątkowe, które umożliwiają mu czerpanie zysku materialnego ze swej pracy twórczej. Ochrona oprogramowania Ochrona oprogramowania dotyczy kilku aspektów. Trzeba chronić oryginalne instalacyjne nośniki, aby w razie awarii odtworzyć zakupione oprogramowanie na swoim dysku twardym. Trzeba chronić dane przed wirusami oraz uszkodzeniami mechanicznymi i elektrycznymi, gdyż każdy nośnik może ulec uszkodzeniu, a gromadzone dane są zwykle trudne do odtworzenia. Trzeba też chronić przesyłane informacje przed kradzieżą i zakłóceniami. Ochrona danych Ochrona danych polega na zabezpieczeniu ich przed zniszczeniem oraz na tworzeniu kopii bezpieczeństwa. To ostatnie zagadnienie będzie dokładnie omawiane w dalszej części 18

21 rozdziału. Dane powinny być zapisywane na możliwie niezawodnym urządzeniu, powinny być zabezpieczone przed dostępem niepowołanych osób i muszą być gromadzone w więcej niż w jednym egzemplarzu. Czynniki, które mogą doprowadzić do uszkodzenia lub całkowitego zniszczenia danych mogą być: natury ludzkiej (celowe działanie lub nieuwaga), sprzętowej (mechaniczne lub elektryczne uszkodzenie sprzętu ewentualnie samego nośnika), programowej (działanie wirusów lub nieprzemyślane uruchamianie programów, które oddziałują na dane). W ostatnich latach dużego znaczenia nabrało rozprzestrzenianie się wirusów i możliwości ochrony przed nimi. Zabezpieczenie przed wirusami Wirus komputerowy to celowo napisany przez człowieka program, którego głównym zadaniem jest powielanie własnego kodu (samego siebie) i umieszczanie go w określonych miejscach na dyskach lub w programach. Dodatkową czynnością większości wirusów jest także realizowanie określonego zadania, poczynając od pokazów (generowanie komunikatów i dźwięków), przez fałszowanie i niszczenie plików, aż do prób fizycznego uszkodzenia sprzętu. Z analizy znanych przypadków ataku wirusów można już wysnuć kilka oczywistych wniosków: wirusy komputerowe tworzone są przez ludzi, którzy są bardzo dobrymi informatykami, a zatem wirus komputerowy jest zawsze tworem człowieka, zarażone wirusem twarde dyski mogą utracić zgromadzone na nich dane, wirusy przenoszone za pośrednictwem sieci lub wymiany dyskietek, wirusy bardzo szybko rozprzestrzeniają się na cały świat. Do lekarstw przeciwko wirusom zaliczamy specjalne programy antywirusowe, których zadaniem jest wykrycie wirusa i unieszkodliwienie go. Dokonując klasyfikacji tych programów, możemy wymienić: szczepionki przeznaczone do zwalczania konkretnego wirusa, szperacze systematycznie przeglądające nośniki zapisu informacji i sygnalizujące (niestety już po zainfekowaniu) wystąpienie wirusa, blokery uniemożliwiające przenoszenie się wirusa na inne programy, lekarze, czyli programy, które potrafią wyleczyć z wirusa; ich cechą jest również to, że są ciągle aktualizowane wraz z odkryciem nowej wersji wirusa. Jak się chronić przed wirusami? Przede wszystkim trzeba dbać o higienę. Nie wolno korzystać z żadnych dyskietek niewiadomego pochodzenia. Wszystkie dyskietki lub płyty CD, nawet te otrzymywane od najbardziej zaufanych przyjaciół, trzeba sprawdzić aktualnym programem antywirusowym. W dzisiejszym świecie informatyki wirusy nie znają granic. Niezależnie od miejsca pochodzenia mogą rozprzestrzenić się na cały świat. Wystarczy skopiować zakażony program z serwera na innej półkuli i mamy już nowego wirusa w naszym kraju. Niestety wirusy można także otrzymać za pośrednictwem poczty elektronicznej, zwykle w postaci załączników do listu. Dlatego nie zaleca się przyjmowania i otwierania poczty z załączonymi plikami otrzymywanej od nieznanych osób. Nowoczesne programy antywirusowe automatycznie przeglądają nadchodzącą korespondencję cenzurując ją z punktu widzenia podejrzeń o występowanie wirusów. Jednak w żadnym wypadku nie należy uruchamiać otrzymanych tą drogą plików z rozszerzeniem exe, które stanowią najczęstsze źródło zagrożenia. Często też wirusy rezydują w plikach graficznych i muzycznych. Są też wirusy uszkadzające dokumenty tekstowe. 19

22 Ochrona informacji w sieci lokalnej i w Internecie Zabezpieczanie danych w sieciach lokalnych i podczas przesyłania w Internecie opiera się na identyfikacja użytkownika. Każdy użytkownik sieci lokalnej ma swój identyfikator i hasło. Współczesne systemy zabezpieczają hasło tak, że nikt nie może go odczytać, także administrator systemu. Dzięki temu nie ma możliwości podejrzenia" haseł i skopiowania ich. Indywidualne hasła mają także użytkownicy Internetu korzystający z indywidualnego dostępu do sieci oraz mający pozwolenia korzystania z zasobów o ograniczonych prawach dostępu. Trzeba pamiętać, że nie wolno nikomu podawać swego hasła ani zapisywać go w widocznym miejscu. Hasła nie powinny też być nazbyt oczywiste. Wiele systemów wymaga używania haseł o określonej minimalnej długości, często nie wolno używać wielu jednakowych znaków (np. aara ), a bywają i inne ograniczenia np. konieczność występowania, i liter, i cyfr. Niestety większość ludzi ma tendencję do wyboru haseł oczywistych (np. imię dziecka, data urodzenia) i prostych do odgadnięcia. Często też w systemie istnieje obowiązek okresowej zmiany hasła (np. raz w miesiącu). Wszystkie te obostrzenia mają wymusić na użytkownikach zabezpieczenie swoich kont. W sieciach lokalnych administrator ustala hierarchię dostępu do informacji. Pozwala to ograniczyć ryzyko przypadkowego zniszczenia informacji przez nieupoważnionych użytkowników. Zapobiega też kopiowaniu plików z sieci, co pozwala na przestrzeganie ograniczeń wynikających z przepisów o prawach autorskich. Kopie bezpieczeństwa i archiwizacja danych Nie ma niezawodnych systemów ani urządzeń komputerowych, zawsze może zdarzyć się nieprzewidywalna awaria, która nie tylko zawiesi system czy uszkodzi program, ale może spowodować bezpowrotną utratę danych (w całości lub w części) zapisanych na dysku. Odzyskanie takich danych może okazać się niemożliwe. Z tego powodu, ważnym elementem pracy z komputerem, jeżeli tylko gromadzimy na nim cenne dla nas dane dokumenty przygotowane w programach biurowych, zdjęcia, ważne dane - jest archiwizowanie danych. Są różne sposoby na tworzenie archiwów bezpieczeństwa: możemy zapisywać cenne dla nas dane na dodatkowym dysku, mniejsze pliki możemy zachowywać na dyskietkach lub tworzyć archiwum danych na płytach CD. Ten ostatni sposób jest najwygodniejszy i najbezpieczniejszy. Dane zapisane na płycie CD, jeśli tylko zadbamy o jej odpowiednie przechowywanie, przez długi czas pozostaną bezpieczne i w razie jakiejkolwiek awarii komputera lub dysku twardego będziemy mogli je odtworzyć. Kopie bezpieczeństwa ważnych danych powinniśmy wykonywać regularnie, przynajmniej raz w miesiącu. Warto też zadbać o zapasową kopię książki adresowej i wiadomości programu pocztowego. Jeżeli korzystamy z programu Outlook Express, najwygodniej jest skorzystać z opcji Eksportuj dostępnej w menu Plik. Łatwy w obsłudze kreator eksportu przeprowadzi nas przez proces tworzenia bezpiecznej kopii wiadomości lub książki adresowej. W razie jakiejkolwiek awarii komputera lub uszkodzenia systemu, korzystając z opcji Importuj w programie Outlook Express, tak zapisane dane będziemy mogli odtworzyć. Kopie bezpieczeństwa mogą być wykonywane przy wykorzystaniu specjalistycznego oprogramowania z grupy archiwizatory danych. Jest wiele technik archiwizacji (kompresji) i nie ma tu miejsca na ich szczegółową analizę. Przyjrzyjmy się zagadnieniu od strony użytkowej. Archiwum plików jest swego rodzaju biblioteką. Aby skorzystać z zawartego w niej pliku, trzeba go najpierw wyciągnąć z grupy i doprowadzić do czytelnej postaci. Jeśli zaś pojawi się nowy plik, który ma zostać zarchiwizowany, to można go dodać do zestawu. Warto pamiętać, że kompresja (archiwizowanie) plików nie tylko umożliwia zaoszczędzenie miejsca na dysku, lecz także prowadzi do skrócenia czasu potrzebnego do przesyłania plików. Ponieważ czas transmisji wiążę się z wielkością plików, więc oczywiste 20

23 jest, że trwa ona znacznie krócej przy mniejszych plikach. Jednak niektóre kodowane pliki źle znoszą transmisję następują przekłamania. Pliki archiwizowane wydają się bardziej odporne na ewentualne przekłamania. Ochrona danych osobowych Ustawa o ochronie danych osobowych zawiera wiele postanowień dotyczących użytkowników komputerów. Określa ona zasady postępowania przy przetwarzaniu danych osobowych oraz prawa osób fizycznych, których dane osobowe są lub mogą być przetwarzane w zbiorach danych. Wśród różnych sposobów przetwarzania danych ustawa na pierwszym miejscu wymienia sposoby informatyczne [17]. Ustawa wprowadziła stanowisko generalnego inspektora ochrony danych osobowych, którego biuro ma za zadanie nadzór nad przestrzeganiem ustawy. Przetwarzanie danych osobowych dopuszczalne jest pod następującymi warunkami: osoba, której dane dotyczą, wyrazi na to zgodę, nie jest to sprzeczne z innymi przepisami prawa, jest to niezbędne osobie, której dane dotyczą do wywiązania się z umowy, jest niezbędne do wykonania zadań realizowanych dla dobra publicznego, jest niezbędne do wypełniania koniecznych celów administratorów danych nie naruszając praw i wolności osoby, której dane dotyczą. Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób. Zbiory danych muszą być zgłoszone do rejestracji przez ich administratora. W zgłoszeniu trzeba między innymi określić cel przechowywania danych, sposób ich zbierania i udostępniania oraz stosowane środki zabezpieczające. Osoba, której dane dotyczą ma ściśle określone ustawą prawa. Obejmują one następujące prawa do: uzyskania informacji o istnieniu zbioru danych i jego administratorze, informacji o celu, zakresie i sposobie przetwarzania danych, informacji od kiedy dane są przetwarzanie i przekazanie w czytelnej formie treści tych danych, uzyskania informacji o pochodzeniu danych, informacji o tym, komu i w jakiej formie udostępniane są dane, żądania uzupełnienia, uaktualnienia i sprostowania danych osobowych, wniesienia żądania zaprzestania przetwarzania danych zainteresowanej osoby, wniesienia sprzeciwu wobec przetwarzania danych zbieranych w innych celach, np. do celów marketingu oraz wobec udostępniania danych innym administratorom. Określone wyżej prawa do informacji i korekt w danych przysługują osobom, których dane dotyczą, nie częściej niż raz na 6 miesięcy. Odstępstwo od obowiązku informowania zainteresowanych osób możliwe jest, gdy dane służą do celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, zaś nakłady na informowanie są niewspółmiernie wysokie w porównaniu z zamierzonym celem Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co oznacza pojecie własność intelektualna? 2. Co jest przedmiotem prawa autorskiego? 3. Jakie zasady są związane z prawami autorskim dotyczącymi programów komputerowych? 4. Na czym polega ochrona oprogramowania komputerowego? 5. Na czym polega ochrona danych? 21

24 6. W jaki sposób chronimy komputer przed wirusami? 7. Na czym polega ochrona informacji w sieci lokalnej i w Internecie? 8. Dlaczego należy tworzyć kopie bezpieczeństwa i archiwizować dane? 9. W jaki sposób chronimy dane osobowe? Ćwiczenia Ćwiczenie 1 Korzystając z ustawy o prawie autorskim i prawach pokrewnych wyszukaj i przeanalizuj zapisy dotyczące oprogramowania komputerowego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych, 2) wyszukać w zasobach Internetu komentarze dotyczące prawa autorskiego i praw pokrewnych w szczególności dotyczące oprogramowania komputerowego, 3) przeanalizować pozyskane informacje, 4) zanotować uwagi i spostrzeżenia w formie elektronicznej, 5) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. Ćwiczenie 2 Wyszukaj w ustawie o prawie autorskim i prawach pokrewnych oraz w ustawie o ochronie danych osobowych zapisy odnoszące się do ochrony danych i informacji gromadzonych w systemach informatycznych. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) wyszukać w zasobach Internetu aktualne regulacje prawne dotyczące prawa autorskiego i praw pokrewnych oraz ochrony danych osobowych, 2) przeanalizować pozyskane informacje w kontekście zapisów dotyczących ochrony danych, 3) zanotować uwagi i spostrzeżenia w formie elektronicznej, 4) zaprezentować rezultaty analizy na forum grupy i podjąć dyskusję. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące prawa autorskiego. 22

25 Ćwiczenie 3 Przeprowadź analizę, czy komputer, na którym pracujesz oraz jego zasoby są właściwie chronione. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) sprawdzić legalność oprogramowania systemowego i innych programów zainstalowanych w komputerze, 2) sprawdzić czy komputer posiada odpowiednie zabezpieczenie przed wirusami, 3) zidentyfikować oprogramowanie służące do archiwizacji danych, 4) wykonać kopie bezpieczeństwa własnych plików na dyskietce lub CD, 5) przedstawić rezultaty wykonania ćwiczenia w formie opisu z wykorzystaniem edytora tekstowego oraz porównać je z opisami sporządzonymi przez kolegów. Wyposażenie stanowiska pracy: papier formatu A4, przybory do pisania, poradnik dla ucznia, zestaw komputerowy z dostępem do Internetu, regulacje prawne dotyczące ochrony danych Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić, co oznacza pojecie własność intelektualna? 2) określić, co jest przdmiotem prawa autorskiego? 3) wymienić podstawowe zasady związane z prawami autorskim dotyczącymi programów komputerowych? 4) wyjaśnić, na czym polega ochrona oprogramowania? 5) wyjaśnić, na czym polega ochrona danych osobowych? 6) wyjaśnić, na czym polega ochrona komputera przed wirusami? 7) wykonać kopie bezpieczeństwa i zarchiwizować dane? 8) wyjaśnić na czym polega ochrona informacji w sieci lokalnej oraz w Internecie? 9) sprawdzić, czy Twój komputer jest właściwie chroniony? 23

26 4.3. Komunikowanie się i korzystanie z usług w sieci Internet Materiał nauczania Sieci komputerowe Sieć tworzą przynajmniej dwa komputery połączone ze sobą. Każdy z nich musi mieć zainstalowaną kartę sieciową. Do transmisji w sieci stosowane są protokoły. Aby dwa komputery mogły się komunikować ze sobą, muszą używać tego samego protokołu. Jednym z popularnych protokołów, stosowanych np. w Internecie, jest protokół TCP/IP. Praca w sieci pozwala na: szybką wymianę plików (np. arkuszy kalkulacyjnych, rysunków, tekstów) pomiędzy użytkownikami, bez konieczności odrywania się od pracy, uruchamianie aplikacji zainstalowanych na innym komputerze, korzystanie z jednego urządzenia (np. drukarki, nagrywarki płyt, skanera) z wielu stanowisk, szybką wymianę informacji pomiędzy użytkownikami pracującymi w różnych miejscach (np. przez Internet), zapisywanie plików na dyskach innych komputerów, dostęp do danych zapisanych na dyskach innych komputerów, zwiększenie bezpieczeństwa danych dzięki możliwości automatycznego zapisywania ich na innym dysku [22]. Sieć komputerowa to zespół urządzeń przetwarzających dane, które mogą wymieniać między sobą informacje za pośrednictwem mediów transmisyjnych. Do transmisji danych stosowane są kable medialne, światłowody, podczerwień, fale radiowe. Za pośrednictwem sieci komputerowej użytkownicy mogą współdzielić pliki z danych i programy. Mogą między sobą wymieniać dane i komunikaty. Ponadto sieć umożliwia centralne składowanie danych, co pozwala na ich zabezpieczenie przed dostępem osób niepowołanych [15]. Sieć komputerowa powstaje w momencie połączenia ze sobą dwóch komputerów. Im większa sieć, tym bardziej staje się ona skomplikowanym organizmem Ze względu na rozmiary sieci można podzielić na następujące klasy [22]: sieci lokalne (LAN Local Area Network) używane są do łączenia urządzeń znajdujących się w niewielkiej odległości, swoim zasięgiem mogą obejmować jedno biuro lub budynek; sieci miejskie (MAN Metropolitan Area Network) swoim zasięgiem obejmują systemy pracujące na terenie całego miasta; sieci rozległe (WAN Wide Area Network) używane są do łączenia sieci LAN na terenie znacznych obszarów geograficznych; sieć globalna, czyli Internet, która obejmuje swoim zasięgiem cały świat. Nie jest to jednak formalnie zorganizowana sieć, lecz luźny układ komputerów i mniejszych sieci, które mogą się ze sobą komunikować. W zależności od sposobu, w jaki przyłączone do sieci zasoby są udostępniane, wyróżnia się następujące typy sieci [22]: sieci równorzędne (każdy z każdym), sieci oparte na serwerach (klient serwer). W sieciach równorzędnych (rys. 4.) wszystkie stacje robocze mogą się ze sobą komunikować, pobierać dane z innych komputerów, oraz udostępniać swoje zasoby (zarówno katalogi znajdujące się na dysku lokalnym, jak i urządzenia peryferyjne, np.: drukarka) innym użytkownikom sieci. 24

Organizacja stanowiska pracy z komputerem:

Organizacja stanowiska pracy z komputerem: Organizacja stanowiska pracy z komputerem: Materiały szkoleniowe Podstawa prawna: Rozporządzenie Ministra Pracy i Polityki Socjalnej z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ

ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ Dz.U.98.148.973 ROZPORZĄDZENIE MINISTRA PRACY I POLITYKI SOCJALNEJ z dnia 1 grudnia 1998 r. w sprawie bezpieczeństwa i higieny pracy na stanowiskach wyposażonych w monitory ekranowe. (Dz. U. z dnia 10

Bardziej szczegółowo

INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH

INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH INSTRUKTAŻ STANOWISKOWY PRACOWNIKÓW ADMINISTRACYJNO-BIUROWYCH NARAŻONYCH NA DZIAŁANIE CZYNNIKÓW UCIĄŻLIWYCH Szkolenia bhp w firmie instruktaż stanowiskowy pracowników administracyjno-biurowych 1 Informacje

Bardziej szczegółowo

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy

Plan wykładu. Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Plan wykładu Pojęcie ergonomii Zagrożenia długotrwałej pracy z komputerem Ergonomiczne stanowisko komputerowe Ćwiczenia i przerwy Ergonomia Ergonomia - nauka o pracy, czyli dyscyplina naukowa zajmująca

Bardziej szczegółowo

Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy

Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy Źródła zagrożeń oraz ergonomiczne czynniki ryzyka na stanowisku wyposażonym w monitor ekranowy Wymagania minimalne [Dz.U.1998.148.973] Minimalne wymagania bezpieczeństwa i higieny pracy oraz ergonomii

Bardziej szczegółowo

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne

Bardziej szczegółowo

Zasady kształtowania bezpiecznych i higienicznych warunków pracy

Zasady kształtowania bezpiecznych i higienicznych warunków pracy Zasady kształtowania bezpiecznych i higienicznych warunków pracy Bardzo ważnym elementem w procesie pracy jest dopasowywanie warunków pracy do pracownika, bardziej niż pracownika do warunków pracy co jest

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH. Rozdział I Postanowienia wstępne. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W GMINNYM ZESPOLE OBSŁUGI PLACÓWEK OŚWIATOWYCH W ŚWIERKLANACH Rozdział I Postanowienia wstępne. Na podstawie 3

Bardziej szczegółowo

E-booki w kontekście prawa autorskiego

E-booki w kontekście prawa autorskiego E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik do zarządzenia nr16 /2010 Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH

Bardziej szczegółowo

Przedmiotowy system oceniania z informatyki

Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania z informatyki Przedmiotowy system oceniania został skonstruowany w oparciu o następujące dokumenty: Rozporządzenie MEN z dnia 7 września 2004 roku w sprawie zasad oceniania,

Bardziej szczegółowo

Lista kontrolna Tomasz Przymusiak ZIM ZP sem. VII. Lista Kontrolna

Lista kontrolna Tomasz Przymusiak ZIM ZP sem. VII. Lista Kontrolna Lista Kontrolna Nazwa stanowiska Lokalizacja dział/pokój Imię i Nazwisko pracownika Rodzaj pracy z komputerem Czas pracy z komputerem Analizę przeprowadził Data analizy Aby przeprowadzić analizę należy

Bardziej szczegółowo

3.1. Na dobry początek

3.1. Na dobry początek Klasa I 3.1. Na dobry początek Regulamin pracowni i przepisy BHP podczas pracy przy komputerze Wykorzystanie komputera we współczesnym świecie Zna regulamin pracowni i przestrzega go. Potrafi poprawnie

Bardziej szczegółowo

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Administrowanie szkolną siecią komputerową dr Artur Bartoszewski www.bartoszewski.pr.radom.pl Wykład I 1 Tematyka wykładu: Co to jest sieć komputerowa? Usługi w sieciach komputerowych Zasięg sieci Topologie

Bardziej szczegółowo

Otoczenie prawne biblioteki cyfrowej

Otoczenie prawne biblioteki cyfrowej Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna

Bardziej szczegółowo

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów

Bardziej szczegółowo

KONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej

KONSPEKT. Wykład nr 0. Podstawy prawa i ochrona własności intelektualnej. Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej Wykład nr 0 Podstawy prawa i ochrona własności intelektualnej KONSPEKT wykład adów Instytut InŜynierii i Gospodarki Wodnej Zakład Gospodarki Wodnej OPRACOWAŁ dr hab.inŝ.wojciech Chmielowski prof. PK Wykład

Bardziej szczegółowo

Prawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska

Prawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska Prawo autorskie w pracy nauczyciela Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska Podstawa prawna Ustawa o prawie autorskim i prawach pokrewnych z 5 lutego 1994 roku http://isap.sejm.gov.pl

Bardziej szczegółowo

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych

Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Obowiązuje od 01.01.2012r Instrukcja Zarządzania Systemem Informatycznym Służącym do Przetwarzania Danych Osobowych Zespół Szkół Ogrodniczych w Bielsku-Białej 1 Zawartość Wprowadzenie... 3 Procedury nadawania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo.

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo. Załącznik nr 2 do zarządzenia nr 39/2015 Wójta Gminy Ostaszewo z dnia 27 maja 2015 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM służącym do przetwarzania danych osobowych w Urzędzie Gminy Ostaszewo

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Temat: Prawo autorskie

Temat: Prawo autorskie Temat: Prawo autorskie Prawo autorskie (ang. copyright, symbol: ) Pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej,

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut

Bardziej szczegółowo

Spis pytań do testu z aspektów prawnych e-edukacji

Spis pytań do testu z aspektów prawnych e-edukacji Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

WYMAGANIA NA OCENY. PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA

WYMAGANIA NA OCENY. PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA WYMAGANIA NA OCENY PRZEDMIOT: DZIAŁALNOŚĆ PRZEDSIĘBIORSTWA Zawód: Technik ekonomista PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne na określony

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach

POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Załącznik nr 1 do Zarządzenia nr 12/2006 Burmistrza Gminy Kozienice z dnia 29.12.2006 r. POLITYKA BEZPIECZEŃSTWA przetwarzania danych osobowych systemu informatycznego Urzędu Miejskiego w Kozienicach Podstawa

Bardziej szczegółowo

WYKŁAD DLA KLASY I Technikum Informatycznego

WYKŁAD DLA KLASY I Technikum Informatycznego ERGONOMIA STANOWISKA KOMPUTEROWEGO WYKŁAD DLA KLASY I Technikum Informatycznego PRACA PRZY KOMPUTERZE Praca przy komputerze, wykonywana codziennie dłużej niż 4 godziny, może być uciążliwa, gdyż: - intensywna

Bardziej szczegółowo

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS.

Dotyczy komputera przetwarzającego dane osobowe w ramach podsystemu PEFS. Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych osób biorących udział w Projekcie Razem po nowy zawód i pracę realizowanego w ramach Projektu nr POKL.07.03.00-14-304/10.

Bardziej szczegółowo

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI

ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI ZAŁĄCZNIK NR 1 DO REGULAMINU SERWISU ZNANEEKSPERTKI.PL POLITYKA OCHRONY PRYWATNOŚCI Headlines Spółka z ograniczoną odpowiedzialnością i spółka spółka komandytowa szanuje i troszczy się o prawo do prywatności

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ

WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ WYMAGANIA EDUKACYJNE Z ZAJĘĆ KOMPUTEROWYCH W KLASIE 4 SZKOŁY PODSTAWOWEJ 1. W ZAKRESIE BEZPIECZNEGO POSŁUGIWANIA SIĘ KOMPUTEREM I OPROGRAMOWANIEM UCZEŃ: przestrzega podstawowych zasad bezpiecznej i higienicznej

Bardziej szczegółowo

Dane osobowe: Co identyfikuje? Zgoda

Dane osobowe: Co identyfikuje? Zgoda Luty 2009 Formalności Na podstawie ustawy z dnia 22 stycznia 1999 r., o ochronie informacji niejawnych (Dz. U. Nr 11, poz. 95 z późniejszymi zmianami) i rozporządzenia Prezesa Rady Ministrów z 25 lutego

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ DZIAŁ I. Postanowienia ogólne 1. Użyte w Regulaminie pojęcia oznaczają: a. Administrator (również jako Instytut ) Instytut Książki z siedzibą w Krakowie

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P).

PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II. Uczeń umie: Świadomie stosować się do zasad regulaminów (P). PLAN REALIZACJI MATERIAŁU NAUCZANIA Z INFORMATYKI II DZIAŁ I: KOMPUTER W ŻYCIU CZŁOWIEKA. 1. Lekcja organizacyjna. Zapoznanie uczniów z wymaganiami edukacyjnymi i PSP. 2. Przykłady zastosowań komputerów

Bardziej szczegółowo

Kryteria oceniania z Technologii Informacyjnej

Kryteria oceniania z Technologii Informacyjnej IV Liceum Ogólnokształcące im. Stanisława Staszica w Sosnowcu Kryteria oceniania z Technologii Informacyjnej Kryteria na ocenę dopuszczającą 1. Uczeń potrafi wymienić niektóre z elementów budowy komputera.

Bardziej szczegółowo

WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW

WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW WYMAGANIA NA OCENY Z PRZEDMIOTU - SPRZEDAŻ TOWARÓW PROPOZYCJE POMIARU OSIĄGNIĘĆ UCZNIA Na lekcjach pracowni ekonomiczno - informatycznej stosowane będą różne formy kontroli i oceny: - wypowiedzi ustne

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej

Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej Prawne i praktyczne aspekty transferu i ochrony własności intelektualnej adw. Bartłomiej Jankowski adw. dr Rafał T. Stroiński, LL.M. Jankowski, Stroiński i Partnerzy JSLegal & Co Adwokacka spółka partnerska

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl

Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl Regulamin usług świadczonych drogą elektroniczną dla strony www.tauron-pe.pl 2012-05-22 TAURON Obsługa Klienta Strona 2 z 10 Rozdział 1 Postanowienia ogólne 1 1. Niniejszy regulamin (dalej zwany Regulaminem)

Bardziej szczegółowo

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej.

Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ogólne kryteria oceniania z przedmiotu zajęcia komputerowe w klasie czwartej. Ocenę celującą otrzymuje uczeń, który zyskał wiedzę i umiejętności obejmujące pełny zakres programu, a w szczególności: Potrafi

Bardziej szczegółowo

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz.

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. 631) Art. 1 ust. 1 "Przedmiotem prawa autorskiego jest każdy

Bardziej szczegółowo

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe

Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe Załącznik 3. Kwestionariusz Ergonomiczne stanowisko komputerowe (Zmodyfikowany kwestionariusz występowania subiektywnych objawów zespołów przeciążeniowych oraz Zmodyfikowana lista kontrolna: Bezpieczeństwo

Bardziej szczegółowo

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły

Bezpieczne dane - dobre praktyki w szkole. Roman Pinoczek Dyrektor Szkoły Bezpieczne dane - dobre praktyki w szkole Dyrektor Szkoły DANE UCZNIOWIE RODZICE ABSOLWENCI PRACOWNICY EMERYCI RENCIŚCI KONTRACHENCI INF. BIEŻĄCE KONTROLA ZARZĄDCZA ryzyko ryzyko ryzyko ryzyko ryzyko dostępu

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W OŚRODKU KULTURY W DRAWSKU POMORSKIM Załącznik Nr 3 do zarządzenia Nr 5/2012 Dyrektora Ośrodka Kultury w Drawsku Pomorskim z dnia 1 marca 2012 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM SŁUŻĄCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W

Bardziej szczegółowo

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,

2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem, Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa

Bardziej szczegółowo

UśYTKOWANIE KOMPUTERÓW

UśYTKOWANIE KOMPUTERÓW - 1/6 - UśYTKOWANIE KOMPUTERÓW 1. Szczegółowe cele kształcenia W wyniku procesu kształcenia słuchacz ( słuchacz) powinien umieć: 1. rozróŝnić elementy zestawu komputerowego, 2. zdefiniować system operacyjny

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI

Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz

POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz POLITYKA PRYWATNOŚCI programu Karta Klienta Mercedes-Benz A. Definicje Dla potrzeb niniejszej polityki prywatności znajdują zastosowanie definicje zawarte w pkt. I Regulaminu, programu Karta Klienta Mercedes-Benz

Bardziej szczegółowo

Prawo autorskie i licencje Creative Commons

Prawo autorskie i licencje Creative Commons Prawo autorskie i licencje Creative Commons Tradycyjny copyright Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo przepisy upoważniające

Bardziej szczegółowo

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2

Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 Tematy lekcji zajęć komputerowych klasa 5b grupa 1 i grupa 2 1 Program nauczania. Przedmiotowy system oceniania. Regulamin pracowni komputerowej. - 7 punktów regulaminu potrafi powiedzieć, czego się będzie

Bardziej szczegółowo

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl

Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Poznań, 24.01.2011 Polityka prywatności i bezpieczeństwa przetwarzania danych osobowych w zbiorze czas-na-przeglad.pl Realizując postanowienia ustawy z dnia 29.08.1997r. o ochronie danych osobowych (Dz.

Bardziej szczegółowo

Załącznik 6. Szczegółowe wyniki analizy ergonomicznej

Załącznik 6. Szczegółowe wyniki analizy ergonomicznej Załącznik 6. Szczegółowe wyniki analizy ergonomicznej Wyniki analizy statystycznej kwestionariusza Ergonomiczne stanowisko komputerowe. Oznaczenie użyte w analizie Pytanie w kwestionariuszu SK1 Jak często

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Kręcisz filmy uważaj na prawo autorskie!

Kręcisz filmy uważaj na prawo autorskie! Kręcisz filmy uważaj na prawo autorskie! Przygotowując własny materiał wideo, na pewno często zastanawiasz się, czy i na jakich zasadach wolno ci skorzystać z dzieł innych autorów - wykorzystać sample

Bardziej szczegółowo

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych

Umowa użytkownika. 1. Uprawnienia. 2. Logowanie do platformy szkoleń elektronicznych Umowa użytkownika Platforma szkoleń elektronicznych firmy Olympus (https://elearning.olympuseuropa.com) to internetowe środowisko, które zostało stworzone z myślą o przeszkoleniu i podniesieniu świadomości

Bardziej szczegółowo

Rozdział 5 Przejście autorskich praw majątkowych

Rozdział 5 Przejście autorskich praw majątkowych Art. 41. 1. Jeżeli ustawa nie stanowi inaczej: Rozdział 5 Przejście autorskich praw majątkowych 1. autorskie prawa majątkowe mogą przejść na inne osoby w drodze dziedziczenia lub na podstawie umowy, 2.

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ

WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ WYMAGANIA EDUKACYJNE I KRYTERIA OCENIANIA Z PRZEDMIOTU URZĄDZENIA TECHNIKI KOMPUTEROWEJ Klasa: Program: Wymiar: 1TIR Technikum, Technik Informatyk Program nauczania dla zawodu Technik Informatyk, 351203,

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

CZĘŚĆ I. PRAWO AUTORSKIE

CZĘŚĆ I. PRAWO AUTORSKIE WYDZIAŁ PRAWA UwB STUDIA NIESTACJONARNE EUROPEISTYKA I STOPNIA ROK AKAD. 2009/200 Nazwa przedmiotu: Ochrona własności Punkty ECTS: 2 intelektualnej Kod przedmiotu: 0700-EN-OWI Język przedmiotu: polski

Bardziej szczegółowo

http://www.gastroserwisant.pl

http://www.gastroserwisant.pl POLITYKA PRYWATNOŚCI POLITYKA PLIKÓW COOKIES http://www.gastroserwisant.pl Niniejsza polityka prywatności określa w szczególności zasady korzystania przez użytkowników ze strony internetowej http://www.gastroserwisant.pl

Bardziej szczegółowo

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI I. Informacje ogólne 1. Pobierana jest opłata skarbowa uiszczana, gotówką lub bezgotówkowo, za: - wydanie na wniosek administratora

Bardziej szczegółowo

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy,

- komputer (stacja robocza) ma być naprawiony i skonfigurowany w siedzibie firmy, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego, zgłoszonych do serwisu InfKomp przez właściciela firmy ROLMASZ, w zakresie: diagnozowania wstępnego,

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności

KATEGORIA OBSZAR WIEDZY NR ZADANIA. 2.1.2. Podstawowe informacje i czynności Moduł 2 - Użytkowanie komputerów - od kandydata wymaga się zaprezentowania wiedzy i umiejętności w zakresie wykorzystania podstawowych funkcji komputera klasy PC i jego systemu operacyjnego. Kandydat powinien

Bardziej szczegółowo

Moduł 2 Użytkowanie komputerów

Moduł 2 Użytkowanie komputerów Moduł 2 Użytkowanie komputerów Przykładowe zagadnienia: [nazwy plików przykładowe, tak samo jak nazwy folderów. Chodzi o umiejętność realizacji poniższych zadań.] 1. Jaki jest wynik formatowania dysku?

Bardziej szczegółowo

Rozdział I Zagadnienia ogólne

Rozdział I Zagadnienia ogólne Załączniki do decyzji nr 2/11 Szefa Centralnego Biura Antykorupcyjnego z dnia 3 stycznia 2011 r. (poz. ) Załącznik nr 1 Instrukcja zarządzania systemem teleinformatycznym służącym do przetwarzania danych

Bardziej szczegółowo

Kontekst prawny zarządzania własnością intelektualną

Kontekst prawny zarządzania własnością intelektualną Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ Załącznik nr 3 do Zarządzenia nr 1/2013 Rektora Collegium Mazovia Innowacyjnej Szkoły Wyższej z dnia 31 stycznia 2013 r. INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ

Bardziej szczegółowo

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r.

Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. Załącznik Nr 2 do Zarządzenia Nr 3/2011 Burmistrza Barcina z dnia 4 lutego 2011 r. INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM URZĘDU MIEJSKIEGO W BARCINIE Podstawa prawna: Ustawa z dnia 29 sierpnia

Bardziej szczegółowo

Zarządzenie Nr 27 / 14

Zarządzenie Nr 27 / 14 Zarządzenie Nr 27 / 14 Dyrektora Generalnego Pomorskiego Urzędu Wojewódzkiego w Gdańsku z dnia 25 listopada 2014 r. zmieniające zarządzenie nr 9/08 Dyrektora Generalnego Pomorskiego Urzędu Wojewódzkiego

Bardziej szczegółowo

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych

Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Obowiązki lekarza, lekarza dentysty wykonującego działalność leczniczą w ramach praktyki zawodowej związane z ochroną danych osobowych Podstawa prawna: - ustawa z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

Spis treści. Wykaz skrótów... 13. Wprowadzenie... 15

Spis treści. Wykaz skrótów... 13. Wprowadzenie... 15 Wykaz skrótów................................................ 13 Wprowadzenie................................................. 15 Rozdział 1. Prawa własności intelektualnej....................... 19 1.

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie

Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie Regulamin ochrony danych osobowych Spółdzielni Mieszkaniowej Lokatorsko - Własnościowej Młoda Rodzina w Warszawie I. Postanowienia ogólne 1 1. Ochrona danych osobowych w Spółdzielni mieszkaniowej ma na

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA

WYMAGANIA EDUKACYJNE Z INFORMATYKI KLASA CZWARTA EDUACYJNE Z INFORMATYI LASA CZWARTA OPRACOWANO NA PODSTAWIE PROGRAMU likplik. Informatyka w klasach IV-VI szkoły podstawowej I PODRĘCZNIA O NR DOP. 58/09/S Przewidziane w Programie nauczania likplik treści

Bardziej szczegółowo

Bhp pracy przy i z komputerem

Bhp pracy przy i z komputerem Bhp pracy przy i z komputerem Lekcja 2/3. Bhp pracy przy i z komputerem. Porażenie prądem. Przygotował: Ryszard Kijanka Wstęp: Praca na stanowisku komputerowym niesie za sobą specyfikę - pozycję głównie

Bardziej szczegółowo

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH

WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH WYMAGANIA EDUKACYJNE Z PRZEDMIOTU DIAGNOZA I NAPRAWA SYSTEMÓW KOMPUTEROWYCH Klasa: 1TIR - Technik informatyk Program: 351203 Wymiar: 2 h tygodniowo Podręcznik: Kwalifikacja E.12. Montaż i eksploatacja

Bardziej szczegółowo

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego,

- dyrektor firmy wezwał serwis w celu zdiagnozowania i usunięcia usterek gdyż zauważono nieprawidłowości w działaniu systemu komputerowego, 1. Projekt realizacji prac prowadzących do zlokalizowania i usunięcia usterek systemu komputerowego w zakresie diagnozowania wstępnego, ustalenia przyczyn usterek i usunięcia usterek.. 2. Założenia do

Bardziej szczegółowo

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik bezpieczeństwa i higieny pracy 315[01] Zadanie egzaminacyjne

Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik bezpieczeństwa i higieny pracy 315[01] Zadanie egzaminacyjne Przykłady wybranych fragmentów prac egzaminacyjnych z komentarzami Technik bezpieczeństwa i higieny pracy 315[01] Zadanie egzaminacyjne Pracownik zatrudniony na stanowisku administracyjno biurowym wykonuje

Bardziej szczegółowo