PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

Save this PDF as:
 WORD  PNG  TXT  JPG

Wielkość: px
Rozpocząć pokaz od strony:

Download "PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku"

Transkrypt

1 PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku

2 Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C. Digitalizacja niemal wszystkich dziedzin ludzkiego życia. D. Powszechny dostęp do komputerów oraz sieci. E. Edukacja w zakresie ICT. F. Otwarte systemy sieciowe. G. Obniżenie cen komputerów, urządzeń peryferyjnych oraz kosztu dostępu do sieci. 2

3 Przykłady przestępstw komputerowych A. Otwarte systemy sieciowe >>> hacking. B. Upowszechnienie komputerów osobistych >>> sporządzenie pirackich kopii programów. C. Upowszechnienie bankomatów >>> fałszowanie i inne nadużycia związane z kartami magnetycznymi. D. Powszechność poczty elektronicznej >>> przestępstwa gospodarcze, wykorzystywanie sieci do kontaktów przestępczych itp. 3

4 Przestępczość komputerowa Czy istnieje jednoznaczna definicja? Nie! Zdaniem K. Jakubskiego pojęcie przestępczości komputerowej jest nieprecyzyjne i wieloznaczne: "W szerokim rozumieniu, przestępczość ta obejmuje wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Należy tu zaznaczyć, iż będą to zarówno czyny popełniane przy użyciu elektronicznych systemów przetwarzania danych (komputer jako narzędzie do popełnienia przestępstwa), jak i skierowane przeciwko takiemu systemowi" 4

5 Przestępczość komputerowa Komputery oraz sieci komputerowe mogą uczestniczyć w przestępstwie na kilka sposobów: - komputer lub sieć mogą być narzędziem przestępstwa ( zostaną użyte do jego popełnienia ) - komputer lub sieć mogą być celem przestępstwa ( ofiarą ) - komputer lub sieć mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa ( na przykład do przechowywania danych o nielegalnych działaniach ). 5

6 Przestępstwa komputerowe to wszelkie zachowania przestępne związane z funkcjonowaniem elektronicznego przetwarzania danych, polegające zarówno na naruszaniu uprawnień do programu komputerowego, jak i godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz cały system połączeń komputerowych, a także w sam komputer. Interpol : przestępczość komputerową to przestępczość w zakresie technik komputerowych. Przestępstwa komputerowe czyny skierowane zarówno przeciwko systemowi komputerowemu (gdzie komputer jest celem ataku), jak i czyny dokonane przy użyciu komputera.

7 Definicja D. B. Parkera z 1973 roku (Departament Sprawiedliwości USA) - przestępczość komputerowa to każdy nielegalny czyn, do którego popełnienia oraz ścigania potrzebna jest wiedza specjalistyczna o technikach komputerowych W kryminalistyce jest to zarówno kradzież sprzętu i wprowadzanie fałszywych danych, hakerstwo, wprowadzanie wirusów itp. P. Sommer przestępczość komputerową dzieli na: A. niemożliwą do dokonania poza środowiskiem komputerowym, B. ułatwianą przez komputery, C. popełnianą przy biernym udziale komputerów, D. dokonywaną przez profesjonalnych przestępców z wykorzystaniem komputerów służących do wspomagania swojej działalności. 7

8 A co to jest cyberprzestępczość? W polskim prawie nie ma stosownej definicji! X Kongres ONZ w Sprawie Zapobiegania Przestępczości i Traktowania Przestępców, określił cyberprzestępczość jako: - Cyberprzestępstwo w wąskim sensie (przestępstwo komputerowe) Wszelkie nielegalne działanie, wykonywane w postaci operacji elektronicznych, wymierzone przeciw bezpieczeństwu systemów komputerowych lub procesowanych przez te systemy danych. - Cyberprzestępstwo w szerokim sensie (przestępstwo dotyczące komputerów) Wszelkie nielegalne działanie, popełnione za pomocą lub dotyczące systemów lub sieci komputerowych, włączając w to między innymi nielegalne posiadanie i udostępnianie lub rozpowszechnianie informacji przy użyciu systemów lub sieci komputerowych.

9 Wybrane właściwości przestępczości komputerowej 1. Zróżnicowane podejście prawne do czynów w różnych państwach. 2. Niekiedy olbrzymia odległość między sprawcą a ofiarą. 3. Brak świadomości przestępstwa u ofiary. 4. Brak szeroko wyspecjalizowanych kadr w celu ścigania przestępczości komputerowej. 5. Brak wyznaczonych rozmiarów zagrożeń przestępczością komputerową oraz jej związku z biznesem. 6. Trudne do określenia rzeczywiste rozmiary przestępczości teleinformacyjnej, sprawcy działają stosunkowo długo i powodują poważne straty zarówno materialne jak i niematerialne. 7. Przestępstwa komputerowe ujawniane są przypadkowo, najczęściej z powodu błędów popełnianych przez sprawców. 8. Organy ścigania odgrywają minimalną rolę w ujawnianiu tych przestępstw, z tego powodu też nie występuje prewencyjna rola śledztwa, a także wyroku. 9

10 Przestępcy komputerowi Grupa I: przestępcy, którzy używają zaawansowanych narzędzi informatycznych i wiedzy informatycznej do popełniania przestępstw np. haker, craker itp. Grupa II: przestępcy, którzy używają komputera bądź sieci komputerowej jako dodatkowego narzędzia w popełnianiu przestępstwa np. wyszukują potencjalnych ofiar przez Internet, przechowują dane swojej działalności przestępczej, kontaktowanie się grupy przestępczej za pośrednictwem sieci. 10

11 Dlaczego przestępstwa komputerowe są atrakcyjne? 1.Dokumentacja informacji, które w klasycznym systemie znajdowałyby się w różnych miejscach, gromadzone są w jednym miejscu-pamięci komputera, przez co łatwiej znaleźć dostęp, bez wzbudzania podejrzeń. 2.System zabezpieczenia jest zaniedbywany na korzyść szybkości i sprawności, szczególnie w przypadku dużej konkurencji. 3.W ogólnie dostępnym Internecie można znaleźć tysiące informacji o sposobach nielegalnego wejścia w system komputerowy oraz specjalistycznego oprogramowania służącego do przełamywania wyrafinowanych zabezpieczeń. 11

12 Systematyka przestępstw komputerowych Międzynarodowa Organizacja Policji Kryminalnych Interpol przestępczość komputerową definiuje jako przestępczość w zakresie technologii komputerowych i dzieli ją na sześć obszarów a) naruszanie praw dostępu do zasobów (w szczególności hacking, czyli nieupoważnione wejście do systemu informatycznego); b) przechwytywanie danych; kradzież czasu, czyli korzystanie z systemu poza uprawnionymi godzinami; modyfikację zasobów przy pomocy bomby logicznej, konia trojańskiego, wirusa i robaka komputerowego, c) oszustwa przy użyciu komputera (w szczególności oszustwa bankomatowe; fałszowanie urządzeń wejścia lub wyjścia, np. kart magnetycznych lub mikroprocesorowych; oszustwa na maszynach do gier; oszustwa poprzez podanie fałszywych danych identyfikacyjnych; oszustwa w systemach telekomunikacyjnych), d) powielanie programów (w tym gier we wszelkich postaciach, innych programów komputerowych oraz topografii układów scalonych), e) sabotaż zarówno sprzętu, jak i oprogramowania, f) przechowywanie zabronionych prawem zbiorów. 12

13 Systematyka przestępstw komputerowych Konwencja o cyberprzestępczości, w której przyjęto następującą systematykę: a) przestępstwa przeciwko poufności, integralności i dostępności danych informatycznych i systemów (nielegalny dostęp, nielegalne przechwytywanie danych, naruszenie integralności danych, naruszenie integralności systemu, niewłaściwe użycie urządzeń); b) przestępstwa komputerowe (fałszerstwo komputerowe, oszustwo komputerowe); c) przestępstwa ze względu na charakter zawartych informacji (przestępstwa zwią- zane z pornografią dziecięcą); d) przestępstwa związane z naruszeniem praw autorskich i praw pokrewnych. 13

14 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Hacking (art k.k.) Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych (art i 3 k.k.) Naruszenie integralności zapisu informacji (art k.k.) Niszczenie lub utrudnianie dostępu do danych informatycznych (art. 268a k.k.) 14

15 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko ochronie informacji, w tym ingerencja w dane za pomocą nielegalnego oprogramowania Sabotaż komputerowy (art i k.k.) Zakłócanie pracy systemu komputerowego lub sieci teleinformatycznej (269a k.k.) Wytwarzanie lub udostępnianie urządzeń lub programów przy- stosowanych do popełnienia przestępstwa (269b k.k.) 15

16 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu Fałszerstwo komputerowe (art k.k.) Zniszczenie lub pozbawienie mocy dowodowej dokumentu elektronicznego (art. 276 k.k.) Nierzetelne prowadzenie dokumentacji działalności gospodarczej (art. 303 k.k.) Fałszerstwo kart płatniczych (art. 310 k.k.) 16

17 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Przestępstwa komputerowe przeciwko mieniu Nieuprawnione uzyskanie programu komputerowego (art k.k.) Paserstwo programu komputerowego (art k.k.) Oszustwo komputerowe (art. 287 k.k.) Oszustwo telekomunikacyjne (art. 285 k.k.) 17

18 Systematyka przestępstw komputerowych Systematyka za A. Adamskim: Inne typy przestępstw Szpiegostwo komputerowe (art k.k.) Sprowadzenie niebezpieczeństwa powszechnego (art. 165 k.k.) Pornografia dziecięca (art. 202 k.k.) 18

19 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw ochronie informacji. Regulacje dotyczące tych przestępstw ustawodawca zamieścił w rozdziale XXXIII k.k. Przestępstwa przeciw ochronie informacji (art ).

20 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Wyróżnić możemy tutaj: hacking komputerowy to takie działanie sprawcy, który bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie. (grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.)

21 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych Polega na zakładaniu lub posługiwaniu się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami specjalnymi w celu uzyskania informacji, do której nie jest się uprawnionym. (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat.)

22 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Regulację tą stosuje się przede wszystkim w sytuacji podsłuchiwania naszych rozmów telefonicznych, czy też rozmów codziennych np.w pomieszczeniu. Przykładowo można podać jakie urządzenia ustawodawca miał na myśli, mówiąc o innych urządzeniach specjalnych. Mogą to być: specjalne mikrofony np. mikrofony kierunkowe (urządzenia o bardzo wysokiej czułości), kamery, urządzenia podłączane do kabla telefonicznego w celu zbierania danych itp..

23 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. naruszenie integralności komputerowego zapisu informacji (art k.k.). Chodzi tutaj o naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. Takie działanie zagrożone jest karą pozbawienia wolności do lat 3.

24 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Sabotaż komputerowy to ostatnie z przestępstw rozdziału XXXIII, które polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

25 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. sabotaż komputerowy może wystąpić również w formie niszczenia lub wymiany nośnika informacji, niszczenia albo uszkodzenia urządzeń służących do automatycznego przetwarzania, gromadzenia bądź przesyłania informacji

26 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciw wiarygodności dokumentów, obrotowi gospodarczemu i pieniężnemu. Przestępstwa tej kategorii ustawodawca zawarł w Rozdziale XXXIV k.k. : Fałszerstwo dokumentu (sankcjonuje je art k.k.) dokonane przez osobę, która podrabia lub przerabia dokument lub takiego dokumentu jako autentycznego używa (od 3 miesięcy do lat 5). Jest to fałszerstwo komputerowego zapisu informacji stanowiącego dokument.

27 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Zniszczenie, uszkodzenie, ukrycie lub usunięcie dokumentu (...) jest kolejnym przestępstwem przeciwko wiarygodności dokumentów. Polega na niszczeniu, uszkadzaniu, ukryciu lub usunięciu dokumentu przez osobę, która nie ma prawa nim rozporządzać.

28 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Do przestępstw w tej kategorii, ze względu na jego przedmiot należy również zaliczyć przestępstwo z Rozdziału XXXVI k.k. Przestępstwa przeciwko obrotowi gospodarczemu. Będzie to: Nierzetelne prowadzenie dokumentacji działalności gospodarczej art. 303 k.k. W tym miejscu należy również wymienić Fałszerstwo kart płatniczych (Rozdział XXXVII) art k.k.

29 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Fałszerstwo kart płatniczych Z reguły wiąże się z kradzieżą informacji, jaką jest numer karty i manipulowanie zapisem na jej ścieżce magnetycznej lub zapisem w chipie. Może ono przybrać postać podrobienia (np. skopiowanie zawartości ścieżki cudzej oryginalnej karty na czystą) lub przerobienia (zmiana zapisu danych).

30 Przestępstwa przeciwko mieniu. Do przestępstw przeciwko mieniu ustawodawca (w Rozdziale XXXV k.k.) zaliczył także cztery rodzaje przestępstw komputerowych. Są to: Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. kradzież programu komputerowego, paserstwo komputerowe, oszustwo komputerowe oraz podłączenie się do urządzenia telekomunikacyjnego.

31 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Kradzież programu komputerowego Kradzież programu komputerowego ma miejsce wtedy, gdy przestępca w jakikolwiek sposób zdobywa program komputerowy (np. kopiowanie, zabranie dyskietki lub innego nośnika) nie mając na to wyraźnej zgody (np. licencji) osoby uprawnionej według prawa autorskiego (np. twórcy programu).

32 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo umyślne ma miejsce wtedy, gdy osoba postronna nabywa program komputerowy wiedząc, że program ten został np. skradziony lub bezprawnie skopiowany. (np. właściciel sklepu wiedząc, iż oferowany mu program komputerowy został skradziony, zgadza się sprzedać go w swoim sklepie lub pomaga w ukryciu tego programu, albo przyjmuje go - np. na przechowanie).

33 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Paserstwo nieumyślne zachodzi w przypadkach takich jak: nabycie, pomoc w zbyciu lub ukryciu oraz przyjęcie programu komputerowego - jeśli przestępca jedynie powinien lub może przypuszczać, że program został np. ukradziony (przykładowo osoba postronna nabywa na giełdzie komputerowej program, który oferowany jest po okazyjnie niskiej cenie).

34 Oszustwa komputerowe. Polegają na takim działaniu sprawcy, który w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji. (kara pozbawienia wolności od 3 miesięcy do 5 lat). Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.

35 Oszustwa komputerowe polegają więc na szeroko rozumianej ingerencji (manipulacji) osób trzecich w komputerowy nośnik informacji, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody. Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny.

36 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. W ramach oszustw komputerowych można wyróżnić trzy rodzaje manipulacji. Będzie to: manipulacja danymi wprowadzanie fałszywych informacji, manipulacja programami ingerencja w kod programu, manipulowanie urządzeniami peryferyjno systemowymi (czyli manipulowanie wynikiem rezultatem np. wydrukiem).

37 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Podłączenie się do urządzenia telekomunikacyjnego. Mówi o tym art. 285 k.k. Przestępstwo to polega to na uruchomieniu impulsów telefonicznych na cudzy rachunek, po uprzednim włączeniu się do urządzenia telekomunikacyjnego. Może to być podłączenie się do linii lub aparatu telefonicznego (fizyczne lub systemowe), ingerencja w oprogramowanie, wykorzystanie modemów podłączonych do numerów bezpłatnych (0-800). Sankcja: kara pozbawienia wolności do lat 3.

38 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Przestępstwa przeciwko Rzeczypospolitej Polskiej. Kodeks karny w Rozdziale XVII reguluje dwa rodzaje przestępstw komputerowych, które ze względu na swój charakter mieszczą się w tym właśnie katalogu. Jest to uprzywilejowana forma szpiegostwa szpiegostwo komputerowe oraz szpiegostwo komputerowe na szkodę państwa sojuszniczego. W jednej i w drugiej formie przedmiot przestępstwa jest taki sam zmieniają się jedynie jego podmioty.

39 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Szpiegostwo komputerowe. Szpiegostwo definiuje się jako działanie przestępne dokonywane na szkodę określonego państwa, polegające na wykonywaniu odpowiednich czynności na rzecz obcego wywiadu, a w szczególności na zbieraniu, przekazywaniu informacji organom obcego wywiadu lub na gromadzeniu i przechowywaniu informacji w celu przekazania obcemu wywiadowi. Regulację w tym zakresie zawiera art k.k.

40 Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. Inne przestępstwa. W tej grupie wyróżnić można przestępstwa pospolite popełniane z wykorzystaniem komputerów. Poniższe wyliczenie jest przykładowe i nie obejmuje wszystkich możliwych przestępstw. Nie jest to katalog zamknięty: 1. rozpowszechnianie pornografii dziecięcej - art. 202 k.k., 2. rozmaite formy rasizmu, 3. propagowanie faszyzmu art. 256 k.k., 4. groźba karalna art. 190 k.k., 5. zniesławienie art. 212 k.k., 6. zniewaga art. 216 k.k., 7. podżeganie do popełnienia przestępstwa.

41 Piractwo komputerowe Na mocy Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych PRAWA AUTORA do programu komputerowego są chronione jako WŁASNOŚĆ INTELEKTUALNA. Do najbardziej rozpowszechnionych przestępstw związanych z technologią informatyczną bez wątpienia należy tzw. PIRACTWO KOMPUTEROWE.

42 Piractwo komputerowe Piractwo komputerowe. Piractwo - to kopiowanie, reprodukowanie, używanie i wytwarzanie bez zezwolenia produktu chronionego przez prawo autorskie. Należy sobie zdać sprawę z tego, że tzw. piractwo komputerowe jest niczym innym jak charakterystyczną - ze względu na specyfikę programu komputerowego - kradzieżą.

43 Piractwo komputerowe Wykonywanie dodatkowych kopii oprogramowania, Instalacja na twardym dysku (np. systemu od znajomego), Fałszowanie (używanie cracków i nr seryjnych w celu uzyskania nieograniczonej wersji danego programu), Umieszczanie na serwerach pełnych wersji oprogramowania w celu udostępniania innym np. sieci p2p, Wynajem oprogramowania.

44 Straty producentów

45 Regulacje Unii Europejskiej Rada Europy wdrożyła własny program badań nad przestępczością komputerową. Stworzono dwie listy przestępstw komputerowych: minimalną, którą wszystkie kraje powinny adaptować; fakultatywną, której uwzględnienie powinno zostać rozważone indywidualnie przez każde z państw

46 Regulacje Unii Europejskiej Na liście minimalnej znalazły się czyny wymagające (według Komisji Ekspertów) kryminalizacji we wszystkich krajach członkowskich - przede wszystkim ze względu na znaczną szkodliwość oraz ponadgraniczny charakter. Listą fakultatywną objęte zostały nadużycia, których kryminalizacja nie wymaga podejmowania skoordynowanych działań międzynarodowych i mogą o niej swobodnie decydować poszczególne państwa.

47 Regulacje Unii Europejskiej Pierwsza lista obejmuje: oszustwo komputerowe, fałszerstwo komputerowe, włamanie do systemu komputerowego, niszczenie danych lub programów, sabotaż komputerowy, piractwo komputerowe, bezprawne kopiowanie półprzewodników.

48 Regulacje Unii Europejskiej Drugą listą objęte zostały: modyfikacje danych lub programów komputerowych, szpiegostwo komputerowe, używanie komputera bez zezwolenia, używanie prawnie chronionego programu komputerowego bez upoważnienia.

49 Zapobieganie przestępstwom komputerowym Sposoby podnoszenia bezpieczeństwa wg FBI Używanie mocnych haseł - trudnych do odgadnięcia, Regularne kopiowanie najważniejszych danych, Używanie oprogramowania antywirusowego, Używanie firewall między komputerem, a Internetem, Odłączanie nieużywanych komputerów od Internetu, Nie otwierać załączników pocztowych od nieznajomych,

50 50 Dziękuję za uwagę

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........

Bardziej szczegółowo

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze

Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony

Bardziej szczegółowo

Przegląd rodzajów ataków hackerskich

Przegląd rodzajów ataków hackerskich Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.

Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne

DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne 16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Licencje programów, prawa autorskie

Licencje programów, prawa autorskie Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych

10 zasad ochrony danych osobowych w usługach telekomunikacyjnych 10 zasad ochrony danych osobowych w usługach telekomunikacyjnych Konsumencie pamiętaj: 1. Naruszenia praw w zakresie ochrony danych osobowych zgłaszaj do Generalnego Inspektora Danych Osobowych W przypadku

Bardziej szczegółowo

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby 15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym

Bardziej szczegółowo

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji

Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa...

2. Formy popełnienia przestępstwa... 19 2.1. Stadialne formy popełnienia przestępstwa... 19 2.2. Zjawiskowe formy popełnienia przestępstwa... Spis treści Wstęp... 7 1. Definicja i struktura przestępstwa... 9 1.1. Definicja przestępstwa... 9 1.2. Elementy przestępstwa... 9 1.3. Ustawowe znamiona czynu zabronionego... 10 1.4. Podział przestępstw...

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Zagrożenia przestępczością komputerową

Zagrożenia przestępczością komputerową Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych

Bardziej szczegółowo

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman

Bezpieczeństwo informacji. Opracował: Mariusz Hoffman Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr

Bardziej szczegółowo

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk

Przeciwdziałanie patologiom. Prawo karne. Tomasz A. Winiarczyk Przeciwdziałanie patologiom. Prawo karne Tomasz A. Winiarczyk PATOLOGIE SPOŁECZNE zjawiska społecznego zachowania się jednostek i określonych grup społecznych sprzeczne z wartościami danej kultury; także:

Bardziej szczegółowo

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM

PROCEDURA ALARMOWA GMINNEJ BIBLIOTEKI PUBLICZNEJ W ZAKRZÓWKU ORAZ FILII W STUDZIANKACH, SULOWIE I RUDNIKU DRUGIM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl PROCEDURA ALARMOWA PROCEDURA ALARMOWA Obowiązuje

Bardziej szczegółowo

1. Bezpieczeństwo i higiena pracy

1. Bezpieczeństwo i higiena pracy Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,

Bardziej szczegółowo

Polityka bezpieczeństwa przetwarzania danych osobowych

Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa przetwarzania danych osobowych Polityka bezpieczeństwa opisuje reguły i zasady ochrony danych osobowych gromadzonych i przetwarzanych przez Anitę Kowalską, zamieszkałą w Warszawie

Bardziej szczegółowo

wraz z wzorami wymaganej prawem dokumentacją

wraz z wzorami wymaganej prawem dokumentacją NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania

Bardziej szczegółowo

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.

i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. 1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne

Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach. Nieletni a substancje psychoaktywne Wydział Prewencji Komendy Wojewódzkiej Policji w Katowicach Nieletni a substancje psychoaktywne Niepełnoletni ale czy bezkarny? Wiek a odpowiedzialność karna USTAWA O POSTĘPOWANIU W SPRAWACH NIELETNICH

Bardziej szczegółowo

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r.

Bezpieczeństwo danych osobowych. www.oferta.novo-szkola.pl. 23 listopada 2011 r. Bezpieczeństwo danych osobowych www.oferta.novo-szkola.pl 23 listopada 2011 r. Dwa podstawowe akty prawne dotyczą przetwarzania danych osobowych w szkołach AKTY PRAWNE DOT. DANYCH OSOBOWYCH Podstawowe

Bardziej szczegółowo

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Rozdział 5. Zagrożenia związane z rozwojem nowych technologii

Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Anna Zalesińska, Przemysław Pęcherzewski, Piotr Rodziewicz Rozdział 5. Zagrożenia związane z rozwojem nowych technologii Większość technologii ma swój świetlisty awers, ale życie dało im rewers czarną

Bardziej szczegółowo

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA

PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA PYTANIA EGZAMINACYJNE Z PRAWA KARNEGO MATERIALNEGO CZĘŚĆ SZCZEGÓLNA 1. Dokonaj ogólnej charakterystyki rozdziału XVI k.k. 2. Jak jest definiowane ludobójstwo w prawie międzynarodowym i w jakim zakresie

Bardziej szczegółowo

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie

R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,

Bardziej szczegółowo

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO

mł.asp. Adam Wiącek UNIA EUROPEJSKA FUNDUSZ SPÓJNOŚCI EUROPEJSKI FUNDUSZ ROZWOJU REGIONALNEGO mł.asp. Adam Wiącek Do podstawowych zadań Policji należy m.in.: - wykrywanie przestępstw oraz ściganie ich sprawców, - inicjowanie i organizowanie działań mających na celu zapobieganie popełnianiu przestępstw

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA

POLITYKA BEZPIECZEŃSTWA POLITYKA BEZPIECZEŃSTWA Administrator Danych Małgorzata Ziemianin Dnia 24.11.2015 roku w podmiocie o nazwie Publiczne Gimnazjum im. Henryka Brodatego w Nowogrodzie Bobrzańskim Zgodnie z ROZPORZĄDZENIEM

Bardziej szczegółowo

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego

Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem

Bardziej szczegółowo

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie

Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

Spis treści. Przedmowa

Spis treści. Przedmowa Przedmowa XI Wykaz skrótów Część ogólna Tabl. 1. Cechy i funkcje prawa karnego 3 Tabl. 2. Podziały prawa karnego 4 Tabl. 3. Dziedziny prawa karnego materialnego 5 Tabl. 4. Systematyka Kodeksu karnego 5

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN

A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

OCHRONA INFORMACJI NIEJAWNYCH

OCHRONA INFORMACJI NIEJAWNYCH Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego

Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...

Bardziej szczegółowo

Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2, 167-180

Maria Szczepaniec Komputer jako narzędzie przestępstwa. Zeszyty Prawnicze 12/2, 167-180 Maria Szczepaniec Komputer jako narzędzie przestępstwa Zeszyty Prawnicze 12/2, 167-180 2012 Zeszyty Prawnicze 12.2/2012 Maria Szczepaniec Uniwersytet Kardynała Stefana Wyszyńskiego Komputer jako narzędzie

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO

POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp

Bardziej szczegółowo

(ni) e-bezpieczny obywatel w wirtualnym świecie

(ni) e-bezpieczny obywatel w wirtualnym świecie (ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą

Bardziej szczegółowo

Amatorski Klub Sportowy Wybiegani Polkowice

Amatorski Klub Sportowy Wybiegani Polkowice Polityka Bezpieczeństwa Informacji w stowarzyszeniu Amatorski Klub Sportowy Wybiegani Polkowice (Polkowice, 2017) SPIS TREŚCI I. Wstęp... 3 II. Definicje... 5 III. Zakres stosowania... 7 IV. Miejsce w

Bardziej szczegółowo

Szkolenie. Ochrona danych osobowych

Szkolenie. Ochrona danych osobowych Szkolenie Ochrona danych osobowych Ustawa o Ochronie Danych Osobowych Art. 1. 1. Każdy ma prawo do ochrony dotyczących go danych osobowych. Art. 36a 2. Do zadań administratora ( ) należy: c) zapewnianie

Bardziej szczegółowo

Szczegółowe informacje o kursach

Szczegółowe informacje o kursach Szczegółowe informacje o kursach Adresaci: Cele: Dyrektorzy szkół/placówek oświatowych. ADMINISTRATOR DANYCH OSOBOWYCH (ADO) Przekazanie uczestnikom informacji dotyczących wymagań prawnych stawianym jednostkom

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski

INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie

Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Regulamin Ochrony Danych Osobowych w Stowarzyszeniu Ogrodowym KMITA w Zabierzowie Zatwierdzony Uchwałą nr 16/11/2015 z dnia 01-08-2015 S P I S TREŚCI I. POLITYKA BEZPIECZEŃSTWA...4 Pojęcia podstawowe...4

Bardziej szczegółowo

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.

Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r. Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia

Bardziej szczegółowo

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu

INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel

Bardziej szczegółowo

Obowiązek powiadomienia organów ścigania o popełnieniu czynu karalnego przez nieletniego:

Obowiązek powiadomienia organów ścigania o popełnieniu czynu karalnego przez nieletniego: Małoletni: - osoba, która nie ukończyła 18 roku życia lub uzyskała pełnoletność (wyjątek stanowi kobieta, która za zezwoleniem sądu wstąpi w związek małżeński po ukończeniu 16 lat) - art.10 1 i 2 Kodeksu

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW

POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW POLITYKA BEZPIECZEŃSTWA DANYCH OSOBOWYCH W SPÓŁDZIELNI MIESZKANIOWEJ ODJ KRAKÓW I. Podstawa prawna Polityka Bezpieczeństwa została utworzona zgodnie z wymogami zawartymi w ustawie z dnia 29 sierpnia 1997r.

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU

Bardziej szczegółowo

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.

ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r. ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania

Bardziej szczegółowo

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych

INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura

Bardziej szczegółowo

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej

Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie. Jan Madej. Katarzyna Szymczyk-Madej Zeszyty Naukowe nr 770 Uniwersytetu Ekonomicznego w Krakowie 2009 Jan Madej Katedra Informatyki Katarzyna Szymczyk-Madej Katedra Informatyki Prawne wymogi bezpieczeństwa systemów informatycznych w polskich

Bardziej szczegółowo

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja:

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja: REGULAMIN korzystania przez uczniów, nauczycieli oraz innych pracowników Zespołu Szkół Ponadgimnazjalnych nr 2 im. Bohaterów Westerplatte w Brzesku ze szkolnej sieci bezprzewodowej 1. Dostęp do sieci 1.1.

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 24 lutego 2012 r.

Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI. z dnia 24 lutego 2012 r. DZIENNIK USTAW RZECZYPOSPOLITEJ POLSKIEJ Warszawa, dnia 13 marca 2012 r. Poz. 266 ROZPORZĄDZENIE MINISTRA SPRAWIEDLIWOŚCI z dnia 24 lutego 2012 r. w sprawie określenia wzoru europejskiego nakazu aresztowania

Bardziej szczegółowo

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska

Procedura Alarmowa. Administrator Danych Dyrektor Ewa Żbikowska Procedura Alarmowa Administrator Danych Dyrektor Ewa Żbikowska Dnia 15.12.2014 r. w podmiocie o nazwie Miejska i Powiatowa Biblioteka Publiczna im. Marii Konopnickiej w Lubaniu w celu pełnej kontroli oraz

Bardziej szczegółowo