BEZPIECZESTWO PASTWA W KONTEK CIE ZAGRO!E Z CYBERPRZESTRZENI

Wielkość: px
Rozpocząć pokaz od strony:

Download "BEZPIECZESTWO PASTWA W KONTEK CIE ZAGRO!E Z CYBERPRZESTRZENI"

Transkrypt

1 mjr dr Robert RECZKOWSKI 1 mjr mgr Andrzej SKIBA 2 BEZPIECZESTWO PASTWA W KONTEK CIE ZAGRO!E Z CYBERPRZESTRZENI Dajcie mi 10 hackerów, a w cigu 90 dni powal ten kraj [USA przyp. autorzy] na kolana. Wprowadzenie Jim Settle Jr. 3 Dua dynamika zmian na arenie mi dzynarodowej wraz z post puj!cym procesem globalizacji i jego skutkami, zmuszaj! wspó"czesny system bezpiecze#stwa pa#stwa do szybkiego reagowania na nieoczekiwanie pojawiaj!ce si nowe problemy, wyzwania i zagroenia. Analiza literatury przedmiotu dowodzi, e w zwi!zku z panuj!c! swobod! przep"ywu osób, towarów, informacji i kapita"u, bezpiecze#stwo kadego wspó"czesnego pa#stwa zaley coraz bardziej od wypracowania mechanizmów pozwalaj!cych skutecznie zapobiega$ i zwalcza$ zagroenia, których zasadnicze %ród"o stanowi cyberprzestrze#. Ogólno&wiatowa sie$ Internetu, wynaleziona zaledwie par dziesi cioleci temu, zd!y"a w znaczny sposób ewoluowa$. Jednak podobnie sta"o si z zagroeniami. Robaki i wirusy przekszta"ci"y si ze zwyk"ych niedogodno&ci w powane wyzwania bezpiecze#stwa oraz idealne narz dzia cyberszpiegostwa. Ataki DoS 4 czy DDoS 5, do tej pory postrzegane jako internetowa forma biernego blokowania dost pu, sta"y si narz dziem wojny informatycznej. Po upublicznieniu w czerwcu 2010 roku z"o&liwego oprogramowania (malware 6 ) Stuxnet 7, jednoznacznie potwierdzi"y si wcze&niejsze ostrzeenia ekspertów, 1 Centrum Doktryn i Szkolenia Si" Zbrojnych. 2 Centrum Doktryn i Szkolenia Si" Zbrojnych. 3 Wybitny ameryka#ski specjalista w zakresie przest pczo&ci komputerowej. Za"oyciel i by"y ju dyrektor FBI s National Computer Crime Squad (NCCS). Obecnie zajmuje si doradztwem w zakresie bezpiecze#stwa komputerowego. 4 Denial of Service odmowa us"ugi. 5 Distributed Denial of Service rozproszona odmowa us"ugi. Atak tego typu polega na blokowaniu dost pu do us"ugi przez zaj cie jej wszystkich wolnych zasobów, co powoduje przeci!enie i zawieszenie systemu. 6 Malicious Software z"o&liwe oprogramowanie; wszelkie aplikacje, skrypty maj!ce szkodliwe, przest pcze lub z"o&liwe dzia"anie. 7 Wirus Stuxnet ujawni" kolejny gigantyczny jako&ciowy skok w destrukcyjnym potencjale cyberwojennym. Latem 2010 roku media na ca"ym &wiecie donosi"y, e 45 tysi cy przemys"owych systemów kontroli Siemensa na ca"ym &wiecie zosta"o zainfekowanych specjalnie stworzonym wirusem typu Trojan, który mia" manipulowa$ procesami technicznymi, kluczowymi dla elektrowni nuklearnych w Iranie. Chocia ocena dokonanych zniszcze# w Iranie wci! pozostaje niejasna, pokaza"o to potencjalne ryzyko, jakie niesie ze sob! z"o&liwe oprogramowanie atakuj!ce kluczowe systemy komputerowe zarz!dzaj!ce dostawami mediów energetycznych lub sieciami ruchu. Po raz pierwszy udowodniono, e cyberataki mog! powodowa$ rzeczywiste fizyczne zniszczenia i naraa$ ycie ludzi. Wi cej w: O. Theiler, Nowe zagro!enia: Wymiar cybernetyczny, Przegl!d NATO, September

2 e cybernetyka wcze niej czy pó!niej moe zosta" wykorzystana do przeprowadzania powanych ataków o mierciono nych konsekwencjach w realnym wiecie. Tak wi#c rozwój nowoczesnych technologii we wspó$czesnym wiecie, generuje wiele moliwo ci, ale i wiele zagroe%. Polska d&y do tego, by stawa" si# coraz nowocze niejszym i bardziej zinformatyzowanym krajem, lecz droga do tego stanu jest jeszcze d$uga. To jednak nie zmienia faktu, i zagroenia wyp$ywaj&ce z przestrzeni wirtualnej (cyberprzestrzeni) b#d& równie coraz bardziej oddzia$ywa" na wewn#trzne struktury pa%stwa, a tym samym na ca$& struktur# bezpiecze%stwa pa%stwa. 1. Wspóczesne podej cie do poj!cia bezpiecze"stwa pa"stwa paradygmat postzimnowojenny Prze$om XX/XXI wieku przyniós$ zasadnicze zmiany w postrzeganiu, okre laniu oraz zakresie przedmiotowym poj#cia bezpiecze%stwa pa%stwa. Do historii przechodzi tak szeroko podkre lana w czasach zimnowojennych, niegdy niemal absolutyzowana, p$aszczyzna polityczno-wojskowa jego rozumienia i realizowania, 8 b#d&ca konsekwencj& blisko pó$wiecznej konfrontacji pomi#dzy Uk$adem Warszawskim a NATO. Istot# tego typu pogl&dów stanowi$o polityczno-militarne rozumienie bezpiecze%stwa, g$ównie oparte na zaleno ciach wewn#trznego funkcjonowania pa%stwa, jego wewn#trznych struktur oraz gospodarki i polityki pa%stwa, determinuj&cych jego funkcjonowanie w warunkach przysz$ego konfliktu zbrojnego o charakterze globalnym z góry znanym przeciwnikiem. Zatem postrzeganie wojny, jako g$ównego determinantu zagroe% i nieszcz# " dla pa%stwa w p$aszczy!nie militarnej, politycznej, a take prawnej, w XXI wieku sta$o si# poj#ciem przestarza$ym i odbiegaj&cym od rzeczywistych uwarunkowa%, jakie maj& wp$yw na funkcjonowanie dzisiejszych pa%stw. 9 Wspó$cze nie instytucja pa%stwa staje si# gwarantem przetrwania oraz zabezpieczenia jednostek, spo$eczno ci w wymiarze lokalnym, jak i pa%stwowym. Mona wi#c uzna", e bezpiecze%stwo pa%stwa ulega przeobraaniu i jest poszerzane o nowe p$aszczyzny, warunkowane przez nieustaj&cy rozwój techniczny, gospodarczy i cywilizacyjny. W g$ównej mierze proces ten dokonywa" si# b#dzie w obszarach: ekonomicznym; 8 E. Haliak, J. Popiuk-Rysi%ska, Pastwo we wspó czesnych stosunkach mi!dzynarodowych, Warszawa 1995, s Por. J. Marczak, Bezpieczestwo narodowe, [w:] Bezpieczestwo narodowe Polski w XXI wieku Wyzwania i strategie, Bellona, Warszawa 2011, s

3 kulturowym; naukowo-technicznym; ekologicznym. Jednake pa stwo w tym procesie nadal pozostanie podmiotem bezpiecze stwa, którego rola b!dzie bezspornie dominuj"ca. 10 Rozwój cywilizacyjny pa stwa i wspó#praca mi!dzynarodowa powoduj", e poj!cie bezpiecze stwa zmienia$ si! b!dzie take w wymiarze przestrzennym, poniewa bezpiecze stwo pa stwa w dobie globalizacji zalee$ b!dzie nie tylko od wydarze w najbliszym otoczeniu, ale te w regionie, na kontynencie, a nawet na %wiecie. &wiadomo%$ tego powoduje zmian! rozumienia i postrzegania poj!cia bezpiecze stwa przez jednostk!, spo#eczno%$ lokaln", a nawet naród. Tworzy to jednocze%nie warunki do wzrostu rozumienia wspó#odpowiedzialno%ci za bezpiecze stwo pa stwa, konieczno%ci uczestnictwa i wspó#dzia#ania w realizacji zada maj"cych na celu zapewnienie pokoju i bezpiecze stwa poza granicami w#asnego pa stwa. Globalizacja wnosi wi!c nowe tre%ci do pojmowania bezpiecze stwa narodowego, zacieraj"c granic! mi!dzy wewn!trznym a zewn!trznym wymiarem bezpiecze stwa. Rosn"ca wspó#zaleno%$ mi!dzynarodowa we wspó#czesnym %wiecie cz!sto skutkuje nieprzewidywalno%ci" wielu zjawisk i ich pochodnych, których zasi!g nie jest ograniczony barierami geograficznymi, czy systemami politycznymi i gospodarczymi. W takim uk#adzie powi"za powstaj"ce zagroenia i ryzyka maj" charakter globalny, o ogromnym znaczeniu dla wszystkich spo#eczno%ci. Mona wi!c za#oy$, e wspó#czesne bezpiecze stwo podparte b!dzie przez wspó#czesny regionalizm 11, którego ranga i przes#anie odnosi$ si! b!dzie do szerszego globalnego poj!cia, jakim staje si! bezpiecze stwo. Bior"c pod uwag! dotychczasowe rozwaania naley stwierdzi$, e kluczowymi kategoriami opisuj"cymi obecnie poj!cie bezpiecze stwa s": 12 interesy podmiotu narodowego; cele operacyjne i strategiczne bezpiecze stwa; %rodowisko bezpiecze stwa; d#ugofalowe i bie"ce cele dzia#ania pa stwa; system bezpiecze stwa. 10 W. Kitler, Obrona narodowa III RP. Pojcie. Organizacja. System, Zeszyty Naukowe AON (dodatek), AON, Warszawa 2002, s W. Szyma ski, Globalizacja. Wyzwania i zagro enia, Warszawa 2001, s S. Koziej, Bezpiecze!stwo: Istota, podstawowe kategorie i historyczna ewolucja, Bezpiecze stwo Narodowe, 2011, nr 18, s

4 Pastwo osi ga swoje cele poprzez prowadzenie polityki bezpieczestwa odnosz c si! do przyj!tej przez swoje struktury strategii dzia"ania w sytuacjach zagro#e militarnych i pozamilitarnych, cz!sto o charakterze asymetrycznym. Zagro#enia bezpieczestwa danego pastwa pozostaj w $cis"ym zwi zku z zagro#eniami globalnymi. Katalog zagro#e rzutuj cy na bezpieczestwo jest w zasadzie to#samy z zagro#eniami, jakie towarzysz gwa"townemu rozwojowi technologii, a w konsekwencji post!powi cywilizacyjnemu. Reasumuj c, wspó"czesne poj!cie bezpieczestwa pastwa nale#y postrzega% w dwóch wymiarach: w wymiarze spo"ecznym i funkcjonalnym. Tylko takie podej$cie wraz z jednoczesnym tworzeniem struktur realizacyjnych 13, mo#e przygotowa% i zorganizowa% pastwo do przeciwdzia"ania wspó"czesnym zagro#eniom, w szczególno$ci zagro#eniom pochodz cych z cyberprzestrzeni. Pastwo, jako najwy#sza forma organizacji spo"ecznej, musi by% gwarantem bezpieczestwa, uzyskuj c ten cel poprzez celow i zorganizowan dzia"alno$% upowa#nionych organów pastwa, zmierzaj cych do sta"ego zapewnienia optymalnego bezpieczestwa narodowego, jak równie# i bezpieczestwa mi!dzynarodowego Cyberprzestrze jako nowe rodowisko bezpieczestwa Okre$lenia cyberprzestrze jako pierwszy w 1984 roku u#y" w swojej powie$ci amerykaski pisarz William Gibson na oznaczenie stanu halucynacji. Od tego czasu podejmowano wiele prób zdefiniowania cyberprzestrzeni 15 i niestety do dnia dzisiejszego nie wypracowano jednoznacznie i powszechnie akceptowanej definicji. W wi!kszo$ci uj!% inkluzywnych, cyberprzestrze pojmuje si! jako maj c charakter wirtualny (nieprzestrzenny w sensie fizycznym, aterytorialny i ageograficzny) ca"o$% istniej cych powi za powsta"ych i realizowanych, b d& przez technologie informatyczne oraz ich fizyczne manifestacje, b d& te# na ich podstawie. 16 Wed"ug Pierre'a Levy cyberprzestrze 13 R. Ku&niar, Mi dzy polityk! a strategi!, Warszawa 1994, s R. Zi!ba, Leksykon pokoju, Warszawa 1987, s Szerzej w: B. Schmitt (red.), Information Security. A New Challenge for the UE, Chaillot Paper, nr 76, EU- ISS, Paris Zob. równie# T. Shimeall, P. Williams, C. Dunlevy, Countering New Cyber War, NATO Review, Winter 2001/2002, s Por. A. Bógda"-Brzeziska, M. F. Gawrycki, Cyberterroryzm i problemy bezpieczestwa informacyjnego we wspó"czesnym #wiecie, ASPRA-JR, Warszawa 2003, s

5 ma charakter plastyczny, pynny, obliczalny z du! dokadno"ci! i przetwarzalny w czasie rzeczywistym, interaktywny i wreszcie wirtualny. 17 Ogólno"wiatowy zasi#g oraz mo liwo"$ natychmiastowego dost#pu z niemal dowolnego miejsca na Ziemi, w po!czeniu z niewielkimi kosztami u ytkowania, sprawi, e coraz wi#cej instytucji, a tak e indywidualnych osób decyduje si# przenosi$ ró ne elementy swojej codziennej dziaalno"ci do cyberprzestrzeni. Staa si# ona tym samym nowym obszarem, "rodowiskiem bezpiecze%stwa, w którym jak zwykle niektórzy ludzie d!! do osi!gni#cia swoistych celów, nie zawsze zgodnych z zasadami ycia spoecznego, normami etycznymi i prawnymi. 18 Wspócze"nie wielu u ytkowników Internetu nie wyobra a sobie ycia bez szybkiego dost#pu do naj"wie szych informacji i poczty elektronicznej, internetowej bankowo"ci, zakupów online, elektronicznej rezerwacji biletów czy kontaktu z rodzin! i znajomymi przez portale spoeczno"ciowe oraz internetowe komunikatory. Dost#pny - za pomoc! komputerów, telefonów komórkowych, tabletów, a nawet telewizorów Internet, sta si# jednym z podstawowych mediów, obok elektryczno"ci, gazu i bie!cej wody. Oczywi"cie s! konkretne przyczyny tego stanu rzeczy. Komputery usprawniaj! i uatwiaj! wykonywanie dowolnych prac, a Internet oferuje nieprzebrane bogactwo informacji na praktycznie ka dy temat oraz!czy ludzi w sposób, którego nie zapewnia aden wcze"niej stosowany "rodek komunikacji. Z pomoc! Internetu mog! wymienia$ my"li i pogl!dy osoby o ró nym poziomie wyksztacenia i statusie spoecznym, cz#sto nale!ce do ró nych kultur, u ywaj!ce ró nych j#zyków i przywi!zane do ró nych religii. 19 Dzisiaj mo na z penym przekonaniem mówi$, e cyberprzestrze% staa si# nowym "rodowiskiem bezpiecze%stwa 20, co w konsekwencji przekada si# na konieczno"$ dokonania licznych zmian, zarówno w pragmatyce, jak i w prawno-organizacyjnym wymiarze funkcjonowania systemów bezpiecze%stwa na "wiecie. W tym kontek"cie szczególnie istotne jest zrozumienie specyfiki, wielow!tkowo"ci zmian tego "rodowiska oraz aktywno"ci samych spoecze%stw w tym zakresie. 17 B. Gagnon, Are We Headed for a Cyber-9/11? : The American Failure in Cyberstrategy, Center for United States Studies of the Raoul Dandurand Chair of Strategic and Diplomatic Studies, Occasional Paper nr 5, Quebec 2004, s Por. T. Zieli%ski, rodowisko bezpiecze stwa mi!dzynarodowego w aspekcie sojuszniczych dzia"a ekspedycyjnych, Zeszyty Naukowe Akademii Podlaskiej, 2010, nr 86, s Por. M. Grzelak, K. Liedel, Bezpiecze stwo w cyberprzestrzeni. Zagro#enia dla Polski zarys problemu, Bezpiecze%stwo Narodowe, 2012, nr 22, s Sownik podstawowych poj#$ na potrzeby Strategicznego Przegl!du Bezpiecze%stwa Narodowego (http://www.bbn.gov.pl/palm/pl/577/2630/zaktualizowano_10_stycznia_2011_r.html)

6 3. Specyfika dziaa w cyberprzestrzeni Wiemy ju, e cyberprzestrze to nowa p!aszczyzna (wymiar) aktywno"ci, w której wszelkie dzia!ania wykazuj# charakter specyficzny, zgo!a róni#cy si$ od "wiata rzeczywistego. Jednym s!owem oznacza to, e wiele podmiotów, czynników stanowi#cych w "wiecie rzeczywistym (realnym) pewn# si!$, w sferze wirtualnej nie stanowi nic lub ich znaczenie jest bardzo ograniczone. Powysze stwierdzenie stanowi zarazem punkt wyj"ciowy do dalszych rozwaa nad bezpiecze stwem pa stwa, poniewa sk!adowe, które decydowa!y o wi$kszym potencjale pa stw w ewentualnych tradycyjnych konfliktach z podmiotami pozbawionymi odpowiedniej bazy terytorialnej i ludzkiej, wraz z przeniesieniem rywalizacji do cyberprzestrzeni, trac# na znaczeniu albo staj# si$ nieistotne. W tym sensie cyberprzestrze, jako obszar dzia!ania i prowadzenia konfliktów, zdaniem M. Madeja, stanowi swego rodzaju korektor siy (ang. force equalizer), gdy równoway si!y pa stwowych i pozapa stwowych uczestników ewentualnego starcia, wzgl$dnie zmniejsza istniej#ce mi$dzy nimi dysproporcje. Cecha ta wynika z samej istoty cyberprzestrzeni, jej aterytorialnego i wirtualnego mimo zakorzenienia w fizycznej rzeczywisto"ci charakteru, powoduj#cego spadek niektórych czynników zapewniaj#cych przewag$ w "wiecie fizycznym takich jak: wi$ksze zasoby naturalne czy armia dysponuj#ca nowocze"niejszym sprz$tem. 21 Mniej wi$cej oznacza to, e specyfika cyberprzestrzeni determinuje odmienno"% podejmowanych w jej ramach dzia!a, jednake naley podkre"li%, e tylko cz$"% z czynników decyduj#cych o tej odmienno"ci wynika bezpo"rednio z samej istoty cyberprzestrzeni, natomiast inne s# pochodn# jej obecnej formy. Specyfika cyberprzestrzeni wzbudza wiele trudno"ci z dok!adnym zdefiniowaniem tego poj$cia. Jednake na podstawie prowadzonych analiz, obserwacji i bada nad cyberprzestrzeni#, okre"lono szereg charakterystycznych cech dzia!a w jej ramach, z których do najwaniejszych mona zaliczy%: aterytorialno"%, anonimowo"% oraz systematyczno"% i szeroki zasi$g. 21 Por. M. Madej, Zagro enia asymetryczne bezpiecze!stwa pa!stw obszaru transatlantyckiego, Polski Instytut Spraw Mi$dzynarodowych, Warszawa 2007, s Zob. równie w: A. E. Eriksson, Information Warfare: Hype or Reality, The Nonproliferation Review, 1999, nr 3, s

7 3.1. Aterytorialno Aterytorialno cyberprzestrzeni sprawia, e wszelka aktywno jakiegokolwiek podmiotu w jej obszarze nie ma adnych ogranicze! przestrzennych w postaci np. granicy geograficznej, politycznej, etc. Oznacza to, e wszystkie dzia"ania w cyberprzestrzeni wymierzone bezporednio lub porednio w bezpiecze!stwo pa!stwa, instytucji, osoby prywatnej, mo na zainicjowa dos"ownie z ka dego miejsca na wiecie. Jedyne ograniczenie stanowi przepustowo "#cza internetowego, czyli mo liwo technicznego wejcia do cyberprzestrzeni. Ograniczenie to wynika z faktu, e pomi$dzy krajami i regionami wyst$puj# du e ró nice g$stoci znajduj#cych si$ na ich obszarze sieci teleinformatycznych, ich technicznych mo liwoci i niezawodnoci. Tym samym skala trudnoci i wymaganych nak"adów wi# #cych si$ z w"#czeniem do cyberprzestrzeni jest ró na w poszczególnych pa!stwach (tabela 1), ale i tak potwierdza si$ generalna zasada, e nawet przy tak technicznym zró nicowaniu, po"o enie geograficzne sprz$tu komputerowego staje si$ ma"o istotne, poniewa ka de urz#dzenie b$d#ce w danej chwili w sieci internetowej (host) posiada natychmiastowy i równoprawny status dost$pu do wszystkich elementów tej sieci. Oznacza to, e np. atak na system komputerowy jakiejkolwiek instytucji rz#dowej w Polsce mo na równie szybko i skutecznie przeprowadzi z budynku s#siaduj#cego z t# instytucj#, jak i z odleg"ego o tysi#ce kilometrów budynku (miejsca) na ca"ym wiecie. Stanowi to potwierdzenie tezy, e czynniki takie jak odleg"o i czas w przestrzeni wirtualnej stanowi# dzisiaj poj$cie wzgl$dne. Aterytorialno cyberprzestrzeni przek"ada si$ jednoczenie na koszty prowadzonych w niej dzia"a!. W zale noci od z"o onoci i zakresu prowadzonych dzia"a!, nak"ady wymagane do podj$cia dzia"a! w cyberprzestrzeni ograniczaj# si$ jedynie do kosztów nabycia odpowiedniego sprz$tu komputerowego, oprogramowania, zapewnieniu dost$pu do Internetu oraz zdobycia odpowiedniej wiedzy i umiej$tnoci. Oznacza to, e przy niskich nak"adach mo na osi#gn# zdumiewaj#ce wyniki, np. pot$ ne straty finansowe zaatakowanego podmiotu. W tym miejscu nale y zaznaczy, e prawie adne pa!stwo na wiecie nie publikuje oficjalnych danych dotycz#cych strat wywo"anych niepo #dan# dzia"alnoci# w cyberprzestrzeni. Jest to oczywicie podyktowane wzgl$dami bezpiecze!stwa, gdy upublicznienie skali straty spowodowanych wrog# dzia"alnoci# w przestrzeni wirtualnej danego pa!stwa oznacza"oby przyznanie si$ do s"aboci swoich struktur teleinformatycznych, co zapewne poci#gn$"oby za sob# daleko id#ce konsekwencje, np. ponowienie ataku

8 i zdestabilizowanie kraju. Jednake, na podstawie corocznego raportu 22 firmy Symantec moemy stwierdzi, e skala strat finansowych poniesionych przez pa!stwa poszkodowane, tylko w 2011 roku wynios"a oko"o 400 mld dolarów! Zdaniem wielu ekspertów zajmuj#cych si$ problematyk# cyberprzestrzeni kwota ta znacznie ju przewyszy"a straty spowodowane przez dotychczasowego lidera dzia"a! niepo#danych narkobiznes (ok. 288 mld dolarów). %rednia pr$dko& dost$pu do Internetu wed"ug krajów &wiata 23 Tabela 1 Miejsce Kraj Prdko! (Mbps) Zmiana - %wiat 2,3 19% 1. Korea Po"udniowa 17,5 28% 2. Japonia 9,1 10% 3. Hongkong 9,1-2,6% 4. Holandia 8,2 18% 5. 'otwa 7,8 31% 6. Szwajcaria 7,3 29% 7. Irlandia 6,8 39% 8. Czechy 6,7 18% 9. Rumunia 6,4-8,5% 10. Belgia 6,1 10%. 13. Stany Zjednoczone 5,8 14%. 35. POLSKA 4,1 27% W odniesieniu do Polski, w powyszym raporcie mona doszuka si$ kilku ciekawych danych. Otó Polska znalaz"a si$ w czo"ówce pa!stw najbardziej zagroonych przest$pczo&ci# internetow# w regionie EMEA (Europa, Bliski Wschód i Afryka). Ponadto, mniej wi$cej &rednio 6 dni w ci#gu roku potrzeba na rozwi#zywanie problemów i usuwanie szkód 22 Internet Security Threat Report 2011 Trends, Vol. 17, Symantec, April Opracowanie w"asne na podstawie raportu State of The Internet za IV kwarta" 2011 roku sporz#dzonego przez firm$ AKAMAI - jedn# z najwi$kszych firm na &wiecie zajmuj#c# si$ przechowywaniem danych i przy&pieszeniem pracy w Internecie. AKAMAI zarz#dza oko"o 20% ca"ego ruchu w Internecie i posiada serwerów w oko"o 71 krajach na &wiecie. Do 2858 klientów AKAMAI nale# m.in. takie &wiatowe marki, jak: Yahoo!, Airbus, Audi, BMW, ebay, Apple, Bundeskanzleramt (Niemcy), Philips, Red Bull, Logitech, Microsoft. G"ówna siedziba firmy znajduje si$ w Cambridge (Massachusetts) w USA, natomiast filia zlokalizowana jest w Landkreis München w Niemczech. Od listopada 2011 AKAMAI otworzy"o równie swoj# siedzib$ w Polsce (Kraków). State of The Internet przedstawia mi$dzy innymi &redni# pr$dko& "#czy internetowych na &wiecie oraz informuje nas, jak dua ich cz$& to "#cza szerokopasmowe (powyej 2 Mbps). W&ród krajów monitorowanych przez AKAMAI jest take Polska, wi$c moemy si$ przekona m.in. jak wypadamy na tle innych krajów. Warto doda, e wszystkie prezentowane dane dotycz# Internetu stacjonarnego i nie uwzgl$dniaj# danych z sieci komórkowych (mobilnego Internetu 3G/4G)

9 spowodowanych przez ataki w sieci, poniewa atak w sieci to nie tylko liczba ofiar, ale take stracony czas i powsta e koszty. Tak wi!c oprócz strat 2,9 mld z rocznie spowodowanych cyberprzest!pczo"ci# w Polsce, firma Symantec wyliczy a dodatkowe koszty w wysoko"ci 10,1 mld z, które stanowi# w a"nie wycen! czasu straconego przez ofiary cyberprzest!pstw. Na podstawie danych zebranych w 2011 roku w ponad 200 krajach mona wysun#$ tez!, e obecnie najpowaniejszym problemem sta si! wzrost liczby z o"liwego oprogramowania na urz#dzenia przeno"ne (tablety czy smartphony). Tylko w ubieg ym roku liczba luk w zabezpieczeniach urz#dze% mobilnych wzros a a o 93% w stosunku do roku 2010, a najwi!ksza liczba ataków skierowana by a przeciwko uytkownikom systemu Android. Oprócz zagroe% pojawiaj#cych si! na urz#dzeniach mobilnych, jednym z g ównych czynników wzrostu przypadków cyberprzest!pczo"ci jest rosn#ca popularno"$ witryn spo eczno"ciowych, jak: Facebook, Twitter, Nasza Klasa oraz brak ich ochrony Anonimowo Bardzo wan# cech# dzia alno"ci w przestrzeni wirtualnej jest moliwo"$ zachowania ca kowitej anonimowo"ci przez podmioty w niej operuj#ce. Jednake anonimowo"$ podmiotów nie wynika z samej istoty cyberprzestrzeni, ale przede wszystkim ze s abo"ci konstrukcji (a dok adniej mówi#c szkieletu) Internetu. Wynika to przede wszystkim z faktu, e pierwotnie sie$ Internet mia a s uy$ jako "rodek swobodnej i taniej komunikacji w ramach ograniczonej grupy uytkowników z wojskowych placówek badawczych w USA i co wane, Internetu nie tworzono z my"l# o potrzebie ochrony danych i sieci jako ca o"ci przed manipulacj# od wewn#trz. Nikt w tym okresie równie nie przypuszcza, e Internet zaw adnie "wiatem i stanie si! najwaniejszym medium wspó czesnego "wiata. Ponadto tzw. protokó TCP/IP 24 okre"laj#cy podstawowe zasady komunikowania si! i transferu danych w Internecie, formalnie umoliwia identyfikacj! uytkownika (a dok adniej mówi#c miejsca pod #czenia do sieci) poprzez IP address, jednake informacje te mona atwo zmodyfikowa$ 25. Kolejnym sprzymierze%cem anonimowo"ci w sieci jest, paradoksalnie mówi#c, zwi!kszanie transferu danych. Wzrost transferu danych powoduje, e obecnie nieop acalne i technicznie niemoliwe jest rejestrowanie oraz przechowywanie informacji pozwalaj#cych na identyfikacj! i "ledzenie jakiejkolwiek ilo"ci danych przesy anych przez 24 TCP/IP Transmission Control Protocol/Internet Protocol. 25 W wielu wypadkach, ze wzgl!dów technicznych, tego rodzaju identyfikatory s# tymczasowe i nie nadaj# si! do odtworzenia, poniewa z jednego wej"cia moe korzysta$ jednocze"nie wiele urz#dze%, jak równie z tych urz#dze% moe korzysta$ wiele osób, np. komputer w kafejce internetowej

10 koszty. 27 Wielu ekspertów zajmuj#cych si! cyberprzestrzeni# potwierdza, $e zasi!g tego typu Internet. Zatem trudno identyfikacji sprawców jednoczenie przek ada si! na trudno ich wykrycia, a tym samym ograniczona zostaje do minimum zdolno pa"stw dotkni!tych negatywnymi nast!pstwami tych dzia a" do przeciwdzia ania im poprzez np. wykonanie odwetu, wymierzenie sprawiedliwoci, a zw aszcza udowodnienie winy Systemowo i szeroki zasi g Kolejn# istotn# cech# dzia a" w rodowisku cyberprzestrzeni jest systemowo i szeroki zasi!g. Zdaniem M. Madeja, ta cecha cyberprzestrzeni to konsekwencja stale powi!kszaj#cej si! g!stoci powi#za" konstytuuj#cych cyberprzestrze", jak równie$ pog!biaj#cej si! zale$noci od nich funkcjonowania znacznej cz!ci fizycznie istniej#cej infrastruktury krytycznej wspó czesnych pa"stw, podmioty dzia aj#ce w sferze wirtualnej mog# teoretycznie uzyska równoczesny dost!p do bardzo wielu elementów sieci, a nast!pnie negatywnie wp yn# na ich bezpiecze"stwo. 26 Nale$y s#dzi, $e skutki takich dzia a" mog# by w niektórych przypadkach bardzo z o$one i swoim zasi!giem obj# wiele podmiotów znajduj#cych si! w cyberprzestrzeni, w ca kowicie od siebie odleg ych regionach, a przy tym czas oddzia ywania na te podmioty mo$e by d ugotrwa y i wywo a ogromne dzia a" pot!guje tzw. monokulturowo wspó czesnej cyberprzestrzeni, tzn., $e stosowane procedury oraz jednolito oprogramowania, pomimo wzrostu efektywnoci i ekonomizacji funkcjonowania sieci teleinformatycznych, jednoczenie implikuj# zagro$enia bezpiecze"stwa tych sieci. 28 Reasumuj#c, nale$y stwierdzi, $e specyfika cyberprzestrzeni w znaczny sposób przek ada si! na aktywno i charakter podejmowanych w niej dzia a" przez ró$ne podmioty, m.in. pozapa"stwowe, które realnie rzecz ujmuj#c, stanowi# potencjalne najwi!ksze zagro$enie dla bezpiecze"stwa pa"stwa. Jednak$e wykorzystanie specyfiki cyberprzestrzeni i jej atrakcyjnoci przez te podmioty, zainteresowane przeniesieniem swej aktywnoci do sfery wirtualnej, uwarunkowane jest wieloma czynnikami, sporód których najwa$niejszym jest faktyczna techniczna mo$liwo zastosowania IT. 26 M. Madej, op. cit., s Teza ta wynika z tego, $e wszelkie dzia ania z u$yciem technologii informatycznej (ang. IT Information Technology), skierowane s#, nie jak s#dzono dotychczas na elementy sk adowe cyberprzestrzeni, ale na ich powi#zania, które w momencie ataku niszczy si! lub w znaczny sposób modyfikuje. 28 Szerzej w: B. Schmitt (red.), Information Security. A New Challenge for the UE, Chaillot Paper, nr 76, EU-ISS, Paris

11 Tabela 2 Lista TOP-10 najkosztowniejszych ataków hackerskich na wiecie 29 M-ce Rok Zdarzenie CIA jest odpowiedzialna za pot!n" eksplozj gazoci"gu na Syberii w 1982 roku. Swego czasu "The Washington Post" informowa#,!e ameryka$ska agencja, wykorzystuj"c d"!enia ZSRR do pozyskania zachodniej technologii, wys#a#a do Moskwy uszkodzone oprogramowanie komputerowe, które w efekcie doprowadzi#o do eksplozji. W wyniku wybuchu nikt nie zgin"#, jednak zachwia# on radzieck" gospodark". Amerykanie stworzyli komputerowy program, który mia# kierowa% prac" pomp i turbin, by w efekcie doprowadzi% do wzrostu cinienia i uszkodzi% ca#y gazoci"g. Strata [mld USD] nie do oszacowania Uznany przez ekspertów za nieskomplikowany wirus pod nazw" I Love You uszkodzi# w maju 2000 roku dziesi"tki milionów komputerów osobistych na wiecie. Epsilon, firma marketingowa zajmuj"ca si m.in. owymi kampaniami reklamowymi, w wyniku ataku hackerskiego utraci#a dane klientów ponad 50 firm, wród nich znalaz#y si sklepy Target i Best Buy, hotele Marriott i Hilton oraz telewizja kablowa TiVo. W ci"gu tylko 14 godzin (19 lipca 2001 roku) robak komputerowy o nazwie Code Red uszkodzi# komputerów, z czego 43% stanowi#y komputery w USA. Dane kart kredytowych, informacje personalne i kontaktowe blisko 77 mln u!ytkowników, a tak!e loginy i has#a zdobyli w#amywacze, atakuj"c sie% PlayStation Network. Amazon, ebay, Yahoo, Dell, E-trade oraz CNN ugi #y si pod ci!arem zmasowanego ataku. Autorem ataku okaza# si Michael Calce, nastolatek o pseudonimie Mafiaboy, z okolic kanadyjskiego Montrealu. 17-letni wówczas Niemiec Sven Jaschan zainfekowa# Internet jednym z najgro&niejszych wirusów w historii - Sasserem. Oprogramowanie wykorzysta#o dziur w us#udze systemu Windows - Local Security Authority Subsystem Service, odpowiadaj"cej za autoryzacj u!ytkowników. 8,5 4,0 2,6 1,0-2,0 1,2 0, Cyberprzest pcy, #ami"c szyfrowanie WEP, pod#"czyli si do sieci Wi-Fi sklepu firmy TJX i przez blisko pó#tora roku kopiowali przep#ywaj"ce przez ni" numery i has#a kart kredytowych. Wykradziono dane prawie 45 milionów osób. 0, Sie% supermarketów Hannaford Brothers w wyniku w#amania do jej infrastruktury informatycznej utraci#a numery ok. 4,2 mln kart kredytowych i debetowych nale!"cych do klientów sklepów. 0, Hakerzy zaatakowali Heartland Payment Systems, ameryka$sk" firm rozliczaj"c" transakcje kartami kredytowymi, która obs#ugiwa#a wówczas blisko 175 tys. sklepów i restauracji w USA. W wyniku tego przest pstwa zagro!onych zosta#o 100 mln rodków p#atniczych. 0, Opracowanie w#asne na podstawie: A. Fedorowicz, Wrogowie z cyberprzestrzeni, Focus Extra - Sekrety nauki, 10/2011, nr 6, s ; D. E. Denning, Information Technology and Security, [w:] M. E. Brown (red.), Grave New World: Security Challenges in the 21st Century, Georgetown University Press, Washington 2003, s ; Internet Security Threat Report 2011 Trends, Vol. 17, Symantec, April 2012; 2012 Threats Predictions, McAfee Labs Report

12 4. Zagroenia z cyberprzestrzeni zakres, metody oraz cele ich uycia Niew!tpliwie specyfika cyberprzestrzeni stanowi realne &ród%o tzw. zagroe" asymetrycznych 30, które maj! bezpo#rednie prze%oenie na bezpiecze"stwo kadego pa"stwa. Jednake operacje z wykorzystaniem IT ze wzgl$du na wielo# form, z%oono#, intensywno# i przede wszystkim celowo#, stanowi! zbiór wewn$trznie bardzo rónorodny. Powszechnie uwaa si$, e zagroeniaa z cyberprzestrzeni to zagroenia nieszczególnie wane, poniewa bior!c pod uwag$ np. systemy cywilne, nikt nie moe by poszkodowany i dozna uszczerbku na zdrowiu czy yciu na skutek ataku hackera czy przechwycenia jakichkolwiek informacji. Oczywi#cie tego typu opinie s! jak najbardziej nietrafione, poniewa atak hackerów np. na systemm informatyczny steruj!cy zasilaniem szpitala w energi$ elektryczn! moe doprowadzi do bezpo#redniego zagroenia ycia i zdrowia wielu przebywaj! cych w nim pacjentów. Wielkie zagroenia dla ycia i zdrowia ludzi wywo%a%by równie atak hackerów na system kontroli ruchu lotniczego. Jednak nie trzeba odwo%ywa si$ a do tak skrajnych przypadków, jak przedstawionych powyej, by stwierdzii, e obecnie nie wolno lekceway adnego zagroenia z cyberprzestrzeni, których przyczyny s! róne. Jakakolwiekk analiza tych przyczyn sprowadza si$ do stwierdzenia, e najwi$kszym &ród%em zagroe" wyst$puj!cych w cyberprzestrzeni jest technika albo ludzie. 31 Rys. 1. Podzia% zagroe" ze wzgl$ $du na wybrane kryteria Zagroeniee asymetryczne niekonwencjonalna metoda lub #rodek zmierzaj!cy do podwaenia lub zanegowania si%y przeciwnika i wykorzystania jego s%abych punktów z potencjalnie nieproporcjonalnym efektem. Definicja za NATO s Military Concept, Strategic Defense Review, 2001, s Por. R. Tadeusiewicz, Zagroenia w cyberprzestrzeni, Nauka, 2010, nr 4, s Opracowanie w%asne na podstawie: R. Tadeusiewicz, op. cit., s

13 4.1. Zagroenia techniczne W grupie zagroe pochodz!cych od strony techniki, do najcz"#ciej wyst"puj!cych naley awaria komputera. Skutki takiej awarii w zaleno#ci od wano#ci instytucji, w której si" znajduje, s! bardzo zrónicowane. Jednake najwi"kszym skutkiem jest ca$kowite sparaliowanie prac takiej instytucji, pozbawiaj!ce tak! instytucj" przede wszystkim zysku i prestiu. Na przyk$ad awaria komputera w duym banku spowoduje ca$kowite unieruchomienie bankowo#ci elektronicznej. Nie b"d! dzia$a% bankomaty, nie b"dzie moliwo#ci dokonania przelewów bankowych za pomoc! elektronicznego konta bankowego, bezuyteczne stan! si" karty kredytowe, etc. Dla zwyk$ego cz$owieka b"dzie to ju kataklizm, a co dopiero dla banku. Oczywi#cie kada szanuj!ca si" instytucja powinna mie% zdublowan! sie% informatyczn!. Przy takim zabezpieczeniu, w przypadku awarii komputera g$ównego, prace przejmuje komputer zapasowy, a jedynym problemem moe by% spadek wydajno#ci systemu (z regu$y komputer zapasowy ma mniejsz! moc obliczeniow!, ni komputer g$ówny). Jako przyk$ad wzorowego funkcjonowania systemu informatycznego opartego na dublowaniu danych moe pos$uy% system zabezpiecze przed skutkami awarii warszawskiej Gie$dy Papierów Warto#ciowych (GPW). Otó systemem informatycznym WARSET, 33 obs$uguj!cym wszystkie operacje na GPW steruje komputer g$ówny typu HP Integrity NonStop NS16000 z procesorami Itanium, posiadaj!cy znacznie rozbudowany system redundancji wewn"trznych elementów. Oznacza to, e w przypadku awarii jednego z nich nast"puje automatyczne prze$!czenie na inny potwierdzaj!c tym samym, e system ten jest odporny na jakiekolwiek b$"dy sprz"towe, b$"dy oprogramowania, etc. (tzw. cecha faulttolerant wspó$czynnik bezawaryjno#ci systemu równy prawie 100%). 34 Mówi!c o bezpiecze stwie sieci informatycznych przed zagroeniami zewn"trznymi nie mona zapomnie% o bezpiecze stwie danych znajduj!cych si" w tych sieciach, tym bardziej, e bywaj! komputery, w których warto#% danych przewysza setki, jak nie tysi!ce razy, warto#% samego komputera. A wiemy doskonale, e takie dane moemy utraci% w kadej chwili, np. na skutek fizycznego uszkodzenia dysku lub wadliwego oprogramowania. Aby uchroni% si" przed takimi zdarzeniami, stosuje si" np. macierze dyskowe typu RAID 35 albo bardziej skuteczn! metod" - tworzenie kopii bezpiecze stwa. 33 WARsaw Stock Exchange Trading System. 34 Szerzej w: J. Czekaj, Rynki, instrumenty i instytucje finansowe, PWN, Warszawa RAID (ang. Redundant Array of Independent Disks - nadmiarowa macierz niezalenych dysków) polega na wspó$pracy dwóch lub wi"cej dysków twardych w taki sposób, aby zapewni% dodatkowe moliwo#ci, nieosi!galne przy uyciu jednego dysku, jak i kilku dysków pod$!czonych jako oddzielne

14 Zdaniem R. Tadeusiewicza, kopie zapasowe (ze wzgl#du na strategie dodawania plików do tworzonej kopii) mo"na podzieli$ na: kopie pe!ne, kopie przyrostowe i kopie ró"nicowe. 36 Rys. 2. Tworzenie i wykorzystanie kopii pe!nej 37 Sporód ww. rodzajów kopiii zapasowych, kopie pe!ne s najbardziej k!opotliwe w sporz dzaniu, ale umo"liwiaj najszybsze odzyskanie sprawnoci systemu po awarii. Natomiast pozosta!e rodzaje charakteryzuj si# tym, "e w coraz mniejszym stopniu obci "aj administratorów systemu dodatkow prac zwi zan z tworzeniem tych kopii, ale te" coraz bardziej k!opotliwe jest odzyskanie danych, gdy ju" " nast pi awaria. 38 W tym miejscu nie mo"na pomin $ te" takiej kwestii technicznego zagro"enia, jakim jest utrata zasilania. Nag!a jego utrata mo"e przyczyni$ si# do utraty kontroli procesów (np. produkcyjnych) sterowanych przez komputer lub fizycznego uszkodzenia dysku (takie uszkodzeniee z regu!y prowadzi do utraty wa"nych danych znajduj cych si# # w komputerze). Dlatego te" powinno przyj $ si# za zasad#, "e system informatyczny musi by$ niezale"ny od sieci energetycznej. T# zasad# najcz#ciej realizuje si# poprzez zastosowanie awaryjnych sieci zasilania typu UPS lub generatorów pr du. 36 R. Tadeusiewicz, op. cit., s Opracowanie w!asne na podstawie: R. Tadeusiewicz, op. cit., s Ibidem, s

15 4.2. Zagroenia wywo ane celow! dzia alno"ci! cz owieka Coroczne raporty najwikszych organizacji monitoruj cych i przeciwdzia!aj cych wszelkim zagro"eniom w cyberprzestrzeni wskazuj jednoznacznie, "e najwicej zagro"e# w sieci wygenerowanych zostaje przez cz!owieka, który kieruje si ró"nymi pobudkami (patrz tabela 3). Tabela 3 Cele podmiotów stanowi cych zagro"enie z cyberprzestrzeni 39 Podmiot Cracker Przedstawiciel handlowy Biznesmen By!y pracownik Ksigowy Makler gie!dowy Oszust Szpieg Terrorysta Cel Testowanie bezpiecze#stwa oraz!amanie zabezpiecze# programów, systemów informatycznych. Kradzie" informacji Reklama swojej dzia!alno$ci, zwikszenie w!asnej wiarygodno$ci Zdobycie strategicznych informacji nt. zamierze# konkurencji Zemsta za zwolnienie z pracy Kradzie" pienidzy firmy Wykorzystywanie informacji klientów do prywatnej dzia!alno$ci gie!dowej Pozyskanie numerów kont bankowych, kart kredytowych, loginów i hase! Pozyskanie strategicznych informacji wojskowych i gospodarczych Destabilizacja atakowanego podmiotu. Dokonanie szkód nios cych za sob pot"ne straty finansowe zaatakowanego podmiotu Przyk!ady zawarte w tabeli 3. stanowi dowód na to, "e w czasie, gdy cyberprzestrze# staje si wirtualnym odzwierciedleniem fizycznej rzeczywisto$ci, przenikaj do niej równie" negatywne formy ludzkiej dzia!alno$ci. W zwi zku z tym, zagro"enia dla bezpiecze#stwa danej pa#stwowo$ci mo"emy podzieli% na dwie podstawowe grupy, które mog oddzia!ywa% na jego struktury w sposób równoleg!y: 40 grupa pierwsza to tradycyjne przestpstwa w sieciach! czno$ci elektronicznej, w których szczególnie popularnymi i czstymi formami s ró"nego rodzaju oszustwa i ich usi!owania. Do pope!niania oszustw na masow skal u"ywane s takie metody, jak: kradzie" to"samo$ci, phishing, spam oraz z!o$liwe wirusy. Rosn cym problemem staje si równie" nielegalny krajowy i midzynarodowy handel internetowy. Obejmuje on handel narkotykami, broni oraz zagro"onymi gatunkami zwierz t; 39 Opracowanie w!asne. Por. R. Tadeusiewicz, op. cit., s Komunikat Komisji do Parlamentu Europejskiego, Rady oraz Komitetu Regionów KOM(2007) 267 wydany w Brukseli dnia 22 maja 2007 r. dotycz cy ogólnej strategii zwalczania cyberprzestpczo$ci (http://eurlex.europa.eu/lexuriserv/lexuriserv.do?uri=com:2007:0267:fin:pl:html)

16 grupa druga to przestpstwa typowe dla sieci teleinformatycznych. W tej kwestii coraz czstsze staj si ataki na skal masow, skierowane przeciwko systemom informatycznym, organizacjom i osobom prywatnym. Ostatnio zaobserwowano równie! przypadki systematycznych, dobrze skoordynowanych bezpo"rednich masowych ataków na krytyczne infrastruktury informatyczne wielu pa#stw. Sytuacj pogarsza $ czenie technologii i coraz czstsze powi zania midzy systemami informatycznymi, co sprawia,!e s one bardziej podatne na takie ataki. Ataki te s czsto bardzo dobrze zorganizowane, a ich celem jest zdobycie okre"lonych informacji lub blokada systemów. Ponadto, wyra!one jest przekonanie,!e liczba zg$oszonych ataków jest zani!ona, przede wszystkim ze wzgldu na straty, jakie mog$oby przynie"% przedsibiorstwom upublicznienie informacji o problemach z bezpiecze#stwem. W kontek"cie rozwa!a# wp$ywu zagro!e# z cyberprzestrzeni na bezpiecze#stwo naszego pa#stwa, cennymi wskazówkami do dalszego dzia$ania nad popraw tego bezpiecze#stwa s$u!y coroczny raport o stanie bezpiecze#stwa cyberprzestrzeni Polski. Wed$ug najnowszego raportu, w Polsce w 2011 roku zarejestrowano 854 zg$oszenia, z czego tylko 249 zosta$o zakwalifikowanych jako faktyczne incydenty. Ró!nica ta wynika m.in. z faktu,!e cz"% tych incydentów stanowi tzw. false-positive pochodz ce z b$dnej interpretacji incydentu przez zg$aszaj cego ten incydent, jak równie! znaczna liczba tych incydentów pochodzi z automatycznych systemów raportuj cych, gdzie dopiero po rcznej weryfikacji mo!na stwierdzi%,!e zg$oszenie jest prawdziwe i zasadne. 41 Analiza rysunku 3. pozwala stwierdzi%,!e wikszo"% zarejestrowanych zagro!e# z cyberprzestrzeni w Polsce odpowiada ogólnym trendom "wiatowym, z których najpopularniejsze to: atak z u!yciem szkodliwego oprogramowania (malware, robaki 42, wirusy, etc.); spam 43 ; kradzie!e to!samo"ci; 41 Szerzej w: Raport o stanie bezpieczestwa cyberprzestrzeni RP w 2011, CERT.GOV.PL, Warszawa Samoreplikuj cy si program komputerowy, który rozprzestrzenia si we wszystkich sieciach pod$ czonych do zara!onego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwno"ci u!ytkownika. Oprócz replikacji, robak mo!e pe$ni% dodatkowe funkcje, takie jak niszczenie plików, wysy$anie poczty (z regu$y spam) lub pe$nienie roli backdoor a lub konia troja#skiego. 43 Niechciane lub niepotrzebne wiadomo"ci elektroniczne. Istot spamu jest rozsy$anie du!ej ilo"ci informacji o jednakowej tre"ci do nieznanych sobie osób, gdzie nie jest istotna tre"% tych wiadomo"ci. Aby okre"li% wiadomo"% mianem spamu, musi ona spe$ni% jednocze"nie trzy nastpuj ce warunki: 1. Tre"% wiadomo"ci jest niezale!na od to!samo"ci odbiorcy; 2. Odbiorca nie wyrazi$ uprzedniej, zamierzonej zgody na otrzymanie tej wiadomo"ci. 3. Tre"% wiadomo"ci daje podstaw do przypuszcze#, i! nadawca wskutek jej wys$ania mo!e odnie"% zyski nieproporcjonalne w stosunku do korzy"ci odbiorcy

17 blokowanie dost!!pu do usug (mail bomb, DoS, DDoS); ataki socjotechniczne (phishingg 44 ); atak ki i typu APT 45. SKANOWANIE A B!DYAPLIKACJIWEB W INNE N SPAM P NIEUPRAWNIONAZMIANAINFORMA M ACJI A W AMANIEDOAPLIKAM ACJI A WIRUS R B!DNAKONFIGUR RACJAURZADZER ENIA E ROBAKKOMPUTEROA OWY O KRADZIE"TO"SAMO$CI,PHISHS ING DZIA ANIEADMINÓW NIEUPRAWNIONELOGOWAN ANIE A IN"YNIERIASPO Y ECZNA Z OPROGRAMOWANIESZPIEGOWS A SKIE S NIEUPRAWN NNIONEWYKORZ YSTANIEZASOBÓW KO#TROJA# #SKI # DoS DDoS NIEUPRA AAWNIONYDOST!PDOINFORMA T ACJI A DYSKREDYTACJA,OBRA"A Y ANIE A WYKORZYSTANIELUKWSYSTEMIE BRAKKLASYFIKACJI A BOTNETS N Rys. 3. Incydenty 2011 roku podziaem na kategorie Rys. 3. Incydenty w 2011 roku z podziaem na kategorie r 44 p p f n Wyudzanie poufnych infor s rmacji poprzez t podszywanie si! p pod godn" zauf d fania osob! lub p in nstytucj!. 45 c APT (ang. zadvanced Pers sistent e Threat) t o atak tego typ ypu "czy narz!d w dzia ró nego typ p pu: socjotechnic n czne, programistyczne, a etc. Ataki wte ego typu przepro n owadzaj" zazwy nyczaj zorganizow a wane grupy dysp, ponuj"ce znaczn! nymi bud etami oraz czasem pozw walaj"cym n na zin r nfiltrowanie kon onkretnego celu ataku (instytucji, y firmy), a nast!!pnie precyzyjnego ( przeprowadzen y nia ataku, któr e rego celem mo e by$ kradz u ie strategiczny k ych informacji b lub uszkodzenie y(zniszczenie) sy ystemu kompute erowego. r Przyk nadem tego typu ataku jest atak z u yciem rob baka Stuxnet, który aw znacznym st sopniu opó#ni pr s rogram nuklearny w Iranie. 46 Raport o stanie a bezpieczes stwa, op. cit., s

18 Ponadto na rysunku 3, z punktu widzenia systemów administracji publicznej, niepokoi pozycja z kategori inne, poniewa liczba zdarze! w tej kategorii nie jest zidentyfikowana przez standardowe oprogramowanie i systemy bezpiecze!stwa. Oznacza to, e najprawdopodobniej s to ataki dok"adnie zaplanowane pod ktem czasu, miejsca i odpowiedniego narz#dzia, których g"ównym celem jest kradzie wa nych informacji przetwarzanych w systemach wewn#trznych i przypuszcza si#, e tego typu ataki b#d mia"y tendencj# wzrostow. Warto w tym miejscu wspomnie$ o systemie ARAKIS-GOV 47, który poprzez gromadzenie i analizowanie informacji potrafi z du dok"adno%ci okre%li$ geograficzne po"o enie &ród"a ataku wykonanego na polskie sieci administracji publicznej obj#te dzia"aniem systemu. We wspomnianym raporcie czytamy, e w roku 2011 system ARAKIS- GOV zarejestrowa" alarmy, w których a 32% adresów IP przypisano do Chin i ponad 26% do USA. 48 Powy sza analiza zagro e! z cyberprzestrzeni, których &ród"o stanowi technika albo cz"owiek sk"ania ku stwierdzeniu, e wraz ze wzrostem poziomu zabezpiecze! technicznych systemów teleinformatycznych, coraz cz#%ciej b#dziemy mieli do czynienia z atakami na najs"absze ogniwo tego systemu, jakim jest cz"owiek. Za potwierdzenie s"uszno%ci takiego rozumowania niech pos"u y fakt, e nadal najcz#%ciej wykorzystywanym medium ataku jest poczta , a w szczególno%ci prywatne konta ofiar. Dzieje si# tak, poniewa konta te s o wiele s"abiej monitorowane pod wzgl#dem bezpiecze!stwa za"czników, jak równie dost#p do nich omija zabezpieczenia poziomu korporacyjnego. Ponadto mo liwo%$ dost#pu do poczty prywatnej z poziomu komputera firmowego powoduje, e praktycznie wszystkie potencjalnie gro&ne za"czniki mog zosta$ zapisane na takim komputerze z omini#ciem ca"ej infrastruktury bezpiecze!stwa. Zdaniem autorów, unikni#cie jakichkolwiek zagro e! z cyberprzestrzeni nie b#dzie mo liwe bez zaanga owania jak najszerszego grona u ytkowników globalnej sieci, którzy %wiadomi niebezpiecze!stw z niej p"yncych, b#d skutecznie przyczyniali si# do ochrony tego %rodowiska. 47 System wczesnego ostrzegania przed zagro eniami w sieci Internet. Jego architektura oparta jest na rozproszonym zestawie sensorów instalowanych w chronionych instytucjach na styku sieci produkcyjnej z sieci Internet. Centraln cz#%$ systemu stanowi serwery dokonujce m.in. korelacji zdarze! otrzymanych z poszczególnych &róde", prezentujce wyniki analizy na witrynie WWW. Raport o stanie bezpieczestwa, op. cit., s Ibidem, s

19 5. Bezpieczestwo cyberprzestrzeni gwarantem bezpieczestwa pastwa Znaczenie rónorodnych zarówno rozpoznanych, jak i nadchodz cych zagroe! w cyberprzestrzeni nie jest jeszcze naleycie doceniane. Warto zatem zwróci" uwag# na s$owa dr. Malcolma Davisa z King s College w Londynie, eksperta ds. przysz$ej wojny, który bardzo trafnie okre%li$, e do trzech klasycznych teatrów dzia$a! wojennych: morza, ziemi i powietrza, dojdzie nied$ugo czwarty: cyberprzestrze!. Hakerzy, jak komandosi, maj najwi#ksz szans# dzia$ania poza lini wroga. &yjemy w czasach, gdy niemal wszystko jest kontrolowane przez komputery. Zatem dobrze wymierzony cyberatak b#dzie móg$ sparaliowa" nieprzyjacielsk armi#. 49 Maj c na wzgl#dzie aspekty codziennych przedsi#wzi#" we wspó$czesnych realiach nie moemy zapomina" o rozpoznanych dotychczas atakach na serwery rz dowe, wojskowe, bankowe, placówek naukowych, a take komputery osobiste. Dochodzi wówczas najcz#%ciej do ich blokady, zawirusowania, kradziey cennych informacji o charakterze strategicznym, ekonomicznym, marketingowym, a ostatnio take o charakterze politycznym. Budowa systemu prawnego, stanowi cego odpowied' pa!stwa na szanse i wyzwania zwi zane z jego obecno%ci w cyberprzestrzeni, jest zadaniem niezwykle z$oonym. Wynika to nie tylko z tempa zmian technologicznych, ale take ze szczególnego charakteru %rodowiska cyberprzestrzeni i jego interaktywnej natury. Kszta$tuj c normy prawne na poziomie krajowym, przepisy reguluj ce wspó$prac# mi#dzynarodow oraz strategie i polityki bezpiecze!stwa naley zatem uwzgl#dnia" te podstawowe wyzwania. Konieczno%" z jednej strony szybkiego reagowania, a z drugiej reagowania na zagroenia ze strony ma$ych, mobilnych grup, stanowi now jako%" w obszarze formu$owania przepisów reguluj cych funkcjonowanie pa!stwa w sferze bezpiecze!stwa. Nie mona zapomina", e cho" zagroenia w cyberprzestrzeni stanowi odmienn kategori# wyzwa! legislacyjno-organizacyjnych, to problemy, które stwarzaj, w znacznej mierze przypominaj te, generowane przez inne zagroenia asymetryczne, jak np. terroryzm. Analizuj c omówione zagroenia, $atwo dostrzec, e zasoby informacyjne, elementy infrastruktury teleinformatycznej Polski podlegaj tym samym trendom, co cyberprzestrze! na poziomie globalnym. Wraz z post#puj c informatyzacj pa!stwa, konieczne jest tworzenie skutecznych rozwi za! profilaktycznych, technicznych i organizacyjno-prawnych, pozwalaj cych chroni" jego obywateli. Troska i odpowiedzialno%" za utrzymanie 49 P. Zychowicz, Wirtualna trzecia wojna wiatowa, Rzeczpospolita z 5 wrze%nia 2007 r

20 bezpieczestwa i rozwój cyberprzestrzeni nie mog przy tym spoczywa! wy" cznie na w"adzach, które cz#$! zobowi za w tym zakresie powinny przenie$! na barki spo"eczestwa, sektora prywatnego i organizacji pozarz dowych. Do grona podmiotów odpowiedzialnych za zapewnienie bezpieczestwa cyberprzestrzeni w Polsce zalicza si# m.in. Ministerstwo Obrony Narodowej. 50 Ich wspólne dzia"anie powinno opiera! si# na: zabezpieczeniu krytycznej infrastruktury teleinformatycznej pastwa przed zagro%eniami p"yn cymi z cyberprzestrzeni; stworzeniu na poziomie krajowym spójnej polityki bezpieczestwa cyberprzestrzeni dla podmiotów sektora publicznego i prywatnego; stworzeniu efektywnego systemu koordynacji umo%liwiaj cego wspó"prac# mi#dzy podmiotami sektora publicznego i prywatnego w obszarze bezpieczestwa cyberprzestrzeni; opanowywaniu skutków incydentów komputerowych w celu minimalizowania ich kosztów; zwi#kszaniu $wiadomo$ci spo"ecznej w zakresie bezpieczestwa cyberprzestrzeni. Aby osi gn! te cele, konieczne jest podj#cie wielow tkowych dzia"a wymagaj cych wspó"pracy wszystkich zainteresowanych stron. Przede wszystkim nale%y zapewni! odpowiednie normy prawne, pozwalaj ce na skuteczne dzia"anie pastwa i jego instytucji w zakresie bezpieczestwa cyberprzestrzeni. Pocz tkiem tego procesu by"a inicjatywa Prezydenta RP, dotycz ca wprowadzenia poj#cia cyberprzestrzeni do polskiego systemu prawnego. Ustawa z 30 sierpnia 2011 roku o zmianie ustawy o stanie wojennym oraz kompetencjach Naczelnego Dowódcy Si Zbrojnych i zasadach jego podlego ci konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw 51, pozwala Prezydentowi RP wprowadzi! jeden ze stanów nadzwyczajnych (w zale%no$ci od okoliczno$ci: stan kl#ski %ywio"owej, stan wyj tkowy lub stan wojenny), gdy np. atak cybernetyczny na system zarz dzania sieci energetyczn zagra%a bezpieczestwu pastwa. Jest wi#c konieczno$ci, aby prawne uregulowanie zasad ochrony oraz ustalenie obszarów odpowiedzialno$ci za ochron# polskiej cyberprzestrzeni i krytycznej infrastruktury teleinformatycznej by"y wpasowane w realny $wiat zagro%e z cyberprzestrzeni, poniewa% 50 Wytyczne Ministra Administracji i Cyfryzacji w zakresie ochrony portali informacyjnych administracji publicznej (http://cert.gov.pl/download.php?s=3&id=129). 51 Dz.U.2011, nr 222, poz

Bezpieczeństwo społeczne

Bezpieczeństwo społeczne Bezpieczeństwo społeczne Potrzeby współczesnego społeczeństwa w zakresie bezpieczeństwa Potrzeba - odczuwany brak czegoś i chęć jego zaspokojenia. W literaturze znana jest hierarchia potrzeb według Maslowa

Bardziej szczegółowo

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka

Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka Infrastruktura krytyczna dużych aglomeracji miejskich wyznaczanie kierunków i diagnozowanie ograniczeńjako wynik szacowania ryzyka mł. insp. dr hab. Agata Tyburska Zakład Zarządzania Kryzysowego Wyższa

Bardziej szczegółowo

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol)

KARTA PRZEDMIOTU. 12. PRZEDMIOTOWE EFEKTY KSZTAŁCENIA 3 Odniesienie do kierunkowych efektów kształcenia (symbol) KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: GEOGRAFIA POLITYCZNA 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: I/1 5. LICZBA PUNKTÓW ECTS: 2 6. LICZBA GODZIN: 30 CA 7. TYP PRZEDMIOTU

Bardziej szczegółowo

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, 18.11.2010 r.

Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa. Warszawa, 18.11.2010 r. Zadania polityki pomocy społecznej i polityki rynku pracy w zwalczaniu wykluczenia społecznego Piotr Błędowski Instytut Gospodarstwa Społecznego Szkoła Główna Handlowa Warszawa, 18.11.2010 r. Piotr B dowski2010

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence.

Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. Informacje dla kadry zarządzającej Zobacz to na własne oczy. Przyszłość już tu jest dzięki rozwiązaniu Cisco TelePresence. 2010 Cisco i/lub firmy powiązane. Wszelkie prawa zastrzeżone. Ten dokument zawiera

Bardziej szczegółowo

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO

KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO KONCEPCJA NAUCZANIA PRZEDMIOTU RACHUNKOWOŚĆ SKOMPUTERYZOWANA" NA WYDZIALE ZARZĄDZANIA UNIWERSYTETU GDAŃSKIEGO Grzegorz Bucior Uniwersytet Gdański, Katedra Rachunkowości 1. Wprowadzenie Rachunkowość przedsiębiorstwa

Bardziej szczegółowo

Bezpieczna dzielnica - bezpieczny mieszkaniec

Bezpieczna dzielnica - bezpieczny mieszkaniec Bezpieczna dzielnica - bezpieczny mieszkaniec Program realizowany w ramach Miejskiego Programu Zapobiegania Przestępczości oraz Ochrony Bezpieczeństwa Obywateli i Porządku Publicznego. Miejski Program

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

ruchu. Regulując przy tym w sposób szczegółowy aspekty techniczne wykonywania tych prac, zabezpiecza odbiorcom opracowań, powstających w ich wyniku,

ruchu. Regulując przy tym w sposób szczegółowy aspekty techniczne wykonywania tych prac, zabezpiecza odbiorcom opracowań, powstających w ich wyniku, UZASADNIENIE Projekt rozporządzenia jest wypełnieniem delegacji ustawowej zapisanej w art. 19 ust. 1 pkt 11 ustawy z dnia 17 maja 1989 r. Prawo geodezyjne i kartograficzne (Dz. U. z 2010 r. Nr 193, poz.

Bardziej szczegółowo

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów

PROCEDURA OCENY RYZYKA ZAWODOWEGO. w Urzędzie Gminy Mściwojów I. Postanowienia ogólne 1.Cel PROCEDURA OCENY RYZYKA ZAWODOWEGO w Urzędzie Gminy Mściwojów Przeprowadzenie oceny ryzyka zawodowego ma na celu: Załącznik A Zarządzenia oceny ryzyka zawodowego monitorowanie

Bardziej szczegółowo

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów

Ewidencjonowanie nieruchomości. W Sejmie oceniają działania starostów i prezydentów Posłowie sejmowej Komisji do Spraw Kontroli Państwowej wysłuchali NIK-owców, którzy kontrolowali proces aktualizacji opłat rocznych z tytułu użytkowania wieczystego nieruchomości skarbu państwa. Podstawą

Bardziej szczegółowo

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer

Pokonać Ransomware. Grzegorz Ciołek Systems Engineer Pokonać Ransomware Grzegorz Ciołek Systems Engineer Agenda Historia Ransomware Analiza Ransomware:Jak to działa Trendy i statystyki z Laboratorium FortiGuard Jak żyć? 2 Co to jest Ransomware? Złośliwe

Bardziej szczegółowo

Korzy ci wynikaj ce ze standaryzacji procesów w organizacjach publicznych a zarz dzanie jako ci

Korzy ci wynikaj ce ze standaryzacji procesów w organizacjach publicznych a zarz dzanie jako ci Roman Batko Korzy ci wynikaj ce ze standaryzacji procesów w organizacjach publicznych a zarz dzanie jako ci Uniwersytet Jagiello ski wypracowanie i upowszechnienie najbardziej skutecznej i efektywnej dobrej

Bardziej szczegółowo

EP io default website

EP io default website 26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,

Bardziej szczegółowo

ZASADY REKLAMOWANIA USŁUG BANKOWYCH

ZASADY REKLAMOWANIA USŁUG BANKOWYCH Załącznik do uchwały KNF z dnia 2 października 2008 r. ZASADY REKLAMOWANIA USŁUG BANKOWYCH Reklama i informacja reklamowa jest istotnym instrumentem komunikowania się z obecnymi jak i potencjalnymi klientami

Bardziej szczegółowo

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania).

Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). Strategia rozwoju kariery zawodowej - Twój scenariusz (program nagrania). W momencie gdy jesteś studentem lub świeżym absolwentem to znajdujesz się w dobrym momencie, aby rozpocząć planowanie swojej ścieżki

Bardziej szczegółowo

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim

Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie konsumenckim Prezes Urzędu Ochrony Konkurencji i Konsumentów Warszawa, 16 maja 2016 r. Stanowisko Rzecznika Finansowego i Prezesa Urzędu Ochrony Konkurencji i Konsumentów w sprawie interpretacji art. 49 ustawy o kredycie

Bardziej szczegółowo

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.

HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs. HAŚKO I SOLIŃSKA SPÓŁKA PARTNERSKA ADWOKATÓW ul. Nowa 2a lok. 15, 50-082 Wrocław tel. (71) 330 55 55 fax (71) 345 51 11 e-mail: kancelaria@mhbs.pl Wrocław, dnia 22.06.2015 r. OPINIA przedmiot data Praktyczne

Bardziej szczegółowo

Grant Blokowy Szwajcarsko-Polskiego Programu Współpracy Fundusz dla Organizacji Pozarządowych

Grant Blokowy Szwajcarsko-Polskiego Programu Współpracy Fundusz dla Organizacji Pozarządowych Grant Blokowy Szwajcarsko-Polskiego Programu Współpracy Fundusz dla Organizacji Pozarządowych ECORYS Polska Sp. z o.o. Poznań, 16 listopada 2012 PROJEKT WSPÓŁFINANSOWANY PRZEZ SZWAJCARIĘ W RAMACH SZWAJCARSKIEGO

Bardziej szczegółowo

Sieci komputerowe cel

Sieci komputerowe cel Sieci komputerowe cel współuŝytkowanie programów i plików; współuŝytkowanie innych zasobów: drukarek, ploterów, pamięci masowych, itd. współuŝytkowanie baz danych; ograniczenie wydatków na zakup stacji

Bardziej szczegółowo

II. WNIOSKI I UZASADNIENIA: 1. Proponujemy wprowadzić w Rekomendacji nr 6 także rozwiązania dotyczące sytuacji, w których:

II. WNIOSKI I UZASADNIENIA: 1. Proponujemy wprowadzić w Rekomendacji nr 6 także rozwiązania dotyczące sytuacji, w których: Warszawa, dnia 25 stycznia 2013 r. Szanowny Pan Wojciech Kwaśniak Zastępca Przewodniczącego Komisji Nadzoru Finansowego Pl. Powstańców Warszawy 1 00-950 Warszawa Wasz znak: DRB/DRB_I/078/247/11/12/MM W

Bardziej szczegółowo

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017

Objaśnienia do Wieloletniej Prognozy Finansowej na lata 2011-2017 Załącznik Nr 2 do uchwały Nr V/33/11 Rady Gminy Wilczyn z dnia 21 lutego 2011 r. w sprawie uchwalenia Wieloletniej Prognozy Finansowej na lata 2011-2017 Objaśnienia do Wieloletniej Prognozy Finansowej

Bardziej szczegółowo

Kontrakt Terytorialny

Kontrakt Terytorialny Kontrakt Terytorialny Monika Piotrowska Departament Koordynacji i WdraŜania Programów Regionalnych Ministerstwo Rozwoju Regionalnego Warszawa, 26 pażdziernika 2012 r. HISTORIA Kontrakty wojewódzkie 2001

Bardziej szczegółowo

Człowiek w cyberprzestrzeni możliwości, zagrożenia i wyzwania - założenia programu studiów INTERDYSCYPLINARNE STUDIA PIERWSZEGO STOPNIA w ramach

Człowiek w cyberprzestrzeni możliwości, zagrożenia i wyzwania - założenia programu studiów INTERDYSCYPLINARNE STUDIA PIERWSZEGO STOPNIA w ramach Człowiek w cyberprzestrzeni możliwości, zagrożenia i wyzwania - założenia programu studiów INTERDYSCYPLINARNE STUDIA PIERWSZEGO STOPNIA w ramach projektu Nauka i rozwój Założenia programu studiów Człowiek

Bardziej szczegółowo

dr inż. arch. Tomasz Majda (TUP) dr Piotr Wałdykowski (WOiAK SGGW)

dr inż. arch. Tomasz Majda (TUP) dr Piotr Wałdykowski (WOiAK SGGW) JAK WYGLĄDA IDEALNY ŚWIAT OCHRONY WÓD W POLSCE? I DO CZEGO POTRZEBNE MU PLANOWANIE PRZESTRZENNE? dr inż. arch. Tomasz Majda (TUP) dr Piotr Wałdykowski (WOiAK SGGW) 14 STYCZNIA 2013 STAN PRAWNY STUDIUM

Bardziej szczegółowo

Plan spotkania. Akademia Młodego Ekonomisty. Globalizacja gospodarki. prof. dr hab. Zbigniew Dworzecki

Plan spotkania. Akademia Młodego Ekonomisty. Globalizacja gospodarki. prof. dr hab. Zbigniew Dworzecki Akademia Młodego Ekonomisty Globalizacja gospodarki prof. dr hab. Zbigniew Dworzecki Myśl globalnie, działaj lokalnie. Szkoła Główna Handlowa w Warszawie 10 maja 2011 r. Plan spotkania 1. Czym jest globalizacja?

Bardziej szczegółowo

Przygotowały: Magdalena Golińska Ewa Karaś

Przygotowały: Magdalena Golińska Ewa Karaś Przygotowały: Magdalena Golińska Ewa Karaś Druk: Drukarnia VIVA Copyright by Infornext.pl ISBN: 978-83-61722-03-8 Wydane przez Infornext Sp. z o.o. ul. Okopowa 58/72 01 042 Warszawa www.wieszjak.pl Od

Bardziej szczegółowo

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG

Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG 2009 Problemy w realizacji umów o dofinansowanie SPO WKP 2.3, 2.2.1, Dzia anie 4.4 PO IG Jakub Moskal Warszawa, 30 czerwca 2009 r. Kontrola realizacji wska ników produktu Wska niki produktu musz zosta

Bardziej szczegółowo

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne:

OPIS PRZEDMIOTU ZAMÓWIENIA. wymagane minimalne parametry techniczne: OPIS PRZEDMIOTU ZAMÓWIENIA ZAŁĄCZNIK NR 1 DO SIWZ wymagane minimalne parametry techniczne: dotyczy: postępowania o udzielenie zamówienia publicznego prowadzonego w trybie przetargu nieograniczonego na:

Bardziej szczegółowo

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie

Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie Załącznik do Uchwały 66 Komitetu Monitorującego PROW 2007-2013 z dnia 16 grudnia 2011 r. Lp. Dotyczy działania Obecny tekst Tekst po zmianie 1. 5.3.4 Oś 4 Leader Poziom wsparcia Usunięcie zapisu. Maksymalny

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Zabezpieczenie społeczne pracownika

Zabezpieczenie społeczne pracownika Zabezpieczenie społeczne pracownika Swoboda przemieszczania się osób w obrębie Unii Europejskiej oraz możliwość podejmowania pracy w różnych państwach Wspólnoty wpłynęły na potrzebę skoordynowania systemów

Bardziej szczegółowo

Wsparcie wykorzystania OZE w ramach RPO WL 2014-2020

Wsparcie wykorzystania OZE w ramach RPO WL 2014-2020 Wsparcie wykorzystania OZE w ramach RPO WL 2014-2020 Zarys finansowania RPO WL 2014-2020 Na realizację Regionalnego Programu Operacyjnego Województwa Lubelskiego na lata 2014-2020 przeznaczono łączną kwotę

Bardziej szczegółowo

Syllabus przedmiotu / modułu kształcenia

Syllabus przedmiotu / modułu kształcenia Syllabus przedmiotu / modułu kształcenia Nazwa przedmiotu/modułu kształcenia Konstytucyjny system organów państwowych Nazwa w języku angielskim Political system in Poland Język wykładowy Język polski Kierunek

Bardziej szczegółowo

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA

WYŻSZA SZKOŁA BEZPIECZEŃSTWA z siedzibą w Poznaniu PROGRAM KSZTAŁCENIA PROGRAM KSZTAŁCENIA Kierunek Obszar/obszary kształcenia, w których umiejscowiony jest kierunek studiów KRYMINALISTYKA I METODY ZWALCZANIA PRZESTĘPCZOŚCI NAUKI SPOŁECZNE Forma kształcenia STUDIA PODYPLOMOWE

Bardziej szczegółowo

ORGANIZACJE POZARZĄDOWE A PROGRAM EUROPEJSKIEJ WSPÓŁPRACY TERYTORIALNEJ

ORGANIZACJE POZARZĄDOWE A PROGRAM EUROPEJSKIEJ WSPÓŁPRACY TERYTORIALNEJ NOWA www.nowa-amerika.net AMERIKA ORGANIZACJE POZARZĄDOWE A PROGRAM EUROPEJSKIEJ WSPÓŁPRACY TERYTORIALNEJ STANOWISKO ORGANIZACJI POZARZĄDOWYCH POLSKO-NIEMIECKIEGO REGIONU PRZYGRANICZNEGO 1 Przedstawiciele

Bardziej szczegółowo

nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi.

nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi. TEMAT: Nierówności społeczne 6. 6. Główne obszary nierówności społecznych: płeć; władza; wykształcenie; prestiż i szacunek; uprzedzenia i dyskryminacje; bogactwa materialne. 7. Charakterystyka nierówności

Bardziej szczegółowo

Koncepcja pracy Szkoły Podstawowej nr 19 w Sosnowcu opracowana na lata 2013-2016

Koncepcja pracy Szkoły Podstawowej nr 19 w Sosnowcu opracowana na lata 2013-2016 Koncepcja pracy Szkoły Podstawowej nr 19 w Sosnowcu opracowana na lata 2013-2016 Mów dziecku, że jest mądre, że umie, że potrafi... W szkole nie tylko wiedza ma być nowoczesna, ale również jej nauczanie

Bardziej szczegółowo

Lokalne kryteria wyboru operacji polegającej na rozwoju działalności gospodarczej

Lokalne kryteria wyboru operacji polegającej na rozwoju działalności gospodarczej polegającej na rozwoju działalności gospodarczej Lp. 1. 2. 3. 4. Nazwa kryterium Liczba miejsc pracy utworzonych w ramach operacji i planowanych do utrzymania przez okres nie krótszy niż 3 lata w przeliczeniu

Bardziej szczegółowo

Charakterystyka systemów plików

Charakterystyka systemów plików Charakterystyka systemów plików Systemy plików są rozwijane wraz z systemami operacyjnymi. Windows wspiera systemy FAT oraz system NTFS. Różnią się one sposobem przechowywania informacji o plikach, ale

Bardziej szczegółowo

V Kongres Obywatelski

V Kongres Obywatelski V Kongres Obywatelski Sesja: Rozwój lokalny. Bariery i stymulanty. V Kongres Obywatelski Efekty i perspektywy rozwoju samorządu terytorialnego Cezary Trutkowski Znaczenie wyborów samorządowych 68% Średnia

Bardziej szczegółowo

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce JANUSZ WOJCIECHOWSKI POSEŁ DO PARLAMENTU EUROPEJSKIEGO WICEPRZEWODNICZĄCY KOMISJI ROLNICTWA I ROZWOJU WSI Tekst wystąpienia na Konferencji: "TRADYCYJNE NASIONA - NASZE DZIEDZICTWO I SKARB NARODOWY. Tradycyjne

Bardziej szczegółowo

CZĘŚĆ I Opisowa 1. Dokumenty odniesienia:

CZĘŚĆ I Opisowa 1. Dokumenty odniesienia: CZĘŚĆ I Opisowa Dokumenty odniesienia: a) Ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej (Dz. U. z 2012 r. poz. 416); b) Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Polityka prywatności strony internetowej wcrims.pl

Polityka prywatności strony internetowej wcrims.pl Polityka prywatności strony internetowej wcrims.pl 1. Postanowienia ogólne 1.1. Niniejsza Polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania danych w tym również danych osobowych

Bardziej szczegółowo

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Doradcy Prawnego Monika Sobczyk - Moćkowska. 1

Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Doradcy Prawnego Monika Sobczyk - Moćkowska. 1 Regulamin Regulamin świadczenia usług prawnych drogą elektroniczną przez Kancelarię Doradcy Prawnego Monika Sobczyk - Moćkowska. 1 Podstawę prawną regulaminu świadczenia usług drogą elektroniczną przez

Bardziej szczegółowo

DOTACJE NA INNOWACJE. Zapytanie ofertowe

DOTACJE NA INNOWACJE. Zapytanie ofertowe Wrocław, dnia 03.01.2013 r. Nitrotek Sp. z o.o. ul. Krynicka 40/7 50-555 Wrocław Zapytanie ofertowe W związku z realizacją projektu Wdrożenie nowoczesnego systemu B2B automatyzującego współpracę Nitrotek

Bardziej szczegółowo

WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM OCHRONNYM W EUROPIE

WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM OCHRONNYM W EUROPIE Living Forest Summit Czwarta Konferencja Ministerialna w sprawie Ochrony Lasów w Europie 28-30 kwietnia 2003 r., Wiedeń Austria WYTYCZNE MCPFE DO OCENY LASÓW I INNYCH GRUNTÓW LEŚNYCH CHRONIONYCH I ZE STATUSEM

Bardziej szczegółowo

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce)

emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) emszmal 3: Automatyczne księgowanie przelewów w sklepie internetowym Magento (plugin dostępny w wersji ecommerce) Zastosowanie Rozszerzenie to dedykowane jest sklepom internetowych zbudowanym w oparciu

Bardziej szczegółowo

Efektywna strategia sprzedaży

Efektywna strategia sprzedaży Efektywna strategia sprzedaży F irmy wciąż poszukują metod budowania przewagi rynkowej. Jednym z kluczowych obszarów takiej przewagi jest efektywne zarządzanie siłami sprzedaży. Jak pokazują wyniki badania

Bardziej szczegółowo

Sieci komputerowe. Definicja. Elementy 2012-05-24

Sieci komputerowe. Definicja. Elementy 2012-05-24 Sieci komputerowe Wprowadzenie dr inż. Maciej Piechowiak Definicja grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów Elementy Cztery elementy

Bardziej szczegółowo

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne

Koszty jakości. Definiowanie kosztów jakości oraz ich modele strukturalne 1 Definiowanie kosztów jakości oraz ich modele strukturalne Koszty jakości to termin umowny. Pojęcie to nie występuje w teorii kosztów 1 oraz nie jest precyzyjnie zdefiniowane ani przez teoretyków, ani

Bardziej szczegółowo

MIEJSKI PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE DO 2011 ROKU. Uchwała a Nr XVIII/604/2007 Rady m.st. Warszawy z dnia 8 listopada 2007 r

MIEJSKI PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE DO 2011 ROKU. Uchwała a Nr XVIII/604/2007 Rady m.st. Warszawy z dnia 8 listopada 2007 r MIEJSKI PROGRAM PRZECIWDZIAŁANIA PRZEMOCY W RODZINIE DO 2011 ROKU Uchwała a Nr XVIII/604/2007 Rady m.st. Warszawy z dnia 8 listopada 2007 r 2 PROGRAM WIELOLETNI DO 2011 ROKU; O CHARAKTERZE INTERDYSCYPLINARNYM;

Bardziej szczegółowo

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: MARKETING POLITYCZNY 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: III/6

KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: MARKETING POLITYCZNY 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: III/6 KARTA PRZEDMIOTU 1. NAZWA PRZEDMIOTU: MARKETING POLITYCZNY 2. KIERUNEK: POLITOLOGIA 3. POZIOM STUDIÓW: I STOPNIA 4. ROK/ SEMESTR STUDIÓW: III/6 5. LICZBA PUNKTÓW ECTS: 6 6. LICZBA GODZIN: 30 WY/30 CA 7.

Bardziej szczegółowo

KODEKS ETYKI PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W LUBLINIE

KODEKS ETYKI PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W LUBLINIE Załącznik Nr 1 do Zarządzenia Nr z dnia Dyrektora PCPR w Lublinie KODEKS ETYKI PRACOWNIKÓW POWIATOWEGO CENTRUM POMOCY RODZINIE W LUBLINIE ROZDZIAŁ I Zasady ogólne 1 1. Kodeks wyznacza zasady postępowania

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1

KOMISJA WSPÓLNOT EUROPEJSKICH, uwzględniając Traktat ustanawiający Wspólnotę Europejską, ROZDZIAŁ 1 ROZPORZĄDZENIE KOMISJI (WE) NR 1217/2003 z dnia 4 lipca 2003 r. ustanawiające powszechne specyfikacje dla krajowych programów kontroli jakości w zakresie ochrony lotnictwa cywilnego (Tekst mający znaczenie

Bardziej szczegółowo

REGULAMIN ZADANIA KONKURENCJI CASE STUDY V OGOLNOPOLSKIEGO KONKURSU BEST EGINEERING COMPETITION 2011

REGULAMIN ZADANIA KONKURENCJI CASE STUDY V OGOLNOPOLSKIEGO KONKURSU BEST EGINEERING COMPETITION 2011 REGULAMIN ZADANIA KONKURENCJI CASE STUDY V OGOLNOPOLSKIEGO KONKURSU BEST EGINEERING COMPETITION 2011 Cel zadania: Zaplanować 20-letni plan rozwoju energetyki elektrycznej w Polsce uwzględniając obecny

Bardziej szczegółowo

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r.

ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA. z dnia 21 lipca 2015 r. ZARZĄDZENIE NR 82/15 WÓJTA GMINY WOLA KRZYSZTOPORSKA w sprawie wprowadzenia regulaminu korzystania z systemu e-podatki w Urzędzie Gminy Wola Krzysztoporska Na podstawie art. 31 oraz art. 33 ust. 3 ustawy

Bardziej szczegółowo

Harmonogramowanie projektów Zarządzanie czasem

Harmonogramowanie projektów Zarządzanie czasem Harmonogramowanie projektów Zarządzanie czasem Zarządzanie czasem TOMASZ ŁUKASZEWSKI INSTYTUT INFORMATYKI W ZARZĄDZANIU Zarządzanie czasem w projekcie /49 Czas w zarządzaniu projektami 1. Pojęcie zarządzania

Bardziej szczegółowo

Gaz łupkowy w województwie pomorskim

Gaz łupkowy w województwie pomorskim Gaz łupkowy w województwie pomorskim 1 Prezentacja wyników badania Samorządów, partnerów Samorządu Województwa Pomorskiego oraz koncesjonariuszy Charakterystyka grup 2 18% 82% Samorządy Partnerzy SWP n=63

Bardziej szczegółowo

72 Beata STACHOWIAK Uniwersytet Miko!aja Kopernika w Toruniu POTRZEBY EDUKACYJNE MIESZKA!CÓW WSI A RYNEK PRACY W SPO"ECZE!STWIE INFORMACYJNYM Pocz"tek XXI wieku dla Polski to czas budowania nowego spo!ecze#stwa,

Bardziej szczegółowo

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie

RZECZPOSPOLITA POLSKA. Prezydent Miasta na Prawach Powiatu Zarząd Powiatu. wszystkie RZECZPOSPOLITA POLSKA Warszawa, dnia 11 lutego 2011 r. MINISTER FINANSÓW ST4-4820/109/2011 Prezydent Miasta na Prawach Powiatu Zarząd Powiatu wszystkie Zgodnie z art. 33 ust. 1 pkt 2 ustawy z dnia 13 listopada

Bardziej szczegółowo

Program Aktywności Lokalnej dla Gminy Michałowice wskazuje na problemy związane

Program Aktywności Lokalnej dla Gminy Michałowice wskazuje na problemy związane Ι. WPROWADZENIE Program Aktywności Lokalnej dla Gminy Michałowice wskazuje na problemy związane z funkcjonowaniem społeczności lokalnych i grup społecznych oraz wyznacza kierunki działań, mających na celu

Bardziej szczegółowo

FORUM ZWIĄZKÓW ZAWODOWYCH

FORUM ZWIĄZKÓW ZAWODOWYCH L.Dz.FZZ/VI/912/04/01/13 Bydgoszcz, 4 stycznia 2013 r. Szanowny Pan WŁADYSŁAW KOSINIAK - KAMYSZ MINISTER PRACY I POLITYKI SPOŁECZNEJ Uwagi Forum Związków Zawodowych do projektu ustawy z dnia 14 grudnia

Bardziej szczegółowo

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii

ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii ZARZĄDZENIE NR 41) /2013 Dyrektora Zarzadu Terenów Publicznych z dnia )±..hkj.~.\.n..q...w~~ii zmieniające Zarządzenie Nr 45/2011 Dyrektora Zarządu Terenów Publicznych z dnia 4 października 2011 r. w sprawie

Bardziej szczegółowo

Delegacje otrzymują w załączeniu dokument DEC 13/2016.

Delegacje otrzymują w załączeniu dokument DEC 13/2016. Rada Unii Europejskiej Bruksela, 30 czerwca 2016 r. (OR. en) 10775/16 FIN 415 PISMO PRZEWODNIE Od: Data otrzymania: 30 czerwca 2016 r. Do: Dotyczy: Kristalina GEORGIEVA, wiceprzewodnicząca Komisji Europejskiej

Bardziej szczegółowo

FAQ - zakres tematyczny i przewidywana ilość pytań dla każdej dziedziny (200 pytań)

FAQ - zakres tematyczny i przewidywana ilość pytań dla każdej dziedziny (200 pytań) Załącznik do punktu VI specyfikacji pt.: Opracowanie problemów z zakresu ochrony konsumentów na stronę internetową Urzędu FAQ - zakres tematyczny i przewidywana ilość pytań dla każdej dziedziny (200 pytań)

Bardziej szczegółowo

SYSTEM FINANSOWANIA NIERUCHOMOŚCI MIESZKANIOWYCH W POLSCE

SYSTEM FINANSOWANIA NIERUCHOMOŚCI MIESZKANIOWYCH W POLSCE SYSTEM FINANSOWANIA NIERUCHOMOŚCI MIESZKANIOWYCH W POLSCE Wstęp Rozdział 1 przedstawia istotę mieszkania jako dobra ekonomicznego oraz jego rolę i funkcje na obecnym etapie rozwoju społecznego i ekonomicznego.

Bardziej szczegółowo

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska

Zarządzanie projektami. wykład 1 dr inż. Agata Klaus-Rosińska Zarządzanie projektami wykład 1 dr inż. Agata Klaus-Rosińska 1 DEFINICJA PROJEKTU Zbiór działań podejmowanych dla zrealizowania określonego celu i uzyskania konkretnego, wymiernego rezultatu produkt projektu

Bardziej szczegółowo

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE

BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE BEZPIECZEŃSTWO INFORMACYJNE I CYBERNETYCZNE Prowadzący: mgr Arkadiusz Kozak Biegły Sądu Okręgowego w Szczecinie w zakresie teleinformatyki Bezpieczeństwo informacyjne i cybernetyczne bezpieczeństwo systemów

Bardziej szczegółowo

ROLNICZYCH I ICH WP YW NA KOSZTY

ROLNICZYCH I ICH WP YW NA KOSZTY Wspópraca sfery nauki i instytucji rynkowych w za wiejskich oraz lokalnego przemysu sta ROLNICZYCH I ICH WPYW NA KOSZTY Stanisaw Zaj Zakad Rolnictwa i Rozwoju Obszarów Wiejskich sza Szkoa Zawodowa w Kro

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 2011 r.

ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 2011 r. ROZPORZĄDZENIE MINISTRA EDUKACJI NARODOWEJ 1) z dnia 2011 r. zmieniające rozporządzenie w sprawie bezpieczeństwa i higieny w publicznych i niepublicznych szkołach i placówkach Na podstawie art. 95a ustawy

Bardziej szczegółowo

PRZETWARZANIE DANYCH OSOBOWYCH

PRZETWARZANIE DANYCH OSOBOWYCH 1 PRZETWARZANIE DANYCH OSOBOWYCH proinfosec Jarosław Żabówka proinfosec@odoradca.pl Wymogi rozporządzenia 2 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI z dnia 29 kwietnia 2004 r. w sprawie

Bardziej szczegółowo

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem.

zgubił całą naszą korespondencję Można by tak wymieniać bez bezpieczeństwa, gdyby była wykonana dnia poprzedniego rozwiązałaby niejeden problem. Zasada działania usługi Business Safe jest prosta. Zainstalowany na Twoim komputerze progra Dlaczego backupować? Któż z nas nie zna smaku tego okropnego uczucia, gdy włączając kompuuter, który jeszcze

Bardziej szczegółowo

UZASADNIENIE. I. Potrzeba i cel renegocjowania Konwencji

UZASADNIENIE. I. Potrzeba i cel renegocjowania Konwencji UZASADNIENIE I. Potrzeba i cel renegocjowania Konwencji Obowiązująca obecnie Konwencja o unikaniu podwójnego opodatkowania, zawarta dnia 6 grudnia 2001 r., między Rzecząpospolitą Polską a Królestwem Danii

Bardziej szczegółowo

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1

Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Wprowadzenie do zarządzania procesami biznesowymi czym są procesy biznesowe: Part 1 Listopad 2012 Organizacja funkcjonalna Dotychczas na organizację patrzono z perspektywy realizowanych funkcji. Zarząd

Bardziej szczegółowo

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka

WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA. Rada Europy. Strasburg, Francja SKARGA. na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka WZÓR SKARGI EUROPEJSKI TRYBUNAŁ PRAW CZŁOWIEKA Rada Europy Strasburg, Francja SKARGA na podstawie Artykułu 34 Europejskiej Konwencji Praw Człowieka oraz Artykułu 45-47 Regulaminu Trybunału 1 Adres pocztowy

Bardziej szczegółowo

Wymagania z zakresu ocen oddziaływania na środowisko przy realizacji i likwidacji farm wiatrowych

Wymagania z zakresu ocen oddziaływania na środowisko przy realizacji i likwidacji farm wiatrowych Wymagania z zakresu ocen oddziaływania na środowisko przy realizacji i likwidacji farm wiatrowych Andrzej Dziura Zastępca Generalnego Dyrektora Ochrony Środowiska Przedsięwzięcia wymagające oceny oddziaływania

Bardziej szczegółowo

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym

oraz nowego średniego samochodu ratowniczo-gaśniczego ze sprzętem ratowniczogaśniczym Samorządowy Program dotyczący pomocy finansowej dla gmin/miast na zakup nowych samochodów ratowniczo - gaśniczych ze sprzętem ratowniczogaśniczym zamontowanym na stałe oraz zakup sprzętu ratowniczo-gaśniczego

Bardziej szczegółowo

Cennik reklam na Nyskim Portalu Internetowym

Cennik reklam na Nyskim Portalu Internetowym Cennik reklam na Nyskim Portalu Internetowym www.ilovenysa.pl Krótko o ilovenysa.pl Idea I Love Nysa narodziła się w 2010 roku. Nasz Portal internetowy kierujemy przede wszystkim do ludzi młodych mających

Bardziej szczegółowo

Lista standardów w układzie modułowym

Lista standardów w układzie modułowym Załącznik nr 1. Lista standardów w układzie modułowym Lista standardów w układzie modułowym Standardy są pogrupowane w sześć tematycznych modułów: 1. Identyfikacja i Analiza Potrzeb Szkoleniowych (IATN).

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR L 160/8 Dziennik Urzędowy Unii Europejskiej 21.6.2012 ROZPORZĄDZENIA ROZPORZĄDZENIE KOMISJI (UE) NR 523/2012 z dnia 20 czerwca 2012 r. zmieniające rozporządzenie Parlamentu Europejskiego i Rady (WE) nr

Bardziej szczegółowo

PROGRAM PRAKTYKI ZAWODOWEJ. Kierunek studiów: PSYCHOLOGIA. Edycja 2014

PROGRAM PRAKTYKI ZAWODOWEJ. Kierunek studiów: PSYCHOLOGIA. Edycja 2014 PROGRAM PRAKTYKI ZAWODOWEJ Kierunek studiów: PSYCHOLOGIA Specjalność: PSYCHOLOGIA DIALOGU MIĘDZYLUDZKIEGO Studia: STACJONARNE/ NIESTACJONARNE I. ORGANIZACJA PRAKTYKI Edycja 2014 1. Praktyka zawodowa na

Bardziej szczegółowo

Kiedy opłaty za program komputerowy nie będą ujęte w definicji należności licencyjnych?

Kiedy opłaty za program komputerowy nie będą ujęte w definicji należności licencyjnych? Kwestia ujęcia w definicji należności licencyjnych opłat za programy komputerowe nie jest tak oczywista, jak w przypadku przychodów za użytkowanie lub prawo do użytkowania urządzenia przemysłowego, handlowego

Bardziej szczegółowo

Jakie są te obowiązki wg MSR 41 i MSR 1, a jakie są w tym względzie wymagania ustawy o rachunkowości?

Jakie są te obowiązki wg MSR 41 i MSR 1, a jakie są w tym względzie wymagania ustawy o rachunkowości? Jakie są te obowiązki wg MSR 41 i MSR 1, a jakie są w tym względzie wymagania ustawy o rachunkowości? Obowiązki sprawozdawcze według ustawy o rachunkowości i MSR 41 Przepisy ustawy o rachunkowości w zakresie

Bardziej szczegółowo

Temat badania: Badanie systemu monitorowania realizacji P FIO 2014-2020

Temat badania: Badanie systemu monitorowania realizacji P FIO 2014-2020 Temat badania: Badanie systemu monitorowania realizacji P FIO 2014-2020 Charakterystyka przedmiotu badania W dniu 27 listopada 2013 r. Rada Ministrów przyjęła Program Fundusz Inicjatyw Obywatelskich na

Bardziej szczegółowo

Wydział Zarządzania. Poziom i forma studiów. Ścieżka dyplomowania: Kod przedmiotu: Punkty ECTS 1) W - 30 C- 15 L- 0 P- 0 Pws- S- 0

Wydział Zarządzania. Poziom i forma studiów. Ścieżka dyplomowania: Kod przedmiotu: Punkty ECTS 1) W - 30 C- 15 L- 0 P- 0 Pws- S- 0 Wydział Zarządzania Nazwa programu kształcenia (kierunku) Politologia Poziom i forma studiów studia I stopnia stacjonarne Specjalność: Ścieżka dyplomowania: Nazwa przedmiotu: Miedzynarodowe stosunki polityczne

Bardziej szczegółowo

Wiktymizacja wtórna. Maciej Bobrowicz. Prezes Krajowej Rady Radców Prawnych

Wiktymizacja wtórna. Maciej Bobrowicz. Prezes Krajowej Rady Radców Prawnych Artykuł Wiktymizacja wtórna w: Wiktymizacja wtórna, Geneza, istota i rola w przekształcaniu polityki traktowania ofiar przestępstw, pod red. Lidii Mazowieckiej, wyd. Wolters Kluwer business, Warszawa 2012.

Bardziej szczegółowo

NARODOWY PROGRAM ZDROWIA 2007-2015

NARODOWY PROGRAM ZDROWIA 2007-2015 Teresa Karwowska 1 z 6 NARODOWY PROGRAM ZDROWIA 2007-2015 1 : Okrela gówne kierunki polityki zdrowotnej pastwa Jest prób zjednoczenia wysików rónych organów administracji rzdowej, organizacji pozarzdowych

Bardziej szczegółowo

Długoterminowa archiwizacja zasobów cyfrowych w świadomości pracowników polskich bibliotek

Długoterminowa archiwizacja zasobów cyfrowych w świadomości pracowników polskich bibliotek Konferencja Polskie Biblioteki Cyfrowe 2009 Poznań, 9 grudnia 2009 r. Długoterminowa archiwizacja zasobów cyfrowych w świadomości pracowników polskich bibliotek Aneta Januszko-Szakiel, Krakowska Akademia

Bardziej szczegółowo

CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015

CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015 CONSUMER CONFIDENCE WSKAŹNIK ZADOWOLENIA KONSUMENTÓW W POLSCE Q3 2015 Najwyższy wzrost od Q2 2005 Poziom zadowolenia polskich konsumentów w Q3 15 wyniósł 80 punktów, tym samym wzrósł o 10 punktów względem

Bardziej szczegółowo

Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP

Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP Zaproszenie Usługa realizowana w ramach Projektu Polskiej Agencji Rozwoju Przedsiębiorczości Zarządzanie kompetencjami w MSP Szanowni Państwo, Mam przyjemność zaprosić Państwa firmę do udziału w Usłudze

Bardziej szczegółowo

XXXXXXXXXXX. XXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX INTERPRETACJA INDYWIDUALNA

XXXXXXXXXXX. XXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX INTERPRETACJA INDYWIDUALNA Znak:F.310.1.2013 Sobków, 17.07.2013 r. XXXXXXXXXXX. XXXXXXXXXXX XXXXXXXXXXXX XXXXXXXXXXXX INTERPRETACJA INDYWIDUALNA Wójt Gminy Sobków działając na podstawie art. 14 j 1 i 3, w zw. z art.14 k 1 ustawy

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez...

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ.... (nazwa praktyki) wydana w dniu... przez... POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH W PRAKTYCE LEKARSKIEJ/DENTYSTYCZNEJ (nazwa praktyki) wydana w dniu... przez... na podstawie art. 36 ustawy z dnia 29 sierpnia 1997 r. o ochronie danych

Bardziej szczegółowo

ROZPORZĄDZENIE KOMISJI (UE) NR

ROZPORZĄDZENIE KOMISJI (UE) NR 5.4.2013 Dziennik Urzędowy Unii Europejskiej L 95/9 ROZPORZĄDZENIE KOMISJI (UE) NR 313/2013 z dnia 4 kwietnia 2013 r. zmieniające rozporządzenie (WE) nr 1126/2008 przyjmujące określone międzynarodowe standardy

Bardziej szczegółowo

ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia

ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia ENETOSH Standard kompetencji dla instruktorów i trenerów ds. bezpieczeństwa i ochrony zdrowia Pole kompetencji Bezpieczeństwo i higiena pracy Level: 6 Credit: Umiejętności Wiedza 1 Stawia pytania odnośnie

Bardziej szczegółowo

U Z A S A D N I E N I E

U Z A S A D N I E N I E U Z A S A D N I E N I E Projektowana nowelizacja Kodeksu pracy ma dwa cele. Po pierwsze, zmianę w przepisach Kodeksu pracy, zmierzającą do zapewnienia pracownikom ojcom adopcyjnym dziecka możliwości skorzystania

Bardziej szczegółowo