Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci

Wielkość: px
Rozpocząć pokaz od strony:

Download "Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci"

Transkrypt

1 Dr Roland Łukasiewicz WSM Warszawa Zasady działania w cyberprzestrzeni, edukacja i bezpieczeństwo sieci Słowa kluczowe: cyberprzestrzeń, bezpieczeństwo, edukacja, netykieta Abstrakt Prawo stanowione w Internecie zarówno formalne jak i będące na poziomie umowy społecznej w tym przypadku z uczestnikami Internetu jest podstawą tworzenia wszelkich relacji w sferze wirtualnej. Dotyczy to nie tylko prozaicznego komunikowania się w zakresie szeroko pojętych czatów czy wymiany korespondencji ale przede wszystkim ważnych dla funkcjonowania w środowisku społecznym czynności związanych z bankowością internetową czy ogólnie pojętym bezpieczeństwem transakcji i danych osobowych. Jak jest dziś z naszym bezpieczeństwem i egzekwowaniem prawa, świadczą publikowane co jakiś czas wzmianki o złamaniu zabezpieczeń bankowych, wykradzeniu danych osobowych czy kradzieży pieniędzy. Opisana w niniejszym artykule Netykieta jako prawo funkcjonujące w ramach umowy społecznej, potraktowana została jako podstawa do wprowadzenia nie tylko systematycznej pracy nad prawnym formalizowaniem zachowań w Internecie ale przede wszystkim jako postulat zainicjowania w edukacji szkolnej (od najmłodszego) lekcji z zakresu zasad i obowiązków funkcjonowania w tym specyficznym świecie. Patrząc na rzeczywistość Internetową wprowadzenie takiej edukacji wydaje się być konieczne. My w sieci Dziś, nie ulega żadnej kwestii, że z Internetu korzysta prawie każdy. Uczestnictwo w świecie wirtualnym i komunikacji na tym poziomie jest wręcz conditio sine qua non bycia i funkcjonowania we współczesnym świecie. Można z dużą dozą prawdopodobieństwa stwierdzić, że kto nie korzysta z sieci nie jest uczestnikiem życia społecznego, lub jego kontakt ze światem zewnętrznym jest ograniczony. Jeśli jednak jesteśmy jej uczestnikami powinniśmy funkcjonować w niej według odpowiedzialnych zasad współżycia w cyberprzestrzeni. I nie mam tu na myśli jedynie Netykiety jako zasady prowadzenia interakcji na płaszczyźnie sieci internetowej, ale przede wszystkim zasady formalno prawne związane z przejawami poważniejszych zachowań o charakterze przestępczym. Systematyczne badania przeprowadzane przez CBOS, wskazują na wyraźny wzrost uczestników społeczności internetowej. Wzrost ten dotyczy zarówno procentowego, ogólnego uczestnictwa w sieci jak i czynnego wykorzystania Internetu jako narzędzia pracy 1

2 czy załatwiania spraw bankowych, rozliczeniowych, zakupów 1. W podanych badaniach 45% dorosłych ankietowanych deklaruje, że korzysta z Internetu, wzrasta także uczestnictwo dzieci i młodzieży. Światowa sieć internetowa staje się coraz bardziej popularna i otwarta. Wiąże się to z coraz bardziej egalitarnym dostępem do nowoczesnych technologii. Te ułatwienia powodują, iż jesteśmy w ciągłym kontakcie sieciowym. Uwzględniając wszystkich uczestników powyżej 15-go roku życia skala uczestnictwa przekracza już 56 %. Największą grupą internautów w Polsce są osoby w wieku lat. Wśród nich młodych internautów 80%. 2 Można stwierdzić, że do sieci przenoszone są kolejne obszary naszego życia. Podobnie jak przenosimy część zadań wykonywanych wcześniej face to face, do sfery cyberprzestrzeni przenosimy także szereg zagrożeń, które zaczynają funkcjonować również w jej obrębie. Zagrożenia znane spoza internetowej przestrzeni są jedynie dostosowane do wymogów funkcjonowania w nowym środowisku. Zagrożenia w sieci Generalnie rzecz ujmując Internetu nie można traktować w kategoriach dobra czy zła. I podobnie jak inne media (telefon, TV) Internet jest bardzo dobrym i nowoczesnym sposobem przekazywania informacji o charakterze społecznym i kulturowym. Wskazać należy w tym miejscu, na problem ograniczonej możliwości kontrolowania ogromu treści przekazywanych za jego pomocą. Treści nie zawsze zgodnych z ogólnym pojęciem normy społecznej i zasad bezpieczeństwa użytkowników. Te elementy powodują, iż użytkownicy bez żadnych ograniczeń ważą się na czyny w innych przypadkach niedopuszczalne. Świadomość ta występuje u szerokiej rzeszy uczestników sieci i mimo, iż rzeczywiście każdy krok w Internecie pozostawia swój ślad, to odległość i ulotność konsekwencji swych działań powoduje, iż wydaje nam się, że jesteśmy zupełnie incognito. Dziś poprzez Internet robimy prawie wszystko, począwszy od zamówienia pizzy, przez rozmowę ze znajomym na drugim krańcu świata, aż po operacje bankowe. Daje to możliwość szerokiego działania bez konieczności wychodzenia z domu. W nieskończony sposób mamy możliwość implementować informacje i komunikaty i czerpać z nich pełnymi garściami. Należy jednak zdać sobie sprawę z faktu, iż pod słowem każde, kryje się także przemoc, przestępstwa, terroryzm, agresja, pornografia i inne negatywne informacje i działania. Bardzo popularne są miejsca sieciowe skąd można ściągnąć pliki, portale społecznościowe czaty będące miejscem wymiany informacji o sobie i przeprowadzenia rozmów. Powoduje to, że 1 Zagrożenia w Internecie, raport z badań CBOS, Warszawa Uczestnictwo w Internecie, raport z badań Instytut badawczy GfK Polonia, PAP

3 funkcjonujemy w ciągłej sferze przekazu różnych informacji, i jak już wyżej zostało wspomniane nie zawsze pozytywnych. Istotny zdaje się również fakt bardzo wysokiego uczestnictwa młodzieży w portalach społecznościowych, portalach, blogach i forach. Ten wielki sektor mediów generuje szereg zachowań przestępczych. Tym bardziej, że jak wskazuje raport bezpieczeństwa Cisco, najlepszą okazją dla przestępców są nie ułatwienia technologiczne ale zachowania ludzi, a to ma znaczenie istotne w przypadku korzystania z sieci właśnie młodych ludzi w raporcie zaprezentowano między innymi wpływ serwisów społeczności sieciowych, na poziom bezpieczeństwa 3. W 2009 r. nastąpił szybki rozwój serwisów społecznościowych, liczba aktywnych użytkowników np. Facebooka potroiła się, obecnie wynosi około 350 milionów. Obserwacja tendencji w 2010 r. wskazuje, że zainteresowanie serwisami społecznościowymi będzie rosło ze względu na fakt, coraz większego uczestnictwa przedsiębiorstw i instytucji w komunikacji biznesowej za pomocą tego serwisu a także coraz większą popularność wśród młodzieży. Uczestników serwisów charakteryzuje wysokie zaufanie do innych członków społeczności, wraz z niewystarczającym wykorzystaniem rozwiązań ograniczających rozprzestrzenianie się szkodliwego oprogramowania i wirusów komputerowych Facebook i inne kanały komunikacji szybko stały się miejscem działania cyberprzestępców. Według Patricka Petersona z Cisco korzystanie z serwisów społecznościowych w biznesie i dla celów prywatnych zwiększa potencjalne zagrożenia bezpieczeństwa sieci. Najczęściej jest to bezpośrednio związane z brakiem wiedzy na temat zagrożeń a także naturalną skłonnością do ufania przyjaciołom. W literaturze przedmiotu możemy spotkać się z różnymi próbami zdefiniowania przestępstw dokonywanych przy pomocy komputerów i zakresu jaki jest obejmowany przez działania przestępców. To, co charakteryzuje ten rodzaj przestępczości to ogromna jej różnorodność, stąd też satysfakcjonującej i jednoznacznej definicji i podziału takiego rodzaju przestępstw 3 Raport Bezpieczeństwa - Cisco 2009 Midyear Security Report. W raporcie przedstawione są niektóre z najpopularniejszych strategii technicznych i biznesowych wykorzystywanych przez przestępców. Służą one do włamywania się do sieci firmowych, stron internetowych. Służyć mogą także do kradzieży danych osobowych i pieniędzy. Raport zawiera także zalecenia firmy Cisco w zakresie ochrony przed niektórymi nowymi rodzajami ataków. Raport zwraca także uwagę na konieczność zachowania podwyższonej czujności w celu ochrony przed niektórymi starszymi sposobami ataków, które są tak samo wyrafinowane i szeroko rozpowszechnione, jak nowsze zagrożenia. Cisco przedstawia corocznie, tzw. Cisco Cybercrime Showcase 2009, największe zagrożenia bezpieczeństwa, ekspertów monitorujących stan bezpieczeństwa sieci. Przedstawia również trendy występujące w przetwarzaniu poza siecią lokalną - w modelu Cloud Computing, rozprzestrzenianiu spamu i globalnej aktywności cyberprzestępców, z którą mają do czynienia informatycy. 3

4 brakuje. Przedstawiony poniżej, ogólny podział tychże przestępstw jest wciąż rozszerzany i modyfikowany zgodnie z założeniem, że przestępczość kroczy wraz z rozwojem. 1) naruszanie praw dostępu do zasobów, 2) modyfikacja zasobów, 3) oszustwa przy użyciu komputera, 4) powielanie programów, 5) sabotaż sprzętu i oprogramowania, 6) przestępstwa dokonywane za pomocą BBS-ów, 7) przechowywanie zabronionych prawem zbiorów, 8) przestępczość w sieci Internet. 4 U. Sieber 5 zaproponował wprowadzenie systemu tworzenia podziału przestępstw komputerowych wg kryteriów ukazywania się ich w procesie postępu telekomunikacyjnego i informatycznego i tak wymienia: 1. przestępstwa w dziedzinie ochrony danych 2. przestępstwa gospodarcze z użyciem komputerów a. manipulacje komputerowe -operacje rozrachunkowe -manipulacje bilansowe -manipulowanie stanem kont bankowych - nadużycia kart bankomatowych b. sabotaż i szantaż komputerowy c. hacking komputerowy d. szpiegostwo e. kradzieże i piractwo komputerowe 3. rozpowszechnianie informacji uznanych za szerzenie pornografii, przemocy, faszyzmu etc. 4. użycie komputera w tradycyjnych rodzajach przestępstw U. Siebel przedstawia także podział ze względu na rodzaj naruszanego dobra: 1. przeciwko prawidłowemu obiegowi informacji a. oprogramowanie komputerowe b. przechowywanie danych c. system komputerowy 4 B. Fischer, "Przestępstwa komputerowe i ochrona informacji", Zakamycze 2000, s U Sieber. Przestępczość komputerowa a prawo karne informatyczne w międzynarodowym społeczeństwie informacji i ryzyka. Przegląd Policyjny nr 3/95 4

5 Obecnie szacuje się, że co najmniej jeden milion komputerów na całym świecie jest wykorzystywanych do przeprowadzania zdalnych ataków komputerowych. Są wśród nich wymienione poniżej: 1. Hacking - uzyskanie nieuprawnionego dostępu do systemu komputerowego, haker to osoba, która uzyskuje nieuprawniony dostęp do systemu komputerowego lub dokumentu elektronicznego przy pomocy narzędzi informatycznych. 6 Działania hakerów komputerowych: koń trojański (trojan) Konie trojańskie są tak zwanymi "złośliwymi programami", które po instalacji mogą uszkodzić system komputerowy. back door - kod wpisany w aplikację (bardzo często trojan) instalowany głównie na serwerze, który umożliwia nadania specjalnych praw dostępu z ominięciem stosowanych metod sprawdzania tych praw. Exploit rodzaj ataku, program lub część kodu, wykorzystujący błąd lub lukę w aplikacji lub systemie operacyjnym. W rezultacie takiego ataku hacker zdobywa pełne uprawnienia do atakowanego komputera lub sieci w celu przejęcia praw administratora. IP spoofing - skuteczna i często stosowana technika, umożliwiająca "podszywanie" się pod inny komputer. sniffing - technika służąca do podsłuchiwania pakietów pomiędzy komputerami. Dzięki niej można przechwytywać wysyłane i często istotne dane, np. hasła, kody dostępu itp. 2. Oszustwa - manipulacje danymi zawartymi w komputerach podłączonych do Internetu, które polegają najczęściej na wykorzystaniu lub przywłaszczeniu danych o aktywach firmy lub na kradzieży środków finansowych z rachunków bankowych oraz korzystaniu z cudzych kart kredytowych. Oszustwo w sieci jest integralnie połączone z hackingiem. 7 a. wyłudzanie pieniędzy i towarów; b. posługiwanie się skradzionym wcześniej numerem karty kredytowej c. manipulacja programem 6 W.R. Wiewiórowski, "Profesjonalny haker. Paradoks odpowiedzialności karnej za czyny związane z ochroną danych i systemów komputerowych" Wyd. UMCS, Lublin 2005, s Dostęp

6 d. phishing 8 e. Sabotaż oraz terroryzm. 9 Wiele newralgicznych dziedzin, takich jak np. komunikacja lotnicza, kolejowa, ochrona zdrowia, energetyka są uzależnione od nowoczesnej techniki, coraz częściej spotyka się akty terroryzmu w tych obszarach aktywności ludzkiej f. Haktywizm - włamywaniu się i sabotażu systemów komputerowych należących do rządu lub innej organizacji za pomocą Internetu, jako sposób protestu politycznego. Do sabotażu można także zaliczyć a. Wirusy komputerowe b. Programy-robaki c. Bomby logiczne 10 d. Naruszanie praw autorskich - dużą rolę odgrywają tutaj sieci P2P, w których uczestniczy duży procent młodzieży e. Rozpowszechnianie pornografii f. Rozpowszechnianie zakazanych treści 11 To tylko niektóre z form przestępczej aktywności, warto jeszcze wspomnieć o jednej tzw. Botnet, jest to obecnie największe znane zagrożenie. Jest to rodzaj (robaka), wymagający tworzenia nowych szkodliwych programów, gdyż do podtrzymywania istnienia botnetów konieczne jest ciągłe rotowanie szkodników oraz maszyn zombie. 12 Jego ciągła modyfikacja stanowi o stałej aktualności zagrożenia. Zagrożenia internetowe są tak samo realne jak te, których możemy spodziewać się w tzw. realu. Istotna różnica między zagrożeniami w sieci a zagrożeniami poza nią polega na tym, że Internet zdaje się ludziom być miejscem, gdzie rzadziej można spodziewać się ataku. Bardziej realne i bolesne wydają nam się napaści bezpośrednie. 8 Według badań przeprowadzonych w Polsce najczęściej zgłaszanym oszustwem internetowym okazały się oszustwa na aukcjach internetowych dostęp R. Łukasiewicz, rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno 2009 patrz także: Sowa M., Ogólna charakterystyka przestępczości internetowej, adwokatura.org.pl]. 10 Ibidem 11 dostęp W USA działa organizacja CERT, której celem jest wydawanie biuletynów elektronicznych, wysyłanych do użytkowników. Informacje w tych biuletynach zawierają treści o zagrożeniach sieci i sposoby ochrony przed tymi zagrożeniami. W Polsce, odpowiednikiem organizacji CERT jest CERT Polska. CERT (Computer Emergency Response Team) Polska jest zespołem powołanym do reagowania na zdarzenia naruszające bezpieczeństwo w sieci Internet. CERT Polska działa od 1996 roku (do końca roku 2000 pod nazwą CERT NASK), a od roku 1997 jest członkiem FIRST (Forum of Incidents Response and Security Teams). W ramach tej organizacji współpracuje z podobnymi zespołami na całym świecie. Zespół CERT Polska działa w strukturach Naukowej i Akademickiej Sieci Komputerowej. Działalność zespołu jest finansowana przez NASK. 6

7 Trudniej wyobrazić sobie sytuacje, w której siedząc w zaciszu domowym jesteśmy atakowani np. poprzez maile. Do tego dochodzi, wspominany, brak wystarczającej wiedzy, żeby trafnie ocenić poziom zagrożenia lub też w ogóle je zlokalizować. To, że Internet jest obecnie wszechobecny nie znaczy wcale, że wraz z uczestnictwem rośnie wiedza o niebezpieczeństwach w sieci Jak już wcześniej wspomniałem uczestniczymy w życiu społecznym w sposób coraz bardziej absorbujący nasz czas, Internet stanowi tu jedno z najważniejszych miejsc spędzania czasu. Prócz działań związanych stricte z tzw. załatwianiem spraw poprzez Internet, mam tu na myśli operacje bankowe, działania na koncie, pracę w dosłownym tego słowa znaczeniu, funkcjonujemy w sieci, także na zasadzie rozrywki, chęci i przyjemności. Chwila takiego spędzania czasu jest chwilą rozluźnienia, zmniejszenia czujności i wprowadzenia w swe relacje zwiększonego zakresu ufności. Przedstawiane w niniejszym artykule badania CBOS wskazują, że aż 38% użytkowników Internetu nie dostrzega żadnych niebezpieczeństw. Na podstawie wypowiedzi pozostałych użytkowników można sporządzić kategoryzację czego w Internecie boimy się najbardziej, i tak są to: 1. wirusy - 49% czyli około jednej trzeciej internautów 2. bezpieczeństwo informacji i danych 18%, w tym mieści się procent zagrożeń związanych z ujawnianiem informacji o internaucie - 10% 3. kradzież danych 6% 4. włamania do komputera - 15% 5. negatywne treści i materiały 15%. 6. w zakresie 1% znajdują się treści dot. przemocy, sekt, narkotyki faszyzm 7. oszustwa i hakering - 11% internautów, 8. transakcje, bankowości elektronicznej - 8% 9. zapoznawanie nowych ludzi społeczności, fora, chat-y 6% Bardziej jednak kojarzymy zagrożenia internetowe 5% w sensie zdrowotnym tzn. wydaje nam się, że zagrożenie przejawia się niebezpieczeństwem dla zdrowia naruszanego nadmiernym spędzaniem czasu przed komputerem. Badania wskazują także na bardzo małą wiedzę dotyczącą niebezpiecznych miejsc w Internecie 59%, a ci co deklarują taką znajomość - 68% wskazują na strony z założenia posiadające materiały niebezpieczne tj. zawierające treści erotyczne lub pornograficzne, treści drastyczne, przemoc. Czyli takie, które z góry wiadomo czego się po nich spodziewać - są jawnym ostrzeżeniem. 11% badanych wskazuje na strony zawierające radykalny przekaz ideologiczny faszyzm, nazizm. Jedynie co dziesiąty 7

8 wskazuje na miejsca, w których można natrafić na zainfekowane pliki, wirusy i inne niebezpieczne aplikacje. Niewielka grupa 3% wśród niebezpiecznych stron umiejscawia czaty, serwisy społecznościowe, czyli serwisy, które umożliwiają czy też zachęcają do publikowania swoich danych, informacji o sobie, prywatnych zdjęć i materiałów wideo (ma to znaczenie w dalej opisanym kontekście edukacyjnym młodzieży). 13 Jaki jest stopień kontaktów z niebezpieczeństwami komputerowymi? 38% badanych pobrało nieświadomie wirusa komputerowego lub inny niebezpieczny program. 35% przynajmniej raz otrzymało niechciane maile lub wiadomości. 12% padło ofiarą ataku w postaci próby uzyskania dostępu do konta mailowego. Większości wymienionych wyżej, negatywnych aspektów używania Internetu przydarzała się najmłodszym internautom w wieku15 17 lat. Co jest bardzo charakterystyczne i ma znaczenie w kontekście niniejszego artykułu. Młodzież rzadziej niż dorośli nieświadomie pobrała wirusa lub jakiś szkodliwy plik, jednakże częściej spotykała się z formami negatywnych zachowań przebywając we wspomnianych miejscach społecznościowych. Dzieje się tak przez poczucie bezpieczeństwa, bezpieczeństwo z kolei powodowane jest najczęściej poczuciem anonimowości będącej wynikiem tzw. kontaktu z zakresu no face interaction czyli kontaktu niebezpośredniego - poprzez maszynę - co daje duży komfort wzajemnych relacji. Niestety komfort ten doprowadza niejednokrotnie do wykorzystywania specyficznego działania w ramach funkcji postawy społeczno-adaptacyjnej wykorzystującej tzw. rewelacje na własny temat 14, i w pewnym sensie zakłamywania rzeczywistości. Na dwóch biegunach komunikacji może to zostać wykorzystane w trójnasób. Albo zostaniemy zasypani treściami o charakterze negatywnym, albo zostanie wykorzystany nasz komputer do zainfekowania i ściągnięcia np. danych osobowych czy bankowych. Albo też, wykorzystując socjotechnikę zostaniemy namówieni do czynności niezgodnych z prawem, przestępczych 15. Netykieta i prawo - czy tylko savoir vivre? Korzystanie z Internetu to nie tylko przyjemność ale także duża odpowiedzialność za siebie i innych. Działania w tej sferze oparte muszą być o pełną świadomość i rozsądek. Wspomniana Netykieta stanowi zbiór zasad mających swoje zastosowanie w Internecie. Ujmując szerzej jest zbiorem reguł zachowania wobec współuczestników w sieci, czyli stanowi swoistego 13 Zagrożenia w Internecie, raport z badań CBOS, Warszawa S. Mika, Psychologia Społeczna, PWN, Warszawa,1981, s.117, patrz także Z. Freud Ego i Id Sytuacja o podobnych charakterze miała miejsce na portalu społecznościowym facebook, tj. Hamas oskarżył Izrael o wykorzystywanie serwisu Facebook do wyławiania potencjalnych szpiegów ze społeczności palestyńskiej. Zdarzają się także sytuacje werbowania do grup terrorystycznych lub działań o charakterze terrorystycznym. Patrz także R. Łukasiewicz rozwój informatyczny a cyberterroryzm [w:] Wojna z terroryzmem w XXI wieku, Szczytno

9 rodzaju prawo zgodnie z którym powinniśmy się zachowywać. Dotyczy to w szczególności uczestnictwa w grupach i listach dyskusyjnych, korzystania z usług IRC, komunikatorów, czatów i stron WWW, komunikacji indywidualnej i grupowej za pośrednictwem . Niektóre sprawy związane z interakcją regulowane są przez lokalną netykietę lub FAQ. Dotyczy to np. 16, niektóre zaś mają charakter uniwersalny. W znaczeniu Netykiety ujęte są zbiory zasad dobrego zachowania, takiej kulturalnej etykiety - Internet savoir vivre. Netykieta posiada zasady, których powinno się trzymać lecz, w których nie ma żadnych formalno prawnych wymogów, wiążących się z sankcjami w razie ich złamania czy nie dotrzymania. Może jedynie spotkać się ostracyzmem innych uczestników. Mimo powyższego, w Netykiecie występuje bardzo ważna zasada, która powinna mieć odniesienie do dalszych kroków zabezpieczania i powstania bezpiecznego funkcjonowania w sieci. Tą zasadą jest - nie działaj na czyjąś szkodę. Wiąże się ona także z innymi, głównymi zasadami np. myśl, i nie nadużywaj. nie wysyłaj spamu, tzw. "łańcuszków szczęścia. Są to zasady mające zarówno znaczenie indywidualne jak i komplementarne. Zasady każdej Netykiety są aktualne niezależnie od miejsca ich powstania, kontekstu, czy daty. Obecnie nie funkcjonuje prócz sieci publikowana wersja Netykiety, jest ona dostępna dla internautów i stanowi swoistego rodzaju precedens w zasadach komunikacji, gdyż mimo kilkunastoletniej historii swego istnienia wciąż stanowi novum i nieznane są jej zasady szerszej grupie internautów 17. Co gorsza, bardzo wiele osób nigdy nie słyszało o czymś takim jak Netykieta. Przyjęła się natomiast (niestety) ogólnie panująca zasada, przez nikogo de facto nie dementowana, że w necie można wszystko a działania są anonimowe i bezkarne. Jak widać, zatem, netykieta wynika z ogólnych zasad przyzwoitości. Są one odzwierciedleniem niemożliwych do ujęcia w standardy ograniczeń technicznych wynikających z natury określonej usługi Internetu. Nie posiada natomiast żadnych prawnych uregulowań wiążących uczestników umowami i zasadami korzystania. Mimo tego jest istotnym elementem bezpiecznego i rozważnego korzystania z Internetu. Tym bardziej, że uczestnictwo w życiu 16 Netykieta. dostęp W bieżącym roku ukazała się pozycja o charakterze naukowym Ius internet. Między prawem a etyką Joanny Kuleszy, Wydawnictwa Akademickie i Profesjonalne. Publikacja obejmuje zestawienie problematyki norm prawnych i reguł etycznych w Internecie. Analizuje zastosowanie najnowszych technologii internetowych pod kątem możliwości ich regulacji przepisami prawa krajowego i międzynarodowego oraz normami etycznymi. W książce opisano przykłady netykiety, fenomenu Wikipedii, ruchów: Creative Commons oraz Free Software Foundation jako skutecznie funkcjonujących rozwiązań etycznych dla trudnych problemów prawnych. Książka zawiera także omówienie aktualnych zagadnień wymagających połączenia regulacji prawnych z odwołaniem do norm etycznych, takich jak rozwój pamiętników sieciowych (blogów) czy rosnące zagrożenia dla prywatności w dobie sieci semantycznej. Warto tez wspomnieć o pracy magisterskiej pt. Netykieta kodeks etyczny czy prawo internetu, napisanej w 2004 roku, ujmującej problem połączenia netykiety i prawa karnego. 9

10 społeczności internetowej podlega takim samym rygorom formalno - prawnym jak bycie w przysłowiowym realu (paradoksalnie termin wzięty z sieci). Polskie prawo ujmuje wielość aspektów działalności internetowej a podlegających uwarunkowaniom prawnym. Podobnie jak sam Internet podlega ciągłej modernizacji, uaktualnieniu i usystematyzowaniu. Obecnie zawiera, podane poniżej działania podlegające karze z tym zastrzeżeniem, że czym innym jest penalizacja pewnych działań a czym innym sposób uchwycenia takich działań i jednoczesne ukaranie przestępcy. Kodeks Karny stosuje, (podane w skrócie): Art tzw. Hacking: kara grzywny, ograniczenie wolności albo pozbawienie wolności do lat 2. podobnie w przypadku art nielegalny podsłuch i inwigilacja, zakładanie lub posługiwanie się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym. Naruszenie integralności komputerowego zapisu informacji: Art Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2 tegoż artykułu stanowi, iż jeśli czyn określony w 1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3. Sabotaż komputerowy, art pozbawienia wolności od 6 miesięcy do lat Tej samej karze podlega, kto niszczy albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji. To tylko kilka artykułów z całej plejady kar za określone czyny, nie ujmujący dodatkowych elementów z Prawa Autorskiego czy Kodeksu Cywilnego. Ważnym elementem, w aspekcie prawnym, popełniania przestępstw jest wciąż prowadzony dyskurs nad nowelizacją ustawy o przestępstwach teleinformatycznych i jednocześnie polemika nad adekwatnością zaostrzania kar wobec czynów przestępczych i jej faktycznym odniesieniem do zmniejszenia tego zjawiska np. projekt wprowadzenia kary więzienia za ataki DoS oraz za samo uzyskanie dostępu do cudzych danych. W opinii Parlamentu prawo z pewnością ma być surowsze dla cyberprzestępców, choć zdaniem ekspertów niewiele to zmieni i wcale nie musi oznaczać zwiększenia skuteczności w ściganiu cyberprzestępców. Chociażby dlatego, ze wg nowelizacji ściganie przestępstw internetowych ma się odbywać na wniosek pokrzywdzonego, a ten może najzwyczajniej nie wiedzieć, że ktoś ma dostęp do jego informacji. Rozszerzenie przepisów karnych dotyczących działalności hakerskiej oraz stosowania sankcji za korupcję w sektorze prywatnym to główne zmiany proponowane w projekcie nowelizacji Kodeksu Karnego, nad którym pracuje Sejm. Projekt sejmowy uwzględnia sankcjonowanie nowoczesnych form łamania 10

11 zabezpieczeń oraz kary m.in. za włamania do sieci bezprzewodowych. W projekcie nowelizacji przewidziano karę więzienia za nielegalne uzyskanie możliwości dostępu do cudzych informacji. Do tej pory za przestępstwo uznawano jedynie kradzież informacji. 18 Tym czasem, prócz środowisk naukowych, także NASK 19 wskazuje raczej na położenie nacisku na wykrywalność, niż na zaostrzanie kar. Jest to bardzo istotny element całości działania. Jawi się tu konieczność nie tylko penalizacji rzeczonych przestępstw ale przede wszystkim działania prewencyjne i zachowawcze. W konwencji o cyberprzestrzeni powinno się zabronić już samego nieuprawnionego uzyskania dostępu do informacji (hacking). Podobne zmiany wprowadzane są do konwencji także w innych artykułach a ich brzmienie uzależnione jest od coraz to zmieniającej się rzeczywistości na styku realnego świata i cyberprzestrzeni. Przepisy te pozostają na tyle ogólne aby można było minimalizować próby omijania prawa ze względu na złożoność materii i pomysłowość cyberprzestępców. Tym bardziej jest to ważne, że w specyficznym środowisku Internetu różnorodne kodeksy nie wykluczają się, a stanowią i stanowić powinny komplementarny układ sił przeciwdziałających negatywnym zachowaniom określanym, zarówno w Netykiecie jak i w prawie autorskim, prasowym, kodeksach etyk medialnych i ustawie o ochronie danych osobowych 20. Obecny system prawny poddaje nadzorowi i ściga jedynie osoby popełniające ciężkie przestępstwa. Częstotliwość i ilość takich nielegalnych działań oraz rozmiary i złożoność sieci często pozwalają wymykać się takim kontrolom. Często także jedyny sposób radzenia sobie z przestępcami to bardzo szeroka współpraca międzynarodowa. W kontekście, przedstawionych, zasad Netykiety i Kodeksu Karnego uważam, iż widać dziś konieczność rozbudowy zasad Netykiety do kształtu zawierającego uwarunkowania prawne, takie jakie istnieją między innymi w Kodeksie Karnym, Prawie Autorskim, Kodeksie Cywilnym, i innych. Z tym zastrzeżeniem, że dziś nie wystarczy już złączenie kilku kodeksów i uwarunkowań prawnych mających zasadne miejsce w sieci internetowej lecz występuje konieczność konstrukcji osobnego bytu prawnego ustalającego zasady funkcjonowania w środowisku sieci. Ponadto, nowy Kodeks Postępowania Internetowego powinien być skorelowany z odpowiednią formą przekazywania wspólnie skonstruowanych zasad etyczno - prawno karnych. Będzie to stanowić dobrą bazę, zarówno do zwiększania bezpieczeństwa sieci, jak i kształcenia nowych uczestników i reedukacji internetowej 18 Odpowiedź sekretarza stanu w Ministerstwie Sprawiedliwości na interpelację poselską nr w sprawie internetowych przestępstw komputerowych z dnia 5 maja 2010 r. (znak: SPS /10) 19 NASK - wiodący polski operator sieci transmisji danych. Nowoczesne rozwiązania teleinformatyczne dla klientów biznesowych, administracji i nauki 20 Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s

12 użytkowników obecnych. Jest to o tyle istotne, że Cyberprzestrzeń nie jest pozbawiona granic, wirtualnej przestrzeni międzynarodowej, posiadającej status analogiczny do innych przestrzeni np. państwowych. Należy zatem przyjąć, że stanowienie prawnych zasad i ucieczka od tezy tzw. wolnego Internetu to konieczność dla utrzymania status quo uczestników sieci i co za tym idzie ochrona przed przestępstwami. Brak takiego prawa pociąga za sobą anarchię i powoduje ogólny chaos informatyczny oraz w konsekwencji niemożność korzystania z tego medium 21. Sposób na wolny czas - czas na ostrożność Internet działający na polu społecznym zawiera szeroko pojęte kwestie etyczne dotyczące spraw prywatności, bezpieczeństwa i poufności danych, praw autorskich i własności intelektualnej, pornografii, witryn i portali nienawiści, rozpowszechniania plotek i niszczenia czyjegoś dobrego imienia. Należy tu rozdzielić bezpieczeństwo Internetu w znaczeniu dostępu do określonych treści np. pornografia dziecięca, przemoc, itp. od bezpieczeństwa w znaczeniu stricte technologii czyli bezpieczeństwo w zakresie dostępu do informacji, danych zastrzeżonych dla określonych instytucji i indywidualnych klientów. To zabezpieczenie dotyczy sfery bankowości, instytucji, bezpieczeństwa infrastruktury krytycznej oraz państwa i obywateli. W obu tychże obszarach istotną rzeczą staje się zabezpieczenie informacji i użytkowników. Mówiąc o niebezpieczeństwach w sieci wyniki wspomnianych badań wskazują, iż w przypadku młodych ludzi 77% przyznaje, że używa Internetu do rozmów przez komunikatory, jak choćby Gadu-Gadu czy Tlen. Popularne są serwisy społecznościowe, do których odwiedzania przyznaje się 68% ankietowanych. 37% uczestniczy w takich społecznościach wirtualnych, jako grupy dyskusyjne lub internetowe fora tematyczne. Częstotliwość uczestnictwa w tej formie kontaktów zwiększa możliwości cyberprzestępczości. Uczestnictwo w powyższych uaktualnia wspomnianą zasadę - Nie działania na czyjąś szkodę, oraz posiadania takiej wiedzy by określonych zagrożeń od innych móc uniknąć. Jest to wysoko aktualny problem biorąc pod uwagę ostatni przypadek schwytania trzech mężczyzn i oskarżenia o zachęcanie w internecie do terroryzmu. Wszyscy przyznali się do winy. Younes Tsouli, Waseem Mughal i Tariq Al-Daour zostali skazani łącznie na 24 lata więzienia. To pierwsze osoby skazane w Wielkiej Brytanii za zachęcanie przez Internet do 21 A. Adamski. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. 2001, s

13 popełnienia morderstwa. Nie jest to jedyny przypadek w skali problemu, ten jednak udało się wykryć i ukarać winowajców, znamienne jest w tym przypadku narzędzie ich działania. 22 Nasuwa się wniosek, że obecnie funkcjonujące zasady - Netykiety powinny znaleźć daleko idące odniesienie, już nie do samego zabezpieczania Internetu - w znaczeniu odpowiednich technicznych rozwiązań, nie do aktów prawnych - ale do wprowadzenia procesu edukacji uczestników sieci związanej ze zbiorem sztywnych nakazów i zakazów o charakterze sankcjonującym i penalizującym. Mam tu na myśli połączenie znowelizowanego Kodeksu Karnego lub, jak wspomniałem wyżej, stworzonego Kodeksu Postępowania Internetowego z usprawnieniem wykrywalności cyberprzestępstw, oraz edukacji internetowej w szkołach. Istotne staje się w tym miejscu postrzeganie Internetu w znaczeniu społecznym, jako części integralnej wszelkich interakcji społecznych, a co za tym idzie, Internet a dokładnie jego uczestnicy podlegają wychowaniu i edukacji. Posiadanie wymiaru edukacyjnego w całym funkcjonującym systemie bezpieczeństwa internetowego implikuje dokonanie odpowiednich działań prawnych i naukowych mających na celu wprowadzenie do powyższych systemów odpowiednich zmian o charakterze pedagogicznym. Wychodząc z założenia, że Internet jest narzędziem w ręku człowieka należy wywnioskować, że nie ma żadnych szans powstania niebezpiecznych sytuacji w sieci o ile nie zostaną one zainicjowane przez człowieka. Co za tym idzie człowiek jest najsłabszym ogniwem każdego sposobu zabezpieczeń. Sposoby komunikacji rozwijają się w sposób przypominający śniegową kulę i nie ma raczej możliwości by powstrzymać ten proces, chyba, że nastąpią czynniki natury obiektywnej lub będzie to wynik ludzkiej działalności. Za rozwojem Informatyzacji życia społecznego idzie chęć przełamywania wszelkich zabezpieczeń. Logika zabezpieczeń działa na zasadzie tworzenia kodów zabezpieczających i działania odwrotnego w postaci łamania tychże. Czyli cykl powstawania nowych zabezpieczeń jest uzależniony od prędkości łamania przez hakerów i przestępców już istniejących kodów. Hakerzy są specjalistami od bezpieczeństwa, ta wiedza pozwala im obchodzić bądź łamać zabezpieczenia. Funkcjonująca zasada, że najlepszy informatyk jest najlepszym hakerem ma tu jak najlepsze uzasadnienie. Zdarza się bowiem, że sami twórcy internetowych portali, stron, zabezpieczeń stają się najlepszymi Hakerami - sami 22 Mężczyźni nawoływali do prowadzenia wojny przeciw niewiernym. Uważali, że istnieje ogólnoświatowy spisek, który ma na celu zlikwidowanie Islamu. Prowadzili specjalnie stworzone strony internetowe gdzie umieszczali linki do stron Al-Kaidy w Iraku. Jeden ze skazanych prowadził również czat dedykowany "świętej wojnie". Na nim planowano m.in. zamachy bombowe, które miały zostać przeprowadzone w Stanach Zjednoczonych. Na swoim koncie mężczyźni mieli też oszustwa finansowe. Mughal, Al-Daour i Tsouli zostali uznani winnymi podżegania do popełnienia aktu terroryzmu, co zgodnie z angielskim prawem, tzw. Terrorism Act, jest równoznaczne z zachęcaniem do popełnienia morderstwa. 13

14 tworzą - sami potrafią przełamywać zabezpieczenia. Istnieje także ogólne pojęcie mówiące, iż informatycy tworzyli Internet latami, hakerzy są w stanie go zniszczyć w kilka godzin. 23 Faktem jest, że precyzyjny atak na kilka głównych węzłów sieci jest w stanie ją unicestwić. Użyto tu oczywiście bardzo daleko idących sformułowań, są one jednak bardzo prawdopodobne. Powyższa konstatacja wymusza pewną refleksję jak długo taka sytuacja będzie trwać. Czy nie warto zastanowić się właśnie nad szeroko zakrojoną i wzmożoną edukacją młodzieży, by uczyć ją nie tylko jak unikać zagrożeń w sieci ale przede wszystkim uczyć by nie czynić nic przeciw prawu, bo to szkodzi im samym. Sieć, nauka i edukacja Młodzi ludzie najczęściej wykorzystują Internet, aby wyszukać informacje z różnych dziedzin 86%, lub przygotować się do lekcji 82%. Często tą drogą ściągają muzykę lub jej słuchają 71%. Im dzieci są starsze, tym szerszy katalog ich aktywności w sieci. Wraz z wiekiem rośnie odsetek młodzieży używającej sieci internetowej w każdym wymienionym celu. Szybkość współczesnego świata rzeczywistego i wirtualnego oraz wzrost liczebności użytkowników zmusza do zastanowienia się nad wprowadzeniem do szkolnictwa, na poziomie już szkoły podstawowej, rozszerzonych zajęć z zakresu etyki Internetu i prawodawstwa czy bezpieczeństwa sieci. Cytowane badania oraz badania własne wskazują, że wzrastająca liczba uczestników sieci nie idzie w parze z poziomem świadomości dotyczącej internetowych zagrożeń i zgodnego z prawem współuczestnictwa w sieci. 24 Wprowadzone zajęcia edukacyjne w szkołach miały by za zadanie wpojenie młodym ludziom zasad nie niszczenia tego co nasze i innych, czyli zasady, która została już w pewien sposób zaimplementowana w społeczeństwach wysoko rozwiniętych, gdzie funkcjonują zasady typu nie ściągaj od innych - naucz się, nie dotykaj i nie zabieraj tego co nie jest twoje. Poszanowanie cudzej własności oraz daleko idące uwarunkowania prawne i nieuchronność oraz surowość kar za złamanie norm (vide przypadek z Wielkiej Brytani) powodują, iż w mniejszym stopniu funkcjonuje tam przestępczość w cyberprzestrzeni lub jest ona znacznie ograniczana. Być może jest to sprawa zbyt idealistycznego podejścia do przedmiotu, ale w końcu kiedyś musimy się tego nauczyć, bo przecież nie jest to niemożliwe. 23 W ostatnim czasie zanotowano działanie informatyka, który sposobem hakerskim zniszczył serwery samych hakerów. Użył w tym celu takich samych narzędzi jakimi posługują się właśnie osoby wchodzące w ten sposób w konflikt z prawem w myśl powiedzenia kto mieczem wojuje ten od miecza ginie. 24 R. Łukasiewicz, czego boimy się Internecie, badania przeprowadzone wśród młodzieży gimnazjalnej w 2010 roku. 14

15 Należy nauczyć młodych ludzi, że bycie hakerem nie jest cool tylko jest zwykłym przestępstwem, należy wzmocnić i zradykalizować prawo i jego egzekwowanie tak by przykład poszedł do ludzi w odpowiedniej formie. Korzystanie z dóbr nowej technologii Internetu musi być działaniem w pełni świadomym musi także kierować się praktykowaniem norm i zasad, głównie - nie czynienia zła - w ogólnym tego słowa znaczeniu. Technologia informacyjna powinna być środkiem do rozwiązywania problemów ludzkich, wspierania integralnego rozwoju ludzi a nie miejscem nielegalnego handlu, przemocy i przestępstw. Współczesna edukacja w szkołach oparta jest jedynie na wyraźnym określeniu i przedstawieniu jakie zagrożenia czyhają na dzieci i młodzież przebywającą w sieci. Przeprowadzając badania w szkołach i przeglądając programy profilaktyczne w żadnym z nich nie znalazłem rozszerzonego, (czasem w ogóle było go brak), informowania o sposobie komunikowania się za pomocą tegoż medium a już tym bardziej o Netykiecie czy prawie karnym internetowym. Nie ma także informacji o normach jakim powinniśmy podlegać używając Internetu do wszelkich działań. Mówię tu o zwyczajowym pokazywaniu młodzieży, iż kradzież portfela koledze, koleżance lub zupełnie obcej osobie jest tym samym co ściągnięcie piosenki jakiegoś wykonawcy. Tym samym jest obelga face to face rzucona w szkole i obelga na forum internetowym na czacie czy portalu społecznościowym. Problematyka zagrożeń internetowych, jeśli można użyć kolokwializmu, jest wałkowana wszędzie. Nigdzie natomiast nie ma rzetelnej informacji o zasadach poprawnego komunikowania się z innymi uczestnikami tego medium. Brak jest, na przykład, informacji, że błahe z pozoru uczestnictwo w aktach blokowania czyjeś skrzynki pocztowej (podaję tu delikatny akt sabotażu), jest czymś z gruntu złym i obraca się przeciwko nam samym. Edukację w szkołach w zakresie interakcji w sieci, traktuję tu jako wprowadzanie do stworzenia konkretnego systemu nauczania zasad w myśl Imperatywów Kategorycznych Kanta. Czyli uczenia zasad stojących na straży naszego i cudzego bezpieczeństwa bez względu na okoliczności i formę przebywania w określonym miejscu sieci. Przykładowe programy szkolne zawierające między innymi profilaktykę z zakresu Bezpieczeństwo dzieci i młodzieży w sieci, skierowane są do całej populacji uczniowskiej uwzględniając stały kontakt i pracę ucznia z komputerem już od klasy pierwszej. Przewiduje się w nich, przede wszystkim, zapoznanie uczniów z aktualną wiedzą na temat zalet i zagrożeń wynikających z postępu cywilizacyjnego, odpowiedzialnego użytkowania sieci. Internet ale tylko w zakresie własnego bezpieczeństwa i dosłownie w znaczeniu nie otwieraj stron gdzie napisane jest dozwolone od lat 18. Takie informacje otrzymują także rodzice z zaleceniem blokowania takich stron. Szkoła może edukować: 15

16 nauczycieli i osoby pracujące z dziećmi rodziców dzieci Tego typu edukacja ma miejsce choć, jak już wspomniałem, w zawężonym zakresie. Bardzo ciekawą propozycją dla dzieci jest projekt disney online safety, 25 którego autorzy wychodzą z założenia, iż dziecko najlepiej uczy się podczas zabawy. Zamieszczone na stronie gry koncentrują się na trzech aspektach bezpieczeństwa w Sieci: wirusach, prywatności i, co najważniejsze, netykiecie. Wszystkie projekty zawierają także katalogi podstawowych zasad korzystania z Internetu oraz linki do bezpiecznych stron dla najmłodszych internautów. W Polsce warto spojrzeć na program zawarty na stronie serwisu Celem było połączenie edukacji z rozrywką. Działania tych programów musza znaleźć odzwierciedlenie w tzw. realu, czy aktywnych i bezpośrednich kontaktach nauczyciel uczeń, muszą zatem znaleźć się w programie nauczania w szkołach. Oczywiście w tym zakresie, o którym wspomniano powyżej. Projekt Sieciaki to projekt gdzie dzieci znajdą zasady bezpiecznego korzystania z sieci i zwalczają w niej zło. Podobny program na podstawie sieciaków opracowano w kampanii Dziecko w Sieci. Myślą przewodnią niniejszego artykułu było, to by działania edukacyjne związane z informacją o bezpieczeństwie sieci nie były działaniami w rodzaju kampanii lecz szkolnymi, systemowymi programami edukacyjnymi. Programy te powinny stać się istotnym elementem zajęć w klasach od 1-3 do gimnazjum. Tak by największa liczba młodych uczestników Internetu (jak podają cytowane badania) mogła już w pełni świadomie działać bezpiecznie i bezpiecznie się czuć. O ile bowiem można znaleźć programy edukacyjne dla najmłodszych dzieci takie jak wspomniane sieciaki o tyle w późniejszym okresie zapomina się o kontynuacji rozpoczętego procesu w rozszerzonej wersji. Lekcje informatyki w szkole są już oderwane od zasad prawnych i netykiety. Zakończenie W konkluzji niniejszych rozważań należy podkreślić poniższe elementy, po pierwsze: konieczność wzmożenia prac nad programem edukacyjnym do szkół i edukację w zakresie zgodnego z prawem funkcjonowania w Internecie. Po drugie: wzmożenie prac nad modyfikacją prawa związanego z funkcjonowaniem Internetu oraz korzystaniem z sieci 25 Godne polecenia są również serwisy special_initiatives/games, oraz dostęp

17 (wspomniany Kodeks Postępowania Internetowego). Po trzecie: wprowadzenie nieuchronności kar za przestępstwa popełnione w ramach tegoż medium. Podstawowe znaczenie ma także świadomość odpowiedzialności za uczestnictwo, udostępnianie i korzystanie z usług, komputerów, systemów i ludzi w sieci. Użytkownik ponosi ostateczną odpowiedzialność za swoje działania przy dostępie do usług sieciowych. Należy także pamiętać, że system internetowy ma znaczenie globalne i wszelkie działania, które są rutynowo dozwolone w tym systemie, mogą być kontrolowane lub nawet zabronione w innej. Użytkownik jest odpowiedzialny za przestrzeganie wszelkich reguł postępowania jeśli wchodzi na określony teren. Edukacja związana z tymi uwarunkowaniami prawnymi powinna trafiać do wszystkich uczestników już na etapie uczenia się Internetu. Problemem w tym miejscu jest właśnie brak świadomości czynnych uczestników o istniejącym prawie i zasadach i ich edukacja jest post factum. Polega ona wówczas na uczeniu się na własnych błędach. Inną kategorią są osoby, które uczestniczą, wchodzą, do Internetu już z zamysłem popełnienia przestępstwa. Czy jednak te osoby można reedukować? Proces ten z jednej strony nie pozwoli zniwelować w 100 % procederu może go jedynie zminimalizować a z drugiej strony powinien być częścią szeroko zakrojonego kontrolowania sieci internetowej, czy to się komu podoba czy nie według zasady ufaj i kontroluj. W konsekwencji takich działań po pewnym czasie powinno się w świadomości uczestników sieci (wszystkich) zaimplementować przeświadczenie, że wbrew pozorom sieć nie jest zupełnie anonimowym miejscem i zawsze można dotrzeć do każdego jej uczestnika. Jest to tylko kwestia czasu i nakładów. Wprowadzone przeświadczenie nieuniknionej kary za swe negatywne działania powinno przynajmniej zminimalizować, zmarginalizować niechciany proceder czyli zwiększyć bezpieczeństwo, można to zacząć czynić poprzez uświadamianie zagrożeń i nieetyczności pewnych działań. W ślad za Adamskim, cyt. Cyberprzestrzeń (...) nie stanowi pozbawionej granic państwowych, wirtualnej przestrzeni międzynarodowej, o statusie analogicznym do przestrzeni kosmicznej, czy morza otwartego ( ) Sytuacja, w której Internet traktowano by jako przestrzeń wolną od prawa nie może mieć miejsca, ponieważ pociągnęłaby za sobą anarchię w sieci, co w rezultacie doprowadziłoby do tego, że środowisko to stałoby się śmietnikiem, którego użytkowanie byłoby niemożliwym - koniec cytatu. Uniemożliwiało by to także współpracę o charakterze międzynarodowym w zakresie zwalczania cyberprzestrzeni Adamski Andrzej. Przestepczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń 2001: TNOiK Dom Organizatora, s

18 Uczestnicząc w wielu spotkaniach dotyczących terroryzmu, terroryzmu w sieci, przestępstw w cyberprzestrzeni i związanych z tym działań zabezpieczających oraz w trakcie tworzenia tego krótkiego artykułu, nasunęło mi się pewne spostrzeżenie. Stosujemy w sieci i nie tylko coraz to nowsze techniki zabezpieczeń skanowanie dłoni, oczu, fingerprints itp itd. Uczestnicząc w tych działaniach zaczynamy nabywać przeświadczenia, że działania zabezpieczające, używając przenośni, przypomina działanie śnieżnej kuli. Kolejny sposób zabezpieczenia jest poprzedzany aktami łamania poprzednich i następnych. Ścigamy się z tymi co starają się nam dorównać i iść ramię w ramię. Z przestępcami, którzy posiadają coraz to lepsze możliwości łamania zabezpieczeń. Za tym spostrzeżeniem idzie pytanie do jakiego momentu będzie można ten wyścig prowadzić?! Co trzeba będzie w końcu prześwietlać albo ile cyfrowych zabezpieczeń powinno posiadać konto by wyścig ten móc skończyć. Końca tego wyścigu nie widać, może zatem nadszedł czas na znalezienie innej metody (idącej, oczywiście w parze z zabezpieczeniami technicznymi) ja taką metodę upatruję w ogólnej, coraz wcześniejszej i intensywnej edukacji. Dziś można bowiem odnieść wrażenie, patrząc na działania w Internecie, że istnieje ogólnospołeczne przyzwolenie na akty łamania prawa, przemocy, przestępstwa czy akty terroru, jeśli sami nie zaczniemy z tym walczyć nie zrobi tego nikt za nas w myśl powiedzenia Aby zło zatriumfowało, wystarczy, by dobry człowiek niczego nie robił. Czy nie nazbyt idealistycznie? być może. Pewne jest jedynie to, że sieć internetowa nigdy nie będzie bezpieczna choć zabezpieczana będzie na pewno, a edukacja jest jakąś alternatywą wyjścia z impasu. Edukacja młodzieży jest w moim mniemaniu istotą dalszego działania i życia w cybernetycznym świecie. Przedstawiony artykuł jest wprowadzeniem do szerszego opracowania monograficznego dotyczącego zmian w systematyce edukacji internetowej i Kodeksu Postępowania Internetowego Bibliografia 1. Adamski Andrzej. Przestępczość w Cyberprzestrzeni: prawne środki przeciwdziałania zjawisku w Polsce na tle konwencji Rady Europy. Toruń Matuzik Marcin. Prawna i etyczna regulacja przepływu informacji w Internecie. Zeszyty prasoznawcze, 2000r. nr 1-2, s badania dot. społeczności Internetu i zagrożeń CBOS Warszawa 2005/ Roland Łukasiewicz, czego boisz się w Internecie?, badania 2009/2010 przeprowadzone wśród młodzieży gimnazjalnej. Warszawa 2010 Źródła internetowe 5. Netykieta [dok. elektr. 2001] - [odczyt: ]

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych. dla Komisji Rynku Wewnętrznego i Ochrony Konsumentów PARLAMENT EUROPEJSKI 2009-2014 Komisja Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych 2013/0027(COD) 2.9.2013 PROJEKT OPINII Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Bardziej szczegółowo

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło Ochrona danych osobowych w placówce oświatowej Małgorzata Jagiełło Wrocław 2012 Autor: Małgorzata Jagiełło Wydawca: Grupa Ergo Sp. z o.o., 50-127 Wrocław ul. Św. Mikołaja 56/57 www.wydawnictwo-ergo.pl

Bardziej szczegółowo

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi

Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi PROGRAM PROFILAKTYKI BEZPIECZEŃSTWA UCZNIÓW W INTERNECIE BEZPIECZNY INTERNET Własny program profilaktyczny, którego celem jest ochrona uczniów przed negatywnymi społecznymi, etycznymi i prawnymi konsekwencjami

Bardziej szczegółowo

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego

Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak. Polityka bezpieczeństwa internetowego Zespół Szkół im. Lotników Polskich w Płocicznie-Tartak Polityka bezpieczeństwa internetowego I. Postanowienia wstępne 1. Polityka bezpieczeństwa internetowego wskazuje działania, które są podejmowane w

Bardziej szczegółowo

Program profilaktyczny Bezpieczny w sieci cyfrowej

Program profilaktyczny Bezpieczny w sieci cyfrowej Program profilaktyczny Bezpieczny w sieci cyfrowej rok szkolny 2014/2015 OPRACOWALI: T. Bembenik, M. Czarnota Diagnoza zachowań problemowych: Z przeprowadzonych obserwacji zachowań dzieci, rozmów z rodzicami,

Bardziej szczegółowo

Szkolenie. z zakresu ochrony. informacji niejawnych

Szkolenie. z zakresu ochrony. informacji niejawnych Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia

Bardziej szczegółowo

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE

Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE Warszawa, lipiec 2009 BS/106/2009 ZAGROŻENIA W INTERNECIE W jednym z ostatnich badań 1 przedstawiliśmy internautom listę zagrożeń czy też mówiąc bardziej ogólnie negatywnych aspektów używania sieci, prosząc,

Bardziej szczegółowo

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego

Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia. Sesja Europejska droga do nowego ładu informacyjnego Zaufanie i bezpieczeństwo w Europejskiej Agendzie Cyfrowej. Od idei do wdrożenia XVII Forum Teleinformatyki Sesja Europejska droga do nowego ładu informacyjnego 22-23 września 2011 r. Miedzeszyn Nota:

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie

Mariusz Bodeńko Olsztyn, 06.12.2013. Bezpieczeństwo w Internecie Mariusz Bodeńko Olsztyn, 06.12.2013 Bezpieczeństwo w Internecie O mnie Pracuję od kilku lat jako administrator sieci i systemów, odpowiedzialny za ich działanie i rozwój oraz bezpieczeństwo infrastruktury,

Bardziej szczegółowo

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie.

Tomorrow Sp. z o.o. SCENARIUSZ WIDEOWYKŁADU. Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. SCENARIUSZ WIDEOWYKŁADU Na początku wideowykładu pojawia się na ekranie informacja z tytułem: Zagrożenia w Internecie. Opis ekranu: Na środku napis wykładu: : Zagrożenia w Internecie. Treść ekranu: Osobą

Bardziej szczegółowo

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI

KOMENDA MIEJSKA POLICJI W TARNOWIE. www.tarnow.policja.gov.pl ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI ZAGROŻENIA W SIECI Korzystanie z Internetu to nieodłączna część codziennego życia dzieci w Polsce: 96% z nich korzysta z Internetu przynajmniej raz w tygodniu; 72 % loguje się codziennie.

Bardziej szczegółowo

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku

PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.

Bardziej szczegółowo

Wyniki ankiety Ja w Sieci

Wyniki ankiety Ja w Sieci Wyniki ankiety Ja w Sieci Ankieta Ja w Sieci została przeprowadzona w ramach projektu edukacyjnego Czy jestem bezpieczny w Sieci?. W ankiecie mogli wziąć udział wszyscy uczniowie Gimnazjum im. W. S. Reymonta

Bardziej szczegółowo

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.

- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp. UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy

Bardziej szczegółowo

Bezpieczny Internet - program. Wstęp

Bezpieczny Internet - program. Wstęp Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych

Bardziej szczegółowo

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce

Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie

Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie www.axence.pl Bezpieczeństwo danych (kradzież, nieautoryzowana edycja) Bezpieczeństwo IT (sniffing, spoofing, proxy anonimizujące, tunelowanie i przekierowanie połączeń, tabnabbing, clickjacking, DoS,

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja:

REGULAMIN. 2.1. Podstawowym celem dostępu do Internetu jest szeroko rozumiana edukacja: REGULAMIN korzystania przez uczniów, nauczycieli oraz innych pracowników Zespołu Szkół Ponadgimnazjalnych nr 2 im. Bohaterów Westerplatte w Brzesku ze szkolnej sieci bezprzewodowej 1. Dostęp do sieci 1.1.

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o.

Zagrożenia bezpieczeństwa informacji. dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Zagrożenia bezpieczeństwa informacji dr inż. Wojciech Winogrodzki T-Matic Grupa Computer Plus Sp. z o.o. Czym jest bezpieczeństwo informacji? Bezpieczeństwo informacji to: (teoretycznie) stan wolny od

Bardziej szczegółowo

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne

Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych

Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Usługa skanowania podatności infrastruktury IT Banków oraz aplikacji internetowych Prezentacja na Forum Liderów Banków Spółdzielczych Dariusz Kozłowski Wiceprezes Centrum Prawa Bankowego i Informacji sp.

Bardziej szczegółowo

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik Program 1. Strategia bezpieczeństwa w szkole/placówce. 2. Realizacja polityki bezpieczeństwa infrastruktury IT.

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE

REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Instytut Energetyki Instytut Badawczy Warszawa, ul. Mory 8 REGULAMIN KORZYSTANIA Z INFRASTRUKTURY INFORMATYCZNEJ W JEDNOSTCE CENTRALNEJ INSTYTUTU ENERGETYKI W WARSZAWIE Obowiązuje od dnia 1 maja 2013 r.

Bardziej szczegółowo

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004

Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat. 20-25 października 2004 Dziecko w sieci badanie zagrożeń związanych z poznawaniem ludzi przez Internet wśród dzieci w wieku 12-17 lat 20-25 października 2004 1 Podsumowanie 2 Podsumowanie (1) Zdecydowana większość badanych (91%)

Bardziej szczegółowo

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje

Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu. Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Każdy ruch w Internecie zostawia ślad. Psychologiczne i prawne aspekty groomingu Marta Wojtas, Łukasz Wojtasik Fundacja Dzieci Niczyje Nigdy nie wiadomo, kto jest po drugiej stronie (2004). Penalizacja

Bardziej szczegółowo

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0

Obszary wiedzy i umiejętności wg sylabusów poszczególnych modułów ECDL, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 y wiedzy i umiejętności wg sylabusów poszczególnych modułów, przypisane do ramy kompetencji cyfrowych DIGCOMP v.1.0 Obszar jej INFORMACJA 1.1 Przeglądanie, szukanie i filtrowanie informacji Identyfikacja,

Bardziej szczegółowo

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka

BEZPIECZNY INTERNET. Własny program. Autor programu: Dagmara Strzelecka BEZPIECZNY INTERNET Własny program Autor programu: Dagmara Strzelecka Wstęp Internet jest wspaniałym wynalazkiem, skarbnicą wiedzy, narzędziem komunikacji oraz edukacji, rozrywki i zabawy, pozwala poznać

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Bezpieczeństwo danych i systemów informatycznych. Wykład 1

Bezpieczeństwo danych i systemów informatycznych. Wykład 1 Bezpieczeństwo danych i systemów informatycznych Wykład 1 1. WPROWADZENIE 2 Bezpieczeństwo systemu komputerowego System komputerowy jest bezpieczny, jeśli jego użytkownik może na nim polegać, a zainstalowane

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM

PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM PROGRAM AUTORSKI KOŁA INFORMATYCZNEGO DLA UCZNIÓW GIMNAZJUM opracowała: mgr Celina Czerwonka nauczyciel informatyki - Szkoły Podstawowej i Gimnazjum w Tarnawatce Spis treści Wstęp...3 Zadania szkoły...

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH

POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator

Bardziej szczegółowo

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej

Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej Wykorzystanie nowych mediów w procesie kształcenia jako przykład innowacji dydaktycznej mgr Sylwia Polcyn-Matuszewska Uniwersytet im. Adama Mickiewicza w Poznaniu Informacja o autorce: mgr Sylwia Polcyn-Matuszewska

Bardziej szczegółowo

Bezpieczne dziecko w sieci

Bezpieczne dziecko w sieci Bezpieczne dziecko w sieci program w zakresie problematyki bezpieczeństwa dzieci w Internecie Opracowała: mgr Anita Urbańska I Wstęp Obecnie dostęp do Internetu, stał się powszechny nie tylko dla dorosłych,

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Odpowiedzialność prawna nieletnich

Odpowiedzialność prawna nieletnich Odpowiedzialność prawna nieletnich Referat poniższy ma charakter działań profilaktycznych i edukacyjnych. Mamy nadzieję, że nigdy nie wystąpi sytuacja z udziałem naszych wychowanek, w której będziemy musieli

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Mój bezpieczny internet PROGRAM EDUKACYJNY

Mój bezpieczny internet PROGRAM EDUKACYJNY Mój bezpieczny internet PROGRAM EDUKACYJNY Spis treści Wstęp... 2 Cele programu... 3 Główny cel programu... 3 Cele szczegółowe programu... 3 Warunki realizacji programu... 5 Osiągnięcia... 7 Załączniki...

Bardziej szczegółowo

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r.

Warszawa, dnia 19 listopada 2015 r. Poz. 105 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI. z dnia 13 listopada 2015 r. DZIENNIK URZĘDOWY KOMENDY GŁÓWNEJ POLICJI Warszawa, dnia 19 listopada 2015 r. Poz. 5 DECYZJA NR 354 KOMENDANTA GŁÓWNEGO POLICJI z dnia 13 listopada 2015 r. w sprawie programu nauczania na kursie specjalistycznym

Bardziej szczegółowo

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015

Cyberprzestrzeń szansą i zadaniem dla szkoły. Bełżyce, 3 listopada 2015 Cyberprzestrzeń szansą i zadaniem dla szkoły Bełżyce, 3 listopada 2015 Poznajmy się: Cele: - podniesienie świadomości w zakresie nowych zagrożeń związanych z cyberprzestrzenią - zwiększenie wiedzy z zakresu

Bardziej szczegółowo

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP

Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Plan działań w zakresie zapewnienia bezpieczeństwa cyberprzestrzeni RP Dokument przyjęty przez Zespół Zadaniowy ds. bezpieczeństwa cyberprzestrzeni Rzeczypospolitej Polskiej i zatwierdzony przez Komitet

Bardziej szczegółowo

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl SPIS TREŚCI I. POSTANOWIENIA OGÓLNE... 2 II. DEFINICJA BEZPIECZEŃSTWA INFORMACJI... 2 III. ZAKRES STOSOWANIA...

Bardziej szczegółowo

www.ergohestia.pl Ryzyka cybernetyczne

www.ergohestia.pl Ryzyka cybernetyczne Ryzyka cybernetyczne W dobie technologicznego rozwoju i danych elektronicznych zabezpieczenie się przed szkodami cybernetycznymi staje się konieczne. Według ekspertów ryzyka cybernetyczne będą w najbliższych

Bardziej szczegółowo

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła

POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE. Preambuła POROZUMIENIE NA RZECZ BEZPIECZEŃSTWA DZIECI W INTERNECIE Preambuła Jako przedsiębiorcy świadczący usługi z wykorzystaniem sieci internet, w szczególności usługi dostępu do internetu, transmisji danych

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r.

ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. Dz.U.2004.100.1024 ROZPORZĄDZENIE MINISTRA SPRAW WEWNĘTRZNYCH I ADMINISTRACJI 1) z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych,

Bardziej szczegółowo

Praca socjalna WS-SO-PS-N-1; WS-SOZ-PS-N-1

Praca socjalna WS-SO-PS-N-1; WS-SOZ-PS-N-1 Załącznik nr 8 do Uchwały Nr 71/2014 Senatu UKSW z dnia 29 maja 2014 r. Załącznik nr 8 do Uchwały Nr 26/2012 Senatu UKSW z dnia 22 marca 2012 r. 1. Dokumentacja dotycząca opisu efektów kształcenia dla

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

DLA SEKTORA INFORMATYCZNEGO W POLSCE

DLA SEKTORA INFORMATYCZNEGO W POLSCE DLA SEKTORA INFORMATYCZNEGO W POLSCE SRK IT obejmuje kompetencje najważniejsze i specyficzne dla samego IT są: programowanie i zarządzanie systemami informatycznymi. Z rozwiązań IT korzysta się w każdej

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Biuro Służby Kryminalnej Komendy Głównej Policji Źródło: Komenda Główna Policji Do zadań Wydziału do Walki z Cyberprzestępczością należy w szczególności: inicjowanie i koordynowanie

Bardziej szczegółowo

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem

2.11. Monitorowanie i przegląd ryzyka 2.12. Kluczowe role w procesie zarządzania ryzykiem Spis treści Wstęp 1. Wprowadzenie 1.1. Co to jest bezpieczeństwo informacji? 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne? 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora

Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Bezpieczeństwo aplikacji i urządzeń mobilnych w kontekście wymagań normy ISO/IEC 27001 oraz BS 25999 doświadczenia audytora Krzysztof Wertejuk audytor wiodący ISOQAR CEE Sp. z o.o. Dlaczego rozwiązania

Bardziej szczegółowo

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych

Spis treści Wstęp 1. Wprowadzenie 2. Zarządzanie ryzykiem systemów informacyjnych Wstęp... 13 1. Wprowadzenie... 15 1.1. Co to jest bezpieczeństwo informacji?... 17 1.2. Dlaczego zapewnianie bezpieczeństwa informacji jest potrzebne?... 18 1.3. Cele, strategie i polityki w zakresie bezpieczeństwa

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych

GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych GIODO Techniczne aspekty zabezpieczenia zbiorów danych osobowych 22 sierpnia 2010 Z ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych: Art. 51. 1. Kto administrując zbiorem danych lub będąc

Bardziej szczegółowo

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ,

DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, Stan prawny: 2009-03-18 Numer dokumentu LexPolonica: 63305 DECYZJA RAMOWA RADY 2003/568/WSISW(1) z dnia 22 lipca 2003 r. w sprawie zwalczania korupcji w sektorze prywatnym RADA UNII EUROPEJSKIEJ, uwzględniając

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Produkty. MKS Produkty

Produkty. MKS Produkty Produkty MKS Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE MKS Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat?

www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? www.uniwersytetdzieci.pl Czy komputer jest oknem na świat? Internauci w Polsce Wszyscy internauci- 2008 15,8 mln Ilośd w mln 1,1 1,9 2,4 3,7 4,7 1,7 Internet w największym zakresie dociera do ludzi młodych

Bardziej szczegółowo

Założenia programowe

Założenia programowe Założenia programowe Nauczanie języków obcych w szkole jest ograniczone czasowo (wymiarem godzin lekcyjnych) i tematycznie (programem nauczania) i z przyczyn oczywistych skupia się często na zagadnieniach

Bardziej szczegółowo

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży?

Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Nowoczesne media. Jak przeciwdziałać elektronicznej agresji wśród dzieci i młodzieży? Cyfrowi tubylcy (Marc Prensky) Z Internetu korzysta 97% polskich nastolatków (11 19 lat) Komunikacja zapośredniczona

Bardziej szczegółowo

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych

REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych REGULAMIN Korzystania ze szkolnej sieci komputerowej oraz Stanowisk komputerowych 1. Postanowienia ogólne 1.1. Regulamin niniejszy ustala zasady funkcjonowania sieci komputerowej w Zespole Szkół Ponadgimnazjalnych

Bardziej szczegółowo

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM

INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM Gminna Biblioteka Publiczna w Zakrzówku ul. Żeromskiego 24 B, 23 213 Zakrzówek tel/fax: (81) 821 50 36 biblioteka@zakrzowek.gmina.pl www.gbp.zakrzowek.gmina.pl INSTRUKCJA ZARZĄDZANIA Obowiązuje od: 01

Bardziej szczegółowo

Cyberprzestępczość w Polsce

Cyberprzestępczość w Polsce Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości

Bardziej szczegółowo

Ewaluacja 2012/2013. Słabe strony:

Ewaluacja 2012/2013. Słabe strony: Ewaluacja 2012/2013 Słabe strony: Podczas przerw i lekcji zdarzają się przypadki nierespektowania postaw, norm i zachowań promowanych społecznie: 15% ankietowanych nie czuje się traktowanymi na równi z

Bardziej szczegółowo

2. Prawne aspekty korzystania z różnych źródeł informacji

2. Prawne aspekty korzystania z różnych źródeł informacji 1. Uczeń: Uczeń: 2. Prawne aspekty korzystania z różnych źródeł informacji a. 1. Cele lekcji i. a) Wiadomości wie co to jest prawo autorskie, wie jakie elementy własności intelektualnej i twórczości artystycznej

Bardziej szczegółowo

Usługi finansowe. Raport z badania ilościowego przeprowadzonego w Internecie. 7-25 października 2004

Usługi finansowe. Raport z badania ilościowego przeprowadzonego w Internecie. 7-25 października 2004 Usługi finansowe Raport z badania ilościowego przeprowadzonego w Internecie 7-25 października 2004 Spis treści Podsumowanie... 3 O badaniu... 6 Znajomość dostępnych w Internecie usług finansowych. Źródła

Bardziej szczegółowo