%*$*+ Cyberterroryzm rzeczywistoϾ czy fikcja? Aneta Janowska. 1. Fikcja?

Wielkość: px
Rozpocząć pokaz od strony:

Download "%*$*+ Cyberterroryzm rzeczywistoϾ czy fikcja? Aneta Janowska. 1. Fikcja?"

Transkrypt

1 Cyberterroryzm rzeczywistoœæ czy fikcja? Aneta Janowska 1. Fikcja? WyobraŸmy sobie przez chwilê nastêpuj¹cy scenariusz: 7 stycznia deklaracja wypowiedzenia wojny pojawia siê na zhakowanych witrynach CNN.com, WhiteHouse.gov, Microsoft.com, Amazon.com i kilkunastu innych. Pod oœwiadczeniem podpisuje siê nie znane dot¹d nikomu ugrupowanie terrorystyczne. Trop w³amywaczy urywa siê w indonezyjskim anonimizerze. 8 stycznia wybucha plaga wirusów komputerowych i robaków. Wiêkszoœæ z nich ma dzia³anie destrukcyjne. Amerykanie uszczelniaj¹ ochronê wojskowych i rz¹dowych systemów ³¹cznoœci (Defense Data Network, Intelink, GovNet) oraz uruchamiaj¹ awaryjne kana³y przep³ywu tajnych informacji. Militarnych sieci nikt jednak nie atakuje. 9 stycznia w Chicago i Bostonie nikt nie gasi po arów, chorzy daremnie czekaj¹ na przyjazd karetek, a przestêpczoœæ gwa³townie roœnie, gdy serwery s³u b ratowniczych i policji s¹ stale bombardowane fa³szywymi zg³oszeniami. W Nowym Orleanie dochodzi do wielu wypadków drogowych, po tym, jak na skrzy owaniach ulic w ca³ym mieœcie wszystkie œwiat³a zmieni³y siê na zielone. Kontrolê nad sygnalizacj¹ œwietln¹ udaje siê przywróciæ po kilkunastu godzinach. 11 stycznia g³ówna fala ataku ukierunkowana jest przeciwko systemom zarz¹dzaj¹cym elektrowniami, stacjami wodoci¹gów, bankami oraz przeciw centralom telefonii stacjonarnej i komórkowej. Szacunki mówi¹, e 40% Amerykanów pozbawionych jest energii lub wody. Nie ukazuje siê wiêkszoœæ gazet, milknie czêœæ stacji radiowych i telewizyjnych. Rzecznik AT&T przyznaje, e jego koncern straci³ kontrolê nad wiêkszoœci¹ satelitów telekomunikacyjnych. 12 stycznia dzia³a wojskowa i rz¹dowa ³¹cznoœæ, ale ludnoœæ cywilna jest w³aœciwie pozbawiona mo liwoœci wymiany informacji. Internet funkcjonuje z du ym trudem, ale i tak jest g³ównie Ÿród³em szerz¹cych panikê plotek. Sytuacji nie u³atwia fakt, e popularne serwisy sieciowe s¹ stale atakowane, a ich treœæ preparowana tak, by pog³êbiæ zamieszanie. 16 stycznia udaje siê przywróciæ funkcjonowanie czêœci elektrowni, ale dokonywane s¹ nowe w³amania na pracuj¹ce dot¹d bez przeszkód obiekty. FBI ujawnia, e z terrorystami wspó³pracowa³y niektóre osoby odpowiedzialne za bezpieczeñstwo instytucji publicznych. 445

2 446 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego stycznia druga fala inwazji. Zak³ócane jest funkcjonowanie wie kontroli lotu, automatycznych linii kolei i metra, systemów steruj¹cych ruroci¹gami. Ataki przeprowadzane s¹ zdalnie z serwerów rozsianych zarówno po œwiecie, jak i zlokalizowanych w Stanach Zjednoczonych. Na komputerach wielu uczelni, firm i instytucji publicznych pozostawiono zegarowe bomby logiczne programy dokonuj¹ce ataków na zdefiniowane wczeœniej serwery. Doradcy namawiaj¹ prezydenta do wydania nakazu wy³¹czenia najwa - niejszych serwerów internetowych. Prezydent odmawia. 20 stycznia Ÿród³a zbli one do CIA podaj¹, e terroryœci przejêli g³êboko zakamuflowane rosyjskie i chiñskie siatki szpiegowskie. Rosja i Chiny zdecydowanie zaprzeczaj¹ pog³oskom o swym udziale w cyberataku na USA i sk³adaj¹ rz¹dowi amerykañskiemu ofertê pomocy w walce z zagro eniem. 21 stycznia straty USA szacuje siê na setki miliardów dolarów. Chc¹cy zachowaæ anonimowoœæ wysoki urzêdnik Departamentu Stanu przyznaje w wywiadzie dla Washington Post Zostaliœmy pokonani, a nawet nie wiemy, komu mielibyœmy siê poddaæ (Dêbek, 2001). Powy sza opowieœæ brzmi jak pocz¹tek katastroficznej powieœci sensacyjnej. Czy rzeczywiœcie? Czy cyberterroryzm to wci¹ jedynie temat dla scenarzystów i powieœciopisarzy o bogatej wyobraÿni czy te realne zagro enie, którego powinniœmy byæ œwiadomi i na które powinniœmy siê solidnie przygotowaæ? 2. Jak to z cyberterroryzmem by³o... Cyberprzestrzeñ, a wraz z ni¹ nowy typ zagro enia, czyli cyberprzestêpczoœæ, narodzi³a siê w momencie powstania politycznej koncepcji autostrad informacyjnych, w czasie kampanii prezydenckiej Billa Clintona w 1992 roku. Koncepcja ta zak³ada³a, e wszelkiego typu informacje zawieraj¹ce tekst, dÿwiêk i obraz bêd¹ mog³y byæ przekazywane na du e odleg³oœci szybko i bez przeszkód. Œwiat globalnej sieci coraz bardziej siê rozrasta³ i stawa³ siê coraz bardziej podobny do œwiata rzeczywistego, dlatego te ró ne zjawiska istniej¹ce w realu, w tym przestêpczoœæ, a tak e terroryzm, znalaz³y swoje miejsce w przestrzeni wirtualnej. Informacja sta- ³a siê towarem, mo na j¹ wiêc by³o wykraœæ, sprzedaæ, zniszczyæ, pos³u yæ siê ni¹ w celu uzyskania korzyœci materialnych czy te ideologicznych. Dlatego w³aœnie jej ochrona sta- ³a siê kwesti¹ strategiczn¹. Jednak pierwsze wzmianki na temat niebezpieczeñstwa zamachów terrorystycznych przy u yciu systemów komputerowych pojawi³y siê ju w 1979 roku w raporcie rz¹du szwedzkiego na temat zagro eñ spo³ecznych zwi¹zanych z komputeryzacj¹ (Adamski, 2002: 113). Zaœ samo s³owo cyberterroryzm zaczê³o byæ u ywane ju w latach 80. w wypowiedziach amerykañskich specjalistów w dziedzinie wywiadu wojskowego (Adamski, 2002: 114). Od tego czasu o cyberterroryzmie mówi³o siê coraz czêœciej. W latach 90. zawis³o nad Stanami Zjednoczonymi widmo elektronicznego Pearl Harbour. W prasie zaczê³y pojawiaæ siê nag³ówki informuj¹ce o atakach cyberterrorystów. W 1995 roku cybernetyczny

3 A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 447 œwiat obieg³a makabryczna wieœæ, e rz¹d meksykañski zbombardowa³ pewne miasto: korytarze szpitala w Comitan by³y pe³ne trupów, a o³nierze gwa³cili kobiety i mordowali dzieci ( PóŸniej dopiero okaza³o siê, e te doniesienia by³y fa³szywe. W lutym 2000 roku serwery Yahoo, Amazon, CNN, ebay, itp. zosta³y zaatakowane za pomoc¹ DoS (denial of service), co spowodowa³o wy³¹czenie na jakiœ czas tych serwisów. Dopiero wtedy opinia publiczna zda³a sobie tak naprawdê sprawê z tego, e cyberprzestêpczoœæ jest faktem. John Deutch, dawny szef CIA, stwierdzi³, e ataki te by³y testem skutecznoœci, przeprowadzonym przez cz³onków organizacji Hezbollah (Bouvier, Pod koniec paÿdziernika 2002 roku œwiat obieg³a kolejna elektryzuj¹ca wiadomoœæ podana przez FBI. Zaatakowanych zosta³o 13 podstawowych serwerów DNS ( t³umacz¹ one adresy internetowe na numeryczne adresy IP, wykorzystywane przez komputery; ich ca³kowite zablokowanie mog³oby spowodowaæ zupe³ny parali Internetu). W rzeczywistoœci by³o to 13 jednoczesnych zmasowanych ataków DDoS (distributed denial of service). W krytycznym momencie dzia³a³y tylko 4 serwery, a ca³y atak trwa³ 6 godzin. Wielk¹ globaln¹ sieæ ogarnia³a równie raz po raz panika odmiennej natury: oto pojawia³ siê wirus, który niszczy³ wszystko, co napotyka³ na swojej drodze. Takim wirusem okaza³ siê rzeczywiœcie s³ynny I love you, który spowodowa³ miliardowe straty na ca³ym œwiecie. Nawet Pentagon przyzna³, e ofiar¹ tego wirusa pad³y cztery komputery klasyfikowane jako ca³kowicie bezpieczne, stanowi¹ce czêœæ Defense Data Network wydzielonej infrastruktury wojskowej (Dêbek, 2001). Równie pocz¹tek wojny w Iraku spowodowa³ falê ataków cyfrowych: objawia³o siê to niszczeniem witryn firm amerykañskich oraz atakami na rz¹dowe i wojskowe systemy informatyczne. Nie by³ to jednak pierwszy polityczny konflikt w cyberprzestrzeni. W kwietniu 1998 roku hakerzy zagrozili aktem sabota u wobec indonezyjskiego systemu bankowego, je eli kraj ten odmówi uznania wyborów we Wschodnim Timorze. W 2000 roku grupa pakistañskich hakerów zniszczy³a oko³o 600 indyjskich stron internetowych oraz przejœciowo przejê³a kontrolê nad niektórymi indyjskimi sieciami komputerowymi. W lutym 2001 roku chiñscy hakerzy dokonali kilkuset cyberataków na najwiêksze japoñskie firmy w odwecie za zaostrzenie przez Japoniê polityki wobec Chin. Zaœ od marca 1999 do kwietnia 2000 roku dokonano 89 cyberataków na 60 agencji rz¹dowych w Malezji. Celem ataków by³y g³ównie wra liwe resorty, takie jak opieka spo³eczna, imigracja, skarb (Pietrzak, 2002). Innymi nag³oœnionymi publicznie dzia³aniami, nazywanymi powszechnie w³aœnie cyberterroryzmem, by³y ataki typu DoS na komputery NATO w czasie wojny w Kosowie w 1999 roku. W stanie wojny, ale wojny elektronicznej, znalaz³y siê Stany Zjednoczone i ChRL w maju 2001 roku, kiedy to amerykañscy hakerzy zaatakowali masowo chiñskie strony internetowe. W odpowiedzi Chiñczycy w³amali siê na strony amerykañskiej administracji i wielkiego biznesu. Oby³o siê bez wielkich strat materialnych, ale efekt pozwoli³ zdaæ sobie sprawê z tego, jak mog¹ wygl¹daæ wojny w przysz³oœci.

4 448 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... Przyk³ady podobnych dzia³añ mo na oczywiœcie mno yæ. Jednak wiêkszoœæ ekspertów nazywa je nie cyberterroryzmem, a po prostu cyberprzestêpczoœci¹, a dok³adnie hakingiem, hakingiem politycznym, wojn¹ informacyjn¹, haktywizmem czy po prostu zwyk³ym wandalizmem. Jaka jest ró nica pomiêdzy tymi zjawiskami? W jaki sposób mo na je zdefiniowaæ? 3. Cyberprzestêpczoœæ czy cyberterroryzm? Komputer mo e odgrywaæ trzy zasadnicze role w aktywnoœci kryminalnej. Po pierwsze, mo e byæ celem pope³nienia przestêpstwa (w³amanie do sieci haking, wprowadzenie wirusa komputerowego). Po drugie, mo e byæ narzêdziem umo liwiaj¹cym pope³nienie przestêpstwa (rozpowszechnianie pornografii, kradzie, hazard). Mo e tak e pe³niæ tylko funkcje incydentaln¹ w trakcie pope³niania przestêpstwa np. jako bank danych. Miêdzynarodowa Organizacja Policji Kryminalnych Interpol dzieli przestêpczoœæ komputerow¹ na: Naruszanie praw dostêpu do zasobów, a w szczególnoœci: haking, czyli nieupowa nione wejœcie do systemu informatycznego, przechwytywanie danych, kradzie czasu, czyli korzystanie z systemu poza uprawnionymi godzinami, modyfikacjê zasobów za pomoc¹ bomby logicznej, konia trojañskiego, wirusa i robaka komputerowego. Oszustwa przy u yciu komputera, a w szczególnoœci: oszustwa bankomatowe, fa³szowanie urz¹dzeñ wejœcia lub wyjœcia (np. kart magnetycznych lub mikroprocesorowych), oszustwa na maszynach do gier, oszustwa poprzez podanie fa³szywych danych identyfikacyjnych, oszustwa w systemach telekomunikacyjnych. Powielanie programów, w tym: gier we wszelkich postaciach, wszelkich innych programów komputerowych, topografii uk³adów scalonych. Sabota zarówno sprzêtu, jak i oprogramowania (DoS). Przechowywanie zabronionych prawem zbiorów (pornografia dzieciêca). Przestêpstwa pope³nione w sieci (rozpowszechnianie treœci). Cyberterroryœci mog¹ w³aœciwie uciec siê do wszystkich opisanych powy ej dzia³añ, mo e je równie wprowadziæ w ycie zwyk³y, z³oœliwy, ale zdolny internauta. Co wiêc je od siebie ró ni? Mark Pollit, specjalista FBI, podaje bardzo szerok¹ definicjê cyberterroryzmu. Podkreœla, e s³owo to jest kombinacj¹ dwóch innych: cyberprzestrzeni i terroryzmu. Cyberprzestrzeñ, czyli œwiat wirtualny, to symboliczne, nieprawdziwe, binarne, metaforyczne przedstawienie informacji, miejsce, gdzie dzia³aj¹ programy komputerowe i gdzie poruszaj¹ siê dane. Jeœli chodzi o terroryzm, pos³uguje siê sformu³owaniem amerykañskiego Departa-

5 A. Janowska Cyberterroryzm rzeczywistoœæ czy fikcja? 449 mentu Stanu, mówi¹cym, e jest to celowy, motywowany politycznie akt przemocy skierowany przeciw celom niewalcz¹cym przez grupy subnarodowe lub przez podziemnych agentów. ¹cz¹c obie te definicje otrzymujemy nastêpuj¹cy opis cyberterroryzmu: jest to celowy, motywowany politycznie atak przeciw informacji, systemom komputerowym, programom komputerowym i danym, który skierowany jest przeciw niewalcz¹cym celom przez grupy subnarodowe lub przez podziemnych agentów. Pollit zwraca jednoczeœnie uwagê, i nale y go odró niaæ od innych nielegalnych aktów, takich jak przestêpczoœæ komputerowa, szpiegostwo gospodarcze czy te wojna informacyjna (Pollit, Do tej ostatniej zaliczyæ mo na zjawisko okreœlane jako haktywizm, czyli manifestacje o charakterze propagandowo-politycznym. Polegaj¹ one na modyfikowaniu zawartoœci stron www, na ich podmianie (Adamski, 2002: 118) lub te, w szerszym rozumieniu, na u yciu œrodków zak³óceñ elektronicznych przeciwko wrogim witrynom, czyli na wspomnianym ju kasowaniu albo podmianie danych, ale te na atakowaniu wirusami i zablokowaniu poprzez atak DoS ( Na skutek dzia³añ haktywistów internetowa strona arabskiej telewizji Al-D azira, nastawionej wyraÿnie antyamerykañsko, przesta³a nagle dzia³aæ w marcu tego roku. Zamiast strony g³ównej portalu pojawia³a siê amerykañska flaga i napis: niech zabrzmi wolnoœæ. Dorothy Denning, profesor Uniwersytetu w Georgetown oraz dyrektor Georgetown Institute of Information Assurance, przedstawia cyberterroryzm jako celowe ataki albo groÿby ataków skierowane przeciw komputerom, sieciom i przechowywanym w nim informacjom w celu zastraszenia rz¹dów i spo³eczeñstw czy te wymuszenia na nich jakichœ politycznych lub spo³ecznych dzia³añ. W dodatku, by mo na je by³o nazwaæ cyberterroryzmem, ataki takie powinny byæ skierowane przeciw osobom lub w³asnoœci, albo co najmniej powinny powodowaæ szkody wywo³uj¹ce strach. Przyk³adami mog¹ byæ ataki, które prowadz¹ do œmierci lub uszkodzenia cia³a, eksplozje, katastrofy lotnicze, zaka enia wody lub te powa ne straty ekonomiczne. Mog¹ nimi byæ równie ataki na krytyczne infrastruktury, w zale noœci od ich zasiêgu (Denning, 2000: Wed³ug innej specjalistki w dziedzinie cyberprzestêpczoœci Solange Ghernaouti-Helie, profesora Ecole des Hautes Etudes Commerciales w Lozannie, cyberprzestêpczoœæ przyjmuje coraz czêœciej wymiar cyberterroryzmu, gdy zasoby informatyczne, zwi¹zane z krytyczn¹ infrastruktur¹ niezbêdn¹ do ycia dla jakiegoœ kraju, s¹ dostêpne przez Internet, a w³aœnie przejêcie kontroli nad owymi krytycznymi infrastrukturami, czyli energi¹, wod¹, transportem, telekomunikacj¹, bankowoœci¹ i finansami, s³u bami medycznymi, instytucjami rz¹dowymi, jest celem cyberterrorystów (Mayer, 2002: Jednak cyberprzestêpczoœæ jest faktem, a cyberterroryzm wci¹ jeszcze pozostaje fikcj¹. Wydaje siê bowiem, e cz³owiek-bomba to skuteczniejsza metoda na przeprowadzenie ataku ni opanowanie bardzo dobrze strze onych systemów informatycznych instytucji, maj¹cych strategiczne znaczenie dla infrastruktury krytycznej. Stwierdzenie powy sze mo e potwierdziæ fakt, e przed 11 wrzeœnia Bin Laden straszy³ œwiat pla-

6 450 Czêœæ IV Aspekty psychologiczne spo³eczeñstwa informacyjnego... nowanymi atakami cyberterrorystycznymi, mówi¹c, e Al-Kaida jest gotowa u yæ komputerów jako broni w walce o swoje idea³y kiedy jednak przysz³o mu dzia³aæ, pos³u y³ siê klasycznymi metodami terrorystycznymi. Dorothy Deening jest zdania, e ryzyko zamachów cyberterrorystycznych jest niewielkie, co nie znaczy jednak, e nie istnieje. Zdawaæ sobie bowiem nale y sprawê, e ryzyko cyberterroryzmu bêdzie wzrastaæ w spo³eczeñstwie wraz ze wzrostem znaczenia Internetu w naszym yciu. Ju dziœ w podstawowych dziedzinach gospodarki, takich jak bankowoœæ, finanse, telekomunikacja, handel systemy informacji sta³y siê nadrzêdne. Dostêp do baz danych, blokada systemów komputerowych mog¹ skutecznie sparali owaæ dzia³anie instytucji, a nawet pañstwa. Nic wiêc dziwnego, e sieæ mo e byæ doskona³ym polem dzia³añ wojennych. Co wiêcej, cyberwojnê mo na prowadziæ niezale nie od konfliktu na l¹dzie i morzu, w dodatku mniejszym nak³adem kosztów. Mo liwe wiêc, e maj¹ racjê ci, którzy twierdz¹, e kolejna wojna œwiatowa mo e byæ wojn¹ informatyczn¹. Chocia niektórzy wci¹ uwa aj¹ cyberterroryzm za has³o maj¹ce na celu nape³nianie kieszeni firmom zajmuj¹cym siê bezpieczeñstwem systemów informatycznych, to jednak w³adze wielu pañstw podesz³y do tego problemu bardzo powa nie. Ju w 1991 roku Amerykañska Rada Badañ Naukowych w raporcie Komputery w niebezpieczeñstwie stwierdzi³a: Jesteœmy zagro eni. Ameryka coraz bardziej zale y od komputerów. To one kontroluj¹ dostawy energii, zarz¹dzaj¹ komunikacj¹, rolnictwem, us³ugami, finansami. Jutrzejszy terrorysta bêdzie w stanie wiêcej zdzia³aæ przy pomocy klawiatury komputera ni bomby (Adamski, 2002: 114). Bibliografia [1] 0Adamski A. 2002: Cyberterroryzm, [w:] Materia³y z konferencji nt. Terroryzmu, , Wydz. Prawa UMK w Toruniu, Toruñ. [2]0 Bouvier M.: Cyberterrorisme entre mythe et realité, [w:] [3] 0Cyberterrorisme, [w:] [4] 0Cyberterrorisme: l'arme absolue sur Internet, [w:] [5] 0Denning D.E. 2000: Cyberterrorism, May 23, Testimony before the Special Oversight Panel on Terrorism, Committee on Armed Services, U. S. House of Representatives, [w:] [6] 0Dêbek P. 2001: Niewidzialne uderzenie, [w:] CHIP online, [7] 0Mayer JF. 2002: Le cyberterrorisme: une nouvelle menace?, [w:] Dossier Cyberterrorisme, 26 septembre [8] 0Pietrzak A. 2002: Œwiatowy terroryzm, [w:] Magazyn globalizacji i integracji europejskiej nr 6, listopad, Glob@lizator. [9] 0Pollit M. Cyberterrorism fact or fancy?, [w:]

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r.

Kazimierz Kraj. Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów. Katowice 29 listopada 2013 r. Kazimierz Kraj Katedra Bezpieczeństwa Wewnętrznego WSIiZ Rzeszów Katowice 29 listopada 2013 r. a.pojęcie cyberterroryzmu b.infrastruktura krytyczna a cyberterroryzm c. CERT.GOV.PL d.wnioski Cyberterroryzm

Bardziej szczegółowo

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11

WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11 WYROK z dnia 7 wrzeœnia 2011 r. III AUa 345/11 Sk³ad orzekaj¹cy:ssa Maria Sa³añska-Szumakowicz (przewodnicz¹cy) SSA Daria Stanek (sprawozdawca) SSA Gra yna Czy ak Teza Podanie przez p³atnika sk³adek, o

Bardziej szczegółowo

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci

KOMUNIKATY. Anita Wojtaœ* Pracownicy z internetu. Kandydat w sieci KOMUNIKATY Anita Wojtaœ* Pracownicy z internetu Oferty pracy umieszczane online to tylko jeden z wielu sposobów poszukiwania pracowników przez internet. Gama us³ug e-rekrutacyjnych stale siê poszerza,

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI PODCZAS BADANIA SPRAWOZDAÑ FINANSOWYCH MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 250 UWZGLÊDNIENIE PRAWA I REGULACJI Wprowadzenie (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r.

Bardziej szczegółowo

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne. Dr hab. Andrzej Adamski, prof. UMK Katedra Prawa Karnego i Polityki Kryminalnej plan prezentacji

Bardziej szczegółowo

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013

Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013 Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,

Bardziej szczegółowo

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza

1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza Spis treści: Wprowadzenie Część I CYBERTERRORYZM WYMIAR POLITYCZNY 1. Cyberterroryzm jako wzrastające zagrożenie dla bezpieczeństwa międzynarodowego w XXI wieku Andrzej Podraza 1.1. Transformacja porządku

Bardziej szczegółowo

Program ochrony cyberprzestrzeni RP założenia

Program ochrony cyberprzestrzeni RP założenia Program ochrony cyberprzestrzeni RP założenia Departament Bezpieczeństwa Teleinformatycznego ABW Departament Infrastruktury Teleinformatycznej MSWiA www.cert.gov.pl slajd 1 www.cert.gov.pl slajd 2 Jakie

Bardziej szczegółowo

BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA

BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Pod redakcj¹ Marka Madeja i Marcina Terlikowskiego BEZPIECZEÑSTWO TELEINFORMATYCZNE PAÑSTWA Polski Instytut Spraw Miêdzynarodowych BEZPIECZEÑSTWO TELEINFORMATYCZNE

Bardziej szczegółowo

Polsko-litewska wspó³praca w dziedzinie bezpieczeñstwa

Polsko-litewska wspó³praca w dziedzinie bezpieczeñstwa POLSKI DYPLOMATYCZNY Odzyskanie niepodleg³oœci przez Republikê Litewsk¹, zmiany ustrojowe, jakie nast¹pi³y w Polsce, oraz rozpad Uk³adu Warszawskiego postawi³y oba pañstwa przed koniecznoœci¹ odnalezienia

Bardziej szczegółowo

Temat: Zasady pierwszej pomocy

Temat: Zasady pierwszej pomocy LEKCJA 1 Temat: Zasady pierwszej pomocy Formy realizacji: œcie ka edukacyjna. Cele szczegółowe lekcji: rozwijanie umiejêtnoœci dostrzegania niebezpiecznych sytuacji i zachowañ w otoczeniu i yciu codziennym

Bardziej szczegółowo

dr Beata Zbarachewicz

dr Beata Zbarachewicz dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP

Bardziej szczegółowo

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy

Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy Antoni KRAUZ Uniwersytet Rzeszowski, Polska Internet narzędziem groźnej broni cyfrowej dla infrastruktury krytycznej w globalnym świecie wiedzy 1. Cyfrowa broń narzędziem destabilizacji infrastruktury

Bardziej szczegółowo

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW

TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW ĆWICZENIA III TERRORYZM MIĘDZYNARODOWY JAKO ZAGROŻENIE DLA WSPÓŁCZESNYCH PAŃSTW POJĘCIE TERRORYZMU Terroryzm: - jedna z form przemocy politycznej - politycznie motywowana przemoc skierowana przeciw celom

Bardziej szczegółowo

DLACZEGO WARTO G OSOWAÆ NA PSL?

DLACZEGO WARTO G OSOWAÆ NA PSL? DLACZEGO WARTO G OSOWAÆ NA PSL? 1. Bo jest Stronnictwem politycznym, którego g³ówne idee programowe siêgaj¹ bogatej, nieprzerwanej tradycji ruchu ludowego. Ma za sob¹ najd³u sz¹ spoœród wszystkich polskich

Bardziej szczegółowo

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH

TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH r. Stanisław Koziej 1 TERRORYZM JAKO STRATEGICZNE ZAGROŻENIE W WARUNKACH NOWEJ ZIMNEJ WOJNY 2 Agenda Strategiczne środowisko bezpieczeństwa Charakter współczesnego terroryzmu Dylematy walki z terroryzmem

Bardziej szczegółowo

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz

Oferta na dostarczenie systemu. monitorowania pojazdów z. wykorzystaniem technologii GPS/GPRS. dedykowanego dla zarz¹dzania oraz Polska Flota GPS CL entrum ogistyczne NAVICOM Wsparcie Logistyczne Floty GPS Oferta na dostarczenie systemu monitorowania pojazdów z wykorzystaniem technologii GPS/GPRS dedykowanego dla zarz¹dzania oraz

Bardziej szczegółowo

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI**

SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** GEODEZJA l TOM 12 l ZESZYT 2/1 l 2006 Piotr Cichociñski*, Piotr Parzych* SYSTEM INFORMACJI GEOGRAFICZNEJ JAKO NIEZBÊDNY ELEMENT POWSZECHNEJ TAKSACJI NIERUCHOMOŒCI** 1. Wstêp Nieunikniona zapewne w przysz³oœci

Bardziej szczegółowo

USTAWA. z dnia 22 stycznia 2004 r.

USTAWA. z dnia 22 stycznia 2004 r. 285 USTAWA z dnia 22 stycznia 2004 r. o zmianie ustawy o ochronie danych osobowych oraz ustawy o wynagrodzeniu osób zajmujàcych kierownicze stanowiska paƒstwowe Art. 1. W ustawie z dnia 29 sierpnia 1997

Bardziej szczegółowo

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw

Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Bogdan Nogalski*, Anna Wójcik-Karpacz** Sposoby motywowania pracowników ma³ych i œrednich przedsiêbiorstw Artyku³ zawiera rozwa ania zwi¹zane ze sposobami motywowania pracowników w sektorze MŒP. Autorzy

Bardziej szczegółowo

Reforma ochrony danych osobowych RODO/GDPR

Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych RODO/GDPR Reforma ochrony danych osobowych (RODO/GDPR) wyzwania dla organów państwa, sektora publicznego i przedsiębiorców. Marek Abramczyk CISA, CRISC, CISSP, LA 27001,

Bardziej szczegółowo

Świadomość Polaków na temat zagrożenia WZW C. Raport TNS Polska. Warszawa, luty 2015. Badanie TNS Polska Omnibus

Świadomość Polaków na temat zagrożenia WZW C. Raport TNS Polska. Warszawa, luty 2015. Badanie TNS Polska Omnibus Świadomość Polaków na temat zagrożenia WZW C Raport TNS Polska Warszawa, luty 2015 Spis treści 1 Informacje o badaniu Struktura badanej próby 2 Kluczowe wyniki Podsumowanie 3 Szczegółowe wyniki badania

Bardziej szczegółowo

Programy badań przesiewowych Wzrok u diabetyków

Programy badań przesiewowych Wzrok u diabetyków Programy badań przesiewowych Wzrok u diabetyków Dokładniejsze badania i leczenie retinopatii cukrzycowej Closer monitoring and treatment for diabetic retinopathy Ważne informacje o ochronie zdrowia Important

Bardziej szczegółowo

Bojszowy, dnia 22.02.2010r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ

Bojszowy, dnia 22.02.2010r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ Bojszowy, dnia 22.02.2010r. Znak sprawy: GZOZ/P1/2010 WYJAŚNIENIE TREŚCI SIWZ Dotyczy: przetargu nieograniczonego na Zakup wraz z dostawą i instalacją aparatu USG dla potrzeb Gminnego Zakładu Opieki Zdrowotnej

Bardziej szczegółowo

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku

Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku 42 NR 6-2006 Charakterystyka ma³ych przedsiêbiorstw w województwach lubelskim i podkarpackim w 2004 roku Mieczys³aw Kowerski 1, Andrzej Salej 2, Beata Æwierz 2 1. Metodologia badania Celem badania jest

Bardziej szczegółowo

Powiat My lenicki drugi w Polsce! 20.01.2016.

Powiat My lenicki drugi w Polsce! 20.01.2016. My lenice My lenicki drugi w Polsce! 20.01.2016. {jgxtimg src:=[dokumenty/artykuly/2016/20160120_2/zpplaureat.jpg] width:=[100]}ju po raz czwarty My lenicki Laureatem presti owego Rankingu Zwi±zku ów Polskich.

Bardziej szczegółowo

INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ.

INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ. INSTRUKCJA BHP PRZY RECZNYCH PRACACH TRANSPORTOWYCH DLA PRACOWNIKÓW KUCHENKI ODDZIAŁOWEJ. I. UWAGI OGÓLNE. 1. Dostarczanie posiłków, ich przechowywanie i dystrybucja musza odbywać się w warunkach zapewniających

Bardziej szczegółowo

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ

ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ Komunikaty 97 ukasz Sienkiewicz* Zarz¹dzanie kompetencjami pracowników w Polsce w œwietle badañ W organizacjach dzia³aj¹cych na rynku polskim w ostatnim czasie znacz¹co wzrasta zainteresowanie koncepcj¹

Bardziej szczegółowo

PortalMorski.pl. www.maritime-security.eu

PortalMorski.pl. www.maritime-security.eu Firma Maritime Safety & Security", pierwsza w Polsce firma zajmuj¹ca siê problematyk¹ bezpieczeñstwa morskiego, zaprasza na szkolenie: TERRORYZM MORSKI I PIRACTWO. POSTÊPOWANIE, OBRONA ORAZ MINIMALIZACJA

Bardziej szczegółowo

Wprowadzenie do ubezpieczeƒ podró nych POLSKA

Wprowadzenie do ubezpieczeƒ podró nych POLSKA Wprowadzenie do ubezpieczeƒ podró nych POLSKA Witaj mi oêniku podró y, cieszymy si, e kupi eê nasze ubezpieczenie. Wiemy, e podczas swojej podró y chcesz si cieszyç wolnym czasem a bezpieczeƒstwo jest

Bardziej szczegółowo

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW

Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Od propagandy do trollingu teoria spiskowa czy preludium wojny hybrydowej? dr Piotr Łuczuk UKSW Poza bezpośrednimi cyberatakami na struktury informatyczne, serwery, a nawet serwisy informacyjne to właśnie

Bardziej szczegółowo

Hacking, haktywizm, cyberterroryzm, cyberwojna

Hacking, haktywizm, cyberterroryzm, cyberwojna Hacking, haktywizm, cyberterroryzm, cyberwojna Kim jest haker? Ale są też inni Haker - hakerem jest osoba, która zakłóca działanie oprogramowania komputera, uzyskuje nieautoryzowany dostęp do jego zasobów

Bardziej szczegółowo

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK

Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996

Bardziej szczegółowo

O Królowaniu królowi Cypru fragmenty

O Królowaniu królowi Cypru fragmenty œw. Tomasz z Akwinu* O Królowaniu królowi Cypru fragmenty Rozdzia³ 15: O tym, e pojêcie rz¹dów zaczerpniête zosta³o z rz¹dów boskich 15.1. I jak za³o enia miasta lub królestwa odpowiednio zaczerpniêto

Bardziej szczegółowo

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce

Nie racjonalnych powodów dla dopuszczenia GMO w Polsce JANUSZ WOJCIECHOWSKI POSEŁ DO PARLAMENTU EUROPEJSKIEGO WICEPRZEWODNICZĄCY KOMISJI ROLNICTWA I ROZWOJU WSI Tekst wystąpienia na Konferencji: "TRADYCYJNE NASIONA - NASZE DZIEDZICTWO I SKARB NARODOWY. Tradycyjne

Bardziej szczegółowo

Ekspert. Finanse i Ubezpieczenia Jakub Stefañczyk

Ekspert. Finanse i Ubezpieczenia Jakub Stefañczyk Leasing Prowadzenie dzia³alno ci gospodarczej wi± e siê z ponoszeniem sporych wydatkã³w zarã³wno na rozwã³j, jak rã³wnie serwis funkcjonuj±cych ju maszyn, pojazdã³w i innych rodkã³w trwa³ych. Dla ma³ych

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 530 BADANIE WYRYWKOWE (PRÓBKOWANIE) (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej)

Bardziej szczegółowo

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3.

Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Spis treści Wprowadzenie ROZDZIAŁ I Definiowanie podstawowych pojęć 1. Historia bezpieczeństwa 2. Pojęcie bezpieczeństwa 3. Rodzajowość bezpieczeństwa 4. Bezpieczeństwo wewnętrzne i zewnętrzne państwa

Bardziej szczegółowo

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji

Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji AUTOMATYKA 2011 Tom 15 Zeszyt 3 Maciej Nowak*, Grzegorz Nowak* Wyznaczanie charakterystyki widmowej kolorów z wykorzystaniem zapisu liczb o dowolnej precyzji 1. Wprowadzenie 1.1. Kolory Zmys³ wzroku stanowi

Bardziej szczegółowo

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa

Politechnika Warszawska Wydział Matematyki i Nauk Informacyjnych ul. Koszykowa 75, 00-662 Warszawa Zamawiający: Wydział Matematyki i Nauk Informacyjnych Politechniki Warszawskiej 00-662 Warszawa, ul. Koszykowa 75 Przedmiot zamówienia: Produkcja Interaktywnej gry matematycznej Nr postępowania: WMiNI-39/44/AM/13

Bardziej szczegółowo

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki *

jakoœæ bazy danych. AUTOMATYKA 2005 Tom 9 Zeszyt 3 1. Wprowadzenie 2. Pojêcie jakoœci bazy danych Wojciech Janicki * AUTOMATYKA 2005 Tom 9 Zeszyt 3 Wojciech Janicki * Jakoœæ bazy danych 1. Wprowadzenie Powszechny rozwój informatyki sprawia, e wkracza ona w coraz to nowe dziedziny ycia, systemy informatyczne staj¹ siê

Bardziej szczegółowo

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP

STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP STRATEGICZNE FORUM BEZPIECZEŃSTWA STRATEGIA BEZPIECZEŃSTWA NARODOWEGO RP Założenia i implementacja Stanisław Koziej Szef BBN www.bbn.gov.pl @SKoziej 7 stycznia 2015 r. 1 AGENDA 1. GŁÓWNE ZAŁOŻENIA SBN

Bardziej szczegółowo

Co to jest spó³dzielnia socjalna?

Co to jest spó³dzielnia socjalna? Co to jest spó³dzielnia socjalna? Spó³dzielnia socjalna jest specyficzn¹ form¹ przedsiêbiorstwa spo³ecznego. Wymaga ona du ej samodzielnoœci i odpowiedzialnoœci jej cz³onków. Obowi¹zuje tu kolektywny sposób

Bardziej szczegółowo

Windows Serwer 2008 R2. Moduł x. IIS

Windows Serwer 2008 R2. Moduł x. IIS Windows Serwer 2008 R2 Moduł x. IIS Internet Information Services IIS (ang. Internet Information Services) jest zbiorem usług internetowych dla systemów rodziny Microsoft Windows. Obecnie pełni funkcje

Bardziej szczegółowo

Wstêp. Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê.

Wstêp. Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê. Nie trwaj¹ d³ugo, ten p³acz, ten œmiech. Mi³oœæ, pragnienie i nienawiœæ. Przestaj¹ byæ naszym udzia³em, Gdy przekraczamy bramê. ERNEST DOWSON Nikt z nas nie otrzyma³ ycia w promocji. Od dnia naszych narodzin

Bardziej szczegółowo

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej

Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej STANIS AWA PROÆ Podpis cyfrowy a bezpieczeñstwo gospodarki elektronicznej 1. Wprowadzenie Podstaw¹ gospodarki elektronicznej jest wymiana danych poprzez sieci transmisyjne, w szczególnoœci przez Internet.

Bardziej szczegółowo

============================================================================

============================================================================ Czy po fiskalizacji nale y rejestrowaæ sprzeda Autor: Sylwek - 2015/01/27 21:24 Czy zaraz po fiskalizacji nale y obowi±zkowo rejestrowaæ sprzeda na kasie? Za³o enia: 1. podatnik traci zwolnienie z obowi±zku

Bardziej szczegółowo

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013

E safety bezpieczny Internet. Mariusz Bodeńko Białystok, 04.12.2013 E safety bezpieczny Internet Mariusz Bodeńko Białystok, 04.12.2013 O mnie Obecnie od kilku lat administrator sieci i systemów wykorzystywanych w zakładzie produkcyjnym, odpowiedzialny za ich działanie

Bardziej szczegółowo

Zarządzanie bezpieczeństwem informacji w urzędach pracy

Zarządzanie bezpieczeństwem informacji w urzędach pracy Materiał informacyjny współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego Zarządzanie bezpieczeństwem informacji w urzędach pracy Radek Kaczorek, CISA, CIA, CISSP,

Bardziej szczegółowo

Podstawa obliczenia podatku w z³. Podatek wynosi. ponad 43.405. 19% podstawy obliczenia minus kwota 572,54 z³ 43.405 85.528

Podstawa obliczenia podatku w z³. Podatek wynosi. ponad 43.405. 19% podstawy obliczenia minus kwota 572,54 z³ 43.405 85.528 Urz±d Skarbowy Po otrzymaniu potwierdzenia o wpisie do ewidencji dzia³alno ci gospodarczej, nale y zg³osiæ siê do Urzêdu Skarbowego w³a ciwego dla miejsca zamieszkania, celem dokonania: " nadania numeru

Bardziej szczegółowo

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?

Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.

Bardziej szczegółowo

SIŁA PROSTOTY. Business Suite

SIŁA PROSTOTY. Business Suite SIŁA PROSTOTY Business Suite REALNE ZAGROŻENIE Internetowe zagrożenia czyhają na wszystkie firmy bez względu na to, czym się zajmują. Jeśli masz dane lub pieniądze, możesz stać się celem ataku. Incydenty

Bardziej szczegółowo

BEZPIECZNIE I KULTURALNIE W INTERNECIE

BEZPIECZNIE I KULTURALNIE W INTERNECIE BEZPIECZNIE I KULTURALNIE W INTERNECIE Spis treści: Czym jest Internet Zagrożenia w Internecie Jak być bezpiecznym w Internecie Kultura w Internecie Jakie oprogramowania pomagają nam być bezpiecznym Czym

Bardziej szczegółowo

Europa: Północ, Wschód. biznes bez granic Świnoujście Heringsdorf 25 27 kwietnia 2012. www.bbf2012.pl

Europa: Północ, Wschód. biznes bez granic Świnoujście Heringsdorf 25 27 kwietnia 2012. www.bbf2012.pl Europa: Północ, Wschód biznes bez granic Świnoujście Heringsdorf 25 27 kwietnia 2012 ŚWINOUJŚCIE Honorowy Patronat Ministra Gospodarki Waldemara Pawlaka www.bbf2012.pl Baltic Business Forum to: już 4 edycja

Bardziej szczegółowo

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI

MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE SPIS TREŒCI MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 520 PROCEDURY ANALITYCZNE (Stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej) Wprowadzenie

Bardziej szczegółowo

Zespó³ Dandy-Walkera bez tajemnic

Zespó³ Dandy-Walkera bez tajemnic Zespó³ Dandy-Walkera bez tajemnic www.fundacja.dandy-walker.org.pl Fundacja chorych na zespó³ Dandy-Walkera 64-100 Leszno ul. Bu³garska 5/10 tel./fax +48 65 520 02 33 mob. +48 662 015 362 fundacja@dandy-walker.org.pl

Bardziej szczegółowo

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu

instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu P O L S K A instrukcja obs³ugi EPI NO Libra Zestaw do æwiczeñ przepony miednicy skutecznoœæ potwierdzona klinicznie Dziêkujemy za wybór naszego produktu created & made in Germany Opis produktu Zestaw do

Bardziej szczegółowo

ZagroŜenia w sieciach komputerowych

ZagroŜenia w sieciach komputerowych ZagroŜenia w sieciach komputerowych Spotkanie szkoleniowe Polskiej Platformy Bezpieczeństwa Wewnętrznego 02.03.2006 r. Poznańskie Centrum Superkomputerowo Sieciowe Zespół Bezpieczeństwa jaroslaw.sajko@man.poznan.pl

Bardziej szczegółowo

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak

Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna. dr Jan Sarniak Współczesne problemy terroryzmu i profilaktyka kontrterrorystyczna dr Jan Sarniak Zagadnienia (treści programowe) 1. Pojęcie, istota i uwarunkowania terroryzmu 2. Cechy i rodzaje terroryzmu 3. Wpływ globalizacji

Bardziej szczegółowo

nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi.

nierówności w sferze wpływów, obowiązków, praw, podziału pracy i płacy pomiędzy rządzącymi a rządzonymi. TEMAT: Nierówności społeczne 6. 6. Główne obszary nierówności społecznych: płeć; władza; wykształcenie; prestiż i szacunek; uprzedzenia i dyskryminacje; bogactwa materialne. 7. Charakterystyka nierówności

Bardziej szczegółowo

Kszta³cenie w zakresie CNC: praktyka i programowanie na PC sinutrain Kszta³cenie stwarzaj¹ce perspektywy w zakresie CNC: SinuTrain Wykwalifikowani pracownicy s¹ decyduj¹cym czynnikiem sukcesu w przemyœle

Bardziej szczegółowo

Przeszczepienie nerek Najczêœciej zadawane pytania

Przeszczepienie nerek Najczêœciej zadawane pytania Przeszczepienie nerek Najczêœciej zadawane pytania Witamy w naszej Stacji Dializ Dlaczego potrzebujê przeszczepienia nerki? Kiedy nerki przestaj¹ funkcjonowaæ istniej¹ trzy dostêpne metody leczenia: Hemodializa

Bardziej szczegółowo

Telewizja publiczna z misją Opracowała: Anna Równy

Telewizja publiczna z misją Opracowała: Anna Równy Szkoła gimnazjalna Scenariusz z wykorzystaniem nowych mediów i metod aktywizujących (45 min) Telewizja publiczna z misją Opracowała: Anna Równy CC BY-NC-ND Uznanie autorstwa - Użycie niekomercyjne - Bez

Bardziej szczegółowo

Zbigniew Wróblewski 121 Ochrona informacji niejawnych. Zagadnienia ogólne 1. Wstêp Problem ochrony pewnych informacji o charakterze niejawnym zawsze odgrywa³ szczególn¹ rolê z punktu widzenia bezpieczeñstwa

Bardziej szczegółowo

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r.

Dziennik Ustaw Nr 140 9442 Poz. 1342 POPRAWKI. przyj te w Londynie dnia 16 paêdziernika 1985 r. Dziennik Ustaw Nr 140 9442 Poz. 1342 1342 POPRAWKI przyj te w Londynie dnia 16 paêdziernika 1985 r. do Konwencji o utworzeniu Mi dzynarodowej Organizacji Morskiej àcznoêci Satelitarnej (INMARSAT) oraz

Bardziej szczegółowo

%*$*+ Modelowa koncepcja kultury informatycznej spo³eczeñstwa. Krystyna Polañska. Za³o enia teoretyczne

%*$*+ Modelowa koncepcja kultury informatycznej spo³eczeñstwa. Krystyna Polañska. Za³o enia teoretyczne Modelowa koncepcja kultury informatycznej spo³eczeñstwa Krystyna Polañska Za³o enia teoretyczne Prowadz¹c badania nad kultur¹ informatyczn¹ studentów Szko³y G³ównej Handlowej opracowano modelow¹ charakterystykê

Bardziej szczegółowo

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY

KOMISJA WSPÓLNOT EUROPEJSKICH. Wniosek DECYZJA RADY KOMISJA WSPÓLNOT EUROPEJSKICH Bruksela, dnia 13.12.2006 KOM(2006) 796 wersja ostateczna Wniosek DECYZJA RADY w sprawie przedłużenia okresu stosowania decyzji 2000/91/WE upoważniającej Królestwo Danii i

Bardziej szczegółowo

Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips)

Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips) orum liderów 79 Marta lorczak* Rola dzia³u zl w procesie przejêcia przedsiêbiorstwa (Lafarge Nida-Gips) Jednym z najwiêkszych wyzwañ stoj¹cych obecnie przed wieloma firmami to zaanga- owanie pracowników

Bardziej szczegółowo

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa

ROCZNIKI 2010 GEOMATYKI. Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE. Tom VIII Zeszyt 3(39) Warszawa POLSKIE TOWARZYSTWO INFORMACJI PRZESTRZENNEJ ROCZNIKI 2010 GEOMATYKI Metodyka i technologia budowy geoserwera tematycznego jako komponentu INSPIRE Tom VIII Zeszyt 3(39) Warszawa PROPOZYCJA ZASAD POLSKIE

Bardziej szczegółowo

Microsoft Windows GDI

Microsoft Windows GDI Okres 03-10.04.2008 Microsoft Windows GDI W systemie operacyjnym Microsoft Windows wykryto luki w przetwarzaniu plików graficznych o rozszerzeniach WMF oraz EMF udostępnianych na stronach www lub przesyłanych

Bardziej szczegółowo

Automatyczne Systemy Infuzyjne

Automatyczne Systemy Infuzyjne Automatyczne Systemy Infuzyjne Wype nienie luki Nie ma potrzeby stosowania skomplikowanych i czasoch onnych udoskonaleƒ sprz tu infuzyjnego wymaganych do specjalistycznych pomp. Pompy towarzyszàce pacjentowi

Bardziej szczegółowo

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Warszawa, 9 października 2014r. Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą? Grzegorz Długajczyk ING Bank Śląski Które strony popełniały najwięcej naruszeń w ostatnich 10 latach?

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła

Bardziej szczegółowo

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1

Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Walczak* Wp³yw fuzji i przejêæ na zatrudnienie pracowników wybrane zagadnienia 1 Krzysztof Wp³yw fuzji Walczak i przejêæ uzje i przejêcia na zatrudnienie zak³adów pracowników... pracy maj¹ bardzo

Bardziej szczegółowo

REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH

REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH Tekst jednolity -Załącznik do Zarządzenia Członka Zarządu nr 53/2002 z dnia 04.03.2002 B a n k Z a c h o d n i W B K S A REGULAMIN ZAWIERANIA I WYKONYWANIA TERMINOWYCH TRANSAKCJI WALUTOWYCH Poznań, 22

Bardziej szczegółowo

KONFERENCJE PRZEDZJAZDOWE

KONFERENCJE PRZEDZJAZDOWE KONFERENCJE PRZEDZJAZDOWE XXXIV Nadzwyczajny Zjazd ZHP, okreœlany mianem Zjazdu Programowego, ma byæ podsumowaniem ogólnozwi¹zkowej dyskusji na temat aktualnego rozumienia Prawa Harcerskiego, wartoœci,

Bardziej szczegółowo

CENNIK US UG TELEKOMUNIKACYJNYCH

CENNIK US UG TELEKOMUNIKACYJNYCH CENNIK US UG TELEKOMUNIKACYJNYCH US UGI PODSTAWOWE Taryfa Darmowe Rozmowy Pakiet 60. obowi zuje od 05.03.2007 r. www.netia.pl SPIS TRE CI OP ATY AKTYWACYJNE (JEDNORAZOWE)... 3 2. OP ATY ABONAMENTOWE (MIESI

Bardziej szczegółowo

po.tk.krakow.pl Sprawd¼ oddech próbuj±c wyczuæ go na policzku i obserwuj±c ruchy klatki piersiowej poszkodowanego.

po.tk.krakow.pl Sprawd¼ oddech próbuj±c wyczuæ go na policzku i obserwuj±c ruchy klatki piersiowej poszkodowanego. Reanimacja REANIMACJA A RESUSCYTACJA Terminów reanimacja i resuscytacja u ywa siê czêsto w jêzyku potocznym zamiennie, jako równoznacznych okre leñ zabiegów ratunkowych maj±cych na celu przywrócenie funkcji

Bardziej szczegółowo

Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego

Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego 88 Komunikaty Urszula Sanak, Beata Buchelt Realizacja funkcji personalnej w samodzielnych publicznych zak³adach opieki zdrowotnej województwa ma³opolskiego Polityka personalna stanowi jeden z najistotniejszych

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 805 BADANIE POJEDYNCZYCH SPRAWOZDAÑ FINANSOWYCH ORAZ OKREŒLONYCH ELEMENTÓW, KONT LUB POZYCJI SPRAWOZDANIA FINANSOWEGO UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje

Bardziej szczegółowo

Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia 04.12 2015 r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka.

Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia 04.12 2015 r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka. Uchwała Nr XV/83/15 Rady Gminy w Jeżowem z dnia 04.12 2015 r. w sprawie ustanowienia jednorazowej zapomogi z tytułu urodzenia dziecka. Działając na podstawie art. 7 ust. 1 pkt 16 i art. 18 ust. 1 ustawy

Bardziej szczegółowo

http://www.money.pl/gospodarka/wiadomosci/artykul/koniec-z-paragonami-ministerstwo-chceje,93,0,2070109.html#a5011398

http://www.money.pl/gospodarka/wiadomosci/artykul/koniec-z-paragonami-ministerstwo-chceje,93,0,2070109.html#a5011398 Koniec z paragonami? Ministerstwo chce je scyfryzo Autor: kasztan - 2016/04/27 18:45 http://www.money.pl/gospodarka/wiadomosci/artykul/koniec-z-paragonami-ministerstwo-chceje,93,0,2070109.html#a5011398

Bardziej szczegółowo

Największe zagrożenia dla biznesu w roku 2015

Największe zagrożenia dla biznesu w roku 2015 Największe zagrożenia dla biznesu w roku 2015 Rafał Śmiłowski_05.2015 Wprowadzenie Dane zawarte w prezentacji pochodzą z rocznego sprawozdania (tu: Horizon Scan) opublikowanego przez: - Business Continuity

Bardziej szczegółowo

7 Oparzenia termiczne

7 Oparzenia termiczne 7 Oparzenia termiczne Nastêpstwa i zagro enia... 162 Jak oparzenie penetruje w g³¹b skóry?.... 163 Zagro enia przy rozleg³ych oparzeniach.... 164 Kiedy nale y iœæ do lekarza?... 164 Preparaty naturalne

Bardziej szczegółowo

Skanowanie trójwymiarowej przestrzeni pomieszczeñ

Skanowanie trójwymiarowej przestrzeni pomieszczeñ AUTOMATYKA 2008 Tom 12 Zeszyt 3 S³awomir Je ewski*, Micha³ Jaros* Skanowanie trójwymiarowej przestrzeni pomieszczeñ 1. Wprowadzenie Obecnie w erze komputerów, które pozwalaj¹ na wizualizacje scen nie tylko

Bardziej szczegółowo

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO

BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO BEZPIECZEŃSTWO CYBERPRZESTRZENI REKOMENDACJE STOWARZYSZENIA EURO-ATLANTYCKIEGO Tezy: Postęp w dziedzinie technologii informacyjnych i komunikacyjnych (ICT) przyniósł rozwój społeczeństwa informacyjnego

Bardziej szczegółowo

Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa

Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa Cyberterroryzm szczególnym zagrożeniem bezpieczeństwa państwa Jakub Kowalewski Marian Kowalewski W artykule zaprezentowano określenia związane z cyberterroryzmem oraz jego istotę. Następnie przedstawiono

Bardziej szczegółowo

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY

DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY DEKLARACJA PRZYSTÑPIENIA DO KONKURSU BANK DOST PNY OBS UGA ELEKTRONICZNA BANKU Konkurs realizowany przez oraz Narodowy Bank Polski Warszawa 2005 Projekt Bank Dost pny realizowany jest przez i Narodowy

Bardziej szczegółowo

Być albo nie być produktów strukturyzowanych na polskim

Być albo nie być produktów strukturyzowanych na polskim Być albo nie być produktów strukturyzowanych na polskim rynku Wall Street 2009 Robert Raszczyk Główny Specjalista Dział Instrumentów Finansowych, GPW Zakopane, 06.06.2009 Program Czy wciąż potrzebna edukacja?

Bardziej szczegółowo

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej.

SPIS TREŒCI. (Niniejszy MSRF stosuje siê przy badaniu sprawozdañ finansowych sporz¹dzonych za okresy rozpoczynaj¹ce siê 15 grudnia 2009 r. i póÿniej. MIÊDZYNARODOWY STANDARD REWIZJI FINANSOWEJ 800 BADANIE SPRAWOZDAÑ FINANSOWYCH SPORZ DZONYCH ZGODNIE Z RAMOWYMI ZA O ENIAMI SPECJALNEGO PRZEZNACZENIA UWAGI SZCZEGÓLNE (Niniejszy MSRF stosuje siê przy badaniu

Bardziej szczegółowo

Piece rozp³ywowe. www.renex.com.pl. Maschinen- und Vertriebs GmbH & Co.KG

Piece rozp³ywowe. www.renex.com.pl. Maschinen- und Vertriebs GmbH & Co.KG Piece rozp³ywowe Maschinen- und Vertriebs GmbH & Co.KG Historia SMT W ci¹gu ponad dwadziestu lat od powstania firmy w 1987 roku, nasze rodzinne przedsiêbiorstwo sta³o siê œwiatowym liderem w produkcji

Bardziej szczegółowo

SYSTEMY CZASU PRACY. 1. PODSTAWOWY [art. 129 KP]

SYSTEMY CZASU PRACY. 1. PODSTAWOWY [art. 129 KP] 1. PODSTAWOWY [ 129 KP] Podstawowy system czasu w typowych (standardowych) stosunkach : do 8 godzin Standardowo: do 4 miesięcy Wyjątki: do 6 m-cy w rolnictwie i hodowli oraz przy ochronie osób lub pilnowaniu

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych

Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych Prawo farmaceutyczne Podstawowe warunki prowadzenia apteki Wydawanie produktów leczniczych Joanna Garczyñska, Grzegorz enczyk (prawo@kamsoft.pl) Jak ju pisaliœmy na ³amach naszego czasopisma, z dniem 1

Bardziej szczegółowo

Podstawy bezpieczeństwa

Podstawy bezpieczeństwa Podstawy bezpieczeństwa sieciowego Dariusz CHAŁADYNIAK 2 Plan prezentacji Złośliwe oprogramowanie Wybrane ataki na sieci teleinformatyczne Wybrane metody bezpieczeństwa sieciowego Systemy wykrywania intruzów

Bardziej szczegółowo

WERSJA ROZPROSZONA I ZINTEGROWANA

WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA I ZINTEGROWANA WERSJA ROZPROSZONA ( ZABUDOWA NA CIENNA ) Przemys owy Alarm Gazowy - System central detekcyjnych PAG-8 (z diodami sygnalizacyjnymi) lub pomiarowych PAG-8P ( z wy wietlaczem

Bardziej szczegółowo