KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
|
|
- Danuta Michalik
- 10 lat temu
- Przeglądów:
Transkrypt
1 KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
2 Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne urządzenie elektroniczne. Wykorzystanie komputerów w celu, np. kradzieży pieniędzy, towarów, programów, danych, szpiegostwa gospodarczego bądź technologicznego, może wypełniać znamiona przestępstw zbiorczo zwanych komputerowymi, właśnie ze względu na wykorzystanie urządzeń elektronicznych.
3 Za przestępstwa komputerowe grozi od 3 miesięcy do 5 lat lub nawet 10 lat wiezienia.
4 Traktat Rady Europy ds. zagrożenia cyberprzestępczością Definiuje pojęcie przestępstwa komputerowe jako działalność przestępczą przeciwko zawartości danych oraz łamaniu praw autorskich
5 Przykłady przestępstw komputerowych Przestępstwa komputerowe uregulowane w Ustawie z dnia 6 czerwca 1997 r. Kodeks karny. fałszerstwa komputerowe uniemożliwianie lub utrudnianie dostępu do informacji, w tym hacking przestępstwa karne skarbowe oszustwa komputerowe szpiegostwo komputerowe niszczenie danych lub programów komputerowych Na mocy ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. piractwo komputerowe
6 Występują w postaci: fałszerstwa dokumentów klasycznych dokonywanych z wykorzystaniem komputera, oprogramowania i urządzeń Peryferyjnych fałszerstw dokumentów elektronicznych polegających na wprowadzaniu zmian w bazie danych (kartoteki pojazdów, ewidencje magazynowe, księgi podatkowe itp.)
7 Przestępstwa przeciw ochronie informacji. Regulacje dotyczące tych przestępstw ustawodawca zamieścił w rozdziale XXXIII k.k. Przestępstwa przeciw ochronie informacji (art ).
8 Przestępstwa przeciw ochronie informacji. Wyróżnić możemy tutaj: hacking komputerowy nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych naruszenie integralności komputerowego zapisu informacji Sabotaż komputerowy
9 Hacking komputerowy (włamanie) Nieuprawnione wejście do sieci komputerowej poprzez pokonanie zabezpieczenia w postaci kodów i haseł broniących dostępu do nagromadzonych i przetworzonych informacji. (grzywna, kara ograniczenia wolności albo pozbawienia wolności do lat 2.)
10 Nielegalny podsłuch i inwigilacja przy użyciu urządzeń technicznych Polega na zakładaniu lub posługiwaniu się urządzeniami podsłuchowymi, wizualnymi albo innymi urządzeniami specjalnymi w celu uzyskania informacji, do której nie jest się uprawnionym. (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat.) (grzywna lub kara ograniczenia bądź pozbawienia wolności do dwóch lat)
11 Naruszenie integralności komputerowego zapisu informacji (art k.k.). Chodzi tutaj o naruszenie integralności komputerowego zapisu informacji, które może nastąpić wskutek bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania czy utrudniania osobie uprawnionej zapoznanie się z nią. Takie działanie zagrożone jest karą pozbawienia wolności do lat 3.
12 Sabotaż komputerowy Ostatnie z przestępstw rozdziału XXXIII, które polega na doprowadzeniu do sparaliżowania systemu komputerowego, zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli. Sabotaż komputerowy może wystąpić również w formie niszczenia lub wymiany nośnika informacji, niszczenia albo uszkodzenia urządzeń służących do automatycznego przetwarzania, gromadzenia bądź przesyłania informacji
13 Przestępstwa przeciwko mieniu Do przestępstw przeciwko mieniu ustawodawca (w Rozdziale XXXV k.k.) zaliczył także cztery rodzaje przestępstw komputerowych. Są to: oszustwo komputerowe, kradzież programu komputerowego, paserstwo komputerowe oraz podłączenie się do urządzenia telekomunikacyjnego.
14 Oszustwa komputerowe Szeroko Szeroko rozumiana rozumiana ingerencja ingerencja (manipulacja) (manipulacja) w w komputerowy komputerowy nośnik nośnik informacji informacji (wprowadzenie (wprowadzenie do do systemu systemu informatycznego informatycznego nieprawdziwych nieprawdziwych danych) danych) w w celu celu uzyskania uzyskania nienależnych nienależnych korzyści korzyści majątkowych majątkowych lub lub wyrządzenia wyrządzenia innej innej osobie osobie szkody. szkody. Najczęstszymi formami popełnienia oszustwa komputerowego (rodzajami manipulacji) są:
15 Oszustwa komputerowe manipulacja danymi (input manipulation) sprawcą tego rodzaju przestępstwa jest najczęściej operator systemu lub inna osoba włamująca się do systemu komputerowego manipulacja programem (software manipulation) jest możliwa po dokonaniu jego modyfikacji, w taki sposób, aby można było dokonywać określonych operacji niezależnie od woli obsługującego komputer (przykład: metoda salami) manipulowanie urządzeniami peryferyjno systemowymi (czyli manipulowanie wynikiem rezultatem np. wydrukiem).
16 Kradzież programu komputerowego Kradzież Kradzież programu programu komputerowego komputerowego ma ma miejsce miejsce wtedy, wtedy, gdy gdy przestępca przestępca w w jakikolwiek jakikolwiek sposób sposób zdobywa zdobywa program program komputerowy komputerowy (np. (np. kopiowanie, kopiowanie, zabranie zabranie dyskietki dyskietki lub lub innego innego nośnika) nośnika) nie nie mając mając na na to to wyraźnej wyraźnej zgody zgody (np. (np. licencji) licencji) osoby osoby uprawnionej uprawnionej według według prawa prawa autorskiego autorskiego (np. (np. twórcy twórcy programu). programu).
17 Przestępstwa przeciwko Rzeczypospolitej Polskiej Kodeks karny w Rozdziale XVII reguluje dwa rodzaje przestępstw komputerowych, które ze względu na swój charakter mieszczą się w tym właśnie katalogu. Jest to uprzywilejowana forma szpiegostwa szpiegostwo komputerowe oraz szpiegostwo komputerowe na szkodę państwa sojuszniczego. sojuszniczego W jednej i w drugiej formie przedmiot przestępstwa jest taki sam zmieniają się jedynie jego podmioty. Regulację w tym zakresie zawiera art k.k.
18 Szpiegostwo komputerowe Polega na pokonaniu zabezpieczeń i nieuprawnionym wejściu w system komputerowy w celu skopiowania danych zawartych w systemach komputerowych (kartoteki, wyniki badań, adresy klientów i inne). Regulację w tym zakresie zawiera art k.k.
19 Niszczenie danych lub programów komputerowych. Podział ze względu na rodzaj dokonania przestępstwa: dokonane w sposób fizyczny (np. wysadzenie w powietrze komputera) dokonane za pomocą programów komputerowych, np.: - wirusy komputerowe - konie trojańskie - bomby logiczne
20 Wirusy komputerowe Programy Programykomputerowe, komputerowe,które którerozpowszechniają rozpowszechniająsię sięna nazasadzie zasadzie porównywalnej porównywalnejzzinfekcją infekcjąi iwykonują wykonująokreślone określonefunkcje funkcje mogą mogąone oneoddziaływać oddziaływaćna nadowolny dowolnyelement element systemu systemukomputerowego komputerowego usunięcie usunięciewirusa wirusazzjednego jednegomiejsca miejscajest jestnieskuteczne nieskuteczne krąg krągsprawców sprawcówjest jestnieograniczony nieograniczony
21 Konie Konie trojańskie trojańskie Polega Polega na na umieszczeniu umieszczeniu nielegalnych nielegalnych instrukcji instrukcji komputerowych komputerowych w w programie programie użytkowym użytkowym komputer komputer wykonuje wykonuje zamierzony zamierzony cel cel programu programu ii wmontowane wmontowane operacje operacje jest jest to to najczęstsza najczęstsza ii trudna trudna do do wykrycia wykrycia metoda metoda dokonywania dokonywania oszustw oszustw ii sabotażu sabotażu oparta oparta na na programie programie komputerowym komputerowym
22 Piractwo komputerowe Na Namocy mocyustawy Ustawyzzdnia dnia44lutego lutego r.r.ooprawie prawieautorskim autorskim prawach prawachpokrewnych pokrewnych PRAWA PRAWAAUTORA AUTORA do doprogramu programukomputerowego komputerowegosą sąchronione chronionejako jako WŁASNOŚĆ WŁASNOŚĆINTELEKTUALNA. INTELEKTUALNA. Do Donajbardziej najbardziejrozpowszechnionych rozpowszechnionychprzestępstw przestępstwzwiązanych związanych zztechnologią technologiąinformatyczną informatycznąbez bezwątpienia wątpienianależy należytzw. tzw. PIRACTWO PIRACTWOKOMPUTEROWE. KOMPUTEROWE. ii
23 Piractwo komputerowe Piractwo Piractwo--to tokopiowanie, kopiowanie,reprodukowanie, reprodukowanie,używanie używaniei iwytwarzanie wytwarzaniebez bez zezwolenia zezwoleniaproduktu produktuchronionego chronionegoprzez przez prawo prawoautorskie. autorskie. Należy Należysobie sobiezdać zdaćsprawę sprawęzztego, tego,że żetzw. tzw. piractwo piractwokomputerowe komputerowe jest jestniczym niczyminnym innymjak jakcharakterystyczną charakterystyczną--ze zewzględu względuna naspecyfikę specyfikę programu programukomputerowego komputerowego--kradzieżą. kradzieżą. Wykonywanie Wykonywaniedodatkowych dodatkowychkopii kopiioprogramowania, oprogramowania, Instalacja Instalacjana natwardym twardymdysku dysku(np. (np.systemu systemuod odznajomego), znajomego), Fałszowanie Fałszowanie(używanie (używaniecracków crackówi inr nrseryjnych seryjnychwwcelu celuuzyskania uzyskania nieograniczonej nieograniczonejwersji wersjidanego danegoprogramu), programu), Umieszczanie Umieszczaniena naserwerach serwerachpełnych pełnychwersji wersjioprogramowania oprogramowaniawwcelu celu udostępniania udostępnianiainnym innym np. np.sieci siecip2p, p2p,wynajem Wynajemoprogramowania oprogramowania
24 Piractwo komputerowe STRATY PRODUCENTÓW Jak widzimy straty w skali roku są ogromne. Piractwo nasila się w okresie wakacyjnym oraz jesienią Wykres przedstawia skalę strat producentów w okresie od stycznia do grudnia 2010 r.
25 Zapobieganie przestępstwom komputerowym Sposoby Sposoby podnoszenia podnoszenia bezpieczeństwa bezpieczeństwa wg wg FBI FBI Używanie Używanie mocnych mocnychhaseł haseł--trudnych trudnychdo do odgadnięcia odgadnięcia Regularne Regularne kopiowanie kopiowanienajważniejszych najważniejszychdanych danych Używanie Używanie oprogramowania oprogramowania antywirusowego antywirusowego Używanie Używanie firewall firewall między między komputerem, komputerem, aa Internetem Internetem Odłączanie Odłączanie nieużywanych nieużywanych komputerów komputerów od od Internetu Internetu Nie Nie otwierać otwieraćzałączników załącznikówpocztowych pocztowych od od nieznajomych nieznajomych Regularna Regularna aktualizacja aktualizacjaiiuzupełnianie uzupełnianieoprogramowania oprogramowania
26 Zwalczanie przestępstw komputerowych. Spośród Spośród przestępstw przestępstw komputerowych komputerowych największe największe obawy obawy wzbudzają wzbudzają działania działania w w sieci, sieci, głównie głównie w w Internecie, Internecie, którego którego ogrom ogrom ii decentralizacja decentralizacja pozwala pozwala na na dużą dużą swobodę swobodę działań działań przestępczych. przestępczych. Zgłoszenia Zgłoszenia dotyczące dotyczące naruszeń naruszeń bezpieczeństwa bezpieczeństwa w w Sieci Sieci przyjmuje przyjmuje organizacja organizacja CERT CERT Polska. Polska.
27 Zwalczanie przestępstw komputerowych. T R E C Computer Computer Emergency Emergency Response Response Team Team Polska Polska jest jest zespołem zespołem powołanym powołanym do do reagowania reagowania na na zdarzenia zdarzenia naruszające naruszające bezpieczeństwo bezpieczeństwo w w sieci sieci Internet. Internet. CERT CERT Polska Polska działa działa od od r.r. Do Do głównych głównych zadań zadań zespołu zespołu należy należy rejestrowanie rejestrowanie ii obsługa obsługa zdarzeń zdarzeń naruszających naruszających bezpieczeństwo, bezpieczeństwo, alarmowanie alarmowanie użytkowników, użytkowników, prowadzenie prowadzenie badań badań ii przygotowanie przygotowanie raportów raportów dotyczących dotyczących bezpieczeństwa bezpieczeństwa polskich polskich zasobów zasobów Internetu, Internetu, testowanie testowanie produktów produktów ii rozwiązań rozwiązań zz dziedziny dziedziny bezpieczeństwa bezpieczeństwa teleinformatycznego. teleinformatycznego.
28 Zwalczanie przestępstw komputerowych. Raport Raport CERT CERT NASK NASK -- najczęściej najczęściej występujące występujące typy typy ataków ataków komputerowych komputerowych
29 Źródło %C5%82e/informatyka/15854-przest %C4%99pstwa_komputerowe.html %C4%99pstwo_komputerowe
30 Dziękuję za uwagę ;)
PRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Odpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Przegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Odpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Szkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Przestępczość komputerowa
Przestępczość komputerowa Materiał opracowany w oparciu o stronę: http://www.vagla.pl/skrypts/przestepstwa.htm 1. Etapy rozwoju. Przestępczość związana z systemem elektronicznego przetwarzania danych rozpoczęła
AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
DZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
W Z Ó R INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL Wzór ma charakter pomocniczy. Wzór może być modyfikowany
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZ SPOŁECZNEGO 2007 U BENEFICJENTA PO KL 1 Rozdział 1 Postanowienia ogólne 1. Instrukcja Zarządzania
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
1. Bezpieczeństwo i higiena pracy
Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,
Polityka Bezpieczeństwa Danych Osobowych. w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o.
Polityka Bezpieczeństwa Danych Osobowych w sklepie internetowym kozakominek.pl prowadzonym przez firmę Worldflame Sp. z o. o. Spis treści 1. Ogólne zasady przetwarzania danych osobowych... 3 2. Analiza
Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego
Projekt pt. Cztery pory roku - zajęcia artystyczne współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego INSTRUKCJA zarządzania systemem informatycznym dla systemu Podsystem
i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów.
1 i częstotliwość tworzenia kopii, zasady sprawdzania obecności wirusów komputerowych oraz dokonywania przeglądów i konserwacji systemów. W związku z tym, że system informatyczny przetwarzający dane osobowe
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa..................................................... V Wykaz skrótów.................................................. XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne........
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI
KAPITAŁ LUDZKI NARODOWA STRATEGIA SPÓJNOŚCI UNIA EUROPEJSKA EUROPEJSKI FUNDUSZ SPOŁECZNY Projekt współfinansowany ze środków Unii Europejskiej W ramach Europejskiego Funduszu Społecznego ZARZĄDZENIE Nr
Spis treści Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne 1. Wprowadzenie 2. Ujęcie historyczno-prawne 3. Ujęcie prawno-porównawcze
str. Przedmowa... V Wykaz skrótów... XV Rozdział I. Przestępstwa przeciwko mieniu. Zagadnienia ogólne... 1 1. Wprowadzenie... 3 2. Ujęcie historyczno-prawne... 8 I. Geneza i rozwój karnoprawnej ochrony
01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych
Tabela z podziałem tzw. efektów uczenia na formę weryfikacji podczas egzaminu Stosowanie zasad cyber przez pracowników instytucji finansowych 01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych
Licencje programów, prawa autorskie
Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,
INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych
Załącznik nr 2 do Zarządzenia nr 118/2011 Burmistrza Miasta Nowe Miasto Lub. z dnia 28 lipca 2011r. INSTRUKCJA zarządzania systemem informatycznym służącym do przetwarzania danych osobowych str. 1 I Procedura
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO. z dnia 27 lipca 2011 r.
ZARZĄDZENIE NR 27/2011 STAROSTY RAWSKIEGO z dnia 27 lipca 2011 r. w sprawie wprowadzenia Instrukcji Zarządzania Systemem Informatycznym dla systemu i Polityki Bezpieczeństwa dla zbioru Podsystem Monitorowania
dr Beata Zbarachewicz
dr Beata Zbarachewicz Rządowy Program Ochrony Cyberprzestrzeni Rzeczypospolitej Polskiej na lata 2011-2016, Warszawa, czerwiec 2010 RAPORTY CERT.GOV.PL Raport o stanie bezpieczeństwa cyberprzestrzeni RP
Przestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
OPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie
R E G U L A M I N OCHRONY DANYCH OSOBOWYCH Spółdzielni Mieszkaniowej PARKITKA w Częstochowie 1. Niniejszy Regulamin został opracowany na podstawie Ustawy z 29 sierpnia 1997 r. o ochronie danych osobowych,
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH
INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI SŁUŻĄCYMI DO PRZETWARZANIA DANYCH OSOBOWYCH Projekt Staże zagraniczne dla uczniów i absolwentów szkół zawodowych oraz mobilność kadry kształcenia zawodowego
ZARZĄDZENIE NR WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia roku.
ZARZĄDZENIE NR 0050.117.2011 WÓJTA GMINY KRZYŻANOWICE KIEROWNIKA URZĘDU GMINY z dnia 15.11.2011 roku. w sprawie : wprowadzenia Polityki Bezpieczeństwa w Urzędzie Gminy Krzyżanowice Na podstawie: 1) art.
Cyberprzestępczość w Polsce
Cyberprzestępczość w Polsce PIOTR KIJEWSKI, PRZEMEK JAROSZEWSKI CERT POLSKA / NASK SECURE2015, WARSZAWA, 14-15 PAŹDZIERNIKA 2015 R. Dla ustalenia uwagi O czym będzie? Próba zmierzenia zjawiska cyberprzestrzępczości
Spis treści Przedmowa Wykaz skrótów Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym Rozdział 1. Istota prawa karnego gospodarczego
Przedmowa... XIX Wykaz skrótów... XXV Część I. Podstawy odpowiedzialności karnej w obrocie gospodarczym... 1 Rozdział 1. Istota prawa karnego gospodarczego... 3 1.1. Źródła prawa karnego gospodarczego...
ZARZĄDZENIE NR BURMISTRZA MIASTA I GMINY WLEŃ. z dnia 25 września 2018 r.
ZARZĄDZENIE NR 0050.88.2018 BURMISTRZA MIASTA I GMINY WLEŃ z dnia 25 września 2018 r. w sprawie wprowadzenia regulaminu określającego zasady i procedury korzystania z legalnego oprogramowania, sprzętu
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ
4. PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W SZKOLE PODSTAWOWEJ NR 2 ŁĘCZNEJ W oparciu o: 1. Rozporządzenie Parlamentu Europejskiego i Rady Europy 2016/679 w sprawie ochrony
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co?
Biuro dw. z Cyberprzestępczością KOMENDY GŁOWNEJ POLICJI - a to co? Historia 1971- phreaking. 1981- grupa 414s dokonała włamania do 60 komputerów w Los Alamos. 1987- pierwszy ROBAK- wirus Christmas Treeworm.
Realne zagrożenia i trendy na podstawie raportów CERT Polska. CERT Polska/NASK
Realne zagrożenia i trendy na podstawie raportów CERT Polska CERT Polska/NASK Kim jesteśmy? Czym jest CERT Polska: Zespół działający w ramach Naukowej i Akademickiej Sieci Komputerowej; Powołany w 1996
Instrukcja Zarządzania Systemem Informatycznym
Instrukcja Zarządzania Systemem Informatycznym Nazwa podmiotu wprowadzającego Publiczna Szkoła Podstawowa im. Gustawa Morcinka w Gnojnej Data zarządzenia 23.03.2017 r. Numer zarządzenia wprowadzającego
9. Każdy klient GCI ma prawo do uzyskania informacji o sposobie korzystania z zasobów internetowych min. założenie skrzynki e-mail.
Regulamin korzystania z Gminnego Centrum Internetowego przy Gminnym Ośrodku Kultury w Nowym Korczynie 1. Gminne Centrum Internetowe przy Gminnym Ośrodku Kultury w Nowym Korczynie (GCI) zapewnia dostęp
(ni) e-bezpieczny obywatel w wirtualnym świecie
(ni) e-bezpieczny obywatel w wirtualnym świecie Definicja cyberprzestępczości według INTERPOLU Ujęcie wertykalne dotyczy przestępstw specyficznych dla cyberprzestrzeni, czyli takich które tylko tam mogą
Zarządzenie Nr 235/2009 Wójta Gminy Postomino z dnia 13 października 2009 r.
Zarządzenie Nr 235/2009 z dnia 13 października 2009 r. w sprawie użytkowania sprzętu informatycznego oraz oprogramowań komputerowych w Urzędzie Gminy Postomino. Na podstawie art. 33 ust. 3 ustawy z dnia
Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski
Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji
Polityka bezpieczeństwa przeznaczona dla administratora danych, który nie powołał administratora bezpieczeństwa informacji POLITYKA BEZPIECZEŃSTWA. 1 1. PODSTAWA PRAWNA Niniejsza Polityka bezpieczeństwa
A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r z y p r z e t w a r z a n i u d a n y c h o s o b o w y c h W URZĘDZIE MIASTA I GMINY ŁASIN
Dokument nadzorowany w wersji elektronicznej 8.01.2013 r. ZATWIERDZAM zał. nr 11 do PB UMiG Łasin Podpis Administratora Danych Osobowych ORA.142.1.1.2013 A N A L I Z A Z A G R O Ż E Ń I R Y Z Y K A p r
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń
POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, 43-450 Ustroń Administrator Danych Osobowych: Wojciech Śliwka 1. PODSTAWA PRAWNA Niniejsza Polityka
INSTYTUT WYMIARU SPRAWIEDLIWOŚCI. dr Konrad Buczkowski
INSTYTUT WYMIARU SPRAWIEDLIWOŚCI dr Konrad Buczkowski Skuteczność zwalczania przestępstw przeciwko bezpieczeństwu elektronicznie przetwarzanej informacji na podstawie badań aktowych przestępstwa z art.
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU SPOŁECZNEGO 2007 U BENEFICJENTA PO KL
Załącznik Nr 4 do Strategii informacyjno-rekrutacyjnej projektu pn. Pozalekcyjna Akademia Kompetencji INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM DLA SYSTEMU PODSYSTEM MONITOROWANIA EUROPEJSKIEGO FUNDUSZU
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM
SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM Rok szkolny 2013/2014 1 Obowiązki Administratorów Systemu Do obowiązków Administratorów
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bezpieczeństwo systemów i lokalnej sieci komputerowej
Uniwersytet Mikołaja Kopernika w Toruniu Wydział Matematyki i Informatyki Wydział Fizyki, Astronomii i Informatyki Stosowanej Jan Werner Bezpieczeństwo systemów i lokalnej sieci komputerowej Praca magisterska
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH
Załącznik nr 4 do Zarządzenia nr 7 / 2007 Dyrektora Powiatowego Urzędu Pracy w Kwidzynie z dnia 12.07.2007 r. w sprawie ochrony danych osobowych w Powiatowym Urzędzie Pracy w Kwidzynie, wprowadzenia dokumentacji
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH W STOWARZYSZENIU PRACOWNIA ROZWOJU OSOBISTEGO ROZDZIAŁ I Postanowienia ogólne 1. 1. Polityka bezpieczeństwa przetwarzania danych osobowych w Stowarzyszeniu
INSTRUKCJA POSTĘPOWANIA W PRZYPADKU NARUSZENIA BEZPIECZEŃSTWA DANYCH OSOBOWYCH GIMNAZJUM nr 1 w ŻARACH
Załącznik nr 1 do Zarządzenia nr 7/2013 Dyrektora Gimnazjum nr 1 w Żarach z dnia 10.09.2013 w sprawie wprowadzenia Instrukcji postępowania w przypadku naruszenia bezpieczeństwa danych osobowych. INSTRUKCJA
CERT POLSKA. Raport Przypadki naruszające bezpieczeństwo teleinformatyczne
CERT POLSKA Raport 2000 Przypadki naruszające bezpieczeństwo teleinformatyczne 1 Wstęp 1.1 Informacje dotyczące zespołu CERT POLSKA CERT(Computer Emergency Response Team) Polska jest zespołem powołanym
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Zarządzenie Nr 1/2010. Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej. z dnia 05 marca 2010 r.
Zarządzenie Nr 1/2010 Kierownika Ośrodka Pomocy Społecznej w Dębnicy Kaszubskiej z dnia 05 marca 2010 r. w sprawie ustalania polityki bezpieczeństwa przetwarzania danych osobowych w Ośrodku Pomocy Społecznej
Bezpieczeństwo informacji. Opracował: Mariusz Hoffman
Bezpieczeństwo informacji Opracował: Mariusz Hoffman Akty prawne dotyczące przetwarzania i ochrony danych osobowych: Konstytucja Rzeczpospolitej Polskiej z dnia 2 kwietnia 1997 r. (Dz. U. z 1997 r. Nr
Warszawa, 31 marca 2006 r.
Ministerstwo Transportu i Budownictwa Departament Telekomunikacji Akceptuję ZAŁOŻENIA DO USTAWY O SPAM I SPYWARE Warszawa, 31 marca 2006 r. 1 1. Cel ustawy Nadrzędnym celem ustawy jest poprawa bezpieczeństwa
2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w
CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH
POLITYKA BEZPIECZEŃSTWA W ZAKRESIE OCHRONY DANYCH OSOBOWYCH w Pociecha Dariusz Firma Handlowa Dariusz Pociecha Czarnieckiego 10/20, 87-100 Toruń REGON: 870241081 1. Dariusz Pociecha dalej także, jako administrator
PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH
Załącznik nr 1 do Zarządzenia Dyrektora nr 8/2010/11 z dnia 6 grudnia 2010 r.- Systemu kontroli zarządczej w szkole PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ
- zawierających ogólnie dostępne informacje, takie jak: imię, nazwisko, numer rejestracyjny samochodu, numer telefonu, imiona dzieci itp.
UNIWERSYTET MARII CURIE-SKŁODOWSKIEJ W LUBLINIE LubMAN UMCS INSTRUKCJA DOTYCZĄCA ODPOWIEDZIALNOŚCI UŻYTKOWNIKÓW ZA BEZPIECZEŃSTWO KOMPUTERÓW W ZAKRESIE ADMINISTRACJI DANYMI OSOBOWYMI Bezpieczne hasło Każdy
INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna. Właściciel dokumentu
Załącznik nr 3 do Zarządzenia Burmistrza Miasta Kościerzyna nr 0050.3/2016 z dnia 8 stycznia 2016 roku INSTRUKCJA POSTĘPOWANIA W SYTUACJI NARUSZENIA OCHRONY DANYCH OSOBOWYCH Urzędu Miasta Kościerzyna Właściciel
REGULAMIN ŚWIADCZENIA USŁUGI "PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA)"
REGULAMIN ŚWIADCZENIA USŁUGI "PROGRAM DO FAKTUR ONLINE (WERSJA SIECIOWA)" I. Postanowienia ogólne II. Rodzaj usług świadczonych drogą elektroniczną III. Warunki zawierania i świadczenia umowy o świadczenie
26 listopada 2015, Warszawa Trusted Cloud Day Spotkanie dla tych, którzy chcą zaufać chmurze
26 listopada 2015, Warszawa Trusted Cloud Day 2015 Spotkanie dla tych, którzy chcą zaufać chmurze CYBERBEZPIECZEŃSTWO W CHMURZE OBLICZENIOWEJ CZY KORZYSTAJĄCY Z USŁUG CHMUROWYCH SPEŁNIAJĄ WYMOGI BEZPIECZEŃSTWA
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo
dr hab. prof. UO DARIUSZ SZOSTEK Kancelaria Szostek-Bar i Partnerzy RODO a cyberbezpieczeństwo RODO a cyberbezpieczeństo ROZPORZĄDZENIE RODO Projekt ustawy o krajowym systemie cyberbezpieczeństwa 25 maja
REGULAMIN ŚWIADCZENIA USŁUGI "earchiwum"
REGULAMIN ŚWIADCZENIA USŁUGI "earchiwum" I. Postanowienia ogólne II. Rodzaj usług świadczonych drogą elektroniczną III. Warunki zawierania i świadczenia umowy o świadczenie usługi IV. Płatności V. Własność
ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA. z dnia 1 marca 2012 r.
ZARZĄDZENIE NR 7/12 DYREKTORA ZAKŁADU GOSPODARKI KOMUNALNEJ LIPKA z dnia 1 marca 2012 r. w sprawie wprowadzenia instrukcji określającej sposób zarządzania systemami informatycznymi służącymi do przetwarzania
DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne
16.3.2005 Dziennik Urzędowy Unii Europejskiej L 69/67 (Akty przyjęte na mocy Tytułu VI Traktatu o Unii Europejskiej) DECYZJA RAMOWA RADY 2005/222/WSiSW z dnia 24 lutego 2005 r. w sprawie ataków na systemy
Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski
Polityka bezpieczeństwa przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych praw autorskich do udostępnionych
PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM
Procedura polityki bezpieczeństwa i ochrony danych osobowych Strona 1 z 6 PROCEDURA POLITYKI BEZPIECZEŃSTWA I OCHRONY DANYCH OSOBOWYCH OBOWIĄZUJĄCA W ZESPOLE SZKÓŁ NR 1 W WODZISŁAWIU ŚLĄSKIM Dokument został
Analiza ataków na strony www podmiotów publicznych. skala zjawiska w latach 2010-2013
Konferencja Ochrona dostępności i integralności stron www podmiotów publicznych Analiza ataków na strony www podmiotów publicznych skala zjawiska w latach 2010-2013 dr Beata Zbarachewicz, mgr Kamil Czaplicki,
2) stosowane metody i środki uwierzytelnienia oraz procedury związane z ich zarządzaniem i użytkowaniem,
Wskazówki dotyczące sposobu opracowania instrukcji określającej sposób zarządzania systemem informatycznym, służącym do przetwarzania danych osobowych, ze szczególnym uwzględnieniem wymogów bezpieczeństwa
Regulamin serwisu Biura Prasowego TVN. Postanowienia ogólne
Regulamin serwisu Biura Prasowego TVN 1 Postanowienia ogólne 1. Niniejszy Regulamin Biura Prasowego TVN (zwany dalej Regulaminem BP ) stanowi załącznik do regulaminu serwisu internetowego TVN (zwanego
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA 1 I. CZĘŚĆ OGÓLNA 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Postanowienia ogólne. Zasady zakupu komputerów służbowych
Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA
Polityka bezpieczeństwa danych osobowych przetwarzanych w ramach Programu BIOsfera BIODERMA I. CZĘŚĆ OGÓLNA 1 1. Podstawa prawna: a) Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych. (tekst
Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych.
Wykaz pomieszczeń, w których przetwarzane są dane osobowe. Załącznik nr 1 Numer pokoju Używany program 2. Wykaz zbiorów danych osobowych oraz programy zastosowane do przetwarzania tych danych. Nazwa zbioru
CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K.
1 INSTRUKCJA ZARZĄDZANIA SYSTEMEM INFORMATYCZNYM W ADCONNECT SP. Z O.O. SP. K. SPIS TREŚCI I. Wprowadzenie II. Definicje III. Procedury nadawania uprawnień do Przetwarzania danych i rejestrowania tych
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin )
Regulamin Strony Internetowej spółki ENGIE Zielona Energia Sp. z o.o. ( Regulamin ) Definicje: Terminy użyte w Regulaminie oznaczają: 1. Strona internetowa - internetowa aplikacja administrowana przez
Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie Gdańskim
Załącznik do Zarządzenia nr 14/R/08 Rektora Uniwersytetu Gdańskiego z dnia 16 maja 2008 roku Szczegółowe wymagania w zakresie ochrony informacji niejawnych oznaczonych klauzula zastrzeżone w Uniwersytecie
POLITYKA BEZPIECZEŃSTWA PRZETWARZANIA DANYCH OSOBOWYCH w Urzędzie Gminy Miłkowice
Załącznik Nr 2 do Zarządzenia Nr 20/2008 Wójta Gminy Miłkowice z Dnia 2 kwietnia 2008r. w sprawie wprowadzenia do użytku służbowego Instrukcji zarządzania systemami informatycznymi, służącymi do przetwarzania
2. Cele i polityka zabezpieczania systemów informatycznych, w których przetwarzane są dane osobowe
Załącznik nr 4 do Zarządzenia nr 19/2018 Dyrektora Miejskiego Ośrodka Pomocy Rodzinie w Toruniu z dnia 16 marca 2018 r. w sprawie wprowadzenia Polityki Bezpieczeństwa Danych Osobowych w MOPR w Toruniu
Polityka bezpieczeństwa. przetwarzania danych osobowych. w Urzędzie Miejskim w Węgorzewie
Polityka bezpieczeństwa przetwarzania danych osobowych w Urzędzie Miejskim w Węgorzewie 22 marca 2011 r. Urząd Miejski w Węgorzewie 1 Spis treści Wstęp... 3 1. Definicje... 4 2. Zasady ogólne... 6 3. Zabezpieczenie