1 / 22

Eksploatacja zasobów informatycznych przedsiębiorstwa

Eksploatacja zasobów informatycznych przedsiębiorstwa. Aspekty prawne w eksploatacji zasobów informatycznych w przedsiębiorstwie. Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa. Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje,

duaa
Download Presentation

Eksploatacja zasobów informatycznych przedsiębiorstwa

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Eksploatacja zasobów informatycznych przedsiębiorstwa

  2. Aspekty prawne w eksploatacji zasobów informatycznych w przedsiębiorstwie

  3. Aspekty prawne eksploatacji IT„Miejsca narażenia” przedsiębiorstwa • Kontakty z firmami zewnętrznymi, • Zarządzanie personelem IT, • Licencje, • Prawa autorskie, • Nieuczciwość pracowników, • Zagrożenia wynikające z technologii (wirusy, włamania).

  4. Aspekty prawne eksploatacji ITAkty prawne • Kodeks Handlowy, • Kodeks Prawa Cywilnego, • Kodeks Karny, • Prawo Autorskie. • Akty krajowe, • Coraz częściej międzynarodowe.

  5. Przestępstwa komputerowe • Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], • Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].

  6. Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: • Naruszanie praw dostępu do zasobów: • Hacking, • Przechwytywanie danych, • Kradzież czasu, • Modyfikacja zasobów: • Wirusy, • Konie trojańskie,

  7. Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: • Oszustwa: • Bankomatowe, • Fałszerstwa, • Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), • Powielanie programów, • Sabotaż sprzętu i oprogramowania, • Przechowywanie zabronionych prawem zbiorów, • Przestępstwa internetowe.

  8. Przestępstwa komputerowe (3) • Niemożliwe do dokonania poza środowiskiem komputerowym, • Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., • Ułatwiane przez komputery, • Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., • Popełniane przy biernym udziale komputerów, • Oszustwa i wyrządzanie szkód, • Dokonywane przez profesjonalnych przestępców z użyciem komputerów, • Wspomaganie działalności.

  9. Obszary zainteresowania (1) • Pracownicy przedsiębiorstwa: • Listy płac, • Dane magazynowe, • Informacje do „odsprzedania”, • Gotówka i sprzęt do celów prywatnych; • Konkurencja, wspólnicy: • Dane inwentaryzacyjne, • Dane z badań i rozwoju, • Projekty, • Kontrakty, • Analizy, wyniki badań marketingowych, • Informacje na temat pracowników.

  10. Obszary zainteresowania (2) • Przestępcy profesjonalni: • Gotówka, • Dane inwentaryzacyjne, • Informacje (i przedmioty) do szantażu albo korupcji, • Terroryści: • Elementy kluczowe systemu, • Zabezpieczenia, • Słabe punkty, • Hakerzy: • Zainteresowania bardzo różnorodne.

  11. Hakerzy • Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, • Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, • Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, • Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, • Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.

  12. Prawa autorskie (1) • Ochrona prawna programów – pierwsza rejestracja w 1964, • Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, • Trzy rodzaje rozwiązań prawnych: • Zaliczenie oprogramowania do dzieł chronionych, • Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), • Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.

  13. Prawa autorskie (2) • Definicje programu komputerowego, • Różnorodność interpretacji, • Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), • Różne czasy trwania ochrony w różnych krajach, • Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, • Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.

  14. Ochrona kontraktowa Główne składniki umowy • Szczegółowy opis zakresu wykonywanych prac, • Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, • Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), • Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), • Zobowiązanie dostawcy do konserwacji i serwisowania systemu.

  15. Eksploatacja a akty prawne • Ustawodawstwo fiskalne, • Ustawodawstwo związane z bezpieczeństwem informacji, • Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, • Prawo pracy, • Ustawodawstwo związane z ochroną środowiska.

  16. Utylizacja zasobów • Co zrobić z niepotrzebnym, zużytym sprzętem? • Sprzęt komputerowy nie jest odpadem komunalnym, • Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.

  17. Przepisy • Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, • Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawiekatalogu odpadów (Dz.U. Nr 112, poz. 1206). • Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnych.

  18. Typowy zakres prac • Załadunek przeprowadzony przez pracowników firmy uprawnionej, • Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, • Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, • Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.

  19. Prace dodatkowe-opcjonalne • Demontaż sprzętu u klienta, • Sporządzenie dokumentacji fotograficznej, • Dokonywanie ekspertyz technicznych sprzętu.

  20. Katalog odpadów

  21. Katalog odpadów

  22. Przykładowe ceny

More Related