230 likes | 367 Views
Eksploatacja zasobów informatycznych przedsiębiorstwa. Aspekty prawne w eksploatacji zasobów informatycznych w przedsiębiorstwie. Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa. Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje,
E N D
Aspekty prawne w eksploatacji zasobów informatycznych w przedsiębiorstwie
Aspekty prawne eksploatacji IT„Miejsca narażenia” przedsiębiorstwa • Kontakty z firmami zewnętrznymi, • Zarządzanie personelem IT, • Licencje, • Prawa autorskie, • Nieuczciwość pracowników, • Zagrożenia wynikające z technologii (wirusy, włamania).
Aspekty prawne eksploatacji ITAkty prawne • Kodeks Handlowy, • Kodeks Prawa Cywilnego, • Kodeks Karny, • Prawo Autorskie. • Akty krajowe, • Coraz częściej międzynarodowe.
Przestępstwa komputerowe • Przestępstwo komputerowe – wszelkie bezprawne, nieetyczne i nie upoważnione zachowania odnoszące się do procesu przetwarzania i (lub) przekazywania danych. [U. Siebier, 1986], • Zjawisko kryminologiczne obejmujące wszelkie zachowania przestępcze związane z funkcjonowaniem elektronicznego przetwarzania danych, godzące bezpośrednio w przetwarzaną informację, jej nośnik i obieg w komputerze oraz w całym systemie połączeń komputerowych, a także w sam sprzęt komputerowy oraz prawa do programu komputerowego. [K. Jakubowski, 1997].
Przestępstwa komputerowe (1) Klasyfikacja według INTERPOLU: • Naruszanie praw dostępu do zasobów: • Hacking, • Przechwytywanie danych, • Kradzież czasu, • Modyfikacja zasobów: • Wirusy, • Konie trojańskie,
Przestępstwa komputerowe (2) Klasyfikacja według INTERPOLU cd.: • Oszustwa: • Bankomatowe, • Fałszerstwa, • Oszustwa (np. w systemach sprzedaży, telekomunikacyjnych itd.), • Powielanie programów, • Sabotaż sprzętu i oprogramowania, • Przechowywanie zabronionych prawem zbiorów, • Przestępstwa internetowe.
Przestępstwa komputerowe (3) • Niemożliwe do dokonania poza środowiskiem komputerowym, • Manipulacje na zbiorach danych, kradzież sprzętu i materiałów eksploatacyjnych, hacking itd., • Ułatwiane przez komputery, • Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, podsłuch itd., • Popełniane przy biernym udziale komputerów, • Oszustwa i wyrządzanie szkód, • Dokonywane przez profesjonalnych przestępców z użyciem komputerów, • Wspomaganie działalności.
Obszary zainteresowania (1) • Pracownicy przedsiębiorstwa: • Listy płac, • Dane magazynowe, • Informacje do „odsprzedania”, • Gotówka i sprzęt do celów prywatnych; • Konkurencja, wspólnicy: • Dane inwentaryzacyjne, • Dane z badań i rozwoju, • Projekty, • Kontrakty, • Analizy, wyniki badań marketingowych, • Informacje na temat pracowników.
Obszary zainteresowania (2) • Przestępcy profesjonalni: • Gotówka, • Dane inwentaryzacyjne, • Informacje (i przedmioty) do szantażu albo korupcji, • Terroryści: • Elementy kluczowe systemu, • Zabezpieczenia, • Słabe punkty, • Hakerzy: • Zainteresowania bardzo różnorodne.
Hakerzy • Nowicjusze: gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne, • Analitycy – badacze: poznawanie różnego rodzaju komputerów i oprogramowania, bez czynienia szkód, • Turyści: systemy komputerowe jako łamigłówki, bez powracania do nich, • Wandale: wyrządzanie jak największych szkód użytkownikom komputerów, • Złodzieje: działają najczęściej na korzyść firm konkurencyjnych.
Prawa autorskie (1) • Ochrona prawna programów – pierwsza rejestracja w 1964, • Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania, • Trzy rodzaje rozwiązań prawnych: • Zaliczenie oprogramowania do dzieł chronionych, • Oddzielne paragrafy w prawie autorskim (z uwzględnieniem różnic w ochronie programów i innych dzieł), • Szczegółowe, kompleksowe akty prawne poświęcone ochronie oprogramowania.
Prawa autorskie (2) • Definicje programu komputerowego, • Różnorodność interpretacji, • Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczość), • Różne czasy trwania ochrony w różnych krajach, • Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”, • Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.
Ochrona kontraktowa Główne składniki umowy • Szczegółowy opis zakresu wykonywanych prac, • Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji, • Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu podjąć), • Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie kopie), • Zobowiązanie dostawcy do konserwacji i serwisowania systemu.
Eksploatacja a akty prawne • Ustawodawstwo fiskalne, • Ustawodawstwo związane z bezpieczeństwem informacji, • Ustawodawstwo związane z prawami autorskimi, licencjami, patentami, • Prawo pracy, • Ustawodawstwo związane z ochroną środowiska.
Utylizacja zasobów • Co zrobić z niepotrzebnym, zużytym sprzętem? • Sprzęt komputerowy nie jest odpadem komunalnym, • Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.
Przepisy • Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628, • Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawiekatalogu odpadów (Dz.U. Nr 112, poz. 1206). • Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnych.
Typowy zakres prac • Załadunek przeprowadzony przez pracowników firmy uprawnionej, • Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, • Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego zastosowania, • Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.
Prace dodatkowe-opcjonalne • Demontaż sprzętu u klienta, • Sporządzenie dokumentacji fotograficznej, • Dokonywanie ekspertyz technicznych sprzętu.