Top Banner
Eksploatacja zasobów Eksploatacja zasobów informatycznych informatycznych przedsiębiorstwa przedsiębiorstwa
22

Eksploatacja zasobów informatycznych przedsiębiorstwa

Jan 20, 2016

Download

Documents

niesha

Eksploatacja zasobów informatycznych przedsiębiorstwa. Aspekt prawny eksploatacji zasobów informatycznych w przedsiębiorstwie. Aspekty prawne eksploatacji IT „Miejsca narażenia” przedsiębiorstwa. Kontakty z firmami zewnętrznymi, Zarządzanie personelem IT, Licencje, - PowerPoint PPT Presentation
Welcome message from author
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
Page 1: Eksploatacja zasobów informatycznych przedsiębiorstwa

Eksploatacja zasobów Eksploatacja zasobów informatycznych informatycznych przedsiębiorstwaprzedsiębiorstwa

Page 2: Eksploatacja zasobów informatycznych przedsiębiorstwa

Aspekt prawny Aspekt prawny eksploatacji zasobów eksploatacji zasobów

informatycznych informatycznych w przedsiębiorstwiew przedsiębiorstwie

Page 3: Eksploatacja zasobów informatycznych przedsiębiorstwa

Aspekty prawne eksploatacji ITAspekty prawne eksploatacji IT„Miejsca narażenia” przedsiębiorstwa„Miejsca narażenia” przedsiębiorstwa

Kontakty z firmami zewnętrznymi,Kontakty z firmami zewnętrznymi,

Zarządzanie personelem IT,Zarządzanie personelem IT,

Licencje,Licencje,

Prawa autorskie,Prawa autorskie,

Nieuczciwość pracowników,Nieuczciwość pracowników,

Zagrożenia wynikające z technologii Zagrożenia wynikające z technologii

(wirusy, włamania).(wirusy, włamania).

Page 4: Eksploatacja zasobów informatycznych przedsiębiorstwa

Aspekty prawne eksploatacji ITAspekty prawne eksploatacji ITAkty prawneAkty prawne

Kodeks Handlowy,Kodeks Handlowy,

Kodeks Prawa Cywilnego,Kodeks Prawa Cywilnego,

Kodeks Karny,Kodeks Karny,

Prawo Autorskie.Prawo Autorskie.

Akty krajowe,Akty krajowe,

Coraz częściej międzynarodowe.Coraz częściej międzynarodowe.

Page 5: Eksploatacja zasobów informatycznych przedsiębiorstwa

Przestępstwa komputerowePrzestępstwa komputerowePrzestępstwo komputerowe – wszelkie bezprawne, Przestępstwo komputerowe – wszelkie bezprawne,

nieetyczne i nie upoważnione zachowania odnoszące się nieetyczne i nie upoważnione zachowania odnoszące się

do procesu przetwarzania i (lub) przekazywania danych. do procesu przetwarzania i (lub) przekazywania danych.

[U. Siebier, 1986],[U. Siebier, 1986],

Zjawisko kryminologiczne obejmujące wszelkie Zjawisko kryminologiczne obejmujące wszelkie

zachowania przestępcze związane z funkcjonowaniem zachowania przestępcze związane z funkcjonowaniem

elektronicznego przetwarzania danych, godzące elektronicznego przetwarzania danych, godzące

bezpośrednio w przetwarzaną informację, jej nośnik i bezpośrednio w przetwarzaną informację, jej nośnik i

obieg w komputerze oraz w całym systemie połączeń obieg w komputerze oraz w całym systemie połączeń

komputerowych, a także w sam sprzęt komputerowy komputerowych, a także w sam sprzęt komputerowy

oraz prawa do programu komputerowego. oraz prawa do programu komputerowego.

[K. Jakubowski, 1997].[K. Jakubowski, 1997].

Page 6: Eksploatacja zasobów informatycznych przedsiębiorstwa

Przestępstwa komputerowe (1)Przestępstwa komputerowe (1)

Klasyfikacja według Klasyfikacja według INTERPOLUINTERPOLU::

Naruszanie praw dostępu do zasobówNaruszanie praw dostępu do zasobów::

Hacking,Hacking,

Przechwytywanie danych,Przechwytywanie danych,

Kradzież czasu,Kradzież czasu,

Modyfikacja zasobów: Modyfikacja zasobów: Wirusy, Wirusy,

Konie trojańskieKonie trojańskie,,

Page 7: Eksploatacja zasobów informatycznych przedsiębiorstwa

Przestępstwa komputerowe (2)Przestępstwa komputerowe (2)

Klasyfikacja według Klasyfikacja według INTERPOLUINTERPOLU cd.: cd.:

Oszustwa:Oszustwa: Bankomatowe,Bankomatowe,

Fałszerstwa,Fałszerstwa,

Oszustwa (np. w systemach sprzedaży, Oszustwa (np. w systemach sprzedaży,

telekomunikacyjnych itd.),telekomunikacyjnych itd.),

Powielanie programów,Powielanie programów,

Sabotaż sprzętu i oprogramowania,Sabotaż sprzętu i oprogramowania,

Przechowywanie zabronionych prawem zbiorów,Przechowywanie zabronionych prawem zbiorów,

Przestępstwa internetowe.Przestępstwa internetowe.

Page 8: Eksploatacja zasobów informatycznych przedsiębiorstwa

Przestępstwa komputerowe (3)Przestępstwa komputerowe (3)Niemożliwe do dokonania poza środowiskiem Niemożliwe do dokonania poza środowiskiem

komputerowym,komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów Manipulacje na zbiorach danych, kradzież sprzętu i materiałów

eksploatacyjnych, hacking itd.,eksploatacyjnych, hacking itd.,

Ułatwiane przez komputeryUłatwiane przez komputery,, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje,

podsłuch itd.,podsłuch itd.,

Popełniane przy biernym udziale komputerówPopełniane przy biernym udziale komputerów,, Oszustwa i wyrządzanie szkód,Oszustwa i wyrządzanie szkód,

Dokonywane przez profesjonalnych przestępców z Dokonywane przez profesjonalnych przestępców z

użyciem komputerów,użyciem komputerów, Wspomaganie działalności.Wspomaganie działalności.

Page 9: Eksploatacja zasobów informatycznych przedsiębiorstwa

Obszary zainteresowania (1)Obszary zainteresowania (1)Pracownicy przedsiębiorstwa:Pracownicy przedsiębiorstwa:

Listy płac,Listy płac, Dane magazynowe,Dane magazynowe, Informacje do „odsprzedania”,Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych;Gotówka i sprzęt do celów prywatnych;

Konkurencja, wspólnicy:Konkurencja, wspólnicy: Dane inwentaryzacyjne,Dane inwentaryzacyjne, Dane z badań i rozwoju,Dane z badań i rozwoju, Projekty,Projekty, Kontrakty,Kontrakty, Analizy, wyniki badań marketingowych,Analizy, wyniki badań marketingowych, Informacje na temat pracowników.Informacje na temat pracowników.

Page 10: Eksploatacja zasobów informatycznych przedsiębiorstwa

Obszary zainteresowania (2)Obszary zainteresowania (2)

Przestępcy profesjonalni:Przestępcy profesjonalni: Gotówka,Gotówka, Dane inwentaryzacyjne,Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo Informacje (i przedmioty) do szantażu albo

korupcji,korupcji,

Terroryści:Terroryści: Elementy kluczowe systemu,Elementy kluczowe systemu, Zabezpieczenia,Zabezpieczenia, Słabe punkty,Słabe punkty,

Hakerzy:Hakerzy: Zainteresowania bardzo różnorodne.Zainteresowania bardzo różnorodne.

Page 11: Eksploatacja zasobów informatycznych przedsiębiorstwa

HakerzyHakerzy

Nowicjusze:Nowicjusze: gry, zawartości zbiorów; gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne,oddziaływanie na system nieprzewidywalne,Analitycy – badacze:Analitycy – badacze: poznawanie różnego poznawanie różnego rodzaju komputerów i oprogramowania, bez rodzaju komputerów i oprogramowania, bez czynienia szkód,czynienia szkód,Turyści:Turyści: systemy komputerowe jako łamigłówki, systemy komputerowe jako łamigłówki, bez powracania do nich,bez powracania do nich,Wandale:Wandale: wyrządzanie jak największych szkód wyrządzanie jak największych szkód użytkownikom komputerów,użytkownikom komputerów,Złodzieje:Złodzieje: działają najczęściej na korzyść firm działają najczęściej na korzyść firm konkurencyjnych.konkurencyjnych.

Page 12: Eksploatacja zasobów informatycznych przedsiębiorstwa

Prawa autorskie (1)Prawa autorskie (1)

Ochrona prawna programów – pierwsza Ochrona prawna programów – pierwsza rejestracja w 1964,rejestracja w 1964,Badania przeprowadzone w 64 krajach Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania,dotyczące praw autorskich oprogramowania,Trzy rodzaje rozwiązań prawnych:Trzy rodzaje rozwiązań prawnych:

Zaliczenie oprogramowania do dzieł chronionych,Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z Oddzielne paragrafy w prawie autorskim (z

uwzględnieniem różnic w ochronie programów i innych uwzględnieniem różnic w ochronie programów i innych dzieł),dzieł),

Szczegółowe, kompleksowe akty prawne poświęcone Szczegółowe, kompleksowe akty prawne poświęcone

ochronie oprogramowaniaochronie oprogramowania..

Page 13: Eksploatacja zasobów informatycznych przedsiębiorstwa

Prawa autorskie (2)Prawa autorskie (2)

Definicje programu komputerowego,Definicje programu komputerowego,Różnorodność interpretacji,Różnorodność interpretacji,Problem ustalenia dzieła i nadania cech Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczych (piętno osobiste, indywidualność, twórczość),twórczość),Różne czasy trwania ochrony w różnych krajach,Różne czasy trwania ochrony w różnych krajach,Międzynarodowa ochrona praw autorskich, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”,Zasady: „Minimalnej ochrony” oraz „Asymilacji”,Autorstwo na zamówienie i w stosunku pracy: Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.jeżeli umowa nie stanowi inaczej.

Page 14: Eksploatacja zasobów informatycznych przedsiębiorstwa

Ochrona kontraktowa Ochrona kontraktowa Główne składniki umowyGłówne składniki umowy

Szczegółowy opis zakresu wykonywanych prac,Szczegółowy opis zakresu wykonywanych prac,Wskazanie celów, jakie ma realizować system i Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji,określenie granic jego dozwolonej eksploatacji,Zobowiązanie odbiorcy do ochrony programu Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu (z określeniem, jakie środki powinien w tym celu podjąć),podjąć),Wskazanie terminu lub okoliczności, w których Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie (niszcząc wszystkie sporządzone przez siebie kopie),kopie),Zobowiązanie dostawcy do konserwacji i Zobowiązanie dostawcy do konserwacji i serwisowania systemu.serwisowania systemu.

Page 15: Eksploatacja zasobów informatycznych przedsiębiorstwa

Eksploatacja a akty prawneEksploatacja a akty prawne

Ustawodawstwo fiskalne,Ustawodawstwo fiskalne,

Ustawodawstwo związane z Ustawodawstwo związane z bezpieczeństwem informacji,bezpieczeństwem informacji,

Ustawodawstwo związane z prawami Ustawodawstwo związane z prawami autorskimi, licencjami, patentami,autorskimi, licencjami, patentami,

Prawo pracy,Prawo pracy,

Ustawodawstwo związane z ochroną Ustawodawstwo związane z ochroną środowiska.środowiska.

Page 16: Eksploatacja zasobów informatycznych przedsiębiorstwa

Utylizacja zasobówUtylizacja zasobów

Co zrobić z niepotrzebnym, zużytym Co zrobić z niepotrzebnym, zużytym sprzętem?sprzętem?

Sprzęt komputerowy nie jest odpadem Sprzęt komputerowy nie jest odpadem komunalnym,komunalnym,

Sprzęt komputerowy zalicza się do grupy Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.odpadów niebezpiecznych.

Page 17: Eksploatacja zasobów informatycznych przedsiębiorstwa

PrzepisyPrzepisy

Ustawa z dnia 27 kwietnia 2001 r. o Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628,odpadach Dz.U. nr 62 poz.628,

Rozporządzenie Ministra Środowiska z Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawiednia 27 września 2001 r. w sprawiekatalogu odpadów (Dz.U. Nr 112, poz. katalogu odpadów (Dz.U. Nr 112, poz. 1206).1206).

Art. 15 Ustawy z 15.02.92r. o podatku Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnychdochodowym od osób prawnych..

Page 18: Eksploatacja zasobów informatycznych przedsiębiorstwa

Typowy zakres pracTypowy zakres prac

Załadunek przeprowadzony przez Załadunek przeprowadzony przez pracowników firmy uprawnionej, pracowników firmy uprawnionej,

Transport samochodami dostawczymi i Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, ciężarowymi do siedziby firmy uprawnionej,

Utylizacja i odzysk komponentów z Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego przeznaczeniem do powtórnego zastosowania, zastosowania,

Zapewnienie bezpieczeństwa danych Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.znajdujących się na nośnikach danych.

Page 19: Eksploatacja zasobów informatycznych przedsiębiorstwa

Prace dodatkowePrace dodatkowe

DDemontaż sprzętu u klienta, emontaż sprzętu u klienta,

SSporządzenie dokumentacji porządzenie dokumentacji fotograficznej, fotograficznej,

DDokonywanie ekspertyz okonywanie ekspertyz technicznych sprzętutechnicznych sprzętu..

Page 20: Eksploatacja zasobów informatycznych przedsiębiorstwa

Katalog odpadówKatalog odpadów

 16 02 Odpady urządzeń elektrycznych i elektronicznych:

 16 02 09 * Transformatory i kondensatory zawierające PCB

 16 02 10 *Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w 16 02 09

 16 02 11 * Zużyte urządzenia zawierające freony, HCFC, HFC

 16 02 13 *Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w 16 02 09 do 16 02 12

 16 02 14 Zużyte urządzenia inne niż wymienione w 16 02 09 do 16 02 13

 16 02 15 * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń

 16 02 16 Elementy usunięte z zużytych urządzeń inne niż wymienione w 16 02 15

Page 21: Eksploatacja zasobów informatycznych przedsiębiorstwa

Katalog odpadówKatalog odpadów

 16 06 Baterie i akumulatory:

 16 06 01 * Baterie i akumulatory ołowiowe

 16 06 02 * Baterie i akumulatory ołowiowo-kadmowe

 16 06 03 * Baterie zawierające rtęć

 16 06 04 Baterie alkaliczne (z wyłączeniem 16 06 03)

 16 06 05 Inne baterie i akumulatory

Page 22: Eksploatacja zasobów informatycznych przedsiębiorstwa

Przykładowe cenyPrzykładowe cenyKOMPUTERY

NOTEBOOKIDRUKARKIKSEROKOPIARKIINNE URZĄDZENIA PERYFERYJNEPŁYTKI ELEKTRONICZNEKABLETWARDE DYSKIPŁYTY CDZASILACZEZASILACZE UPSINNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY 

1 zł/kg

MONITORYTELEWIZORYURZĄDZENIA ZAWIERAJĄCE KINESKOPY

2 zł/kg

BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg

POZOSTAŁE BATERIE I AKUMULATORY 2 zł/kgCARTRIDGE I TONERY Z DRUKAREK

LASEROWYCHATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE     [WSZYSTKIE RODZAJE]

1 zł/szt.