Eksploatacja zasobów Eksploatacja zasobów informatycznych informatycznych przedsiębiorstwa przedsiębiorstwa
Jan 20, 2016
Eksploatacja zasobów Eksploatacja zasobów informatycznych informatycznych przedsiębiorstwaprzedsiębiorstwa
Aspekt prawny Aspekt prawny eksploatacji zasobów eksploatacji zasobów
informatycznych informatycznych w przedsiębiorstwiew przedsiębiorstwie
Aspekty prawne eksploatacji ITAspekty prawne eksploatacji IT„Miejsca narażenia” przedsiębiorstwa„Miejsca narażenia” przedsiębiorstwa
Kontakty z firmami zewnętrznymi,Kontakty z firmami zewnętrznymi,
Zarządzanie personelem IT,Zarządzanie personelem IT,
Licencje,Licencje,
Prawa autorskie,Prawa autorskie,
Nieuczciwość pracowników,Nieuczciwość pracowników,
Zagrożenia wynikające z technologii Zagrożenia wynikające z technologii
(wirusy, włamania).(wirusy, włamania).
Aspekty prawne eksploatacji ITAspekty prawne eksploatacji ITAkty prawneAkty prawne
Kodeks Handlowy,Kodeks Handlowy,
Kodeks Prawa Cywilnego,Kodeks Prawa Cywilnego,
Kodeks Karny,Kodeks Karny,
Prawo Autorskie.Prawo Autorskie.
Akty krajowe,Akty krajowe,
Coraz częściej międzynarodowe.Coraz częściej międzynarodowe.
Przestępstwa komputerowePrzestępstwa komputerowePrzestępstwo komputerowe – wszelkie bezprawne, Przestępstwo komputerowe – wszelkie bezprawne,
nieetyczne i nie upoważnione zachowania odnoszące się nieetyczne i nie upoważnione zachowania odnoszące się
do procesu przetwarzania i (lub) przekazywania danych. do procesu przetwarzania i (lub) przekazywania danych.
[U. Siebier, 1986],[U. Siebier, 1986],
Zjawisko kryminologiczne obejmujące wszelkie Zjawisko kryminologiczne obejmujące wszelkie
zachowania przestępcze związane z funkcjonowaniem zachowania przestępcze związane z funkcjonowaniem
elektronicznego przetwarzania danych, godzące elektronicznego przetwarzania danych, godzące
bezpośrednio w przetwarzaną informację, jej nośnik i bezpośrednio w przetwarzaną informację, jej nośnik i
obieg w komputerze oraz w całym systemie połączeń obieg w komputerze oraz w całym systemie połączeń
komputerowych, a także w sam sprzęt komputerowy komputerowych, a także w sam sprzęt komputerowy
oraz prawa do programu komputerowego. oraz prawa do programu komputerowego.
[K. Jakubowski, 1997].[K. Jakubowski, 1997].
Przestępstwa komputerowe (1)Przestępstwa komputerowe (1)
Klasyfikacja według Klasyfikacja według INTERPOLUINTERPOLU::
Naruszanie praw dostępu do zasobówNaruszanie praw dostępu do zasobów::
Hacking,Hacking,
Przechwytywanie danych,Przechwytywanie danych,
Kradzież czasu,Kradzież czasu,
Modyfikacja zasobów: Modyfikacja zasobów: Wirusy, Wirusy,
Konie trojańskieKonie trojańskie,,
Przestępstwa komputerowe (2)Przestępstwa komputerowe (2)
Klasyfikacja według Klasyfikacja według INTERPOLUINTERPOLU cd.: cd.:
Oszustwa:Oszustwa: Bankomatowe,Bankomatowe,
Fałszerstwa,Fałszerstwa,
Oszustwa (np. w systemach sprzedaży, Oszustwa (np. w systemach sprzedaży,
telekomunikacyjnych itd.),telekomunikacyjnych itd.),
Powielanie programów,Powielanie programów,
Sabotaż sprzętu i oprogramowania,Sabotaż sprzętu i oprogramowania,
Przechowywanie zabronionych prawem zbiorów,Przechowywanie zabronionych prawem zbiorów,
Przestępstwa internetowe.Przestępstwa internetowe.
Przestępstwa komputerowe (3)Przestępstwa komputerowe (3)Niemożliwe do dokonania poza środowiskiem Niemożliwe do dokonania poza środowiskiem
komputerowym,komputerowym, Manipulacje na zbiorach danych, kradzież sprzętu i materiałów Manipulacje na zbiorach danych, kradzież sprzętu i materiałów
eksploatacyjnych, hacking itd.,eksploatacyjnych, hacking itd.,
Ułatwiane przez komputeryUłatwiane przez komputery,, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje, Oszustwa, fałszerstwa, „martwe dusze”, fikcyjne inwestycje,
podsłuch itd.,podsłuch itd.,
Popełniane przy biernym udziale komputerówPopełniane przy biernym udziale komputerów,, Oszustwa i wyrządzanie szkód,Oszustwa i wyrządzanie szkód,
Dokonywane przez profesjonalnych przestępców z Dokonywane przez profesjonalnych przestępców z
użyciem komputerów,użyciem komputerów, Wspomaganie działalności.Wspomaganie działalności.
Obszary zainteresowania (1)Obszary zainteresowania (1)Pracownicy przedsiębiorstwa:Pracownicy przedsiębiorstwa:
Listy płac,Listy płac, Dane magazynowe,Dane magazynowe, Informacje do „odsprzedania”,Informacje do „odsprzedania”, Gotówka i sprzęt do celów prywatnych;Gotówka i sprzęt do celów prywatnych;
Konkurencja, wspólnicy:Konkurencja, wspólnicy: Dane inwentaryzacyjne,Dane inwentaryzacyjne, Dane z badań i rozwoju,Dane z badań i rozwoju, Projekty,Projekty, Kontrakty,Kontrakty, Analizy, wyniki badań marketingowych,Analizy, wyniki badań marketingowych, Informacje na temat pracowników.Informacje na temat pracowników.
Obszary zainteresowania (2)Obszary zainteresowania (2)
Przestępcy profesjonalni:Przestępcy profesjonalni: Gotówka,Gotówka, Dane inwentaryzacyjne,Dane inwentaryzacyjne, Informacje (i przedmioty) do szantażu albo Informacje (i przedmioty) do szantażu albo
korupcji,korupcji,
Terroryści:Terroryści: Elementy kluczowe systemu,Elementy kluczowe systemu, Zabezpieczenia,Zabezpieczenia, Słabe punkty,Słabe punkty,
Hakerzy:Hakerzy: Zainteresowania bardzo różnorodne.Zainteresowania bardzo różnorodne.
HakerzyHakerzy
Nowicjusze:Nowicjusze: gry, zawartości zbiorów; gry, zawartości zbiorów; oddziaływanie na system nieprzewidywalne,oddziaływanie na system nieprzewidywalne,Analitycy – badacze:Analitycy – badacze: poznawanie różnego poznawanie różnego rodzaju komputerów i oprogramowania, bez rodzaju komputerów i oprogramowania, bez czynienia szkód,czynienia szkód,Turyści:Turyści: systemy komputerowe jako łamigłówki, systemy komputerowe jako łamigłówki, bez powracania do nich,bez powracania do nich,Wandale:Wandale: wyrządzanie jak największych szkód wyrządzanie jak największych szkód użytkownikom komputerów,użytkownikom komputerów,Złodzieje:Złodzieje: działają najczęściej na korzyść firm działają najczęściej na korzyść firm konkurencyjnych.konkurencyjnych.
Prawa autorskie (1)Prawa autorskie (1)
Ochrona prawna programów – pierwsza Ochrona prawna programów – pierwsza rejestracja w 1964,rejestracja w 1964,Badania przeprowadzone w 64 krajach Badania przeprowadzone w 64 krajach wykazały, że w 26 istnieją przepisy specjalne wykazały, że w 26 istnieją przepisy specjalne dotyczące praw autorskich oprogramowania,dotyczące praw autorskich oprogramowania,Trzy rodzaje rozwiązań prawnych:Trzy rodzaje rozwiązań prawnych:
Zaliczenie oprogramowania do dzieł chronionych,Zaliczenie oprogramowania do dzieł chronionych, Oddzielne paragrafy w prawie autorskim (z Oddzielne paragrafy w prawie autorskim (z
uwzględnieniem różnic w ochronie programów i innych uwzględnieniem różnic w ochronie programów i innych dzieł),dzieł),
Szczegółowe, kompleksowe akty prawne poświęcone Szczegółowe, kompleksowe akty prawne poświęcone
ochronie oprogramowaniaochronie oprogramowania..
Prawa autorskie (2)Prawa autorskie (2)
Definicje programu komputerowego,Definicje programu komputerowego,Różnorodność interpretacji,Różnorodność interpretacji,Problem ustalenia dzieła i nadania cech Problem ustalenia dzieła i nadania cech twórczych (piętno osobiste, indywidualność, twórczych (piętno osobiste, indywidualność, twórczość),twórczość),Różne czasy trwania ochrony w różnych krajach,Różne czasy trwania ochrony w różnych krajach,Międzynarodowa ochrona praw autorskich, Międzynarodowa ochrona praw autorskich, Zasady: „Minimalnej ochrony” oraz „Asymilacji”,Zasady: „Minimalnej ochrony” oraz „Asymilacji”,Autorstwo na zamówienie i w stosunku pracy: Autorstwo na zamówienie i w stosunku pracy: przysługuje zamawiającemu lub pracodawcy przysługuje zamawiającemu lub pracodawcy jeżeli umowa nie stanowi inaczej.jeżeli umowa nie stanowi inaczej.
Ochrona kontraktowa Ochrona kontraktowa Główne składniki umowyGłówne składniki umowy
Szczegółowy opis zakresu wykonywanych prac,Szczegółowy opis zakresu wykonywanych prac,Wskazanie celów, jakie ma realizować system i Wskazanie celów, jakie ma realizować system i określenie granic jego dozwolonej eksploatacji,określenie granic jego dozwolonej eksploatacji,Zobowiązanie odbiorcy do ochrony programu Zobowiązanie odbiorcy do ochrony programu (z określeniem, jakie środki powinien w tym celu (z określeniem, jakie środki powinien w tym celu podjąć),podjąć),Wskazanie terminu lub okoliczności, w których Wskazanie terminu lub okoliczności, w których odbiorca zobowiązany jest zwrócić program odbiorca zobowiązany jest zwrócić program (niszcząc wszystkie sporządzone przez siebie (niszcząc wszystkie sporządzone przez siebie kopie),kopie),Zobowiązanie dostawcy do konserwacji i Zobowiązanie dostawcy do konserwacji i serwisowania systemu.serwisowania systemu.
Eksploatacja a akty prawneEksploatacja a akty prawne
Ustawodawstwo fiskalne,Ustawodawstwo fiskalne,
Ustawodawstwo związane z Ustawodawstwo związane z bezpieczeństwem informacji,bezpieczeństwem informacji,
Ustawodawstwo związane z prawami Ustawodawstwo związane z prawami autorskimi, licencjami, patentami,autorskimi, licencjami, patentami,
Prawo pracy,Prawo pracy,
Ustawodawstwo związane z ochroną Ustawodawstwo związane z ochroną środowiska.środowiska.
Utylizacja zasobówUtylizacja zasobów
Co zrobić z niepotrzebnym, zużytym Co zrobić z niepotrzebnym, zużytym sprzętem?sprzętem?
Sprzęt komputerowy nie jest odpadem Sprzęt komputerowy nie jest odpadem komunalnym,komunalnym,
Sprzęt komputerowy zalicza się do grupy Sprzęt komputerowy zalicza się do grupy odpadów niebezpiecznych.odpadów niebezpiecznych.
PrzepisyPrzepisy
Ustawa z dnia 27 kwietnia 2001 r. o Ustawa z dnia 27 kwietnia 2001 r. o odpadach Dz.U. nr 62 poz.628,odpadach Dz.U. nr 62 poz.628,
Rozporządzenie Ministra Środowiska z Rozporządzenie Ministra Środowiska z dnia 27 września 2001 r. w sprawiednia 27 września 2001 r. w sprawiekatalogu odpadów (Dz.U. Nr 112, poz. katalogu odpadów (Dz.U. Nr 112, poz. 1206).1206).
Art. 15 Ustawy z 15.02.92r. o podatku Art. 15 Ustawy z 15.02.92r. o podatku dochodowym od osób prawnychdochodowym od osób prawnych..
Typowy zakres pracTypowy zakres prac
Załadunek przeprowadzony przez Załadunek przeprowadzony przez pracowników firmy uprawnionej, pracowników firmy uprawnionej,
Transport samochodami dostawczymi i Transport samochodami dostawczymi i ciężarowymi do siedziby firmy uprawnionej, ciężarowymi do siedziby firmy uprawnionej,
Utylizacja i odzysk komponentów z Utylizacja i odzysk komponentów z przeznaczeniem do powtórnego przeznaczeniem do powtórnego zastosowania, zastosowania,
Zapewnienie bezpieczeństwa danych Zapewnienie bezpieczeństwa danych znajdujących się na nośnikach danych.znajdujących się na nośnikach danych.
Prace dodatkowePrace dodatkowe
DDemontaż sprzętu u klienta, emontaż sprzętu u klienta,
SSporządzenie dokumentacji porządzenie dokumentacji fotograficznej, fotograficznej,
DDokonywanie ekspertyz okonywanie ekspertyz technicznych sprzętutechnicznych sprzętu..
Katalog odpadówKatalog odpadów
16 02 Odpady urządzeń elektrycznych i elektronicznych:
16 02 09 * Transformatory i kondensatory zawierające PCB
16 02 10 *Zużyte urządzenia zawierające PCB albo nimi zanieczyszczone inne niż wymienione w 16 02 09
16 02 11 * Zużyte urządzenia zawierające freony, HCFC, HFC
16 02 13 *Zużyte urządzenia zawierające niebezpieczne elementy (1) inne niż wymienione w 16 02 09 do 16 02 12
16 02 14 Zużyte urządzenia inne niż wymienione w 16 02 09 do 16 02 13
16 02 15 * Niebezpieczne elementy lub części składowe usunięte z zużytych urządzeń
16 02 16 Elementy usunięte z zużytych urządzeń inne niż wymienione w 16 02 15
Katalog odpadówKatalog odpadów
16 06 Baterie i akumulatory:
16 06 01 * Baterie i akumulatory ołowiowe
16 06 02 * Baterie i akumulatory ołowiowo-kadmowe
16 06 03 * Baterie zawierające rtęć
16 06 04 Baterie alkaliczne (z wyłączeniem 16 06 03)
16 06 05 Inne baterie i akumulatory
Przykładowe cenyPrzykładowe cenyKOMPUTERY
NOTEBOOKIDRUKARKIKSEROKOPIARKIINNE URZĄDZENIA PERYFERYJNEPŁYTKI ELEKTRONICZNEKABLETWARDE DYSKIPŁYTY CDZASILACZEZASILACZE UPSINNE URZĄDZENIA ZAWIERAJĄCE AKUMULATORY
1 zł/kg
MONITORYTELEWIZORYURZĄDZENIA ZAWIERAJĄCE KINESKOPY
2 zł/kg
BATERIE I AKUMULATORY KADMOWO-NIKLOWE 4 zł/kg
POZOSTAŁE BATERIE I AKUMULATORY 2 zł/kgCARTRIDGE I TONERY Z DRUKAREK
LASEROWYCHATRAMENTOWYCH I KSERO ORAZ KASETY BARWIĄCE [WSZYSTKIE RODZAJE]
1 zł/szt.