Wykład - Marcin Kacprowicz

advertisement
Problemy zawodowe i
społeczne informatyki
Mgr inż. Marcin Kacprowicz
Sprawy organizacyjne
Forma zaliczenia
 Termin zaliczenia
 Obecności
 Udział w wykładach

Mgr inż. Marcin Kacprowicz
Społeczeństwo informacyjne
Pierwsza rewolucja przemysłowa – koniec
wieku XVIII
 Druga rewolucja przemysłowa – przełom
XIX i XX wieku
 Trzecia rewolucja przemysłowa – lata 70
XX wieku
 Rewolucja informacyjna – lata 80 XX
wieku

Mgr inż. Marcin Kacprowicz
Społeczeństwo informacyjne

Cechy i trendy
rozwojowe
społeczeństwa
przemysłowego i
informacyjnego
PRZEMYSŁOWE
INFORMACYJNE
Bogactwo
Kapitał
Wiedza
Produkt
podstawowy
Wyroby
przemysłowe
Informacje, dane
Praca
Daleko od domu
Telepraca
Transport
Kolej, autostrada
„Infostrada”
Energia
Węgiel, para,
benzyna
Elektryczna,
jądrowa
Skala działania
Regionalna
Globalna
Rozrywka
Masowa
Domowa,
interakcyjna
Tajemnica
Polityczna
Handlowa
Oświata
Szkoła
Komputer,
telenauczanie
Mgr inż. Marcin Kacprowicz
Społeczeństwo informacyjne

Zjawiska związane z dynamicznym
rozwojem Internetu:
Zwiększenie prędkości wymiany danych
 Zróżnicowanie szans w edukacji i pracy
 Wzrost uzależnień
 Anonimowość w wygłaszaniu poglądów

Mgr inż. Marcin Kacprowicz
Społeczeństwo informacyjne

Zjawiska związane z dynamicznym
rozwojem Internetu:
Problemy grafologiczne i językowe
 Komunikacja elektroniczna
 Problemy legalności danych
 Nadmiar informacji

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

„Problemy zawodowe związane są ze
zdobywaniem wiedzy i umiejętności, z
troską o zdrowie i sprawność
psychofizyczną, ze zdobywaniem
doświadczenia i doskonaleniem
umiejętności oraz przede wszystkim
obejmują codzienne sprawy związane z
pracą, dotycząc jednocześnie sfery
materialnej i duchowej ludzkiej
egzystencji” – Marek Cieciura
Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Klasyfikacja problemów zawodowych ze
względu na wiek pracownika – zgodnie z
koncepcją D.E. Supera:
Rośnięcie – od momentu urodzenia do 14
roku życia.
 Poszukiwanie – przedział 15, a 24 rok życia
 Stabilizacja – 25-44 rok życia
 Zachowanie status quo pomiędzy 45, a 64
rokiem życia
 Schyłkowy – powyżej 65 roku życia

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Klasyfikacja ze względu na charakter
problemu zawodowego
Problemy o charakterze poznawczym
 Problemy o charakterze jakościowym
 Problemy o charakterze kryzysowym

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Klasyfikacja ze względu na zasięg
problemów zawodowych
Problem o zasięgu jednostkowym
 Problem o zasięgu społecznym

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Klasyfikacja ze względu na siły tkwiące w
człowieku
Problemy związane z tendencjami
rozwojowymi człowieka
 Problemy związane z tendencjami twórczymi
człowieka
 Problemy związane z tendencjami
destrukcyjnymi człowieka

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Profesje informatyczne
Technik informatyk
 Administrator

 Systemów
informatycznych
 Sieci informatycznej
 Baz danych

Grafik komputerowy
Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Profesje informatyczne

Programista
 Gier
 WWW
 Aplikacji
 Baz
danych
Analityk systemów komputerowych
 Inżynier budowy systemów komputerowych

Mgr inż. Marcin Kacprowicz
Problemy zawodowe

Wynagrodzenia

6
5
4
Średnie wynagrodzenia w branży IT na 2007 rok [tyś. zł]
6
5
4,8
4,35 4,2
4,05 3,89
3,8
3,75
3,1
3
2
1
0
Mgr inż. Marcin Kacprowicz
Warszawa
Kraków
Wrocław
Gdańsk
Poznań
Szczecin
Bydgoszcz
Katowice
Łódź
Lublin
Problemy zawodowe

Wynagrodzenia w roku 2006
9000
8000
7000
6000
5000
4000
3000
2000
1000
0
9000
7300
5200
2350
Branża IT
wszyscy badani
3610
3600
2700
1775
pracownik
szeregowy
specjalista
kierownik
Mgr inż. Marcin Kacprowicz
dyrektor
Problemy zawodowe

Wynagrodzenia w roku 2009
12000
11000
9500
10000
7500
8000
6000
4000
2000
6000
5300
Branża IT
wszyscy badani
3675
3500
2300
0
pracownik
szeregowy
specjalista
kierownik
Mgr inż. Marcin Kacprowicz
dyrektor
Kluczowe umiejętności
i predyspozycje pracownika IT

Kluczowe cechy-predyspozycje






Doświadczenie
Zdolności komunikatywne w grupie
Pozytywne nastawienie do pracy
Zaangażowanie
Umiejętność pracy w zespole
Samodzielność
Mgr inż. Marcin Kacprowicz
Kluczowe umiejętności
i predyspozycje pracownika IT

Kluczowe cechy-predyspozycje





Odporność na stres
Umiejętność pracy pod presją czasu
Asertywność
Analityczne myślenie
Dążenie do celu
Mgr inż. Marcin Kacprowicz
Kluczowe umiejętności
i predyspozycje pracownika IT

Wspólna cecha pracowników IT
 Umiejętność
rozmowy i zrozumienia
każdego człowieka
Mgr inż. Marcin Kacprowicz
Pozyskiwanie wymagań

Pozyskiwanie wymagań

IEEE 830
 Funkcjonalność – Co powinno robić
oprogramowanie
 Interfejs – W jaki sposób oprogramowanie ma
współdziałać z użytkownikiem, sprzętem oraz innym
oprogramowaniem
 Wydajność – Czas reakcji, czas wywołań różnych
funkcji, szybkość, dostępność
Mgr inż. Marcin Kacprowicz
Pozyskiwanie wymagań

Pozyskiwanie wymagań

IEEE 830
 Atrybuty – Jakie są możliwości przenoszenia,
poprawność działania, utrzymanie, ochrona itp..
 Ograniczenia narzucone przez implementację – Czy
są jakieś wymagania co do norm których należy
użyć, wdrożenie w konkretnym języku, polityka
integralności bazy danych, limity zasobów,
środowiska pracy itp..
Mgr inż. Marcin Kacprowicz
Pozyskiwanie wymagań

Kryteria dobrej specyfikacji







Poprawna
Jednoznaczna
Kompletna
Spójna
Uporządkowana wg ważności
Modyfikowalna
Umożliwiająca śledzenie powiązań
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Lekarze, architekci, inżynierowie – ponoszą
odpowiedzialność w bardzo dużym zakresie,
włącznie z odpowiedzialnością karną.

Odpowiedzialność branży informatycznej jest
znikoma.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Rodzaje odpowiedzialności





Majątkowa
Licencyjna
Karna
W ramach stosunku pracy
Cywilna
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Akty prawne



Kodeks Pracy
Kodeks Cywilny
Kodeks Karny
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Pracy


Art. 100. § 1. Pracownik jest obowiązany wykonywać
pracę sumiennie i starannie oraz stosować się do
poleceń przełożonych, które dotyczą pracy, jeżeli nie są
one sprzeczne z przepisami prawa lub umową o pracę.
Art. 101. § 1. W zakresie określonym w odrębnej
umowie, pracownik nie może prowadzić działalności
konkurencyjnej wobec pracodawcy ani też świadczyć
pracy w ramach stosunku pracy lub na innej podstawie
na rzecz podmiotu prowadzącego taką działalność
(zakaz konkurencji).
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Pracy - kary

Art. 108. § 1. Za nieprzestrzeganie przez pracownika
ustalonej organizacji i porządku w procesie pracy,
przepisów bezpieczeństwa i higieny pracy, przepisów
przeciwpożarowych, a także przyjętego sposobu
potwierdzania przybycia i obecności w pracy oraz
usprawiedliwiania nieobecności w pracy, pracodawca
może stosować:
1) karę upomnienia,
2) karę nagany.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Pracy- kary

Art. 108. § 2. Za nieprzestrzeganie przez pracownika
przepisów bezpieczeństwa i higieny pracy lub
przepisów przeciwpożarowych, opuszczenie pracy bez
usprawiedliwienia, stawienie się do pracy w stanie
nietrzeźwości lub spożywanie alkoholu w czasie pracy pracodawca może również stosować karę pieniężną.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Pracy


Artykułu od 114 do 122 określają zakres
odpowiedzialności majątkowej pracownika, za szkody
powstałe w skutek jego działania, lub zaniechania.
Należy pamiętać, że pracownik odpowiada zarówno, za
swoje czyny jak również za brak reakcji w sytuacjach
tego wymagających
Artykuły od 124 do 127 zawierają zakres
odpowiedzialności pracownika za mienie powierzone
mu przez pracodawcę.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Karny

Art. 266. § 1. Kto, wbrew przepisom ustawy lub
przyjętemu na siebie zobowiązaniu, ujawnia lub
wykorzystuje informację, z którą zapoznał się w
związku z pełnioną funkcją, wykonywaną pracą,
działalnością publiczną, społeczną, gospodarczą lub
naukową, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Pracy


Art. 266. § 2. Funkcjonariusz publiczny, który ujawnia
osobie nieuprawnionej informację stanowiącą
tajemnicę służbową lub informację, którą uzyskał w
związku z wykonywaniem czynności służbowych, a
której ujawnienie może narazić na szkodę prawnie
chroniony interes, podlega karze pozbawienia wolności
do lat 3.
Art. 266. § 3. Ściganie przestępstwa określonego w § 1
następuje na wniosek pokrzywdzonego.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Karny


Art. 267. § 1. Kto bez uprawnienia uzyskuje dostęp do
informacji dla niego nieprzeznaczonej, otwierając
zamknięte pismo, podłączając się do sieci
telekomunikacyjnej lub przełamując albo omijając
elektroniczne, magnetyczne, informatyczne lub inne
szczególne jej zabezpieczenie, podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności
do lat 2.
Art. 267. § 2. Tej samej karze podlega, kto bez
uprawnienia uzyskuje dostęp do całości lub części
systemu informatycznego.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Karny


Art. 267. § 3. Tej samej karze podlega, kto w celu
uzyskania informacji, do której nie jest uprawniony,
zakłada lub posługuje się urządzeniem podsłuchowym,
wizualnym albo innym urządzeniem lub
oprogramowaniem.
Art. 267. § 4. Tej samej karze podlega, kto informację
uzyskaną w sposób określony w § 1--3 ujawnia innej
osobie.
Mgr inż. Marcin Kacprowicz
Odpowiedzialność zawodowa

Kodeks Karny


Przepisy artykułów od 268 do 269b odnoszą się do
wykroczeń i przestępstw przeciwko informacji.
Część z tych przepisów ściganych jest jedynie na
wniosek pokrzywdzonego.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

Organizacje



PTI – Polskie Towarzystwo Informatyczne
NTIE – Naukowe Towarzystwo Informatyki
Ekonomicznej
IEEE-CS (IEEE Computer Society) / ACM (Association
for Computing Machinery)
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

PTI - Zalecenia właściwych zachowań w informatyce


Informatycy stosując informatykę będącą wiedzą
służebną wobec dziedzin jej różnorodnych zastosowań
wspierają rozwój tych dziedzin nie przeszkadzając mu.
Zastosowania narzędzi i algorytmów informatyki nie
stanowią dla informatyków celu, lecz są środkiem
mającym przede wszystkim rozwiązywać z
poszanowaniem zasad logiki, praw człowieka, jego
środowiska naturalnego, ergonomii, ekonomii,
poprawności językowej, norm jakości oraz specyfiki
dziedzin szczegółowych przedstawiane problemy
informatyczne. Mgr inż. Marcin Kacprowicz
Etyka informatyczna

PTI - Zalecenia właściwych zachowań w informatyce



Informatycy stale doskonalą swoją wiedzę, a
jednocześnie zawsze przedstawiają swoje kompetencje
i doświadczenie zawodowe zgodnie ze stanem
faktycznym.
Informatycy wzorowo szanują własność intelektualną i
prawa jej ochrony.
Informatycy przestrzegają praw majątkowych do
informacji i wiedzy zawartych w systemach
informatycznych swojego pracodawcy i klienta.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

PTI - Zalecenia właściwych zachowań w informatyce


Informatycy nie podejmują się nieuprawnionego
naruszania integralności systemów informatycznych
jakichkolwiek podmiotów.
Informatycy prowadzący wolną działalność
dydaktyczną prezentując konkretne rozwiązania
zawsze starają się przedstawić możliwie szerokie
spektrum rozwiązań o analogicznej funkcjonalności
oraz przeznaczeniu, jeśli takie istnieją. Analogicznie
starają się w tego rodzaju działalności oddzielać
własne poglądy w konkretnej sprawie od innych
Mgr inż. Marcin Kacprowicz
istniejących poglądów.
Etyka informatyczna

PTI - Zalecenia właściwych zachowań w informatyce


Informatycy prowadzący działalność naukową lub
badawczo-rozwojową zawsze wyraźnie oddzielają
wiedzę pewną i już udowodnioną od przyjmowanych
przez siebie założeń.
Informatycy zawsze przedstawiają swojemu klientowi
pełne i rzetelne informacje o przewidywaniach kosztów
oraz przypuszczalnym czasie trwania analizowanego
przez siebie projektu lub przedsięwzięcia znajdującego
się już w fazie realizacji.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

PTI - Zalecenia właściwych zachowań w informatyce



Informatycy podają pełne i rzetelne informacje o
przyszłych konsekwencjach technicznych i finansowych
wynikających z realizacji projektu.
Informatycy nie podejmują się równocześnie prac u
kilku zleceniodawców, jeśli ich interesy mogłyby być ze
sobą sprzeczne.
Informatycy unikają jednoczesnego pełnienia w
przedsięwzięciach ról wzajemnie opozycyjnych, jak w
szczególności zleceniodawcy i zleceniobiorcy,
podwykonawcy i kontrolera,
programisty i testera.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

NTIE – Kodeks honorowy członka towarzystwa



Dąży do podejmowania wysiłków na rzecz rozwoju
społecznego.
Dąży do rozwoju wiedzy i kultury informacyjnej i
informatycznej, w tym upowszechnia dorobek własny i
swoich Kolegów.
Niesie aktywną pomoc w zakresie rozwoju
naukowego Członków NTIE.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

NTIE – Kodeks honorowy członka towarzystwa




Jest uczciwy i nie szkodzi innym.
Szanuje prawa własności, w tym także prawa własności
w zakresie copyrights . W szczególności nie stosuje i
potępia plagiaty.
Szanuje pamięć zmarłych Członków Towarzystwa i
dąży do zachowania ich pamięci.
Traktuje każde naruszenie postanowień Kodeksu jako
niezgodne z członkostwem w NTIE.
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 1 - Publiczna



Przyjęcie pełnej odpowiedzialności za swoją prace
Zatwierdzać tylko oprogramowanie przetestowane i nie
stwarzające zagrożenia dla użytkowników i środowiska
Być uczciwym i unikać oszustwa we wszystkich
oświadczeniach
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 2 – Klienci i pracownicy




Świadczyć usługi tylko w zakresie swoich kompetencji, oraz
informuje o wszelkich brakach wiedzy, lub doświadczenia.
Nie używa świadomie oprogramowania w posiadanie którego
wszedł nielegalnie, lub nie etycznie
Używać własności klienta, lub pracodawcy tylko w sposób
właściwy za ich wiedzą i zgodą.
Wszystkie dokumenty powinny być podpisywane przez osoby
do tego upranione
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 3 – Produkt





Dążenie do wysokiej jakości, akceptowalnych kosztów i
rozsądnego harmonogramu
Zapewnić właściwe i osiągalne cele dla projektu
Upewnienie się, że osoby biorące udział w projekcie mają
wystarczające kompetencje pod względem zarówno
wykształcenia, jak i doświadczenia
Dostarczyć odpowiednią dokumentację do projektu
Utrzymanie integralności danych wrażliwych
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 4 – Wyroki




Zatwierdzać tylko dokumenty stworzone pod własnym
nadzorem, lub których teść jest w zakresie kompetencji osoby
podpisującej
Zachować profesjonalny obiektywizm w odniesieniu do
oprogramowania, lub dokumentów które należy ocenić
Nie angażowanie się oszukańcze praktyki finansowe jak
łapówki itp.
Ujawnić konflikt interesów jeżeli nie da się go uniknąć, lub
ominąć
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 5 – Zarządzanie




Zapewnienie dobrego zarządzania projektem, skutecznych
procedur, promowanie jakości i zmniejszanie ryzyka projektu w
którym bierze udział
Informowanie pracowników o standardach
Upewnienie się, że inżynierowie oprogramowania znają
politykę i procedurę ochrony haseł, plików i informacji poufnych
Nie prosić inżyniera, aby zrobił coś niezgodnego z niniejszym
kodeksem
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 6 – Zawód



Pomoc w rozwoju organizacji środowiskowych wspierających
działania na rzeż etyki
Promowanie wiedzy społeczeństwa na temat inżynierii
oprogramowania
Brać odpowiedzialność za wykrywanie, korygowanie i
raportowanie błędów w oprogramowaniu
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 7 – Współpracownicy




Zachęcać kolegów do korzystania z tego kodeksu
Pomagać kolegom w rozwoju zawodowym
Należy dawać możliwość obrony opinii, wątpliwości, lub skarg
kolegów
W sytuacji poza granicami kompetencji zasięgnąć opinii
specjalisty posiadających wiedze i doświadczenie w tym
obszarze
Mgr inż. Marcin Kacprowicz
Etyka informatyczna

IEEE-CS/ACM - Kodeks Etyki Inżynieria
Oprogramowania i praktyki zawodowe

Zasada 8 – Ja sam



Poprawiać zdolność do tworzenia bezpiecznego,
niezawodnego i przydatnego oprogramowania
Poprawiać zdolność do tworzenia dokładnej, konkretnej i
dobrze napisanej dokumentacji
Poszerzać wiedzę na temat obowiązujących norm i przepisów
regulujących oprogramowanie
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre


Savoir-vivre – „Ogłada, dobre maniery, bon-ton,
konwenans towarzyski, kindersztuba. Znajomość
obowiązujących zwyczajów, form towarzyskich i
reguł grzeczności obowiązujących w danej
grupie.”
Netykieta – Jest to internetowy savoir-vivre,
zasady kultury obowiązujące w komunikacji
elektronicznej.
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

IMPACT – To angielskie określenie dobrego
zachowania






Integrity – Integralności
Manners – Maniery
Personality – Osobowość
Appearance – Wygląd
Consideration – Wzgląd na innych
Tact – Takt
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Pisownia i język




Należy stosować się do zasad gramatyki i ortografii
Zaimki pisane z wielkiej litery np. Ciebie
Polskie znaki diakrytyczne
Zwracanie uwagi na wyraz emocjonalny tekstu
przekazywanego odbiory
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Emocje a tekst



DUŻE LITERY – sposób takiego pisania przyjęło się
traktować jako krzyk.
Do wyróżnienia tekstu zamiast spacji stosuje się
podkreślenie „_”
Akronimy – skróty dla najczęściej używanych
sformułowań np.



OCB – o co biega
ZW – zaraz wracam
KC – kocham Cię
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Emocje a tekst

Emotikony – pozwalają na przedstawienie emocji za
pomocą kombinacji znaków. W większości przypadków
mamy do czynienia z obrazem twarzy. Większość
komunikatorów internetowych jak i chat’ów
automatycznie zamienia znaki na formę graficzną.
:)
;)
;(
:(
hahaha –
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Email






Należy regularnie sprawdzać swoją skrzynkę pocztową
W wiadomościach zalecany jest tekst, a nie HTML
Załączniki nie powinny przekraczać 300 KB
Temat powinien odzwierciedlać treść wiadomości
Email powinien posiadać stopkę
Nie należy cytować całej wiadomości przy odpowiedzi
nadawcy
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Email



Przesyłając wiadomość dalej zaleca się usunięcie
prywatnych danych nadawcy oraz jego adresu email
Wysyłając wiadomość do grupy użytkowników
umieszczaj ich adresy w polu UDW
Należy odpowiadać na żądanie potwierdzenia
przeczytania wiadomości
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Komunikatory i chat’y



Rozmawiając z kimś pierwszy raz należy się
przedstawić
Źle widziane są nadmiernie używane emotikony
Należy używać polskich znaków diakrytycznych oraz
stosować zasady gramatyki i ortografii
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Fora internetowe




Przeczytaj sekcję FAQ
Zanim zadasz pytanie sprawdź czy już taki temat nie
był poruszany
Cytaty należy wyraźnie zaznaczyć w stosunku do
swojego tekstu
Wypowiedzi powinny być zwięzłe i zrozumiałe
Mgr inż. Marcin Kacprowicz
Internetowy savoir-vivre

Strony WWW





Strona powinna być użyteczna i przejrzysta
Dopuszczalne kodowanie użyte na stronie to UTF-8,
lub iso-8859-2
Kolory powinny powodować czytelność strony
Stronę powinno się pisać w edytorze tekstowym
(graficzny tworzy zbyt obszerną stronę)
Aktualizacja strony powinna następować regularnie
Mgr inż. Marcin Kacprowicz
Prawne podstawy ochrony
prywatności

Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych






Art. 1.
Art. 3a.
Art. 6.
Art. 23.
Art. 24.
Art. 27.
Mgr inż. Marcin Kacprowicz
Prawne podstawy ochrony
prywatności

Ustawa z dnia 29 sierpnia 1997 r. o ochronie
danych osobowych





Art. 32.
Art. 33.
Art. 34.
Art. 35.
Art. 49. - Art. 54.
Mgr inż. Marcin Kacprowicz
Prawne podstawy ochrony
prywatności

Ustawa z dnia 18 lipca 2002 r. o świadczeniu
usług drogą elektroniczną







Art. 10.
Art. 16.
Art. 18.
Art. 19.
Art. 20.
Art. 22.
Art. 23. - Art. 25.
Mgr inż. Marcin Kacprowicz
Prawa autorskie

Rodzaje prawnej ochrony programów
komputerowych
„Własnościowy” – regulowany ustawą o
prawie autorskim i prawach pokrewnych z
dnia 4 lutego 1994
 „Wolnościowy” – zapewniany przez licencję
wybraną przez tworcę

Mgr inż. Marcin Kacprowicz
Prawa autorskie

Pojęcia podstawowe
Utwór opublikowany – staje się nim w
momencie zwielokrotnienia za zezwoleniem
twórcy, a jego egzemplarze zostały
udostępnione publicznie.
 Utwór rozpowszechniony – gdy został za
zezwoleniem twórcy udostępniony publicznie.

Mgr inż. Marcin Kacprowicz
Prawa autorskie

Pojęcia podstawowe

Twórca – osoba, której nazwisko w tym
charakterze uwidoczniono na egzemplarzach
utworu, lub której autorstwo podano do
publicznej wiadomości w jakikolwiek inny
sposób w związku z rozpowszechnianiem
utworu.
Mgr inż. Marcin Kacprowicz
Prawa autorskie

Czego dotyczą prawa autorskie
Każdego przejawu działalności twórczej o
indywidualnym charakterze, ustalonym w
jakiejkolwiek postaci, niezależnie od wartości,
przeznaczenia i sposobu wyrażenia.
 W szczególności utwory wyrażone słowem,
symbolami matematycznymi, znakami
graficznymi.

Mgr inż. Marcin Kacprowicz
Prawa autorskie
Prawa majątkowe
Prawa osobiste
Zespół uprawnień jakie
przysługuje twórcy utworu.
Autorskie prawa osobiste
chronią nieograniczone w
czasie i nie podlegające
zrzeczeniu się lub zbyciu
więź twórcy z utworem, a
w szczególności prawo
do:
Zespół uprawnień jakie
przysługują twórcy, ze
szczególnym
uwzględnieniem kwestii
ekonomicznych tych
uprawnień. Prawo do
korzystania i
rozporządzania utworem
na wszystkich polach
eksploatacji:
Mgr inż. Marcin Kacprowicz
Prawa autorskie
Prawa majątkowe
Prawa osobiste
Autorstwa
utworu
Oznaczenia towaru
swoim nazwiskiem
Nienaruszalność treści i
formy
Decydowanie o
pierwszym udostępnieniu
publicznie
Nadzór nad sposobem
korzystania z utworu
W
zakresie utrwalania i
zwielokrotniania utworu
W zakresie obrotu
oryginałem
W zakresie
rozpowszechniania utworu
Pracodawca nabywa z
chwilą przyjęcia utworu
autorskie prawa
majątkowe
Mgr inż. Marcin Kacprowicz
Prawa autorskie

Ustawa i prawach autorskich i prawach
pokrewnych

Art. 74
 Programy
komputerowe są przedmiotem prawa
autorskiego i podlegają analogicznej ochronie jak
utwory literackie
 Ochrona obejmuje wszystkie formy dokumentacji
projektowej, wytwórczej i użytkowej
 Prawa majątkowe do programu komputerowego
wynikających ze stosunku pracy przysługuje
pracodawcy
Mgr inż. Marcin Kacprowicz
Prawa autorskie

Ustawa i prawach autorskich i prawach
pokrewnych

Art. 75
 Nie
wymaga zezwolenia uprawnionego:
 Sporządzenia kopii zapasowej
 Obserwowania, badania i testowania
funkcjonowania programu komputerowego w celu
poznania idei i zasad działania
Mgr inż. Marcin Kacprowicz
Prawa autorskie
Forma wyrażania programu może być
dowolna: kod źródłowy, kod wynikowy,
dokumentacja tekstowa
 Bazy danych są przedmiotem prawa
autorskiego, nawet jeżeli zawierają nie
chronione materiału o ile przyjęty w nich
dobór, układ, lub zestawienie ma twórczy
charakter

Mgr inż. Marcin Kacprowicz
Prawa autorskie

WWW

Czy firma która zamówiła stronę WWW może
dowolnie zmienić jej wygląd i treść dodając
np. grafikę wykonaną przez inną firmę?
– Art. 16 pkt 3 – nienaruszalność treści i formy
– prawo do decydowania m.in. o sposobie
wykorzystania i integralności utworu
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Ograniczenia licencyjne
Ograniczenie liczby kopii
 Zakaz udostępniania oprogramowania innym
użytkownikom
 Zwielokrotnianie programu
 Modyfikowanie programu
 Rozpowszechnianie programu

Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

Adware – oprogramowanie za które autor nie
pobiera opłaty. Ekwiwalentem opłaty są
reklamy wyświetlane w programie. W
niektórych przypadkach licencja umożliwia
zakup oprogramowania w wersji bez reklam.
Licencja ta nie pozwala na
rozpowszechnianie programu bez zgody
autora
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

BSD – Typ licencji skupiający się na
użytkowniku. Pozwala ona nie tylko na
modyfikację kodu, ale również na
rozpowszechnianie bez postaci źródłowej, jak
również wykorzystywanie we własnym
oprogramowaniu jako jego integralna część.
Warunkiem jest umieszczenie informacji o
autorze oryginalnego kodu
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

CPL – Licencja zbliżona w swej konstrukcji do
licencji GNU GPL. Zasadniczą różnicą jest
klauzula zabraniająca zmian w kodzie
programu mającą na celu czerpanie korzyści
ze sprzedaży zmienionego programu. Po
takich zmianach można go jedynie
rozpowszechniać jako oprogramowanie
darmowe.
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

Demo – aplikacja celowo zmieniona przez
autora. Rozróżniamy 3 rodzaje: prezentacja
pozwalająca oglądać możliwości programu,
wersja pozbawiona pewnych funkcjonalności,
oraz wersja pełna jednak z ograniczeniem
czasowym swojego działania.
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji
Freeware – ten typ licencji pozwala na
swobodne korzystanie i rozpowszechnianie
aplikacji pod warunkiem nie zmieniania jej
 Firmware – licencja na oprogramowanie na
stałe związane z danym sprzętem
komputerowym np. bios płyty głównej

Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

GNU GPL – Licencja stworzona dla 4
wolności podstawowych:
 Wolność
0 – użytkownik ma prawo uruchamiać
aplikację w dowolnym celu
 Wolność 1 – analizowanie i zmienianie programy
do swoich potrzeb
 Wolność 2 – kopiowanie
 Wolność 3 – tworzenie i publikowanie własnych
poprawek
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

GPL – Ten typ licencji obligatoryjnie nakłada
na osobę rozpowszechniającą dany program
do załączenia również kodów źródłowych.
Użycie kodu na licencji GPL nawet jako tylko
części programu zmusza twórcę do
rozpowszechniania kodów aplikacji
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji
Licencja grupowa – forma określająca
maksymalną ilość użytkowników mogących
pracować na danej aplikacji. Licencja
sieciowa jest również odmianą tej licencji
 Jednostanowiskowa – licencja pozwalająca
na zainstalowanie aplikacji tylko na jednym
komputerze

Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

Licencja X11 – najbardziej liberalna forma
licencji. Pozwala użytkownikowi na
nieograniczone używanie, kopiowanie,
modyfikowanie i rozpowszechnianie
oryginalnego, lub zmodyfikowanego. Istnieją
jedynie dwa ograniczeni: Wszystkie wersje
muszą pozostać na tej licencji, oraz należy
zamieścić informacje o autorze
Mgr inż. Marcin Kacprowicz
Licencjonowanie

Rodzaje licencji

Shareware – używana w przypadku
programów komercyjnych w której autor
zezwala na korzystanie z pełnej wersji
programu przez określony czas. Po tym
czasie jeżeli użytkownik nie odinstaluje
oprogramowania traktuje się to jako zakup i
nakłada na użytkownika obowiązek
uiszczenia opłaty.
Mgr inż. Marcin Kacprowicz
Patenty
1. Sklep
internetowy:
Sprzedaż rzeczy
przez sieć z
wykorzystaniem
serwera, klienta i
procesora
zapłaty, lub za
pomocą klienta i
serwera
Mgr inż. Marcin Kacprowicz
Patenty
2 . Zamów przez
telefon
komórkowy:
Sprzedaż przez
sieć telefonii
komórkowej
3. Koszyk:
Elektroniczny
koszyk na zakupy
Mgr inż. Marcin Kacprowicz
Patenty
4. [CD] [Filmy]
[Książki]: na
kartach palet i
ograniczenie
wyszukiwania
5. link do zdjęcia:
Okno podglądu
Mgr inż. Marcin Kacprowicz
Patenty
6. Pobierz klucz
SMS-em:
Wysyłanie klucza
do odszyfrowania
danych
niezbędnych do
realizacji za
zanówienia za
pośrednictwem
sieci telefonii
komórkowej
Mgr inż. Marcin Kacprowicz
Patenty
7. Obejrzyj film:
Video streaming
("podzielony
wideo ")
8. Zabezpieczenie:
Szyfrowanie pliku
więc może być
odtwarzane tylko
na urządzeniach
autoryzowanych
Mgr inż. Marcin Kacprowicz
Patenty
9. Karta kredytowa:
Zapłata kartą
kredytową w
Internecie
10. Dostosowanie
stron:
Generowanie
różnych stron
www w
zależności od
wykrytego
urządzenia
Mgr inż. Marcin Kacprowicz
Patenty
11. Wniosek o
pożyczkę:
Zautomatyzowan
y wniosek o
pożyczkę
12. Bezpieczne
płatności kartą:
Bezpieczna
online kredyt /
płatności kartą
debetową z
kodem PIN
Mgr inż. Marcin Kacprowicz
Patenty
13. Wyślij oers:
Wyślij ofertę w
odpowiedzi na
żądanie
14. Dostawy:
Dostarczenie
produktów do
odbiorcy pocztą
kurierską w
wybrane miejsce
Mgr inż. Marcin Kacprowicz
Patenty
15. System
wsparcia: system
wsparcia w
oparciu o
odpowiedzi na
pytania
16. Podgląd
rozdziałów:
Użycie telewizora
jako metafory
wyboru różnych
fragmentów
wideo
Mgr inż. Marcin Kacprowicz
Patenty
17. Obraz:
Zmniejszenie
czasu ładowania
strony,
automatycznie
utraty jakości
obrazu
18. Podobne wyniki:
Pokaż podobne
rezultaty jeśli
klient lubi obecnie
istniejące
Mgr inż. Marcin Kacprowicz
Patenty
19. Kod rabatowy:
Umożliwienie
wprowadzona
przez klientów
kodów rabat
20. Web-to-Print:
Generowanie
wydruków z
szablonów niskiej
rozdzielczości za
pośrednictwem
Internetu
Mgr inż. Marcin Kacprowicz
Podpis elektroniczny
Podstawa prawna – ustawa z dnia 18
września 2001 r. o podpisie
elektronicznym
 Art. 3 pkt 1- „Podpis elektroniczny
stanowią dane w postaci elektronicznej,
które wraz z innymi danymi, do których
zostały dołączone lub z którymi są
logicznie powiązane, służą do identyfikacji
osoby składającej podpis elektroniczny”

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny
Dokumenty podpisane podpisem
elektronicznym może być traktowany
równoważnie z dokumentem podpisanym
własnoręcznie.
 Warunkiem koniecznym ww. pkt jest aby
podpis był uznany za tzn. podpis
elektroniczny bezpieczny

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny

Bezpieczny podpis elektroniczny
Jest on przyporządkowany jedynie jednej i
składającej go osobie
 Jest połączony z danymi do których jest
składany w sposób umożliwiający
rozpoznanie późniejszych zmian tych danych
 Kontrolę nad urządzeniami oraz danymi
służącymi do składania podpisu ma jedynie
osoba je składająca

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny
Certyfikat kwalifikowany – zostaje wydany
właścicielowi po odpowiednich
procedurach weryfikacji jego tożsamości,
oraz klucz prywatny który przechowywany
jest w sposób bezpieczny np. na karcie
elektronicznej
 Polskie prawo zrównuje podpis
kwalifikowany z podpisem własnoręcznym

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny

Istnieją wyjątki w równoważności podpisu
elektronicznego i własnoręcznego
Testament
 Podpis potwierdzany notarialnie

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny

Prawo Unii Europejskiej - Dyrektywa o
Wspólnotowej Infrastrukturze Podpisów
Elektronicznych (Dyrektywa 1999/93/EC).
Podpis Elektroniczny – np. podpis email
 Zaawansowany podpis elektroniczny – podpis
który za pomocą kryptografii jest
jednoznacznie i w sposób trudny do
sfałszowania powiązany z dokumentem oraz
autorem

Mgr inż. Marcin Kacprowicz
Podpis elektroniczny

Kwalifikowany Podpis Elektroniczny – podpis
złożony za pomocą certyfikatu
kwalifikowanego oraz bezpiecznego
urządzenia do składania podpisu.
Mgr inż. Marcin Kacprowicz
Podpis elektroniczny

Systemu podpisu cyfrowego
PGP – „system zdecentralizowany, w którym
poziom autentyczności danego klucza jest
determinowany przez sumę podpisów,
złożonych przez różne osoby znające
posiadacza klucza”
 X.509 – „systemem scentralizowanym, w
którym autentyczność klucza jest
gwarantowana przez hierarchię centrów
certyfikacji formalnie poświadczających
związek klucza z tożsamością jego
właściciela „

Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Ryzyko projektowe


To prawdopodobieństwo wystąpienia zdarzeń
które mogą wpłynąć na realizację projektu
zarówno w sposób korzystny jak i
niekorzystny
Ryzyko subiektywne

To subiektywna ocena prawidłowości mogąca
wystąpić w projekcie, przez konkretną osobę
Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Ryzyko w rozumieniu ISACA (ang.
Information Systems Audit and Control
Association)


To możliwość wystąpienia zdarzenia o
niepożądanym wpływie na projekt
Ryzyko w rozumieniu IIA (ang. The
Institute of Internal Auditors)

To niepewność wystąpienia zdarzenia, które
negatywnie wpłynie na projekt
Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Podział przedmiotowy
Ryzyko subiektywne
 Ryzyko właściwe np. zdarzenie losowe
 Ryzyko obiektywne


Podział rodzajowy
Ryzyko stałe – ciągłe
 Ryzyko zmienne – okresowe

Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Ryzyko systemów informatycznych to
możliwość, że:
Oprogramowanie nie spełnia wymogów
biznesowych
 Oprogramowanie nie zapewnia niezbędnej
integralności danych, bezpieczeństwa i
dostępności
 Oprogramowanie zostało źle zdorżone

Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Podstawowe cechy systemu
informatycznego
Dostępność
 Integralność
 Poufność – bezpieczeństwo

Mgr inż. Marcin Kacprowicz
Ryzyko i odpowiedzialność związana
z systemami informatycznymi

Określanie ryzyka
Burza mózgów
 Grupa nominalna
 Metoda Crawforda

Ocena ryzyka
 Metody zapobiegania

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe
Haker – „włamywacz sieciowy, łamie
zabezpieczenia w szlachetnych celach,
sprawdzając czy są dobre
zabezpieczenia”
 Cracker – „łamie zabezpieczenia
programowe dla zarobku, dla zniszczenia
systemu”

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe

Piractwo komputerowe – „potoczne
określenie działalności polegającej na
nielegalnym kopiowaniu i posługiwaniu się
własnością intelektualną (programami
komputerowymi, muzyką, filmami itp.) bez
zgody autora lub producenta i bez
uiszczenia odpowiednich opłat. „
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko ochronie informacji
Hacking - art. 267 § 1 kk
 Cracking - art. 267 § 1 kk
 Podsłuch (sniffing) - art. 267 § 2 kk
 Sabotaż - art. 269 § 1 i 2 kk
 Niszczenie informacji - art. 268 § 2 kk

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko mieniu
Nielegalne uzyskanie programów
komputerowych - art. 278 § 2 kk
 Sprzedaż nielegalnego oprogramowania - art.
293 § 1 kk
 Kradzież i wyłudzenia danych dostępowych
do kont bankowych (phishing) - art. 278 § 5 kk
 Oszustwa komputerowe i telekomunikacyjne art. 287 § 1 kk, art. 285 § 1 kk

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko bezpieczeństwu
powszechnemu
Sprowadzenie niebezpieczeństwa dla życia
lub zdrowia wielu osób albo mienia w
znacznych rozmiarach - art. 165 § 1 ust. 4 kk
 Nieumyślne zakłócenie automatycznego
przetwarzania informacji związane za
sprowadzeniem niebezpieczeństwa
powszechnego - art. 165 § 2 kk

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko bezpieczeństwu
powszechnemu

Zamach terrorystyczny na statek morski lub
powietrzny – art. 167 § 2 kk
„… karze podlega, kto niszczy, uszkadza lub
czyni niezdatnym do użytku urządzenie
nawigacyjne albo uniemożliwia jego obsługę,
jeżeli może to zagrażać bezpieczeństwu
osób.„
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko Rzeczypospolitej Polskiej
Szpiegostwo komputerowe albo wywiad
komputerowy – art. 130 § 2 i 3 kk
 Szpiegostwo albo wywiad komputerowy na
szkodę państwa sojuszniczego – art. 138 § 2
kk

Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
klasyfikacja

Przeciwko dokumentom

Fałszerstwo komputerowe – art. 270 § 1 kk
„ Kto, w celu użycia za autentyczny, podrabia
lub przerabia dokument lub takiego
dokumentu jako autentycznego używa,
podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności od 3
miesięcy do lat 5.”
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 130.
 § 1. Kto bierze udział w działalności obcego wywiadu przeciwko
Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności
od roku do lat 10.
 § 2. Kto, biorąc udział w obcym wywiadzie albo działając na jego
rzecz, udziela temu wywiadowi wiadomości, których przekazanie
może wyrządzić szkodę Rzeczypospolitej Polskiej, podlega
karze pozbawienia wolności na czas nie krótszy od lat 3.
 § 3. Kto, w celu udzielenia obcemu wywiadowi wiadomości
określonych w § 2, gromadzi je lub przechowuje, wchodzi do
systemu informatycznego w celu ich uzyskania albo zgłasza
gotowość działania na rzecz obcego wywiadu przeciwko
Rzeczypospolitej Polskiej, podlega karze pozbawienia wolności
od 6 miesięcy do lat 8.
 § 4. Kto działalność obcego wywiadu organizuje lub nią kieruje,
podlega karze pozbawienia wolności na czas nie krótszy od lat 5
albo karze 25 lat pozbawienia wolności.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 138.
 § 1. Przepisy art. 136 oraz 137 § 2 stosuje się, jeżeli państwo
obce zapewnia wzajemność.
 § 2. Przepisy art. 127, 128, 130 oraz 131 stosuje się
odpowiednio, jeżeli czyn zabroniony popełniono na szkodę
państwa sojuszniczego, a państwo to zapewnia wzajemność.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny


Art. 164.
 § 1. Kto sprowadza bezpośrednie niebezpieczeństwo zdarzenia
określonego w art. 163 § 1, podlega karze pozbawienia wolności
od 6 miesięcy do lat 8.
 § 2. Jeżeli sprawca działa nieumyślnie, podlega karze
pozbawienia wolności do lat 3.
Art. 167.
 § 1. Kto umieszcza na statku wodnym lub powietrznym
urządzenie lub substancję zagrażającą bezpieczeństwu osób lub
mieniu znacznej wartości, podlega karze pozbawienia wolności
od 3 miesięcy do lat 5.
 § 2. Tej samej karze podlega, kto niszczy, uszkadza lub czyni
niezdatnym do użytku urządzenie nawigacyjne albo
uniemożliwia jego obsługę, jeżeli może to zagrażać
bezpieczeństwu osób.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 267.
 § 1. Kto bez uprawnienia uzyskuje dostęp do informacji dla niego
nieprzeznaczonej, otwierając zamknięte pismo, podłączając się
do sieci telekomunikacyjnej lub przełamując albo omijając
elektroniczne, magnetyczne, informatyczne lub inne szczególne
jej zabezpieczenie, podlega grzywnie, karze ograniczenia
wolności albo pozbawienia wolności do lat 2.
 § 2. Tej samej karze podlega, kto bez uprawnienia uzyskuje
dostęp do całości lub części systemu informatycznego.
 § 3. Tej samej karze podlega, kto w celu uzyskania informacji, do
której nie jest uprawniony, zakłada lub posługuje się
urządzeniem podsłuchowym, wizualnym albo innym
urządzeniem lub oprogramowaniem.
 § 4. Tej samej karze podlega, kto informację uzyskaną w sposób
określony w § 1--3 ujawnia innej osobie.
 § 5. Ściganie przestępstwa określonego w § 1--4 następuje na
wniosek pokrzywdzonego.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 268.
 § 1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza,
usuwa lub zmienia zapis istotnej informacji albo w inny sposób
udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie
się z nią, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
 § 2. Jeżeli czyn określony w § 1 dotyczy zapisu na
informatycznym nośniku danych, sprawca podlega karze
pozbawienia wolności do lat 3.
 § 3. Kto, dopuszczając się czynu określonego w § 1 lub 2,
wyrządza znaczną szkodę majątkową, podlega karze
pozbawienia wolności od 3 miesięcy do lat 5.
 § 4. Ściganie przestępstwa określonego w § 1-3 następuje na
wniosek pokrzywdzonego.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 269.
 § 1. Kto niszczy, uszkadza, usuwa lub zmienia dane
informatyczne o szczególnym znaczeniu dla obronności kraju,
bezpieczeństwa w komunikacji, funkcjonowania administracji
rządowej, innego organu państwowego lub instytucji państwowej
albo samorządu terytorialnego albo zakłóca lub uniemożliwia
automatyczne przetwarzanie, gromadzenie lub przekazywanie
takich danych, podlega karze pozbawienia wolności od 6
miesięcy do lat 8.
 § 2. Tej samej karze podlega, kto dopuszcza się czynu
określonego w § 1, niszcząc albo wymieniając informatyczny
nośnik danych lub niszcząc albo uszkadzając urządzenie
służące do automatycznego przetwarzania, gromadzenia lub
przekazywania danych informatycznych.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 270.
 § 1. Kto, w celu użycia za autentyczny, podrabia lub przerabia
dokument lub takiego dokumentu jako autentycznego używa,
podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności od 3 miesięcy do lat 5.
 § 2. Tej samej karze podlega, kto wypełnia blankiet, opatrzony
cudzym podpisem, niezgodnie z wolą podpisanego i na jego
szkodę albo takiego dokumentu używa.
 § 3. Kto czyni przygotowania do przestępstwa określonego w
§ 1, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do lat 2.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 278.
 § 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
 § 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej
uzyskuje cudzy program komputerowy w celu osiągnięcia
korzyści majątkowej.
 § 3. W wypadku mniejszej wagi, sprawca podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do roku.
 § 4. Jeżeli kradzież popełniono na szkodę osoby najbliższej,
ściganie następuje na wniosek pokrzywdzonego.
 § 5. Przepisy § 1, 3 i 4 stosuje się odpowiednio do kradzieży
energii lub karty uprawniającej do podjęcia pieniędzy z automatu
bankowego.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny


Art. 285.
 § 1. Kto, włączając się do urządzenia telekomunikacyjnego,
uruchamia na cudzy rachunek impulsy telefoniczne, podlega
karze pozbawienia wolności do lat 3.
 § 2. Jeżeli czyn określony w § 1 popełniono na szkodę osoby
najbliższej, ściganie następuje na wniosek pokrzywdzonego.
Art. 287.
 § 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia
innej osobie szkody, bez upoważnienia, wpływa na
automatyczne przetwarzanie, gromadzenie lub przekazywanie
danych informatycznych lub zmienia, usuwa albo wprowadza
nowy zapis danych informatycznych, podlega karze pozbawienia
wolności od 3 miesięcy do lat 5.
 § 2. W wypadku mniejszej wagi, sprawca podlega grzywnie,
karze ograniczenia wolności albo pozbawienia wolności do roku.
 § 3. Jeżeli oszustwo popełniono na szkodę osoby najbliższej,
ściganie następuje na wniosek pokrzywdzonego.
Mgr inż. Marcin Kacprowicz
Przestępstwa komputerowe –
Kodeks Karny

Art. 293.
 § 1. Przepisy art. 291 i 292 stosuje się odpowiednio do programu
komputerowego.
 § 2. Sąd może orzec przepadek rzeczy określonej w § 1 oraz w
art. 291 i 292, chociażby nie stanowiła ona własności sprawcy.
Mgr inż. Marcin Kacprowicz
Hakerzy
Kevin David Mitnick, znany pod
pseudonimem Condor - ur. 6 sierpnia 1963
roku w Van Nuys w Kalifornii)
 Randal L. Schwartz vel Merlyn - ur. 22
listopada 1961 w Portland

Mgr inż. Marcin Kacprowicz
Telepraca

Telepraca – „to każdy rodzaj pracy
wykonywany poza tradycyjnym miejscem
zatrudnienia, której wyniki dostarczane są
do pracodawcy za pomocą środków
komunikacji elektronicznej”
Mgr inż. Marcin Kacprowicz
Telepraca

Przykłady profesji
Programiści
 Administratorzy sieci
 Administratorzy baz danych
 Tłumacze
 Dziennikarze
 Przedstawiciele handlowi
 Księgowi
 Helpdesk

Mgr inż. Marcin Kacprowicz
Telepraca

Zalety telepracy
Zmniejszenie kosztów stałych
 Zwiększenie wydajności pracowników
 Łatwiejsze pozyskanie specjalistów
 Możliwość zatrudnienia osób
niepełnosprawnych
 Zmniejszenie konfliktów pomiędzy
pracownikami

Mgr inż. Marcin Kacprowicz
Telepraca

Wady telepracy
Utrudniony nadzór nad pracownikami
 Wydłużenie dnia pracy
 Mieszanie się pracy zawodowej z życiem
prywatnym
 Zmniejszenie interakcji między pracownikami
 Konieczność polegania na bezawaryjności
sprzętu

Mgr inż. Marcin Kacprowicz
Telepraca

Telepracę można wykonywać na
podstawie m.in.:
umowy o pracę
 umowy zlecenia
 umowy o dzieło
 umowy agencyjnej
 jako osoba prowadząca działalność
gospodarczą

Mgr inż. Marcin Kacprowicz
Zagrożenia w społeczeństwie
informacyjnym

Zagrożenia dla dzieci i młodzieży
Treści pornograficzne
 Przemoc
 Pedofilia
 Wulgaryzmy

Mgr inż. Marcin Kacprowicz
Zagrożenia w społeczeństwie
informacyjnym

Zagrożenia ogólne
Uzależnienie
 Internetowi oszuści
 Uczestniczenie w działaniach stojących w
sprzeczności z prawem
 Udostępnienie danych „wrażliwych”
 Finansowe

Mgr inż. Marcin Kacprowicz
Zagrożenia w społeczeństwie
informacyjnym

Zagrożenia zdrowotne
Zaburzenia emocjonalne
 Choroby centralnego układu nerwowego
 Choroby oczu
 Osteoporoza
 Otyłość
 Skrzywienie kręgosłupa

Mgr inż. Marcin Kacprowicz
Zagrożenia w społeczeństwie
informacyjnym

Zagrożenia dla komputerów i danych w
nich przechowywanych
Wirusy komputerowe
 Robaki internetowe
 Konie Trojańskie
 Spyware

Mgr inż. Marcin Kacprowicz
Zagrożenia w społeczeństwie
informacyjnym

Społeczno – Gospodarcze
Zmniejszenie zapotrzebowania na książki
 Zmniejszenie zapotrzebowania na biblioteki
 Wirtualny świat przyjaciół
 Szybkie „zabijanie czasu”
 Rozwarstwienie społeczeństwa

Mgr inż. Marcin Kacprowicz
Źródła






„Wybrane problemy społeczne i zawodowe
informatyki” – Marek Cieciura
http://pl.wikipedia.org
http://taat.pl
http://www.bip.gov.pl/
http://www.ntie.org.pl
http://www.pti.org.pl
Mgr inż. Marcin Kacprowicz
Źródła







„Wybrane problemy społeczne i zawodowe
informatyki” – Marek Cieciura
http://www.acm.org
http://lex.pl/
http://www.nosoftwarepatents.com
http://webshop.ffii.org/
http://www.mimuw.edu.pl
http://www.telepraca.gov.pl/
Mgr inż. Marcin Kacprowicz
Download