2010 SP Kat - bezpieczeństwo w internecie.pdf

(1073 KB) Pobierz
<!DOCTYPE html PUBLIC "-//W3C//DTD HTML 4.01//EN" "http://www.w3.org/TR/html4/strict.dtd">
1
Szkoła Policji w Katowicach
Prawne aspekty bezpieczeństwa w sieci
internetowej (wybrane zagadnienia)
Opracowanie:
nadkom. dr Andrzej Cichy
Zakład Służby Kryminalnej
kom. Tomasz Mreńca
Zakład Ogólnozawodowy
Wydawnictwo
Szkoły Policji w Katowicach
2010
880408454.038.png 880408454.039.png 880408454.040.png 880408454.041.png 880408454.001.png 880408454.002.png 880408454.003.png 880408454.004.png 880408454.005.png 880408454.006.png 880408454.007.png 880408454.008.png 880408454.009.png 880408454.010.png 880408454.011.png 880408454.012.png 880408454.013.png 880408454.014.png 880408454.015.png 880408454.016.png 880408454.017.png 880408454.018.png 880408454.019.png 880408454.020.png 880408454.021.png 880408454.022.png 880408454.023.png 880408454.024.png 880408454.025.png 880408454.026.png 880408454.027.png 880408454.028.png 880408454.029.png 880408454.030.png 880408454.031.png
2
Wszelkie prawa zastrzeżone – Szkoła Policji w Katowicach 2010
Książki nie wolno reprodukować (adaptować) ani w całości, ani w części, niezależnie od zastosowanej techniki
(druk, fotografia, komputer, kserograf, fonografia itd.), bez pisemnej zgody Wydawcy.
Druk i oprawa: Szkoła Policji w Katowicach
880408454.032.png 880408454.033.png
3
Spis treści
Wstęp .......................................................................................................................... 5
1. Ochrona i przetwarzanie danych osobowych w Internecie ................................... 7
2. Bezpieczeństwo baz danych ................................................................................ 16
3. Złodzieje intelektualni a prawo autorskie ............................................................ 21
4. Zakupy w sieci. Jakie prawa mają klienci cybersklepów? .................................. 30
Bibliografia ............................................................................................................... 35
880408454.034.png 880408454.035.png
4
880408454.036.png
5
„Duch samolubny jest zadowolony, jeśli może
czyimś kosztem żyć. Skoro przywłaszczy sobie
czyjąś myśl bez poczucia zobowiązania wobec
prawego właściciela, to zawsze będzie polował
na cudzą własność. (…) Umysł zrównoważony o
harmonijnym układzie przymiotów, niezbędnym
do wydania na świat coraz więcej oryginalności,
musi wykształcić się także z patrzenia i
uczestniczenia we wszystkich możliwych
odcieniach i rodzajach życia, jak i czystych,
niesamolubnych pobudek. Musimy się schodzić
i sympatyzować z wszelkiego rodzaju ludźmi,
różnych zawodów, by tworzyć własne pomysły,
odznaczające się zupełną oryginalnością”.
P. Mulford, Źródło twojej siły , tłum.
Wstęp
Czy istnieje „prawo internetowe”? Na to pytanie większość osób zapewne
odpowiedziałaby – tak. W każdej dziedzinie życia, na każdym gruncie, po jakim się
poruszamy, ktoś kiedyś w końcu ustanawia zasady tego poruszania,
kodeks
postępowania, działania. I tak powstało prawo handlowe, rolne, drogowe, prawo pracy,
prawo nieruchomości itd.
Prawa internetowego jak dotąd nie mamy, niemniej
istnieje
wiele
funkcjonujących przepisów prawnych, które obowiązują również w Internecie.
Zapewnienie bezpieczeństwa danych regulowane jest w oparciu o obowiązujące
krajowe i zagraniczne normy (na przykład PN-ISO/IEC 17799:2003, BS 7799-2: 2002
i inne), tworzenie własnych, indywidualnych procedur i regulaminów dotyczących
bezpiecznego użytkowania sieci korporacyjnej, a także poprzez projektowanie oraz
wdrażanie polityki bezpieczeństwa danych wspartej szkoleniami i mającej formalne
odzwierciedlenie w odpowiednim dokumencie. Powyższe procedury powinny w sposób
kompleksowy bądź częściowy czynić sieć korporacyjną systemem warunkowo
bezpiecznym. Konieczne jest jednoczesne spełnienie wymogów ustaw zawierających
przepisy odnoszące się do ochrony pojedynczej informacji oraz całego systemu
informatycznego. Przepisy regulują kwestię bezpieczeństwa (informacji i systemów)
880408454.037.png
Zgłoś jeśli naruszono regulamin