Prawa ochrona danych komputerowych.

Ogólne zasady.

1. Jak zapobiegać awariom i stracie danych:
• Nie dopuszczaj do swojego sprzętu osób niepowołanych (zwłaszcza synów sąsiada, kolegi "wiem wszystko" itp.).
• Blokuj co się da - zakładaj hasła. Konieczne jest przynajmniej hasło dostępu do BIOS-u komputera, ale warto także zablokować hasłem dostęp do systemu. I, oczywiście, szyfruj ważne dane. Nikt niepowołany nie powinien grzebać w Twoich danych.
• Jeżeli dane zniknęły z dysku, a ty nie wiesz dlaczego - zostaw komputer w takim stanie, w jakim jest, zwłaszcza nie wyłączaj go i nie dokonuj żadnych zmian na dysku (odczyty, zapisy).
• Jeśli musisz opuścić pokój, upewnij się, że nikt nie będzie miał dostępu do Twojego komputera.
• Zdecyduj, które z plików chcesz odzyskać z dysku (plików systemu operacyjnego oraz aplikacji nie warto odzyskiwać - lepiej pobrać z CD-ROM-u instalacyjnego). Zrób sobie listę.
2. Ochrona danych w sieciach.
Specyficznym dla pracy w sieci elementem ochrony danych jest regulowanie dostępu do danych.
Celem, stosowanych w sieciach systemów ochrony danych, realizowanych przez regulowanie dostępu do danych jest:
• zabezpieczenie prawidłowego funkcjonowania sieci; użytkownik nie może ingerować np. w system operacyjny;
• zabezpieczenie danych (innych) użytkowników przed przypadkowym lub zamierzonym zniszczeniem; "im mniej widzi - tym mniej może zepsuć";
• uproszczeniu pracy użytkowników; "im mniej widzi - tym szybciej znajdzie";
• zabezpieczeniu danych, do których użytkownik nie powinien mieć dostępu.

3. Szyfrowanie danych.
Podobno pierwszą postacią historyczną, która wpadła na pomysł szyfrowania korespondencji był Juliusz Cezar. Zamiast A pisał E, zamiast B - F i td. aż do D pisanego zamiast Z. Nazywa się to algorytmem szyfrowania.
W algorytmie szyfrowania można wyróżnić metodę ("przesuwanie" alfabetu) i charakterystyczny parametr klucz ("skok" przesunięcia - wynoszący u Cezara 5).
Poprawne szyfrowanie i odszyfrowywanie informacji wymaga znajomości metody i klucza, którym został zaszyfrowany tekst. Liczba kluczy możliwych do użycia w danej metodzie powinna być na tyle duża, aby nikogo nie kusiła metoda łamania szyfru poprzez wypróbowanie ich wszystkich. Kluczem często bywa długie hasło (im dłuższe, tym lepsze), a czasami wręcz np. rozdział książki.

4. Ochrona danych w polskim sądownictwie.
Jeżeli jesteś świadkiem, lub co gorsze, ofiarą napadu lub wypadku - pamiętaj!
Chronione są tylko dane osobowe przestępców.

Polskie prawo karne stanowi, że ofiara napaści, wypadku itp. występuje jako świadek we własnej sprawie.
Prawo zakazuje udostępniania materiałów śledztwa świadkowi (oraz ofierze napaści, wypadku). W materiałach tych są zeznania oraz wszystkie dane osobiste i rodzinne poszkodowanego (w tym dane małżonka i dzieci, adres, telefon, miejsce pracy, _zamożność_), świadków (adres, telefon, miejsce pracy), oskarżonego (małżonka, dzieci, adres, telefon, miejsce pracy, _zamożność_) oraz dane osób prowadzących śledztwo.
Prawo nakazuje udostępnić te dane i materiały oskarżonemu (łącznie z wykonaniem kopii).
Ile potrzeba wizyt w domu rodziny świadka gnojów w brudnych ubrankach w paski, aby w dniu rozprawy świadek "już nic nie pamiętał"?
Policja czasami łapie bandytów, prokuratorzy złapanych szybko jednak wypuszczają, a tych, których, niestety, z żalem muszą postawić przed sądem - sędziowie uniewinniają.
Duch tego prawa jest jednak inny - "ochrona oskarżonego przed zemstą ofiary lub świadka". [sic!]

Dodaj swoją odpowiedź
Bazy danych

Ochrona programów komputerowych i baz danych

OCHRONA PROGRAMÓW KOMPUTEROWYCH

Programy komputerowe chronione są prawem autorskim. Polska ustawa o prawie autorskim i prawach pokrewnych z 4 lutego 1994 r. zawiera Rozdział 7 zatytułowany "Przepisy szczególne dotyczące programów ko...

Zarządzanie przedsiębiorstwem

Ochrona własności intelektualnej

Dobra niematerialne to dobra występujące w obrocie cywilnoprawnym, nieposiadające postaci materialnej. Są one wynikiem twórczości artystycznej, naukowe, wynalazczej. Korzystanie z nich może wymagać istnienia materialnych nośników w postaci...

Informatyka

Przestępstwa komputerowe - podstawowe informacje

Przestępstwa komputerowe postrzegane są przede wszystkim jako działania mające na celu jedynie bezsensowne niszczenie cudzych danych komputerowych jak i samych komputerów. Nie jest to jednak twierdzenie do końca prawdziwe, aby to udowodnić po...

Informatyka

Sieci lan i wan

Sieć lokalna
Rodzaje sieci komputerowych
LAN - sieć lokalna, ograniczony obszar, szybka sieć, technologia Ethernet
WAN - sieć globalna, nieograniczony obszar, z reguły wolniejsza sieć, wiele różnych technologii
Przyczyny łą...

Administracja

Prawo własności intelektualnej

PRAWO WŁASNOŚCI INTELEKTUALNEJ - dr Wojciech Włodarczyk
Prawo własności intelektualnej:
1)w znaczeniu przedmiotowym
2)w znaczeniu podmiotowym
1) w znaczeniu przedmiotowym ? normy prawne określające nabywanie, zmianę, utratę...