9742848323

9742848323



Bezpieczeństwo teleinformatyczne

Art. 270. Dotyczy fałszerstw komputerowego zapisu informacji.

Art. 276. Dotyczy niszczenia lub pozbawienia mocy dowodowej dokumentu elektronicznego.

Art. 278. Dotyczy nielegalnego uzyskania programu komputerowego.

Art. 287. Dotyczy oszustw komputerowych.

§ 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.

I. USTAWA z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych.

Dz. U. 1999 nr 11 poz. 95.

Art. 1.1. Ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej „informacjami niejawnymi”.

Rozdział 10 Bezpieczeństwo systemów i sieci teleinformatycznych.

Art. 60 - 64.

systemem teleinformatycznym jest system, który tworzą urządzenia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.

siecią teleinformatyczną jest organizacyjne i techniczne połączenie systemów teleinformatycznych.

akredytacją bezpieczeństwa teleinformatycznego jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie.

dokumentacją bezpieczeństwa systemu lub sieci informatycznej są szczególne wymagania bezpieczeństwa oraz procedury bezpiecznej eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.



Wyszukiwarka

Podobne podstrony:
Bezpieczeństwo teleinformatyczne2. Dokumenty i specyfikacje dotyczące bezpieczeństwa
Przepisy szczególne dotyczące programów komputerowych Art. 74. 1. Programy komputerowe podlegają och
Bezpieczeństwo teleinformatyczne 2.4 Dokumenty wydawnictwa RFC dotyczące bezpieczeństwa sieci
lub innego udostępniania jednostek wymienionych w ustępie l.a.ii.__ Fałszerstwo komputerowe - Art. 7
wodne i bezpieczne usługi w tym samym czasie. System komputerowy ma w zalożemu przechowywać w bezpie
Bezpieczeństwo teleinformatyczne danych osobowych System informatyczny, w którym przetwarza się
Bezpieczeństwo teleinformatyczne danych osobowych Podstawy prawne •    Rozdział 5 -
Bezpieczeństwo teleinformatyczne danych osobowych Tabela 2. Zawartość dokumentu Instrukcja zarządzan
Wstęp Oddajemy w ręce Czytelnika kompendium wiedzy dotyczące narzędzi komputerowych stosowanych w ro
CCF2012121541 57 57 X = x xy = x t = 0 : + y) = x ana: anie wyrażeń rukcji języków ) ~. W jaki spos
Zdjęcie0303 Wymagania bezpieczeństwa (Security Reguirements) 1 Wymagania dotyczące dostępu (Access
Bezpieczeństwo teleinformatyczne - MJZ* szczegóły    m Jak zwiększyć
Bezpieczeństwo teleinformatycz Bezpieczeństwo teleinformatyczne to: a)
Zagrożenia bezpieczeństwa teleinformatycznego Zagrożenia dla bezpieczeństwa teleinformatycznego: a)
Zapewnienie bezpieczeństwa teleinformatycznego Zapewnienie bezpieczeństwa teleinformatycznego polega
Zapewnienie bezpieczeństwa teleinformatycznego W związku z powyższym: Pytanie: czy można zbudować
bezpieczeństwa teleinformatycznego -    słuchacz definiuje zagrożenia
Sieci komputeroweT3: Podstawowe pojęcia dotyczące sieci komputerowych. Podstawowe komponenty sieci.

więcej podobnych podstron