Wykład VI
Problem bezpieczeństwa

Problem bezpieczeństwa

 


Czyn podlegający karze Podstawa Zagrożenie karą Ujawnienie informacji wbrew zobowiązaniu

Art. 266 §1 Grzywna, ograniczenie lub pozbawienie wolności do lat 2

Niszczenie dokumentów Art. 276 Grzywna, ograniczenie lub pozbawienie wolności do lat 2

Fałszerstwo dokumentów Art. 270 §1 Grzywna, ograniczenie lub pozbawienie wolności od 3 m-cy do lat 5

Niszczenie lub zmiana istotnej informacji na nośniku papierowym Art. 268 §1

Pozbawienie wolności do lat 3 Nieuprawnione uzyskanie i podsłuch informacji Art. 267 §1-2 Grzywna,

ograniczenie lub pozbawienie wolności do lat 2

Sabotaż komputerowy - skierowany przeciw bezpieczeństwu kraju Art. 269 §1-2 Pozbawienie wolności

od 6 m-cy do lat 8 - w celu osiągnięciu korzyści majątkowej Art. 287 §1 Pozbawienie wolności od 3 m-cy do lat 5

Nielegalne uzyskanie programów Art. 278 §1-2 Pozbawienie wolności od 3 m-cy do lat 5

Paserstwo programów Art. 291 §1 Pozbawienie wolności od 3 m-cy do lat 5

Oszustwo komputerowe Art. 287 §1 Pozbawienie wolności od 3 m-cy do lat 5

Oszustwo telekomunikacyjne Art. 285 §1 Pozbawienie wolności do lat 3

Szpiegostwo przy użyciu komputera Art. 130 §3 Pozbawienie wolności od 6 m-cy do

 

Każdy projektant Systemu Informatycznego musi dążyć do implementacji w nim także

Systemu Zarządzania Bezpieczeństwem Informacji(SZBI, ang. ISMS)

Przykro jest pomyśleć, że wnętrze naszego systemu komputerowego, które dla wielu staje się bez mała drugim domem,

penetrują różne paskudne wirusy komputerowe czy robaki sieciowe!Poza względami merytorycznymi za stosowaniem zabezpieczeń przemawiają także względy emocjonalne.Systemy informatyczne, które nie spełniają odpowiednich kryteriów jakościowych oraz niezawodnościowych należy oddaćna złom.