PL EN


Preferencje help
Widoczny [Schowaj] Abstrakt
Liczba wyników
2009 | nr 770 | 89-107
Tytuł artykułu

Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych

Warianty tytułu
Legal Requirements for Computer Systems Security in Polish Enterprises - Penal Code, Act of Accounting, Act of Personal Data Protection
Języki publikacji
PL
Abstrakty
Artykuł poświęcony jest wymogom bezpieczeństwa systemów informatycznych, jakie nakładają na polskie przedsiębiorstwa obowiązujące przepisy prawa. Przedstawiono w nim najważniejsze akty prawne, które kształtują sytuację w zakresie bezpieczeństwa SI w Polsce. Wynikające z przepisów wymogi prawne zostały scharakteryzowane i poddane analizie, co pozwoliło na wyciągnięcie ogólnego wniosku dotyczącego obowiązku zapewnienia kompleksowej ochrony systemom informatycznym w polskich przedsiębiorstwach. (abstrakt oryginalny)
EN
The paper is devoted to computer system security requirements that are imposed on Polish enterprises by legal regulations. The most important legal acts that are related to computer system security issues in Poland have been presented. The legal requirements derived from regulations have been characterised and analysed. Consequently, a general conclusions concerning the responsibility of ensuring a complex protection for computer systems in Polish enterprises have been formulated. (original abstract)
Rocznik
Numer
Strony
89-107
Opis fizyczny
Twórcy
autor
  • Uniwersytet Ekonomiczny w Krakowie
  • Uniwersytet Ekonomiczny w Krakowie
Bibliografia
  • Adamski A. [2001], Computer Crime in Poland: Three Years’ Experience in Enforcing the Law, referat na konferencji towarzyszącej podpisaniu konwencji Rady Europy w sprawie cyberprzestępczości, 22 listopad 2001, Budapeszt.
  • Adamski A. [1998a], Hacking a nowy kodeks karny, „Informatyka” nr 9.
  • Adamski A. [1998b], Prawo do bezpiecznej sieci [w:] Bezpieczeństwo Sieci, ComputerWorld Raport, Wydawnictwo IDG Poland SA, Warszawa.
  • Bezpieczeństwo systemów komputerowych [2000], red. A. Grzywak, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000.
  • CERT Polska [CERT PL www], serwis internetowy, http://www.cert.pl/ (25.01.2005).
  • Dziedziczak I. [1998], Atrybuty wiarygodności systemów informatycznych wspierających prowadzenie ksiąg rachunkowych, „Informatyka”, nr 1.
  • Fischer B. [1997a], Hackpospolita Polska. Przestępczość komputerowa (2), „Prawo i Życie” nr 23.
  • Fischer B. [1997b], Przestępczość komputerowa, „Prawo i Życie” nr 22.
  • Fischer B. [1997c], Przestępczość komputerowa (3), „Prawo i Życie” nr 24.
  • Fischer B. [2000], Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, Kraków 2000.
  • Generalny Inspektor Ochrony Danych Osobowych, GIODO www, serwis internetowy, http://www.giodo.gov.pl/ (25.01.2005).
  • Jakubski K.J. [1999], Przestępczość komputerowa - próba zdefiniowania zjawiska [w:] Internet - problemy prawne [1999], red. R. Skubisz, Wydawnictwo Polihymnia, Lublin.
  • Karoński M., Kutyłowski M. [2001], Krytyczna opinia na temat projektów ustawy o podpisie elektronicznym skierowana do Przewodniczącego Komisji Łączności Sejmu Rzeczypospolitej Polskiej, Poznań 2001.
  • Komenda Główna Policji, KGP www, serwis internetowy, http://www.policja.pl/ (07.06.2005).
  • Organizacja rachunkowości [2000], red. M. Dobija, Wydawnictwo AE w Krakowie, Kraków.
  • Przypadki naruszające bezpieczeństwo teleinformatyczne [2000], CERT PL Raport, CERT PL www.
  • Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 3 czerwca 1998 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, [rozporządzenie MSWiA 1998], Dz.U. z 1998 r., nr 80, poz. 521, z późn. zm.
  • Siłuszek A. [2000], Przestępstwa komputerowe, „PCKurier 8”, Wydawnictwo Lupus, Warszawa.
  • Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.1999 r. - 31.12.1999 r. [1999], GIODO, GIODO www.
  • Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.2001 r. - 31.12.2001 r. [2001], GIODO, GIODO www.
  • Sprawozdanie z działalności Generalnego inspektora Ochrony Danych Osobowych za okres 01.01.2002 r. - 31.12.2002 r. [2002], GIODO, GIODO www.
  • Ustawa z 29 września 1994 r. o rachunkowości [ustawa o rachunkowości 1994], Dz.U. z 1994 r., nr 121, poz. 591, z późn. zm.
  • Ustawa z 6 czerwca 1997 r. Kodeks karny, [k.k. 1997], Dz.U. z 1997 r., nr 88, poz. 553.
  • Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych [ustawa ODO 1997], Dz.U. z 1997 r., nr 133, poz. 883, z późn. zm.
  • Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych [ustawa OIN 1999], Dz.U. z 1999 r., nr 11, poz. 95, z późn. zm.
  • Ustawa z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych [ustawa PAiPP 1994], Dz.U. z 1994 r., nr 24, poz. 83, z późn. zm.
  • Ustawa z 18 września 2001 r. o podpisie elektronicznym [ustawa PE 2001], Dz.U. z 2001 r., nr 130, poz. 1450, z późn. zm.
  • Ustawa z 13 października 1998 r. o systemie ubezpieczeń społecznych [ustawa SUS 1998], Dz.U. z 1998 r., nr 137, poz. 887, z późn. zm.
  • Ustawa z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji [ustawa ZNK 1993], Dz.U. z 1993 r., nr 47, poz. 211, z późn. zm.
  • Wójcik J.W. [1998], Przestępstwa komputerowe w nowym kodeksie karnym, „Przegląd Organizacji”, nr 11.
  • Wójcik J.W. [1999], Przestępstwa komputerowe, cz. I.: Fenomen cywilizacyjny, Centrum Informatyki Menedżerskiej, Warszawa 1999.
  • Zadania administratora bezpieczeństwa informacji [2002], Biuro Generalnego Inspektora Ochrony Danych Osobowych - Departament Informatyki, materiały, GIODO, GIODO www.
Typ dokumentu
Bibliografia
Identyfikatory
Identyfikator YADDA
bwmeta1.element.ekon-element-000164742647
JavaScript jest wyłączony w Twojej przeglądarce internetowej. Włącz go, a następnie odśwież stronę, aby móc w pełni z niej korzystać.