BazEkon - Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie

BazEkon home page

Meny główne

Autor
Madej Jan (Uniwersytet Ekonomiczny w Krakowie / Kolegium Nauk o Zarządzaniu i Jakości), Szymczyk-Madej Katarzyna (Uniwersytet Ekonomiczny w Krakowie / Kolegium Nauk o Zarządzaniu i Jakości)
Tytuł
Prawne wymogi bezpieczeństwa systemów informatycznych w polskich przedsiębiorstwach według kodeksu karnego, ustawy o rachunkowości i ustawy o ochronie danych osobowych
Legal Requirements for Computer Systems Security in Polish Enterprises - Penal Code, Act of Accounting, Act of Personal Data Protection
Źródło
Zeszyty Naukowe / Uniwersytet Ekonomiczny w Krakowie, 2009, nr 770, s. 89-107, tab., bibliogr. 32 poz.
Słowa kluczowe
Systemy informatyczne, Bezpieczeństwo, Ochrona danych, Kodeks karny, Ustawa o rachunkowości, Ustawa o ochronie danych osobowych
Computer system, Security, Data protection, Criminal Code, Accounting Act, Act of personal data protection
Uwagi
streszcz., summ.
Abstrakt
Artykuł poświęcony jest wymogom bezpieczeństwa systemów informatycznych, jakie nakładają na polskie przedsiębiorstwa obowiązujące przepisy prawa. Przedstawiono w nim najważniejsze akty prawne, które kształtują sytuację w zakresie bezpieczeństwa SI w Polsce. Wynikające z przepisów wymogi prawne zostały scharakteryzowane i poddane analizie, co pozwoliło na wyciągnięcie ogólnego wniosku dotyczącego obowiązku zapewnienia kompleksowej ochrony systemom informatycznym w polskich przedsiębiorstwach. (abstrakt oryginalny)

The paper is devoted to computer system security requirements that are imposed on Polish enterprises by legal regulations. The most important legal acts that are related to computer system security issues in Poland have been presented. The legal requirements derived from regulations have been characterised and analysed. Consequently, a general conclusions concerning the responsibility of ensuring a complex protection for computer systems in Polish enterprises have been formulated. (original abstract)
Dostępne w
Biblioteka Główna Uniwersytetu Ekonomicznego w Krakowie
Biblioteka Szkoły Głównej Handlowej w Warszawie
Biblioteka Główna Uniwersytetu Ekonomicznego w Katowicach
Biblioteka Główna Uniwersytetu Ekonomicznego w Poznaniu
Biblioteka Główna Uniwersytetu Ekonomicznego we Wrocławiu
Pełny tekst
dostęp tylko z terenu Kampusu UEK
Bibliografia
Pokaż
  1. Adamski A. [2001], Computer Crime in Poland: Three Years’ Experience in Enforcing the Law, referat na konferencji towarzyszącej podpisaniu konwencji Rady Europy w sprawie cyberprzestępczości, 22 listopad 2001, Budapeszt.
  2. Adamski A. [1998a], Hacking a nowy kodeks karny, „Informatyka” nr 9.
  3. Adamski A. [1998b], Prawo do bezpiecznej sieci [w:] Bezpieczeństwo Sieci, ComputerWorld Raport, Wydawnictwo IDG Poland SA, Warszawa.
  4. Bezpieczeństwo systemów komputerowych [2000], red. A. Grzywak, Wydawnictwo Pracowni Komputerowej Jacka Skalmierskiego, Gliwice 2000.
  5. CERT Polska [CERT PL www], serwis internetowy, http://www.cert.pl/ (25.01.2005).
  6. Dziedziczak I. [1998], Atrybuty wiarygodności systemów informatycznych wspierających prowadzenie ksiąg rachunkowych, „Informatyka”, nr 1.
  7. Fischer B. [1997a], Hackpospolita Polska. Przestępczość komputerowa (2), „Prawo i Życie” nr 23.
  8. Fischer B. [1997b], Przestępczość komputerowa, „Prawo i Życie” nr 22.
  9. Fischer B. [1997c], Przestępczość komputerowa (3), „Prawo i Życie” nr 24.
  10. Fischer B. [2000], Przestępstwa komputerowe i ochrona informacji, Kantor Wydawniczy Zakamycze, Kraków 2000.
  11. Generalny Inspektor Ochrony Danych Osobowych, GIODO www, serwis internetowy, http://www.giodo.gov.pl/ (25.01.2005).
  12. Jakubski K.J. [1999], Przestępczość komputerowa - próba zdefiniowania zjawiska [w:] Internet - problemy prawne [1999], red. R. Skubisz, Wydawnictwo Polihymnia, Lublin.
  13. Karoński M., Kutyłowski M. [2001], Krytyczna opinia na temat projektów ustawy o podpisie elektronicznym skierowana do Przewodniczącego Komisji Łączności Sejmu Rzeczypospolitej Polskiej, Poznań 2001.
  14. Komenda Główna Policji, KGP www, serwis internetowy, http://www.policja.pl/ (07.06.2005).
  15. Organizacja rachunkowości [2000], red. M. Dobija, Wydawnictwo AE w Krakowie, Kraków.
  16. Przypadki naruszające bezpieczeństwo teleinformatyczne [2000], CERT PL Raport, CERT PL www.
  17. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 3 czerwca 1998 r. w sprawie określenia podstawowych warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych, [rozporządzenie MSWiA 1998], Dz.U. z 1998 r., nr 80, poz. 521, z późn. zm.
  18. Siłuszek A. [2000], Przestępstwa komputerowe, „PCKurier 8”, Wydawnictwo Lupus, Warszawa.
  19. Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.1999 r. - 31.12.1999 r. [1999], GIODO, GIODO www.
  20. Sprawozdanie z działalności Generalnego Inspektora Ochrony Danych Osobowych za okres 01.01.2001 r. - 31.12.2001 r. [2001], GIODO, GIODO www.
  21. Sprawozdanie z działalności Generalnego inspektora Ochrony Danych Osobowych za okres 01.01.2002 r. - 31.12.2002 r. [2002], GIODO, GIODO www.
  22. Ustawa z 29 września 1994 r. o rachunkowości [ustawa o rachunkowości 1994], Dz.U. z 1994 r., nr 121, poz. 591, z późn. zm.
  23. Ustawa z 6 czerwca 1997 r. Kodeks karny, [k.k. 1997], Dz.U. z 1997 r., nr 88, poz. 553.
  24. Ustawa z 29 sierpnia 1997 r. o ochronie danych osobowych [ustawa ODO 1997], Dz.U. z 1997 r., nr 133, poz. 883, z późn. zm.
  25. Ustawa z 22 stycznia 1999 r. o ochronie informacji niejawnych [ustawa OIN 1999], Dz.U. z 1999 r., nr 11, poz. 95, z późn. zm.
  26. Ustawa z 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych [ustawa PAiPP 1994], Dz.U. z 1994 r., nr 24, poz. 83, z późn. zm.
  27. Ustawa z 18 września 2001 r. o podpisie elektronicznym [ustawa PE 2001], Dz.U. z 2001 r., nr 130, poz. 1450, z późn. zm.
  28. Ustawa z 13 października 1998 r. o systemie ubezpieczeń społecznych [ustawa SUS 1998], Dz.U. z 1998 r., nr 137, poz. 887, z późn. zm.
  29. Ustawa z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji [ustawa ZNK 1993], Dz.U. z 1993 r., nr 47, poz. 211, z późn. zm.
  30. Wójcik J.W. [1998], Przestępstwa komputerowe w nowym kodeksie karnym, „Przegląd Organizacji”, nr 11.
  31. Wójcik J.W. [1999], Przestępstwa komputerowe, cz. I.: Fenomen cywilizacyjny, Centrum Informatyki Menedżerskiej, Warszawa 1999.
  32. Zadania administratora bezpieczeństwa informacji [2002], Biuro Generalnego Inspektora Ochrony Danych Osobowych - Departament Informatyki, materiały, GIODO, GIODO www.
Cytowane przez
Pokaż
ISSN
1898-6447
Język
pol
Udostępnij na Facebooku Udostępnij na Twitterze Udostępnij na Google+ Udostępnij na Pinterest Udostępnij na LinkedIn Wyślij znajomemu