Download - IT na nowo. Cyberlaw Beata Marek
Jak dział IT może zadbać o swoje bezpieczeństwo prawne?
IT na nowo Wrocław, 30 października 2013r.
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Agenda:
1. Zarządzanie licencjami
2. „Kluczowe dane” dla firmy i ich zabezpieczenie
3. Odpowiedzialność za awarie oprogramowania/sprzętu
4. Ochrona danych osobowych a obowiązki działu IT
5. Współpraca w obszarze IT&IP
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Zarządzanie licencjami
* Licencja a umowa licencyjna
Art. 67.1 Pr AutTwórca może udzielić upoważnienia do korzystania z utworu na wymienionych w umowie polach eksploatacji z określeniem zakresu, miejsca i czasu tego ko-rzystania.
* Rodzaje licencji:- z uwagi na przemdmiot objęty ochroną- z uwagi na formę- z uwagi na okres czasu na jaki ich udzielono- z uwagi na zakres
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r..
Zarządzanie licencjami
Art. 66.1 Pr AutUmowa licencyjna uprawnia do korzystania z utworu w okresie pięciu lat na terytorium państwa, w którym licencjobiorca ma swoją siedzibę, chyba że w umowie postanowiono inaczej.
* Przykładowe rodzaje ograniczeń w korzystaniu:- sporządzenie kopii utworu- zainstalowanie na określonej liczbie stanowisk / urządzeń- nieprzenoszalność pomiędzy urządzeniami- najem lub użyczanie egzemplarzy- dokonywanie zmian w oprogramowaniu- udostępnianie utworu- wprowadzenie do obrotu nośnika (odsprzedaż)
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowoWrocław, 30 października 2013r.
Zarządzanie licencjami
Wyrok Trybunału (wielka izba) z dnia 3 lipca 2012 r.UsedSoft GmbH przeciwko Oracle International Corp.
* Pobranie programu komputerowego ze strony internetowej i zapisanie go na komputerzerze jest zezwoleniem na sporządzeniem kopii
* Pierwsza sprzedaż na terytorium Unii kopii programu komputerowego przez podmiot praw autorskich lub za jego zgodą wyczerpuje prawo do rozpowszech-niania tej kopii w Unii (sprzedaż - przeniesienie prawa własności kopii)
* Skutek w postaci wyczerpania prawa do rozpowszechniania nie dotyczy w każdym razie takich praw do korzystania.
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Zarządzanie licencjami
Ile programów działa w organizacji? Na ilu licencjach? Na jakich zasadach?
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Zarządzanie licencjami
Polityka Zarządzania Licencjami = ład i porządek
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Polityka Zarządzania Licencjami / Oprogramowaniem
* Wdrożenie (co?, gdzie?, w jaki sposób?)* Eksploatacja (liczba stanowisk, sposób korzystania, ograniczenia)* Kontrola korzystania (weryfikacja, audyt)
* Zakończenie eksploatacji (co się dalej dzieje z oprogramowaniem?)* Najem, dzierżawa* Odsprzedaż* Archiwizacja * Zniszczenie* Kontrola
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
„Kluczowe dane” dla firmy
Jakie dane są wg. Ciebie kluczowe dla Twojej organizacji?
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
„Kluczowe dane” dla firmy
Art. 6 ustawy o ochronie danych osobowych 1. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowa-nej lub możliwej do zidentyfikowania osoby fizycznej.2. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne.3. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to
nadmiernych kosztów, czasu lub działań.
Art. 27 ustawy o ochronie danych osobowych1. Zabrania się przetwarzania danych ujawniających pochodzenie rasowe lub etniczne, poglądy po-lityczne, przekonania religijne lub filozoficzne, przynależność wyznaniową, partyjną lub związko-wą, jak również danych o stanie zdrowia, kodzie genetycznym, nałogach lub życiu seksualnym oraz danych dotyczących skazań, orzeczeń o ukaraniu i mandatów karnych, a także innych orzeczeń wy- danych w postępowaniu sądowym lub administracyjnym.
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
„Kluczowe dane” dla firmy
Przykładowe rodzaje tajemnic* Tajemnica przedsiębiorstwa* Tajemnica negocjacji* Tajemnica korespondencji* Tajemnica państwowa (informacje niejawne)
Tajemnice zawodowe:* Tajemnica pracownika * Tajemnica bankowa* Tajemnica telekomunikacyjna* Tajemnica skarbowa* Tajemnica lekarska* + inne
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
„Kluczowe dane” dla firmy
Kto odpowiada za wyciek danych?
ZarządKierownicy działów
Pracownicy wyższego szczeblaPracownicy niższego szczebla
Personel pomocniczy
Rys. 1. Przykładowa struktura organizacyjna przedsiębiorstwa
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Odpowiedzialność za awarie oprogramowania / sprzętu
... czyli kiedy dział IT jest na widelcu, a kiedy nie jest?
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Ochrona danych osobowych a obowiązki działu IT
* Wdrożenie środków organizacyjnych i technicznych
* Obowiązek wyznaczenia ABI a ASI
* Rola i zadania ABI v. ASI
* Administrator sieci - ABI?
* Administrator sieci - ASI?
* CSO - ABI?
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Ochrona danych osobowych a obowiązki działu IT
Sposób przetwarzania Problemy:
BYOD migracja danych Cloud Computing bezpieczeństwo kontrola zaufanie kopie zapasowe wyjście Kontrola GIODO
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Ochrona danych osobowych a obowiązki działu IT
Rys. 2 Analiza GRC (przejście do chmury)
Beata Marek t: 500-435-372IT&IP Lawyer e: [email protected]
IT na nowo Wrocław, 30 października 2013r.
Współpraca w obszarze IT&IP
IT na nowo Wrocław, 30 października 2013r.
Dziękuję za uwagę :)
T: 500-435-372E: [email protected]
Background: Grzegorz Grzelak, portfolio: http://www.behance.net/grzechugrkPhotos: Vadim Sherbakov, Guillame, Dietmar Becker, Alejandro Escamilla from http://unsplash.com