Egzamien po pidoru

1937 - John Vincent Atanasoff opracował zasady działania elektronicznego komputera.  

1944 - Skonstruowano pierwszy duży komputer elektromechaniczny ogólnego zastosowania Harvard Mark  

1954 - J.W. Backus stworzył język programowania Fortran 

1963 - Douglas Engelbart stworzył prototyp obecnej myszy 

1969 - Firma Intel opracowuje układ pamięci RAM o pojemności 1 (liczba) KB.  

1969 – Agencja ARPA tworzy sieć składającą się z czterech komputerów ARPAnet.  

1969 - W Bell Labs powstaje pierwsza wersja systemu operacyjnego Unix na komputery architektury PDP-7 i PDP-9 firmy DEC.  

1967 - Holender Edsger  Dijkstra opracowuje zasady programowania strukturalnego.  

1972 - Powstaje język programowania C (Brian W. Kernighan, Dennis Ritchie i Ken Thompson z AT&T Bell Labs).  

1983 - Bjarne Stroustrup opracowuje C++  

1989 - Tim Berners-Lee tworzy HTML - język Światowej Pajęczyny.  

1989 – 100 (liczba) tysięcy komputerów w Internecie.  

1990 - Microsoft wprowadza ikony do Windows 3.0.  

1994 - Microsoft otrzymuje prawa do znaku handlowego ‘Windows’ w odniesieniu do oprogramowania.  

1995 - Sun przedstawia światu język Java  

1996 - Telekomunikacja  Polska uruchamia usługę komutowanego dostępu do Internetu.  

1996 - Dov Moran stworzył prototyp pendrive jako komponent pamięci flash z gniazdem USB - nazwał swoją 8-megabajtową pamięć DiskOnKey.  

1998 - Larry Page i Sergey Brin zakładają firmę Google- ich wyszukiwarka wkrótce stanie się jednym z najpotężniejszych narzędzi znajdowania informacji w sieci.  

1999 - Opracowanie filozofii Web 2.0, według której na stronach internetowych podstawową rolę odgrywa treść generowana przez ich użytkowników.  

2001 - Założenie przez Jimmy'ego Walesa i Larry'ego Sangera internetowej encyklopedii o nazwie Wikipedia  

2003 - Powstaje najpopularniejszy komunikator VoIP (Voice over IP) – Skype  . Stworzony przez szwedzkich programistów Niklasa Zennströma i Janusa Friisa.  

2004 - Uruchomienie portalu społecznościowego Facebook - głównym autorem jest Mark Zuckerberg.  

2005 - Powstaje YouTube - serwis internetowy, który umożliwia bezpłatne umieszczanie i oglądanie filmów.  

2007 - Popularność zyskują chmury obliczeniowe (cloud computing) udostępniające m.in. zasoby pamięciowe.  

2012 - Firma Apple wprowadziła do sprzedaży swój najnowszy telefon -   iPhone 

Społeczeństwo informacyjne to społeczeństwo w którym za szczególne dobro niematerialne uważana jest informacja .  

  

Termin „Społeczeństwo informacyjne” został wprowadzony w 1963 roku przez japońskiego dziennikarza Tadao Umesao w artykule o teorii ewolucji społeczeństwa opartego na technologiach informatycznych.  

  

Termin „Społeczeństwo informacyjne” został spopularyzowany przez Kenichi Koyama w 1968 roku w rozprawie pt. Wprowadzenie do Teorii Informacji (Introduction to Information Theory).  

  

Formą zorganizowania społeczeństwa informacyjnego jest ” globalna wioska”, termin ten wprowadził w 1962 roku Marshall McLuhan w książce The Gutenberg Galaxy (Galaktyka Gutenberga).  

  

Odpowiednikiem kapitału w społeczeństwie przemysłowym - w społeczeństwie informacyjnym jest wiedza .  

  

Odpowiednikiem regionalnej skali działania w społeczeństwie przemysłowym - w społeczeństwie informacyjnym jest skala globalna .  

  

Odpowiednikiem wyrobów przemysłowych w społeczeństwie przemysłowym - w społeczeństwie informacyjnym są informacje .  

  

Odpowiednikiem politycznej tajemnicy w społeczeństwie przemysłowym - w społeczeństwie informacyjnym jest tajemnica handlowa .  

  

Odpowiednikiem masowej rozrywki w społeczeństwie przemysłowym - w społeczeństwie informacyjnym jest rozrywka domowa .  

  

Podstawą społeczeństwa informacyjnego są kreatorzy oprogramowań komputerowych i telekomunikacyjnych,  

  

Bierni członkowie społeczeństwa informacyjnego to wykluczeni .  

  

W społeczeństwie informacyjnym wyróżniani są: informujący się – potrafiący za pomocą narzędzi teleinformatycznych uzyskiwać stosowne informacje.  

  

W społeczeństwie informacyjnym wyróżniani są: komunikujący się - potrafiący wykorzystywać drogę elektroniczną do porozumiewania się z innymi osobami.  

  

W społeczeństwie informacyjnym wyróżniani są: uczący - pozyskujący wiedzę dla potrzeb życia zawodowego;  

  

W społeczeństwie informacyjnym wyróżniani są: tworzący - umiejący projektować i wykonywać produkty i usługi cyfrowe.  

  

Piśmienność informatyczna, obejmuje umiejętności 1) napisania tekstu w edytorze komputerowym oraz wydrukowania go 2) odbierania i wysyłania poczty elektronicznej 3) posługiwania się przeglądarką internetową, w tym umiejętność przeszukiwania Internetu.  

  

Świadomość informatyczna –to posiadanie wiedzy i umiejętności oraz gotowość do działań innowacyjnych w obszarze teleinformatycznym organizacji.  

  

Największą barierą rozwoju społeczeństwa informacyjnego była i pozostaje nierównomierność rozwoju.  

  

Kolejną z barier ograniczających rozwój społeczeństwa informacyjnego są niedoskonałości legislacyjne .  

  

Przeciwnością społeczeństwa informacyjnego jest neoluddyzm – postawa i działania przeciwne cywilizacji technologicznej. 

Prywatność to możliwość jednostki lub grupy osób do nieudostępniania publicznego swych danych oraz osobistych zwyczajów i zachowań.  

  

Prywatność często rozpatrywana jest jako prawo przysługujące jednostce - w Polsce prawo to gwarantowane jest w art. 47 Konstytucji Rzeczypospolitej Polskiej oraz w przepisach prawa cywilnego.  

  

W informatyce, prywatność stanowi pokrewny do anonimowości (tzn. niemożność identyfikacji tożsamości jednostki pośród innych członków danej społeczności), jest to problem z zakresu bezpieczeństwa teleinformatycznego.  

  

Ochronę swoich danych w swoim komputerze zapewnia: ochrona antywłamaniowa (przeciw atakom i włamaniom), czyli przeciw wszelkiego rodzaju próbom nieautoryzowanego dostępu do zasobów komputerowych - stosuj przede wszystkim rozwiązania typu zapora sieciowa)  

  

Ochronę swoich danych w swoim komputerze zapewnia: ochrona antywirusowa (przed złośliwym oprogramowaniem), czyli przeciw napływowi złośliwego oprogramowania do Twoich zasobów (i ich niepożądanego działania, gdy zostaną zainstalowane w komputerze), w tym stosuj ochronę przed programami szpiegującymi  

  

Ochronę swoich danych w swoim komputerze zapewnia: ochrona antyspamowa , czyli przed napływem niepożądanych i szkodliwych treści (spamu) do Twoich zasobów  

  

Najważniejszym dokumentem regulującym dotąd zagadnienia prywatności i ochrony danych w internecie jest Dyrektywa Parlamentu Europejskiego i Rady nr 95/46/WE z dnia 24 października 1995 roku. Uwaga: w kwietniu 2016 r. przyjęte zostało przez Parlament Europejski i Radę Unii Europejskiej Dyrektywa General Data Protection Regulation (unijny skrótowiec to GDPR), czyli Rozporządzenie Ogólne o Ochronie Danych Osobowych (RODO – polski skrótowiec). Od 25 maja 2018 roku przepisy te muszą być stosowane w Państwach członkowskich.  

  

Dyrektywa Parlamentu Europejskiego określa: kryteria legalności przetwarzania danych.  

  

Dyrektywa Parlamentu Europejskiego określa: informacje , jakie administrator danych jest zobowiązany przedstawić osobie, której dane są przetwarzane  

  

Dyrektywa Parlamentu Europejskiego określa: obowiązek zapewnienia osobie, której dane dotyczą, możliwości dostępu do nich, poprawienia, usunięcia lub ich zablokowania.  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: notyfikacji osoby, których dane są zbierane, muszą być poinformowane o tym fakcie oraz o sposobie, w jaki informacje te będą wykorzystane,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: wyboru osoby, których dane są zbierane, muszą mieć możliwość wycofania się z tego procesu,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: przekazywania danych - dane można przekazać jedynie podmiotom, które zapewniają równie wysoki poziom ochrony danych osobowych,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: bezpieczeństwa - dane muszą być zabezpieczone przed ich utratą,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady spójności danych - dane muszą być rzetelne i istotne dla celu, w jakim zostały zebrane,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: dostępu - osoby, których dane są zbierane, muszą mieć dostęp do tych informacji, w tym do ich poprawienia lub usunięcia, jeśli są one nieprawidłowe,  

  

Dyrektywa Parlamentu Europejskiego wprowadza ogólne zasady: wdrożenia – obowiązujące zasady muszą być efektywnie wdrożone.  

  

Prywatność z punktu widzenia użytkownika technologii informatycznych to prawo do decydowania czy ujawnić dane osobowe, a jeśli tak to komu i kiedy.  

  

Ochrona prywatności każdego człowieka to zabezpieczenie go przed różnymi formami inwigilacji, jak np. podglądanie czy podsłuchiwanie.  

  

Sposobem ochrony prywatności jest posługiwanie się pseudonimami w dyskusjach internetowych i ukrywanie swego nazwiska i adresu poczty elektronicznej, co, jak każde rozwiązanie, ma wady i zalety.  

  

Prawne podstawy ochrony prywatności zapewnia ustawa o ochronie danych osobowych z 1997 r.  

  

Kluczowe ustalenie ustawy o ochronie danych osobowych to: 1) Przetwarzanie danych osobowych jest dopuszczalne , jeżeli osoba, której dane dotyczą, wyrazi na to zgodę.  

  

Kluczowe ustalenie ustawy o ochronie danych osobowych to: 2) Dane mogą być przetwarzane w systemach zabezpieczonych przed dostępem niepowołanych osób.  

  

Kluczowe ustalenie ustawy o ochronie danych osobowych to: 3) Odstępstwo od obowiązku informowania zainteresowanych osób możliwe jest, gdy dane służą do celów naukowych, dydaktycznych, historycznych, statystycznych lub archiwalnych, zaś nakłady na informowanie są niewspółmiernie wysokie w porównaniu z zamierzonym celem.  

  

W 2013 roku znowelizowana została ustawa Prawo Telekomunikacyjne, która nakłada obowiązek informowania o przechowywaniu i wykorzystywaniu ciasteczek - małych fragmentów tekstu, które serwis internetowy wysyła do przeglądarki i który przeglądarka wysyła z powrotem przy następnych wejściach na witrynę.. 

Zgodnie z obowiązującą w Polsce klasyfikacją zawodów wyróżnia się cztery (słownie) grupy zawodów informatycznych  

Jedną z grup zawodów informatycznych są specjaliści - grupa ta obejmuje zawody wymagające posiadania wysokiego poziomu wiedzy zawodowej, umiejętności oraz doświadczenia. Wymagane wykształcenie uzyskiwane na studiach wyższych.  

Jedną z grup zawodów informatycznych są pracownicy biurowi - grupa obejmuje zawody wymagające wiedzy, umiejętności i doświadczenia niezbędnych do zapisywania, organizowania, przechowywania i wyszukiwania informacji, obliczania danych liczbowych, finansowych i statystycznych  

Administrator baz danych - w swojej pracy zarządza konkretną bazą danych i określa uprawnienia poszczególnych użytkowników.  

Administrator sieci informatycznej - zarządza pracą sieci komputerowej w różnych instytucjach, w zakresie działania sprzętu.  

Administrator systemów komputerowych - podstawowe zadanie to zarządzanie systemami komputerowymi w zakładzie pracy, a w szczególności utrzymanie w pełnej sprawności zainstalowanych komputerów i urządzeń zewnętrznych.  

Inspektor bezpieczeństwa systemów teleinformatycznych - realizuje zadania zapewniające bezpieczeństwo w systemach teleinformatycznych, co jest szczególnie ważne w dobie coraz większej informatyzacji stanowisk pracy.  

Analityk systemów komputerowych - dokonuje analizy systemów komputerowych pod kątem określonych wymagań i zastosowań.  

Inżynier systemów komputerowych - praca w tym zawodzie polega na konstruowaniu systemów komputerowych oraz oprogramowania systemowego.  

Programista – jego zadaniem jest tworzenie przede wszystkim programów użytkowych, a także systemowych i narzędziowych.  

Projektant stron internetowych (webmaster) - projektuje i tworzy strony internetowe na zlecenie różnych kontrahentów, wykorzystując specjalistyczne programy komputerowe.  

Projektant systemów komputerowych - zajmuje się pracami koncepcyjno- projektowymi systemów komputerowych.  

Specjalista zastosowań informatyki - wykonuje pracę doradczą w zakresie: możliwości stosowania informatyki w różnych dziedzinach gospodarki.  

Zanikający zawód informatyczny: Spec od wszystkiego  

Zanikający zawód informatyczny: Twórca prostych stron internetowych  

Przyszłościowy zawód informatyczny: Analityk nowych miar - analizuje raporty dotyczące ruchu na stronie internetowej. Określa na podstawie liczby użytkowników i czasu wizyty na stronie odpowiednią dla danego serwisu strategię rozwoju.  

Przyszłościowy zawód informatyczny: Content manager - odpowiada za organizację i sposób prezentacji zawartości strony internetowej. Współpracuje ze specjalistami ze wszystkich działów wnoszących wkład w budowę serwisu. Uzgadnia wymagania techniczne z pracownikami działu informatyki, współpracuje przy tworzeniu kampanii marketingowych.  

Przyszłościowy zawód informatyczny: Dydaktyk medialny - przygotowuje oprogramowanie umożliwiające naukę. Praca taka polega na przenoszeniu wiedzy zawartej w podręcznikach na płyty CD. Wiedza zaprezentowana w taki sposób musi mieć wartość dydaktyczną i musi być też łatwo przyswajalna. Praca dydaktyka wymaga doskonałej znajomości komputera, umiejętności programowania, wiedzy z zakresu pedagogiki.  

Przyszłościowy zawód informatyczny: Etyczny hacker - specjalista, który za odpowiednim wynagrodzeniem będzie włamywać się do sieci korporacyjnej, która go zatrudnia, w celu wyszukania jej słabych punktów i zaproponowania bezpieczniejszego rozwiązania. Etyczny hacker musi bardzo dobrze znać systemy operacyjne, aplikacje, prototypy sieciowe, oprogramowania zabezpieczające.  

Przyszłościowy zawód informatyczny: Infobroker - wyszukuje informacje korzystając ze specjalistycznego oprogramowania i zaawansowanych procedur wyszukiwania.  

Przyszłościowy zawód informatyczny: Inżynier rzeczywistości wirtualnej - specjalizuje się w użytkowaniu symulacji komputerowych dla innych dziedzin wiedzy - np. dla badań nad lekami, czy budową maszyn. Symulacje komputerowe zastąpią drogie badania próbne w przemyśle i sektorze usług (np. badanie rynku).  

Przyszłościowy zawód informatyczny: Inżynier wiedzy użytkowej - Life Science uważana jest za kluczową naukę naszego wieku. Jej adept pracuje nad ulepszaniem i rewolucjonizowaniem naszego życia codziennego: od bardziej wydajnej szczoteczki do zębów, poprzez produkty żywnościowe i techniki medyczne.  

Przyszłościowy zawód informatyczny: IT detektyw - odkrywa bezprawne użytkowanie telewizji, czy sieci komputerowych, ściga nielegalne kopiowanie filmów, programów, muzyki czy oszustwa bankowe.  

Przyszłościowy zawód informatyczny: specjalista ds. kanału e-mail - definiuje strategię firmy, dotyczącą postępowania z pocztą przychodzącą i wychodzącą. Przy pomocy poczty elektronicznej tworzy swój wizerunek. Osoba taka planuje kampanie reklamowe firmy, prowadzi badania nad możliwościami zaoferowania odbiorcom nowych form e-mail.  

Przyszłościowy zawód informatyczny: Traffic manager - zajmuje się śledzeniem ruchu na witrynie internetowej, przygotowywaniem raportów i statystyk dotyczących np. oglądalności serwisu dla różnych działów firm, klientów zewnętrznych. 

Etyka pojmowana jest jako nauka o moralności , zmierza do ustalenia pewnych właściwości wspólnych i swoistych ocen i norm zachowań człowieka, które mogą być moralnie dobre lub złe.  

W 1976 r. Walter Maner określił teorię o wpływie komputeryzacji na społeczeństwo mianem „Etyki komputerowej”.  

Autorem klasycznego sformułowanie definicji etyki komputerowej jest James H. Moor - zostało zaprezentowane w jego artykule z 1985 roku, zatytułowanym „What is Computer Ethics?”  

W roku 1985 opublikowana została książka Debory Johnson „Computer Ethics”, w której autorka stwierdza, że etyka komputerowa nie tworzy nowych, lecz bada standardowe problemy i moralne dylematy, które dzięki komputerowi otrzymały nową interpretację.  

W 1992 r. został zatwierdzony przez organizację ACM, grupującą wybitnych informatyków, "Kodeks Etyczny Stowarzyszenia Sprzętu Komputerowego ".  

Nakaz w kodeksie ACM: 1) Przyczyniać się do dobra społeczeństwa i człowieka.  

Nakaz w kodeksie ACM: 2) Unikać szkodzenia innym ludziom  

Nakaz w kodeksie ACM: 6) Respektować własność intelektualną .  

Nakaz w kodeksie ACM: 7) Respektować prywatność innych.  

Przykład etycznego kodeksu informatycznego: "Kodeks Instytutu Inżynierów Elektryków i Elektroników",  

Przykład etycznego kodeksu informatycznego: "Karta Praw i Obowiązków Dydaktyki Elektronicznej",  

Przykład etycznego kodeksu informatycznego: " Dziesięć Przykazań Etyki Komputerowej"  

W Polsce w 2000 r. biuro DiS opracowało projekt "Kodeksu etycznego zawodu informatyka".  

Obszar etyki informatycznej: Etyka osobista – etyka w codziennym życiu;  

Obszar etyki informatycznej: Etyka firmy – interakcje między pracownikami, klientami i konkurencją;  

Obszar etyki informatycznej:Etyka komputerowa – interakcje wynikające z pracy ze sprzętem komputerowym;  

Obszar etyki informatycznej:Etyka zawodowa – np. etyka informatyka.  

Pierwszy zaakceptowany w Polsce dokument z obszaru etyki informatycznej został uchwalony 29 maja 2011 r. - "Kodeks zawodowy informatyków Polskiego Towarzystwa Informatycznego"  

Zalecenie kodeksu PTI: Informatycy wzorowo szanują własność intelektualną i prawa jej ochrony.  

Zalecenie kodeksu PTI: Informatycy przestrzegają praw majątkowych do informacji i wiedzy zawartych w systemach informatycznych swojego pracodawcy i klienta.  

Zalecenie kodeksu PTI: Informatycy zawsze przedstawiają swojemu klientowi pełne i rzetelne informacje o przewidywaniach kosztów oraz przypuszczalnym czasie trwania analizowanego przez siebie projektu lub przedsięwzięcia znajdującego się już w fazie realizacji.  

Zalecenie kodeksu PTI: Informatycy nie podejmują się równocześnie prac u kilku zleceniodawców, jeśli ich interesy mogłyby być ze sobą sprzeczne .  

Zalecenie kodeksu PTI: Informatycy unikają jednoczesnego pełnienia w przedsięwzięciach ról wzajemnie opozycyjnych, jak w szczególności zleceniodawcy i zleceniobiorcy, podwykonawcy i kontrolera, programisty i testera.  

W niektórych krajach zostały wcześniej opracowane i obowiązują kodeksy informatyków, przykładem może tu być kanadyjski "Kodeks Etyki i Standardy Postępowania". 

Informatyk jest zobowiązany do wykonywania czynności zawodowych zgodnie z zasadami wynikającymi z przepisów prawa i standardów zawodowych.  

Informatyka obowiązuje szczególna staranność właściwa dla zawodowego charakteru tych czynności oraz zasadami etyki zawodowej.  

Informatyk jest zobowiązany do stałego doskonalenia kwalifikacji zawodowych.  

Informatycy muszą mieć pełną świadomość konsekwencji wynikających z prowadzonych działań informatycznych - stanowi to istotę odpowiedzialności zawodowej.  

Informatycy ponoszą odpowiedzialność za cały zakres działalności zawodowej, w tym także za sferę relacji z klientami.  

Informatycy podlegają regułom prawnym i moralnym funkcjonującym w społeczeństwie na zasadzie powszechności .  

Odpowiedzialność oznacza obowiązek ponoszenia przewidzianych przez obowiązujące przepisy konsekwencji własnego zachowania się.  

Informatycy za swoją działalność ponoszą taką samą odpowiedzialność jak inne grupy zawodowe.  

Odpowiedzialność prawna oznacza konieczność ponoszenia konsekwencji przewidzianych przez przepisy prawne. 

Odpowiedzialność karna związana jest z naruszeniem przez informatyka zasad zapisanych w prawie obowiązującym społeczeństwo. Konsekwencje i postępowanie w razie naruszenia określa Kodeks Karny.  

Odpowiedzialność cywilna jest to obowiązek wynagrodzenia wyrządzonej szkody lub straty przez informatyka. Ma ona charakter majątkowy. W zakresie odpowiedzialności cywilnej orzekają sądy powszechne.  

Odpowiedzialność materialna określona przez Kodeks Pracy to konieczność ponoszenia przez informatyka konsekwencji za szkodę wyrządzoną zakładowi pracy.  

Informatyk ponosi odpowiedzialność materialną za sprzęt , jaki został mu powierzony do realizacji zadań zawodowych wynikających z zakresu obowiązków czy regulaminu pracy.  

Zadaniem informatyków jest chronienie firmowej sieci przed wirusami, spamem, niepowołanym dostępem osób trzecich, kradzieżą danych oraz przed internetowymi szpiegami.  

Kolejnym zadaniem informatyków jest zapobieganie utracie danych poprzez zabezpieczenie centralnej bazy danych przed uszkodzeniem, skasowaniem, lub skopiowaniem przez niepowołane osoby.  

Informatycy przestrzegają praw majątkowych do informacji i wiedzy zawartych w systemach informatycznych swojego pracodawcy i klienta.  

Informatycy wzorowo szanują własność intelektualną i prawa jej ochrony.  

Informatycy nie podejmują się nieuprawnionego naruszania integralności systemów informatycznych jakichkolwiek podmiotów.  

Szczególną odpowiedzialność zawodową ponoszą programiści .  

Popełnione błędy przez programistów mogą spowodować, że program działa nieprawidłowo czy zawiesza się.  

Takie błędy nie są istotne w grze komputerowej, ale są krytyczne np. dla systemu bankowego, czy zarządzaniu elektrownią lub fabryką. Mają jeszcze większe znaczenie, jeśli mają związek z ludzkim życiem. 

Ryzyko w projekcie to możliwość wystąpienia w mniejszym lub większym stopniu nieoczekiwanych okoliczności powodujących powstanie: opóźnień w projekcie, wzrostu kosztów projektu lub/oraz braku realizacji pewnego zakresu projektu.  

Ryzyko można określić w formie możliwości wystąpienie pewnej mierzalnej finansowej straty z oszacowanym poziomem prawdopodobieństwa zaistnienia.  

Prawidłowe zarządzanie projektem wymaga identyfikacji ryzyka, określenia wpływu ryzyka na projekt, jak również przygotowania w harmonogramie projektu działań mających na celu wyeliminowanie czynników mogących wywołać pojawienie się ryzyka lub działań mających na cel neutralizację skutków wystąpienia ryzyka.  

Umiejętność identyfikacji ryzyka ma kluczowe znaczenie dla przygotowania planów działań mających eliminować czynniki ryzyka lub neutralizować wystąpienie ryzyka.  

Za zarządzanie ryzykiem w projekcie jest odpowiedzialny kierownik projektu, który w przypadku braku uprawnień lub wątpliwości przy przygotowaniu planów zarządzania ryzykiem powinien komunikować się ze sponsorem projektu.  

Zarządzanie ryzykiem odbywa się cyklicznie w następujących, kolejnych etapach: 1) Identyfikacja, 2) Analiza, 3) Sterowanie ryzykiem, 4) Planowanie, 5) Obniżenie ryzyka, 6) Monitorowanie 7) Ponowna ocena.  

Dla każdego zagrożenia planowane są działania obejmujące: 1) Obniżenie ryzyka, 2) Uniknięcie ryzyka, 3) Transfer ryzyka 4) Zaakceptowanie ryzyka.  

Zarządzanie ryzykiem jest jednym z kluczowych obszarów zarządzania projektem informatycznym, wykorzystywane są w tym celu dedykowane metodyki , przykładami nich są: PMI i PRINCE2.  

Skutecznym sposobem obniżenia ryzyka są działania zapobiegawcze , podejmowane w przypadku stwierdzenia możliwości wystąpienia niezgodności (potencjalnej niezgodności) i mające na celu zapobieżania wystąpienia niezgodności.  

W przypadku wystąpienia niezgodności (błędu, awarii, incydentu, wypadku, itp.) podejmowane są działania korygujące , dotyczą one niezwłocznego usunięcia niezgodności lub minimalizacji jej skutków.  

Powód zwiększenia czasu realizacji projektu: brak uprawnień decyzyjnych kierownika projektu 

Powód zwiększenia czasu realizacji projektu: niedostępność sponsora projektu  

Powód zwiększenia czasu realizacji projektu: brak systematycznego raportowania zadań w projekcie i tym samym brak wiedzy o występowaniu opóźnień  

Powód przekroczenia budżetu projektu: błędne i niekompletne oszacowanie kosztów  

Powód przekroczenia budżetu projektu: duża wadliwość wykonania zadań przez uczestników projektu w zaplanowanym czasie  

Powód przekroczenia budżetu projektu: wzrost cen i brak realizacji zakupów z wyprzedzeniem  

Powód niedotrzymania zakresu projektu: zbyt ogólne wymagania pozwalające na bardzo luźną interpretację zakresu projektu  

Powód niedotrzymania zakresu projektu: brak analizy wymagań i określenia zakresem projektu przez kierownika projektu  

Powód niedotrzymania zakresu projektu: brak zarządzania zmianą zakresu projektu w trakcie realizacji projektu  

Powód niedotrzymania zakresu projektu: brak systematycznego raportowania i weryfikacji realizacji zakresu projektu 

Własność intelektualna obejmuje utwory w rozumieniu prawa autorskiego, programy komputerowe, zbiory (bazy) danych, znaki towarowe, wzory przemysłowe, patenty, wzory masek (topografie) układów scalonych, itp.  

Zasady ochrony własności intelektualnej określa: ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych;  

Zasady ochrony własności intelektualnej określa: ustawa z dnia 27 lipca 2001 r. o ochronie baz danych.  

W ustawie o prawie autorskim i prawach pokrewnych program komputerowy korzysta z takiej samej ochrony jak utwór literacki, ochrona dotyczy przede wszystkim wszystkich form wyrażenia programu komputerowego.  

Ochronie nie podlega idea i zasady leżące u podstaw jakiegokolwiek elementu programu komputerowego.  

Rodzaj prawnej ochrony programów komputerowych: typ własnościowy - zapewnia ustawa o prawie autorskim i prawach pokrewnych  

Rodzaj prawnej ochrony programów komputerowych: typ wolnościowy - zapewniają odpowiednie licencje.  

Rodzaj praw autorskich: prawa osobiste - chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się lub zbyciu - więź twórcy z utworem  

Rodzaj praw autorskich: prawa majątkowe - zespół uprawnień jakie przysługują twórcy, ze szczególnym uwzględnieniem kwestii ekonomicznych tych uprawnień.  

Prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy , o ile umowa nie stanowi inaczej.  

Autorskie prawa majątkowe do programu komputerowego co do zasady obejmują prawo do trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie.  

Bazy danych korzystają z ochrony przewidzianej w ustawie o prawie autorskim jedynie wówczas, gdy nie stanowią utworu w rozumieniu przepisów o prawie autorskim.  

W przypadku, gdy baza danych stanowi jednocześnie utwór, mamy do czynienia z kumulacją dwóch reżimów ochrony - zastosowanie mogą znaleźć zarówno przepisy ustawy o ochronie baz danych, jak też przepisy ustawy o prawie autorskim i prawach pokrewnych.  

Korzystanie z programów komputerowych odbywa się na podstawie licencji - .regulacja prawna określająca warunki jego użytkowania i zasady odpłatności.  

Korzystanie z programu komputerowego bez licencji lub w sposób niezgodny z licencją stanowi naruszenie praw twórcy /autora programu  

Patenty na oprogramowanie są często mylone z prawami autorskimi.  

Przyznanie patentu daje jego posiadaczowi dodatkowe narzędzie prawne.  

Przyznanie patentu dotyczy już nie samej implementacji, ale metod programistycznych , więc choć stworzenie nowej implementacji nie narusza prawa autorskiego, to może naruszać prawa patentowe.  

Na świecie najwięcej patentów na oprogramowanie przyznano w Stanach Zjednoczonych  

W Polsce nie ma możliwości uzyskania patentów . 

 


Dodaj komentarz






Dodaj

© 2013-2024 PRV.pl
Strona została stworzona kreatorem stron w serwisie PRV.pl