Bezpieczne poruszanie się w internecie

Wielkość: px
Rozpocząć pokaz od strony:

Download "Bezpieczne poruszanie się w internecie"

Transkrypt

1 Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin

2 portale aukcyjne 32 mln w 2013 r.

3 portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info o sprzedającym google, - przy braku pewności odbiór osobisty lub za pobraniem, Sprzedajemy: - uwaga na okazje!! - potwierdzenia przesyłana mailem, - wysyłamy towar dopiero po otrzymaniu wpłaty na rachunek bankowy.

4 płatności elektroniczne Sposób dokonywania płatności: - tylko z pewnych dobrze zabezpieczonych komputerów, - uwaga na kawiarenki internetowe, hot spoty itp, - z jakiej sieci wi-fi korzystamy? - jak silne hasła stosujemy i gdzie je przechowujemy? - jakie strony odwiedzamy w sieci? Bank nigdy nie żąda podania wszystkich lub kilku kolejnych kodów ze zdrapek lub całego hasła, nie proponuje też aplikacji zabezpieczającej telefon używany do autoryzacji transakcji.

5 płatności elektroniczne trojan ZEUS Schemat ataku jest następujący: Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych, niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów telefonów komórkowych. Na telefon ofiary przychodzi wiadomość tekstowa z żądaniem zainstalowania uaktualnionego certyfikatu bezpieczeństwa lub innego niezbędnego oprogramowania. Jednak odnośnik w wiadomości tak naprawdę prowadzi do mobilnej wersji ZeuSa. Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący wciąż potrzebuje kodu mtan do autoryzacji transakcji. Bank wysyła na telefon klienta wiadomość zawierającą kod mtan. ZitMo przesyła tę wiadomość na telefon złodzieja. Złodziej używa zdobytego kodu mtan do autoryzacji transakcji.

6 portale społecznościowe - jakie treści zamieszczamy na swoich profilach (komentarze, zdjęcia)? - jakich haseł używamy i gdzie je przechowujemy? - jak jest zabezpieczony nasz komputer i nasza sieć? - kto jeszcze jest użytkownikiem naszego komputera?

7 oszustwo nigeryjskie Oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegające na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy. W ostatnim czasie kontakt jest nawiązywany poprzez portale randkowe oszust po dłuższej korespondencji prosi o pomoc pieniężną na leczenie lub inny cel. Możemy również otrzymać informację o wygranej na loterii (google).

8 prawa autorskie i inne Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania utworu (utwór). W szczególności przedmiotem prawa autorskiego są utwory: a) wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe) b) plastyczne, c) fotograficzne, d) lutnicze, e) wzornictwa przemysłowego, f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, g) muzyczne i słowno - muzyczne, h) sceniczne, sceniczno - muzyczne, choerograficzne i pantomimiczne, i) audiowizualne

9 prawa autorskie i inne Rozpowszechnianie cudzego utworu Art Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

10 prawa autorskie i inne Zwielokrotnienie cudzego utworu Art Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3.

11 prawa autorskie i inne Kradzież programu komputerowego Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich) zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego nabycie.

12 prawa autorskie i inne 1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektonicznourbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym. 2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

13 blokada komputera

14 Oszust o nicku neon, sposób działania:

15 Oszust o nicku neon, sposób działania:

16 Oszust o nicku neon, sposób działania:

17

18

19 kontakt Dziękuję za uwagę kom. Adam Nikolin tel

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

E-booki w kontekście prawa autorskiego

E-booki w kontekście prawa autorskiego E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut

Bardziej szczegółowo

Wartości niematerialne i prawne - wybrane zagadnienia

Wartości niematerialne i prawne - wybrane zagadnienia Wartości niematerialne i prawne - wybrane zagadnienia dr Katarzyna Trzpioła Część I Definicja Nabyte przez jednostkę, zaliczane do aktywów trwałych prawa majątkowe nadające się do gospodarczego wykorzystania:

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

Prawo autorskie w działalności Bibliotek

Prawo autorskie w działalności Bibliotek Prawo autorskie w działalności Bibliotek Marlena Jankowska adiunkt w Katedrze Prawa Cywilnego i Prawa Prywatnego Międzynarodowego, WPiA UŚ O G Ó L N O P O L S K A K O N F E R E N C J A B I B L I O T E

Bardziej szczegółowo

Prawa autorskie w obszarze IT. izabela.adamska@cpi.gov.pl

Prawa autorskie w obszarze IT. izabela.adamska@cpi.gov.pl Prawa autorskie w obszarze IT izabela.adamska@cpi.gov.pl Źródła ochrony własności intelektualnej Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (Dz. U. z 2000r. Nr 80, poz. 904)

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Temat: Prawo autorskie

Temat: Prawo autorskie Temat: Prawo autorskie Prawo autorskie (ang. copyright, symbol: ) Pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej,

Bardziej szczegółowo

Strategia ochrony własności intelektualnej w przedsiębiorstwie

Strategia ochrony własności intelektualnej w przedsiębiorstwie Strategia ochrony własności intelektualnej w przedsiębiorstwie dr Piotr Zakrzewski Kraków, 21 listopada 2014 r. Urząd Marszałkowski Województwa Małopolskiego Własność intelektualna Prawa własności przemysłowej

Bardziej szczegółowo

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz.

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. 631) Art. 1 ust. 1 "Przedmiotem prawa autorskiego jest każdy

Bardziej szczegółowo

1. Prawo autorskie. a. 1. Cele lekcji. b. 2. Metoda i forma pracy. c. 3. Środki dydaktyczne. d. 4. Przebieg lekcji. i.

1. Prawo autorskie. a. 1. Cele lekcji. b. 2. Metoda i forma pracy. c. 3. Środki dydaktyczne. d. 4. Przebieg lekcji. i. 1. Prawo autorskie Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna ogólny zarys prawa autorskiego, wie co to jest utwór chroniony prawem autorskim, wie w jaki sposób chronione jest oprogramowanie

Bardziej szczegółowo

Ochrona praw twórcy, czyli prawo autorskie. dotyczy wszelkich form kreatywnej twórczości (poczynając od słowa pisanego, poprzez muzykę, film itd.

Ochrona praw twórcy, czyli prawo autorskie. dotyczy wszelkich form kreatywnej twórczości (poczynając od słowa pisanego, poprzez muzykę, film itd. Ochrona praw twórcy, czyli prawo autorskie dotyczy wszelkich form kreatywnej twórczości (poczynając od słowa pisanego, poprzez muzykę, film itd.) Literatura do przedmiotu Ustawy Ustawa z dnia 4 lutego

Bardziej szczegółowo

2. Kwestor stwierdza, że prace, o których mowa wyżej, mieszczą się w planowanym

2. Kwestor stwierdza, że prace, o których mowa wyżej, mieszczą się w planowanym ... (nazwa jednostki / komórki organizacyjnej) Łódź, dnia r. WNIOSEK o uzyskanie zgody zawarcia umowy zlecenie, której przedmiotem jest wykonanie doraźnej pracy przez: Ob... Zamieszkały/ą w.. Praca polega

Bardziej szczegółowo

Szkolenie systemu POL-on

Szkolenie systemu POL-on Szkolenie systemu POL-on dr Piotr Rodzik ekspert systemu POL-on Ośrodek Przetwarzania Informacji - Państwowy Instytut Badawczy Al. Niepodległości 188B, 00-608 Warszawa Numer KRS: 0000127372 Sąd Rejonowy

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ

OCHRONA WŁASNOŚCI INTELEKTUALNEJ SZKOLENIE W RAMACH PODDZIAŁANIA 1.3.2 - WSPARCIE OCHRONY WŁASNOŚCI PRZEMYSŁOWEJ TWORZONEJ W JEDNOSTKACH NAUKOWYCH W WYNIKU PRAC B+R PROGRAMU INNOWACYJNA GOSPODARKA, 2007-2013 OCHRONA WŁASNOŚCI INTELEKTUALNEJ

Bardziej szczegółowo

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy: Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia

Bardziej szczegółowo

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Źródło: http://msw.gov.pl Wygenerowano: Wtorek, 25 sierpnia 2015, 15:46 Strona znajduje się w archiwum. Wtorek, 11 lutego 2014 Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty Jak korzystać

Bardziej szczegółowo

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet

Bardziej szczegółowo

Wypłata honorarium - 50% koszty uzyskania przychodu w umowie o pracę

Wypłata honorarium - 50% koszty uzyskania przychodu w umowie o pracę Wypłata honorarium - 50% koszty uzyskania przychodu w umowie o pracę Andrzej Załęski, Anzasoft Abstrakt W poradniku przedstawiono rozliczanie pracownika z ustawowymi kosztami uzyskania przychodu oraz częściowo

Bardziej szczegółowo

Czym jest dozwolony użytek i co warto o nim wiedzieć?

Czym jest dozwolony użytek i co warto o nim wiedzieć? Czym jest dozwolony użytek i co warto o nim wiedzieć? Prawo autorskie w działalności biblioteki publicznej Barbara Szczepańska bibliotekarka, koordynatorka programu IP fundacji EIFL w Polsce z ramienia

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra Temat: Technologia informacyjna a prawo Korzystanie z Internetu, zarówno bierne, np. przeglądanie stron WWW. ściąganie plików jak i czynne, np. tworzenie własnych stron, rejestracja nowych adresów internetowych

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Wybrane zagadnienia autorskoprawne dotyczące ce działalno alności bibliotek dr Sybilla Stanisławska awska-kloc Warszawa

Bardziej szczegółowo

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 31 maja) 10. AUTORSKIE PRAWA MAJĄTKOWE CZYLI O TYM, JAK WRESZCIE DOBRZE NA CZYMŚ

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

ZAŁĄCZNIK. Oznaczenie strony (nazwa organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi) Uwagi

ZAŁĄCZNIK. Oznaczenie strony (nazwa organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi) Uwagi M.P.04.18.322 OBWIESZCZENIE MINISTRA KULTURY 1) z dnia 13 kwietnia 2004 w sprawie ogłoszenia decyzji Ministra Kultury o udzieleniu i o cofnięciu zezwoleń na podjęcie działalności organizacji zbiorowego

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

Prawo. autorskie i prasowe. 12. wydanie

Prawo. autorskie i prasowe. 12. wydanie Prawo autorskie i prasowe 12. wydanie PRAWO AUTORSKIE IPRASOWE Polecamy nasze publikacje z zakresu prawa autorskiego i prasowego: Wprowadzenie prof. Zbigniewa Radwańskiego KODEKS CYWILNY, wyd. 30 Teksty

Bardziej szczegółowo

Dz.U Nr 90 poz OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 17 maja 2006 r.

Dz.U Nr 90 poz OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 17 maja 2006 r. Kancelaria Sejmu s. 1/47 Dz.U. 2006 Nr 90 poz. 631 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 17 maja 2006 r. w sprawie ogłoszenia jednolitego tekstu ustawy o prawie autorskim i prawach

Bardziej szczegółowo

Regulamin promocji "Książka za aktywność" 1. POSTANOWIENIA OGÓLNE

Regulamin promocji Książka za aktywność 1. POSTANOWIENIA OGÓLNE Regulamin promocji "Książka za aktywność" 1. POSTANOWIENIA OGÓLNE 1. Niniejsza Promocja nie stanowi gry losowej ani zakładu wzajemnego w rozumieniu ustawy z dnia 19 listopada 2009 r. o grach hazardowych.

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

3. Zarządzenie wchodzi w życie po upływie 7 dni od dnia ogłoszenia. OBWIESZCZENIE MINISTRA FINANSÓW. z dnia 10 grudnia 1998 r.

3. Zarządzenie wchodzi w życie po upływie 7 dni od dnia ogłoszenia. OBWIESZCZENIE MINISTRA FINANSÓW. z dnia 10 grudnia 1998 r. Monitor Polski Nr 45-1067 - Poz. 639, 640 i 641 24) szyling austriacki - ATS, 25) międzynarodowa jednostka pieniężna emitowana przez Międzynarodowy Fundusz Walutowy - SDR, 26) europejska jednostka walutowa

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0

licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0 Prawo autorskie i licencje. Wprowadzenie Michał Andrzej Woźniak licencja: Creative Commons Uznanie autorstwa Na tych samych warunkach 4.0 Na mocy polskiego prawa autorskiego zdecydowana większość produktów

Bardziej szczegółowo

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1. Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie

Bardziej szczegółowo

Strategia ochrony własności intelektualnej. Prawo autorskie i prawa pokrewne.

Strategia ochrony własności intelektualnej. Prawo autorskie i prawa pokrewne. Strategia ochrony własności intelektualnej. Prawo autorskie i prawa pokrewne. Piotr Zakrzewski Kraków, 18 czerwca 2015 r. Urząd Marszałkowski Województwa Małopolskiego Znaczenie własności przemysłowej

Bardziej szczegółowo

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.

Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro

Bardziej szczegółowo

INTERPRETACJA INDYWIDUALNA

INTERPRETACJA INDYWIDUALNA Rodzaj dokumentu interpretacja indywidualna Sygnatura IPTPB1/415-6/11-2/MD Data 2011.05.24 Autor Dyrektor Izby Skarbowej w Łodzi Temat Podatek dochodowy od osób fizycznych --> Źródła przychodów --> Przychody

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. WYKŁAD 1 Hanna Stępniewska (Katedra Fitopatologii leśnej UR w Krakowie)

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. WYKŁAD 1 Hanna Stępniewska (Katedra Fitopatologii leśnej UR w Krakowie) OCHRONA WŁASNOŚCI INTELEKTUALNEJ. WYKŁAD 1 Hanna Stępniewska (Katedra Fitopatologii leśnej UR w Krakowie) Wykład 1. Treść I. Prawo własności intelektualnej: prawo autorskie i prawo własności przemysłowej.

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ Z POZYCJI PROJEKTANTA FORM PRZEMYSŁOWYCH - PROJEKTANTA OPAKOWAŃ. wykład ilustrowany dr Mieczysław Piróg

OCHRONA WŁASNOŚCI INTELEKTUALNEJ Z POZYCJI PROJEKTANTA FORM PRZEMYSŁOWYCH - PROJEKTANTA OPAKOWAŃ. wykład ilustrowany dr Mieczysław Piróg OCHRONA WŁASNOŚCI INTELEKTUALNEJ Z POZYCJI PROJEKTANTA FORM PRZEMYSŁOWYCH - PROJEKTANTA OPAKOWAŃ wykład ilustrowany dr Mieczysław Piróg WZORNICTWO PRZEMYSŁOWE Wzornictwo przemysłowe zrodziło się w związku

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

Regulamin promocji Akcja Edukacyjna

Regulamin promocji Akcja Edukacyjna Regulamin promocji Akcja Edukacyjna 1. POSTANOWIENIA OGÓLNE 1. Niniejsza Promocja nie stanowi gry losowej ani zakładu wzajemnego w rozumieniu ustawy z dnia 19 listopada 2009 r. o grach hazardowych. 2.

Bardziej szczegółowo

Otwarty dostęp w świetle prawa autorskiego Zagadnienia podstawowe

Otwarty dostęp w świetle prawa autorskiego Zagadnienia podstawowe Otwarty dostęp w świetle prawa autorskiego Zagadnienia podstawowe Konrad Gliściński Wydział Prawa i Administracji Uniwersytetu Jagiellońskiego Centrum Cyfrowe Projekt: Polska Plan prezentacji 1.Zagadnienia

Bardziej szczegółowo

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r.

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Odpowiedzialność za naruszenie praw do wzoru przemysłowego i do znaku towarowego Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Co to jest piractwo? Piractwo jest to niedozwolone

Bardziej szczegółowo

KONTAKT Z NIEODPOWIEDNIMI TREŚCIAMI

KONTAKT Z NIEODPOWIEDNIMI TREŚCIAMI BEZPIECZNY INTERNET CZYM JEST INTERNET Ogromną liczbą komputerów wymieniających się ciągami 0 i 1. Narzędziem i kopalnią wiedzy. Placem zabaw. Sposobem komunikowania się, zawierania znajomości itp. Wielkim

Bardziej szczegółowo

9 lutego dzień bezpiecznego internetu

9 lutego dzień bezpiecznego internetu Źródło: http://mswia.gov.pl/pl/aktualnosci/14150,9-lutego-dzien-bezpiecznego-internetu.html Wygenerowano: Sobota, 28 maja 2016, 03:30 Strona znajduje się w archiwum. Wtorek, 09 lutego 2016 9 lutego dzień

Bardziej szczegółowo

CYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen.

CYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen. CYBERPRZESTĘPCZOŚĆ mł.asp. Arkadiusz Sikorski - funkcjonariusz Krystian Ślusarek - Informatyk Komenda Miejska Policji w Zabrzu arek-s1@tlen.pl Dobrodziejstwa Internetu Korzystając z internetu wielu użytkowników

Bardziej szczegółowo

Poszanowanie praw autorskich w pracach dyplomowych studentów

Poszanowanie praw autorskich w pracach dyplomowych studentów Poszanowanie praw autorskich w pracach dyplomowych studentów ElŜbieta Walkiewicz Konferencja pt. WYCHOWAWCZE ZOBOWIĄZANIA UNIWERSYTETU W SPOŁECZEŃSTWIE BEZ ELIT Uniwersytet Gdański - 25 czerwca 2010 r

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

Otoczenie prawne biblioteki cyfrowej

Otoczenie prawne biblioteki cyfrowej Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna

Bardziej szczegółowo

Spis treści. Przedmowa... V

Spis treści. Przedmowa... V Przedmowa..................................................... V Wykaz skrótów................................................. XVII Rozdział I. Geneza i miejsce prawa autorskiego w systemie prawa......

Bardziej szczegółowo

Zasady zamieszczania treści na platformie e-learnigowej UO z poszanowaniem praw autorskich - poradnik.

Zasady zamieszczania treści na platformie e-learnigowej UO z poszanowaniem praw autorskich - poradnik. Jacek Srokosz WPiA UO Zasady zamieszczania treści na platformie e-learnigowej UO z poszanowaniem praw autorskich - poradnik. 1. Prawa autorskie a e-learning Metoda nauczania na odległość jest stosunkowo

Bardziej szczegółowo

Regulamin korzystania z serwisu www.uniqa.pl

Regulamin korzystania z serwisu www.uniqa.pl Regulamin korzystania z serwisu www.uniqa.pl Niniejszy Regulamin określa zasady korzystania z serwisu www.uniqa.pl przez użytkowników Serwisu. I. Postanowienia ogólne 1. Zawartość Serwisu www.uniqa.pl

Bardziej szczegółowo

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? Piratem, czy to komputerowym czy internetowym, zwykło się w Polsce nazywać każdego

Bardziej szczegółowo

Regulamin konkursu na relację filmową z wystawy Zbrodnia w sztuce

Regulamin konkursu na relację filmową z wystawy Zbrodnia w sztuce Regulamin konkursu na relację filmową z wystawy Zbrodnia w sztuce 1 POSTANOWIENIA OGÓLNE 1. Organizatorem konkursu jest Muzeum Sztuki Współczesnej w Krakowie MOCAK z siedzibą przy ulicy Lipowej 4, zwanym

Bardziej szczegółowo

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy

Bardziej szczegółowo

USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego

USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Kancelaria Sejmu s. 1/42 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Art. 1. 1. Przedmiotem prawa autorskiego jest każdy przejaw działalności

Bardziej szczegółowo

opisy patentowe wynalazków (rejestr patentowy) opisy wzorów zdobniczych (rejestr wzorów przemysłowych)

opisy patentowe wynalazków (rejestr patentowy) opisy wzorów zdobniczych (rejestr wzorów przemysłowych) Poniżej zamieszczono pomocne definicje związane z prawem własności intelektualnej Informacja patentowa stanowi integralną część i wyspecjalizowaną dziedzinę informacji naukowo-technicznej. Obejmuje zbiór

Bardziej szczegółowo

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż. Rok akademicki /6, Pracownia nr /9 Pracownia nr Technologie informacyjne Politechnika Białostocka - Wydział Elektryczny semestr I, studia stacjonarne I stopnia Rok akademicki /6 Bezpieczeństwo i higiena

Bardziej szczegółowo

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 1. Co to jest utwór?... 15 2. Kto może być twórcą utworu?... 15 3. Działalność twórcza o indywidualnym charakterze...

Bardziej szczegółowo

Utwór i jego twórca jako przedmioty stosunków prawnych w ramach ochrony prawa autorskiego i praw pokrewnych

Utwór i jego twórca jako przedmioty stosunków prawnych w ramach ochrony prawa autorskiego i praw pokrewnych Utwór i jego twórca jako przedmioty stosunków prawnych w ramach ochrony prawa autorskiego i praw pokrewnych Zgodnie z Ustawą za utwór uważa się każdy przejaw działalności twórczej o charakterze indywidualnym,

Bardziej szczegółowo

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska

Zagrożenia mobilne Nowy poziom niebezpieczeństwa. Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska Zagrożenia mobilne Nowy poziom niebezpieczeństwa Maciej Ziarek, Analityk zagrożeń, Kaspersky Lab Polska 05.12.2011 Historia mobilnego malware Dlaczego przestępcom opłaca się infekować smartfony? Historia

Bardziej szczegółowo

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o. Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym

Bardziej szczegółowo

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich 1. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. 2. Przestępczość komputerowa. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw

Bardziej szczegółowo

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Kancelaria Sejmu s. 1/54 Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Opracowano na podstawie: tj. Dz.U. z 2006

Bardziej szczegółowo

2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r.

2 Termin realizacji Przedmiot umowy, o którym mowa w 1, zostanie wykonany w nieprzekraczalnym terminie do dnia 2015 r. GŁÓWNE POSTANOWIENIA UMOWY Umowa jest współfinansowana przez Unię Europejską ze środków Programu Operacyjnego Innowacyjna Gospodarka oraz przez Ministerstwo Gospodarki ze środków budżetu państwa. Na podstawie

Bardziej szczegółowo

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO

PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO PŁATNOŚCI ELEKTRONICZNE I NIE TYLKO KARTY PŁATNICZE PODZIAŁ ZE WZGLĘDU NA SPOSÓB ROZLICZANIA TRANSAKCJI Debetowe wydawane do rachunku bankowego obciążają konto w momencie transakcji kwota transakcji nie

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

Podstawy ochrony własności intelektualnej. Piotr Nieżurawski Wydział Fizyki, Uniwersytet Warszawski

Podstawy ochrony własności intelektualnej. Piotr Nieżurawski Wydział Fizyki, Uniwersytet Warszawski Podstawy ochrony własności intelektualnej Piotr Nieżurawski Wydział Fizyki, Uniwersytet Warszawski Prawa własności intelektualnej określenie zakresu wyłączności dotyczącej dóbr niematerialnych Podział:

Bardziej szczegółowo

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Kancelaria Sejmu s. 1/1 Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Opracowano na podstawie: tj. Dz.U. z 2000

Bardziej szczegółowo

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego

Dz.U. 1994 Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Kancelaria Sejmu s. 1/1 Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Opracowano na podstawie: tj. Dz.U. z 2006 r. Nr 90, poz. 631, Nr 94, poz. 658,

Bardziej szczegółowo

I. Co to jest plagiat?

I. Co to jest plagiat? I. Co to jest plagiat? Można podać za encyklopedią PWN, że plagiat to naruszenie osobistych praw autorskich polegające na przywłaszczeniu całości lub części cudzego utworu, pracy, nauk, dzieła artyst.

Bardziej szczegółowo

Dz.U. 1994 Nr 24 poz. 83 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1. Przedmiot prawa autorskiego

Dz.U. 1994 Nr 24 poz. 83 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1. Przedmiot prawa autorskiego Kancelaria Sejmu s. 1/63 Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Art. 1. 1. Przedmiotem prawa autorskiego

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Przedmiot prawa autorskiego

Przedmiot prawa autorskiego Wykład nr 1 Przedmiot prawa autorskiego Prawo autorskie jest dziedziną prawa wywodzącą się z prawa cywilnego. Prawo autorskie często utożsamiane jest z pojęciami takimi, jak własność intelektualna, czy

Bardziej szczegółowo

Odpowiedzialność karna i przestępczość w e-biznesie

Odpowiedzialność karna i przestępczość w e-biznesie Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa

Bardziej szczegółowo

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych

Bardziej szczegółowo

Na gruncie prawa polskiego tego rodzaju przestępstwo zostało spenalizowane w przepisie art. 286 1 Kodeksu karnego.

Na gruncie prawa polskiego tego rodzaju przestępstwo zostało spenalizowane w przepisie art. 286 1 Kodeksu karnego. Oszustwo nigeryjskie Oszustwo nigeryjskie lub Nigeryjski szwindel (inaczej - afrykański szwindel, z ang. Nigerian scam, 419 scam od artykułu w kodeksie karnym Nigerii, dotyczącego tego przestępstwa) proceder

Bardziej szczegółowo

Aneks pierwszy Kwestie prawne związane z otwartą nauką pytania i odpowiedzi

Aneks pierwszy Kwestie prawne związane z otwartą nauką pytania i odpowiedzi Aneks pierwszy Kwestie prawne związane z otwartą nauką pytania i odpowiedzi urzędowe dokumenty, opublikowane opisy patentowe, proste informacje prasowe. Kim jest twórca? Twórcą jest osoba, która stworzyła

Bardziej szczegółowo

Zarządzanie zasobami IT

Zarządzanie zasobami IT Zarządzanie zasobami IT Tomasz Nowak Zespół Bezpieczeństwa PCSS Szkolenie Działu KDM Poznań, 27.02.2008 Zespół Bezpieczeństwa PCSS Dedykowany zespół istnieje od 1996r. Podstawowy zakres prac Zespołu Zabezpieczanie

Bardziej szczegółowo

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego - 2-1. PRZEDMIOT I TREŚĆ PRAWA AUTORSKIEGO 1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego Pojęcie utworu Ustawa określa przedmiot ochrony prawa autorskiego

Bardziej szczegółowo

Regulamin korzystania z serwisu EFIX Explorer

Regulamin korzystania z serwisu EFIX Explorer Regulamin korzystania z serwisu EFIX Explorer Serwis EFIX Explorer (zwany dalej Serwisem) jest prowadzony przez spółkę EFIX Dom Maklerski S.A. z siedzibą w Poznaniu, zarejestrowaną przez Sąd Rejonowy Poznań

Bardziej szczegółowo

INTERPRETACJA INDYWIDUALNA

INTERPRETACJA INDYWIDUALNA Rodzaj dokumentu interpretacja indywidualna Sygnatura IBPBII/1/415-536/10/ASz Data 2010.08.20 Autor Dyrektor Izby Skarbowej w Katowicach Temat Podatek dochodowy od osób fizycznych --> Koszty uzyskania

Bardziej szczegółowo

mgr inż. Krzysztof Mączewski

mgr inż. Krzysztof Mączewski Prawa i należności przysługujące Skarbowi Państwa przy rozpowszechnianiu, rozprowadzaniu oraz reprodukowaniu materiałów stanowiących państwowy zasób geodezyjny i kartograficzny. mgr inż. Krzysztof Mączewski

Bardziej szczegółowo

Podstawy ochrony własności intelektualnej

Podstawy ochrony własności intelektualnej Podstawy ochrony własności intelektualnej dr Alicja Adamczak Prezes Urzędu Patentowego Rzeczypospolitej Polskiej Adiunkt Politechniki Świętokrzyskiej Własnośd intelektualna PRAWA WŁASNOŚCI PRZEMYSŁOWEJ

Bardziej szczegółowo

Zagrożenia związane z cyberprzestępczością

Zagrożenia związane z cyberprzestępczością Warszawa dn. 30.09.2009 Zagrożenia związane z cyberprzestępczością Opracował: nadkom. Ryszard Piotrowski Wydział dw. z PG KWP we Wrocławiu Zadania Policji: Przestępstwo? Miejsce popełnienia przestępstwa!

Bardziej szczegółowo

Rozdział 5 Przejście autorskich praw majątkowych

Rozdział 5 Przejście autorskich praw majątkowych Art. 41. 1. Jeżeli ustawa nie stanowi inaczej: Rozdział 5 Przejście autorskich praw majątkowych 1. autorskie prawa majątkowe mogą przejść na inne osoby w drodze dziedziczenia lub na podstawie umowy, 2.

Bardziej szczegółowo

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych 1) Rozdział 1 Przedmiot prawa autorskiego Art. 1. 1. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym

Bardziej szczegółowo