Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna

Wielkość: px
Rozpocząć pokaz od strony:

Download "Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna"

Transkrypt

1 Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna

2 Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK)

3 Stalking - art. 190a 1 KK Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3 (ściganie następuje na wniosek pokrzywdzonego). Przestępstwo to może być popełnione poprzez działania z wykorzystaniem sieci telekomunikacyjnych, np. uporczywe wysyłanie SMSów, nękanie na Facebooku (jest to tzw. cyberstalking).

4 Kradzież tożsamości - art. 190a 2 KK Tej samej karze (do 3 lat więzienia) podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Ściganie następuje na wniosek pokrzywdzonego. Przestępstwo ma charakter dwuetapowy: najpierw dochodzi do kradzieży danych, np. poprzez phishing (fałszywe strony internetowe), pharming (przejęcie kontroli nad autentyczną stroną internetową i przekierowanie z niej na stronę oszusta), podejrzenie danych, przeglądanie wyrzuconych do śmieci dokumentów, a następnie do ich wykorzystania w sposób przestępny (np. do wyłudzenia kredytu; najmu mieszkania, w którym odbierane są nieopłacone towary; oczerniania kogoś w Internecie).

5 Bywa, że podszycie się pod kogoś nie jest karalne By doszło do przestępstwa kradzieży tożsamości, celem sprawcy musi być wyrządzenie komuś szkody majątkowej lub osobistej. Gdy tego celu nie ma, nie ma i przestępstwa. Zgodnie z wyrokiem Sądu Rejonowego w Olsztynie z , sygn. akt II K 497/15 nie popełniła przestępstwa kobieta, która wykorzystała zdjęcie przypadkowej osoby po to, by założyć fikcyjne konto na Facebooku i sprawdzić wierność partnera, którego podejrzewała o skłonności homoseksualne (co innego, gdyby założyła taki profil w celu np. poniżenia osoby, której zdjęcie wykorzystała).

6 Ściganie przestępstw stalkingu lub kradzieży tożsamości Przestępstwa te ścigane są na wniosek pokrzywdzonego, organy ścigania podejmą więc działania dopiero po wpłynięciu do nich takiego wniosku.

7 Przypadek kwalifikowany - art. 190a 3 KK Jeżeli następstwem stalkingu lub kradzieży tożsamości jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10. W tym przypadku ściganie następuje z oskarżenia publicznego, a więc z urzędu, niezależnie od woli pokrzywdzonego.

8 Przestępstwa zniesławienia i zniewagi Art. 212 i 216 KK

9 Zniesławienie art. 212 KK Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie albo karze ograniczenia wolności. Nie ma przestępstwa, jeżeli zarzut uczyniony niepublicznie jest prawdziwy (art ). Może to jednak być zniewaga (art. 214). Nie popełnia powyższego przestępstwa ten, kto publicznie podnosi lub rozgłasza prawdziwy zarzut dotyczący postępowania osoby pełniącej funkcję publiczną lub służący ochronie społecznie uzasadnionego interesu (art ). Może to jednak być zniewaga (art. 214).

10 Zniewaga art. 216 KK Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności.

11 Środki masowego komunikowania Zniesławienie lub zniewaga dokonane za pomocą środków masowego komunikowania podlega wyższemu zagrożeniu karą, niż zwykłe zniesławienie lub zniewaga grozi wówczas pozbawienie wolności do 1 roku. Pod pojęciem środków masowego komunikowania rozumie się m. in. telewizję i radio, prasę, ulotki, bilbordy, plakaty, Internet ale tylko wówczas, gdy treść zamieszczona w Internecie dostępna jest dla nieograniczonej liczby osób (a więc potencjalnie dla każdego internauty, bez potrzeby logowania się itp.) Dla wyjaśnienia wątpliwości: zniesławienie lub zniewaga poza publiczną sferą Internetu też podlega karze, lecz nie kwalifikowanej.

12 Ściganie przestępstw zniesławienia lub zniewagi Ściganie obu wymienionych przestępstw odbywa się z oskarżenia prywatnego, sam pokrzywdzony musi więc skierować do sądu (uproszczony) akt oskarżenia (art. 487 Kodeksu postępowania karnego KPK). W akcie oskarżenia trzeba m.in. określić oznaczenie oskarżonego, co w sprawach internetowych może być trudne. Zamiast tego można złożyć skargę na Policji, która zabezpiecza dowody i przesyła skargę do sądu, a ten zleca jej dokonanie kolejnych czynności dowodowych, co prowadzi m.in. do ujawnienia oznaczenia oskarżonego (art. 488 KPK).

13 Naruszenie dóbr osobistych

14 Dobra osobiste a Internet Popełniając w Internecie czyn wypełniający znamiona opisanych wyżej przestępstw z reguły doprowadza się zarazem do naruszenia dóbr osobistych ofiary przestępstwa.

15 Pojęcie dóbr osobistych art. 24 Kodeksu cywilnego (KC) Dobra osobiste to ogół przysługujących osobom fizycznym (odpowiednio również osobom prawnym) niematerialnych wartości, do których art. 23 KC zalicza w szczególności m.in.. cześć, nazwisko lub pseudonim, wizerunek, twórczość naukową, artystyczną, wynalazczą i racjonalizatorską. Dobra te podlegają ochronie przewidzianej w KC niezależnie od ochrony przewidzianej w innych przepisach, np. prawa karnego, autorskiego.

16 Ochrona dóbr osobistych Ten, czyjego dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia można także żądać usunięcia jego skutków, np. złożenia oświadczenia o odpowiedniej treści i formie (przeprosiny). Można także żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. Jeżeli wskutek naruszenia d. o. została wyrządzona szkoda majątkowa, można żądać jej naprawienia na zasadach ogólnych.

17 Uzyskanie danych naruszającego dobra osobiste a tajemnica telekomunikacyjna Adres IP użytkownika usług internetowych oraz jego dane osobowe mogą być chronione jako tajemnica telekomunikacyjna na podstawie art. 159 ust. 1 Prawa telekomunikacyjnego (P.t.) Zgodnie z art. 159 ust. 2 pkt 4 P.t. przekazanie danych objętych tajemnicą telekomunikacyjną nie jest zakazane, gdy jest to konieczne z powodów przewidzianych ustawą lub przepisami odrębnymi. Naczelny Sąd Administracyjny w wyroku z , I OSK 1079/10, stwierdził, że dochodzenie ochrony dóbr osobistych uzasadnia udostępnienie danych osobowych abonenta numeru IP przez przedsiębiorcę telekomunikacyjnego. Nie stanowi to naruszenia tajemnicy telekomunikacyjnej.

18 Uzyskanie danych naruszającego dobra osobiste a ochrona danych osobowych Dane osoby naruszającej dobra osobiste mogą też być objęte ochroną danych osobowych na podstawie ustawy o danych osobowych (w przypadku udostępnienia danych przez podmiot niebędący przedsiębiorcą telekomunikacyjnym). W tym przypadku podstawą ich udostępnienia może być art. 23 ust. 1 pkt 5 tejże ustawy, zgodnie z którym przetwarzanie danych jest dopuszczalne wtedy, gdy jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. Można też wnioskować do GIODO o wydanie decyzji o udostępnieniu danych osobowych na podstawie art. 18 ust. 1 pkt 2 u. o o.d.o. (w przypadku naruszenia przepisów o ochronie danych osobowych, GIODO może nakazać ich udostępnienie).

19 Prawo do krytyki a ochrona dóbr osobistych Ochrona dóbr osobistych nie może oczywiście prowadzić do zanegowania prawa krytykowania w Internecie np. usług oferowanych przez konkretnego przedsiębiorcę. Wolność krytyki jest częścią wolności słowa. Interes społeczny realizuje się w rzeczowej krytyce, która ma cechy rzetelności i która nie może być napastliwa oraz zmierzać do zdyskredytowania czy poniżenia innej osoby. Sądy ocenne powinny być formułowane powściągliwie i przy uwzględnieniu dostatecznej dla nich podstawy faktycznej, a nie opierać się na osobistych animozjach wyrok Sądu Apelacyjnego w Warszawie, sygn. akt I ACa 1842/14.

20 Ochrona wizerunku Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. Zezwolenie nie jest wymagane, jeżeli osoba otrzymała wynagrodzenie za pozowanie. Zezwolenia nie wymaga rozpowszechnianie wizerunku: Osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych (np. politycznych, społecznych, zawodowych); Osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

21 Prawo autorskie pojęcie utworu Utworem jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Przedmiotem prawa autorskiego jest też opracowanie cudzego utworu, jednak korzystanie z niego wymaga zgody autora utworu pierwotnego. W opracowaniu autor pierwotny musi być podany.

22 Ochrona praw autorskich plagiat i zjawiska pokrewne Kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.

23 Ochrona praw autorskich dozwolony użytek Bez zezwolenia twórcy wolno nieodpłatnie korzystać (ale nie rozpowszechniać!) z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Utwór już rozpowszechniony to taki, który został za zezwoleniem twórcy udostępniony publicznie, np. na YouTube. Dozwolony użytek osobisty wyklucza korzystanie z cudzego utworu w celu zarobkowym.

24 Zakres użytku osobistego Zakres użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, za który uznaje się m.in. pokrewieństwo, powinowactwo lub stosunek towarzyski. Wskazuje się, że związek osobisty w odniesieniu do stosunku towarzyskiego musi mieć charakter realny, nie wystarczy więc sama przynależność do jakiejś grupy, np. grona użytkowników forum internetowego.

25 Problem wykładni pojedynczych egzemplarzy Ten dopisek pochodzi z 2004 r. są kontrowersje, co do tego, co oznacza; niektórzy twierdzą, że nic. W przepisie mowa jest o pojedynczych egzemplarzach, a nie pojedynczym egzemplarzu.

26 Co na pewno wolno w związku z dozwolonym użytkiem osobistym utworu legalnie rozpowszechnionego Pobrać utwór (inny niż program komputerowy) ze strony internetowej lub z innego serwisu nie będącego serwisem P2P. Pożyczyć utwór (inny niż program komputerowy) komuś w związku osobistym z nami. Wykorzystać utwór w gronie osób w związku osobistym, np. puścić muzykę z Internetu na imprezie innej niż publicznie dostępna. Wykonać kopię utworu (książki, płyty CD, pliku MP3) na potrzeby własne lub osób w związku osobistym z nami (co potwierdza istnienie opłaty reprograficznej, czyli opłaty uiszczanej np. przez producentów kopiarek i czystych nośników danych na rzecz organizacji zbiorowego zarządzania prawami autorskimi, które z kolei płacą twórcom i wydawcom).

27 Dozwolony użytek inny niż osobisty: parodia, pastisz i karykatura Wolno korzystać z utworów na potrzeby parodii, pastiszu lub karykatury, w zakresie uzasadnionym prawami tych gatunków twórczości. Trzeba wymienić imię i nazwisko twórcy oraz źródło utworu. Twórcy nie przysługuje wynagrodzenie.

28 Co nie jest dozwolonym użytkiem? Dozwolony użytek dotyczy utworów rozpowszechnionych za zgodą twórcy, a więc pochodzących z legalnych źródeł. Korzystanie na potrzeby osobiste z utworów pochodzących ze źródeł nielegalnych nie stanowi więc dozwolonego użytku.

29 Przekroczenie granic dozwolonego użytku osobistego a odpowiedzialność prawna Przekroczenie granic dozwolonego użytku osobistego nie zawsze powoduje odpowiedzialność karną podmiotu, który się tego dopuścił. Przestępstwem jest: Rozpowszechnianie utworu bez uprawnienia lub wbrew jego warunkom, Utrwalanie lub zwielokrotnianie utworu w celu rozpowszechnienia bez uprawnienia lub wbrew jego warunkom, Nabywanie, pomaganie w zbyciu, przyjmowanie i pomoc w ukryciu nośnika utworu rozpowszechnionego lub zwielokrotnionego bez uprawnienia lub wbrew jego warunkom ale tylko o tyle, o ile odbywa się to w celu osiągnięcia korzyści majątkowej, Wytwarzanie, obrót, reklama, posiadanie lub przechowywanie urządzeń (lub ich komponentów), służących do obchodzenia lub usuwania skutecznych, technicznych zabezpieczeń utworów.

30 Ochrona praw autorskich a streaming i P2P Samo oglądanie filmów lub słuchanie muzyki z źródeł nielegalnego streamingu nie jest karalne (chyba, że odtwarzamy utwory publicznie). Karalne jest natomiast rozpowszechnianie utworów, co sprawia, że nie jest legalne ściąganie ich z wykorzystaniem p2p, bowiem wówczas plik na naszym komputerze jest udostępniany innym korzystającym z torrentów. Nielegalne rozpowszechnianie utworów jest przestępstwem, za które kara jest bardziej surowa, jeżeli sprawca uczynił sobie z popełniania tego przestępstwa stałe źródło dochodu.

31 Ochrona praw autorskich kopia zapasowa programu komputerowego Można sporządzić jedną kopię programu komputerowego, nie może być ona jednak co do zasady używana jednocześnie z programem komputerowym. W przypadku programów komputerowych nie stosuje się przepisów o dozwolonym użytku.

32 Usługodawcy internetowi i ich odpowiedzialność za przechowywane dane

33 Przekazywanie i przechowywanie danych art. 12 i 13 ustawy o świadczeniu usług drogą elektroniczną Zgodnie z ustawą, usługodawca (np. hostingu plików, forum internetowego) co do zasady nie odpowiada za przekazywane lub przechowywane dane. Obowiązek usunięcia lub uniemożliwienia dostępu do przechowywanych danych powstaje dopiero z momentem otrzymania przez usługodawcę urzędowego zawiadomienia lub wiarygodnej wiadomości o bezprawnych charakterze danych lub związanej z nimi aktywności (musi chodzić np. o wskazanie bezprawnego charakteru konkretnych wpisów na forum lub plików w hostingu). Jeżeli dane w powyższym przypadku nie zostaną usunięte lub zablokowane, usługodawca odpowiada za ich przechowywanie (np. musi wypłacić odszkodowanie).

34 Brak obowiązku sprawdzania danych przez usługodawcę Usługodawca nie ma pierwotnego obowiązku sprawdzania przekazywanych lub przechowywanych danych (art. 15 u. o ś.u.d.e.) Inne wnioski płyną z wyroku Sądu Okręgowego w Krakowie z , sygn. akt IX GC 792/12 w sprawie chomikuj.pl (nakazano administratorowi regularne usuwanie trzech filmów z serwisu na podstawie wyników wyszukiwania w Google) oraz Sądu Apelacyjnego w Krakowie z , sygn. akt I ACa 161/15, w sprawie obraźliwych komentarzy pod artykułem o J. Pieńkowskiej (sąd nakazał usunięcie wszystkich obraźliwych komentarzy, bez wskazania konkretnych). Również Europejski Trybunał Praw Człowieka w wyroku Wielkiej Izby z w sprawie Delfi vs Estonia uznał odpowiedzialność wydawcy internetowego, komercyjnego serwisu informacyjnego za zniesławiające komentarze czytelników Te trzy stanowiska mają jednak charakter odosobniony!

35 WiFi a naruszenie prawa z jego wykorzystaniem Nie ponosi odpowiedzialności właściciel routera umożliwiającego dostęp do sieci w technologii WiFi za naruszenie prawa przez użytkownika tej sieci, zwłaszcza wówczas, gdy sieć nie była zabezpieczona hasłem (wyrok Sądu Okręgowego w Słupsku, sygn. akt I C 79/14). Polskie prawo nie ustanawia obowiązku ustanowienia hasła w sieci WiFi, a przy nieograniczonym do niej dostępie praktycznie niemożliwe jest ustalenie osoby sprawcy bezprawnego działania.

36 Wybrana literatura Portale nie muszą jeszcze usuwać hejtów z własnej inicjatywy, Dziennik Gazeta Prawna z , nr 124 (4017). R. Wyziński, Czarne listy na Facebooku dyskredytują pracodawców. Z kłamstwami można jednak skutecznie walczyć, Dziennik Gazeta Prawna z , nr 47 (3940). S. Wikariak, Blokada albo odpowiedzialność, Dziennik Gazeta Prawna z , nr 109 (4002).

Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna

Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK) Stalking - art. 190a 1 KK Kto przez

Bardziej szczegółowo

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku

Bardziej szczegółowo

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia. Czy w Internecie wolno nam więcej niż w świecie rzeczywistym? Czy możemy w sieci pisać co chcemy i umieszczać bądź swobodnie korzystać z dostępnych w nim treści? Czy heterzy lub Ci którzy naruszają dobra

Bardziej szczegółowo

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,

Bardziej szczegółowo

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.

! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia. Czym się różni zniewaga od zniesławienia? Co to takiego dobra osobiste i jak możemy je chronić? Jak bronić się przed cyberprzemocą czy wreszcie, jak ustrzec się przed wykorzystywaniem naszego wizerunku.!

Bardziej szczegółowo

NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek

NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,

Bardziej szczegółowo

Artur Jeżewski

Artur Jeżewski Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie

Bardziej szczegółowo

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU

CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa

CYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23

ZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23 ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia

Bardziej szczegółowo

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci

Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie

Bardziej szczegółowo

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o

Bardziej szczegółowo

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA

Bardziej szczegółowo

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?

Bardziej szczegółowo

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:

Bardziej szczegółowo

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 17 maja 9. AUTORSKIE PRAWA OSOBISTE CZYLI O JEDYNEJ RZECZY NA ŚWIECIE, KTOREJ NIE

Bardziej szczegółowo

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje

Bardziej szczegółowo

Ochrona zasady wolności sumienia i wyznania (religii)

Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego

Bardziej szczegółowo

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI

CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie

Bardziej szczegółowo

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło

SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH Dawid Sześciło Prawne ograniczenia wolności prasy lokalnej Odpowiedzialność karna (Kodeks karny) Odpowiedzialność

Bardziej szczegółowo

Spis treści. Wykaz skrótów... Wykaz literatury...

Spis treści. Wykaz skrótów... Wykaz literatury... Wykaz skrótów.......................................... Wykaz literatury......................................... XI XIX Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr

Bardziej szczegółowo

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)

Naruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie) Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne

Bardziej szczegółowo

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E: Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia

Bardziej szczegółowo

Adw. Kalina Kluza Cygan. Kraków 2010

Adw. Kalina Kluza Cygan. Kraków 2010 Adw. Kalina Kluza Cygan Kraków 2010 Wizerunek jako dobro osobiste Kategoria tzw. dobrego imienia Nazwisko, które staje się renomą Art. 10 Europejskiej Konwencji Praw Człowieka Art. 30, 47 Konstytucji RP

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Przemoc w szkole regulacje prawne

Przemoc w szkole regulacje prawne Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej

Bardziej szczegółowo

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1. Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie

Bardziej szczegółowo

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych

Konwencja Berneńska. O ochronie dzieł literackich i artystycznych Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych

Bardziej szczegółowo

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2

Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do

Bardziej szczegółowo

2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te

2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te Wykaz skrótów... Orzecznictwo... Bibliografia... Rozdział I. Ukształtowanie dóbr osobistych i ich historyczny rozwój... 1 1. Dobra osobiste na gruncie prawa rzymskiego... 2 2. Naprawienie szkody niemajątkowej

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

Prawo autorskie i wolne licencje

Prawo autorskie i wolne licencje Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.

Bardziej szczegółowo

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego

1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego - 2-1. PRZEDMIOT I TREŚĆ PRAWA AUTORSKIEGO 1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego Pojęcie utworu Ustawa określa przedmiot ochrony prawa autorskiego

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów

Bardziej szczegółowo

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1. Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny po aktualizacji z 2014 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe

Bardziej szczegółowo

Dzień Bezpiecznego Internetu

Dzień Bezpiecznego Internetu Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Spis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE

Spis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE Spis treści: Wstęp Wykaz skrótów Część pierwsza PRAWO AUTORSKIE Rozdział I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych autorskiego 2. Rozwój prawa autorskiego w Polsce 3. Pojęcie prawa

Bardziej szczegółowo

Odpowiedzialność karna za przestępstwa komputerowe

Odpowiedzialność karna za przestępstwa komputerowe Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest

Bardziej szczegółowo

Justyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego

Justyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego Justyna Strzelczyk Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego Podręcznik wiodący: J. Jezioro, Prawo własności intelektualnej, w: Zarys prawa cywilnego pod red.

Bardziej szczegółowo

PRAWO AUTORSKIE W PRAKTYCE. Aleksandra Maciejewicz

PRAWO AUTORSKIE W PRAKTYCE. Aleksandra Maciejewicz PRAWO AUTORSKIE W PRAKTYCE Aleksandra Maciejewicz PRAWO AUTORSKIE Ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności. UTWÓR Art. 1. 1. Przedmiotem prawa autorskiego jest każdy

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży

Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając

Bardziej szczegółowo

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot

Bardziej szczegółowo

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem

Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,

Bardziej szczegółowo

Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.

Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na

Bardziej szczegółowo

OCHRONA PRZED SPAMEM

OCHRONA PRZED SPAMEM OCHRONA PRZED SPAMEM USTAWA O ŚWIADCZENIU USŁUG DROGĄ ELEKTRONICZNĄ Podstawowe instrumenty ochrony przed spamem określone zostały w ustawie z 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2016,

Bardziej szczegółowo

Rozdział 3 Treść prawa autorskiego

Rozdział 3 Treść prawa autorskiego Rozdział 3 Treść prawa autorskiego Oddział 1 Autorskie prawa osobiste Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się

Bardziej szczegółowo

PODSTAWY PRAWA DLA PEDAGOGÓW cz. II

PODSTAWY PRAWA DLA PEDAGOGÓW cz. II PODSTAWY PRAWA DLA PEDAGOGÓW cz. II Zakres zdolności do czynności prawnych zależy od Wieku Ubezwłasnowolnienia Wiek a zdolność do czynności prawnych Brak zdolności do czynności prawnych do ukończenia 13

Bardziej szczegółowo

Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.

Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Art. 34 ust. 2 ustawy o systemie

Bardziej szczegółowo

Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.

Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017. Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017 Spis treści Wykaz skrótów 13 Od autorów 17 Rozdział pierwszy Uwagi wstępne

Bardziej szczegółowo

PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz

PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE Aleksandra Maciejewicz Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje

Bardziej szczegółowo

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Wybrane zagadnienia autorskoprawne dotyczące ce działalno alności bibliotek dr Sybilla Stanisławska awska-kloc Warszawa

Bardziej szczegółowo

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.

Bardziej szczegółowo

REGULAMIN PORTALU PRACY

REGULAMIN PORTALU PRACY Załącznik nr 1 do Zarządzenia nr 20 z dnia 15.09.2017 r. REGULAMIN PORTALU PRACY prowadzonego przez Kielecki Park Technologiczny Definicje: Użyte w dalszej części Regulaminu określenia oznaczają: -Usługodawca

Bardziej szczegółowo

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J.

REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J. REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J. Dąbrowskiego 247/249, wpisana do rejestru przedsiębiorców

Bardziej szczegółowo

Przestępczość komputerowa

Przestępczość komputerowa Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp

Bardziej szczegółowo

Kwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych

Kwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych Kwestie związane z prawem autorskim Akty prawne Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych 1 Rodzaje praw autorskich autorskie prawa osobiste każde wykonane przez nas dzieło (np.

Bardziej szczegółowo

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła

POSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant

Bardziej szczegółowo

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji. Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS/DEC-655/13/38618,38628,38668 dot. [ ] Warszawa, dnia 19 czerwca 2013 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia 14 czerwca

Bardziej szczegółowo

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami

Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami STALKING Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami filmowymi W polskim kodeksie karnym stalking -6

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ

OCHRONA WŁASNOŚCI INTELEKTUALNEJ OCHRONA WŁASNOŚCI INTELEKTUALNEJ WŁASNOŚĆ INTELEKTUALNA Brak legalnej definicji własności intelektualnej pojęcie odnoszące się do wytworów ludzkiego umysłu (ludzkiej twórczości), to jest: twórczości wynalazczej,

Bardziej szczegółowo

Regulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska

Regulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska Regulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska 1. Organizatorem konkursu jest Stowarzyszenie Przyjaciół Szkół i Placówek Edukacyjno- Wychowawczych Miasta Ząbki.

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr OCHRONA WŁASNOŚCI INTELEKTUALNEJ mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr PRAWA POKREWNE Przedmiotem praw pokrewnych są: 1. Artystyczne wykonania 2. Fonogramy

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 19 kwietnia 2013 r. DOLiS/DEC- 451/13/24342,24343 dot. [...] DECYZJA Na podstawie art. 104 l i art. 105 l ustawy

Bardziej szczegółowo

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).

Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili

Bardziej szczegółowo

Prawa autorskie w kontekście Open Access

Prawa autorskie w kontekście Open Access Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących

Bardziej szczegółowo

Prawne aspekty przeciwdziałania. przemocy w rodzinie

Prawne aspekty przeciwdziałania. przemocy w rodzinie Prawne aspekty przeciwdziałania przemocy w rodzinie Przemoc jednorazowe albo powtarzające się umyślne działanie lub zaniechanie naruszające prawa lub dobra osobiste osób, w szczególności narażające te

Bardziej szczegółowo

Pojęcie plagiatu. Naruszenie praw autorskich.

Pojęcie plagiatu. Naruszenie praw autorskich. Pojęcie plagiatu. Naruszenie praw autorskich. PLAGIAT, czyli przywłaszczenie cudzego autorstwa albo wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu, może występować w postaci plagiatu

Bardziej szczegółowo

O W I A D C Z E N I E

O W I A D C Z E N I E Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym

Bardziej szczegółowo

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ

Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne

Bardziej szczegółowo

Czy to możliwe aby Internet był bezpieczny?

Czy to możliwe aby Internet był bezpieczny? CYBERPRZEMOC Czy to możliwe aby Internet był bezpieczny? NIE!!! Natomiast możemy w miarę bezpiecznie korzystać z jego zasobów. Aby tak było, trzeba się przez chwilę zastanowić nad zagrożeniami płynącymi

Bardziej szczegółowo

Ochrona własności intelektualnej

Ochrona własności intelektualnej Ochrona własności intelektualnej Prawo autorskie osobiste i majątkowe oraz ich ochrona dr inż. Robert Stachniewicz AUTORSKIE PRAWA OSOBISTE (definicja, zastosowanie i ochrona) Autorskie prawa osobiste

Bardziej szczegółowo

Mediacja w sprawach karnych

Mediacja w sprawach karnych Mediacja w sprawach karnych Etapy mediacji selekcja spraw i skierowanie sprawy do mediacji spotkanie mediatora osobno ze stronami wspólne spotkanie sprawcy i pokrzywdzonego w obecności mediatora kontrola

Bardziej szczegółowo

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.

Rodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane

Bardziej szczegółowo

Ustawa o ochronie praw autorskich i prawach pokrewnych

Ustawa o ochronie praw autorskich i prawach pokrewnych Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy

Bardziej szczegółowo

ODPOWIEDZIALNOŚĆ KARNA LEKARZA

ODPOWIEDZIALNOŚĆ KARNA LEKARZA ODPOWIEDZIALNOŚĆ KARNA LEKARZA dr n. med. Marta Rorat Katedra Medycyny Sądowej, Zakład Prawa Medycznego UM we Wrocławiu ISTOTA ODPOWIEDZIALNOŚCI KARNEJ Art. 1. 1. Odpowiedzialności karnej podlega ten tylko,

Bardziej szczegółowo

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2 RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw

Bardziej szczegółowo

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu

Bardziej szczegółowo

REGULAMIN SERWISU. Obowiązuje od dnia r.

REGULAMIN SERWISU. Obowiązuje od dnia r. REGULAMIN SERWISU Obowiązuje od dnia 16.04.2016 r. I POSTANOWIENIA OGÓLNE 1. http://www.czasaktywnosci.pl jest serwisem internetowym, którego właścicielem są Cezary Kowalczyk oraz Rafał Kaźmierczak. 2.

Bardziej szczegółowo

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 15 kwietnia 2011 r. DOLiS/DEC-304/11 dot. [ ] DECYZJA Na podstawie art. 104 l ustawy z dnia 14 czerwca 1960 r. Kodeks

Bardziej szczegółowo

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.

Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego

Bardziej szczegółowo

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.

Bardziej szczegółowo

Uchwała Nr LIII/623/14 Rady Miasta Kędzierzyn-Koźle z dnia 29 kwietnia 2014 r.

Uchwała Nr LIII/623/14 Rady Miasta Kędzierzyn-Koźle z dnia 29 kwietnia 2014 r. Uchwała Nr LIII/623/14 Rady Miasta Kędzierzyn-Koźle z dnia 29 kwietnia 2014 r. w sprawie skargi zgłoszonej w dniu 21 października 2013 r. przez Towarzystwo Przyjaciół i Opieki Nad Zwierzętami TPOZ na Dyrektora

Bardziej szczegółowo

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa

CYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA

Bardziej szczegółowo