Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna
|
|
- Martyna Mazurkiewicz
- 7 lat temu
- Przeglądów:
Transkrypt
1 Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna
2 Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK)
3 Stalking - art. 190a 1 KK Kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3 (ściganie następuje na wniosek pokrzywdzonego). Przestępstwo to może być popełnione poprzez działania z wykorzystaniem sieci telekomunikacyjnych, np. uporczywe wysyłanie SMSów, nękanie na Facebooku (jest to tzw. cyberstalking).
4 Kradzież tożsamości - art. 190a 2 KK Tej samej karze (do 3 lat więzienia) podlega, kto, podszywając się pod inną osobę, wykorzystuje jej wizerunek lub inne jej dane osobowe w celu wyrządzenia jej szkody majątkowej lub osobistej. Ściganie następuje na wniosek pokrzywdzonego. Przestępstwo ma charakter dwuetapowy: najpierw dochodzi do kradzieży danych, np. poprzez phishing (fałszywe strony internetowe), pharming (przejęcie kontroli nad autentyczną stroną internetową i przekierowanie z niej na stronę oszusta), podejrzenie danych, przeglądanie wyrzuconych do śmieci dokumentów, a następnie do ich wykorzystania w sposób przestępny (np. do wyłudzenia kredytu; najmu mieszkania, w którym odbierane są nieopłacone towary; oczerniania kogoś w Internecie).
5 Bywa, że podszycie się pod kogoś nie jest karalne By doszło do przestępstwa kradzieży tożsamości, celem sprawcy musi być wyrządzenie komuś szkody majątkowej lub osobistej. Gdy tego celu nie ma, nie ma i przestępstwa. Zgodnie z wyrokiem Sądu Rejonowego w Olsztynie z , sygn. akt II K 497/15 nie popełniła przestępstwa kobieta, która wykorzystała zdjęcie przypadkowej osoby po to, by założyć fikcyjne konto na Facebooku i sprawdzić wierność partnera, którego podejrzewała o skłonności homoseksualne (co innego, gdyby założyła taki profil w celu np. poniżenia osoby, której zdjęcie wykorzystała).
6 Ściganie przestępstw stalkingu lub kradzieży tożsamości Przestępstwa te ścigane są na wniosek pokrzywdzonego, organy ścigania podejmą więc działania dopiero po wpłynięciu do nich takiego wniosku.
7 Przypadek kwalifikowany - art. 190a 3 KK Jeżeli następstwem stalkingu lub kradzieży tożsamości jest targnięcie się pokrzywdzonego na własne życie, sprawca podlega karze pozbawienia wolności od roku do lat 10. W tym przypadku ściganie następuje z oskarżenia publicznego, a więc z urzędu, niezależnie od woli pokrzywdzonego.
8 Przestępstwa zniesławienia i zniewagi Art. 212 i 216 KK
9 Zniesławienie art. 212 KK Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie albo karze ograniczenia wolności. Nie ma przestępstwa, jeżeli zarzut uczyniony niepublicznie jest prawdziwy (art ). Może to jednak być zniewaga (art. 214). Nie popełnia powyższego przestępstwa ten, kto publicznie podnosi lub rozgłasza prawdziwy zarzut dotyczący postępowania osoby pełniącej funkcję publiczną lub służący ochronie społecznie uzasadnionego interesu (art ). Może to jednak być zniewaga (art. 214).
10 Zniewaga art. 216 KK Kto znieważa inną osobę w jej obecności albo choćby pod jej nieobecność, lecz publicznie lub w zamiarze, aby zniewaga do osoby tej dotarła, podlega grzywnie albo karze ograniczenia wolności.
11 Środki masowego komunikowania Zniesławienie lub zniewaga dokonane za pomocą środków masowego komunikowania podlega wyższemu zagrożeniu karą, niż zwykłe zniesławienie lub zniewaga grozi wówczas pozbawienie wolności do 1 roku. Pod pojęciem środków masowego komunikowania rozumie się m. in. telewizję i radio, prasę, ulotki, bilbordy, plakaty, Internet ale tylko wówczas, gdy treść zamieszczona w Internecie dostępna jest dla nieograniczonej liczby osób (a więc potencjalnie dla każdego internauty, bez potrzeby logowania się itp.) Dla wyjaśnienia wątpliwości: zniesławienie lub zniewaga poza publiczną sferą Internetu też podlega karze, lecz nie kwalifikowanej.
12 Ściganie przestępstw zniesławienia lub zniewagi Ściganie obu wymienionych przestępstw odbywa się z oskarżenia prywatnego, sam pokrzywdzony musi więc skierować do sądu (uproszczony) akt oskarżenia (art. 487 Kodeksu postępowania karnego KPK). W akcie oskarżenia trzeba m.in. określić oznaczenie oskarżonego, co w sprawach internetowych może być trudne. Zamiast tego można złożyć skargę na Policji, która zabezpiecza dowody i przesyła skargę do sądu, a ten zleca jej dokonanie kolejnych czynności dowodowych, co prowadzi m.in. do ujawnienia oznaczenia oskarżonego (art. 488 KPK).
13 Naruszenie dóbr osobistych
14 Dobra osobiste a Internet Popełniając w Internecie czyn wypełniający znamiona opisanych wyżej przestępstw z reguły doprowadza się zarazem do naruszenia dóbr osobistych ofiary przestępstwa.
15 Pojęcie dóbr osobistych art. 24 Kodeksu cywilnego (KC) Dobra osobiste to ogół przysługujących osobom fizycznym (odpowiednio również osobom prawnym) niematerialnych wartości, do których art. 23 KC zalicza w szczególności m.in.. cześć, nazwisko lub pseudonim, wizerunek, twórczość naukową, artystyczną, wynalazczą i racjonalizatorską. Dobra te podlegają ochronie przewidzianej w KC niezależnie od ochrony przewidzianej w innych przepisach, np. prawa karnego, autorskiego.
16 Ochrona dóbr osobistych Ten, czyjego dobro osobiste zostaje zagrożone cudzym działaniem, może żądać zaniechania tego działania, chyba że nie jest ono bezprawne. W razie dokonanego naruszenia można także żądać usunięcia jego skutków, np. złożenia oświadczenia o odpowiedniej treści i formie (przeprosiny). Można także żądać zadośćuczynienia pieniężnego lub zapłaty odpowiedniej sumy pieniężnej na wskazany cel społeczny. Jeżeli wskutek naruszenia d. o. została wyrządzona szkoda majątkowa, można żądać jej naprawienia na zasadach ogólnych.
17 Uzyskanie danych naruszającego dobra osobiste a tajemnica telekomunikacyjna Adres IP użytkownika usług internetowych oraz jego dane osobowe mogą być chronione jako tajemnica telekomunikacyjna na podstawie art. 159 ust. 1 Prawa telekomunikacyjnego (P.t.) Zgodnie z art. 159 ust. 2 pkt 4 P.t. przekazanie danych objętych tajemnicą telekomunikacyjną nie jest zakazane, gdy jest to konieczne z powodów przewidzianych ustawą lub przepisami odrębnymi. Naczelny Sąd Administracyjny w wyroku z , I OSK 1079/10, stwierdził, że dochodzenie ochrony dóbr osobistych uzasadnia udostępnienie danych osobowych abonenta numeru IP przez przedsiębiorcę telekomunikacyjnego. Nie stanowi to naruszenia tajemnicy telekomunikacyjnej.
18 Uzyskanie danych naruszającego dobra osobiste a ochrona danych osobowych Dane osoby naruszającej dobra osobiste mogą też być objęte ochroną danych osobowych na podstawie ustawy o danych osobowych (w przypadku udostępnienia danych przez podmiot niebędący przedsiębiorcą telekomunikacyjnym). W tym przypadku podstawą ich udostępnienia może być art. 23 ust. 1 pkt 5 tejże ustawy, zgodnie z którym przetwarzanie danych jest dopuszczalne wtedy, gdy jest to niezbędne dla wypełnienia prawnie usprawiedliwionych celów realizowanych przez administratorów danych albo odbiorców danych, a przetwarzanie nie narusza praw i wolności osoby, której dane dotyczą. Można też wnioskować do GIODO o wydanie decyzji o udostępnieniu danych osobowych na podstawie art. 18 ust. 1 pkt 2 u. o o.d.o. (w przypadku naruszenia przepisów o ochronie danych osobowych, GIODO może nakazać ich udostępnienie).
19 Prawo do krytyki a ochrona dóbr osobistych Ochrona dóbr osobistych nie może oczywiście prowadzić do zanegowania prawa krytykowania w Internecie np. usług oferowanych przez konkretnego przedsiębiorcę. Wolność krytyki jest częścią wolności słowa. Interes społeczny realizuje się w rzeczowej krytyce, która ma cechy rzetelności i która nie może być napastliwa oraz zmierzać do zdyskredytowania czy poniżenia innej osoby. Sądy ocenne powinny być formułowane powściągliwie i przy uwzględnieniu dostatecznej dla nich podstawy faktycznej, a nie opierać się na osobistych animozjach wyrok Sądu Apelacyjnego w Warszawie, sygn. akt I ACa 1842/14.
20 Ochrona wizerunku Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. Zezwolenie nie jest wymagane, jeżeli osoba otrzymała wynagrodzenie za pozowanie. Zezwolenia nie wymaga rozpowszechnianie wizerunku: Osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych (np. politycznych, społecznych, zawodowych); Osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.
21 Prawo autorskie pojęcie utworu Utworem jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia. Przedmiotem prawa autorskiego jest też opracowanie cudzego utworu, jednak korzystanie z niego wymaga zgody autora utworu pierwotnego. W opracowaniu autor pierwotny musi być podany.
22 Ochrona praw autorskich plagiat i zjawiska pokrewne Kto przywłaszcza sobie autorstwo albo wprowadza w błąd co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.
23 Ochrona praw autorskich dozwolony użytek Bez zezwolenia twórcy wolno nieodpłatnie korzystać (ale nie rozpowszechniać!) z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Utwór już rozpowszechniony to taki, który został za zezwoleniem twórcy udostępniony publicznie, np. na YouTube. Dozwolony użytek osobisty wyklucza korzystanie z cudzego utworu w celu zarobkowym.
24 Zakres użytku osobistego Zakres użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, za który uznaje się m.in. pokrewieństwo, powinowactwo lub stosunek towarzyski. Wskazuje się, że związek osobisty w odniesieniu do stosunku towarzyskiego musi mieć charakter realny, nie wystarczy więc sama przynależność do jakiejś grupy, np. grona użytkowników forum internetowego.
25 Problem wykładni pojedynczych egzemplarzy Ten dopisek pochodzi z 2004 r. są kontrowersje, co do tego, co oznacza; niektórzy twierdzą, że nic. W przepisie mowa jest o pojedynczych egzemplarzach, a nie pojedynczym egzemplarzu.
26 Co na pewno wolno w związku z dozwolonym użytkiem osobistym utworu legalnie rozpowszechnionego Pobrać utwór (inny niż program komputerowy) ze strony internetowej lub z innego serwisu nie będącego serwisem P2P. Pożyczyć utwór (inny niż program komputerowy) komuś w związku osobistym z nami. Wykorzystać utwór w gronie osób w związku osobistym, np. puścić muzykę z Internetu na imprezie innej niż publicznie dostępna. Wykonać kopię utworu (książki, płyty CD, pliku MP3) na potrzeby własne lub osób w związku osobistym z nami (co potwierdza istnienie opłaty reprograficznej, czyli opłaty uiszczanej np. przez producentów kopiarek i czystych nośników danych na rzecz organizacji zbiorowego zarządzania prawami autorskimi, które z kolei płacą twórcom i wydawcom).
27 Dozwolony użytek inny niż osobisty: parodia, pastisz i karykatura Wolno korzystać z utworów na potrzeby parodii, pastiszu lub karykatury, w zakresie uzasadnionym prawami tych gatunków twórczości. Trzeba wymienić imię i nazwisko twórcy oraz źródło utworu. Twórcy nie przysługuje wynagrodzenie.
28 Co nie jest dozwolonym użytkiem? Dozwolony użytek dotyczy utworów rozpowszechnionych za zgodą twórcy, a więc pochodzących z legalnych źródeł. Korzystanie na potrzeby osobiste z utworów pochodzących ze źródeł nielegalnych nie stanowi więc dozwolonego użytku.
29 Przekroczenie granic dozwolonego użytku osobistego a odpowiedzialność prawna Przekroczenie granic dozwolonego użytku osobistego nie zawsze powoduje odpowiedzialność karną podmiotu, który się tego dopuścił. Przestępstwem jest: Rozpowszechnianie utworu bez uprawnienia lub wbrew jego warunkom, Utrwalanie lub zwielokrotnianie utworu w celu rozpowszechnienia bez uprawnienia lub wbrew jego warunkom, Nabywanie, pomaganie w zbyciu, przyjmowanie i pomoc w ukryciu nośnika utworu rozpowszechnionego lub zwielokrotnionego bez uprawnienia lub wbrew jego warunkom ale tylko o tyle, o ile odbywa się to w celu osiągnięcia korzyści majątkowej, Wytwarzanie, obrót, reklama, posiadanie lub przechowywanie urządzeń (lub ich komponentów), służących do obchodzenia lub usuwania skutecznych, technicznych zabezpieczeń utworów.
30 Ochrona praw autorskich a streaming i P2P Samo oglądanie filmów lub słuchanie muzyki z źródeł nielegalnego streamingu nie jest karalne (chyba, że odtwarzamy utwory publicznie). Karalne jest natomiast rozpowszechnianie utworów, co sprawia, że nie jest legalne ściąganie ich z wykorzystaniem p2p, bowiem wówczas plik na naszym komputerze jest udostępniany innym korzystającym z torrentów. Nielegalne rozpowszechnianie utworów jest przestępstwem, za które kara jest bardziej surowa, jeżeli sprawca uczynił sobie z popełniania tego przestępstwa stałe źródło dochodu.
31 Ochrona praw autorskich kopia zapasowa programu komputerowego Można sporządzić jedną kopię programu komputerowego, nie może być ona jednak co do zasady używana jednocześnie z programem komputerowym. W przypadku programów komputerowych nie stosuje się przepisów o dozwolonym użytku.
32 Usługodawcy internetowi i ich odpowiedzialność za przechowywane dane
33 Przekazywanie i przechowywanie danych art. 12 i 13 ustawy o świadczeniu usług drogą elektroniczną Zgodnie z ustawą, usługodawca (np. hostingu plików, forum internetowego) co do zasady nie odpowiada za przekazywane lub przechowywane dane. Obowiązek usunięcia lub uniemożliwienia dostępu do przechowywanych danych powstaje dopiero z momentem otrzymania przez usługodawcę urzędowego zawiadomienia lub wiarygodnej wiadomości o bezprawnych charakterze danych lub związanej z nimi aktywności (musi chodzić np. o wskazanie bezprawnego charakteru konkretnych wpisów na forum lub plików w hostingu). Jeżeli dane w powyższym przypadku nie zostaną usunięte lub zablokowane, usługodawca odpowiada za ich przechowywanie (np. musi wypłacić odszkodowanie).
34 Brak obowiązku sprawdzania danych przez usługodawcę Usługodawca nie ma pierwotnego obowiązku sprawdzania przekazywanych lub przechowywanych danych (art. 15 u. o ś.u.d.e.) Inne wnioski płyną z wyroku Sądu Okręgowego w Krakowie z , sygn. akt IX GC 792/12 w sprawie chomikuj.pl (nakazano administratorowi regularne usuwanie trzech filmów z serwisu na podstawie wyników wyszukiwania w Google) oraz Sądu Apelacyjnego w Krakowie z , sygn. akt I ACa 161/15, w sprawie obraźliwych komentarzy pod artykułem o J. Pieńkowskiej (sąd nakazał usunięcie wszystkich obraźliwych komentarzy, bez wskazania konkretnych). Również Europejski Trybunał Praw Człowieka w wyroku Wielkiej Izby z w sprawie Delfi vs Estonia uznał odpowiedzialność wydawcy internetowego, komercyjnego serwisu informacyjnego za zniesławiające komentarze czytelników Te trzy stanowiska mają jednak charakter odosobniony!
35 WiFi a naruszenie prawa z jego wykorzystaniem Nie ponosi odpowiedzialności właściciel routera umożliwiającego dostęp do sieci w technologii WiFi za naruszenie prawa przez użytkownika tej sieci, zwłaszcza wówczas, gdy sieć nie była zabezpieczona hasłem (wyrok Sądu Okręgowego w Słupsku, sygn. akt I C 79/14). Polskie prawo nie ustanawia obowiązku ustanowienia hasła w sieci WiFi, a przy nieograniczonym do niej dostępie praktycznie niemożliwe jest ustalenie osoby sprawcy bezprawnego działania.
36 Wybrana literatura Portale nie muszą jeszcze usuwać hejtów z własnej inicjatywy, Dziennik Gazeta Prawna z , nr 124 (4017). R. Wyziński, Czarne listy na Facebooku dyskredytują pracodawców. Z kłamstwami można jednak skutecznie walczyć, Dziennik Gazeta Prawna z , nr 47 (3940). S. Wikariak, Blokada albo odpowiedzialność, Dziennik Gazeta Prawna z , nr 109 (4002).
Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna
Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK) Stalking - art. 190a 1 KK Kto przez
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowo! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czy w Internecie wolno nam więcej niż w świecie rzeczywistym? Czy możemy w sieci pisać co chcemy i umieszczać bądź swobodnie korzystać z dostępnych w nim treści? Czy heterzy lub Ci którzy naruszają dobra
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowo! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czym się różni zniewaga od zniesławienia? Co to takiego dobra osobiste i jak możemy je chronić? Jak bronić się przed cyberprzemocą czy wreszcie, jak ustrzec się przed wykorzystywaniem naszego wizerunku.!
Bardziej szczegółowoNARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,
Bardziej szczegółowoArtur Jeżewski
Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoZAGROŻENIA W PRAWIE. Forma przemocy. Ochrona prawna Zgłoszenie Organ, do którego trafia zgłoszenie Kodeks cywilny Art. 24 i 23
ZAGROŻENIA W PRAWIE Forma przemocy Naruszenie wizerunku Naruszenie czci Włamanie Groźby Uporczywe nękanie. Kradzież tożsamości. Złośliwe niepokojenie Ochrona prawna Zgłoszenie Organ, do którego trafia
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoNa podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat
Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoWybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Bardziej szczegółowoZASADY ETYKI ZAWODOWEJ ARCHITEKTA
ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 17 maja 9. AUTORSKIE PRAWA OSOBISTE CZYLI O JEDYNEJ RZECZY NA ŚWIECIE, KTOREJ NIE
Bardziej szczegółowoStraż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski
Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje
Bardziej szczegółowoOchrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoBezpieczne poruszanie się w internecie
Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoSANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH. Dawid Sześciło
SANKCJE KARNE JAKO PRZYKŁAD MECHANIZMÓW OGRANICZAJĄCYCH WOLNOŚĆ SŁOWA W LOKALNYCH MEDIACH Dawid Sześciło Prawne ograniczenia wolności prasy lokalnej Odpowiedzialność karna (Kodeks karny) Odpowiedzialność
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wykaz literatury...
Wykaz skrótów.......................................... Wykaz literatury......................................... XI XIX Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr
Bardziej szczegółowoNaruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoŚciąganie muzyki z internetu - dozwolone
Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -
Bardziej szczegółowoPLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bardziej szczegółowoAdw. Kalina Kluza Cygan. Kraków 2010
Adw. Kalina Kluza Cygan Kraków 2010 Wizerunek jako dobro osobiste Kategoria tzw. dobrego imienia Nazwisko, które staje się renomą Art. 10 Europejskiej Konwencji Praw Człowieka Art. 30, 47 Konstytucji RP
Bardziej szczegółowoSzkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Bardziej szczegółowoPrzemoc w szkole regulacje prawne
Przemoc w szkole regulacje prawne Przemoc w szkole może przejawiać się groźbami, znieważaniem, zmuszaniem do wykonania określonych czynności, ale także niszczeniem rzeczy dziecka. Przemoc taka najczęściej
Bardziej szczegółowoPiractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie
Bardziej szczegółowoKonwencja Berneńska. O ochronie dzieł literackich i artystycznych
Konwencja Berneńska O ochronie dzieł literackich i artystycznych Konwencja Berneńska W 1886 roku dziesięć europejskich państw podpisało Konwencję Berneńską o Ochronie Dzieł Literackich i Artystycznych
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowo2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te
Wykaz skrótów... Orzecznictwo... Bibliografia... Rozdział I. Ukształtowanie dóbr osobistych i ich historyczny rozwój... 1 1. Dobra osobiste na gruncie prawa rzymskiego... 2 2. Naprawienie szkody niemajątkowej
Bardziej szczegółowoUSTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,
Bardziej szczegółowoDigital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak
Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania
Bardziej szczegółowoPrawo autorskie i wolne licencje
Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowo1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego
- 2-1. PRZEDMIOT I TREŚĆ PRAWA AUTORSKIEGO 1.1. Definiowanie przedmiotu prawa autorskiego w zakresie utworu architektonicznego i urbanistycznego Pojęcie utworu Ustawa określa przedmiot ochrony prawa autorskiego
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych
Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem
Bardziej szczegółowoWprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski
Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów
Bardziej szczegółowoPiractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny po aktualizacji z 2014 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoSpis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE
Spis treści: Wstęp Wykaz skrótów Część pierwsza PRAWO AUTORSKIE Rozdział I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych autorskiego 2. Rozwój prawa autorskiego w Polsce 3. Pojęcie prawa
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoJustyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego
Justyna Strzelczyk Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego Podręcznik wiodący: J. Jezioro, Prawo własności intelektualnej, w: Zarys prawa cywilnego pod red.
Bardziej szczegółowoPRAWO AUTORSKIE W PRAKTYCE. Aleksandra Maciejewicz
PRAWO AUTORSKIE W PRAKTYCE Aleksandra Maciejewicz PRAWO AUTORSKIE Ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności. UTWÓR Art. 1. 1. Przedmiotem prawa autorskiego jest każdy
Bardziej szczegółowoDr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.
Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoWybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży
Wybrane artykuły z aktów prawnych dotyczące najczęściej spotykanych problemów młodzieży ROZBÓJ Art. 280 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo doprowadzając
Bardziej szczegółowoMATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych
MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot
Bardziej szczegółowoCyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem
Cyberprzemoc (agresja elektroniczna) stosowanie przemocy poprzez: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem Internetu - narzędzi typu elektronicznego takich jak: SMS,
Bardziej szczegółowoDziałania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.
Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na
Bardziej szczegółowoOCHRONA PRZED SPAMEM
OCHRONA PRZED SPAMEM USTAWA O ŚWIADCZENIU USŁUG DROGĄ ELEKTRONICZNĄ Podstawowe instrumenty ochrony przed spamem określone zostały w ustawie z 2002 r. o świadczeniu usług drogą elektroniczną (Dz. U. 2016,
Bardziej szczegółowoRozdział 3 Treść prawa autorskiego
Rozdział 3 Treść prawa autorskiego Oddział 1 Autorskie prawa osobiste Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się
Bardziej szczegółowoPODSTAWY PRAWA DLA PEDAGOGÓW cz. II
PODSTAWY PRAWA DLA PEDAGOGÓW cz. II Zakres zdolności do czynności prawnych zależy od Wieku Ubezwłasnowolnienia Wiek a zdolność do czynności prawnych Brak zdolności do czynności prawnych do ukończenia 13
Bardziej szczegółowoProgram i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.
Program i harmonogram poprawy efektywności kształcenia lub wychowania Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Art. 34 ust. 2 ustawy o systemie
Bardziej szczegółowoPrawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.
Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017 Spis treści Wykaz skrótów 13 Od autorów 17 Rozdział pierwszy Uwagi wstępne
Bardziej szczegółowoPRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz
PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE Aleksandra Maciejewicz Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje
Bardziej szczegółowoPrawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?
Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Wybrane zagadnienia autorskoprawne dotyczące ce działalno alności bibliotek dr Sybilla Stanisławska awska-kloc Warszawa
Bardziej szczegółowoU S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych
projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.
Bardziej szczegółowoREGULAMIN PORTALU PRACY
Załącznik nr 1 do Zarządzenia nr 20 z dnia 15.09.2017 r. REGULAMIN PORTALU PRACY prowadzonego przez Kielecki Park Technologiczny Definicje: Użyte w dalszej części Regulaminu określenia oznaczają: -Usługodawca
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J. Dąbrowskiego 247/249, wpisana do rejestru przedsiębiorców
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa Przestępczość komputerowa - przestępczość z udziałem komputerów bądź informacji przetwarzanych przez komputery Popularność Internetu z punktu widzenia przestępcy - łatwy dostęp
Bardziej szczegółowoKwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych
Kwestie związane z prawem autorskim Akty prawne Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych 1 Rodzaje praw autorskich autorskie prawa osobiste każde wykonane przez nas dzieło (np.
Bardziej szczegółowoPOSTANOWIENIE. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek. Protokolant Ewa Oziębła
Sygn. akt II KK 215/14 POSTANOWIENIE Sąd Najwyższy w składzie: Dnia 29 stycznia 2015 r. SSN Waldemar Płóciennik (przewodniczący) SSN Włodzimierz Wróbel (sprawozdawca) SSA del. do SN Piotr Mirek Protokolant
Bardziej szczegółowo2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski DOLiS/DEC-655/13/38618,38628,38668 dot. [ ] Warszawa, dnia 19 czerwca 2013 r. DECYZJA Na podstawie art. 104 1 ustawy z dnia 14 czerwca
Bardziej szczegółowoOkreślenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami
STALKING Określenie stalking pojawiło się pod koniec lat 80. Wtedy zaczęto tak określać nowe zjawisko społeczne - obsesyjne podążanie fanów za gwiazdami filmowymi W polskim kodeksie karnym stalking -6
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ
OCHRONA WŁASNOŚCI INTELEKTUALNEJ WŁASNOŚĆ INTELEKTUALNA Brak legalnej definicji własności intelektualnej pojęcie odnoszące się do wytworów ludzkiego umysłu (ludzkiej twórczości), to jest: twórczości wynalazczej,
Bardziej szczegółowoRegulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska
Regulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska 1. Organizatorem konkursu jest Stowarzyszenie Przyjaciół Szkół i Placówek Edukacyjno- Wychowawczych Miasta Ząbki.
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr
OCHRONA WŁASNOŚCI INTELEKTUALNEJ mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr PRAWA POKREWNE Przedmiotem praw pokrewnych są: 1. Artystyczne wykonania 2. Fonogramy
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 19 kwietnia 2013 r. DOLiS/DEC- 451/13/24342,24343 dot. [...] DECYZJA Na podstawie art. 104 l i art. 105 l ustawy
Bardziej szczegółowoOsoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK).
Osoba nieletnia osoba, która w chwili popełnienia czynu zabronionego nie ukończyła 17 r.ż. (zgodnie z KK). Osoba małoletnia - osoba poniżej 18 r.ż. (zgodnie z KC). Osoba młodociana - osoba, która w chwili
Bardziej szczegółowoPrawa autorskie w kontekście Open Access
Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących
Bardziej szczegółowoPrawne aspekty przeciwdziałania. przemocy w rodzinie
Prawne aspekty przeciwdziałania przemocy w rodzinie Przemoc jednorazowe albo powtarzające się umyślne działanie lub zaniechanie naruszające prawa lub dobra osobiste osób, w szczególności narażające te
Bardziej szczegółowoPojęcie plagiatu. Naruszenie praw autorskich.
Pojęcie plagiatu. Naruszenie praw autorskich. PLAGIAT, czyli przywłaszczenie cudzego autorstwa albo wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu, może występować w postaci plagiatu
Bardziej szczegółowoO W I A D C Z E N I E
Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym
Bardziej szczegółowoPrawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ
Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne
Bardziej szczegółowoCzy to możliwe aby Internet był bezpieczny?
CYBERPRZEMOC Czy to możliwe aby Internet był bezpieczny? NIE!!! Natomiast możemy w miarę bezpiecznie korzystać z jego zasobów. Aby tak było, trzeba się przez chwilę zastanowić nad zagrożeniami płynącymi
Bardziej szczegółowoOchrona własności intelektualnej
Ochrona własności intelektualnej Prawo autorskie osobiste i majątkowe oraz ich ochrona dr inż. Robert Stachniewicz AUTORSKIE PRAWA OSOBISTE (definicja, zastosowanie i ochrona) Autorskie prawa osobiste
Bardziej szczegółowoMediacja w sprawach karnych
Mediacja w sprawach karnych Etapy mediacji selekcja spraw i skierowanie sprawy do mediacji spotkanie mediatora osobno ze stronami wspólne spotkanie sprawcy i pokrzywdzonego w obecności mediatora kontrola
Bardziej szczegółowoRodzaje danych (informacji) m.in.: Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne.
Rodzaje danych (informacji) m.in.: Dane finansowe Dane handlowe Dane osobowe Dane technologiczne Podmioty przetwarzające dane: podmioty publiczne, podmioty prywatne. Przetwarzane dane mogą być zebrane
Bardziej szczegółowoUstawa o ochronie praw autorskich i prawach pokrewnych
Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy
Bardziej szczegółowoODPOWIEDZIALNOŚĆ KARNA LEKARZA
ODPOWIEDZIALNOŚĆ KARNA LEKARZA dr n. med. Marta Rorat Katedra Medycyny Sądowej, Zakład Prawa Medycznego UM we Wrocławiu ISTOTA ODPOWIEDZIALNOŚCI KARNEJ Art. 1. 1. Odpowiedzialności karnej podlega ten tylko,
Bardziej szczegółowoWniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2
RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoREGULAMIN SERWISU. Obowiązuje od dnia r.
REGULAMIN SERWISU Obowiązuje od dnia 16.04.2016 r. I POSTANOWIENIA OGÓLNE 1. http://www.czasaktywnosci.pl jest serwisem internetowym, którego właścicielem są Cezary Kowalczyk oraz Rafał Kaźmierczak. 2.
Bardziej szczegółowoGENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski
GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH dr Wojciech R. Wiewiórowski Warszawa, dnia 15 kwietnia 2011 r. DOLiS/DEC-304/11 dot. [ ] DECYZJA Na podstawie art. 104 l ustawy z dnia 14 czerwca 1960 r. Kodeks
Bardziej szczegółowoPublikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o.
Publikujemy cz. I artykułu na temat odpowiedzialności karnej członków zarządu sp. z o.o. Spółka z ograniczoną odpowiedzialnością jest spółką handlową, nabywającą osobowość prawną z chwilą wpisu do Krajowego
Bardziej szczegółowoUtwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,
Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Bardziej szczegółowoUchwała Nr LIII/623/14 Rady Miasta Kędzierzyn-Koźle z dnia 29 kwietnia 2014 r.
Uchwała Nr LIII/623/14 Rady Miasta Kędzierzyn-Koźle z dnia 29 kwietnia 2014 r. w sprawie skargi zgłoszonej w dniu 21 października 2013 r. przez Towarzystwo Przyjaciół i Opieki Nad Zwierzętami TPOZ na Dyrektora
Bardziej szczegółowoCYBERPRZEMOC I INNE NOWE ZAGROŻENIA. Aneta Śliwa
CYBERPRZEMOC I INNE NOWE ZAGROŻENIA Aneta Śliwa CO POCIĄGA MŁODZIEŻ W INTERNECIE? SZYBKOŚĆ I ŁATWOŚĆ DOSTĘPU NIEOGRANICZONA ILOŚĆ INFORMACJI BYCIE NA BIEŻĄCO Z MODAMI, TRENDAMI ŁATWOŚĆ NAWIĄZYWANIA I ZRYWANIA
Bardziej szczegółowo