DZIECIAKI, MUZYKA I INTERNET

Wielkość: px
Rozpocząć pokaz od strony:

Download "DZIECIAKI, MUZYKA I INTERNET"

Transkrypt

1 DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców.

2 Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o sieciach pirtupir (peer to peer, lub inaczej P2P), ściąganiu i udostępnianiu (file-sharing) muzyki w internecie. Tym właśnie dzieciaki dziś żyją. A powód jest prosty: muzyka. Ludzie zawsze pragnęli dzielić się muzyką z innymi. Wraz z rozwojem internetu wymienianie się swoimi ulubionymi utworami ze znajomymi (i nieznajomymi) w dowolnym miejscu na Ziemi stało się niezwykle łatwe podobnie jak wymienianie się zdjęciami w technologii cyfrowej. Sieci peer to peer, takie jak KaZaA, LimeWire, emule, BitTorrent, DC++, które oferują taką możliwość, mają miliony użytkowników na całym świecie. O serwisach P2P wielokrotnie pisały media w aspekcie prawnym, związanym z udostępnianiem w nich chronionych prawem autorskim nagrań muzycznych i filmów. To jednak tylko jedno z zagrożeń. Niniejsza broszura ukazuje szerszy kontekst tego zagadnienia: niepożądane treści w internecie, ograniczona możliwość zachowania prywatności i bezpieczeństwa w sieci, a także ryzyko konsekwencji prawnych. Zawiera informacje o tym w jaki sposób korzystać z muzyki dostępnej w internecie, a jednocześnie postępować zgodnie z prawem i unikać wielu zagrożeń. W jaki sposób moje dziecko może korzystać z muzyki dostępnej w internecie bezpiecznie i zgodnie z prawem?

3 Jak działa P2P? Każda z sieci P2P jest nieco inna, ale zasada działania jest podobna: aby współdzielić pliki należy pobrać z internetu oprogramowanie P2P i zainstalować na swoim komputerze. Zwykle program sam od razu utworzy folder współdzielone pliki (shared media), który będzie dostępny dla innych użytkowników tego oprogramowania na całym świecie. Dzięki takiemu bezpośredniemu połączeniu między komputerami, wszyscy użytkownicy mogą w łatwy sposób wymieniać się zdjęciami, filmami, a także nagraniami muzycznymi, oprogramowaniem i grami komputerowymi. Najbardziej popularne programy do udostępniania plików to emule, BitTorrent, DC++ i Kazaa. W sieci emule i BitTorrent pobierane pliki są automatycznie udostępniane innym użytkownikom sieci, w przypadku DC++ i Kazaa - można pobierać pliki i zablokować funkcję dalszego udostępniania. Jednak w przypadku DC++ bardzo często się zdarza, że aby móc pobrać wybrane treści należy udostępnić określoną ilość swoich danych (czasami jest to 1 GB danych, a czasami więcej). I właśnie wtedy istnieje zagrożenie udostępniania swoich osobistych, często poufnych plików, które wraz z innymi treściami tworzą wymaganą objętość.

4 W jaki sposób moje dziecko może być zagrożone? Możliwość wymieniania się plikami w internecie ma swoje dobre strony. Jeżeli np. skomponujemy utwór muzyczny, w sieci mogą wysłuchać go miliony osób na całym świecie. Ale sieci P2P stwarzają też realne zagrożenia. NIEBEZPIECZNE TREŚCI / NIEPOŻĄDANY KONTAKT Największym zagrożeniem dla dzieci są pojawiające się w sieciach P2P niepożądane treści, takie jak pornografia i przemoc. Badania internetu potwierdzają, że zdjęcia pornograficzne są udostępniane w sieciach P2P na szeroką skalę. Pliki zawierające takie treści często posiadają mylące nazwy zachęcające do ich ściągnięcia, np. Kubuś Puchatek albo Pokemon. Filtry, które stosują blokady według słów kluczowych i adresów niepożądanych stron internetowych, rzadko blokują dostęp do zdjęć i filmów zawierających pornograficzne i brutalne treści w sieciach P2P. Czy w sieciach P2P moje dziecko może uzyskać dostęp do pornografii? Rodzice powinni także wiedzieć o tym, że oprogramowanie służące do wymieniania się plikami w internecie umożliwia także komunikowanie się przez internet ( czatowanie ) z innymi użytkownikami, zwykle nieznajomymi. W przypadku korzystania z sieci P2P należy więc brać również pod uwagę wszystkie takie zagrożenia i stosować zasady, które towarzyszą prowadzeniu czatu w internecie. Więcej informacji na ten temat można znaleźć na stronie

5 PRYWATNOŚĆ I BEZPIECZEŃTWO Oprogramowanie do udostępniania plików otwiera dostęp do naszego komputera, przez co stwarza zagrożenie dla naszej prywatności i bezpieczeństwa. Spyware Największym zagrożeniem jest tzw. spyware niewielkie programy szpiegujące, które bez naszej wiedzy ściągane są wraz z niektórymi plikami multimedialnymi albo oprogramowaniem do udostępniania plików. Niektóre z nich rejestrują uderzenia w klawisze klawiatury komputera. W ten sposób osoba kontrolująca taki program uzyskuje dostęp do naszych haseł, numerów kart kredytowych i innych poufnych informacji, zawartych na naszym komputerze. Prywatność Istnieje niebezpieczeństwo, że udostępniając swoje pliki nieodwracalnie przekażemy innym użytkownikom więcej niż mieliśmy zamiar udostępnić. Może to dotyczyć także informacji poufnych, np. naszych danych osobistych. Wirusy Komputery osób, które udostępniają pliki w sieciach P2P są narażone na działanie złośliwego oprogramowania lub wirusów, które mogą spowodować, iż nasz komputer zostanie wykorzystany do rozsyłania różnych treści, między innymi spamu, tj. niechcianych wiadomości pocztowych. Badania wykazały, że niemal 50% plików z oprogramowaniem komputerowym, dostępnych w jednej z sieci P2P, zawierało wirusy i inne złośliwe kody. Czy ktoś mógłby mieć dostęp do naszych prywatnych plików? Jeżeli nasze dziecko ściągnie plik zawierający taki złośliwy kod, nasz komputer może być użyty m.in. do dystrybucji treści pornograficznych. Kiedy zauważymy, że nasz komputer działa wolniej, problemem mogą być zainstalowane programy do udostępniania i pobierania plików.

6 RYZYKO KONSEKWENCJI PRAWNYCH Firmy fonograficzne i wytwórnie filmowe skierowały pozwy przeciwko tysiącom osób na świecie, udostępniającym w internecie pliki z chronionymi prawem treściami multimedialnymi. Wiele z tych osób zapłaciło wysokie grzywny. Dzielenie się treściami, których sami jesteśmy autorami jest dozwolone. Jednak niemal wszystkie pliki z muzyką i filmami, znajdujące się w sieciach P2P podlegają ochronie prawnej jako własność intelektualna. Osoby, które udostępniają takie pliki narażają się na podjęcie wobec nich kroków prawnych. Czy to prawda, że za to, że nasze dziecko ściąga muzykę z sieci P2P, może nas ścigać prokurator? Pobieranie muzyki z sieci P2P jest nielegalne w większości krajów, ale osoby, które dzielą się plikami muzycznymi w internecie albo je wysyłają do sieci internetowej, szczególnie jeżeli ma to miejsce na szeroką skalę, są w dużo większym stopniu narażone na konsekwencje prawne. Polskie prawo autorskie przewiduje, iż rozpowszechnianie utworów bez zgody posiadaczy praw stanowi naruszenie prawa (art.116 Ustawy o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 roku). Za działania podejmowane na domowym komputerze mogą być pociągnięci do odpowiedzialności rodzice, nawet jeżeli oni sami nie dopuszczają się niczego niezgodnego z prawem. W kilku krajach europejskich osoby pozwane za nielegalne korzystanie z sieci P2P, które zdecydowały się na ugodę w celu uniknięcia sprawy sądowej musiały zapłacić odszkodowanie wysokości średnio kilku tysięcy euro.

7 Co mogą zrobić rodzice? Są trzy rzeczy, które rodzice mogą zrobić natychmiast: 1. Porozmawiać z domownikami, którzy pobierają i udostępniają pliki w internecie Korzystanie z sieci P2P oraz inne formy użytkowania nowych technologii w domu to obszary, które dają okazję do pogłębienia kontaktu między dziećmi i rodzicami. Rodzice mogą poprosić swoje dzieci, aby pokazały im w jaki sposób korzystają z komputera oraz jakie pliki pobierają i udostępniają w internecie. Powinni też rozmawiać z dziećmi o prawach autorskich i stawiać pytania: w kogo najbardziej uderza nieautoryzowane zamieszczanie utworów w internecie? W artystów wykonawców? Autorów piosenek? Czy poprzez takie działanie pozbawia się ich możliwości zarabiania na życie swoją pracą? Ale także: kto zapłaci odszkodowanie, kiedy ktoś z domowników zostanie podany do sądu.

8 2. Sprawdzić domowy komputer Można sprawdzić co znajduje się na naszym domowym komputerze czy są tam programy do udostępniania plików zainstalowane przez nas lub innych członków rodziny. W internecie dostępna jest bezpłatnie informacja o tym jak krok po kroku zidentyfikować i odinstalować oprogramowanie P2P na swoim komputerze (patrz np. na Powinniśmy zadbać o to, aby nasz komputer posiadał ochronę przed wirusami i programami szpiegującymi. Warto także zainstalować program spełniający funkcję zapory ogniowej przed włamaniami do naszego komputera (firewall). Najnowsze programy antywirusowe pomagają wyłapać wszystkie niepożądane elementy ściągane z sieci P2P. Jak mogę sprawdzić, czy pliki, które mam w swoim komputerze są udostępniane w internecie?

9 3. Poszukać legalnej muzyki w sieci Jest jej mnóstwo: tylko w polskich autoryzowanych serwisach muzycznych znajdziemy ponad milion utworów wszystkich gatunków muzycznych z różnych okresów. Największe z nich to Legalne serwisy muzyczne gwarantują bezpieczeństwo i doskonałą jakość nagrania - za jeden utwór zapłacimy od 99 groszy do 4 zł. Wiele nagrań muzycznych jest również dostępnych w internecie za darmo najczęściej na witrynach, na których artyści oferują próbki swoich nagrań dla fanów, promując swoje koncerty i płyty. Można je odnaleźć poszukując oficjalnej strony www swojego ulubionego artysty, grupy lub wytwórni płytowej, dla której nagrywają. Jakość dźwięku może być różna, ale jest czego słuchać.

10 Dodatkowe informacje Wszystko co należy wiedzieć o muzyce on-line Informacje dla rodziców i opiekunów dotyczące bezpiecznego korzystania z internetu Zgłoszenia nielegalnych treści w internecie (Nie dotyczy kwestii naruszenia praw własności intelektualnej) O broszurze Niniejszy poradnik został przygotowany przez organizacje działające na rzecz dzieci Childnet International i Net Family News, Inc., przy współpracy z Pro-Music i Związkiem Producentów Audio Video. Rysunki: John Byrne. Tłumaczenie na język polski i adaptacja: Agnieszka Rapacka i Agata Klarkowska. Opinie wyrażone w niniejszym dokumencie są wyłącznie opiniami organizacji Childnet. Childnet jest organizacją pozarządową, której misją jest sprawienie, by internet był wspaniałym i bezpiecznym miejscem dla dzieci i młodzieży. Zarejestrowana jest w Wielkiej Brytanii jako organizacja charytatywna (nr ). Więcej informacji na Pro-Music to edukacyjna kampania międzynarodowego sektora muzycznego, poświęcona muzyce w formacie cyfrowym. Niniejsza broszura uzyskała poparcie organizacji zrzeszonych w pro-music, które reprezentują artystów muzyków, wykonawców, wytwórnie fonograficzne, wydawców i dystrybutorów związanych z przemysłem muzycznym. Niniejszą broszurę można otrzymać wysyłając zamówienie na adres Copyright Childnet International everything you need to know about music online

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B PIOTRKÓW TRYBUNALSKI, KWIECIEŃ 2014 Przygotowano na podstawie informacji zawartych w serwisie Centrum Bezpieczeństwa Microsoft

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię

obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię obchodzony jest w pierwszej połowie lutego w całej Europie. W 2014 roku obchodzony jest 11 lutego. Dzień ten ma na celu zwrócenie uwagi na kwestię bezpiecznego dostępu dzieci i młodzieży do zasobów internetowych.

Bardziej szczegółowo

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Szanowna Pani Dyrektor,

Szanowna Pani Dyrektor, Warszawa, 16 czerwca 2008 r. PIIT/615/08 Pani Grażyna CZETWERTYŃSKA Dyrektor Departamentu Kształcenia Ogólnego i Wychowania Ministerstwo Edukacji Narodowej Szanowna Pani Dyrektor, Wyrażamy poparcie dla

Bardziej szczegółowo

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)...

1) filmy / seriale 2) muzykę 3) książki 4) gry 5) inne (jakie?)... METRYCZKA Miejscowość Płeć Wiek Wykształcenie Zawód BLOK I (kultura w sieci + PISF) 1. W jaki sposób przeważnie korzystasz z Internetu? 1) komputer stacjonarny lub laptop w domu [> przejdź do pytania 2]

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów I. POSTANOWIENIA OGÓLNE: 1. Niniejszy regulamin ( Regulamin ) określa: a) Zasady korzystania przez

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu.

Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. Urząd Miasta i Gminy w Swarzędzu Regulamin wykorzystania sprzętu komputerowego oraz infrastruktury teletechnicznej znajdującej się na wyposażeniu Urzędu Miasta i Gminy w Swarzędzu. DOKUMENT NADZOROWANY

Bardziej szczegółowo

Zagrożenia związane z umieszczaniem i pobieranie treści z internetu

Zagrożenia związane z umieszczaniem i pobieranie treści z internetu Zagrożenia związane z umieszczaniem i pobieranie treści z internetu Witam! Ta prezentacja służy temu, aby uświadomić co tak naprawdę może się stać w internecie Pobieranie filmów, muzyki, treści i zdjęć

Bardziej szczegółowo

Regulamin konkursu fotograficznego pn. "Jesień w blasku fleszy"

Regulamin konkursu fotograficznego pn. Jesień w blasku fleszy Regulamin konkursu fotograficznego pn. "Jesień w blasku fleszy" 1 Zakres 1. Regulamin określa warunki udziału oraz zasady konkursu fotograficznego pn. Jesień w blasku fleszy. 2. Przystąpienie do konkursu

Bardziej szczegółowo

Warszawa, jesień 2012

Warszawa, jesień 2012 Warszawa, jesień 2012 OD WYDAWCY Szanowni Państwo, nawet jeśli nie należą Państwo do fanów Internetu, to zapewne sięgają Państwo do zasobów kultury dostępnych w sieci. Coraz więcej osób tak robi, korzystając

Bardziej szczegółowo

Centrum Edukacyjne Fundacji Kidprotect.pl

Centrum Edukacyjne Fundacji Kidprotect.pl Centrum Edukacyjne Fundacji Kidprotect.pl Co to jest Internet? Internet jest tym, co łączy Twój komputer z innymi komputerami na całym świecie (prawie tak, jak nasz domowy telefon jest połączony z innymi

Bardziej szczegółowo

Postanowienia ogólne. Zasady zakupu komputerów służbowych

Postanowienia ogólne. Zasady zakupu komputerów służbowych Załącznik do Zarządzenia Rektora Nr 27/2013 z dnia 3 kwietnia 2013 r. R e g u l a m i n zakupów i korzystania z komputerów służbowych oraz zasobów informatycznych sieci komputerowej Uniwersytetu Rolniczego

Bardziej szczegółowo

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r.

ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej. z dnia 27 marca 2008 r. ZARZĄDZENIE NR 13/08 Rektora-Komendanta Szkoły Głównej Służby Pożarniczej z dnia 27 marca 2008 r. w sprawie ustalenia Regulaminu sieci komputerowej SGSP Na podstawie 16 Regulaminu organizacyjnego SGSP,

Bardziej szczegółowo

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić?

Cyberprzemoc. Co rodzice powinni wiedzieć? Co mogą zrobić? Cyberprzemoc Co rodzice powinni wiedzieć? Co mogą zrobić? Definicja cyberprzemocy Cyberprzemoc - to przemoc z użyciem technologii informacyjnych i komunikacyjnych Podstawowe formy cyberprzemocy nękanie,

Bardziej szczegółowo

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe

Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Łuków, Zespół Szkół nr 4 i Medyczne Studium Zawodowe Bezpieczny internet konkurs Przeznaczony dla uczniów szkół ponadgimnazjalnych. Udało nam się pozyskać sponsora nagród przekazała je internetowa księgarnia

Bardziej szczegółowo

LEGALNA KULTURA II edycja kampanii. grudzień 2012 - październik 2013

LEGALNA KULTURA II edycja kampanii. grudzień 2012 - październik 2013 LEGALNA KULTURA II edycja kampanii grudzień 2012 - październik 2013 Cele projektu Legalna Kultura CO ROBIMY? Promujemy korzystanie z legalnych źródeł kultury i budujemy świadomość społeczną w niezwykle

Bardziej szczegółowo

Regulamin likepage Pięknie mieszkać

Regulamin likepage Pięknie mieszkać Regulaminlikepage Piękniemieszkać Tematyregulaminu: 1. Wstęp 2. Warunkiizasadykorzystaniazserwisu 3. Prawaautorskieipolitykaprywatności 4. Ograniczeniaodpowiedzialności 5. Postanowieniakońcowe 1.Wstęp

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

Prawo nowych technologii

Prawo nowych technologii Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.

Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1. Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:

Bardziej szczegółowo

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.

Bardziej szczegółowo

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli

Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Jak chronić swoją prywatność w sieci? Wskazówki dla rodziców, kolegów, nauczycieli Pamiętaj o tym że... Globalna sieć stwarza wiele nowych możliwości, szans i korzyści, jednak jej niewłaściwe i nieodpowiednie

Bardziej szczegółowo

Materiały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych. Warszawa, wrzesień 2012

Materiały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych. Warszawa, wrzesień 2012 Materiały pomocnicze dla nauczycieli szkół gimnazjalnych i ponadgimnazjalnych do prowadzenia lekcji i zajęć pozalekcyjnych Warszawa, wrzesień 2012 OD WYDAWCY Szanowni Państwo, to od rodziców i nauczycieli

Bardziej szczegółowo

Internet. Bezpieczeństwo. Wojciech Sobieski

Internet. Bezpieczeństwo. Wojciech Sobieski Internet Bezpieczeństwo Wojciech Sobieski Olsztyn 2005 Zagrożenia Internetowe Podstawowe zagrożenia: - wirusy komputerowe - spam - blokowanie serwerów - podmiana stron WWW - kradzież danych (hasła, numery

Bardziej szczegółowo

podręcznik użytkownika showtime

podręcznik użytkownika showtime podręcznik użytkownika showtime pokaż innym o czym mówisz dlaczego showtime? Z pewnością wiesz jak pożyteczne mogą być połączenia konferencyjne. A gdybyś mógł do nich dodać obrazy? Właśnie to umożliwia

Bardziej szczegółowo

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA WSTĘP W Internecie można kupić praktycznie wszystko - książki, płyty z muzyką i filmami, bilety lotnicze i wycieczki zagraniczne, także

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne

Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy. Postanowienia ogólne Regulamin korzystania z usługi bezpłatnego dostępu do sieci Internet dla mieszkańców gminy Mrozy Postanowienia ogólne 1. Niniejszy Regulamin określa zasady usługi bezpłatnego dostępu do sieci Internet

Bardziej szczegółowo

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy

POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy POLITYKA PRYWATNOŚCI Konkurs wiedzy dermatologicznej dla lekarzy Organizowanego przez HealthThink public relations Niniejsza Polityka Prywatności określa zasady przechowywania i dostępu do informacji na

Bardziej szczegółowo

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie

Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie Nie trzeba być profesjonalistą IT, by zadbać o bezpieczeństwo dzieci i młodzieży w Internecie 1) Zagrożenia w Sieci są zdefiniowane i można je rozpoznać. 2) Istnieje wsparcie instytucji pomocowych. 3)

Bardziej szczegółowo

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII

DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII DZIECKO BEZPIECZNE WŚRÓD NOWYCH TECHNOLOGII Nowoczesne technologie są nieodłącznym elementem życia młodych ludzi. Nauka, rozrywka, życie społeczne - aktywność młodego pokolenia w XXI wieku toczy się równolegle

Bardziej szczegółowo

Przewodnik po Europeana Remix

Przewodnik po Europeana Remix Przewodnik po Europeana Remix i? z d o h c o c O? a n a e Europ Europeana to zbiory europejskich instytucji kulturalnych, archiwów, bibliotek i muzeów dotyczące poszczególnych okresów historycznych, czasem

Bardziej szczegółowo

Zasady bezpiecznego korzystania z Internetu

Zasady bezpiecznego korzystania z Internetu Zasady bezpiecznego korzystania z Internetu Korzystanie z komputera i Internetu wspaniale wspomaga Waszą naukę i może być świetną formą rozrywki, pod warunkiem jednak, że będziecie korzystać z sieci rozważnie

Bardziej szczegółowo

REGULAMIN OGÓLNY PORTALU

REGULAMIN OGÓLNY PORTALU REGULAMIN OGÓLNY PORTALU WWW.ADDMEDIA.PL 1 POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin ogólny portalu określa ogólne prawa i obowiązki Użytkowników internetowego portalu www.addmedia.pl. Szczegółowe kwestie

Bardziej szczegółowo

CYBERPRZEMOC I INNE ZAGROŻENIA

CYBERPRZEMOC I INNE ZAGROŻENIA CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,

Bardziej szczegółowo

Regulamin. 1. Postanowienia ogólne

Regulamin. 1. Postanowienia ogólne Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

Korzyści INTERNET. Uzależnienie Obrażanie

Korzyści INTERNET. Uzależnienie Obrażanie INTERNET Ogólnoświatowa sieć komputerowa, która jest logicznie połączona w jednolitą sieć adresową opartą na protokole IP (ang. Internet Protocol). Sieć ta dostarcza lub wykorzystuje usługi wyższego poziomu,

Bardziej szczegółowo

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner

Bezpieczny Internet, bezpieczne dziecko. Autor: mgr Łukasz Wolner Bezpieczny Internet, bezpieczne dziecko Autor: mgr Łukasz Wolner Internet a dziecko Internet stał się wśród dzieci popularną formą spędzania wolnego czasu. Surfując po Internecie dzieci szukają ulubionych

Bardziej szczegółowo

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona)

BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE. (trendy, zagrożenia, ochrona) BEZPIECZEŃSTWO DZIECI I MŁODZIEŻY W INTERNECIE (trendy, zagrożenia, ochrona) Internet zrewolucjonizował wiele dziedzin ludzkiego życia. Umożliwia wszechstronną komunikację i ułatwia kontakty niwelując

Bardziej szczegółowo

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska

Prezentacja jest dostępna na licencji. Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Prezentacja jest dostępna na licencji Uznanie autorstwa - użycie niekomercyjne 3.0 Polska Kilka słów na temat prawa autorskiego i licencji Creative Commons 3 krótkie animacje na temat prawa autorskiego

Bardziej szczegółowo

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE.

Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Ochrona najmłodszych przed pornografią dostępną za pośrednictwem usług Premium Rate - Poradnik Prezesa UKE. Co to takiego usługa SMS/MMS Premium Rate? Usługi Premium Rate, czyli usługi o podwyższonej opłacie,

Bardziej szczegółowo

Bezpieczeństwo dzieci w Internecie

Bezpieczeństwo dzieci w Internecie Bezpieczeństwo dzieci w Internecie TNS Polska dla Orange 1. Korzystanie z Internetu 2. Wiedza i opinie o zagrożeniach 3. Profilaktyka zagrożeń 4. Podsumowanie Rodzice wobec zagrożeń dzieci w Internecie

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Antivirus Pro 2012.

Bardziej szczegółowo

Jak konsumu... jemy muzykę?

Jak konsumu... jemy muzykę? RAPORT Z BADANIA PRZYGOTOWANEGO DLA NUPLAYS Jak konsumu... jemy muzykę? Wstęp Poniższy raport przygotowany został na podstawie badania przeprowadzonego przez Interaktywny Instytut Badań Rynkowych. Metodyka

Bardziej szczegółowo

Prawo autorskie i licencje Creative Commons

Prawo autorskie i licencje Creative Commons Prawo autorskie i licencje Creative Commons Tradycyjny copyright Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo przepisy upoważniające

Bardziej szczegółowo

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione. Regulamin serwisu internetowego I Definicje Niniejszy regulamin (dalej jako Regulamin ) określa zasady korzystania przez użytkowników (dalej jako użytkownicy ) z serwisu internetowego dostępnego pod adresem

Bardziej szczegółowo

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości

Zespół Edukacji Informatycznej, Szkolny Klub Przedsiębiorczości Scenariusze spotkań z rodzicami Spotkanie z rodzicami na temat bezpieczeństwa w Internecie Czas: 20 minut Prowadzący: Nauczyciel/pedagog 1. Wstęp Po powitaniu prowadzący przedstawia uczestnikom cel spotkania,

Bardziej szczegółowo

Windows Defender Centrum akcji

Windows Defender Centrum akcji Windows Defender Usługa Windows Defender stanowi pierwszą linię obrony przed programami szpiegującymi i innym niepożądanym oprogramowaniem. W systemie Windows 7 jest on łatwiejszy w obsłudze, oferuje prostsze

Bardziej szczegółowo

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A.

przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. przewodnik po płatnościach internetowych dla użytkowników kart płatniczych wydanych przez Euro Bank S.A. 1 płatności internetowe szybkie i bezpieczne Transakcje w Internecie to sposób na szybkie i bezpieczne

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums

Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Publikacja zdjęć w sieci wykorzystanie Picasa Web Albums Picasa Web Albums to jedno z najpopularniejszych miejsc do przechowywania i udostępniania fotografii w Internecie. Picasa Web Albums swoje powodzenie

Bardziej szczegółowo

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji. KLASA IA GIMNAZJUM 1. Korzystamy z telefonów komórkowych na lekcjach w celach edukacyjnych. 2. Każdy nauczyciel 3 razy w semestrze zabiera nas do sali multimedialnej lub informatycznej. 3. Korzystamy z

Bardziej szczegółowo

DEZINSTALACJA INNYCH PROGRAMÓW

DEZINSTALACJA INNYCH PROGRAMÓW DEZINSTALACJA INNYCH PROGRAMÓW Uwaga! Jeżeli na komputerze zainstalowano oprogramowanie antywirusowe, należy przeprowadzić jego pełną dezinstalację przed rozpoczęciem instalacji Panda Internet Security

Bardziej szczegółowo

Polityka Prywatności Vemma Europe

Polityka Prywatności Vemma Europe Polityka Prywatności Vemma Europe Poniżej prezentujemy Politykę Prywatności Vemma Europe. Odwiedzając naszą stronę i korzystając z naszych serwisów, potwierdzają Państwo akceptację przedstawionych dalej

Bardziej szczegółowo

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją )

Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) Umowa licencyjna na korzystanie z Aplikacji freeyah (zwana dalej Licencją ) 1. Przedmiotem niniejszej Licencji jest aplikacja przeznaczona do korzystania z usług telekomunikacyjnych i innych świadczonych

Bardziej szczegółowo

Kręcisz filmy uważaj na prawo autorskie!

Kręcisz filmy uważaj na prawo autorskie! Kręcisz filmy uważaj na prawo autorskie! Przygotowując własny materiał wideo, na pewno często zastanawiasz się, czy i na jakich zasadach wolno ci skorzystać z dzieł innych autorów - wykorzystać sample

Bardziej szczegółowo

WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych

WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych WIELKOPOLSKI KONKURS Statystyka mnie dotyka Wykorzystanie technologii informacyjno telekomunikacyjnych Dział A. Korzystanie z komputera A1 A2 Jak często przeciętnie korzystałeś(łaś) z komputera w ciągu

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

sprawdzonych porad z bezpieczeństwa

sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa 65 sprawdzonych porad z bezpieczeństwa O niebezpieczeństwach czyhających na użytkowników

Bardziej szczegółowo

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców Niniejsza publikacja chroniona jest prawami autorskimi. Dystrybucja publikacji, a także jej powielanie, wypożyczanie, wystawienie, wyświetlenie, nadawanie,

Bardziej szczegółowo

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A.

SI BIG InfoMonitor. Instrukcja instalacji oprogramowania do obsługi systemu informatycznego. 2012-01-20 BIG InfoMonitor S.A. SI BIG InfoMonitor Instrukcja instalacji oprogramowania do obsługi systemu informatycznego 2012-01-20 BIG InfoMonitor S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje

Bardziej szczegółowo

Bezpieczeństwo w Internecie

Bezpieczeństwo w Internecie Bezpieczeństwo w Internecie RODZAJE ZAGROŻEŃ Zagrożenia technologiczne (techniczne) Kradzież danych osobowych Inne: uzależnienie od Internetu, niebezpieczne treści (przemoc, seks, hazard), oszustwa, wyłudzenia,

Bardziej szczegółowo

Przykład opisu cookies

Przykład opisu cookies 2013 Przykład opisu cookies Niniejszy dokument stanowi przykład jak może wyglądać opis zamieszczony w polityce prywatności lub w regulaminie serwisu lub sklepu internetowego. Zapraszamy do zapoznania się

Bardziej szczegółowo

WEJŚCIE DO SYSTEMU Wejdź na stronę www.unippm.pl

WEJŚCIE DO SYSTEMU Wejdź na stronę www.unippm.pl WEJŚCIE DO SYSTEMU Wejdź na stronę www.unippm.pl Stronę można przeglądać jako gość. Nie trzeba się logować, aby móc przeglądać serwis - szukać i słuchać muzyki. WYSZUKIWANIE Aby rozpocząć wyszukiwanie

Bardziej szczegółowo

Regulamin wystawiania i przesyłania, w tym udostępniania faktur elektronicznych (e-faktur). Wersja z dnia 14 stycznia 2016 r. 1. POSTANOWIENIA OGÓLNE

Regulamin wystawiania i przesyłania, w tym udostępniania faktur elektronicznych (e-faktur). Wersja z dnia 14 stycznia 2016 r. 1. POSTANOWIENIA OGÓLNE Regulamin wystawiania i przesyłania, w tym udostępniania faktur elektronicznych (e-faktur). Wersja z dnia 14 stycznia 2016 r. 1. POSTANOWIENIA OGÓLNE 1.1. Użyte w niniejszym regulaminie określenia posiadają

Bardziej szczegółowo

Korzystanie z wszelkich informacji lub materiałów na tej stronie jest całkowicie na własne ryzyko, za które nie ponosimy odpowiedzialności.

Korzystanie z wszelkich informacji lub materiałów na tej stronie jest całkowicie na własne ryzyko, za które nie ponosimy odpowiedzialności. Polish Diving Club WHALE Regulamin strony internetowej Witamy na naszej stronie internetowej. Jeśli nadal chcesz przeglądać i korzystać z tej strony, zgadzasz się przestrzegać związanie z tym następujące

Bardziej szczegółowo

Korzystanie z Internetu

Korzystanie z Internetu Korzystanie z Internetu 2011 98 % korzysta przynajmniej raz w tygodniu 74 % loguje się codziennie 86 % 2014 korzysta z Internetu codziennie, w tym: 43 % jest niemal bez przerwy online 1,5 % korzysta z

Bardziej szczegółowo

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania BEZPIECZNY INTERNET CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania się, wielkim śmietnikiem (Stanisław

Bardziej szczegółowo

Przepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną

Przepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną Dzwonkownia Przepis na przygotowanie / skomponowanie dzwonka do telefonu, czyli o tym, jak stworzyć krótką formę muzyczną CO BĘDZIE NAM POTRZEBNE? 1. 2. 3. 4. Darmowy program do edycji dźwięków Audacity

Bardziej szczegółowo

Materiały do projektów dostępne w Internecie

Materiały do projektów dostępne w Internecie Internet pełen jest treści, których użycie może znacznie uatrakcyjnić lekcje. Podpowiadamy, jak je znaleźć i nie narazić się przy tym na zarzuty o łamanie prawa. Często przygotowując się do lekcji czy

Bardziej szczegółowo

Regulamin serwisu Rezumey.pl

Regulamin serwisu Rezumey.pl Regulamin serwisu Rezumey.pl 1. Definicje 2. Zawieranie umów o świadczenie usług drogą elektroniczną 3. Zakres odpowiedzialności 4. Rejestracja i Konto 5. Dane osobowe 6. Korzystanie z usług Rezumey.pl

Bardziej szczegółowo

Rodzice, dzieci i zagrożenia internetowe

Rodzice, dzieci i zagrożenia internetowe Rodzice, dzieci i zagrożenia internetowe Szymon Wójcik Hubert Tuszyński Informacje o badaniu Badani: rodzice dzieci korzystających z internetu oraz dzieci korzystające z internetu w wieku 10-15 lat. Data

Bardziej szczegółowo

Regulamin serwisów internetowych Grupy Radiowej Agory

Regulamin serwisów internetowych Grupy Radiowej Agory Regulamin serwisów internetowych Grupy Radiowej Agory 1. Postanowienia ogólne 1. Niniejszy regulamin (dalej: Regulamin ) określa zasady korzystania z serwisów internetowych zarządzanych przez Usługodawcę

Bardziej szczegółowo

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0

ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 ECDL/ICDL Współpraca online Moduł S7 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Współpraca online. Sylabus opisuje zakres wiedzy i umiejętności,

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

PROGRAMY NARZĘDZIOWE 1

PROGRAMY NARZĘDZIOWE 1 PROGRAMY NARZĘDZIOWE 1 Kompresja plików Pojęcie kompresji i dekompresji Kompresja plików polega na zmniejszenie rozmiaru pliku na dysku. Potocznie nazywa się to pakowaniem. Jej odwrotnością jest dekompresja

Bardziej szczegółowo

Share online 3.1. Wydanie 1

Share online 3.1. Wydanie 1 Share online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Sygnał

Bardziej szczegółowo

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH

UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH REGULAMIN DLA UMÓW O USŁUGI UDOSTĘPNIENIA INFRASTRUKTURY W CELACH TESTOWYCH 1. POSTANOWIENIA OGÓLNE 1.1. Niniejszy Regulamin ma zastosowanie przy zawieraniu Umów o usługi udostępnienia infrastruktury informatycznej

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM

REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM Korzystanie z Banku Zdjęć wymaga akceptacji niniejszego Regulaminu. 1 DEFINICJE 1. Termin Bank Zdjęć oznacza wyszukiwarkę materiałów wizualnych z funkcją

Bardziej szczegółowo

1. Zastosowanie. 2. Środki bezpieczeństwa

1. Zastosowanie. 2. Środki bezpieczeństwa 1. Zastosowanie Niniejsze Zasady określają zasady korzystania przez użytkowników z serwisu internetowego dostępnego na stronie www.royalcanin.pl. Serwis ten jest udostępniany przez Royal Canin Polska Sp.

Bardziej szczegółowo

Przewodnik po Europeana Video Remix

Przewodnik po Europeana Video Remix Przewodnik po Europeana Video Remix i? z d o h c o c O? a n a e Europ Europeana to zbiory europejskich instytucji kulturalnych, archiwów, bibliotek i muzeów dotyczące poszczególnych okresów historycznych,

Bardziej szczegółowo

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań

Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu. Wyniki badań Wyniki ankiety na temat korzystania dzieci klas 4-6 z Internetu Przeprowadzenie ankiety miało na celu pogłębienie wiedzy nauczycielom, rodzicom oraz uczniom na temat ryzykownych zachowań dzieci korzystających

Bardziej szczegółowo

NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r.

NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r. NajwaŜniejsze postanowienia zawarte w Konwencji o Prawach Dziecka z dnia 20 listopada 1989r. 1. Prawo do Ŝycia i toŝsamości Dzieckiem jest kaŝda osoba, która nie ukończyła 18 lat(art.1) KaŜde dziecko ma

Bardziej szczegółowo

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH. Sylwia Kwiatkowska, Natalia Dondalska, Aleksandra Balinska kl. IIIc OCHRONA WŁASNOŚCI INTELEKTUALNEJ. BEZPIECZEŃSTWO DANYCH 1 SPIS TREŚCI 1, 2 - Ochrona własności intelektualnej. 3 Dlaczego należy przestrzegać praw autorskich. 4 - W jakim celu należy stosować odpowiednie

Bardziej szczegółowo

ZARZĄDZENIE Nr. 1/2013 KIEROWNIK GMINNEJ BIBLIOTEKI PUBLICZNEJ W SARNAKACH. z dnia 8 lutego 2013 r.

ZARZĄDZENIE Nr. 1/2013 KIEROWNIK GMINNEJ BIBLIOTEKI PUBLICZNEJ W SARNAKACH. z dnia 8 lutego 2013 r. ZARZĄDZENIE Nr. 1/2013 KIEROWNIK GMINNEJ BIBLIOTEKI PUBLICZNEJ W SARNAKACH z dnia 8 lutego 2013 r. w sprawie Regulaminu korzystania z materiałów i usług Gminnej Biblioteki Publicznej w Sarnakach Na podstawie

Bardziej szczegółowo

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej Co to jest TIK? Stosowanie TIK w różnych dziedzinach życia: Korzyści wynikające z rozwoju TIK: Łatwy i prosty dostęp

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena:

tel. 71 75 75 777 Kurs obsługi komputera z Internetem dla seniorów Czas trwania: Cena: Kurs obsługi komputera z Internetem dla seniorów Dla kogo: Kurs skierowany jest do osób starszych, które są zainteresowane samodzielnym wykorzystywaniem komputera, internetu i urządzeń mobilnych w życiu

Bardziej szczegółowo

Regulamin programu partnerskiego Mixprofit.com. 1 Postanowienia ogólne

Regulamin programu partnerskiego Mixprofit.com. 1 Postanowienia ogólne Regulamin programu partnerskiego Mixprofit.com 1 Postanowienia ogólne 1. Organizator: Właścicielem Programu Partnerskiego dostępnego pod adresem mixprofit.com jest: Nuvoxa LLC 3422 Old Capitol Trail 700

Bardziej szczegółowo

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO

REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO I. Definicje REGULAMIN PROGRAMU LOJALNOŚCIOWEGO PAYLO Użyte w niniejszym regulaminie określenia oznaczają: 1. Organizator Sławomir Zajas prowadzący działalność gospodarczą pod firmą F.H.U. 4U Sławomir

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego

Bardziej szczegółowo

Produkty. ca Produkty

Produkty. ca Produkty Produkty ca Produkty czerwiec 2006 COPYRIGHT ArkaNET KATOWICE CZERWIEC 2006 KOPIOWANIE I ROZPOWSZECHNIANIE ZABRONIONE ca Produkty czerwiec 2006 Wersja dokumentu W dokumencie użyto obrazków zaczerpniętych

Bardziej szczegółowo

Regulamin Promocji 10 utworów za darmo w Muzodajni

Regulamin Promocji 10 utworów za darmo w Muzodajni Regulamin Promocji 10 utworów za darmo w Muzodajni ( Regulamin ) wersja z dnia 01.01.2011 r. 1. Postanowienia ogólne. 1. Promocja 10 utworów za darmo w Muzodajni ( Promocja ) świadczona przez Polkomtel

Bardziej szczegółowo