Internet. Dlaczego każdy może bezkarnie okradać Kazika w sieci? Wymiana programów jest droga, bywa zbędna. Biznesowe i prawne oblicze internetu

Wielkość: px
Rozpocząć pokaz od strony:

Download "Internet. Dlaczego każdy może bezkarnie okradać Kazika w sieci? Wymiana programów jest droga, bywa zbędna. Biznesowe i prawne oblicze internetu"

Transkrypt

1 nr 9 (989) 2 czerwca 2007 TEMAT TYGODNIA Prawo autorskie w internecie Dlaczego każdy może bezkarnie okradać Kazika w sieci? Moja muzyka, tak jak i inne dzieła artystyczne, jest chroniona prawem autorskim mówi Kazik Staszewski. Jej rozpowszechnianie w internecie, podobnie jak filmów i programów, jest możliwe tylko na zasadach określonych przez posiadacza majątkowych praw autorskich. Piratom grozi nawet pięć lat więzienia. Czytaj str. 2 5 PRAWO/ Ekspert wyjaśnia MUZYK KAZIK STASZEWSKI należy do najbardziej okradanych artystów w polskim internecie Udostępnianie utworów bez zgody autora to przestępstwo W świadomości ludzi utrwala się nieprawdziwe przekonanie, że zasoby umieszczane w internecie, ze względu na to, że są ogólnodostępne, są wolne mówi profesor Ewa Nowińska z Uniwersytetu Jagiellońskiego, ekspert ds. prawa autorskiego. strona 5 BADANIA/Menedżerowie o innowacjach Jaka firma jest nowatorska Borys Stokalski, wiceprezes Infovide-Matrix, radzi, jak zmienić swoją firmę w lidera innowacyjności. Czytelnikom GP pokazuje trzy kroki prowadzące do tego celu: demontaż hierarchicznej kultury korporacyjnej, budowę działu badań i umiejętne wykorzystanie nowych technologii. strona 7 DYŻUR EKSPERTA BEZPIECZEŃSTWO W SIECI W czwartek, 2 czerwca, w godz Michał Iwan, dyrektor zarządzający F-Secure w Polsce dostawcy oprogramowania zabezpieczającego operacje w internecie będzie odpowiadał na pytania czytelników Gazety Prawnej. Temat: bezpieczeństwo transferu plików w internecie. Nasz ekspert czeka pod numerem telefonu: (22) Można też pisać: Internet Prawo Innowacyjne technologie Nowa gospodarka Dodatek do Gazety Prawnej Wydawca: Grupa Wydawnicza INFOR SA Sprzedaż łącznie z GP RAPORT/Optymalny system dla twojego komputera Wymiana programów jest droga, bywa zbędna System operacyjny Windows Vista i Office 2007 wkrótce zdrożeją Nowe produkty Microsoftu są skomplikowane i nieprzyjazne GP radzi: Nie kupujmy programów z opcjami, z których nie korzystamy M icrosoft zapowiada nowe, wyższe ceny swoich najpopularniejszych produktów systemu operacyjnego MS Windows Vista i pakietu programów biurowych MS Office Nowe ceny nie są na razie znane (najprawdopodobniej podrożeją o 0 proc.). Użytkownicy muszą się przygotować na wydatek większy o zł. Oczywiście pod warunkiem, że są przekonani do tego zakupu. A to wcale nie musi być takie pewne i proste. Dlaczego? Zarówno Vista, jak i Office 2007 nie są prostą, udoskonaloną wersją poprzednich produktów. Programy przeszły duże zmiany i nawet wytrawni znawcy męczą się z ich funkcjami (świadczą o tym liczne dyskusje na forach internetowych). Po zainstalowaniu Visty wielu użytkowników z trudnością rozpoznawało swój komputer i posługiwało się nim. Niektórzy wrócili więc do poprzedniego systemu Windowsa XP. MS Office 2007 oferuje nowy interfejs, dziesiątki kreatorów, narzędzia wspomagające tworzenie wykresów, rysunków i prezentacji. Dla biur oznacza lepszą organizację pracy, ale najpierw wymaga nauki. Dlaczego? Bo nawet najbardziej wprawni użytkownicy poprzednich wersji przyznają, że mają do czynienia z zupełnie nowym programem. Większość menu, okien dialogowych i pasków narzędzi zastąpiono innymi elementami wstążkami i dziesiątkami obrazkowych ikonek. Zebrano w nich ogromną liczbę opcji, które odnoszą się do kategorii zadania. Kto lubi łamigłówki będzie zadowolony. Microsoft zapewnia, że po opanowaniu nowych wersji aplikacji użytkownicy zauważą, że efektywność ich pracy rośnie. Moment udostępnienia Visty i Office 2007 rozpoczął weryfikację tych produktów. Microsoft, który przygotowywał nowe aplikacje na podstawie licznych wywiadów i ankiet wśród użytkowników, zbiera teraz wszelkie uwagi o pakietach i nie ukrywa, że dopiero po kilku miesiacach 250 zł nawet o tyle wzrosną wkrótce ceny popularnych programów biurowych MS Office 2007 od wprowadzania poprawek jakość aplikacji znacznie się poprawi. Co miesiąc koncern z Redmond publikuje pakiety uaktualnień i łat do swoich produktów. Zdaniem specjalistów, wszystkie krytyczne luki w aplikacjach Windows powinny być wyeliminowane jeszcze w tym roku. Więcej str. 6 7 Biznesowe i prawne oblicze internetu nternet to medium, którego Iznaczenie dla właścicieli firm, menedżerów, prawników, urzędników, społeczników i dla każdego zwykłego obywatela stale rośnie. Kto potrafi poruszać się po światowej sieci komputerowej, łatwiej radzi sobie w życiu i w pracy. Zdobycie takiej umiejętności wcale jednak nie jest łatwe i proste. Tym bardziej warto się o nią starać. Dziś startujemy z nowym dodatkiem Internet, Prawo, Innowacyjne technologie, Nowa gospodarka, w którym punktem zainteresowania będzie internet i innowacyjne technologie oraz konsekwencje, jakie wynikają z ich użytkowania. Chcemy, by główną cechą naszego dodatku była użyteczność. Chodzi o to, by pokazać czytelnikom bogactwo możliwości ukrytych w sieci oraz wynikających z poprawnie zastosowanych technologii, ale też ostrzec przed pułapkami. Jak, w zgodzie z prawem, korzystać z internetu oraz technologii w pracy i poza nią? Każde następne wydanie czwartkowego dodatku przyniesie czytelnikom, odpowiedzi na pytania, które stawiają. KRZYSZTOF POLAK redaktor prowadzący

2 RAPORT/Optymalny system dla twojego komputera Czytaj str. 2 5 icrosoft zapowiada nowe wyższe przedniego systemu Win- efektywność ich pracy Niektórzy wrócili więc do poużytkownicy zauważą, że rośnie C2 Internet Prawo Innowacyjne technologie Nowa gospodarka CZWARTEK 2 CZERWCA 2007 nr 9 Prawo 70 lat od śmierci twórcy prawnie chronione jest dzieło zamieszczone w internecie 998 rok pojawiła się w USA pierwsza sieć P2P Napster, założona przez 8-letniego Shawna Fanninga 8,5 tys. euro kary zapłacił w 2004 roku niemiecki internauta, który ściągnął za pośrednictwem P2P 6 tysięcy plików mp3 chronionych prawem autorskim. Był to pierwszy tego typu wyrok w NiemczechInternet Podstawa prawna Ustawa z 4 lutego 994 r. o prawie autorskim i prawach pokrewnych (Dz.U. z 2006 r. nr 90, poz. 63 z późn. zm.). ADAM MAKOSZ K net MUZYK KAZIK STASZEWSKI lż d jb dij M ażdy utwór zamieszczony na stronie internetowej lub pobierany za pomocą łączy internetowych przy wykorzystaniu programów P2P (peer-to-peer równy z równym) jest chroniony ustawą o prawie autorskim i prawach pokrewnych. Jego ściągnięcie i rozpowszechnianie wbrew woli autora naraża nas na konieczność wypłaty odszkodowania twórcy, a w niektórych przypadkach nawet na karę więzienia. Prawo autorskie w sieci Polscy twórcy tracą przez piratów0 mln zł tygodniowo Ściąganie z internetu muzyki, filmów i oprogramowania to łamanie prawa autorskiego i praw pokrewnych Organizacje broniące praw autorów domagają się zaostrzenia przepisów i skutecznej egzekucji prawa Ściąganie plików dla siebie nie wiąże się z odpowiedzialnością karną Kiedy legalnie, a kiedy nie Z utworu może korzystać tylko osoba uprawniona. Osoba uprawniona, czyli kto? Ktoś, kto ma prawa do utworu albo legalnie je nabył. Kiedy korzystamy zutworów winternecie zgodnie z prawem? Tylko gdy ściągamy licencjonowane pliki. Najczęściej są to utwory dostępne odpłatnie, z których zyski czerpie nie tylko właściciel portalu, na którym są zamieszczone, ale także sam twórca lub osoba, która ma do nich prawa majątkowe (np. wydawca, producent). Sporą część plików można ściągać jednak bez konieczności płacenia za nie. Wtedy zwróćmy uwagę na informacje o zakresie korzystania z zamieszczonych tam treści, które są zwykle umieszczone na danej stronie internetowej (np. oznaczenie freeware pod plikami z oprogramowaniem to licencja oprogramowania, która umożliwia darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego). Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa, a część darmowa jedynie do użytku domowego). Niekiedy przy utworach umieszczany jest podpis copyright. To dla nas wskazówka, że danego pliku nie można pobierać, a tym bardziej rozpowszechniać bez zgody autora. Takich informacji nie znajdziemy jednak, ściągając pliki za pośrednictwem P2P (użytkownik komputera podłączonego do internetu otwiera innym dostęp do danych zgromadzonych na swoich dyskach; ma też dostęp do danych innych użytkowników sieci). Dlatego używając programów P2P musimy zachować szczególną ostrożność. Nie mamy bowiem wiedzy, skąd pochodzą pliki (utwory) co grozi za ściąganie plików? jak się bronić przed plagiatem? jak bezpiecznie kupować? zgromadzone na obcym komputerze. Kiedy zapłacimy za błędy Każdy internauta ściągający pliki z witryn www czy przez P2P powinien znać podstawową regułę prawa autorskiego: za samo pobieranie utworów z sieci nie trafimy za kratki, ponieważ nie jest to przestępstwo. Pamiętajmy jednak, że przepisy inaczej traktują osoby, które nielegalnie ściągają pliki wyłącznie na własny użytek i tych, którzy pobierają utwory z sieci i udostępniają je z zasobów swojego komputera (rozpowszechniają je). Odszkodowanie dla twórcy mogą zapłacić ci internauci, którzy tylko pobierali pliki z sieci. Twórca może żądać od osoby, która naruszyła jego prawa, zapłaty maksymalnie potrójnej wysokości wynagrodzenia, jakie mógłby uzyskać, gdyby internauta ściągnął utwór zgodnie z prawem. Miernikiem tego wynagrodzenia są najczęściej opłaty licencyjne, jakie pobiera np. Związek Artystów i Kompozytorów Scenicznych (ZAiKS) w momencie, kiedy chcemy zalegalizować ściągnięty utwór muzyczny. W przypadku pliku mp3 jest to kwota rzędu 40 groszy. W praktyce, jeżeli ściągamy pliki na własny użytek w zaciszu domowym, groźba odpowiedzialności odszkodowawczej jest jedynie teoretyczna. Tego typu naruszeń praw autorskich policja nie ściga, bo nie jest to przestępstwo. Możemy ścigać tylko osoby, które udostępniają i rozpowszechniają pliki nielegalnie ściągnięte z internetu tłumaczy komisarz Zbigniew Urbański z Komendy Głównej Policji. Małe też prawdopodobieństwo, by do naszych drzwi, za którymi na własny użytek ściągamy filmy, zapukał producent filmowy lub osoba reprezentująca jego prawa i dopominał się o zapłatę. Oczywiście takie przepisy uderzają w artystów, którzy tracą zarobek z każdym kolejnym plikiem ściągniętym z sieci. To efekt rozwiązań przyjętych w polskim prawie autorskim. Internauci ograniczający się do ściągania plików nie mogą być ścigani przez policję, ale co najwyżej przez twórców czy producentów. Kiedy zapuka do nas policja W zdecydowanie gorszej sytuacji są ci, którzy nie tylko nielegalnie ściągają utwory, ale także udostępniają je z zasobów swojego komputera lub zamieszczają na swojej stronie www. Korzystanie z cudzego utworu pobranie z sieci, a potem przekazanie kolegom lub nieznajomym jest tratowane tak samo, jak kradzież np. portfela. Tacy internauci narażają się na odpowiedzialność karną, bo rozpowszechnianie i zwielokrotnianie plików w sieci to już w świetle prawa autorskiego przestępstwo. Także udostępniając pliki, szczególnie te o treściach zabronionych (np. pornograficzne, nazistowskie), trzeba mieć świadomość, że w każdym momencie do drzwi naszego domu mogą zapukać policjanci, którzy nie dość, że nas zatrzymają, to jeszcze zarekwirują cały sprzęt komputerowy. Dalsze losy takiego internauty zależą od tego, jak jego czyn zakwalifikują organy ścigania. Przepisy ostrzej traktują osoby, które ze sprzedaży kopii nielegalnie ściągniętych plików lub wymiany plików uczyniły sobie stałe źródło dochodu. Wtedy sprawcy grożą nawet trzy lata więzienia. Zwykłym użytkownikom sieci, którzy bezpłatnie rozpowszechniają utwory, grozi kara grzywny (od 00 zł do 720 tys. zł), ograniczenia wolności (od miesiąca do 2 miesięcy pracy społecznej), a nawet kara pozbawienia wolności do lat dwóch. Mimo, że rozpowszechnianie plików jest przestępstwem, to jednak ściganym rzadko. Informacje pojawiające się w mediach, że policja przeszukuje mieszkania internautów, którzy ściągają muzykę, filmy i oprogramowanie z witryn internetowych lub poprzez serwisy P2P, są grubo przesadzone (takie akcje były i są prowadzone, ale na niedużą skalę i zazwyczaj przy okazji innych działań). W istocie niewielu stróżów prawa monitoruje internet (zajmują się głównie przestępstwami gospodarczymi i pedofilią w sieci). Interwencje w mieszkaniach piratów są sporadyczne i ograniczają się do rekordzistów, którzy udostępniają zasoby liczone w terabajtach. ROZMAWIAMY Z KAZIKIEM STASZEWSKIM, muzykiem, poetą i aranżerem Nielegalny handel kwitnie, ponieważ często jest bezkarny Kazik mówi: Gdyby internauci bali się złapania, proceder obracania muzyką w sieci by zmalał Jak się czuje Kazik jak twierdzi Twój menedżer artysta najbardziej okradany w polskim internecie? Proceder nielegalnego ściągania plików kwitnie w najlepsze, dlatego że nie towarzyszą mu żadne sankcje. Kiedyś spotkałem się z wypowiedzią młodego chłopaka, który stwierdził, że gdyby kupował legalne płyty, to nie miałby na benzynę do samochodu. Wtedy go zapytałem: A dlaczegóż to wydawać pieniądze na benzynę? Czy nie lepiej po prostu odjechać spod TEMAT TYGODNIA Prawo autorskie w internecie Dlaczego każdy może bezkarnie okradać Kazika w sieci? Moja muzyka, tak jak i inne dzieła artystyczne, jest chroniona prawem autorskim mówi Kazik Staszewski. Jej rozpowszechnianie w internecie, podobnie jak filmów i programów, jest możliwe tylko na zasadach określonych przez posiadacza majątkowych praw autorskich. Piratom grozi nawet pięć lat więzienia. TEMAT TYGODNIA Wymiana programów jest droga, bywa zbędna System operacyjny Windows Vista i Office 2007 wkrótce zdrożeją Nowe produkty Microsoftu są skomplikowane i nieprzyjazne GP radzi: Nie kupujmy programów z opcjami, z których nie korzystamy Rozpowszechnianie i zwielokrotnianie plików w sieci jest traktowane jak kradzież. Grozi za to kara grzywny, ograniczenia wolności, a nawet pozbawienia wolności do lat pięciu dystrybutora po zatankowaniu? Na to mi odpowiedział: Nie, wtedy by mnie złapali i bym miał nieprzyjemności. Nie ulega wątpliwości, że gdyby internauci mieli świadomość, że mogą zostać złapani, proceder obracania muzyką w sieci natychmiast by zmalał. Niestety, do stworzenia skutecznych formuł prawnych przeciw tej praktyce, które stróże prawa mogliby łatwo egzekwować, jest jeszcze droga daleka... Właśnie dlatego wpadłem na trochę szatański pomysł, POLICJA CZUWA W jednostkach policji w całym kraju powstają zespoły do walki z przestępczością komputerową i internetową. Ich członkowie wiedzą, jak szukać i identyfikować osoby popełniające przestępstwa za pośrednictwem internetu który mógłby temu wszystkiemu zaradzić. Czy nie byłoby wskazane, by artyści muzycy zaczęli naśladować innych twórców sztuki, np. malarzy? Być może rozwiązaniem byłoby nagranie płyty w jednym egzemplarzu i sprzedanie jej bardzo zamożnemu człowiekowi. Ten zaś na aukcji podobnej do takiej, na jakiej sprzedaje się obrazy, mógłby licytować płytę. Muzyków przestałby wtedy interesować problem ściągania muzyki z internetu i straty, jakie ponoszą z tego tytułu. Byłaby tylko jedna płyta oryginalna i miałby ją tylko jeden człowiek. Jest to pomysł dosyć oryginalny i być może kontrowersyjny, ale przypuszczam, że każdy inny przez długie jeszcze lata nie zatrzyma tej historii, której na imię piracki obrót muzyką. jak chronić utwór? jak korzystać z utworów? jak zalegalizować ściągnięty plik? To małe pocieszenie dla twórców muzycznych i ich produkcji... Jeśli chodzi o mnie, to nagrywanie płyt stało się w moim przypadku działalnością charytatywną. Bo jeżeli za kilka miesięcy pracy związanej ze żmudnymi przygotowaniami i nagraniami w studiu dostaję 6-7 tysięcy złotych, to gdzie tu mówić o prawdziwych pieniądzach i godnym wynagrodzeniu twórczego trudu? Rozmawiał ADAM MAKOSZ KAZIK STASZEWSKI (właśc. Kazimierz Piotr Staszewski) polski muzyk, poeta i wokalista, aranżer i osobowość polskiej sceny muzycznej. W 979 roku zadebiutował w grupie Poland. W 982 roku założył własny zespół Kult. W 99 roku rozpoczął karierę solową. Od 2005 roku jest wokalistą zespołu Buldog. Wydał ponad 20 płyt i kilkanaście singli

3 nr 9 CZWARTEK 2 CZERWCA 2007 Prawo Innowacyjne technologie Nowa gospodarka Internet C3 PRAWO AUTORSKIE W SIECI/Nie ma dobrych sposobów na ograniczenie niedozwolonego korzystania z utworów Jak bronić swoich praw autorskich? Blokować strony i usuwać pliki ADAM MAKOSZ Z Musimy uświadomić piratowi, że łamie prawo. Jeśli to nie wystarczy pozostaje sąd szacunków Zrzeszenia Producentów Audio- -Video wynika, że codziennie w Polsce z sieci może być ściąganych nawet 5 mln nielegalnych plików. Tracą na tym autorzy, bo ich potencjalny zarobek maleje z każdym kolejnym ściągniętym utworem. Co więc zrobić, gdy okaże się, że na przypadkowo natrafionej witrynie umieszczono bez zgody nasz utwór (tekst, program albo piosenkę)? Sposobów jest wiele, ale drogę najlepiej rozpocząć od skontaktowania się z administratorem serwera, który zarządza stroną, na której umieszczono dzieło. Ten blokuje stronę i zmusza właściciela do usunięcia z niej pliku. Na tym kończy się większość zasady użytkowania muzyki fonografia a prawo informacje dla producentów audio-wideo spraw. Kontaktujemy się z osobą bezprawnie korzystającą z utworu i uświadamiamy jej, że łamie prawo. Większość osób przeprasza i usuwa nielegalny plik mówi Grzegorz Suriv Sędkowski, redaktor naczelny serwisu Biura Ochrony Witryn Internetowych. Jeżeli w związku z bezprawnym wykorzystaniem naszego dzieła czujemy się poszkodowani, to jedynym rozwiązaniem jest dochodzenie swoich praw w sądzie. Pozew należy złożyć w sądzie okręgowym właściwym dla obszaru zamieszkania internauty dopuszczającego się naruszeń. Dodatkowo (jeżeli nasz utwór był rozpowszechniany) w prokuraturze możemy zgłosić zawiadomienie o popełnieniu ROZPOWSZECHNIANIE W RAMACH DOZWOLONEGO UŻYTKU Ściągnięcie utworów z licencją nie jest równoznaczne z nabyciem praw autorskich. Wtedy po prostu można z nich legalnie korzystać, ale nie można udostępniać. Prawo autorskie przewiduje wyjątek od tej zasady i wprowadza instytucję dozwolonego użytku, który pozwala na nieodpłatne korzystanie z plików muzycznych, filmów i artykułów nie tylko posiadaczowi legalnego pliku, ale także osobom, które pozostają z nim w bliskim związku osobistym, z którymi utrzymujemy bliski kontakt. Osoby takie muszą być związane stosunkiem pokrewieństwa, powinowactwa albo relacjami towarzyskimi. W związku z tym możemy wysyłać przestępstwa. Wówczas zostanie wszczęte postępowanie karne przeciwko sprawcy. Od prawie 5 lat prawnicy zastanawiają się nad tym, co zrobić, by ograniczyć niedozwolone korzystanie z utworów. Rozwiązania do tej pory nie znaleziono. Zdaniem organizacji broniących praw autorów, zmiany prawa powinny zmierzać do zaostrzenia sankcji za piractwo komputerowe. Z drugiej strony twórcy powinni wskazywać zakres dozwolonego użytku w utworach wprowadzanych do sieci. pliki swoim kolegom, ale nie można wymieniać się nimi z osobami, których nie znamy. Dzieje się tak najczęściej w ramach wymiany utworów przez P2P. Do kręgu dozwolonego użytku należą osoby spokrewnione w linii prostej (np. ojciec z synem, babcia z wnuczką), jak i w linii bocznej (np. brat z siostrą, ciotka i siostrzenica). Z kolei powinowactwo powstaje na skutek zawarcia małżeństwa i jest to związek między małżonkiem i całą rodziną drugiego małżonka. Rekomendacja GP Ściąganie plików z internetu nie wypełnia definicji dozwolonego użytku, która wyznacza zakres podmiotowy dozwolonego użytku osobistego. Artykuł 35 prawa autorskiego stanowi też, że dozwolony użytek nie może godzić w słuszny interes twórcy. TO NIE JEST ZABRONIONE Wolno rozpowszechniać w celach informacyjnych w prasie, radiu i telewizji: już rozpowszechnione zarówno w oryginale, jak i w tłumaczeniu: sprawozdania o aktualnych wydarzeniach (np.: relację z meczu siatkówki; opis zamieszek, korespondecje z miejsca działań zbrojnych); aktualne artykuły na tematy polityczne, gospodarcze lub religijne, chyba że zostało wyraźnie zastrzeżone, że ich dalsze rozpowszechnianie jest zabronione (autorowi przysługuje jednak z tego tytułu prawo do wynagrodzenia); aktualne wypowiedzi i fotografie reporterskie (autorowi przysługuje jednak z tego tytułu prawo do wynagrodzenia) krótkie wyciągi ze sprawozdań i artykułów (w formie cytatu można przywołać kilkuzdaniową wypowiedź ważnej osobistości opublikowaną na przykład w wywiadzie dla środków masowego przekazu) przeglądy publikacji i utworów rozpowszechnionych (dozwolone jest rozpowszechnianie przeglądów prasy mowy wygłoszone na publicznych zebraniach i rozprawach (np. przemówienie programowe Andrzeja Leppera podczas zjazdu Samoobrony w Pałacu Kultury i Nauki w Warszawie; nie upoważnia to jednak do publikacji zbiorów mów jednej osoby w tym przypadku wicepremiera Leppera) krótkie streszczenia rozpowszechnionych utworów (np. streszczenia książek w czasopismach literackich)

4 C4 Internet Prawo Innowacyjne technologie Nowa gospodarka CZWARTEK 2 CZERWCA 2007 nr 9 Żadna firma nie chce trafić na listę piratów Audyt zewnętrzny stał się jedną z najbardziej kontrowersyjnych kwestii w zarządzaniu oprogramowaniem, ale zarazem jest nieunikniony w średnich i dużych firmach. Alan Cane A ndrew Shefford, dyrektor ds. bezpieczeństwa i obsługi ryzyka w firmie doradców Ernst and Young, uważa, że duże firmy powinny być przygotowane na kontrole prowadzone przez sprzedawców tropiących nielegalne oprogramowanie i to co najmniej raz na rok. W niektórych branżach, uważanych za obciążone wyższym ryzykiem, np. w usługach finansowych, kontrole będą się odbywały z większą częstotliwością. Z analizy przeprowadzonej przez Corporate IT Forum z siedzibą w Wielkiej Brytanii (organizacji reprezentującej spółki użytkowników oprogramowania) wynika, że w ciągu ostatnich czterech lat wśród sprzedawców oprogramowania największą aktywnością w zakresie kontroli licencji wykazały się, w kolejności: Microsoft, IBM, Oracle, Adobe i BEA Systems. Nieuzasadnione kontrole Koszt audytu jest wysoki: sięga setek tysięcy dolarów. Potem może się okazać, że trzeba wyłożyć kwoty rzędu milionów na nowe licencje na oprogramowanie. Żadna spółka nie chce trafić na listę piratów komentuje Robert Holleyman, szef amerykańskiego stowarzyszenia Business Software Alliance (BSA), które reprezentuje wielkich dostawców software'u. Zazwyczaj w umowie o dostawę software przewidziane jest prawo sprzedawcy do przeprowadzenia kontroli oprogramowania klienta, tzn. dla upewnienia się, że programy używane przez klienta są legalne (nie podrobione ani nie skopiowane) i objęte licencją. Na pierwszy rzut oka jest to procedura racjonalna. Najczęściej klienci chcą słusznie postąpić. Nam z kolei chodzi o nawiązanie z nimi rozmowy o zarządzaniu składnikami majątku w postaci software i o to, by pomóc im w poznaniu wartości rozwiązań dotyczących zarządzania oprogramowaniem mówi Juan Fernando Rivera, który odpowiada w Microsoft za zarządzanie oprogramowaniem na całym świecie. Mimo to burza wisi w powietrzu, ponieważ wśród firm panuje przekonanie, że pozbawieni skrupułów dostawcy oprogramowania, którym chodzi wyłącznie o zwiększenie przychodów, robią ich w konia. David Roberts, szef Corporate IT Forum, wyraża pogląd wielu członków swej organizacji, gdy mówi: Naprawdę wygląda na to, że pozwalają sobie na niepotrzebnie agresywne taktyki (np. zawiadamiając o kontroli w ostatniej chwili albo nie podając odpowiednich powodów audytu). Nasi członkowie łatwo mogą uznać, że to wszystko ma służyć nieupewnieniu się, że firmy nie stosują pirackiego oprogramowania, lecz wyłącznie zwiększeniu przychodów. Z kolei Robert Scott, prawnik z firmy Scott & Scott z Dallas w USA, specjalizującej się w obronie firm przed audytami software'u, utrzymuje, że za eksplozją kontroli kryją się coraz mniejsze nakłady planowane na oprogramowanie i zajadła konkurencja między dostawcami. Wierzę, że kontrole oprogramowania przeprowadza się zarówno w celu zwiększenia przychodów, jak i po to, żeby pomóc klientom, ale głównie chodzi o zwiększenie przychodów przekonuje. Można to zrobić samemu Oczywiście, audyty istnieją dlatego, że istnieje oprogramowanie pirackie i nielicencjonowane. W ostatnich latach sytuacja trochę się poprawiła, przynajmniej w krajach rozwiniętych, ale daleko jej do doskonałości. Badanie przeprowadzone przez BSA wykazało, że wskaźnik piractwa w UE w ubiegłym roku nie uległ zmianie i pozostał na poziomie 36 proc. Oznacza to, że sprzedawcy ponieśli straty rzędu mld USD. Organizacje reprezentujące sprzedawców podkreślają, że rozważne zarządzanie oprogramowaniem ma dla firm ogromne znaczenie. Chodzi o to, by nie posiadać ani za mało, ani za wiele licencji i aby nie wpuszczać nielegalnych kodów. Robert Holleyman z BSA uważa większość audytów za rutynowe działanie. Audyty odbywają się codziennie, przez okrągły tydzień. To standardowe działanie. BSA udostępnia bezpłatne narzędzia, które pomagają spółkom kontrolować posiadane oprogramowanie. Tłum. E.G. w Gazecie Prawnej w każdy piątek Financial Times cotygodniowy dodatek dla menedżerów PRAWO AUTORSKIE/Sama edukacja nie wystarczy, żeby wygrać walkę z piractwem Polacy nielegalnie ściągają 5 mln utworów tygodniowo MICHAŁ FURA P 90 proc. internautów nielegalnie kopiuje muzykę Twórcy ścigają piratów w tym roku złożyli w prokuraturach 300 doniesień o tym, jak śląscy policjanci zatrzymali pod koniec maja twórców strony z polskimi napisami do filmów (napisy.org), w mediach wybuchła gorąca dyskusja. Po jednej stronie barykady stanęli właściciele serwisów internetowych i zwolennicy wolnej kultury. Po drugiej szefowie przedsiębiorstwa Gutek Film, którzy zażądali od policji zamknięcia serwisów, oraz inni twórcy domagający się ścigania piractwa internetowego. Ta sprawa pokazała, jak różne zdania mamy na temat swobody korzystania z treści zamieszczanych w internecie. Jedna strona uważa, że w kopiowaniu nie ma nic złego, bo to przecież forma rozpowszechniania kultury. Druga twardo stoi na stanowisku, że kopiowanie powinno być zakazane, ponieważ narusza prawa twórców. W przypadku stron z napisami do filmów trudno przyznać rację tym, którzy twierdzą, że chodzi tylko o wolną kulturę. Zamknięta strona miała około 700 tysięcy pobrań miesięcznie. Oznacza to, że osoby, które z niej korzystały, musiały wcześniej pobrać z internetu również film. W jednym i drugim przypadku odbyło się to więc z naruszeniem praw autorskich twórców mówi Marek Staszewski, pełnomocnik Związku Producentów Audio Video. Rozmiary piractwa Solą w oku koncernów fonograficznych i wytwórni filmowych (muzyka i filmy najczęściej są przesyłane) są nie tylko strony z napisami, ale przede wszystkim sieci P2P (peer to peer), które umożliwiają dzielenie się plikami z muzyką czy filmami z innymi internautami. Do kopiowania w ten sposób muzyki (często długo przed rynkową premierą danej płyty) w badaniach Gemiusa firmy badającej polski internet przyznało się aż 90 proc. osób korzystających z sieci. Aż 75 proc. tych, którzy kopiują muzykę, przyznało także, że robi to za pośrednictwem sieci P2P. Większość użytkowników sieci P2P to ludzie młodzi, poniżej 25. roku życia. Gemius szacuje, że co tydzień polscy internauci ściągają z sieci średnio ponad 5 milionów utworów. Straty twórców można więc szacować na 0 mln zł tygodniowo. Miliardy dolarów strat W skali światowej, jak oszacowała Międzynarodowa Federacja Przemysłu Fonograficznego (IFPI), w 2005 roku nielegalnie ściągnięto 20 mld utworów. Straty, jakie ponoszą wytwórnie według różnych analiz szacowane są na 2 3 mld dolarów rocznie. Związek Producentów Audio- Video szacuje, że z legalnych źródeł muzyki korzysta w Polsce około 2 mln internautów. Natomiast z wymiany plików za pośrednictwem sieci P2P dwa razy więcej. o muzyce on-line fonografia a prawo słownik IT Jak z tym walczyć ZPAV rozpoczął współpracę z fundacją Dzieci Niczyje akcję Dzieciaki, muzyka i internet. W broszurach rozsyłanych do szkół Związek stara się uświadamiać, że wymienianie się muzyką w internecie bez zgody właścicieli to przestępstwo. Przypomina też, że jeśli popełni je nieletni, odpowiedzialność spada na rodziców. Branża fonograficzna stara się także walczyć z piratami w sądach. Od początku roku złożyliśmy w prokuraturach już około 300 zawiadomień o popełnieniu przestępstwa mówi Marek Staszewski. Kary zasądzone w takich przypadkach wahają się od 400 do 7 tys. zł, choć były też wyroki skazujące na pozbawienie wolności na półtora roku w zawieszeniu. Działania te przynoszą skutek. Od stycznia 2004 roku, gdy na szeroką skalę rozpoczęły się międzynarodowe działania prawne przeciwko piratom, liczba użytkowników najbardziej popularnego serswisu P2P FastTrack spadła o 28 proc. (z 3,2 mln do 2,3 mln użytkowników). W USA, gdzie branża fonograficzna zaczęła wykorzystywać instrumenty prawne rok wcześniej, liczba użytkowników serwisu KaZaA spadła o 45 proc. (z 4,2 mln do 2,3 mln). Choć powoli, spada także liczba dostępnych plików w kwietniu 2003 r. było ich, mld, a w styczniu 2005 r. liczba ta zmniejszyła się do 870 mln. W Polsce też idzie nam coraz lepiej. Dzięki działaniom edukacyjno-prewencyjnym udaje się nam zmieniać świadomość i podejście internautów, co sprawia, że zamykane są serwery, na których dochodziło do rozpowszechniania plików. W walce o świadomość ludzi jest więc : 0 dla twórców cieszy się Marek Staszewski. Legalne sklepy w sieci Sama edukacja nie wystarczy, by wygrać walkę z piractwem. Wśród właścicieli praw autorskich upowszechnia się przekonanie, że nie da się wyjść zwycięsko z tej potyczki, jeśli nie stworzy się własnej oferty internetowej dla fanów muzyki. Największe wytwórnie już od kilku lat podpisują więc coraz więcej umów z portalami i sklepami internetowymi i wprowadzają nieodpłatnie do sieci część nagrań. W 2005 roku wartość rynku sprzedaży muzyki w internecie wyniosła, mld dolarów. Dane IFPI Digital Music Report pokazują, że zainteresowanie serwisami z legalnymi utworami jest ogromne i bardzo szybko rośnie. W 2004 roku wartość sprzedanych plików muzycznych wyniosła zaledwie 380 mln dolarów. Jednym z najbardziej znanych sklepów z muzyką jest należący do Apple internetowy itunes Music Store. Muzyka zabezpieczona jest w nich tzw. DRM (Digital Right Management), który pozwala na słuchanie kupionej muzyki na więcej niż jednym komputerze, a nawet zrobienie kopii. Nie można jej już jednak przesyłać za pomocą sieci P2P. Zainteresowanie rynkiem sprzedaży widać też w polskim internecie. Swoje sklepy internetowe mają takie portale, jak: Onet, Interia czy Wirtualna Polska. Funkcjonują też samodzielne sklepy Soho. pl, iplay. Liczba utworów w nich sięga w niektórych przypadkach nawet 800 tys. plików. O sprzedaży muzyki na nowych nośnikach myśli też największy kolporter prasy w Polsce Ruch. Dystrybutorzy przyznają, że przychody ze sprzedaży muzyki rosną w tempie nawet kilkudziesięciu procent rocznie. 5 proc. internautów pobiera pirackie kopie plików muzycznych z powodu wysokich cen oryginalnych produktów prawo Innowacyjne technologie Systemu operacyjnego Linux używa m.in. Kancelaria Sejmu RP i Agencja Bezpieczeństwa Wewnętrznego

5 nr 9 CZWARTEK 2 CZERWCA 2007 Prawo Innowacyjne technologie Nowa gospodarka Internet C5 ROZMAWIAMY Z EWĄ NOWIŃSKĄ z Uniwersytetu Jagiellońskiego Udostępnianie utworów bez zgody autora jest przestępstwem Ściąganie filmów, muzyki czy oprogramowania z internetu to proceder na ogromną skalę. Czy mamy do czynienia z przestępstwami? Przestrzeganie prawa w internecie to skomplikowana sprawa. Dla naszych prywatnych potrzeb znajdują zastosowanie przepisy tzw. dozwolonego użytku, obejmujące utwory chronione. Problem z dozwolonym użytkiem jest taki, że aby można było korzystać z tych uprawnień we własnym zakresie, utwory muszą być udostępnione za zgodą osoby, która ma do nich prawo. Problem dokonywania naruszeń prawa autorskiego w internecie dotyczy przede wszystkim rozgraniczenia sytuacji, w których mamy do czynienia z dozwolonym użytkiem osobistym utworu oraz gdy występuje sytuacja niedozwolonego ich rozpowszechniania. Przestępstwem jest udostępnianie publiczne utworu, do którego nie mamy praw. Ostatnio głośno było o zatrzymaniu tłumaczy dialogów filmowych. Nie zamieszczali oni w internecie filmów, a jedynie napisy z tłumaczeniem. Czy to jest nielegalne? Tłumaczenie ścieżki dźwiękowej jest tłumaczeniem scenariusza. W tym przypadku, nawet gdy film został wprowadzony do internetu za zgodą producenta, pojawia się pytanie: czy udzielona przy tej okazji zgoda obejmuje również dokonywanie pewnej obróbki dzieła (scenariusza), jakim jest bez wątpienia tłumaczenie? Dla siebie możemy wykonać taką operację. Jeżeli jednak umieszczamy to tłumaczenie w internecie, a więc w miejscu publicznie dostępnym, to pojawia się wątpliwość: czy nie zostały naruszone prawa autorskie? Są różne wypowiedzi w tej sprawie. Jednak większość prawników stoi na stanowisku, że umożliwienie korzystania z dzieła zależnego osobom trzecim będzie mimo wszystko naruszeniem prawa autorskiego. Wprawdzie rozpowszechniane jest własne dzieło, jednakże w oparciu o cudze utwory, a to jest już naruszeniem prawa. Prawa są egzekwowane niezależnie od tego, kto je narusza i czy o tym wie Czy ściągając plik z sieci internauta może nie wiedzieć, że osoba, która go zamieściła, nie miała do tego prawa? To jest największy problem internetu, a zarazem sytuacja, która wymaga od każdego z nas, użytkowników sieci, dużej ostrożności i umiaru. Rzeczywiście, najczęściej nie znamy sytuacji prawnej osoby zamieszczającej określone utwory w internecie. W Europie i Stanach Zjednoczonych mamy ujednoliconą ochronę praw autorskich. W odniesieniu do dzieł literackich, artystycznych i naukowych reguluje ją tzw. Konwencja Berneńska. Jednak wciąż nie wiemy, czy w innym państwie i na innym kontynencie, w którym umieszczono plik w sieci, dany sposób korzystania z utworu jest objęty ochroną Z WOKANDY SĄD NAJWYŻSZY W OBRONIE PRAWA AUTORSKIEGO Przestępstwem jest ściągnięcie muzyki z sieci i odtwarzanie jej podczas dyskoteki Sentencja: Działanie oskarżonego polegające na odtwarzaniu podczas dyskoteki muzyki ściągniętej za pomocą domowego komputera z internetu nosi znamiona przestępstwa przeciw prawu autorskiemu. czy też nie. W związku z tym to dość typowa sytuacja ktoś może ściągnąć utwór nie wiedząc, czy osoba, która go zamieściła, zrobiła to za zgodą autora. Jednak nawet w przypadku, gdy możemy ustalić, czy utwór został wprowadzony do internetu zgodnie z prawem, nietrudno o naruszenie praw autorskich, a te mają charakter praw bezwzględnych. Prawa są egzekwowane niezależnie od tego, kto je narusza i czy o tym wie. Taki jego charakter może mieć duże znaczenie w postępowaniu odszkodowawczym za naruszenie praw. W świadomości ludzi utrwala się jednak nieprawdziwe przekonanie, że zasoby umieszczane w internecie, ze względu na to, że są ogólnodostępne, są wolne. Z jednej bowiem strony internauci uważają, że jest to wolna przestrzeń komunikacyjna. Z drugiej strony jest oczywiste (nie tylko zresztą dla prawników), że tak rozpowszechniane przekazy mogą naruszać prawa osób trzecich. Trzeba więc dla ustanowienia właściwej ochrony uchwalić międzynarodowe regulacje, które określiłyby wspólne zasady obowiązujące w skali międzynarodowej. Jakie są możliwości egzekwowania odpowiedzialności od osób, które naruszają utwory chronione prawem autorskim? Policja ma coraz bardziej wyspecjalizowane jednostki, które zajmują się przestępstwami popełnianymi w internecie. Generalnie prokurator może w każdej chwili podjąć odpowiednie działania, jeżeli zostały naruszane prawa twórców. W praktyce dzieje się tak dopiero na wniosek związków twórczych. Rozmawiał ŁUKASZ KULIGOWSKI EWA NOWIŃSKA prof., adiunkt Uniwersytetu Jagiellońskiego, adwokat, specjalista z zakresu prawa prasowego, prawa nieuczciwej konkurencji, prawa autorskiego i prawa reklamy STAN FAKTYCZNY Justyna B. oskarżono o to, że jako prezenter dyskoteki Viva, bez wymaganych uprawnień, rozpowszechniał przy użyciu sprzętu nagłaśniającego ściągnięte z internetu i nielegalnie zwielokrotnione utwory fonograficzne. Spowodował tym straty nie mniejsze niż,6 tys. zł, które ponieśli legalni producenci reprezentowani przez Związek Producentów Audio Video (ZPAV). Zarzucono mu też, że działając w celu osiągnięcia korzyści majątkowej, kupił nielegalnie zwielokrotnione utwory fonograficzne (65 płyt CD-R), czym również działał na szkodę legalnych producentów. WYROK Sprawę Justyna B. rozstrzygnął Sąd Rejonowy umorzył ją po przyznaniu się oskarżonego do winy. Jednak prokurator generalny wniósł do Sądu Najwyższego kasację tego wyroku. SN uznał, że kasacja prokuratora generalnego jest zasadna. Za trafny uznał zarzut rażącego naruszenia prawa. Zdaniem SN, sąd rejonowy przeoczył fakt nowelizacji prawa autorskiego (art. 8 ust. ustawy Dz.U. z 2000 r. nr 53, poz. 637), która podniosła górną granicę kary za nabywanie pirackich nośników utworów w celu osiągnięcia korzyści majątkowej do pięciu lat pozbawienia wolności. W sprawie Justyna B. (poza jego przyznaniem się do winy) okoliczności popełnienia czynu przestępczego nie budzą wątpliwości. Zdaniem SN, prokurator generalny ma rację, że działanie oskarżonego polegające na odtwarzaniu podczas dyskoteki bez wymaganych uprawnień muzyki różnych wykonawców, ściągniętej przez oskarżonego za pomocą domowego komputera z internetu, nosi znamiona przestępstwa. Sąd powinien udowodnić oskarżonemu bezpośredni zamiar rozpowszechniania cudzych utworów muzycznych. Przepisy znowelizowanego prawa autorskiego penalizują pirackie rozpowszechnianie utworów (art. 6) oraz zwielokrotnianie utworów bez zezwolenia (art. 7). W związku z tym SN uznał kasację prokuratora generalnego za zasadną, zaskarżony wyrok uchylił i przekazał sprawę do ponownego rozpoznania. KONSEKWENCJE Orzeczenie ma istotne skutki na płaszczyźnie procesowej i materialnej. SN wskazał, że samo przyznanie się oskarżonego do winy, tzn. do: odtwarzania podczas dyskoteki, bez wymaganych uprawnień, muzyki różnych wykonawców, ściągniętej w celach zarobkowych z internetu, kupowania pirackich nośników cudzych utworów różnych wykonawców (w tym płyt CD-R), nie powoduje, że jasne stają się wszystkie okoliczności jego czynu. W związku z tym nie ma przesłanek do umorzenia postępowania. Rozstrzygnięcie SR miało tę zaletę dla sprawcy, że uznano jego winę, ale umorzono sprawę. Jednak SN podkreślił, że takie zachowanie oskarżonego mogło spełniać cechy nielegalnego rozpowszechniania cudzych utworów albo ich zwielokrotniania w celach zarobkowych. Ściąganie plików muzycznych z internetu w takim celu będzie podlegać zatem sankcji karnej, bo działanie to nie ma podstaw w umowie licencyjnej. Podstawa prawna Wyrok SN z 3 kwietnia 2005 r., III KK 2/05, LEX nr Piotr Trocha

6 C6 Internet Prawo Innowacyjne technologie Nowa gospodarka CZWARTEK 2 CZERWCA 2007 nr 9 OPROGRAMOWANIE DLA FIRMY I DO DOMU/Zanim wydasz pieniądze, dokładnie sprecyzuj oczekiwania wobec systemu operacyjnego i innych programów Najtańszy pakiet biurowy można kupić P odstawowym sposobem, by zaoszczędzić wydatki na nowości, jest stara, sprawdzona metoda upgrade. To jedna ze ścieżek, którą udostępnia w ramach działań promocyjnych sam producent. Zamiast kupować nową (najczęściej dość drogą) wersję produktu, możemy wybrać pakiet składający się ze starszej wersji oraz uaktualnienia do wersji najnowszej. Co ciekawe, tego typu pakiet jest bardzo często tańszy niż pudełkowa wersja do nieco już zapomnianego oprogramowania Works 8.0 (również ze stajni Microsoftu). Zaoszczędzimy tak co najmniej kilkaset złotych. Pakiet biurowy kupiony jako uaktualnienie do innego programu nie różni się w najmniejszym stopniu od tego kupowanego w sklepie osobno, w pudełku. Może być przenoszony programu sprzedawana osobno, z komputera na komputer, niezależnie od komputera. Tak jest w przypadku pakietu a klientowi, który go kupił, przysługuje wsparcie techniczne. MS Office Kupując w sklepie pełen pakiet, zapłacimy (zgodnie z nowym cennikiem) około 2 tysiące złotych. Ten sam zestaw programów można jednak kupić jako dodatek (a jednocześnie upgrade) Pakiet biurowy za 86 zł Works 8.0 tani pakiet biurowy Microsoftu (edytor tekstu, baza danych, terminarz, arkusz kalkulacyjny). Jest uproszczonym odpowiednikiem biurowe- Najdroższy pakiet biurowy kosztuje 2,3 tys. zł Co trzeba zrobić, żeby zapłacić mniej lub wcale? go zestawu MS Office. Przeznaczony przede wszystkim dla domowego użytkownika. W sklepie internetowym Ulubiony.pl kosztuje 86,5 zł. Inaczej wygląda sprawa w przypadku programów przypisanych do konkretnego komputera, czyli popularnych OEM-ów. Jeśli chodzi o funkcjonalność, nie różnią się one od wersji pudełkowych. Niespodzianki kryją się w szczegółach. Decydując się na kupno Windowsa w wersji OEM, będziemy mogli zainstalować go tylko na jednej maszynie. Przenoszenie oprogramowania MS Office na inny komputer jest już nielegalne. W tym przypadku pozbawieni też jesteśmy wsparcia technicznego ze strony producenta. Mimo tych wszystkich wad, kupowanie wersji OEM to dobry sposób na zbicie ceny oprogramowania i oszczędności. Nie wszyscy wiedzą, że aby stać się posiadaczem takiej wersji programu, nie trzeba kupować całego komputera. Nie ma przeszkód, żeby dokupić go np. w momencie wymiany procesora w starym komputerze. Jeśli jednak zostanie raz zainstalowany, nie może być w przyszłości przeniesiony na inną maszynę. Nie trzeba brać superwersji Innym rozwiązaniem jest dokładne sprecyzowanie oczekiwań, jakie mamy w stosunku do systemu operacyjnego czy pakietu biurowego. Może się bowiem okazać, że w zupełności wystarczy nam podstawowa wersja oprogramowania, która najczęściej jest znacznie tańsza od pełnej edycji. Ta uwaga dotyczy w szczególności użytkowników domowych, dla których narzędzia takie jak Microsoft Access czy Publisher są mało przydatne. legalne aplikacje wersje demonstracyjne oceny i porady Kupno wersji OEM to dobry sposób na zbicie ceny oprogramowania i oszczędności. Zdobycie takiej wersji programu nie wymaga zakupu komputera. Nie ma przeszkód, by pozyskać go np. podczas wymiany procesora w starym komputerze. Jest wybór pakietów do biura Warto pamiętać, że na Microsofcie świat się nie kończy. O ile w kwestii systemu operacyjnego użytkownicy komputerów nie mają wielkiego wyboru (główny konkurent giganta z Redmond, czyli opensourcowy Linux, nie jest lubiany przez osoby, które nie mają zaawansowanej wiedzy komputerowej), o tyle w pakietach biurowych jest inaczej. Konkurencja (np. Open Office) oferuje niższe ceny (w wersji ze wsparciem technicznym nie jest programem darmowym) i daje możliwość pracy na dotychczasowym poziomie i osiągnięcia oszczędności. JAROSŁAW MICHALSKI ekspert Stowarzyszenia Komputer w Firmie Ceny systemów operacyjnych i pakietów biurowych u polskich dystrybutorów Koszt zależy od możliwości programów Microsoft Vista Business system operacyjny wersja dla firm od 495 do 460 zł Mac Os X Tiger system operacyjny do uniwersalnego zastosowania od 90 do 870 zł Sun Solaris 0 system operacyjny, dostępny tylko w wersji angielskojęzycznej od 50 do 97 zł Linux Debian system operacyjny rekomendowany do zastosowania w każdych warunkach od 43 do 25 zł Microsoft Office 2007 Professional pakiet programów dla pracowników biur od 085 do 2350 zł Microsoft podnosi ceny windowsów : ( Już od lipca za program Windows lub pakiet Office zapłacimy więcej. Skala podwyżki nie jest jeszcze oficjalnie znana. drożeje pakiet Office Z 2007 najpopularniejszy zestaw programów biurowych używany zarówno przez firmy, jak i użytkowników indywidualnych. W górę pójdzie również cena programu operacyjnego Windows. Jeśli ktoś myśli o przejściu na Vistę, powinien się pospieszyć wygląda na to, że może być tylko drożej. Nieoficjalnie wiadomo, że ceny wzrosną nawet o 0 procent. Podwyżką najprawdopodobniej nie będą objęte jedynie produkty OEM (original equipment manufacture), czyli oprogramowanie sprzedawane wraz z nowymi komputerami na mocy porozumień Microsoftu z producentami sprzętu. Wzrost cen nie ucieszy raczej nikogo (może poza bezpośrednią konkurencją giganta z Redmond). Z drugiej strony fakt, że dostawca popularnego oprogramowania podwyższa ceny swoich produktów, nie musi jeszcze oznaczać uszczuplenia domowego lub firmowego budżetu. Zamiast opróżniać portfel, lepiej poszukać okazji, które pozwolą kupić okienka (windows) lub programy biurowe znacznie taniej, niż wynikałoby to z nowo ogłoszonego cennika. Microsoft jeszcze przed wprowadzeniem nowej wersji oprogramowania biurowego zapowiadał, że zmieni strategię sprzedaży. Kontekst jednoznacznie wskazywał, że ceny wzrosną. Mimo to, w momencie pojawienia się pakietu Office 2007 na rynku, Microsoft zaoferował ceny promocyjne. Koszt zakupu licencji koncern obniżył o około 0 procent. Warunkiem korzystania z promocji cenowej jest tzw. minimalny poziom zakupu. W przypadku nowych umów wynosi on pięć licencji, a w przypadku umów aktywnych jedną licencję. Do cen programów dystrybutorzy doliczają też koszt nośnika (wystarczy jeden na wszystkie zakupione licencje), czyli 29 euro netto (około 3 zł). Rekomendacja GP Z pewnością tylko ci z użytkowników Office a, którzy intensywnie korzystają z programów, zdecydują się na zakup nowego pakietu. W takich przypadkach inwestycja jest uzasadniona. Nowa wersja programów biurowych może bowiem dać im nowe, lepsze możliwości działania. Może, ale nie musi. Na początku posługiwanie się MS Office 2007 będzie z pewnością okupione niemałym wysiłkiem zrozumienia logiki programów, a ta jak wskazują opinie pierwszych użytkowników pakietu rzeczywiście jest nowa. Nawet najbardziej wytrawni użytkownicy Office a mają z nią kłopoty. Microsoft wyraźnie przesadził z ceną nośnika, na którym dostarcza nam zakupione licencje. 29 euro za sztukę to zdecydowanie za dużo. Innowacyjne technologie Internet 38 proc. Polaków regularnie korzysta z interntu wynika z badan Ericssona

7 nr 9 CZWARTEK 2 CZERWCA 2007 Prawo Innowacyjne technologie Nowa gospodarka Internet C7 za 208 zł Decentralizuj struktury i eksperymentuj twoja firma będzie innowacyjna NIEKONIECZNIE MS OFFICE Decydując się na rozwiązanie oferowane bezpłatnie, trzeba pamiętać, że nie są one w pełni kompatybilne z programami pakietu Office. Oznacza to np., że jeśli otrzymamy dokument zapisany w edytorze Word, z naniesionymi komentarzami (dość często wykorzystywana funkcja recenzji), po wyedytowaniu go w Open Office nie zostanie po nich żaden ślad. Programy Office cały czas cieszą się powodzeniem wśród firm, a wprowadzenie trzeba to przyznać udanej wersji 2007 może tylko ten trend utrzymać. Warto więc zastanowić się, czy w firmie przestawiać się na produkty konkurencji. W domu, poza pracą nic nie stoi na przeszkodzie, żeby spróbować rozwiązań alternatywnych. Oczywiście, Microsoft i na tym polu nie zamierza składać broni. W sklepach internetowych można kupić wersję pakietu Office przeznaczoną dla użytkowników domowych (kosztuje około 400 zł). Można w pełni legalnie zainstalować ją aż na trzech komputerach. Ochotę na zakup nowego Office'a mogą pokrzyżować dość wysokie wymagania sprzętowe. Nie da rady zainstalować tych aplikacji na komputerze, który ma procesor o częstotliwości mniejszej niż 500 MHz, mniej niż 256 MB pamięci RAM, ekran o rozdzielczości słabszej niż 024x768 i mniej niż 3 GB wolnego miejsca na dysku twardym. OpenOfficePL Professional 2007 Upgrade pakiet aplikacji biurowych; dla wymagających ok. 23 zł Star Office 8 pakiet aplikacji biurowych; zastosowanie uniwersalne od 208 do 299 zł Skończyć z hierarchiczną kulturą korporacyjną, tworzyć prototypy i testować je to działania, jakie powinny wdrożyć przedsiębiorstwa, by być innowacyjne. KRZYSZTOF POLAK ak wynika z międzynarodo- badań firmy Infovide- Jwych -Matrix i amerykańskiej spółki doradczo-analitycznej Cutter Consortium, blisko 70 proc. firm uruchamia innowacje na bazie już funkcjonujących technologii. Jedynie 30 proc. skupia się na tradycyjnym obszarze wynalazczości, związanym z działami badań i rozwoju, które są źródłem innowacji przemysłowych. Projekty innowacyjne dwukrotnie skuteczniej realizują firmy dysponujące właśnie silnymi działami badań i rozwoju (R&D). W projekcie Infovide-Matrix i CC uczestniczyło 9 organizacji z całego świata, reprezentujących różne sektory gospodarki i różne profile działalności (np. 5 proc. respondentów to firmy z sektora bankowo-finansowego, 4 proc. firmy zajmujące się konsultingiem informatycznym, a 70 proc. proc. instytucje administracji publicznej i wojska). Analitycy pytali przedstawicieli firm i instytucji o stopień ich zaangażowania w proces innowacyjny, oczekiwania stawiane projektom na wstępie, ocenę efektów oraz źródła sukcesów i porażek przy ich realizacji. Okazuje się, że innowacyjność przestaje być kojarzona wyłącznie z pojęciem wynalazku, jako rezultatu tradycyjnego procesu badawczo-rozwojowego (R&D). Znacznie bardziej rozpowszechnione są takie formy działań innowacyjnych jak nowe, skuteczne formy zorganizowania zespołów pracowniczych (zarządzanie, kultura organizacyjna) i samego działania firmy (model biznesowy). Blisko 25 proc. respondentów usiłuje mierzyć różne aspekty swoich projektów. Jednak z braku powszechnie dostępnych danych porównawczych (benchmarków) nie potrafią wyciągnąć wniosków ze zgromadzonych danych. firm uruchamia innowacje na bazie już funkcjonujących technologii Borys Stokalski wiceprezes Infovide Matrix Nie ma uniwersalnych odpowiedzi na pytanie, jak wprowadzać innowacje w firmach. Z badań najbardziej innowacyjnych firm można jednak wyciągnąć wspólny mianownik. Chodzi o te cechy, które powtarzają się u liderów innowacyjności. Można traktować je jako drogowskazy do takiego przekształcania firmy, by działała w sposób coraz bardziej nowatorski:. do czynników blokujących dynamizm firmy należy hierarchiczna kultura korporacyjna, która wyraża się w modelu wydawanie rozkazów i kontrola ich realizacji (command & control). To oznacza, że innowacyjna firma ma zdecentralizowaną strukturę, a menedżerowie nie tyle wydają rozkazy, ile planują i koordynują pracę zespołu; 2. projekty innowacyjne są dwukrotnie skuteczniej realizowane przez firmy dysponujące silnymi działami badań i rozwoju (R&D). Wniosek jest oczywisty warto, by część firmy zajmowała się wyłącznie tworzeniem prototypów, projektów i testowała je; 3. nowe technologie nie są wartością same w sobie. Firmy, które potrafią korzystać z nich, uzyskują jednak większą dynamikę działania. Warto monitorować, które części działalności firmy można usprawnić przez wprowadzenie nowych technologii. Co o tym myślisz: Fot. Wojciech Górski ABC OPROGRAMOWANIA System operacyjny aplikacja informatyczna, która umożliwia użytkowanie komputera. Linux system operacyjny stworzony w 99 r. przez fińskiego programistę Linusa Torvalds a. Linux to największy konkurent Windowsa. Jest łatwy w instalacji, ma bogate, wydajne oprogramowanie. Kilka państw wdrożyło Linuksa w administracji państwowej. OEM (original equipment manufacture) oprogramowanie sprzedawane wraz z nowymi komputerami na mocy porozumień Microsoftu z poszczególnymi producentami sprzętu komputerowego. OpenOffice najpopularniejszy z bezpłatnych pakietów biurowych, stworzony przez Sun Microsystems i dalej rozwijany przez organizację non profit (zob. Zawiera pięć podstawowych aplikacji. Kto wygra ranking innowacyjnych firm Ponad 6,7 mld euro rocznie wydaje na badania naukowe i rozwój nowych produktów światowy lider w tym zakresie koncern Ford Motors. MARIUSZ GAWRYCHOWSKI danych Komisji Europejskiej wynika, że zaledwie Z 5 firm na świecie wydaje co roku na badania naukowe i rozwój więcej niż 4 mld euro. Wśród nich dominują amerykańskie, europejskie i japońskie koncerny. Jak w porównaniu ze światowymi liderami wypadają polskie firmy? Czy są w Polsce przedsiębiorstwa, których strategia biznesu opiera się na wykorzystaniu nowoczesnych technologii i wyników badań naukowych? Już jesienią dowiemy się tego z III edycji rankingu GP 500 najbardziej innowacyjnych polskich firm. Powstaje on przy współpracy z BRE Bankiem, Instytutem Nauk Ekonomicznych Polskiej Akademii Nauk, Dun&Bradstreet oraz Ministerstwem Nauki i Szkolnictwa Wyższego. W ubiegłorocznej edycji ranking wygrała śląska firma CMG Komag (zajmuje się projektowaniem nowych rozwiązań technologicznych dla górnictwa). Z danych zebranych przez GP wynika, że wydała ona na badania naukowe i rozwój 0,2 mln zł. Spośród dziesięciu najbardziej innowacyjnych polskich firm w rankingu GP, więcej na ten cel wydała Wytwórnia Sprzętu Komunikacyjnego 3,3 mln zł. PZL-Świdnik Ranking 500 najbardziej innowacyjnych firm

8 C8 Internet Prawo Innowacyjne technologie Nowa gospodarka CZWARTEK 2 CZERWCA 2007 nr 9 rynek, sprzęt, usługi ceny Dostep do internetu bezprzewodowego Oferta dostępu do internetu (w zł, dla klienta indywidualnego) Umowa na 2 miesięcy 0,5 TP Neostrada* brak 38 brak 68 brak 78,0 brak po miesiącu brak 76,0 brak 36,0 brak 56 brak DIALOG Dialnet 84,8 20,78 brak 242,78 267,8 brak brak UPC Chello 59 brak 84 brak Wartość górna jest ceną dla klientów pakietu pełnego, zaś wartość dolna dla pozostałych klientów * Cena obowiązuje przez pierwszy miesiąc trwania umowy Umowa na 24 miesiące, TP Neostrada brak 73 po 3 miesiącach brak 46 DIALOG Dialnet brak UPC Chello Umowa na 2 miesięcy lub czas nieokreślony po roku Oferta Netii 0,5 0,5 Blueconnect 99 Abonament 99 zł (20,78 zł z VAT) Pakiet danych,5 Czas trwania umowy 24 miesiące Modem 99 zł (242,78 zł z VAT) iplus firmowo 89 Abonament 89 zł (08,58 zł z VAT) Pakiet danych do 2,04 Czas trwania umowy Możliwość negocjacji Modem 99 zł (242,78 zł z VAT) Business Everywhere Premium Abonament Pakiet danych Czas trwania umowy Modem (oferta w zł) 99 zł (20,78 zł z VAT) do,8 24 miesiące z kartą i 2 miesięcy bez karty z kartą GlobeTrotter Fusion+ 49 zł (59,78 zł z VAT) Źródło: Blueconnect, iplus, Business Everywhere 6 6 Net 24 85,4 34,2 70,8 23,8 brak Net 24 dla klientów TP 85,4 34,2 70,8 brak 23,8 W przypadku Netii umowa może zostać podpisana jedynie na czas bezterminowy Źródło: SpeedTest.pl Warszawa, ul. Okopowa 58/72, tel. (022) , (022) , fax (022) Redaktorzy prowadzący: Tomasz Chojnowski, Krzysztof Polak, Biuro Reklamy: Stanisław Grabiec tel. (022) , fax (022) Druk: AGORA SA Drukarnia, ul. Daniszewska 27, Warszawa ekspert radzi/programy/~czy transfer plików jest bezpieczny Michał Iwan, dyrektor zarządzający F-Secure Polska ransfer plików stwarza ryzyko zakażenia kompute- Osoby, które chcą uzyskać dostęp do zasobów Tra. innych internautów, umieszczają u siebie do pobrania programy, które imitują pliki muzyczne. Modyfikują też ustawienia i uzyskują dostęp do katalogu dokumenty, zamiast muzyka. Takie manipulacje są nagminne. Wystarczy wpisać do wyszukiwarki np. hasło podanie. W wynikach pojawią się odnośniki P2P do dokumentów. Większość z nich została umieszczona w sieci nielegalnie. Użytkownicy P2P bagatelizują zagrożenia. Tymczasem taka łączność nie jest bezpieczna. Złośliwe kody rozprzestrzeniają się przez P2P wyjątkowo szybko w 5 minut mogą obiec świat! Niebezpieczne aplikacje przedostają się do komputera w częściach. Antywirus nie widzi ich aż Tomasz Rabiczko, Toshiba Polska omputer sam w sobie oferuje nieskończone niemal Kmożliwości. Jest jednak tylko sprzętem (hardware), którego funkcjonalność zależy od wgranego oprogramowania (software). To aplikacje zainstalowane na komputerze czynią z niego użyteczne narzędzie i umożliwiają wykonywanie z pomocą tego urządzenia określonych czynności pożądanych przez właściciela, np.: pisanie tekstów, wykonywanie działań matematycznych, tworzenie prezentacji, ale także transferowanie plików. Skoro tak, to nie ulega wątpliwości, że to producenci oprogramowania, a nie komputerów odpowiadają za praktykę ściągania plików. Często jedni z drugimi współpracują i razem oferują na rynku swoje produkty. Czynią to jednak w zgodzie z obowiązującymi normami. Dlatego w kupionym Tomasz Cisek, dyrektor Empik.com andel dobrami w formacie cyfrowym to absolutna Hprzyszłość. Chodzi o sprzedaż informacji, książek, muzyki, filmów, oprogramowania itd. Czy na tym polu funkcjonują wszystkie możliwe modele biznesowe? Wiele z nich tak. Produkt lub usługa w formacie cyfrowym może być treścią, dla której źródłem finansowania są reklamy. Barierą dla szybkiego rozwoju tego rodzaju handlu jest branża tradycyjnych produktów, która nie tylko nie nadąża za technologicznymi nowościami, ale również blokuje ich rozwój. Przyczynia się też do powstania produktów konkurencyjnych. Przykłady? ipod i muzyka, platformy do sprzedaży muzyki cyfrowej, i-play, przedsięwzięcia ekspert radzi/gsm/~czy można naprawić zalaną komórkę Grzegorz Dzida, starszy specjalista ds. obsługi posprzedażnej w Polkomtel odzaj uszkodzenia jest wypadkową kilku Rczynników zależy od tego, jak długo telefon był narażony na działanie cieczy, jej rodzaju, oraz poziomu naładowania baterii. Jeżeli telefon zostanie natychmiast wyciągnięty z cieczy, jego bateria odłączona, a proces suszenia natychmiast rozpoczęty, jest szansa, że telefon uda się naprawić. Suszenie najlepiej jest zlecić punktowi napraw telefonów, ponieważ tego rodzaju ośrodki dysponują specjalistycznym sprzętem (np. myjkami ultradźwiękowymi, które dokładnie usuwają resztki cieczy z wielowarstwowej płyty głównej). Jeżeli telefon znajdował się przez długi czas w cieczy lub jest to woda morska o dużym zasoleniu, to szanse na skuteczną naprawę są niewielkie. Po naprawie do całkowitego zainstalowania. Również czujność użytkowników P2P jest obniżona dla nich pobieranie z sieci programów za darmo, nawet z wątpli- Niebezpieczne aplikacje przedostają się > do komputera w częściach. Antywirus nie widzi ich aż do zainstalowania. wych źródeł, to coś normalnego. Tymczasem łączność P2P jest wykorzystywana do pozyskiwania danych bez wiedzy użytkowników, a w skrajnych przypadkach do włamań i ataków hakerskich. Co myślisz na ten temat? ekspert radzi/sprzęt/~czy pliki ściągniemy na każdy komputer komputerze nigdy nie ma oprogramowania, które można użytkować wbrew przepisom prawa. Do niele- W kupionym komputerze nigdy nie ma > oprogramowania, które można użytkować wbrew przepisom prawa. galnego ściągania plików, np. muzycznych, potrzeba specjalistycznego oprogramowania, które użytkownicy sami wyszukują i sobie wgrywają. Robią to na własną odpowiedzialność. Być może nie wszyscy zdają sobie sprawę, co im za to grozi. Co myślisz na ten temat? zdaniem eksperta/biznes/~czy na transferze plików robi się interes takich firm jak Omnigance, czy Avantis. Rozwój tego biznesu ma przyszłość. Ten, kto dziś ociąga się w inwe- Barierą dla szybkiego rozwoju handlu dobrami > w formacie cyfrowym jest branża tradycyjnych produktów, która nie nadąża za nowościami. stowaniu w ten kanał dystrybucji, musi się liczyć, że wkrótce wszystkie najlepsze miejsca w pociągu digital zostaną zajęte. Co myślisz na ten temat? i tak mogą nie działać prawidłowo wszystkie funkcje. Problemy dotyczą ładowania baterii, wyświetlacza i klawiatury. Jeżeli telefon znajdował się przez krótki czas w warunkach nadmiernej wilgotności i nie został Suszenie najlepiej jest zlecić punktowi > napraw telefonów, ponieważ one dysponują specjalistycznym sprzętem ;-) właściwie wysuszony, jest prawdopodobieństwo, że w przyszłości przestanie działać. Zamoczenie telefonu powoduje utratę prawa do naprawy gwarancyjnej. Co myślisz na ten temat?

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie

Bardziej szczegółowo

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji

Bardziej szczegółowo

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa

Bardziej szczegółowo

Kręcisz filmy uważaj na prawo autorskie!

Kręcisz filmy uważaj na prawo autorskie! Kręcisz filmy uważaj na prawo autorskie! Przygotowując własny materiał wideo, na pewno często zastanawiasz się, czy i na jakich zasadach wolno ci skorzystać z dzieł innych autorów - wykorzystać sample

Bardziej szczegółowo

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich

Bardziej szczegółowo

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany

Bardziej szczegółowo

Prawo nowych technologii

Prawo nowych technologii Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które

Bardziej szczegółowo

OPROGRAMOWANIE UŻYTKOWE

OPROGRAMOWANIE UŻYTKOWE OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania

Bardziej szczegółowo

Kwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych

Kwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych Kwestie związane z prawem autorskim Akty prawne Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych 1 Rodzaje praw autorskich autorskie prawa osobiste każde wykonane przez nas dzieło (np.

Bardziej szczegółowo

Bartosz Knitter. Regulacje prawne dotyczące kopiowania plików za pomocą programów p2p.

Bartosz Knitter. Regulacje prawne dotyczące kopiowania plików za pomocą programów p2p. Bartosz Knitter Regulacje prawne dotyczące kopiowania plików za pomocą programów p2p. Problem umieszczania plików mp3, video oraz obrazów płyt jest problemem, który często pojawia się na forach internetowych.

Bardziej szczegółowo

Ściąganie muzyki z internetu - dozwolone

Ściąganie muzyki z internetu - dozwolone Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -

Bardziej szczegółowo

Licencje Creative Commons i pola eksploatacji, czyli co przysługuje autorowi dzieła Opracowała: Anna Równy

Licencje Creative Commons i pola eksploatacji, czyli co przysługuje autorowi dzieła Opracowała: Anna Równy Szkoła gimnazjalna i ponadgimnazjalna Scenariusz z wykorzystaniem nowych mediów i metod aktywizujących (45 min) Licencje Creative Commons i pola eksploatacji, czyli co przysługuje autorowi dzieła Opracowała:

Bardziej szczegółowo

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz

Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWC Scenariusz zgodny z podstaw programow (Rozporz Szkoła gimnazjalna i ponadgimnazjalna GODZINA Z WYCHOWAWCĄ Godzina z wychowawcą. Scenariusz lekcji z wykorzystaniem nowych mediów i metody debata* (90 min) Scenariusz zgodny z podstawą programową (Rozporządzenie

Bardziej szczegółowo

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?

PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? Piratem, czy to komputerowym czy internetowym, zwykło się w Polsce nazywać każdego

Bardziej szczegółowo

Regulamin Promocji 10 utworów za darmo w Muzodajni

Regulamin Promocji 10 utworów za darmo w Muzodajni Regulamin Promocji 10 utworów za darmo w Muzodajni ( Regulamin ) wersja z dnia 01.01.2011 r. 1. Postanowienia ogólne. 1. Promocja 10 utworów za darmo w Muzodajni ( Promocja ) świadczona przez Polkomtel

Bardziej szczegółowo

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl

Audyt oprogramowania. Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Audyt oprogramowania Artur Sierszeń asiersz@kis.p.lodz.pl http://bzyczek.kis.p.lodz.pl Cel audytu Audyt oprogramowania polega na analizie stanu oprogramowania zainstalowanego w firmie uporządkowaniu i

Bardziej szczegółowo

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja

Bardziej szczegółowo

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji

Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji Zasada dotycząca bezpieczeństwa informacji, tajemnic handlowych i poufnych informacji Deklaracja zasady: Firma 3M zobowiązuje się do ochrony poufnych informacji firmy 3M, w tym tajemnic handlowych, przed

Bardziej szczegółowo

PRZYJAZNY PRZEWODNIK PO SMARTFONACH

PRZYJAZNY PRZEWODNIK PO SMARTFONACH PRZYJAZNY PRZEWODNIK PO SMARTFONACH 01 NAJPOTRZEBNIEJSZE INFORMACJE I PODPOWIEDZI CO TO SĄ SMARTFONY I DO CZEGO SŁUŻĄ? SMARTFONY TO NIE TYLKO TELEFONY NOWEJ GENERACJI. TO MULTIFUNKCJONALNE URZĄDZENIA,

Bardziej szczegółowo

DZIECIAKI, MUZYKA I INTERNET

DZIECIAKI, MUZYKA I INTERNET DZIECIAKI, MUZYKA I INTERNET Pobieranie i udostępnianie muzyki w internecie. Przewodnik po sieciach P2P dla rodziców. Co to jest P2P? Jako rodzice na pewno nie raz słyszeliście, jak dzieci rozmawiają o

Bardziej szczegółowo

Prawo autorskie i licencje Creative Commons

Prawo autorskie i licencje Creative Commons Prawo autorskie i licencje Creative Commons Tradycyjny copyright Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo przepisy upoważniające

Bardziej szczegółowo

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia

Bardziej szczegółowo

Dozwolony użytek edukacyjny

Dozwolony użytek edukacyjny Dozwolony użytek edukacyjny a korzystanie z utworów audiowizualnych w szkołach Katarzyna Rybicka Marcin Serafin Alek Tarkowski 1 Autorzy: Katarzyna Rybicka, Marcin Serafin, Alek Tarkowski Wydawca: centrumcyfrowe.pl

Bardziej szczegółowo

Bezpieczne poruszanie się w internecie

Bezpieczne poruszanie się w internecie Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info

Bardziej szczegółowo

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp

Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp Regulamin portalu tubalubartowa.pl z dnia 6 sierpnia 2015 roku. Dział I- Wstęp 1 Niniejszy Regulamin określa zasady korzystania z portalu Tuba Lubartowa 2 Niniejszy Regulamin i przepisy prawa obowiązującego

Bardziej szczegółowo

E-booki w kontekście prawa autorskiego

E-booki w kontekście prawa autorskiego E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o

Bardziej szczegółowo

Kontekst prawny zarządzania własnością intelektualną

Kontekst prawny zarządzania własnością intelektualną Kontekst prawny zarządzania własnością intelektualną adw. Eryk Kłossowski Janowski Kłossowski Dąbrowska Ignatjew s.c. CZĘŚĆ I zagadnienia teoretyczne PODSTAWY PRAWNE ustawazdnia4lutego1994r.oprawieautorskim

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

OFERTA NA SYSTEM LIVE STREAMING

OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. ul. Wróblewskiego 18 93-578 Łódź NIP: 725-189-13-94 tel. +48 42 209 27 01, fax. +48 42 209 27 02 e-mail: biuro@jns.pl Łódź, 2015 r. OFERTA NA SYSTEM LIVE STREAMING JNS Sp. z o.o. z siedzibą

Bardziej szczegółowo

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA Niniejsze oprogramowanie komputerowe [Program] oraz materiały

Bardziej szczegółowo

www.gim4.slupsk.pl/przedmioty

www.gim4.slupsk.pl/przedmioty Lekcja 4. Program komputerowy - instalacja i uruchomienie 1. Rodzaje programów komputerowych 2. Systemy operacyjne 3. Instalowanie programu 4. Uruchamianie programu 5. Kilka zasad pracy z programem komputerowym

Bardziej szczegółowo

Nagrody dla cyberpolicjantów (nr 130/01.2016)

Nagrody dla cyberpolicjantów (nr 130/01.2016) Nagrody dla cyberpolicjantów (nr 130/01.2016) Honorowe nagrody Koalicji Antypirackiej Złote Blachy, przyznawane są corocznie Policji za zwalczanie kradzieży dóbr własności intelektualnej i obronę praw

Bardziej szczegółowo

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o.

Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX. Bartosz Marciniak. Actuality Sp. z o.o. Modele sprzedaży i dystrybucji oprogramowania Teoria a praktyka SaaS vs. BOX Bartosz Marciniak Actuality Sp. z o.o. Prezes Zarządu Społeczeństwo informacyjne społeczeństwo, które znalazło zastosowanie

Bardziej szczegółowo

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA

TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Przemysław Mielcarski: Tanie zakupy na całym świecie 2 Przemysław Mielcarski TANIE ZAKUPY NA CAŁYM ŚWIECIE. PORADNIK SUPERKUPCA Copyright by Przemysław Mielcarski & e-bookowo 2009 Grafika i projekt okładki:

Bardziej szczegółowo

Rozmowa ze sklepem przez telefon

Rozmowa ze sklepem przez telefon Rozmowa ze sklepem przez telefon - Proszę Pana, chciałam Panu zaproponować opłacalny interes. - Tak, słucham, o co chodzi? - Dzwonię w imieniu portalu internetowego AmigoBONUS. Pan ma sklep, prawda? Chciałam

Bardziej szczegółowo

Otoczenie prawne biblioteki cyfrowej

Otoczenie prawne biblioteki cyfrowej Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna

Bardziej szczegółowo

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie

Specyfikacje. Tabela 1. Cechy usługi. Sposób realizacji usługi. Dostęp do zasobów technicznych. Analiza i rozwiązywanie Arkusz danych Usługi wsparcia dotyczące Usługi Care Pack i usługi kontraktowe, część pakietu HP Care Korzyści z usługi Dostęp do zasobów technicznych HP w celu rozwiązywania problemów Potencjalne obniżenie

Bardziej szczegółowo

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1) Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,

Bardziej szczegółowo

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone! m r a d PATRONI MEDIALNI: e m g a r f y w o t n PARTNERZY: SPONSOR: Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Niniejsza pubikacja chroniona jest prawami autorskimi. Dystrybucja publikacji,

Bardziej szczegółowo

Temat 2. Program komputerowy

Temat 2. Program komputerowy Temat 2. Program komputerowy Realizacja podstawy programowej 1. 3) stosuje podstawowe usługi systemu operacyjnego i programów narzędziowych do zarządzania zasobami (plikami) i instalowania oprogramowania;

Bardziej szczegółowo

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania

Bardziej szczegółowo

REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM

REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM REGULAMIN KORZYSTANIA Z BANKU ZDJĘĆ EMPTY ROOM Korzystanie z Banku Zdjęć wymaga akceptacji niniejszego Regulaminu. 1 DEFINICJE 1. Termin Bank Zdjęć oznacza wyszukiwarkę materiałów wizualnych z funkcją

Bardziej szczegółowo

Instrukcja Wirtualny Dysk:

Instrukcja Wirtualny Dysk: Instrukcja Wirtualny Dysk: Część 1 - Instalacja Żeby zainstalować Wirtualny Dysk Twój komputer musi spełniać minimalne wymagania: - w zakresie systemu operacyjnego, powinien mieć zainstalowany jeden z

Bardziej szczegółowo

Spis pytań do testu z aspektów prawnych e-edukacji

Spis pytań do testu z aspektów prawnych e-edukacji Spis pytań do testu z aspektów prawnych e-edukacji L.p. Pytanie wielokrotnego wyboru Odpowiedź Pierwsza grupa pytań dotyczy zagadnień związanych z organizacją kursu oraz ochroną jego zawartości i ochroną

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. Protokolant Dorota Szczerbiak Sygn. akt IV KK 413/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 15 kwietnia 2015 r. SSN Wiesław Kozielewicz (przewodniczący, sprawozdawca) SSN Kazimierz Klugiewicz SSA del.

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Windows - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem

Bardziej szczegółowo

Nowelizacjaprawaautorskiegowdziałalności Bibliotekarzy praktycznezastosowanie nowychprzepisów

Nowelizacjaprawaautorskiegowdziałalności Bibliotekarzy praktycznezastosowanie nowychprzepisów 11.12.2015r. Warszawa Nowelizacjaprawaautorskiegowdziałalności Bibliotekarzy praktycznezastosowanie nowychprzepisów KORZYŚCI Przedmiotem szkolenia są zagadnienia z zakresu znowelizowanego prawa autorskiego,

Bardziej szczegółowo

Publisher Panel jest podzielony na 3 działy, z których każdy oferuje zaawansowane narzędzia do prowadzenia czasopisma w systemie Index Copernicus:

Publisher Panel jest podzielony na 3 działy, z których każdy oferuje zaawansowane narzędzia do prowadzenia czasopisma w systemie Index Copernicus: 1. Co to jest Publisher Panel? Publishers Panel jest częścią międzynarodowego systemu Index Copernicus składającego się z kilku powiązanych ze sobą działów dotyczących literatury naukowej, naukowców, projektów

Bardziej szczegółowo

Pornografia dziecięca w internecie

Pornografia dziecięca w internecie Pornografia dziecięca w internecie raport z badania gemiusreport przeprowadzonego na zlecenie Fundacji Dzieci Niczyje Spis treści Cel badania 3 Metoda badania 5 Podsumowanie wyników 8 Szczegółowe wyniki

Bardziej szczegółowo

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.

Często zadawane pytania: Ceny i licencjonowanie systemu MOM 2005. Najnowsze informacje znajdujà si pod adresem: http://www.microsoft. Często zadawane pytania: Ceny i licencjonowanie systemu MM 2005 Najnowsze informacje znajdujà si pod adresem: http://www.microsoft.com/poland/mom/ Ceny i licencjonowanie systemu MM 2005 Czy można wypróbować

Bardziej szczegółowo

Firmowe media społecznościowe dla pracowników

Firmowe media społecznościowe dla pracowników Firmowe media społecznościowe dla pracowników Raport z badania Maciej Dymalski, Szymon Góralski Wrocław, 2012 ul. Więzienna 21c/8, 50-118 Wrocław, tel. 71 343 70 15, fax: 71 343 70 13, e-mail: biuro@rrcc.pl,

Bardziej szczegółowo

UMOWA UŻYCZENIA NR.../8.3/POIG/2014

UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Załącznik nr 4 do Regulaminu rekrutacji i uczestnictwa w Projekcie Przeciwdziałanie wykluczeniu cyfrowemu w Gminie Domaradz UMOWA UŻYCZENIA NR.../8.3/POIG/2014 Zawarta w ramach Projektu Przeciwdziałanie

Bardziej szczegółowo

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka

Bardziej szczegółowo

Norton 360 Najczęściej zadawane pytania

Norton 360 Najczęściej zadawane pytania Norton 360 Najczęściej zadawane pytania 1. Czym jest Norton 360? Norton 360 to oprogramowanie przygotowane przez firmę Symantec specjalnie dla klientów T-Mobile. Główne cechy oprogramowania : jest to kompletny

Bardziej szczegółowo

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r.

SZKOLENIE: Ochrona danych osobowych w praktyce z uwzględnieniem zmian od 01.01.2015 r. SZKOLENIE: ADRESACI SZKOLENIA: Adresatami szkolenia są wszyscy zainteresowani tematyką ochrony danych, działy kadr, marketingu, sprzedaży, obsługi klienta, IT, prawny, menedżerów i kadry zarządzającej.

Bardziej szczegółowo

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows

Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Instrukcje instalacji pakietu IBM SPSS Data Access Pack dla systemu Windows Spis treści Rozdział 1. Przegląd......... 1 Wstęp................. 1 Wdrażanie technologii Data Access........ 1 Źródła danych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (licencja lokalna) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja lokalna.

Bardziej szczegółowo

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA

PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA PŁATNE TREŚCI W INTERNECIE POTRZEBY, DOŚWIADCZENIA, POSTAWY OFERTA WSTĘP W Internecie można kupić praktycznie wszystko - książki, płyty z muzyką i filmami, bilety lotnicze i wycieczki zagraniczne, także

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu MacOS Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca

SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE. Bydgoszcz, dnia..2014 r. Usługodawca Bydgoszcz, dnia..2014 r. SMO MEDIA I KANAŁY SPOŁECZNOŚCIOWE Usługodawca Talem Technologies Sp. z o.o. ul. Cieszkowskiego 22/1; 85-052 Bydgoszcz Tel. 52 366 70 73; Infolinia: 801 080 238 NIP: 967-12-41-356;

Bardziej szczegółowo

REGULAMIN USŁUGI Materiały dla nauczyciela

REGULAMIN USŁUGI Materiały dla nauczyciela REGULAMIN USŁUGI Materiały dla nauczyciela I. Definicje 1. Konto Nauczyciela indywidualna witryna zawierająca dane Użytkownika, utworzona przez Użytkownika w trakcie procesu rejestracji. 2. Plik treść

Bardziej szczegółowo

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja

cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja 1 www.jmb.pl cmap OnLine i LogView z obsługą systemu SpaceGUARD Licencja, rękojmia, Wymagania i instalacja Wersja 3.328 1 Czerwca 2010r zgodna z Możliwe są zmiany w oprogramowaniu i dokumentacji bez uprzedzenia.

Bardziej szczegółowo

e-poradnik Jak najkorzystniej opodatkować najem prywatny egazety Prawnej 294 strony wyjaśnień, porad, przepisów

e-poradnik Jak najkorzystniej opodatkować najem prywatny egazety Prawnej 294 strony wyjaśnień, porad, przepisów e-poradnik egazety Prawnej Jak najkorzystniej opodatkować najem prywatny 294 strony wyjaśnień, porad, przepisów Co to jest najem Jaką wybrać formę opodatkowania Jak rozliczają się małżonkowie Jak płaci

Bardziej szczegółowo

ZYSK BRUTTO, KOSZTY I ZYSK NETTO

ZYSK BRUTTO, KOSZTY I ZYSK NETTO ZYSK BRUTTO, KOSZTY I ZYSK NETTO MARŻA BRUTTO Marża i narzut dotyczą tego ile właściciel sklepu zarabia na sprzedaży 1 sztuki pojedynczej pozycji. Marża brutto i zysk brutto odnoszą się do tego ile zarabia

Bardziej szczegółowo

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie,

Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, Umowa licencji na korzystanie z oprogramowania Marpnet.pl wersja DEMO przez okres 14 dni 1 Używane w niniejszym dokumencie określenia mają znaczenie, jak podane w poniższych definicjach: 1.Licencjobiorca

Bardziej szczegółowo

Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego

Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego Oferta biznesowa dla Związek Pracodawców Ochrony Zdrowia Województwa Śląskiego Warszawa, 2011-10-05 Szanowni Państwo Naszą misją jest świadczenie kompleksowych usług telefonii komórkowej przygotowywanych

Bardziej szczegółowo

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik)

IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) IBM SPSS Statistics dla systemu Windows Instrukcje dotyczące instalacji (jeden użytkownik) Przedstawione poniżej instrukcje dotyczą instalowania IBM SPSS Statistics wersji 21 przy użyciu licencja dla jednego

Bardziej szczegółowo

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Dr Anna Fogel Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie. Kielce, 13 października 2011 r. Prawa autorskie w informacji

Bardziej szczegółowo

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15

spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 1. Co to jest utwór?... 15 2. Kto może być twórcą utworu?... 15 3. Działalność twórcza o indywidualnym charakterze...

Bardziej szczegółowo

Umowa międzynarodowa ACTA

Umowa międzynarodowa ACTA Umowa międzynarodowa ACTA Problematyka prawna i kontrowersje. Adwokat Jerzy Chojka Co to jest ACTA? Anti-Counterfeiting Trade Agreement (umowa handlowa dotycząca zwalczania obrotu towarami podrabianymi)

Bardziej szczegółowo

LEGALNA KULTURA II edycja kampanii. grudzień 2012 - październik 2013

LEGALNA KULTURA II edycja kampanii. grudzień 2012 - październik 2013 LEGALNA KULTURA II edycja kampanii grudzień 2012 - październik 2013 Cele projektu Legalna Kultura CO ROBIMY? Promujemy korzystanie z legalnych źródeł kultury i budujemy świadomość społeczną w niezwykle

Bardziej szczegółowo

ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ

ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ ISTOTA UBEZPIECZENIA OCHRONY PRAWNEJ Jakub Nawracała radca prawny Bartłomiej Janyga radca prawny Co to jest ubezpieczenie ochrony prawnej? Ubezpieczenie ochrony prawnej chroni przed ryzykiem prowadzenia

Bardziej szczegółowo

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca) Sygn. akt II KK 27/15 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 18 lutego 2015 r. SSN Włodzimierz Wróbel (przewodniczący) SSN Krzysztof Cesarz SSN Kazimierz Klugiewicz (sprawozdawca)

Bardziej szczegółowo

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis

Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition. e STOMis Instrukcja instalacji programu e STOMis wraz z pakietem Microsoft SQL Server 2005 Express Edition e STOMis Strona:1 z 10 I. Wymagania sprzętowe i wymagania w zakresie programowania systemowego. Wymagania

Bardziej szczegółowo

Najnowsze statystyki dotyczące magazynów i e-magazynów. na podstawie przeglądu magazynu branżowego Press

Najnowsze statystyki dotyczące magazynów i e-magazynów. na podstawie przeglądu magazynu branżowego Press Najnowsze statystyki dotyczące magazynów i e-magazynów na podstawie przeglądu magazynu branżowego Press Papierowa sieć lipiec 2011 Zamknięcie wersji drukowanej Machiny i przeniesienie tytułu do internetu

Bardziej szczegółowo

PARTNER. www.lubasziwspolnicy.pl

PARTNER. www.lubasziwspolnicy.pl PARTNER Bezpieczeństwo danych przetwarzanych w serwerowni w świetle prawa polskiego gromadzenie, udostępnianie, ochrona. Witold Chomiczewski, LL.M. radca prawny Lubasz i Wspólnicy Kancelaria Radców Prawnych

Bardziej szczegółowo

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik Niniejszy plik PDF jest skróconym przewodnikiem po książce Reklama w Internecie praktyczny poradnik autorstwa Artura Kosińskiego. Z pełną wersją książki możesz zapoznać się na tej stronie: http://reklamawinternecie.org/poradnik

Bardziej szczegółowo

Czy ochrona środowiska i odnawialne źródła energii są efektywne finansowo?

Czy ochrona środowiska i odnawialne źródła energii są efektywne finansowo? Czy ochrona środowiska i odnawialne źródła energii są efektywne finansowo? Dariusz Lipka, Małopolska Agencja Rozwoju Regionalnego S.A. Kraków, 11.12.2013 r. Specyfika projektów energetyki odnawialnej -

Bardziej szczegółowo

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz.

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U. 2006 r. Nr 90 poz. 631) Art. 1 ust. 1 "Przedmiotem prawa autorskiego jest każdy

Bardziej szczegółowo

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42

Wpisany przez Mateusz Ponikowski Czwartek, 01 Listopad 2012 11:37 - Zmieniony Czwartek, 01 Listopad 2012 14:42 Jeżeli posiadasz komputer z oryginalnym systemem Windows może za niewielkie pieniądze cieszyć się najnowszą edycją "okienek". Microsoft przygotował preferencyjne warunki dla użytkownicy którzy chcąc przesiąść

Bardziej szczegółowo

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający

Skuteczna polityka zarządzania oprogramowaniem. Sebastian Strzech Dyrektor Zarządzający Skuteczna polityka zarządzania oprogramowaniem Sebastian Strzech Dyrektor Zarządzający Nasze kompetencje i doświadczenie Zaufało nam już setki klientów Oferta Zarządzanie Oprogramowaniem (SAM): SAM (Software

Bardziej szczegółowo

Wstęp do Informatyki. Klasyfikacja oprogramowania

Wstęp do Informatyki. Klasyfikacja oprogramowania Wstęp do Informatyki Klasyfikacja oprogramowania Oprogramowanie komputerowe Funkcjonalność komputera jest wynikiem zarówno jego budowy, jak i zainstalowanego oprogramowania Komputer danej klasy znajduje

Bardziej szczegółowo

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika)

IBM SPSS Statistics Wersja 22. Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) IBM SPSS Statistics Wersja 22 Linux - Instrukcja instalacji (licencja autoryzowanego użytkownika) Spis treści Instrukcja instalacji.......... 1 Wymagania systemowe........... 1 Kod autoryzacji.............

Bardziej szczegółowo

Warszawa, jesień 2012

Warszawa, jesień 2012 Warszawa, jesień 2012 OD WYDAWCY Szanowni Państwo, nawet jeśli nie należą Państwo do fanów Internetu, to zapewne sięgają Państwo do zasobów kultury dostępnych w sieci. Coraz więcej osób tak robi, korzystając

Bardziej szczegółowo

POMAGAMY NASZYM KLIENTOM ZDOBYWAĆ SZCZYTY!

POMAGAMY NASZYM KLIENTOM ZDOBYWAĆ SZCZYTY! POMAGAMY NASZYM KLIENTOM ZDOBYWAĆ SZCZYTY! nr.: 1 OD ROKU 2001 PRZEWODNIK PO USŁUDZE: Pozycjonowania UWAGA! Płacisz jedynie za pozycje 1 10 w Pozycjonowaniu Organicznym Ciągłym opłaty uzależnione są jedynie

Bardziej szczegółowo

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów

Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów Regulamin serwisu Film Spring Masters nowej platformy do rejestrowania, edytowania i publikowania Wykładów I. POSTANOWIENIA OGÓLNE: 1. Niniejszy regulamin ( Regulamin ) określa: a) Zasady korzystania przez

Bardziej szczegółowo

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy

uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy uplook z modułem statlook program do audytu oprogramowania i kontroli czasu pracy Jaka część oprogramowania w firmie jest legalna? Gdzie zostało zainstalowane zakupione oprogramowanie? Czy jest ono w ogóle

Bardziej szczegółowo

OCHRONA DANYCH OSOBOWYCH

OCHRONA DANYCH OSOBOWYCH Marzec 2015 issn 2391-5781 nr 6 OCHRONA DANYCH OSOBOWYCH Praktyczne porady Instrukcje krok po kroku Wzory Wywiad z Andrzejem Lewińskim p.o. GIODO Współpraca ABI z GIODO po nowelizacji Nie wszystkie zbiory

Bardziej szczegółowo

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA

PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA PROGRAM MICROSOFT DEVELOPER NETWORK ACADEMIC ALLIANCE MSDN AA Wydział Matematyczno-Przyrodniczy Szkoła Nauk Ścisłych Koło Naukowe Informatyków FRAKTAL Opracował : Michał Wójcik, II rok MU IiE CZYM JEST

Bardziej szczegółowo

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj!

Licencjonowanie produktów Autodesk. Przestrzegaj warunków licencji - nie ryzykuj! Przestrzegaj warunków licencji - nie ryzykuj! LICENCJONOWANIE PRODUKTÓW AUTODESK Podstawowe założenia Umowy Licencyjnej (LSA) są jednakowe dla wszystkich produktów Autodesk, ale dla danego produktu i jego

Bardziej szczegółowo

edycja szablonu za pomocą programu NVU

edycja szablonu za pomocą programu NVU edycja szablonu za pomocą programu NVU 2 Edycja szablonu za pomocą dodatkowego oprogramowania daje nam znacznie więcej możliwości. Zarówno posiada wiele dodatkowych opcji formatowania tekstu jak również

Bardziej szczegółowo

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Lovells H. Seisler sp.k.

Bardziej szczegółowo

Oferta kompleksowej promocji na portalu Smaki z Polski

Oferta kompleksowej promocji na portalu Smaki z Polski Oferta kompleksowej promocji na portalu Tel. 668 206 470 Tel. 668 206 480 www.smakizpolski.com.pl biuro@smakizpolski.com.pl O nas to innowacyjna firma, która oferuje najnowocześniejsze rozwiązania z zakresu

Bardziej szczegółowo

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux

Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Instrukcja użytkownika Platforma transakcyjna mforex Trader dla systemu Linux Kontakt: e-mail: kontakt@mforex.pl infolinia: 22 697 4774 www.mforex.pl 1 1 O platformie Platforma mforex Trader to część systemu

Bardziej szczegółowo

Program Płatnik 10.01.001. Instrukcja instalacji

Program Płatnik 10.01.001. Instrukcja instalacji Program Płatnik 10.01.001 Instrukcja instalacji S P I S T R E Ś C I 1. Wymagania sprzętowe programu Płatnik... 3 2. Wymagania systemowe programu... 3 3. Instalacja programu - bez serwera SQL... 4 4. Instalacja

Bardziej szczegółowo

S YSTEM O PERACYJNY L INUX W PARCOWNI

S YSTEM O PERACYJNY L INUX W PARCOWNI S YSTEM O PERACYJNY L INUX W PARCOWNI SZKOLNEJ Technologia informatyczna w obecnym czasie zmienia się bardzo szybko i trudno jest za nią nadążyć. Zmieniają się również narzędzia dzięki, którym mamy do

Bardziej szczegółowo

Licencjonowanie SQL Server. Licencje SAL

Licencjonowanie SQL Server. Licencje SAL Licencjonowanie SQL Server Licencje SAL Pytanie: Klient ma zainstalowane oprogramowanie SQL Server w środowisku z wieloma dzierżawcami i ma dwóch (2) użytkowników, którzy potrzebują dostępu do niego. Czy

Bardziej szczegółowo