Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
|
|
- Tomasz Walczak
- 8 lat temu
- Przeglądów:
Transkrypt
1 Przestępczość komputerowa, internetowa i intelektualna
2 Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie za przestępstwo internetowe uznaje się kaŝde przestępstwo dokonane w sieci Internet lub za jej pomocą. W skrócie do kategorii tzw. przestępstw internetowych zaliczyć moŝna:
3 Ataki hakerskie mające na celu między innymi: włamania do pocztowych, kont pocztowych - serwerów włamania do komputerów indywidualnych uŝytkowników jak i naleŝące do firm i instytucji, kradzieŝ baz danych oraz informacji stanowiących własności uŝytkowników indywidualnych jak i stanowiących tajemnicę firm i instytucji,
4 kasowanie danych znajdujących się na dyskach twardych komputerów, unieruchomienie pojedynczych komputerów podłączonych do sieci lub teŝ łączy internetowych,
5 Wyłudzenia i oszustwa: przy organizowaniu aukcji sprzedaŝy róŝnego rodzaju przedmiotów za pośrednictwem internetowych serwisów aukcyjnych, np. akcesoriów komputerowych, akcesoriów GSM, telefonów komórkowych, itp. przy organizacji pracy np. za granicą
6 Piractwo komputerowe: tworzenie i administrowanie tzw. stron warezowych, serwerów ftp i http oraz hubów do wymiany plików za pośrednictwem programów p2p poprzez które moŝna pozyskać nielegalne kopie gier i programów komputerowych, a takŝe filmów i nagrań muzycznych, udostępnianie poprzez strony warezowe oraz huby innym uŝytkownikom sieci nielegalne kopie gier i programów komputerowych, a takŝe filmów i nagrań muzycznych,
7 tworzenie i administrowanie stron www. poprzez które prowadzona jest sprzedaŝ nielegalnie skopiowanych gier i programów komputerowych a takŝe nagrań muzycznych i filmów, pobieranie nielegalnych treści z sieci Internet, instalacja pirackiego oprogramowania,
8 Szerzenie treści zakazanych i oraz zniesławienie osób poprzez: tworzenie i administrowanie stron zawierających pornografię dziecięcą - pedofilię, tworzenie i administrowanie stron zawierających treści faszystowskie, zamieszczanie informacji godzących w dobre imię osób lub wysyłanie pod ich adresem pogróŝek w sieci.
9 Podstawy prawne i ustawodawstwo W polskim ustawodawstwie nie ma jednego aktu prawnego, który regulowałby wszystkie kwestie związane z przestępczym uŝywaniem sprzętu komputerowego. Przepisy takie zawarte są głównie w kodeksie karnym i ustawie o prawie autorskim.
10 WŁAMANIE KOMPUTEROWE (HACKING) art kk Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu słuŝącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
11 PODSŁUCH KOMPUTEROWY art kk Kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
12 NISZCZENIE INFORMACJI art kk Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, jeŝeli dotyczy to zapisu na komputerowym nośniku informacji, podlega karze pozbawienia wolności do lat 3.
13 KRADZIEś PROGRAMU art kk Kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej podlega karze pozbawienia wolności od 3 miesięcy do lat 5. PASERSTWO PROGRAMU art. 293 kk Kto program komputerowy uzyskany za pomocą czynu zabronionego nabywa lub pomaga do jego zbycia albo go przyjmuje lub pomaga do jego ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
14 OSZUSTWO KOMPUTEROWE art kk Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upowaŝnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5
15 ZNIESLAWIENIE ZA POŚREDNICTWEM INTERNETU - art kk Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniŝyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie, karze ograniczenia albo pozbawienia wolności do roku.
16 Przestępczość intelektualna naruszenia prawa autorskiego i praw pokrewnych
17 Źródłem prawa chroniącego rezultaty pracy twórców i artystów wykonawców, a takŝe między innymi producentów filmów, nagrań muzycznych oraz programów komputerowych jest r. o prawie pokrewnych. Ustawa z dnia autorskim i prawach Prawo autorskie (copyright) oznacza wyłączne prawo do kopiowania oryginału literackiego, muzycznego, plastycznego i innych. Przedmiotem prawa autorskiego jest kaŝdy przejaw działalności twórczej o indywidualnym charakterze. Ochronie podlegają dzieła literatury, nauki i sztuki, utwory muzyczne, audiowizualne, a takŝe programy komputerowe. Ustawa o prawie autorskim zawiera przepisy szczególne dotyczące programów komputerowych.
18 Piractwo intelektualne ma róŝne formy. W wypadku filmów, nagrań muzycznych, programów (gier) komputerowych polega na korzystaniu z nielegalnych kopii płyt CD sporządzanych zarówno w domowych warunkach, jak i w swego rodzaju manufakturach. Pirackie płyty CD mogą być równieŝ tłoczone w specjalnych fabrykach w formie podróbek imitujących oryginalny produkt. Takie pirackie płyty oferowane są między innymi za pośrednictwem pirackich witryn w Internecie lub serwisach ogłoszeniowych, aukcyjnych.
19 Inną formą piractwa jest ściąganie filmów, muzyki i programów komputerowych bezpośrednio z Internetu na twardy dysk komputera z serwerów, na których udostępniane są nielegalne pliki z filmami, muzyką i programami lub przy wykorzystaniu sieci typu P2P (umoŝliwiają połączenie między dwoma komputerami i jednoczesną nielegalną wymianę plików).
20 BEZPRAWNE ROZPOWSZECHNIANIE UTWORÓW - art. 116 Ustawy Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2
21 NIEUPRAWNIONE UTRWALANIE LUB ZWIELOKROTNIANIE PROGRAMU W CELU ROZPOWSZECHNIANIA - art. 117 Ustawy Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2
22 PASERSTWO PROGRAMU art. 118 ust 1 Ustawy Kto w celu osiągnięcia korzyści majątkowej przedmiot będący nośnikiem utworu, artystycznego wykonania, fonogramu, wideogramu rozpowszechnianego lub zwielokrotnionego bez uprawnienia albo wbrew jego warunkom nabywa lub pomaga w jego zbyciu albo przedmiot ten przyjmuje lub pomaga w jego ukryciu, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
23 Jak wyglądają nielegalne nośniki
24
25
26
27
28
29
30
31
32
33
34 Dziękuję za uwagę
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowoBezpieczne poruszanie się w internecie
Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoSzkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoOdpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoStraż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski
Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoŚciąganie muzyki z internetu - dozwolone
Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -
Bardziej szczegółowo1. Bezpieczeństwo i higiena pracy
Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoPRZESTĘPCZOŚĆ KOMPUTEROWA. Wykład z 23 października 2014 roku
PRZESTĘPCZOŚĆ KOMPUTEROWA Wykład z 23 października 2014 roku Przyczyny pojawienia się przestępczości komputerowej A. Gwałtowny rozwój techniki. B. Przetwarzanie ogromnej ilości informacji i danych. C.
Bardziej szczegółowoPRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.
PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r. Penalizacja naruszenia tajemnicy korespondencji jednego z podstawowych warunków usług pocztowych. Stan prawny w Polsce. Eksplikacja czynu
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoDo: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:
Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoPiractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoMetodyka ujawniania i zwalczania asność intelektualn
Metodyka ujawniania i zwalczania przestępstw pstw godzących we własnow asność intelektualn telektualną w sieciach telekomunikacyjnych i teleinformatycznych. Cedzyna 21 września 2007 podinsp. Dariusz Poniatowski
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
Bardziej szczegółowoArtur Jeżewski
Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie
Bardziej szczegółowoPrzegląd rodzajów ataków hackerskich
Warszawa dn. 19.10.2016 Przegląd rodzajów ataków hackerskich Opracował: mgr inż. Ryszard Piotrowski Wstęp Pociąg ludzi do zła ujawnia się zwłaszcza tam, gdzie pojawia się nowa technologia Stanisław LEM
Bardziej szczegółowoWybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoMateriał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra
Temat: Technologia informacyjna a prawo Korzystanie z Internetu, zarówno bierne, np. przeglądanie stron WWW. ściąganie plików jak i czynne, np. tworzenie własnych stron, rejestracja nowych adresów internetowych
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoPrawo nowych technologii
Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które
Bardziej szczegółowoOtoczenie prawne biblioteki cyfrowej
Otoczenie prawne biblioteki cyfrowej Barbara Szczepańska kierownik biblioteki i zasobów informacyjnych kancelaria prawna Lovells H. Seisler sp. kom. Typy bibliotek biblioteka (tradycyjna) biblioteka wirtualna
Bardziej szczegółowoO W I A D C Z E N I E
Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym
Bardziej szczegółowoPiractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny po aktualizacji z 2014 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe
Bardziej szczegółowo1. Prawo autorskie. a. 1. Cele lekcji. b. 2. Metoda i forma pracy. c. 3. Środki dydaktyczne. d. 4. Przebieg lekcji. i.
1. Prawo autorskie Uczeń: Uczeń: a. 1. Cele lekcji i. a) Wiadomości zna ogólny zarys prawa autorskiego, wie co to jest utwór chroniony prawem autorskim, wie w jaki sposób chronione jest oprogramowanie
Bardziej szczegółowoBezpieczny Internet - program. Wstęp
Bezpieczny Internet - program Wstęp Rozwój nowoczesnych technologii i powszechne wykorzystywanie komputerów i Internetu w Ŝyciu osobistym i zawodowym pociąga za sobą znaczący wzrost zagroŝeń związanych
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wykaz literatury...
Wykaz skrótów.......................................... Wykaz literatury......................................... XI XIX Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr
Bardziej szczegółowoCYBERPRZESTĘPCZOŚĆ. mł.asp. Arkadiusz Sikorski - funkcjonariusz. Krystian Ślusarek - Informatyk. Komenda Miejska Policji w Zabrzu. arek-s1@tlen.
CYBERPRZESTĘPCZOŚĆ mł.asp. Arkadiusz Sikorski - funkcjonariusz Krystian Ślusarek - Informatyk Komenda Miejska Policji w Zabrzu arek-s1@tlen.pl Dobrodziejstwa Internetu Korzystając z internetu wielu użytkowników
Bardziej szczegółowoPLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bardziej szczegółowoNiektóre prawne aspekty włamań do systemu komputerowego
Niektóre prawne aspekty włamań do systemu komputerowego Roman Bieda Wyobraźmy sobie następujący scenariusz. Firma Edytory" S.A. opracowuje kolejną wersję popularnego edytora tekstu. Haker postanawia zdobyć
Bardziej szczegółowoPrzestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Bardziej szczegółowoSpis treści. Wykaz skrótów... 11. Wstęp... 13
Wykaz skrótów... 11 Wstęp... 13 Rozdział I Prawa pokrewne zagadnienia ogólne... 17 1. Podstawowe akty prawne dotyczące ochrony praw pokrewnych... 17 1.1. Konwencja rzymska z 1961 r.... 17 1.2. Porozumienie
Bardziej szczegółowoPrzedmioty praw pokrewnych
Przedmioty praw pokrewnych Objęcie ochroną tych praw to novum w polskich regulacjach prawa autorskiego. Są to zbywalne, bezwzględne prawa podmiotowe powstające obok praw autorskich. Prawa pokrewne chronią
Bardziej szczegółowoZAŁĄCZNIK. Oznaczenie strony (nazwa organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi) Uwagi
M.P.04.18.322 OBWIESZCZENIE MINISTRA KULTURY 1) z dnia 13 kwietnia 2004 w sprawie ogłoszenia decyzji Ministra Kultury o udzieleniu i o cofnięciu zezwoleń na podjęcie działalności organizacji zbiorowego
Bardziej szczegółowoUtwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,
Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Bardziej szczegółowospis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15
spis treści Jan Błeszyński Przedmowa... 11 Słowo od autorki... 13 Rozdział I. Utwór... 15 1. Co to jest utwór?... 15 2. Kto może być twórcą utworu?... 15 3. Działalność twórcza o indywidualnym charakterze...
Bardziej szczegółowoREGULAMIN PORTALU Fundacji dla Uniwersytetu Medycznego w Łodzi
1 Postanowienia ogólne REGULAMIN PORTALU www.nadcisnienie.umed.lodz.pl Fundacji dla Uniwersytetu Medycznego w Łodzi 1. Niniejszy dokument stanowi regulamin, o którym mowa w przepisie art. 8 ustawy z dnia
Bardziej szczegółowoNaruszenie wizerunku. Naruszenie czci (zniesławienie, znieważenie)
Naruszenie wizerunku Naruszenie czci (zniesławienie, znieważenie) Włamania Groźby Wulgaryzmy Nękanie Złośliwe niepokojenie jakiejś osoby w celu dokuczenia jej poprzez wykorzystanie Internetu. Wielokrotne
Bardziej szczegółowoSposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut
Bardziej szczegółowoPodstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce
Podstawy prawne zwalczania przestępstw internetowych na szkodę dzieci w Polsce Dr hab. Andrzej Adamski, prof. UMK Wydział Prawa i Administracji Uniwersytetu Mikołaja Kopernika w Toruniu Zagadnienia Międzynarodowe
Bardziej szczegółowoCyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne
Cyberprzestępczość zagrożenie dla infrastruktury krytycznej. Wybrane aspekty prawne kom. Grzegorz Matyniak Sanok, 24 października 2013 Agenda 1.Infrastruktura krytyczna definicja, podstawowe pojęcia 2.
Bardziej szczegółowoPolskie Normy w zarządzaniu bezpieczeństwem informacji
Polskie Normy w zarządzaniu bezpieczeństwem informacji Normy dotyczące systemów zarządzania: Typ A - Normy zawierające wymagania dotyczące systemu zarządzania, Typ B - Normy zawierające wytyczne dotyczące
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoPrawo autorskie / Janusz Barta, Ryszard Markiewicz. wyd. 3. Warszawa, Spis treści
Prawo autorskie / Janusz Barta, Ryszard Markiewicz. wyd. 3. Warszawa, 2013 Spis treści Wykaz skrótów 11 Rozdział I Uwagi wstępne 17 Rozdział II Źródła prawa 23 Rozdział III Prawo autorskie 29 1. Przedmiot
Bardziej szczegółowoFORMULARZ ZGŁOSZENIOWY W KONKURSIE NA PROJEKT MASKOTKI PROMUJĄCEJ VI LO
Załącznik nr 1 do Regulaminu FORMULARZ ZGŁOSZENIOWY Potwierdzam swój udział w konkursie... (imię i nazwisko)... (adres/y zamieszkania)... (telefon/y kontaktowy oraz adres email........ (opis Projektu)...
Bardziej szczegółowoPRAWO AUTORSKIE. Autorzy: Janusz Barta, Ryszard Markiewicz. Rozdział I Uwagi wstępne. Rozdział II Źródła prawa
PRAWO AUTORSKIE Autorzy: Janusz Barta, Ryszard Markiewicz Rozdział I Uwagi wstępne Rozdział II Źródła prawa Rozdział III Prawo autorskie 1. Przedmiot prawa 1.1. Uwagi ogólne 1.2. Pojęcie utworu w prawie
Bardziej szczegółowoE-booki w kontekście prawa autorskiego
E-booki w kontekście prawa autorskiego Mec. Monika Brzozowska 5.03.13 Źródła prawa autorskiego Konstytucja RP z dnia 2 kwietnia 1997 r. (Dz. U. nr 78, poz. 483 ze zm.) Ustawa z dnia 4 lutego 1994 r., o
Bardziej szczegółowoNa podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat
Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o
Bardziej szczegółowoPrawo własności intelektualnej: prawo autorskie i prawo własności przemysłowej. Źródła prawa.
WYKŁAD 1. TREŚĆ Prawo własności intelektualnej: prawo autorskie i prawo własności przemysłowej. Źródła prawa. Twórczość literacka i artystyczna jako przedmiot prawa autorskiego. Pojęcie utworu. Kategorie
Bardziej szczegółowoDzieciaki, muzyka i internet. Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej
Dzieciaki, muzyka i internet Korzyści i zagroŝenia związane z obecnością muzyki w sieci internetowej Legalne serwisy muzyczne on-line Witryny oferujące muzykę do telefonów komórkowych Witryny wytwórni
Bardziej szczegółowoUstawa o ochronie praw autorskich i prawach pokrewnych
Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy
Bardziej szczegółowoPrawa autorskie w kontekście Open Access
Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących
Bardziej szczegółowoMICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści
Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr
OCHRONA WŁASNOŚCI INTELEKTUALNEJ mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr PRAWA POKREWNE Przedmiotem praw pokrewnych są: 1. Artystyczne wykonania 2. Fonogramy
Bardziej szczegółowoPrawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.
Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017 Spis treści Wykaz skrótów 13 Od autorów 17 Rozdział pierwszy Uwagi wstępne
Bardziej szczegółowoOchrona własności intelektualnej. Adam Wiśniewski
Ochrona własności intelektualnej Adam Wiśniewski Ochrona własności Title of the intelektualnej presentation 18.05.2012. Date # 2 Innowacyjność Pracujemy w bardzo trudnych warunkach ekonomicznych. Znaczna
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoREGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA
REGULAMIN OCHRONY DANYCH OSOBOWYCH WYCIĄG Z POLITYKI BEZPIECZEŃSTWA w DDC Spółce z ograniczoną odpowiedzialnością Spółce komandytowej (zwanym dalej ADO lub DDC ) 1 REGULAMIN OCHRONY DANYCH OSOBOWYCH 1.
Bardziej szczegółowoUNIWERSYTETU WARSZAWSKIEGO
M O N I T O R UNIWERSYTETU WARSZAWSKIEGO Poz. 9 UCHWAŁA NR 168 SENATU UNIWERSYTETU WARSZAWSKIEGO z dnia 22 stycznia 2014 r. w sprawie zmiany uchwały nr 314 Senatu Uniwersytetu Warszawskiego z dnia 19 stycznia
Bardziej szczegółowoZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY z dnia 19 stycznia 2010
ZARZĄDZENIE NR 2/SOR/10 BURMISTRZA MIASTA CHEŁMśY w sprawie regulaminu przestrzegania zasad i procedur korzystania z legalnego oprogramowania i ochrony własności intelektualnej oraz wykonywania czynności
Bardziej szczegółowoPierwsze wydanie publikacji zostało uznane przez "Magazyn Literacki KSIĄŻKI" za jedną z pięciu książek 2008 roku.
Opis Książka w sposób kompleksowy przedstawia problematykę prawa autorskiego. Jest równocześnie przewodnikiem po spornych i aktualnych zagadnieniach w tej dziedzinie. Czwarte wydanie zostało istotnie rozszerzone
Bardziej szczegółowoWALKA Z "PIRACTWEM" W 2005 R.
Strona znajduje się w archiwum. WALKA Z "PIRACTWEM" W 2005 R. W 2005 r. w wyniku policyjnych działań "antypirackich" zabezpieczono podrobione wyroby o wartości prawie 105 mln zł oraz urządzenia do ich
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Bardziej szczegółowoOCHRONA INFORMACJI NIEJAWNYCH
Dowództwo Wojsk Obrony Terytorialnej Oddział Ochrony Informacji Niejawnych OCHRONA INFORMACJI NIEJAWNYCH TEMAT 1: Ogólne zasady ochrony informacji niejawnych. Odpowiedzialność karna, dyscyplinarna i służbowa
Bardziej szczegółowoReakcja na zauwaŝone zagroŝenia dzieci w Internecie. mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie
Reakcja na zauwaŝone zagroŝenia dzieci w Internecie mł. insp dr inŝ. Jerzy Kosiński WyŜsza Szkoła Policji w Szczytnie Notoria non egent probatione (Fakty powszechnie znane nie wymagają dowodu) wzrasta
Bardziej szczegółowoPrawo autorskie i prawa pokrewne TEKSTY USTAW
Prawo autorskie i prawa pokrewne TEKSTY USTAW Zamów książkę w księgarni internetowej Warszawa 2016 Stan prawny na 1 stycznia 2016 r. Wydawca Małgorzata Stańczak Redaktor prowadzący Kinga Zając Łamanie
Bardziej szczegółowoPrawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?
Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji? Wybrane zagadnienia autorskoprawne dotyczące ce działalno alności bibliotek dr Sybilla Stanisławska awska-kloc Warszawa
Bardziej szczegółowoKwestie związane z prawem autorskim. Akty prawne. Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych
Kwestie związane z prawem autorskim Akty prawne Ustawa z 4 lutego 1994 roku o prawie autorskim i prawach pokrewnych 1 Rodzaje praw autorskich autorskie prawa osobiste każde wykonane przez nas dzieło (np.
Bardziej szczegółowoLicencje programów, prawa autorskie
Licencje programów, prawa autorskie Wykład: prawa autorskie, osobiste, majątkowe, co nie podlega prawom autorskim, licencje oprogramowania: freeware, public domain, shareware, GNU GPL, adware, postcardware,
Bardziej szczegółowoWarunki Właściwego Użytkowania Usług Internetowych. obowiązujące od dnia r.
Warunki Właściwego Użytkowania Usług Internetowych I. Wstęp obowiązujące od dnia 06.05.2010 r. Warunki Właściwego Użytkowania Usług Internetowych zwane dalej Warunkami" stanowią integralną część Umowy
Bardziej szczegółowoZagrożenia przestępczością komputerową
Zagrożenia przestępczością komputerową Gospodarczą KWP w Lublinie 1 Przestępczość komputerowa Definicje: zbiór przestępstw, których wspólną cechą jest występowanie w nich komputerów i informacji komputerowych
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoPrawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu
Prawo do prywatności w postępowaniach wewnętrznych Dr Arkadiusz Lach Adwokat UMK w Toruniu Agenda Pojęcie postępowania wewnętrznego Prawo do prywatności Możliwość gromadzenia dowodów przez pracodawcę Poszczególne
Bardziej szczegółowoOchrona własności intelektualnej. Co wolno, a czego nie wolno
Ochrona własności intelektualnej Co wolno, a czego nie wolno Spis treści Prawo autorskie Odpowiedzialność karna Rodzaje przestępstw komputerowych Rodzaje licencji Ustawa Podstawowym aktem prawnym dotyczącym
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoInternet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna
Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK) Stalking - art. 190a 1 KK Kto przez
Bardziej szczegółowoZałącznik nr 2 do Regulaminu Konkursu Stypendialnego na stworzenie scenariusza filmu fabularnego z zakresu historii Polski UMOWA STYPENDIALNA
Załącznik nr 2 do Regulaminu Konkursu Stypendialnego na stworzenie scenariusza filmu fabularnego z zakresu historii Polski UMOWA STYPENDIALNA zawarta w dniu.2016 roku w Warszawie pomiędzy: Narodowym Centrum
Bardziej szczegółowoFENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O WODZISŁAW ŚLĄSKI UL. PAWŁA POŚPIECHA 1A KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH
KODEKS DOBRYCH PRAKTYK OCHRONY DANYCH OSOBOWYCH Załącznik nr 1 do Polityki Bezpieczeństwa Wersja I obowiązująca od 15.03.2019r. FENIX PSYCHOTERAPIA UZALEŻNIEŃ SP. Z O.O. UL. PAWŁA POŚPIECHA 1A 44-300 WODZISŁAW
Bardziej szczegółowoSpis treści. Część pierwsza PRAWO AUTORSKIE
Wykaz skrótów... 19 Wstęp... 27 Część pierwsza PRAWO AUTORSKIE ROZDZIAŁ I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych... 31 1. Źródła prawa autorskiego... 31 2. Rozwój prawa autorskiego
Bardziej szczegółowoKONTAKT Z NIEODPOWIEDNIMI TREŚCIAMI
BEZPIECZNY INTERNET CZYM JEST INTERNET Ogromną liczbą komputerów wymieniających się ciągami 0 i 1. Narzędziem i kopalnią wiedzy. Placem zabaw. Sposobem komunikowania się, zawierania znajomości itp. Wielkim
Bardziej szczegółowo