Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
|
|
- Jakub Janik
- 8 lat temu
- Przeglądów:
Transkrypt
1 Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny po aktualizacji z 2014 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie programu komputerowego bez zgody osoby uprawnionej - kradzież art. 278 KK - przywłaszczenie art. 284 KK -cracking art. 287 KK -paserstwo komputerowe art. 291 i 292 KK Prawa do programu komputerowego: - użytek osobisty (NIE) art. 77 Prawo Autorskie Kodeks Karny Art. 278 KRADZIEŻ 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do 5 lat. 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. 3 W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Korzyść majątkowa to nie tylko zysk w działalności gospodarczej ale także zaoszczędzenie kwoty pieniężnej 3 4 Kodeks Karny Art. 284 PRZYWŁASZCZENIE 1. Kto przywłaszcza sobie cudzą rzecz ruchomą lub prawo majątkowe, podlega karze pozbawienia wolności do lat 3. Przywłaszczenie (brak elementu zaboru) to użytkowanie mimo wygaśnięcia podstawy prawnej, na mocy której był używany: - Używanie legalnie uzyskanego programu komputerowego po wygaśnięciu licencji - Zcrackowanie programu w wersji trial Kodeks Karny Art. 287 CRACKING 1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody, bez upoważnienia, wpływa na automatyczne przetwarzanie, gromadzenie lub przekazywanie danych informatycznych lub zmienia, usuwa albo wprowadza nowy zapis danych informatycznych, podlega karze pozbawienia wolności od 3 miesięcy do lat
2 Kodeks Karny Art. 291 PASERSTWO cz Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Nabycie - kupowanie na bazarze Przyjęcie i pomaganie do jej zbycia - pobieranie przy użyciu P2P Kodeks Karny Art. 292 PASERSTWO cz.2 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. Kodeks Karny Art Przepisy art. 291 i 292 stosuje się odpowiednio do programu komputerowego 7 8 Prawo Autorskie Art. 74 programy komputerowe 1. Programy komputerowe podlegają ochronie jak utwory literackie, o ile przepisy niniejszego rozdziału nie stanowią inaczej Kara to grzywna lub więzienie (od 3 miesięcy do 2 lat) Prawo Autorskie Art. 77 UŻYTEK OSOBISTY Do programów komputerowych nie stosuje się przepisów art. 16 pkt 3-5, art. 20, art. 23, art. 231, art. 27, art. 28, art. 30, art , art. 49 ust. 2, art. 56, art. 60 i art. 62. Czyli: Programy komputerowe zostały wyłączone z zakresu użytku osobistego Przyklady 1.3 Pirat w firmie 2007 Politechnika Koszalińska policja i przedstawiciele ZPAV i FOTA weszli na teren akademików Politechniki Koszalińskiej i dokonała przeszukania u studentów, korzystających z HUBa DC (w sieci akademickiej) W sieci znaleziono 35 tys. GB (muzyka, gry, filmy, software) Działalność studentów trwała od 3 lat Zatrzymano administratorów, zajęto komputery i HDD Kto ponosi odpowiedzialność za pirackie oprogramowanie w firmie? Generalnie odpowiedzialność (karną, dyscyplinarną, cywilną) mogą ponosić zarówno użytkownicy pirata jak i osoby zarządzające (właściciele, dyrektorzy, administratorzy): za podjęcie decyzji o kupnie i używanie pirata za zaniechanie usunięcia pirata za wydanie decyzji dowolnego kopiowania programów
3 Prawo Autorskie 2.1 PRAWO 2.2 Walka z piratami 2.3 Rozpowszechnianie opracowań LegalnaKultura.pl(marzec 2013) Autorskie prawo majątkowe można przenieść na inne osoby można udzielać licencji na korzystanie z utworu wygasają po 70 latach od Autorskie prawo osobiste nie podlegają zrzeczeniu się nie są ograniczone w czasie O czym będziemy mówić O czym będziemy mówić Ustawa o prawie autorskim i prawach pokrewnych Prawo autorskie do plików audiowizualnych - użytek osobisty(tak) art wprowadzanie do obiegu (NIE) art pobieraniezinternetu(?) art. 23, 35, 79 i 115 Prawo Autorskie Art. 23 Użytek osobisty 2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego. Art. 23 nie definiuje zakresu dozwolonego użytku osobistego, praktyka i doktryna wskazują jednak, iż na jego podstawie można nie tylko stworzyć kopię zapasową utworu bez zgody twórcy, ale także m.in. przetworzyć utwory zapisane na płycie audio np. do formatu mp DI.com.pl UWAGA: Jeśli z zakupionej legalnie płyty zgrasz utwory na komputer, twórca ponosi stratę to jest oficjalne stanowisko Ministerstwa Kultury i Dziedzictwa Narodowego Przypomnijmy, że opłata reprograficzna (od urządzeń i czystych nośników) ma wyrównywać właśnie straty właśnie z prywatnego kopiowania. Prawo Autorskie Art. 116 Wprowadzenie do obiegu 1 Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat
4 Prawo Autorskie Art. 23 Pobieranie z internetu Prawo Autorskie Art. 35, 79,115 pobieranie z internetu cz2. 1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Czyli: pobieranie filmów/muzyki, bez względu na ich pochodzenie nie_wypełnia_znamion_przestępstwa_kradzieży. Co więcej, przepisy te nie pozwalają nawet przypisać pobierania do jakiegokolwiek znanego polskiemu ustawodawstwuprzestępstwa, ale jest inny przepis prawny -> Art. 35: Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy Art : Kto w celu osiągnięcia korzyści majątkowej narusza cudze prawa autorskie lub prawa pokrewne, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku Art. 79: uprawniony może żądać naprawienia wyrządzonej szkody powództwo cywilne lub roszczenie o zapłatę dwukrotności lub trzykrotności wynagrodzenie za utwory r. Europejski Trybunał Sprawiedliwości wydał orzeczenie: dostawcy internetu nie mają obowiązku dostarczania danych internautów organizacjom zajmującym się ochroną praw autorskich (prawo autorskie to głównie procesy cywilne) kraje Unii mają jednak pełną swobodę w kwestii stanowienia prawa chroniącego własność intelektualną (możliwa jest zmiana przepisów, która pozwoli na przekazywanie danych internautów także w sprawach cywilnych). Przypomnijmy: w Polsce operatorzy nie mogą udostępniać informacji w sprawach cywilnych r. Copyright trolling Naczelna Rada Adwokacka wie o problemie rozsyłania wezwania do zapłaty za rzekome ściąganie filmu, gdzie prawa autorskie są pretekstem do zastraszania ludzi i wymuszania pieniędzy. Kancelaria prawna zdobywa adresy IP rzekomych sprawców a następnie uruchamia postępowanie karne po to, by uzyskać dostęp do akt prokuratury z danymi osobowymi. NRA uważa takie działanie za nieetyczne ponadto wezwania dostają także osoby, które twierdzą że nie brały udziału w procederze PODSUMOWANIE 2.2 Walka z piratami zamykanie serwisów Podsumowanie: Policja ściga z urzędu osoby które udostępniają (rozpowszechniają) nielegalnie (bez zgody i wiedzy autora): gdy czyn ma znamiona przestępstwa Policja nie może ścigać za pobieraniefilmów i muzyki (nie jest to kradzież a naruszenie majątkowych praw autorskich) Za pobranie twórca utworu może żądać odszkodowania z tytułu utraconych korzyści (odpowiedzialność cywilna) Ustawa o świadczeniu usług elektronicznych Art Nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę nie wie o bezprawnym charakterze danych lub związanej z nimi działalności, a w razie otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnym charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi dostęp do tych danych (notice and take down)
5 2.2 Walka z piratami zamykanie serwisów 2.3 Rozpowszechnianie opracowań (1/3) OdSiebie.com Zamknięto serwis Odsiebie.com, który działał od 2007 r. Serwis miesięcznie odwiedzało ok. 2 mln osób (około 20mln odsłon dziennie). Oskarżenie: OdSiebie nie reagował na zgłoszenia ZPAV (nie usuwał plików) GW zamknięto serwis NAPISY.ORG (serwer był w Niemczech) oraz zatrzymano 6 osób w Polsce. strona miała 700tys. użytkowników miesięcznie : po 4 latach procesu sąd uniewinnił właścicieli -> uznał, że zgłoszenia ZPAV były niewiarygodne (wysyłane z prywatnego a, domagały się usunięcia całego katalogu lub konta a nie dokładnych plików) Rozpowszechnianie opracowań (2/3) 2.3 Rozpowszechnianie opracowań (3/3) Oskarżenie: Tłumaczenie jest stworzeniem tzw. opracowania utworu. Nie można zakazać zrobienia opracowania, pod warunkiem, że ktoś to zrobinawłasnyużytek Rozpowszechnianie opracowania wymaga zgody autora utworu Śledztwo na wniosek Gutek Film Gazeta.pl Nie będzie więzienia autorów plików można weryfikować w ciągu maksymalnie 2 lat!!! biegły uznał, że tłumaczenie filmów ze słuchu nie narusza prawa autorskiego Gutek Film dziś: na internet patrzymy jako na potencjał i nie chcemy z nikim walczyć Naruszenie dóbr osobistych (1/5) Prawo -inne XI 2014 Naruszenie dóbr osobistych na portalu internetowym Dość powszechne jest lżenie i ośmieszanie ludzi na portalach Należy zwrócić się do administratora serwisu z powołaniem się na art. 14 ustawy o świadczeniu usług drogą elektroniczną o zablokowanie użytkownikom internetu dostępu do wpisów. W sytuacjach wątpliwych administrator odsyła na drogę procesu cywilnego bez blokady. Po zablokowaniu wpisów można poprosić administratora o podanie danych osoby, po ich uzyskaniu rozważyć wystąpienie na drogę procesu cywilnego z tytułu naruszenia dóbr osobistych
6 Naruszenie dóbr osobistych (2/5) Naruszenie dóbr osobistych (3/5) Wystąpienie na drogę procesu cywilnego 212 K.K. 1. Kto pomawia inną osobę, grupę osób, instytucję, osobę prawną lub jednostkę organizacyjną niemającą osobowości prawnej o takie postępowanie lub właściwości, które mogą poniżyć ją w opinii publicznej lub narazić na utratę zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działalności, podlega grzywnie albo karze ograniczenia wolności. A co z administratorem, który odpowiada za serwis z wpisami? Art. 14 ustawy o świadczeniu usług drogą elektroniczną Nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając zasoby systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę, nie wie o bezprawnym charakterze danych lub związanej z nimi działalności, a w razie otrzymania urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnym charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi dostęp do tych danych Naruszenie dóbr osobistych (4/5) Naruszenie dóbr osobistych (5/5) Podszywanie się pod kogoś na portalu internetowym Naruszenie dóbr osobistych w komentarzach do aukcji Założenie konta realnej osobie i podszywanie się pod tą osobę Taka sytuacja miała miejsce, portal nie zareagował na czas (usunął profil po 2 tygodniach, gdy weryfikował konto próbując skomunikować się z właścicielem fałszywego konta), sprawa będzie miała finał w sądzie. Serwis bowiem niezwłocznie nie zablokował dostęp do danych Wystawienie komentarza negatywnego, gdy jest bezzasadne, może być powodem skierowania sprawy do sądu. Zwłaszcza, gdy użyto obraźliwych słów i niszczona jest reputacja. Serwisy generalnie nie ingerują w komentarze, chyba że w komentarzu są treści obraźliwe lub ktoś skierował sprawę do sądu i dysponuje wyrokiem Ochrona danych osobowych (1/2) Ochrona danych osobowych (2/2) 27 maja 2008 roku GIODO wydał decyzję dotyczącą uprawnień osób, których zdjęcia z imieniem i nazwiskiem, zostały bez ich zgody umieszczone na portalach społecznościowych Wcześniej do GIODO zwróciła się osoba, której wizerunek znalazł się na zdjęciu klasowym a inna osoba opublikowała imiona i nazwiska tych osób. Poszkodowany wskazywał na możliwość jego identyfikacji za pomocą tych danych, których administrator nie chciał usunąć (zbiorcza fotografia nie stanowi chronionych danych osobowych). GIODO uznał, że serwis nie musi usuwać tych danych ponieważ te dane są dostępne jedynie dla zarejestrowanych użytkowników, a nie dla wszystkich internautów (stwierdzenie to wywołało to sporą krytykę na forach poświęconych prawu). Od decyzji GIODO została wzniesiona skarga do Wojewódzkiego Sądu Administracyjnego i WSA uchylił zaskarżoną decyzję i przekazał sprawę do ponownego rozpoznania. Wyrok nie jest prawomocny (może pojawić się wniesienie kasacji do NSA). Jeśli wyrok się uprawomocni, GIODO będzie musiało zająć konkretne stanowisko w tej sprawie. Dyskusja nad decyzją GIODO: art. 81 ust. 1 o Prawie autorskim: rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej!!!
7 Testy penetracyjne Jarosław Góra (ipblog, Poniedziałki z Prawnikiem niebezpiecznik.pl) styczeń 2014 Testy penetracyjne są dozwolone jedynie za zgodą właściciela serwisu. W przeciwnym wypadku odpowiedzialność karna z tytułu KK art. 267 (ściganie na wniosek pokrzywdzonego) Karalne: uzyskanie dostępu bez uprawnień, nawet bez złamania zabezpieczeń Skanowanie portów Jarosław Góra (ipblog, Poniedziałki z Prawnikiem niebezpiecznik.pl) styczeń 2014 Skanowanie portów pozwala uzyskać informacje, które nie są dla nas przeznaczone. Jeżeli nie zakłócamy pracy systemu, to nie jest zasadny zarzut 268 (a) Ale jest to problematyczne w świetle 269b i 267 par.3 Samo odnalezienie podatności (bez przełamania zabezpieczeń lub uzyskania dostępu czy jest to w ogóle możliwe?) nie jest niezgodne z prawem Internet a małoletni Cenzura Aktualizacja Kodeksu Karnego z maja 2014: Podniesiono wiek ochrony małoletnich przed wykorzystaniem seksualnym np. w celu produkcji pornografii dziecięcej. Karane zatem będzie utrwalanie, sprowadzanie, przechowywanie lub posiadanie pornografii z udziałem małoletniego poniżej 18 lat. Karalne wykorzystanie techn. Inf. do proponowania małoletniemu spotkania w celu jego seksualnego wykorzystania (child grooming) czerwiec 2013: Wielka Brytania chce ocenzurować Internet Cel: dostawcy Internetu mają wprowadzić mechanizmy blokujące dostęp do treści pornograficznych. październik 2013, Wielka Brytania kontynuuje cenzurę Cel: wykorzystać internetowe filtry do blokowania dostępu do serwisów o tematyce uznanej przez rząd za ekstremistyczną. Również będą blokowane strony zawierające torrenty. To wszystko ma miejsce pomimo przyjęcia w 2009r. Przez Parlament Europejski raportu, w którym dostęp do sieci jest określony jako jedno z podstawowych praw każdego człowieka Złe linki Podsumowanie Emetro 2011 Linki do stron z piracką muzyką lub filmami (i nie tylko) Według niektórych opinii internauta podający odsyłacz do strony z piracką muzyką może być oskarżony o jej nielegalne rozpowszechnianie. Z kolei internauta, który zamieszcza link do tekstu na jakimś portalu, może narażać na straty właściciela portalu, na którym tekst pierwotnie umieszczono. Wchodząc tam przez link, który dostaliśmy w mailu, od razu logujemy się na stronie z tekstem i pomijamy główną stronę portalu z reklamami. A właściciel portalu żyje z reklam i ilości kliknięć. Legalne jest posługiwanie się legalnym programem Naruszeniem prawa autorskiego (ale nie przestępstwem) jest pobieranie z Internetu już rozpowszechnionych nagrań audiowizualnych W przypadku naruszenia dóbr osobistych, należy zgłosić fakt administratorowi serwisu nowetechnologie.umk.pl ipblog.pl legalnakultura.pl
Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoOPROGRAMOWANIE UŻYTKOWE
OPROGRAMOWANIE UŻYTKOWE Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoKOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoŚciąganie muzyki z internetu - dozwolone
Polskie prawo dopuszcza możliwość pobierania z internetu materiałów już udostępnionych. Zobaczmy więc, z jakich serwisów możemy ściągać bez obawy wizyty organów ścigania. Ściąganie muzyki z internetu -
Bardziej szczegółowoStraż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski
Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoPRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA. www.mnadwokaci.pl
WŁASNOŚĆ INTELEKTUALNA PRAWA AUTORSKIE INTERNET ZAGROŻENIA P RAWA A U T O R S K I E Czym są prawa autorskie? Przykłady naruszeń prawa autorskiego w Internecie Odpowiedzialność za naruszenie prawa autorskiego
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoWybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoUtwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,
Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia.
Bardziej szczegółowoArtur Jeżewski
Artur Jeżewski zs27pracownia@o2.pl BHP w pracowni komputerowej Przedmiotowy System Oceniania na zajęciach z informatyki w CLII LO dla dorosłych Wokół informacji i Internetu Wyszukiwanie informacji w Internecie
Bardziej szczegółowoBezpieczne poruszanie się w internecie
Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info
Bardziej szczegółowoUSTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Bardziej szczegółowoREGULAMIN PORTALU PRACY
Załącznik nr 1 do Zarządzenia nr 20 z dnia 15.09.2017 r. REGULAMIN PORTALU PRACY prowadzonego przez Kielecki Park Technologiczny Definicje: Użyte w dalszej części Regulaminu określenia oznaczają: -Usługodawca
Bardziej szczegółowoPLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowoSzkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowoInternet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna
Internet a działalność niezgodna z prawem Odpowiedzialność karna, cywilna i administracyjna Przestępstwa stalkingu i kradzieży tożsamości Art. 190a Kodeksu karnego (KK) Stalking - art. 190a 1 KK Kto przez
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoSpis treści. Wykaz skrótów... Wykaz literatury...
Wykaz skrótów.......................................... Wykaz literatury......................................... XI XIX Ustawa o prawie autorskim i prawach pokrewnych z dnia 4 lutego 1994 r. (Dz.U. Nr
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne
Regulamin 1. Postanowienia ogólne Serwis internetowy www.wirtualnecentrumtreningowe.pl jest własnością firmy Soehner Polska Maciej Nowaczyk, ul. Kanałowa 18/16, 60-710 Poznań, NIP 779-205-13-52. Korzystając
Bardziej szczegółowoNARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek
NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek Adwokat Łukasz Płaza Adwokat Krzysztof Izdebski Gdańsk, 19 września 2019r. Dobra osobiste Dobra osobiste to: w szczególności zdrowie, wolność,
Bardziej szczegółowoREGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU
REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU 1 1. Zakres przedmiotowy Regulaminu PE Państwowej Wyższej Szkoły Wschodnioeuropejskiej w Przemyślu obejmuje prawa
Bardziej szczegółowoDigital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak
Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr
OCHRONA WŁASNOŚCI INTELEKTUALNEJ mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr PRAWA POKREWNE Przedmiotem praw pokrewnych są: 1. Artystyczne wykonania 2. Fonogramy
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoPrawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017.
Prawo autorskie i prawa pokrewne / Janusz Barta, Ryszard Markiewicz. 7. wyd., stan prawny na 1 sierpnia 2017 r. Warszawa, 2017 Spis treści Wykaz skrótów 13 Od autorów 17 Rozdział pierwszy Uwagi wstępne
Bardziej szczegółowoBackup & Storage - organizacyjne i prawne aspekty korzystania z usługi
Backup & Storage - organizacyjne i prawne aspekty korzystania z usługi Licencja: uznanie autorstwa 3.0 Polska (CC BY 3.0 PL) Backup & Storage Systems Warszawa, 26 kwietnia 2016 r. Tomasz IZYDORCZYK Administrator
Bardziej szczegółowoPrawo nowych technologii
Prawo nowych technologii Opinie i zachowania Polaków w związane zane z przestrzeganiem prawa autorskiego Najważniejsze wyniki badania przeprowadzonego na ogólnopolskiej reprezentatywnej próbie osób, które
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych
Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem
Bardziej szczegółowoNaruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci
Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie wizerunku Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie czci Naruszenie
Bardziej szczegółowoCYBERPRZEMOC I INNE ZAGROŻENIA
CYBERPRZEMOC I INNE ZAGROŻENIA Cyberprzemoc jest to: prześladowanie, zastraszanie, nękanie, wyśmiewanie innych osób z wykorzystaniem: Internetu, narzędzi typu elektronicznego takich jak: SMS, e- mail,
Bardziej szczegółowoPrawa autorskie w kontekście Open Access
Międzynarodowy Tydzień OPEN ACCESS 24-28 października 2016 Prawa autorskie w kontekście Open Access Prawo autorskie Prawo autorskie (ang. Copyright) pojęcie prawnicze oznaczające ogół praw przysługujących
Bardziej szczegółowoUstawa o ochronie praw autorskich i prawach pokrewnych
Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy
Bardziej szczegółowoCYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI
CYBERPRZEMOC Informacje dla rodziców i nauczycieli w ramach Projektu CHRONIMY DZIECI Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych.
Bardziej szczegółowoDo założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp.
Do założenia internetowego radia wystarczy właściwie najprostszy serwer Shoutcast i odpowiednio skonfigurowany Winamp. Sen z powiek wielu internautów spędzają jednak wymogi prawne na publiczne nadawanie
Bardziej szczegółowoCYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU
CYBERPRZEMOC CO TO JEST CYBERPRZEMOC? REGULACJE PRAWNE INNE NIEBEZPIECZEŃSTWA ZWIĄZANE Z KORZYSTANIEM Z INTERNETU CO TO JEST CYBERPRZEMOC? Przemoc z użyciem technologii informacyjnych i komunikacyjnych
Bardziej szczegółowoMICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści
Poznań, 6 listopada 2015 roku. MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ Spis treści 1. Definicje i akty prawne... 1 2. Postanowienia ogólne... 2 3. Prawa autorskie... 3 4. Polityka
Bardziej szczegółowoCYBER PRZEMOC ASPEKTY PRAWNE. mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa
CYBER PRZEMOC ASPEKTY PRAWNE mgr inż. Łukasz Sułkowski koordynator ds. bezpieczeństwa 1. Naruszanie dóbr osobistych, a w szczególności nazwiska lub pseudonimu i wizerunku oraz czci. Działania Upublicznianie
Bardziej szczegółowoU S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych
projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.
Bardziej szczegółowoWYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ
Sygn. akt II KK 75/19 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 kwietnia 2019 r. SSN Tomasz Artymiuk (przewodniczący, sprawozdawca) SSN Przemysław Kalinowski SSN Włodzimierz
Bardziej szczegółowoKSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem
KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany
Bardziej szczegółowoNa podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat
Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o
Bardziej szczegółowoRegulamin korzystania z serwisu Firmometr.com (dalej Regulamin ) Postanowienia ogólne
Regulamin korzystania z serwisu Firmometr.com (dalej Regulamin ) Postanowienia ogólne 1 1. Serwis Księgowość Internetowa jest serwisem internetowym, którego operatorem jest AB Finance Spółka z ograniczoną
Bardziej szczegółowoPIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym?
PIRACTWO KOMPUTEROWE Czym jest, co jest dozwolone a co nie i jakie grożą za to kary? Czy jesteś piratem komputerowym? Piratem, czy to komputerowym czy internetowym, zwykło się w Polsce nazywać każdego
Bardziej szczegółowoRozdział 3 Treść prawa autorskiego
Rozdział 3 Treść prawa autorskiego Oddział 1 Autorskie prawa osobiste Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i nie podlegającą zrzeczeniu się
Bardziej szczegółowoOknonet Warunki użytkowania POSTANOWIENIA OGÓLNE
Oknonet Warunki użytkowania POSTANOWIENIA OGÓLNE 1. Użytkownik, rejestrując się na stronie internetowej www.oknonet.pl, oświadcza, iż zapoznał się i wyraża zgodę na warunki użytkowania z serwisu, zgodnie
Bardziej szczegółowoWARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYŻSZA OCHRONA WŁASNOŚCI INTELEKTUALNEJ
WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYŻSZA OCHRONA WŁASNOŚCI INTELEKTUALNEJ dr inż. Andrzej KIJ 1 TEMAT: Dozwolony użytek prywatny i publiczny. Prawo własności intelektualnej w Internecie 1. Cel i funkcja
Bardziej szczegółowo2. Serwis oznacza witrynę internetową znajdującą się pod adresem (lub: wraz ze wszelkimi jej podstronami.
Polityka prywatności 1. Postanowienia ogólne 1. Niniejsza Polityka określa zasady funkcjonowania oraz warunki korzystania z serwisów www.kancelariasroczynski.pl oraz www.nieku.pl, zwanych dalej Serwisem.
Bardziej szczegółowo2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.
Regulamin serwisu STREFA ROYAL CANIN rozdział I. definicje 1.1. Niniejszy regulamin określa zasady korzystania przez Użytkowników z serwisu internetowego STREFA ROYAL CANIN znajdującego się pod adresem
Bardziej szczegółowoRegulamin Platformy Zdalnej Edukacji Politechniki Śląskiej
Załącznik do Zarządzenia Nr 31/15/16 Regulamin Platformy Zdalnej Edukacji Politechniki Śląskiej Postanowienia ogólne 1 Zakres przedmiotowy niniejszego Regulaminu obejmuje zasady funkcjonowania Platformy
Bardziej szczegółowoPrawo autorskie i wolne licencje
Prawo autorskie i wolne licencje Mariusz Karolak materiał szkoleniowy na licencji CC BY-SA 4.0 Źródło prawa autorskiego w Polsce Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoAdw. Kalina Kluza Cygan. Kraków 2010
Adw. Kalina Kluza Cygan Kraków 2010 Wizerunek jako dobro osobiste Kategoria tzw. dobrego imienia Nazwisko, które staje się renomą Art. 10 Europejskiej Konwencji Praw Człowieka Art. 30, 47 Konstytucji RP
Bardziej szczegółowoWprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski
Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów
Bardziej szczegółowoWYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Andrzej Siuchniński (przewodniczący) SSN Dorota Rysińska SSN Andrzej Stępka (sprawozdawca)
Sygn. akt V KK 407/13 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 12 lutego 2014 r. SSN Andrzej Siuchniński (przewodniczący) SSN Dorota Rysińska SSN Andrzej Stępka (sprawozdawca)
Bardziej szczegółowoJak zgodnie z prawem założyć radio internetowe na swojej stronie?
Ochrona Własności Intelektualnej cz. VI dr inż.tomasz Ruść Spis treści Na jakich zasadach możemy korzystać z prawa cytatu? Jak zgodnie z prawem założyć radio internetowe na swojej stronie? Czy brak informacji
Bardziej szczegółowoRegulamin świadczenia usług w programie wszystkoonadcisnieniu.pl
Regulamin świadczenia usług w programie wszystkoonadcisnieniu.pl 1 1. Niniejszy regulamin określa zasady korzystania z usług świadczonych drogą elektroniczną za pośrednictwem portalu wszystkoonadicsnieniu.pl
Bardziej szczegółowoRegulamin Portalu Pracy i Praktyk Prawniczych praktykiprawnicze.pl
Regulamin Portalu Pracy i Praktyk Prawniczych praktykiprawnicze.pl 1 Przepisy ogólne 1. Poniższy Regulamin określa zasady funkcjonowania Portalu Pracy i Praktyk Prawniczych praktykiprawnicze.pl. 2. Właścicielem
Bardziej szczegółowoDo: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:
Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia
Bardziej szczegółowo1. POSTANOWIENIA OGÓLNE
1. POSTANOWIENIA OGÓLNE 1. Niniejszy regulamin określa zasady funkcjonowania oraz warunki korzystania z serwisu LSRP.pl, zwanego dalej Serwisem. Regulamin definiuje prawa i obowiązki korzystających z niego
Bardziej szczegółowoDziałania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela.
Naruszenie wizerunku Działania Upublicznianie wizerunku, nazwiska, pseudonimu osoby bez zgody, bez wiedzy lub wbrew woli ich właściciela. Formy Umieszczenie zdjęcia lub filmu przedstawiającego kogoś na
Bardziej szczegółowoUmowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.
Bardziej szczegółowoPrzestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów.
Przestępczość z wykorzystaniem internetowych platform handlowych. Modus operandi sprawców i aktywne zwalczanie fraudów. Jakub Pepłoński Kierownik ds. kontaktów z organami ścigania QXL Poland Grupa Allegro
Bardziej szczegółowoRegulamin Serwisu Internetowego Demaskator24
Regulamin Serwisu Internetowego Demaskator24 I. Definicje Użyte w Regulaminie pojęcia oznaczają: 1. Regulamin - niniejszy Regulamin świadczenia usług drogą elektroniczną. 2. Serwis - serwis internetowy
Bardziej szczegółowoREGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE
REGULAMIN korzystania ze stron serwisu zorawina.info Rozdział 1 POSTANOWIENIA OGÓLNE Niniejszy REGULAMIN korzystania ze stron serwisu zorawina.info określa warunki korzystania z serwisu o nazwie zorawina.info
Bardziej szczegółowoO W I A D C Z E N I E
Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym
Bardziej szczegółowoSposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego
Pełnosprawny Student II Kraków, 26-27 listopada 2008 r. Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego Dr Sybilla Stanisłąwska - Kloc Instytut
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoRegulamin serwisu internetowego List w przyszłość
Regulamin serwisu internetowego List w przyszłość I. POSTANOWIENIA WSTĘPNE 1. Serwis Internetowy List w przyszłość udostępniany jest Użytkownikom przez Aviva Towarzystwo Ubezpieczeń na Życie S.A. (zwana
Bardziej szczegółowoUSTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw
Kancelaria Sejmu s. 1/13 USTAWA z dnia 9 maja 2007 r. Opracowano na podstawie: Dz.U. z 2007 r. Nr 99, poz. 662. o zmianie ustawy o prawie autorskim i prawach pokrewnych 1) 2) oraz niektórych innych ustaw
Bardziej szczegółowoPrzestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Bardziej szczegółowoSzkolenie. z zakresu ochrony. informacji niejawnych
Szkolenie z zakresu ochrony informacji niejawnych Warszawa 2015 r. PODSTAWY PRAWNE, INFORMACJE OGÓLNE Ustawa z dnia 5 sierpnia 2010r. o ochronie informacji niejawnych Rozporządzenie Rady Ministrów z dnia
Bardziej szczegółowoRegulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami. I. Definicje. Użyte w poniższym regulaminie pojęcia oznaczają: 1.
Regulamin Serwisu Reflex.com.pl dla klientów będących przedsiębiorcami I. Definicje Użyte w poniższym regulaminie pojęcia oznaczają: 1.1 BM Reflex BM Reflex Sp. z o.o. spółka komandytowa, Biuro Zarządu:
Bardziej szczegółowoREGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...
REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania
Bardziej szczegółowoWYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)
Sygn. akt II KK 185/14 WYROK W IMIENIU RZECZYPOSPOLITEJ POLSKIEJ Sąd Najwyższy w składzie: Dnia 3 grudnia 2014 r. SSN Waldemar Płóciennik (przewodniczący) SSN Michał Laskowski SSN Eugeniusz Wildowicz (sprawozdawca)
Bardziej szczegółowoPRAWO AUTORSKIE. Autorzy: Janusz Barta, Ryszard Markiewicz. Rozdział I Uwagi wstępne. Rozdział II Źródła prawa
PRAWO AUTORSKIE Autorzy: Janusz Barta, Ryszard Markiewicz Rozdział I Uwagi wstępne Rozdział II Źródła prawa Rozdział III Prawo autorskie 1. Przedmiot prawa 1.1. Uwagi ogólne 1.2. Pojęcie utworu w prawie
Bardziej szczegółowoCyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin
Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin Czym jest? Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych przede wszystkim Internetu i telefonów komórkowych. Problem ten dotyczy przede
Bardziej szczegółowowraz z wzorami wymaganej prawem dokumentacją
NOWOŚĆ - NOWE ZADANIA ABI (INSPEKTORA) PO WEJŚCIU W ŻYCIE UNIJNEGO ROZPORZĄDZENIA O OCHRONIE DANYCH (RODO) wraz z wzorami wymaganej prawem dokumentacją (polityka bezpieczeństwa, instrukcja zarządzania
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ W SERWISIE WWW.SMARTMAIL.PL DEFINICJE Usługodawca Media 4U Sp. z o.o. z siedzibą w Łodzi, ul. J. Dąbrowskiego 247/249, wpisana do rejestru przedsiębiorców
Bardziej szczegółowoRegulamin. 1. Postanowienia ogólne. 2. Definicje:
Regulamin 1. Postanowienia ogólne 1.1 Niniejszy regulamin określa warunki korzystania z portalu online na którym udostępniane są etiudy filmowe Archiwum Szkoły Filmowej w Łodzi. 1.2 Archiwum Filmowe dostępne
Bardziej szczegółowoDzień Bezpiecznego Internetu
Dzień Bezpiecznego Internetu ZADBAJ O SWOJE BEZPIECZEŃSTWO! Mgr Marlena Gęborska Nauczyciel informatyki Nie ufaj osobom poznanym przez Internet Źródło fot.: http://dzieckowsieci.fdn.pl 1. Czym jest CYBERPRZEMOC?
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoREGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ FERRERO POLSKA COMMERCIAL SP. Z O.O.
REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ PRZEZ FERRERO POLSKA COMMERCIAL SP. Z O.O. W razie pytań lub uwag związanych z usługami świadczonymi drogą elektroniczną prosimy o kontakt za pośrednictwem
Bardziej szczegółowoPrawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ
Prawo autorskie czy prawa własności przemysłowej? dr Anna Tischner UJ Prawo własności intelektualnej - tradycyjny podział dychotomiczny i prawa pokrewne prawa własności przemysłowej patent prawo ochronne
Bardziej szczegółowoSpis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE
Spis treści: Wstęp Wykaz skrótów Część pierwsza PRAWO AUTORSKIE Rozdział I. Ogólna charakterystyka prawa autorskiego i praw pokrewnych autorskiego 2. Rozwój prawa autorskiego w Polsce 3. Pojęcie prawa
Bardziej szczegółowoREGULAMIN WYSZUKIWARKI DIAGNOHERB
REGULAMIN WYSZUKIWARKI DIAGNOHERB I. 1 DEFINICJE 1. Serwis - to nazwa używana w niniejszym regulaminie całości zawartości i działania wyszukiwarki ekstraktów DiagnoHerb firmy Natur Day S.A., którego pomysłodawcą
Bardziej szczegółowo! Cotygodniowa audycja w każdą środę po godz. 11:00 w Programie 1 Polskiego Radia.
Czy w Internecie wolno nam więcej niż w świecie rzeczywistym? Czy możemy w sieci pisać co chcemy i umieszczać bądź swobodnie korzystać z dostępnych w nim treści? Czy heterzy lub Ci którzy naruszają dobra
Bardziej szczegółowointeresy stron, znaleźć równowagę między prawami i wolnościami jednostki z jednej strony a
Krzysztof Ziębiec Praca konkursowa Rozwiązanie powyższego kazusu należy rozpocząć od ustalenia, czy żądane przez firmę A sp. k. dane w postaci adresu IP komputera, imienia i nazwiska, adresu zamieszkania,
Bardziej szczegółowoREGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku
REGULAMIN SYSTEMU OBSŁUGI SERWISOWEJ FIRMY SPUTNIK SOFTWARE SP. Z O.O. Obowiązujący od dnia 25 maja 2018 roku 1 Podstawowe pojęcia użyte w regulaminie a. Administrator będąca również administratorem zbioru
Bardziej szczegółowo