OPROGRAMOWANIE UŻYTKOWE
|
|
- Eugeniusz Mazurek
- 8 lat temu
- Przeglądów:
Transkrypt
1 OPROGRAMOWANIE UŻYTKOWE
2 Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania jest tak duże że chyba dla każdej dziedziny życia czy to prywatnego czy zawodowego można znaleźć program wspomagający realizację zadań jej właściwych. Zastosowanie odpowiedniego oprogramowania umożliwia: 1. Szybkie uzyskiwanie dużej ilości informacji, np. z zapytań do baz danych, przeszukiwania sieci, prowadząc złożone obliczenia, przetwarzając obrazy grafiki komputerowej. 2. Możliwość szybkiej i wielokrotnej modyfikacji informacji. Każdy dokument: tekst, rysunek plik muzyczny możemy bardzo łatwo i wielokrotnie zmienić, poprawić, uaktualniać. 3. Przechowywanie znacznych ilości informacji. Ze względu na cyfrowy charakter informacji przetwarzanej przez komputer jej zapis wymaga znacznie mniej miejsca niż zapis na tradycyjnych nośnikach danych: w książkach, segregatorach, analogowych taśmach magnetycznych itd.
3 Rodzaje licencji 1. Oprogramowanie detaliczne "BOX Oprogramowanie dostępne na półkach sklepów. Oprogramowanie takie składa się z licencji na produkt, oryginalnego opakowania, instrukcji użytkowania bądź instalacji, a także zawiera nośnik z programem. 2. Oprogramowanie towarzyszące "OEM (Original Equipment Manufacturer) programowanie dostępne wyłącznie z towarzyszącym mu sprzętem, a prawo użytkowania programu OEM obejmuje tylko i wyłącznie sprzęt, z którym został zakupiony. Pod żadnym pozorem nie wolno tworzyć kopii oprogramowania OEM oraz używać go na innym, aniżeli towarzyszącym, sprzęcie.
4 Certyfikat Autentyczności COA
5 Hologram
6 Dystrybucja licencji
7 2. W wypadku znacznej wartości rzeczy, o której mowa w 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Odpow. karna za piractwo komputerowe Kodeks Karny Art Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Umyślne rozpowszechnianie programu komputerowego: Art Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Nieumyślne rozpowszechnianie programu komputerowego: Art Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
8 Odpowiedz. cywilna Ustawa o ochronie praw autorskich Odpowiedzialność cywilna za łamanie praw autorskich polega na możliwości dochodzenia zaniechania naruszania praw, a także odszkodowania i naprawienia wyrządzonej szkody. Zgodnie z art. 79 prawa autorskiego producent oprogramowania komputerowego, którego prawa autorskie naruszono może żądać przede wszystkim wydania korzyści uzyskanych przez firmę naruszającą takie prawa albo zapłaty w podwójnej, a w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia, które w normalnych warunkach na rynku przysługiwałoby producentowi. O zawinionym naruszeniu można mówić nawet wtedy, gdy wina polega na niedbalstwie osób odpowiedzialnych. Producent może również żądać naprawienia wyrządzonej szkody. Jeżeli sprawca naruszenia prowadził działalność gospodarczą we własnym lub cudzym imieniu, właściciel autorskich praw majątkowych, które zostały naruszone, może także domagać się, aby naruszyciel uiścił odpowiednią sumą pieniędzy na rzecz Funduszu Promocji Twórczości. Suma taka nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia.
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PRZESTĘPCZO PCZOŚĆ KOMPUTEROWA POZNAŃ, LISTOPAD 2007 AGENDA CO TO JEST PRZESTĘPSTWO RODZAJE PRZESTĘPSTW KOMPUTEROWYCH PRZESTĘPSTWA POPEŁNIANE PRZY UśYCIU KOMPUTERA
Bardziej szczegółowoWybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego
danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego Mirosław Brzezicki wrzesień 2012 r. Veracomp SA danych przez przedsiębiorcę Przesłanki odpowiedzialności:
Bardziej szczegółowoKomenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2
Komenda Stołeczna Policji 00-150 Warszawa ul.nowolipie2 Punkt Obsługi Interesanta 22 603-66-26 (08.00-16.00) Dyżurny KSP 22 603-65-55 24 h tel. 112 24 h http://www.policja.waw.pl/portal/pl/ Wydział do
Bardziej szczegółowoWybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)
Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego) Informacja: - środek do służący do gromadzenia dóbr materialnych i zarządzania
Bardziej szczegółowoTemat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.
Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych. Prawo autorskie stosowano już w XIX w. Międzynarodowe umowy dotyczące prawa autorskiego podpisano w 1866 r. w Bernie i w 1952
Bardziej szczegółowoPrz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a
Przestępczość komputerowa, internetowa i intelektualna Pojęcie przestępczości internetowej i charakterystyka obszarów zagroŝeń. W polskim prawie karnym brak jest definicji przestępstwa internetowego. Potocznie
Bardziej szczegółowoDo: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:
Warszawa 15 listopada 2015 Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych Dotyczy: Wykrytych w ostatnim czasie zagrożeń związanych z oferowaniem w postępowaniach o udzielenie zamówienia
Bardziej szczegółowoKluczowe aspekty funkcjonowania działów IT Agenda spotkania:
Kluczowe aspekty funkcjonowania działów IT Agenda spotkania: Obowiązki, jakie wynikają z ustawy o ochronie danych osobowych Odpowiedzialność kierownictwa i działów IT z zakresu legalności oprogramowania
Bardziej szczegółowoAspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych
Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych Damian Klimas, Uniwersytet Wrocławski Rafał Nagadowski, Uniwersytet Opolski Rafał Prabucki, Uniwersytet
Bardziej szczegółowoPOLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE
Załącznik nr 5 do Zarządzenia nr 34/08 Wójta Gminy Kikół z dnia 2 września 2008 r. w sprawie ochrony danych osobowych w Urzędzie Gminy w Kikole, wprowadzenia dokumentacji przetwarzania danych osobowych
Bardziej szczegółowoU S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych
projekt z dnia U S T A W A o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych 1) 2) ustaw Art. 1. W ustawie z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.
Bardziej szczegółowoSzkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ
BIBLIOTEKA WYDZIAŁU KULTURY FIZYCZNEJ i PROMOCJI ZDROWIA Szkolenie biblioteczne cz. 4 CO NIECO o WŁASNOŚCI INTELEKTUALNEJ Przygotowała Beata Bekasz W Bibliotece Wydziału Kultury Fizycznej i Promocji Zdrowia
Bardziej szczegółowoUSTAWA. z dnia 6 czerwca 1997 r. Kodeks karny
USTAWA z dnia 6 czerwca 1997 r. Kodeks karny Rozdział XXXV Przestępstwa przeciwko mieniu Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy
Bardziej szczegółowoOdpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.
Wyciąg z Kodeksu karnego dot. przestępstw przeciwko ochronie informacji Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych. Ustawa o ochronie informacji niejawnych
Bardziej szczegółowoPLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?
PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ? Dr Alicja Ornowska Plagiat: Nie ma definicji ustawowej pojęcia plagiatu. Łaciński źródłosłów (plagium - kradzież). Pojęcie używane w języku prawniczym i potocznym, pojawia
Bardziej szczegółowoDigital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak
Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak Czym są systemy DRM? Systemy DRM są technologią służącą do: - kontrolowania
Bardziej szczegółowoUSTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/8 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz. U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959, z 2007 r. Nr 99, poz. 662, Nr 176,
Bardziej szczegółowoOdpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:
Odpowiedzialność prawna pracowników sektora IT * Dyrektor działu IT * Specjalista techniczny * Administrator sieci * Administrator Bezpieczeństwa Informacji (ABI) * Dyrektor działu bezpieczeństwa (CSO)
Bardziej szczegółowoPiraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja
Informatyka Piraci XXI wieku, czyli legalne i nielegalne programy Cele lekcji Podczas tej lekcji nauczysz się: Co to jest prawo autorskie? Co to jest licencja? Wyróżniać rodzaje licencji oprogramowania?
Bardziej szczegółowoUSTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw
Kancelaria Sejmu s. 1/13 USTAWA z dnia 9 maja 2007 r. Opracowano na podstawie: Dz.U. z 2007 r. Nr 99, poz. 662. o zmianie ustawy o prawie autorskim i prawach pokrewnych 1) 2) oraz niektórych innych ustaw
Bardziej szczegółowoZagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, 89-100 Nakło Nad Notecią
Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw W przypadku cyberprzemocydostępne są dwie drogi ochrony prawnej: karna i cywilna. Należy pamiętać, że: w przypadku cyberprzemocy w stosunku
Bardziej szczegółowoJustyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego
Justyna Strzelczyk Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego Podręcznik wiodący: J. Jezioro, Prawo własności intelektualnej, w: Zarys prawa cywilnego pod red.
Bardziej szczegółowoOdpowiedzialność karna i przestępczość w e-biznesie
Odpowiedzialność karna i przestępczość w e-biznesie prof. dr hab. Wiesław Czyżowicz dr Aleksander Werner Literatura: A. Adamski, Prawo karne komputerowe, Warszawa 2000 K.J. Jakubowski, Przestępczość komputerowa
Bardziej szczegółowoUstawa o ochronie praw autorskich i prawach pokrewnych
Ustawa o ochronie praw autorskich i prawach pokrewnych OPROGRAMOWANIE (ang. Software) - zespół programów komputera umożliwiających lub ułatwiających jego wykorzystanie. Oprogramowanie dzieli się na systemy
Bardziej szczegółowoKancelaria Sejmu s. 1/6. Dz.U Nr 34 poz z dnia 20 stycznia 2011 r.
Kancelaria Sejmu s. 1/6 Dz.U. 2011 Nr 34 poz. 173 U S T AWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: t.j. Dz. U. z 2016 r. poz. 1169. o odpowiedzialności majątkowej funkcjonariuszy publicznych
Bardziej szczegółowoNa podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat
Na podstawie Dz.U. 1994 Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych opracował Sławomir Pielat Przedmiot prawa autorskiego Każdy przejaw działalności twórczej o
Bardziej szczegółowoZASADY ETYKI ZAWODOWEJ ARCHITEKTA
ZASADY ETYKI ZAWODOWEJ ARCHITEKTA www.a22.arch.pk.edu.pl sl8 2004/2005 dr hab. arch. PIOTR GAJEWSKI www.piotrgajewski.pl 17 maja 9. AUTORSKIE PRAWA OSOBISTE CZYLI O JEDYNEJ RZECZY NA ŚWIECIE, KTOREJ NIE
Bardziej szczegółowoWniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2
RZECZPOSPOLITA POLSKA Rzecznik Praw Obywatelskich RPO-729135-II-13/ST 00-090 Warszawa Tel. centr. 22 551 77 00 Al. Solidarności 77 Fax 22 827 64 53 Trybunał Konstytucyjny Warszawa Wniosek Rzecznika Praw
Bardziej szczegółowoo odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa
USTAWA z dnia 20 stycznia 2011 roku o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa zasady odpowiedzialności majątkowej
Bardziej szczegółowoO W I A D C Z E N I E
Załcznik Nr 2 do Zarzdzenia Nr 14 /05 Starosty Pabianickiego z dnia 12 maja 2005 r... imi i nazwisko pracownika... nazwa komórki organizacyjnej... stanowisko O W I A D C Z E N I E Stwierdzam własnorcznym
Bardziej szczegółowoPrawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym
Licencje Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym rozpowszechnianiem, kopiowaniem czy czerpaniem korzyści
Bardziej szczegółowoc) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby
15 11 Czy "pranie brudnych pieniędzy" zaliczane jest jako: a) paserstwo b) poplecznictwo, c) odrębne, szczególne przestępstwo według własnej kwalifikacji prawnej. 9 Czy korupcja w obrocie gospodarczym
Bardziej szczegółowoPrzestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)
Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie) WSTĘP Przestępstwa komputerowe są coraz częstszymi wydarzeniami. Ludzie tak zwani Hackerzy mają coraz większe pole do popisu od kiedy
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawartą w dniu... 2015 roku w Warszawie pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie (04-051), przy ul. Poligonowej 30, wpisanym do Rejestru Przedsiębiorców Krajowego Rejestru
Bardziej szczegółowoWykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki
Studia Podyplomowe INFORMATYKA Podstawy Informatyki Wykład VI Wybrane zagadnienia licencjonowania i praw autorskich 1 Licencja Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja
Bardziej szczegółowoKancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: Dz. U. z 2011 r. Nr 34, poz. 173. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa
Bardziej szczegółowoUSTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Dziennik Ustaw Nr 34 2578 Poz. 173 Rozdział 1 Przepisy ogólne Art. 1. Ustawa określa zasady odpowiedzialności majątkowej funkcjonariuszy publicznych wobec Skarbu Państwa, jednostek samorządu terytorialnego
Bardziej szczegółowoC Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby
C Y B E R P R Z E M O C Rodzaje zagrożeń, sposoby reagowania. D E F I N I CJA CYBERPRZEMOCY Wirtualne tyranizowanie, nękanie jest wykorzystywaniem technik informacyjnych i komunikacyjnych, np. e-mail,
Bardziej szczegółowoKancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)
Kancelaria Sejmu s. 1/10 USTAWA z dnia 20 stycznia 2011 r. Opracowano na podstawie: Dz. U. z 2011 r. Nr 34, poz. 173, z 2016 r. poz. 178. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące
Bardziej szczegółowoUpowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce. Michał Nowicki
Upowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce Michał Nowicki Podstawa prawna Ustawa z dnia 27 lipca 2005 r. Prawo o szkolnictwie wyższym Ustawa
Bardziej szczegółowoOchrona własności intelektualnej
Ochrona własności intelektualnej Prawo autorskie osobiste i majątkowe oraz ich ochrona dr inż. Robert Stachniewicz AUTORSKIE PRAWA OSOBISTE (definicja, zastosowanie i ochrona) Autorskie prawa osobiste
Bardziej szczegółowoBezpieczne poruszanie się w internecie
Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin portale aukcyjne 32 mln w 2013 r. portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info
Bardziej szczegółowoPrzestępczość komputerowa
Przestępczość komputerowa W dniu 1 września 1998 r. wszedł w życie nowy polski kodeks karny, który zawiera przepisy przewidujące odpowiedzialność karną za popełnienie tzw. przestępstw komputerowych. W
Bardziej szczegółowoProgram i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.
Program i harmonogram poprawy efektywności kształcenia lub wychowania Białystok, 12 lutego 2014 r. Program i harmonogram poprawy efektywności kształcenia lub wychowania Art. 34 ust. 2 ustawy o systemie
Bardziej szczegółowoOdpowiedzialność karna za przestępstwa komputerowe
Odpowiedzialność karna za przestępstwa komputerowe 1. Włamywanie się do komputera Co grozi za włamanie się do cudzego komputera, np. serwera szkolnego? Nieuprawnione wejście do systemu komputerowego jest
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
Załącznik nr 11 do Regulaminu Projektu UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu. pomiędzy : Rzeszowską Agencją Rozwoju Regionalnego S. A., z siedzibą w Rzeszowie, adr.: ul. Szopena 51, 35-959 Rzeszów,
Bardziej szczegółowoOŚWIADCZENIE dla osób dojeżdżających samochodem
Załącznik nr 2 WNIOSEK O ZWROT KOSZTÓW DOJAZDU UCZESTNIKA NA SZKOLENIE/PRAKTYKI Projekt: Profesjonalny opiekun dla dzieci do lat 3 w ramach Programu Operacyjnego Kapitał Ludzki, Priorytet IX Rozwój wykształcenia
Bardziej szczegółowoStraż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski
Straż Miejska Miasta Lublin ul. Podwale 3a 20-117 Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski Prawo autorskie Kluczowe zagadnienia: Co podlega ochronie prawa autorskiego? Komu przysługuje
Bardziej szczegółowoUMOWA O ZACHOWANIU POUFNOŚCI
UMOWA O ZACHOWANIU POUFNOŚCI zawarta w dniu 2017 roku, pomiędzy: PIT-RADWAR S.A. z siedzibą w Warszawie, 04-051, ul. Poligonowa 30, zarejestrowaną w Sądzie Rejonowym dla m.st. Warszawy w Warszawie, XIII
Bardziej szczegółowoRozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.
Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej
Bardziej szczegółowoUSTAWA. z dnia 20 stycznia 2011 r. Dz. U. z 2011 r. nr 34 poz. 173
USTAWA z dnia 20 stycznia 2011 r. Dz. U. z 2011 r. nr 34 poz. 173 o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1) Rozdział 1 Przepisy ogólne Art. 1. [Zakres przedmiotowy]
Bardziej szczegółowoPolityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach
Załącznik nr 1 do Zarządzenia Nr 351/16 Burmistrza Brus z dnia 18.07.2016 roku sprawie wprowadzenia Polityki Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach Polityka Zarządzania Oprogramowaniem
Bardziej szczegółowoZa jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.
Zgodnie z art. 18 1 KSH tylko osoba fizyczna z pełną zdolnością do czynności prawnych może być członkiem zarządu. Inne ograniczenie wynika z 2 tego przepisu, w którym zapisane jest, że osoba skazana prawomocnym
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)
Kancelaria Sejmu s. 1/1 USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1) Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, z 2004 r. Nr 96, poz. 959 Art. 1. Ochronie określonej w ustawie
Bardziej szczegółowoWarszawa, dnia 3 sierpnia 2016 r. Poz. 1169
Warszawa, dnia 3 sierpnia 2016 r. Poz. 1169 OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 22 lipca 2016 r. w sprawie ogłoszenia jednolitego tekstu ustawy o odpowiedzialności majątkowej
Bardziej szczegółowoOCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr
OCHRONA WŁASNOŚCI INTELEKTUALNEJ mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr PRAWA POKREWNE Przedmiotem praw pokrewnych są: 1. Artystyczne wykonania 2. Fonogramy
Bardziej szczegółowoLekarz w postępowaniu cywilnym. adw. Damian Konieczny
Lekarz w postępowaniu cywilnym adw. Damian Konieczny Przesłanki odpowiedzialności 1. Szkoda 2. Wina 3. Związek przyczynowy Szkoda Uszczerbek majątkowy lub niemajątkowy w dobrach poszkodowanego 1. Szkoda
Bardziej szczegółowoTel , enia autorskie. ZastrzeŜenia
Materiały nr 2 (34 strony) do przedmiotu Tw Twórczo rczość w technice i ochrona własno asności przemysłowej owej przeznaczone do celów dydaktycznych dla studentów V roku studiów niestacjonarnych wydz.
Bardziej szczegółowoZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem
ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem Na podstawie art. 33 ust. 3 i 5 ustawy z dnia 8 marca 1990 r. o samorządzie gminnym (Dz. U.
Bardziej szczegółowoZAŁĄCZNIK Nr 6. do Umowy podwykonawczej nr.. Prawa autorskie
ZAŁĄCZNIK Nr 6 do Umowy podwykonawczej nr.. Prawa autorskie 1. Podwykonawca oświadcza, że: (a). w chwili przekazania przedmiotu Umowy lub jego części będą przysługiwały mu w całości i na wyłączność majątkowe
Bardziej szczegółowoUSTAWA z dnia 27 lipca 2001 r. o ochronie baz danych
Kancelaria Sejmu s. 1/5 USTAWA z dnia 27 lipca 2001 r. Opracowano na podstawie: Dz.U. z 2001 r. Nr 128, poz. 1402, o ochronie baz danych Art. 1. Ochronie określonej w ustawie podlegają bazy danych, z wyłączeniem
Bardziej szczegółowoNormy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich
1. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich. 2. Przestępczość komputerowa. Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw
Bardziej szczegółowo1. Bezpieczeństwo i higiena pracy
Normy prawne, BHP 1. Bezpieczeństwo i higiena pracy Następstwa nieprawidłowo zaprojektowanego miejsca pracy przy komputerze (nieuwzględnienie zasad ergonomii) i nieprzestrzegania zasad BHP: bóle mięśniowo-szkieletowe,
Bardziej szczegółowoMateriał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw
BIURO LEGISLACYJNE/ Materiał porównawczy Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw USTAWA z dnia 4 lutego
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoPolska Izba Ubezpieczeń dr Piotr Majewski. Analiza przestępczości ubezpieczeniowej w 2008 r.
Polska Izba Ubezpieczeń dr Piotr Majewski Analiza przestępczości ubezpieczeniowej w 2008 r. Seminarium Katedry Ubezpieczenia Społecznego SGH i Polskiej Izby Ubezpieczeń Przestępczośćubezpieczeniowa i metody
Bardziej szczegółowoPrawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste
Prawa autorskie W Polsce prawo autorskie jest regulowane ustawą z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.). Prawa autorskie cd. Prawa
Bardziej szczegółowoStudium wybranych wypadków i odpowiedzialność prawna za wypadki przy pracy 24 kwietnia 2018
Studium wybranych wypadków i odpowiedzialność prawna za wypadki przy pracy 24 kwietnia 2018 Kiedy wypadek zostanie uznany jako wypadek przy pracy? Definicja wypadku przy pracy art. 3 ustawy z dnia 30 października
Bardziej szczegółowo5. Biblioteki - kody źródłowe, nie będące autorstwa Licencjodawcy, wykorzystywane w różnych częściach programu.
Licencja Licencja nie zezwala na umieszczenie sklepu opartego na Programie (SOTESHOP) w Internecie przed uiszczeniem pełnej opłaty licencyjnej i przed nadaniem przez Licencjodawcę idywidualnego numeru
Bardziej szczegółowoNiestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia
Szanowny Zawodnicy! Zgodnie z Rozporządzeniem Ministra Zdrowia w sprawie kwalifikacji lekarzy uprawnionych do wydawania zawodnikom orzeczeń lekarskich o stanie zdrowia oraz zakresu i częstotliwości wymaganych
Bardziej szczegółowoPojęcie plagiatu. Naruszenie praw autorskich.
Pojęcie plagiatu. Naruszenie praw autorskich. PLAGIAT, czyli przywłaszczenie cudzego autorstwa albo wprowadzenie w błąd co do autorstwa całości lub części cudzego utworu, może występować w postaci plagiatu
Bardziej szczegółowoKOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic
KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic Przestępstwo komputerowe pospolita nazwa przestępstw, których narzędziem lub przedmiotem sprawczym jest komputer lub inne
Bardziej szczegółowoUmowa o dostęp i korzystanie z Systemu MLS nr
Umowa o dostęp i korzystanie z Systemu MLS nr Niniejsza umowa (,,Umowa ) została zawarta w Warszawie dnia.. pomiędzy : Warszawskim Stowarzyszeniem Pośredników w Obrocie Nieruchomościami z siedzibą w Warszawie
Bardziej szczegółowoNIELEGALNIE W FIRMACH
NIELEGALNIE W FIRMACH Z badań poświęconych problemowi kradzieży własności intelektualnej, popularnie zwanej piractwem komputerowym wynika, że duża część programów komputerowych, która jest wykorzystywana
Bardziej szczegółowoMATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych
MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U.2006.90.631 j.t.) Wyciąg Rozdział 1 Przedmiot
Bardziej szczegółowoI. Zarys historii polskiego nowożytnego prawa karnego
I. Zarys historii polskiego nowożytnego prawa karnego 1. Zabór austriacki 1787 Józefina 1797 ustawa karna dla Galicji Zachodniej 1804 Franciszkana 1852 Kodeks karny 1878 węgierski kodeks karny (tereny
Bardziej szczegółowoDefinicje: Dane - dane osobowe w rozumieniu ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych;
1 z 9 01.03.2017 11:27 Definicje: Dane - dane osobowe w rozumieniu ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych; Dni robocze - dni od poniedziałku do piątku, niebędące dniami ustawowo
Bardziej szczegółowoPrzede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad
Prawo autorskie Prawa autorskie dzielimy na osobiste i majątkowe. Pierwsze z nich polegają na powiązaniu nazwiska twórcy z jego dziełem. Nie wygasają, są niezbywalne, nieprzenoszalne i nie można się ich
Bardziej szczegółowoAGENDA. Prawne aspekty systemów pułapek. Obrona przez atak
AGENDA Prawne aspekty systemów pułapek Obrona przez atak TYTUŁEM WSTĘPU gospodarka oparta na wiedzy prawo nie nadąża za rozwojem techniki HONEYPOT TO Prawidłowo przygotowany honeypot jest odpowiednio skonfigurowanym
Bardziej szczegółowo2 UŻYTKOWNICY LABORATORIUM
Zarządzenie Rektora Polsko - Japońskiej Akademii Technik Komputerowych z dnia 12 października 2015 r. w sprawie Regulaminu dostępu i użytkowania Wielomodowego Laboratorium Badawczego w PJATK. Na podstawie
Bardziej szczegółowoWprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski
Wprowadzenie do tematyki własności intelektualnej Opracował: Tomasz Tokarski Własność intelektualna W znaczeniu wąskim prawa składające się na własność intelektualną ograniczają się do utworów jako przedmiotów
Bardziej szczegółowoWarszawa, dnia 31 października 2018 r. Poz. 2077
Warszawa, dnia 31 października 2018 r. Poz. 2077 USTAWA z dnia 4 października 2018 r. o zmianie ustawy Kodeks wykroczeń oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 20 maja 1971 r. Kodeks wykroczeń
Bardziej szczegółowoDariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r.
Odpowiedzialność za naruszenie praw do wzoru przemysłowego i do znaku towarowego Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r. Co to jest piractwo? Piractwo jest to niedozwolone
Bardziej szczegółowoKSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem
KSIĄŻKI W INTERNECIE Jak się bronić przed nielegalnym rozpowszechnianiem Gdzie szukać plików? Portale świadczące usługi hostingu (magazynowania) plików Portale typu P2P udostępniające platformę do wymiany
Bardziej szczegółowoSTRONA PODMIOTOWA CZYNU ZABRONIONEGO
STRONA PODMIOTOWA CZYNU ZABRONIONEGO I. UMYŚLNOŚĆ Art. 9. 1 k.k. Czyn zabroniony popełniony jest umyślnie, jeżeli sprawca ma zamiar jego popełnienia, to jest chce go popełnić albo przewidując możliwość
Bardziej szczegółowoOznaczenie sprawy: ZP
Załącznik nr 5 UMOWA NR ZP.322...2016 zawarta w dniu... roku w Gliwicach, pomiędzy Ośrodkiem Pomocy Społecznej z siedzibą w Gliwicach ul. Górnych Wałów 9 NIP 6311331802 zwanym dalej Zamawiającym, reprezentowanym
Bardziej szczegółowoUmowa zlecenia nr. zwanym dalej Wykonawcą. Przedmiot umowy
(Załącznik nr 5 do Zapytania ofertowego) Umowa zlecenia nr Zawarta w Olsztynie, dnia 2014, pomiędzy: Warmińsko- Mazurską Agencją Rozwoju Regionalnego S.A. z siedzibą w Olsztynie, przy Placu Gen. Józefa
Bardziej szczegółowoSygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe
Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn. 03.12.2013 r. Zapytanie ofertowe I. Nazwa i adres Zamawiającego:, ul. Polna 50,. II. Nazwa przedmiotu zamówienia: inicjowania interdyscyplinarnej współpracy
Bardziej szczegółowoRozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu
Art. 296. 1. Kto, będąc obowiązany na podstawie przepisu ustawy, decyzji właściwego organu lub umowy do zajmowania się sprawami majątkowymi lub działalnością gospodarczą osoby fizycznej, prawnej albo jednostki
Bardziej szczegółowo3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków
Skutki prawne związane z naruszeniem ustawy o przeciwdziałaniu narkomanii (na podstawie Ustawy z dnia 29 lipca 2005 r. o przeciwdziałaniu narkomanii - tekst jednolity w Obwieszczeniu Marszałka Sejmu Rzeczypospolitej
Bardziej szczegółowoPRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz
PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE Aleksandra Maciejewicz Przez tajemnicę przedsiębiorstwa rozumie się informacje techniczne, technologiczne, organizacyjne przedsiębiorstwa lub inne informacje
Bardziej szczegółowoUmowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision
Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision Przed zainstalowaniem Oprogramowania Publiker Klient dla Windows należy zapoznać się z poniższym tekstem.
Bardziej szczegółowoOCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO
WYSOGOTOWO, ul. Wierzbowa 33 62-081 Przeźmierowo tel.: +48 61 8203 597, +48 61 8280 921 infolinia 0 801 080 930 www.bezpieczne-dane.eu OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO Jakie prawa
Bardziej szczegółowoOchrona zasady wolności sumienia i wyznania (religii)
Ochrona zasady wolności sumienia i wyznania (religii) Ochrona zasady wolności sumienia i wyznania (religii) Ochrona konstytucyjna Ochrona cywilnoprawna Skarga do Trybunału po zakończeniu postępowania sądowego
Bardziej szczegółowoUMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER
UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER UWAGA! Przed zainstalowaniem programu AdMailer należy zapoznać się z treścią niniejszego dokumentu, stanowi on bowiem prawnie wiążącą Umowę, której przedmiotem
Bardziej szczegółowoWARUNKI KORZYSTANIA Z WZORÓW DOKUMENTÓW RODO
WARUNKI KORZYSTANIA Z WZORÓW DOKUMENTÓW RODO Niniejszy dokument znajduje zastosowanie tylko i wyłącznie w przypadku korzystającego z Egzemplarzy Wzorów, który to nabył je i posiada legalnie 1 Definicje
Bardziej szczegółowoUMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL
Projekt UMOWA Umowa zawarta w dniu 2013 roku w Lublinie pomiędzy: Województwem Lubelskim z siedzibą w Lublinie reprezentowanym przez: 1. -.., 2. -... zwanym w dalszej części Umowy Zamawiającym a... z siedzibą
Bardziej szczegółowoPiractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.
Bezpieczeństwo w Systemach Komputerowych Prawo i komputery 3. Prawo inne Piractwo komputerowe 1.1 PRAWO (Kodeks Karny listopad 2015 roku) 1.2 Przykłady 1.3 Pirat w firmie 1 2 Piractwo komputerowe - uzyskanie
Bardziej szczegółowo2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w
CO TO JEST ROZBÓJ? ART. 280 Kodeksu karnego mówi: 1. Kto kradnie, używając przemocy wobec osoby lub grożąc natychmiastowym jej użyciem albo dopuszczając człowieka do stanu nieprzytomności lub bezbronności,
Bardziej szczegółowo