Zagrożenia związane z umieszczaniem i pobieranie treści z internetu

Podobne dokumenty
Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Szkolenie. Ochrona danych osobowych

darmowy fragment Ochrona Danych Osobowych. Poradnik dla przedsiębiorców Wydanie II, Rybnik 2011 Wszelkie prawa zastrzeżone!

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Ochrona danych osobowych przy obrocie wierzytelnościami

Bezpieczeństwo danych osobowych listopada 2011 r.

Ochrona wrażliwych danych osobowych

Zasady Bezpieczeństwa Informacji w USK Wrocław.

REGULAMIN. I. Definicje

Centrum Edukacyjne Fundacji Kidprotect.pl

Stosownie do art. 41 ust. 1 ustawy zgłoszenie zbioru danych do rejestracji powinno zawierać:

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

Jak zidentyfikować zbiór danych osobowych w swojej firmie?

Szanowna Pani Dyrektor,

Bezpieczeństwo dzieci w internecie: 4 rzeczy, które może zrobić rodzic MODUŁ 6 B

Polityka ochrony prywatności Firmy ADAMS Sp. z o.o. Ostatnia data aktualizacji: 27 lutego 2018 r.

Prawo autorskie i licencje Creative Commons

Jak nie wdepnąć w GIODO, czyli co musi wiedzieć dział HR o ochronie danych osobowych. Jacek Bajorek Instytut Zarządzania Bezpieczeństwem Informacji

Zwykłe dane osobowe, a dane wrażliwe

Katarzyna Sadło. Ochrona danych osobowych w organizacjach pozarządowych. Kraków, 13 grudnia (stan obecny)

Niniejszy Regulamin określa zasady konkursu urządzanego przez wydawnictwo W.A.B. oraz Foxgames.pl.

Jak współpracować z agencją e mail marketingową w zakresie powierzenia przetwarzania danych. Michał Sztąberek isecure Sp. z o.o.

REGULAMIN PORTALU PRACY

REGULAMIN KORZYSTANIA Z SERWISU

I n s t r u k c j a. Zarządzania Systemem Informatycznym do Przetwarzania Danych Osobowych w Publicznym Gimnazjum nr 1 im. Jana Pawła II w Ząbkach

Ochrona Danych Osobowych. Poradnik Dla Przedsiębiorców

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

Ochrona danych osobowych w biurze rachunkowym (cz. 3) - Czym jest przetwarzanie danych osobowych?

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

O firmie» Polityka prywatności

Umowa nr ADO/.../... powierzenia przetwarzania danych osobowych

Regulamin korzystania z aplikacji Asystent UPC. Postanowienia ogólne

Program ochrony danych osobowych na poziomie LGR. radca prawny Jarosław Ornicz

Polityka Prywatności.

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

REGULAMIN Niniejszy Regulamin określa warunki i zasady świadczenia usług drogą elektroniczną polegających na:

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

WSKAZÓWKI DOTYCZĄCE WYPEŁNIANIA FORMULARZA ZGŁOSZENIA ZBIORU DANYCH DO REJESTRACJI

Prywatność danych i sieć Internet. Tomasz Kaszuba 2016

REGULAMIN korzystania ze stron serwisu zorawina.info. Rozdział 1 POSTANOWIENIA OGÓLNE

Polityka ochrony prywatności

Niniejsza polityka prywatności zawiera określenie przyjętych przez:

1. 5 Użytkownik każda osoba fizyczna odwiedzająca Serwis lub korzystająca z jednej albo kilku usług czy funkcjonalności opisanych w Polityce.

REGULAMIN KONKURSU SPEŁNIAMY MARZENIA NA WIOSNĘ! z 27 marca 2015 roku 1 POSTANOWIENIA OGÓLNE

Rodzice, dzieci i zagrożenia internetowe

Regulamin. 1. Postanowienia ogólne

Regulamin użytkowników korzystających z portali w projekcie wortale.net 1. Definicje

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

REGULAMIN OCHRONY DANYCH OSOBOWYCH w Szkole Muzycznej I stopnia w Dobczycach

Dzień Bezpiecznego Internetu

1. Organizatorem konkursu Facebook (zwanym dalej Konkursem ), jest IPLPB (zwane dalej Organizatorem ).

3.3 Używanie logo Kindii przez osoby trzecie bez zgody Zarządu Harper Hygienics S.A. jest zabronione.

REGULAMIN KONKURSU FACEBOOK Z DNIA R.

REGULAMIN KORZYSTANIA ZE STRONY

CZYM JEST INTERNET? ogromną liczbą komputerów wymieniających się ciągami 0 i 1, narzędziem, kopalnią wiedzy, placem zabaw, sposobem komunikowania

REGULAMIN KONKURSU FACEBOOK

REGULAMIN KONKURSU WEZiT od kuchni

Regulamin sprzedaży kursów on-line na platformie kursy 1 Definicje 1. Kurs 2. Kupujący 3. Konsument 4. Operator Płatności

Polityka prywatności sklepu internetowego

KLASA IA GIMNAZJUM. 3. Korzystamy z tekstów zawartych w internecie, staramy się ich nie kopiować, jeśli cytujemy dodajemy źródło informacji.

1. POSTANOWIENIA OGÓLNE

3. Administratorem danych osobowych udostępnianych przez Uczestników Konkursu jest Organizator.

Zagrożenia i korzyści wynikające z rozwoju technologii informacyjno - komunikacyjnej

3. Regulamin określa zasady korzystania z Portalu, a każdy Użytkownik korzystający z Portalu, zobowiązany jest do przestrzegania jego postanowień.

Jacek Bajorek Instytut Zarządzana Bezpieczeństwem Informacji

Ustawa o ochronie danych osobowych. opracowanie: redakcja ZapytajPrawnika.pl. projekt okładki: Zbigniew Szeliga

1 Definicje. 2 Zawieranie i rozwiązywanie umowy o świadczenie usług drogą elektroniczną

Dokument Polityka Prywatności jest wyrazem dbałości o prawa osób odwiedzających Portal korzystających z usług oferowanych za jego pośrednictwem.

ZASADY PRZETWARZANIA DANYCH OSOBOWYCH PRZEZ FOR EVER SPÓŁKA Z OGRANICZONA ODPOWIEDZIALNOŚCIĄ

REGULAMIN KONKURSU WALENTYNKOWEGO NA FACEBOOK U Z DNIA r.

Polityka Prywatności Portalu Moviezer.com

ZGODA RODZICA NA UDZIAŁ DZIECKA W KINDER+SPORT BIEGI DZIECI

REGULAMIN KORZYSTANIA Z PLATFORMY PROACTIVE. 1 Definicje. Terminom użytym w niniejszym Regulaminie nadaje się poniższe znaczenie:

RODZIC W INTERNECIE KURS REALIZOWANY W RAMACH GRANTU PRZYZNANEGO ZE ŚRODKÓW UE PROGRAM OPERACYJNY POLSKA CYFROWA DZIAŁANIE 3.1

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

REGULAMIN KORZYSTANIE Z SYSTEMU SMARTFM.PL

Jak zorganizować szkolną infrastrukturę informatyczną (sieć informatyczną) Tadeusz Nowik

Regulamin serwisu internetowego

MICHALPASTERSKI.PL REGULAMIN ŚWIADCZENIA USŁUG DROGĄ ELEKTRONICZNĄ. Spis treści

POLITYKA BEZPIECZEŃSTWA OCHRONY DANYCH OSOBOWYCH w przedsiębiorstwie QBL Wojciech Śliwka Daszyńskiego 70c, Ustroń

Maciej Kawecki Barta Litwiński Kancelaria Radców Prawnych i Adwokatów, Kraków

Regulamin korzystania z Moje GS1

Dane osobowe w stacji demontażu. Marcin Witaszek Polski Związek Przemysłu Motoryzacyjnego

Definicje: Użytkownik w rozumieniu Polityki oznacza osobę fizyczną korzystającą z Serwisu.

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

REGULAMIN STRONY 1 Właścicielem strony jest firma 3English Anna Bartman [właściciel] z siedzibą we Wrocławiu, , przy ul.

REGULAMIN STRONY INTERNETOWEJ P.P.U.H. i T. MEKTAL Obowiązujące od dnia Wstęp Postanowienia ogólne...

Użytkownik - oznacza każdą osobę, która w jakikolwiek sposób korzysta z Serwisu

WNIOSEK o udostępnienie informacji o środowisku

INFORMACJA O PRZETWARZANIU DANYCH OSOBOWYCH

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

ZARZĄDZENIE NR 19/2013 BURMISTRZA MIASTA CHODZIEŻY. z dnia 5 lutego 2013 r.

Regulamin Portalu Pracy i Praktyk Prawniczych praktykiprawnicze.pl

Umowa nr... powierzenia przetwarzania danych osobowych.... zwanym dalej Administratorem danych,... zwanym dalej Przetwarzającym,

Certyfikat. 1 Definicje

REGULAMIN PLATFORMY EDUKACYJNEJ PAŃSTWOWEJ WYŻSZEJ SZKOŁY WSCHODNIOEUROPEJSKIEJ W PRZEMYŚLU

Polityka Prywatności PHU Tota Serwis Sebastian Wijas Data ostatniej aktualizacji: 8 maja 2018 roku

Transkrypt:

Zagrożenia związane z umieszczaniem i pobieranie treści z internetu Witam! Ta prezentacja służy temu, aby uświadomić co tak naprawdę może się stać w internecie

Pobieranie filmów, muzyki, treści i zdjęć

Prawa autorskie do utworów intelektualnych i ich ochrona prawa Prawo autorskie (ang. copyright, symbol: ) pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo zespół norm prawnych wchodzących w skład prawa własności intelektualnej, upoważniających autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej. Pamiętaj: Wykorzystując materiały pobrane z internetu podaj źródło!!! Źródło www.wikipedia.org

Kiedy pobieranie plików jest nielegalne Z prawnego punktu widzenia ściąganie muzyki lub filmów itd. jest legalne do momentu, gdy z plików tych jedynie korzystamy, nie popełniamy przestępstwa, nawet gdyby znalazły się w sieci nielegalnie. Gdybyśmy jednak chcieli udostępnić je innym (albo poprzez umieszczenie w serwisie internetowym, albo też z własnego dysku za pomocą programów typu peer to peer), narażamy się na zarzut rozpowszechniania bez zgody uprawnionego (twórcy lub wydawcy). Z etycznego punktu widzenia powinniśmy rozpatrywać każde pobranie utworu bez uzyskania zgody jego twórcy lub prawowitego właściciela jako formę kradzieży! Źródło www.prawo.rp.pl

Konsekwencje prawne piractwa Co grozi za posiadanie nielegalnych kopii? Jej pobranie jest traktowane jako kradzież. Na podstawie art. 278 kodeksu karnego (Dz.U. z 1997 r. nr 88, poz. 553 z późn. zm.) uzyskanie bez zgody osoby uprawnionej cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej podlega karze od trzech miesięcy do nawet pięciu lat więzienia. Także przepisy dotyczące paserstwa stosuje się odpowiednio do programów komputerowych. Mianowicie już za samo przyjęcie programu, o którym można przypuszczać, że jest piracki, grożą grzywna, ograniczenie wolności i dwa lata więzienia. Podsumowując... Jeśli nie jesteśmy pewni pochodzenia utworu, gry czy zdjęcia nie ściągajmy go bo możemy popaść w konflikt z prawem i narazić na konsekwencje nie tylko samych siebie ale także naszych opiekunów!!!

Jak zabezpieczyć swoje utwory przed nielegalnym rozpowszechnianiem Aby zabezpieczyć swoje utwory (które sami zrobiliśmy) należy oznaczyć je znakiem Copyright

Umieszczanie w sieci danych swoich i osób trzecich

Co to są dane osobowe Dane osobowe termin prawny, który w prawie polskim został zdefiniowany w ustawie z dnia 29 sierpnia 1997 roku o ochronie danych osobowych. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej. Osobą możliwą do zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Informacji nie uważa się za umożliwiającą określenie tożsamości osoby, jeżeli wymagałoby to nadmiernych kosztów, czasu lub działań. Szczególną kategorią danych osobowych są dane wrażliwe, których przetwarzanie jest poddane szczególnemu trybowi. Istnieje generalny zakaz przetwarzania danych wrażliwych z wyjątkiem sytuacji, gdy zezwalają na to przepisy prawa. Nad kontrolą i ochroną prawną czuwa Generalny Inspektor Ochrony Danych Osobowych. Źródło www.wikipedia.org

Ochrona danych osobowych w prawie i w praktyce Ochrona danych osobowych regulacje prawne dotyczące tworzenia i posługiwania się zbiorami danych osobowych, a także pojedynczymi danymi, mające na celu administracyjnoprawną ochronę prawa do prywatności. W praktyce dane osobowe mogą być gromadzone i przetwarzane tylko kiedy zostaną spełnione następujące warunki : Istnieje uzasadniony powód przetwarzania (np.. relacje biznesowe) Osoba udzieli dobrowolnej zgody na przetwarzanie swoich danych podmiotowi przetwarzającemu Przetwarzane będą tylko dane niezbędne do wypełnienia celu przetwarzania i tylko w takim zakresie na jaki została udzielona zgoda Osoba będzie mieć pełny wgląd w dane i możliwość ich poprawy lub zmiany

Zagrożenia związane z umieszczaniem danych osobowych w sieci Systemy teleinformatyczne obecnie wspomagają działania niemal we wszystkich dziedzinach życia. Są wykorzystywane w każdej nowoczesnej instytucji, zarówno dużym przedsiębiorstwie, jak i w małej firmie, urzędzie, szkole czy szpitalu. Decydują obecnie o poziomie rozwoju gospodarki państwa, jakości działania jego struktury organizacyjno-administracyjnej, szeroko rozumianym bezpieczeństwie, jak również poziomie życia obywateli. Rozwój sieci telekomunikacyjnych i usług sieciowych, który nastąpił w ostatnich latach, spowodował, że zarówno duże organizacje, jak i małe podmioty, w tym osoby fizyczne, w coraz większym stopniu są uzależnione od sprawności i bezpieczeństwa użytkowanych systemów teleinformatycznych. Są one pomocne do wyszukiwania różnorodnych informacji, robienia zakupów czy przekazywania bankowi dyspozycji w zakresie wykonania określonych operacji..

Zagrożenia związane z umieszczaniem danych osobowych w sieci cd. Jak wynika z wielu badań, z usług oferowanych przez systemy teleinformatyczne korzystałoby jeszcze więcej osób, gdyby nie obawa przed cyber przestępczością, której celem jest pozyskanie poufnych informacji, kradzież środków pieniężnych z banków, dorobku intelektualnego lub rozprowadzanie prawnie zakazanych informacji i materiałów. Obawy te są w pełni uzasadnione. Nasilenie działań przestępczych skierowanych na kradzież i nielegalne wykorzystanie informacji w sieciach telekomunikacyjnych systematycznie wzrasta, tak jak wzrasta liczba dostępnych usług i wielkość zgromadzonych w sieci zasobów informacyjnych. Najpoważniejsze z zagrożeń to ataki hakerów programistów posiadających szeroką wiedzę informatyczną, którzy wykorzystują luki w oprogramowaniu i bezpieczeństwie systemów informatycznych, oraz ataki przestępców komputerowych, zwanych również crakerami, którzy do celów przestępczych wykorzystują wiedzę i/lub procedury opublikowane przez hakerów oraz nieświadomość i naiwność użytkowników

Portale społecznościowe- jeszcze zabawa czy już równoległy świat? Źródło : Google grafika

Dlaczego używanie portali może być niebezpieczne Strony internetowe, takie jak portale społecznościowe, na których większość z nas posiada własne konto to całkiem sympatyczna możliwość kontaktowania się z dawnymi znajomymi, dająca szansę na dowiedzenie się, co słychać u tych, którzy wyprowadzili się z naszego miasta, których nie widujemy na co dzień. Patrząc z innej perspektywy, serwisy te stają się trochę niebezpieczne. Nie dość, że na portalach często udostępniamy pełny pakiet informacji o sobie, swoim życiu, miejscu zamieszkania, to jeszcze wywlekamy najintymniejsze szczegóły naszego życia. Opisujemy dokładnie, w jakim stanie byliśmy po sobotniej imprezie, gdzie zrobiliśmy zakupy oraz co zjedliśmy na śniadanie. Trudno nie zauważyć, że powoli przesuwa się granica prywatności obowiązująca na portalach społecznościowych. Udostępniamy znajomym z portalu intymne przemyślenia, wywlekamy na światło dzienne swoje frustracje, obawy oraz pragnienia. Już nie siedzimy z przyjacielem przy kubku dobrej kawy, opowiadając mu po cichu jak bardzo samotni się czujemy, a wrzucamy na tablicę post, mówiąc o swoim nieszczęściu nie jednej, bardzo bliskiej nam osobie, a tym, których mamy wśród internetowych znajomych (lub nawet wszystkim gdy nie zablokujemy widoczności naszego profilu przed obcymi). Źródło www.giodo.org

Czego nie powinniśmy umieszczać na portalach społecznościowych? Na portale społecznościowe nie powinniśmy wrzucać : danych np. swojego imienia i nazwiska, zdjęcia dowodu osobistego czy numeru karty kredytowej daty urodzenia Zdjęć, które mogą służyć innym do identyfikacji naszego miejsca zamieszkania, nawyków i zachowań czy statusu materialnego Treści obrażających inne osoby Itd..

Kto jest odpowiedzialny za treści umieszczone na portalach Prowadzenie strony internetowej przez przedsiębiorcę jest związane z ponoszeniem odpowiedzialności za treści zamieszczane w takim serwisie. Nie w każdym jednak przypadku administrator serwisu internetowego będzie odpowiadał za treści w nim publikowane. Przepisy prawa polskiego art. 14 ustawy o świadczeniu usług drogą elektroniczną wyłączają odpowiedzialność za dane przechowywane w zasobach systemu teleinformatycznego w przypadku, gdy administrator strony nie wie o bezprawnym charakterze danych lub związanej z nimi działalności. Jednak gdyby administrator otrzymał urzędowe zawiadomienie lub uzyskał wiarygodną wiadomość o bezprawnym charakterze danych lub związanej z nimi działalności, powinien niezwłocznie uniemożliwić dostęp do tych danych albo wykazać gotowość do usunięcia kontrowersyjnych treści. Podsumowując: jeśli umieszczamy na portalu jakiekolwiek dane, które są nielegalne lub w jakikolwiek sposób niezgodne z prawem czy obowiązującymi regulaminami portalu, na którym zostały umieszczone narażamy się na KONSEKWENCJE!!!

Kto może mieć dostęp do naszych danych i jak je chronić Zgodnie z treścią art. 101 Konwencji Wykonawczej do Układu z Schengen, dostęp do danych wprowadzonych do Systemu Informacyjnego Schengen oraz prawo ich bezpośredniego przeglądania zastrzeżone są wyłącznie dla organów odpowiedzialnych za kontrole graniczne oraz inne kontrole policyjne i celne prowadzone w ramach danego kraju, jak również koordynację takich kontroli. Wskazać jednak należy, że prawo bezpośredniego dostępu do danych przetwarzanych w Systemie Informacyjnym Schengen przyznane zostało również krajowym organom sądowym, w tym odpowiedzialnym za oskarżanie z postępowaniu karnym oraz przesłuchania na etapie przed sporządzeniem aktu oskarżenia, w zakresie dotyczącym wykonywania ich zadań. W praktyce dostęp d o naszych danych mają często ludzie, którzy dostępu mieć nie powinni!!! Zanim umieścimy w internecie jakiekolwiek dane pomyślmy czy chcielibyśmy aby stały się publicznie dostępne. PAMIĘTAJ: W momencie kiedy coś trafi do internetu zostanie tam już prawdopodobnie na zawsze i nigdy nie wiesz kto to kiedyś zobaczy!!!

Najważniejsze zasady naszej ochrony w internecie Anonimowość Ograniczone zaufanie Unikanie niebezpieczeństw Aktualne oprogramowanie antywirusowe ROZSĄDEK!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!!! DZIĘKUJE ZA UWAGĘ!!!!!!!