Bezpieczne poruszanie się w internecie

Podobne dokumenty
Artur Jeżewski

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

Ustawa o ochronie praw autorskich i prawach pokrewnych

Na podstawie Dz.U Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Prawo autorskie i prawa pokrewne TEKSTY USTAW

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)

E-booki w kontekście prawa autorskiego

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Prawa autorskie w kontekście Open Access

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Czy masz/znasz prawo? O prawie autorskim i wolnych licencjach. Projekt prowadzi: Partner Projektu: Patronat honorowy: Dofinansowano ze środków:

Sposoby eksploatacji utworów przez niepełnosprawnych studentów Wybrane zagadnienia z zakresu prawa autorskiego

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

Ochrona własności intelektualnej. Adam Wiśniewski

Własność intelektualna. Cytaty, parafrazy i prawo autorskie Język polski dla celów akademickich r.

Wartości niematerialne i prawne - wybrane zagadnienia

Co komu wolno, czyli o prawie autorskim.

Interpretacja dostarczona przez portal Największe archiwum polskich interpretacji podatkowych.

PRAWO AUTORSKIE W PRAKTYCE. Aleksandra Maciejewicz

Zarządzanie wytworzoną własnością intelektualną na uczelni oraz w jednostce B+R w świetle obowiązującego prawa w Polsce

Prawo autorskie i wolne licencje

Nowa regulacja dozwolonego użytku praw autorskich dla instytucji naukowych

PRAWA AUTORSKIE WŁASNOŚĆ INTELEKTUALNA INTERNET ZAGROŻENIA.

Prawa autorskie, licencje mgr inż. Michał Grobelny

Dr Anna Fogel. Instytut Gospodarki Przestrzennej i Mieszkalnictwa Warszawa. Wielokrotne wykorzystywanie danych GIS. Dane w IIP a prawo autorskie.

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

OPROGRAMOWANIE UŻYTKOWE

Prawo autorskie w działalności Bibliotek

Temat: Prawo autorskie

KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Strategia ochrony własności intelektualnej w przedsiębiorstwie

Ochrona własności intelektualnej. Wykład 7

1. Prawo autorskie. a. 1. Cele lekcji. b. 2. Metoda i forma pracy. c. 3. Środki dydaktyczne. d. 4. Przebieg lekcji. i.

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Ustawa z dnia 04 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz.U. nr 24 poz. 83) ze zm. (tekst jednolity: Dz. U r. Nr 90 poz.

Prawa autorskie w obszarze IT. izabela.adamska@cpi.gov.pl

Szkolenie systemu POL-on

Ochrona praw twórcy, czyli prawo autorskie. dotyczy wszelkich form kreatywnej twórczości (poczynając od słowa pisanego, poprzez muzykę, film itd.

OCHRONA WŁASNOŚCI INTELEKTUALNEJ WYKŁAD 2. dr Jagoda Mrzygłocka- Chojnacka

2. Kwestor stwierdza, że prace, o których mowa wyżej, mieszczą się w planowanym

INTERPRETACJA INDYWIDUALNA

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

ZARZĄDZENIE NR 51 REKTORA AKADEMII MUZYCZNEJ IM. FELIKSA NOWOWIEJSKIEGO W BYDGOSZCZY. z dnia 30 czerwca 2011 roku

Współpraca z otoczeniem społeczno-gospodarczym i komercjalizacja na UAM. Katarzyna Ewa Nowak, radca prawny UAM Jacek Wajda, Dyrektor UCITT

1. Ustawa o prawie autorskim i prawach pokrewnych 1

1. Ustawa o prawie autorskim i prawach pokrewnych 1

OCHRONA WŁASNOŚCI INTELEKTUALNEJ

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Ośrodek Badań, Studiów i Legislacji

Rozdział 3 Treść prawa autorskiego

ZARZĄDZENIE NR 2/R/23-01/2018 REKTORA AKADEMII MUZYCZNEJ IM. FELIKSA NOWOWIEJSKIEGO W BYDGOSZCZY. z dnia 23 stycznia 2018 roku

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

1. Ustawa o prawie autorskim i prawach pokrewnych 1

1. Ustawa o prawie autorskim i prawach pokrewnych 1

Czym jest dozwolony użytek i co warto o nim wiedzieć?

UDZIELENIE ZAMÓWIENIA Z WOLNEJ RĘKI na podstawie art. 67 ust. 1 pkt 1 ustawy - Prawo zamówień publicznych

Wypłata honorarium - 50% koszty uzyskania przychodu w umowie o pracę

Prawo własności intelektualnej: prawo autorskie i prawo własności przemysłowej. Źródła prawa.

Ochrona własności intelektualnej. Wprowadzenie do przedmiotu czym jest własność intelektualna?

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

O W I A D C Z E N I E

Szkoła gimnazjalna I. Odbiór wypowiedzi i wykorzystanie zawartych w nich informacji. 1. Czytanie i słuchanie. Uczeń:

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

WARSZAWSKA SZKOŁA ZARZĄDZANIA SZKOŁA WYŻSZA OCHRONA WŁASNOŚCI INTELEKTUALNEJ

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

prawo autorskie utwory przykłady (art. 1 ust. 2 PrAut) wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne,

USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Rozdział 1. Przedmiot prawa autorskiego

1. Ustawa o prawie autorskim i prawach pokrewnych 1

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

ZAŁĄCZNIK. Oznaczenie strony (nazwa organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi) Uwagi

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

WYBRANE ASPEKTY Z ZAKRESU PRAWA AUTORSKIEGO Z UWZGLĘDNIENIEM OCHRONY UTWORU NAUKOWEGO.

Regulamin powiatowego konkursu historycznego: 100-lecie Bitwy Warszawskiej Ziemia Wołomińska

REGULAMIN UŻYTKOWNIKA GPE

Phishing i pharming, czyli Bezpieczny Internet po raz dziesiąty

Dz.U Nr 90 poz OBWIESZCZENIE MARSZAŁKA SEJMU RZECZYPOSPOLITEJ POLSKIEJ z dnia 17 maja 2006 r.

Prawo autorskie - instrument ograniczenia czy zapewnienia dostępu do informacji?

01. Bezpieczne korzystanie z urządzeń i systemów teleinformatycznych przez pracowników instytucji finansowych

Internet a działalność niezgodna z prawem. Odpowiedzialność karna, cywilna i administracyjna

1 Zakres przedmiotowy Regulaminu

Odpowiedzialność karna za przestępstwa komputerowe

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Prawo własności intelektualnej Prawo autorskie. Dr Agnieszka Sztoldman Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego

3. Zarządzenie wchodzi w życie po upływie 7 dni od dnia ogłoszenia. OBWIESZCZENIE MINISTRA FINANSÓW. z dnia 10 grudnia 1998 r.

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

1. Ustawa o prawie autorskim i prawach pokrewnych 1

Dz.U Nr 24 poz. 83. USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. Rozdział 1 Przedmiot prawa autorskiego

Prawo. autorskie i prasowe. 12. wydanie

Strategia ochrony własności intelektualnej. Prawo autorskie i prawa pokrewne.

Ściąganie muzyki z internetu - dozwolone

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (tekst jednolity)

Regulamin promocji "Książka za aktywność" 1. POSTANOWIENIA OGÓLNE

Czy efekt pracy zatrudnionej osoby można uznać za utwór i jak to wpływa na sposób opodatkowania przychodów z tytułu umowy o pracę?

Spis treści: Wstęp Wykaz skrótów. Część pierwsza PRAWO AUTORSKIE

1 z :51

Transkrypt:

Bezpieczne poruszanie się w internecie Wydział dw. z PG KWP w Katowicach kom. Adam Nikolin

portale aukcyjne 32 mln w 2013 r.

portale aukcyjne Kupujemy: - okazyjna cena, podróbki!! - liczba pozytywów, info o sprzedającym google, - przy braku pewności odbiór osobisty lub za pobraniem, Sprzedajemy: - uwaga na okazje!! - potwierdzenia przesyłana mailem, - wysyłamy towar dopiero po otrzymaniu wpłaty na rachunek bankowy.

płatności elektroniczne Sposób dokonywania płatności: - tylko z pewnych dobrze zabezpieczonych komputerów, - uwaga na kawiarenki internetowe, hot spoty itp, - z jakiej sieci wi-fi korzystamy? - jak silne hasła stosujemy i gdzie je przechowujemy? - jakie strony odwiedzamy w sieci? Bank nigdy nie żąda podania wszystkich lub kilku kolejnych kodów ze zdrapek lub całego hasła, nie proponuje też aplikacji zabezpieczającej telefon używany do autoryzacji transakcji.

płatności elektroniczne trojan ZEUS Schemat ataku jest następujący: Cyberprzestępcy wykorzystują ZeuSa infekującego komputery do wykradania danych, niezbędnych do uzyskania dostępu do internetowych kont bankowych, oraz numerów telefonów komórkowych. Na telefon ofiary przychodzi wiadomość tekstowa z żądaniem zainstalowania uaktualnionego certyfikatu bezpieczeństwa lub innego niezbędnego oprogramowania. Jednak odnośnik w wiadomości tak naprawdę prowadzi do mobilnej wersji ZeuSa. Instalując to oprogramowanie, ofiara infekuje swój telefon, czym umożliwia cyberprzestępcy wykradzenie danych osobistych i podjęcie próby przeprowadzenia transakcji finansowej. Pomimo tego atakujący wciąż potrzebuje kodu mtan do autoryzacji transakcji. Bank wysyła na telefon klienta wiadomość zawierającą kod mtan. ZitMo przesyła tę wiadomość na telefon złodzieja. Złodziej używa zdobytego kodu mtan do autoryzacji transakcji.

portale społecznościowe - jakie treści zamieszczamy na swoich profilach (komentarze, zdjęcia)? - jakich haseł używamy i gdzie je przechowujemy? - jak jest zabezpieczony nasz komputer i nasza sieć? - kto jeszcze jest użytkownikiem naszego komputera?

oszustwo nigeryjskie Oszustwo, najczęściej zapoczątkowane kontaktem poprzez wykorzystanie poczty elektronicznej, polegające na wciągnięciu (dawniej przypadkowej, obecnie coraz częściej typowanej) ofiary w grę psychologiczną, której fabuła oparta jest na fikcyjnym transferze dużej (często przesadnie wygórowanej nawet rzędu kilkunastu milionów funtów lub dolarów amerykańskich) kwoty pieniędzy, z jednego z krajów afrykańskich (najczęściej Nigerii, choć obecnie może również chodzić o każdy inny kraj coraz częściej w grę wchodzi Wielka Brytania, Hiszpania) - mającą na celu wyłudzenie pieniędzy. W ostatnim czasie kontakt jest nawiązywany poprzez portale randkowe oszust po dłuższej korespondencji prosi o pomoc pieniężną na leczenie lub inny cel. Możemy również otrzymać informację o wygranej na loterii (google).

prawa autorskie i inne Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania utworu (utwór). W szczególności przedmiotem prawa autorskiego są utwory: a) wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe) b) plastyczne, c) fotograficzne, d) lutnicze, e) wzornictwa przemysłowego, f) architektoniczne, architektoniczno - urbanistyczne i urbanistyczne, g) muzyczne i słowno - muzyczne, h) sceniczne, sceniczno - muzyczne, choerograficzne i pantomimiczne, i) audiowizualne

prawa autorskie i inne Rozpowszechnianie cudzego utworu Art. 116. 1. Kto bez uprawnienia albo wbrew jego warunkom rozpowszechnia cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli sprawca dopuszcza się czynu określonego w ust. 1 w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3. 3. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności od 6 miesięcy do lat 5. 4. Jeżeli sprawca czynu określonego w ust. 1 działa nieumyślnie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku.

prawa autorskie i inne Zwielokrotnienie cudzego utworu Art. 117. 1. Kto bez uprawnienia albo wbrew jego warunkom w celu rozpowszechnienia utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2. 2. Jeżeli sprawca uczynił sobie z popełniania przestępstwa określonego w ust. 1 stałe źródło dochodu albo działalność przestępną, określoną w ust. 1, organizuje lub nią kieruje, podlega karze pozbawienia wolności do lat 3.

prawa autorskie i inne Kradzież programu komputerowego Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Istotą przestępstwa jest nielegalne (bez zgody właściciela praw autorskich) zwielokrotnienie programu komputerowego w celu osiągnięcia korzyści majątkowej. Może to być trwałe zwielokrotnienie na komputerowy nośnik informacji (dysk twardy, dyskietkę, CD-ROM itp.) lub nietrwałe zwielokrotnienie do pamięci operacyjnej RAM. Najczęściej sprawca uzyskuje korzyść w wyniku uzyskania programu bez ponoszenia wydatków na jego nabycie.

prawa autorskie i inne 1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektonicznourbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym. 2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

blokada komputera

Oszust o nicku neon, sposób działania:

Oszust o nicku neon, sposób działania:

Oszust o nicku neon, sposób działania:

kontakt Dziękuję za uwagę kom. Adam Nikolin tel. 32-200-2510 adam.nikolin@ka.policja.gov.pl