W zgodzie z prawem autorskim.



Podobne dokumenty
Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

Własność intelektualna w Internecie. Prawo autorskie

Licencje na oprogramowanie i zasoby internetowe

Jak zgodnie z prawem założyć radio internetowe na swojej stronie?

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Prawo autorskie i wolne licencje

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

dr inż. Jarosław Forenc

Systemy operacyjne semestr I

Ochrona własności intelektualnej. Co wolno, a czego nie wolno

Wykład I. Administrowanie szkolną siecią komputerową. dr Artur Bartoszewski

1. Bezpieczeństwo i higiena pracy

Wstęp do Informatyki. Klasyfikacja oprogramowania

Utwór wynik działalności twórczej człowieka posiadający indywidualny charakter, ustalony przez jego twórcę lub współtwórców w jakiejkolwiek postaci,

Prawa autorskie w obszarze IT. izabela.adamska@cpi.gov.pl

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

1. Którym z poniższych pojęć możemy nazwać komputer przenośny? 1. Mainframe 2. Laptop 3. Komputer stacjonarny 4. Minikomputer

Działanie komputera i sieci komputerowej.

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

Publiczne Technikum Informatyczne Computer College w Koszalinie

Ustawa o ochronie praw autorskich i prawach pokrewnych

Licencja oprogramowania Licencja na oprogramowanie to umowa na korzystanie z utworu jakim jest aplikacja komputerowa, zawierana pomiędzy podmiotem,

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

Spotkanie z komputerem

Swoboda użycia. prawo autorskie i otwartość dla przemysłów kreatywnych. Centrum Cyfrowe

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Kontekst prawny zarządzania własnością intelektualną

Otoczenie prawne biblioteki cyfrowej

POPULARNE TYPY LICENCJI

PROGRAMY NARZĘDZIOWE 1

CYFROWA SZKOŁA WNIOSEK. Obszar z jakiego jest szkoła. od 101 do 300 uczniów w szkole tys. zł

Licencjonowanie oprogramowania

3. Podaj podobieństwa pomiędzy Internetem a tradycyjnymi źródłami informacji. 4.Podaj różnice pomiędzy Internetem a tradycyjnymi źródłami informacji.

Kamil Śliwowski, otwartezasoby.pl

Beskid Cafe. Hufcowa Kawiarenka Internetowa

Plan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.

Scenariusz lekcji. omówić stosowane urządzenia sieciowe: switch, hub, router;

Prawne aspekty publikowania obiektów cyfrowych w modelu Open Access

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich

Wymagania edukacyjne z informatyki w klasie IIIa gimnazjum

Sieci komputerowe. Wstęp

Prawo autorskie w pracy nauczyciela. Opracowanie: Mieczysława Skrzypczak Katarzyna Wilczkowska

Prawa autorskie, licencje

Podstawowe pojęcia dotyczące sieci komputerowych

Oferta firmy MemoTech.PL dotycząca wszystkich usług IT.

Znak sprawy: LODYN/2018/TIK/1 Załącznik Nr 1 do Oferty

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

TECHNOLOGIA INFORMACYJNA. KLASA II LICEUM PROFILOWANE I TECHNIKUM ZAWODOWE OCENA CELUJĄCA

System komputerowy. Sprzęt. System komputerowy. Oprogramowanie

DZIEŃ BEZPIECZNEGO KOMPUTERA

Przykłady wykorzystania edukacyjnych portali internetowych oraz dostępnych tam multimediów

TEST WIEDZY ICT. Diagnoza umiejętności Kandydata/tki z zakresu technologii cyfrowych

1. Budowa komputera schemat ogólny.

Odpowiedzialność karna za przestępstwa komputerowe

usługi informatyczne dla firm

Prawo autorskie i rodzaje licencji

Test z systemów operacyjnych

Prawo autorskie i otwarte zasoby w bibliotece szkolnej. Kamil Creative Commons Polska / otwartezasoby.pl

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

Budowa Komputera część teoretyczna

Urządzenia techniki komputerowej

Ćwiczenie 1. Podstawowa terminologia lokalnych sieci komputerowych. Topologie sieci komputerowych. Ocena. Zadanie 1

POROZUMIENIE o współtworzeniu MAZOWIECKIEJ BIBLIOTEKI CYFROWEJ. Preambuła

Komputer i urządzenia z nim współpracujące.


UWAGA: Zainstalowanie Programu oznacza wyrażenie zgody przez Użytkownika na Warunki Licencyjne - bez zastrzeżeń. WARUNKI LICENCYJNE OPROGRAMOWANIA

Rodzaje licencji Program komercyjny

Bezpieczeństwo i higiena pracy przy komputerze Licencje oprogramowania Prawo autorskie. Pozycyjne systemy liczbowe. dr inż.

E-booki w kontekście prawa autorskiego

Minimalny zakres danych podlegających inwentaryzacji

Wykaz specyfikacji sprzętu komputerowego na czwarty kwartał 2017 roku KOMPUTERY UŻYWANE

Podstawy bezpieczeństwa

Prawa autorskie w kontekście Open Access

Prawo autorskie i licencje Creative Commons

PROGRAM PRAKTYKI ZAWODOWEJ. Technikum Zawód: technik informatyk

KURSY I SZKOLENIA REALIZOWANE W RAMACH PROJEKTU:


Otwarta kultura. prawo autorskie, otwartość i kultura dzielenia się. Centrum Cyfrowe

MOBILNA PRACOWNIA INNOVATORS-ECO

Sieci komputerowe : zbuduj swoją własną sieć - to naprawdę proste! / Witold Wrotek. wyd. 2. Gliwice, cop Spis treści

Szczegółowy Opis Przedmiotu Zamówienia

sprawdzonych porad z bezpieczeństwa

USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. (1)

SIECI KOMPUTEROWE. Podstawowe wiadomości

TEMAT: Netykieta, prawa autorskie i bezpieczeństwo w Internecie. Grzegorz Mazur

poziom: Core wersja: 2.6 moduł: C : Eksploatacja SYLLABUS

KARTA KURSU. Techniki informatyczne

Otwarte zasoby oraz licencje Creative Commons

CZĘŚĆ II Sieradz rok

tel. fax

Przedmiotowy system oceniania z zaj. komputerowych kl. V

Spis pytań do testu z aspektów prawnych e-edukacji

Podstawy sieci komputerowych. Technologia Informacyjna Lekcja 19

dr inż. Jarosław Forenc

5R]G]LDï %LEOLRJUDğD Skorowidz

Ważne Do oznaczania dzieł chronionych prawem autorskim służy poniższy symbol.

Powiatowy Urząd Pracy Rybnik ul. Jankowicka 1 tel. 32/ , , fax

Prawo autorskie i otwarte licencje

Technologia Informacyjna

Transkrypt:

W zgodzie z prawem autorskim.

Studium przypadku - Robert zdjęcie swojego liceum, które skopiował ze strony internetowej szkoły; zdjęcie satelitarne swojego domu, pobrane ze strony http://maps.google.com/; felieton kolegi na temat wymiany szkolnej z gimnazjum niemieckim, opublikowane w gazetce szkolnej; odnośnik do strony internetowej szkoły muzycznej, do której uczęszczał; wywiad ze swoim ulubionym zespołem muzycznym i zeskanowane zdjęcie jego członków, zaczerpnięte z czasopisma; multimedialny słownik języka niemieckiego (licencja typu shareware), o którego udostępnienie prosili koledzy z klasy.

Studium przypadku - Marek wykorzystał w swojej pracy magisterskiej anonimowy artykuł (autor nie ujawnił się), znaleziony w sieci; na zajęciach z zarządzania jakością przedstawił prezentację, którą pobrał ze strony internetowej (strona ta nie była opatrzona notą Copyright); zrobił na wykładzie zdjęcia schematów, narysowanych przez wykładowcę na tablicy, i zamieścił je na forum swojej grupy studenckiej; zainstalował na swoim komputerze oprogramowanie, używane w firmie zatrudniającej jego ojca; kupił na potrzeby dydaktyczne legalny program komputerowy Origin i sporządził wersję zapasową dla siebie (na wypadek gdyby stracił wersję oryginalną i kopię dla kolegi ze studiów; kupił czasopismo informatyczne z załączonym programem Multimedialna Encyklopedia Wszechświata i zainstalował go w swoim komputerze i komputerze rodziców.

1. Przedmiot prawa autorskiego Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór). Źródło: Ustawa o prawie autorskim i prawach pokrewnych.

2. Podmiot prawa autorskiego Generalnie prawa autorskie (osobiste i majątkowe) przysługują twórcy. Autorskie prawo osobiste polegają m.in. na prawie do umieszczenia swojego nazwiska na egzemplarzach utworu. Autorskie prawo majątkowe oznacza prawo do rozporządzania utworem w dowolny sposób i do czerpania wynagrodzenia z tego tytułu.

3. Dowolny użytek Instytucje naukowe i oświatowe mogą, w celach dydaktycznych lub prowadzenia własnych badań, korzystać z opublikowanych utworów w oryginale i w tłumaczeniu oraz sporządzać w tym celu egzemplarze fragmentów opublikowanego utworu. Prawo cytatu i warunki korzystania z prawa cytatu.

4. Czas trwania prawa autorsk. Autorskie prawa majątkowe wygasają po 70 latach od daty śmierci twórcy, a jeżeli twórca nie jest znany, to po 70 latach od daty pierwszego rozpowszechnienia utworu. (ang. public domain) Po wygaśnięciu praw autorskich dzieło staje się własnością publiczną. Prawa osobiste nie wygasają nigdy.

5. Licencje na oprogramowanie Licencja to zezwolenie na korzystanie z praw do opatentowanego wynalazku, zarejestrowanego wzoru użytkowego albo dzieła będącego przedmiotem prawa autorskiego.

5. Licencje na oprogramowanie Freeware pozwala na bezpłatne rozprowadzanie i korzystanie z programu. Shareware to program płatny, przy czym w okresie próbnym (trwającym zwykle 30-60 dni) można użytkować go za darmo. Po okresie próbnym program działa nadal, ale nielegalnie. Trialware ten typ licencji jest podobny do shareware, jednak po upływie okresu próbnego, program nia objety przestaje działać.

5. Licencje na oprogramowanie Adware program całkowicie bezpłatny, zawiera bowiem funkcje wyświetlającą reklamy. Demoware to program w wersji demonstracyjnej (pokazowej), o ograniczonej funkcjonalności w stosunku do wersji pełnej. OEM - Original Equipment Manufacturer (dosłownie Producent Oryginalnego Wyposażenia) wersja oprogramowania sprzedawana pod własną marką a wytworzona przez inną firmę.

5. Licencje na oprogramowanie Powszechna licencja Publiczna GNU (General Public License) wolne oprogramowanie opierające się na czterech tzw. Wolnościach: wolność 0 to prawo do uruchamiania programu w dowolnym celu; wolność 1 to prawo do analizowania działania programu i dostosowania go do własnych potrzeb; wolność 2 to prawo do kopiowania programu i jego dystrybucji; wolność 3 to prawo do udoskonalania programu i publikowania własnych poprawek;

6. Zadanie Skorzystaj ze strony http://creativecommons.pl i wyjaśnij co jest Podstawowym narzędziem Creative Commons oraz przedstaw Cztery podstawowe warunki licencji CC

7. Bezpieczeństwo w sieci Haker to osoba, która łamie zabezpieczenia serwera i uzyskuje dostęp informacji w celu jej usunięcia lub zmodyfikowania działalność nielegalna:. Kraker osoba łamiąca kody zabezpieczające oprogramowanie lub systemy sieciowe w celu uzyskania korzyści materialnych lub poczynienia szkód w systemie innego użytkownika działalność przestępcza.

7. Bezpieczeństwo w sieci Wirus komputerowy to napisany przez człowieka szkodliwy program, którego głównym zadaniem jest powielanie własnego kodu i umieszczanie go w określonych miejscach na dyskach komputera lub w programach. Wirus do swojego działania potrzebuje nosiciela w postaci programu komputerowego lub listu elektronicznego Podział wirusów wirusy plikowe; wirusy dyskowe.

7. Bezpieczeństwo w sieci Robaki komputerowe w odróżnieniu od wirusa, nie potrzebują do swojego działania innego programu Specyficzne robaki bomba logiczna; bomba czasowa.

7. Bezpieczeństwo w sieci Konie trojańskie (trojany) szkodliwe oprogramowanie, które pod pozorem użytecznej pracy wypełniają funkcje znane tylko swojemu twórcy. Trojany wykorzystują luki w zabezpieczeniach SO i w konsekwencji: przejmują kontrolę nad działaniem komputera; wykradają poufne dane użytkownika poprzez zainstalowanie w jego komputerze programu szpiegowskiego spyware; rozsyłają spam; utrudniają pracę programom antywirusowym; podejmują różne destruktywne działania.

8. Profilaktyka antywirusowa Używaj oprogramowania antywirusowego; Systematycznie aktualizuj system operacyjny swojego komputera; Nie otwieraj podejrzanych i niechcianych listów e-mail. Stosuj zaporę sieciową

9. Zadanie Korzystając z dostępnych Ci źródeł, np. z Wolnej encyklopedii Wikipedia, opisz, w jaki sposób możesz bronić się przed spamem.

10. Współczesne UTK Współczesny podział urządzeń komputerowych uwzględnia: komputer stacjonarny (multimedialny, sieciowy);

10. Współczesne UTK Współczesny podział urządzeń komputerowych uwzględnia: komputer przenośny (laptop zwany notebookiem) z ekranem o przekątnej ponad 12 cali;

10. Współczesne UTK Współczesny podział urządzeń komputerowych uwzględnia: netbooki z ekranem o przekątnej 9-12 cali;

10. Współczesne UTK Współczesny podział urządzeń komputerowych uwzględnia: tablety odmiana notebooka z ekranem dotykowym o przekątnej 7-14 cali;

10. Współczesne UTK Współczesny podział urządzeń komputerowych uwzględnia: smartfony z ekranem o przekątnej wartości kilku cali, zastąpiły palmtopy.

11. Ogólny schemat Ogólny schemat budowy komputera - Klawiatura - Mysz - Skaner - Aparat i kamera cyfrowa - Modem - Karta sieciowa Urządzenia wejściowe Pamięć operacyjna Procesor Jednostka centralna - Monitor - Drukarka - Ploter - Głośnik - Modem - Karta sieciowa Urządzenia wyjściowe Urządzenia wejścia/wyjścia umożliwiają komunikację użytkownika z systemem komputerowym. Aby korzystanie z nich było możliwe, należy zapewnić odpowiednie komponenty sprzętowe i programowe. Komponentami sprzętowymi są np. kontrolery i porty a komponentami programowymi sterowniki urządzeń.

12. Metatrendy globalnej edukacji Wikipedia serwisy społecznościowe fora dyskusyjne blog przykładem internetowego pamiętnika przetwarzanie w chmurze. Powszechna komunikacja przetwarzanie w chmurze. Powszechna komunikacja bezprzewodowa. Tani i szybki dostęp urządzeń mobilnych do internetu. I w końcu powszechny dostęp do wirtualnych nośników pamięci, cyfrowych skrytek, z każdego miejsca na świecie.

Sieć komputerowa Sieć komputerową tworzą już dwa komputery, które mogą się komunikować ze sobą w celu wymiany plików, udostępniania oprogramowania i urządzeń. W zależności od położenia geograficznego i obszaru zajmowanego przez sieć, rozróżniamy sieci : LAN (lokalne), WLAN MAN (miejskie) WAN (rozległe)

Sieć komputerowa W zależności od sposobu dostępu do zasobów rozróżnia się dwa rodzaje sieci: żądanie - odpowiedź w sieciach typu klient-serwer, równouprawnienia w sieciach równorzędnych (ang. peer-to-peer)

Sieć komputerowa Topologia sieci określa strukturę połączeń między komputerami w sieci LAN, wyróżnia się: topologię magistrali

Sieć komputerowa topologię pierścienia

Sieć komputerowa topologię gwiazdy

Sieć komputerowa topologię gwiazdy rozszerzonej

Sieć komputerowa Do zapewnienia transmisji danych między komputerami i innymi urządzeniami w sieci służą specjalne urządzenia sieciowe takie jak przełączniki (switch) i rutery (router). Komputery i połączone ze sobą w sieć korzystają z protokołów, które są zbiorami reguł, określających sposoby wzajemnej komunikacji. Zadanie: Wymień podstawowe protokoły komunikacji w sieci.

Sieć komputerowa