OPROGRAMOWANIE UŻYTKOWE



Podobne dokumenty
KOMENDA WOJEWÓDZKA POLICJI W POZNANIU PCZOŚĆ KOMPUTEROWA

Wybrane aspekty prawne utraty danych przez przedsiębiorcę i użycia jego infrastruktury informatycznej do popełnienia czynu zabronionego

Komenda Stołeczna Policji Warszawa ul.nowolipie2

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Temat 2: Normy prawne dotyczące rozpowszechniania programów komputerowych.

Prz r e z st t pczo kompu kom pu e t row ow i n i t n e t rn r e n tow i i n i t n e t le l ktu kt al u n al a

Do: Szanowny Pan Dariusz Piasta Wiceprezes Urzędu Zamówień Publicznych. Dotyczy:

Kluczowe aspekty funkcjonowania działów IT Agenda spotkania:

Aspekty prawne wykorzystania nowych technologii w celu bezprawnego skopiowania danych z kart płatniczych

POLITYKA ZARZĄDZANIA OPROGRAMOWANIEM URZĘDU GMINY W KIKOLE

U S T A W A. z dnia. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz o zmianie innych

Szkolenie biblioteczne cz. 4. CO NIECO o WŁASNOŚCI INTELEKTUALNEJ

USTAWA. z dnia 6 czerwca 1997 r. Kodeks karny

Odpowiedzialność karna i służbowa za naruszenie przepisów o ochronie informacji niejawnych.

PLAGIAT OSZUSTWO CZY KONIECZNOŚĆ?

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

USTAWA. z dnia 27 lipca 2001 r. o ochronie baz danych 1)

Odpowiedzialność prawna pracowników sektora IT. T: (+48) Warszawa, 20 listopada 2014r. E:

Piraci XXI wieku, czyli legalne i nielegalne programy Informatyka szkoła podstawowa Scholaris - DC Edukacja

USTAWA z dnia 9 maja 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych. oraz niektórych innych ustaw

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Justyna Strzelczyk. Instytut Prawa Cywilnego Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego

Odpowiedzialność karna i przestępczość w e-biznesie

Ustawa o ochronie praw autorskich i prawach pokrewnych

Kancelaria Sejmu s. 1/6. Dz.U Nr 34 poz z dnia 20 stycznia 2011 r.

Na podstawie Dz.U Nr 24 poz. 83 USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. opracował Sławomir Pielat

ZASADY ETYKI ZAWODOWEJ ARCHITEKTA

Wniosek. Rzecznika Praw Obywatelskich. Na podstawie art. 191 ust. 1 pkt 1 Konstytucji Rzeczypospolitej Polskiej z dnia 2

o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa

O W I A D C Z E N I E

Prawo autorskie - zespół przyjętych norm i aktów prawnych, mających na celu zabezpieczenie wytworu ludzkiej działalności przed nielegalnym

c) sprawca musi obejmować swoją działalnością zajmowania się sprawami majątkowymi i działalnością gospodarczą innej osoby

Przestępstwa Komputerowe (Internet, crakers, nielegalne oprogramowanie)

UMOWA O ZACHOWANIU POUFNOŚCI

Wykład VI. Wybrane zagadnienia licencjonowania i praw autorskich. Studia Podyplomowe INFORMATYKA Podstawy Informatyki

Kancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)

USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)

C Y B E R P R Z E M O C. Rodzaje zagrożeń, sposoby

Kancelaria Sejmu s. 1/10 USTAWA. z dnia 20 stycznia 2011 r. o odpowiedzialności majątkowej funkcjonariuszy publicznych za rażące naruszenie prawa 1)

Upowszechnianie wyników badao naukowych w świetle obowiązujących przepisów oraz dobrych obyczajów w nauce. Michał Nowicki

Ochrona własności intelektualnej

Bezpieczne poruszanie się w internecie

Przestępczość komputerowa

Program i harmonogram. lub wychowania. Białystok, 12 lutego 2014 r.

Odpowiedzialność karna za przestępstwa komputerowe

UMOWA O ZACHOWANIU POUFNOŚCI

OŚWIADCZENIE dla osób dojeżdżających samochodem

Straż Miejska Miasta Lublin ul. Podwale 3a Lublin Prezentację wykonał: st. insp. Bartłomiej Stępski

UMOWA O ZACHOWANIU POUFNOŚCI

Rozdział 7. podlega grzywnie i karze pozbawienia wolności na czas nie krótszy od lat 3.

USTAWA. z dnia 20 stycznia 2011 r. Dz. U. z 2011 r. nr 34 poz. 173

Polityka Zarządzania Oprogramowaniem w Urzędzie Miejskim w Brusach

Za jakie przestępstwa nie może być skazany członek zarządu spółki z o.o.

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych 1)

Warszawa, dnia 3 sierpnia 2016 r. Poz. 1169

OCHRONA WŁASNOŚCI INTELEKTUALNEJ. mgr Aleksandra Nowak Zakład Prawa Cywilnego i Prawa Międzynarodowego Prywatnego WPAiE UWr

Lekarz w postępowaniu cywilnym. adw. Damian Konieczny

Tel , enia autorskie. ZastrzeŜenia

ZARZĄDZENIE NR 5/2012 KIEROWNIKA URZĘDU. z dnia 15 maja 2012 r. w sprawie polityki zarządzania oprogramowaniem

ZAŁĄCZNIK Nr 6. do Umowy podwykonawczej nr.. Prawa autorskie

USTAWA z dnia 27 lipca 2001 r. o ochronie baz danych

Normy prawne dotyczące rozpowszechniania programów komputerowych, ochrony praw autorskich

1. Bezpieczeństwo i higiena pracy

Materiał porównawczy do ustawy z dnia 16 marca 2007 r. o zmianie ustawy o prawie autorskim i prawach pokrewnych oraz niektórych innych ustaw

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Polska Izba Ubezpieczeń dr Piotr Majewski. Analiza przestępczości ubezpieczeniowej w 2008 r.

Prawa autorskie cd. Prawa autorskie. Autorskie prawa majątkowe. Autorskie prawa osobiste

Studium wybranych wypadków i odpowiedzialność prawna za wypadki przy pracy 24 kwietnia 2018

5. Biblioteki - kody źródłowe, nie będące autorstwa Licencjodawcy, wykorzystywane w różnych częściach programu.

Niestety podczas wprowadzania danych przez dział rejestracji, okazało się, że do wielu orzeczeń można mieć zastrzeżenia

Pojęcie plagiatu. Naruszenie praw autorskich.

KOMPUTER JEST JEDNOCZEŚNIE NARZĘDZIEM i CELEM ATAKU (PRZESTĘPSTWA) Kinga Dziedzic

Umowa o dostęp i korzystanie z Systemu MLS nr

NIELEGALNIE W FIRMACH

MATERIAŁY SZKOLENIOWE DO PROGRAMU PROFESJONALISTA W EHANDLU FUNDACJI POLAK 2.0 USTAWA. z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

I. Zarys historii polskiego nowożytnego prawa karnego

Definicje: Dane - dane osobowe w rozumieniu ustawy z dnia 29 sierpnia 1997 roku o ochronie danych osobowych;

Przede wszystkim autor ma oficjalne prawo do autorstwa utworu, rozpowszechniania go pod wyznaczonym pseudonimem, kontroli nad

AGENDA. Prawne aspekty systemów pułapek. Obrona przez atak

2 UŻYTKOWNICY LABORATORIUM

Wprowadzenie do tematyki własności intelektualnej. Opracował: Tomasz Tokarski

Warszawa, dnia 31 października 2018 r. Poz. 2077

Dariusz Kuberski Prokuratura Generalna Warszawa, 15 października 2014 r.

KSIĄŻKI W INTERNECIE. Jak się bronić przed nielegalnym rozpowszechnianiem

STRONA PODMIOTOWA CZYNU ZABRONIONEGO

Oznaczenie sprawy: ZP

Umowa zlecenia nr. zwanym dalej Wykonawcą. Przedmiot umowy

Sygnatura akt: CEZAMAT/PU/15/2013 Warszawa, dn r. Zapytanie ofertowe

Rozdział XXXVI. Przestępstwa przeciwko obrotowi gospodarczemu

3. Jeżeli przedmiotem czynu, o którym mowa w ust. 1, jest znaczna ilość środków

PRAWA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE. Aleksandra Maciejewicz

Umowa licencyjna użytkownika oprogramowania Publiker Klient dla Windows wersja 1.x.x firmy NetVision

OCHRONA NAUCZYCIELA, JAKO FUNKCJONARIUSZA PUBLICZNEGO

Ochrona zasady wolności sumienia i wyznania (religii)

UMOWA LICENCYJNA OPROGRAMOWANIA ADMAILER

WARUNKI KORZYSTANIA Z WZORÓW DOKUMENTÓW RODO

UMOWA. Umowa na opracowanie aktualizacji systemu pn. Wirtualny spacer z RPO WL

Piractwo komputerowe. Prawo i komputery. Bezpieczeństwo w Systemach Komputerowych. 1. Piractwo komputerowe. 1. Piractwo komputerowe 1.

2. Jeżeli sprawca rozboju posługuje się bronią palną, nożem lub innym podobnie niebezpiecznym przedmiotem lub środkiem obezwładniającym albo działa w

Transkrypt:

OPROGRAMOWANIE UŻYTKOWE

Kilka słów o Aby komputer mógł realizować oczekiwane przez użytkownika zadania musi posiadać zainstalowane tzw. oprogramowanie użytkowe (ang. software). Bogactwo oprogramowania jest tak duże że chyba dla każdej dziedziny życia czy to prywatnego czy zawodowego można znaleźć program wspomagający realizację zadań jej właściwych. Zastosowanie odpowiedniego oprogramowania umożliwia: 1. Szybkie uzyskiwanie dużej ilości informacji, np. z zapytań do baz danych, przeszukiwania sieci, prowadząc złożone obliczenia, przetwarzając obrazy grafiki komputerowej. 2. Możliwość szybkiej i wielokrotnej modyfikacji informacji. Każdy dokument: tekst, rysunek plik muzyczny możemy bardzo łatwo i wielokrotnie zmienić, poprawić, uaktualniać. 3. Przechowywanie znacznych ilości informacji. Ze względu na cyfrowy charakter informacji przetwarzanej przez komputer jej zapis wymaga znacznie mniej miejsca niż zapis na tradycyjnych nośnikach danych: w książkach, segregatorach, analogowych taśmach magnetycznych itd.

Rodzaje licencji 1. Oprogramowanie detaliczne "BOX Oprogramowanie dostępne na półkach sklepów. Oprogramowanie takie składa się z licencji na produkt, oryginalnego opakowania, instrukcji użytkowania bądź instalacji, a także zawiera nośnik z programem. 2. Oprogramowanie towarzyszące "OEM (Original Equipment Manufacturer) programowanie dostępne wyłącznie z towarzyszącym mu sprzętem, a prawo użytkowania programu OEM obejmuje tylko i wyłącznie sprzęt, z którym został zakupiony. Pod żadnym pozorem nie wolno tworzyć kopii oprogramowania OEM oraz używać go na innym, aniżeli towarzyszącym, sprzęcie.

Certyfikat Autentyczności COA

Hologram

Dystrybucja licencji

2. W wypadku znacznej wartości rzeczy, o której mowa w 1, sprawca podlega karze pozbawienia wolności od 3 miesięcy do lat 5. Odpow. karna za piractwo komputerowe Kodeks Karny Art. 278. 1. Kto zabiera w celu przywłaszczenia cudzą rzecz ruchomą, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. Tej samej karze podlega, kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej. Umyślne rozpowszechnianie programu komputerowego: Art. 291. 1. Kto rzecz uzyskaną za pomocą czynu zabronionego nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega karze pozbawienia wolności od 3 miesięcy do lat 5. 2. W wypadku mniejszej wagi, sprawca podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do roku. Nieumyślne rozpowszechnianie programu komputerowego: Art. 292. 1. Kto rzecz, o której na podstawie towarzyszących okoliczności powinien i może przypuszczać, że została uzyskana za pomocą czynu zabronionego, nabywa lub pomaga do jej zbycia albo tę rzecz przyjmuje lub pomaga do jej ukrycia, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.

Odpowiedz. cywilna Ustawa o ochronie praw autorskich Odpowiedzialność cywilna za łamanie praw autorskich polega na możliwości dochodzenia zaniechania naruszania praw, a także odszkodowania i naprawienia wyrządzonej szkody. Zgodnie z art. 79 prawa autorskiego producent oprogramowania komputerowego, którego prawa autorskie naruszono może żądać przede wszystkim wydania korzyści uzyskanych przez firmę naruszającą takie prawa albo zapłaty w podwójnej, a w przypadku gdy naruszenie jest zawinione, potrójnej wysokości stosownego wynagrodzenia, które w normalnych warunkach na rynku przysługiwałoby producentowi. O zawinionym naruszeniu można mówić nawet wtedy, gdy wina polega na niedbalstwie osób odpowiedzialnych. Producent może również żądać naprawienia wyrządzonej szkody. Jeżeli sprawca naruszenia prowadził działalność gospodarczą we własnym lub cudzym imieniu, właściciel autorskich praw majątkowych, które zostały naruszone, może także domagać się, aby naruszyciel uiścił odpowiednią sumą pieniędzy na rzecz Funduszu Promocji Twórczości. Suma taka nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia.