Loading presentation...

Present Remotely

Send the link below via email or IM

Copy

Present to your audience

Start remote presentation

  • Invited audience members will follow you as you navigate and present
  • People invited to a presentation do not need a Prezi account
  • This link expires 10 minutes after you close the presentation
  • A maximum of 30 users can follow your presentation
  • Learn more about this feature in our knowledge base article

Do you really want to delete this prezi?

Neither you, nor the coeditors you shared it with will be able to recover it again.

DeleteCancel

PRAWA AUTORSKIE

No description
by

Michał Kłosiński

on 29 September 2013

Comments (0)

Please log in to add your comment.

Report abuse

Transcript of PRAWA AUTORSKIE

PRAWA AUTORSKIE
Przygotowali: Michał Kłosinski (prezentacja) i Kacper Foremniak (prezentowanie)
Przedmioty prawa autorskiego
Korzystanie z praw autorskich
"prawo cytatu"
Licencja
Przepisy - cudze dzieła
Zasady korzystania z programów komputerowych
Przestępczość komputerowa
Formy komunikacji i wymiany informacji; usługi komputerowe
Zagrożenia technologii informacyjno -
-komunikacyjnej

Ochrona utraty danych, dostępu do komputera i sieci komputerowej
Art.1.1 Przedmiotem prawa autorskiego jest
każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).
Art. 1.2 W szczególności przedmiotem prawa autorskiego są utwory:

1) wyrażone słowem, symbolami matematycznymi, znakami graficznymi ( utwory literackie, publistyczne, naukowe, kartograficzne oraz programy komputerowe)
2) plastyczne,
3) fotograficzne,
4) lutnicze,
5) wzornictwa przemysłowego
6) architektoniczne, architektoniczno-urbanistyczne i urbanistyczne
7) muzyczne i słowno-muzyczne
8) sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne
9) audiowizualne ( w tym filmowe)
Kto nie korzysta z ochrony prawem autorskim?
(Art. 4) Nie korzystają z ochrony prawem autorskim:

1) idee i pomysły, chyba że są wyrażone oryginalną formą,
2) urzędowe dokumenty, materiały, znaki i symbole,
3) akty normatywne lub ich urzędowe projekty,
4) opublikowane opisy patentowe lub ochronne,
5) proste informacje prasowe.

Art. 29. Prawo cytatu

1. Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości.

2. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w podręcznikach i wypisach.

21. Wolno w celach dydaktycznych i naukowych zamieszczać rozpowszechnione drobne utwory lub fragmenty większych utworów w antologiach.

3. W przypadkach, o których mowa w ust. 2 i 21, twórcy przysługuje prawo do wynagrodzenia.

Prawo cytatu to możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych
utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia.
Licencja to umowa zawierana pomiędzy osobą (instytucją), która jest
właścicielem majątkowych praw autorskich do utworu (np. producentem lub dystrybutorem programu), a odbiorcą utworu (np. użytkownikiem programu
Licencja niewyłączna: nie zakazuje licencjodawcy ponownego udostępnienia tego samego utworu innym osobom i udzielenia im kolejnych licencji.

Licencja wyłączna: zobowiązuje licencjodawcę, aby nie zezwalał na wykorzystanie utworu osobom innym niż licencjobiorca.

Sublicencja: upoważnia inne osoby do korzystania z programu w zakresie uzyskanej przez licencjobiorcę licencji.
Przykłady licencji
Shareware
Umożliwia bezpłatne korzystanie z programu w
celu jego testowania. Niektóre programy o tym statusie mogą mieć różne ograniczenia: limit liczby uruchomień lub limit czasowy (trialware). Po wyczerpaniu tych
limitów za program trzeba zapłacić lub zrezygnować z korzystania z niego (usunąć z komputera.Ograniczenia
tego rodzaju mają także programy w wersji
demonstracyjnej (demoware). W tym przypadku
trzeba zakupić licencję, aby korzystać z pełnej
wersji programu.
Postcardware
Umożliwia bezpłatne korzystanie z programu w zamian za przesłanie kartki pocztowej do autora programu. Wersja emailware wymaga przesłania
e-maila

Adware
Umożliwia bezpłatne korzystanie z programu, ale w programach są umieszczone reklamy. Można kupić wersję takiego programu bez reklamy.
Freeware
Umożliwia bezpłatne korzystanie programu, bez
ograniczeń czasowych. Prawa autorskie autora
pozostają nadal w mocy. Program można
rozpowszechniać w niezmienionej formie i nie może być
on dystrybuowany odpłatnie przez osoby trzecie.
Ewentualnie możliwe jest pobieranie opłat za
produkty utworzone z wykorzystaniem takiego
programu. W przypadku niektórych programów
status freeware dotyczy indywidualnych
użytkowników, natomiast od firm i instytucji
wymagane jest uiszczenie opłaty
licencyjnej.

Licencja GNU
Ten rodzaj licencji, w odróżnieniu od licencji freeware
pozwala na przykład na modyfikowanie i udoskonalenie
kodu źródłowego, który jest dla wszystkich dostępny.
Public domain
Pozwala na bezpłatne korzystanie z programu, jego
rozpowszechnianie, a także modyfikowanie go.

Licencje bezpłatne
Licencje płatne
Expireware
Oprogramowanie z wbudowanym momentem wygaśnięcia funkcjonowania: jest to predefiniowana data, liczba dni użytkowania lub liczba uruchomień programu.
Annoyware
Oprogramowanie kategorii shareware, które przerywa regularnie działanie (zazwyczaj przy najczęściej używanych funkcjach programu), aby wyświetlić żądanie uiszczenia zapłaty, które usunie ten komunikat. Komunikat wymaga zwykle potwierdzenia ze strony użytkownika, zanim powróci do normalnego działania.
Licencja na obszar
To określenie umowy między producentem
oprogramowania a nabywcą, uprawniająca go do
sporządzenia określonej liczby kopii zakupionego
oprogramowania na swój własny użytek. Takie
rozwiązanie jest czasem stosowane przez firmy
korzystające z sieci lokalnych LAN, umożliwia to
wykorzystanie oprogramowania na wielu
stanowiskach komputerowych ponosząc przy tym
mniejsze koszty.
Licencja OEM
Licencja na oprogramowanie OEM jest bardzo uściślona, generalnie rzecz biorąc, system operacyjny Windows licencjonowany na podstawie licencji OEM możemy zakupić tylko wraz z nowym komputerem. Licencja jest ważna TYLKO I WYŁACZNIE na komputer, wraz z którym system został zakupiony. Po wymianie jakiejkolwiek
części w komputerze licencja może ulec
unieważnieniu. Nie mamy także możliwości przeniesienia licencji na inny komputer.
Na czym polega "dozwolony użytek chronionych utworów"
Art. 23.1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego[. ..]

2. Zakres własnego użytku osobistego obejmuje korzystanie z pojedynczych egzemplarzy utworów przez krąg osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

Art. 35 Dozwolony użytek nie może naruszać normalnego korzystania z utworu lub godzić w słuszne interesy twórcy


Co grozi za rozpowszechnienie cudzego utworu?
Art. 116.1. Kto bez upoważnienia albo wbrew jego warunkom w celu rozpowszechniania utrwala lub zwielokrotnia cudzy utwór w wersji oryginalnej lub w postaci opracowania, artystyczne wykonanie, fonogram, wideogram lub nadanie. Podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
Kiedy można skorzystać z cudzego utworu bez pytania o zgodę?
Art. 29. 1. „Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości.”
Do programów komputerowych nie stosuje się przepisów o dozwolonym użytku, a więc wykonywanie kopii programów na użytek własny i osób najbliższych może nie być dozwolone.
Szczególne zasady korzystania z programów określa licencja.
Jeśli instalujemy program na swoim komputerze, wyrażamy równocześnie zgodę na warunki licencji. Licencja określa m.in:
prawa i obowiązki nabywcy, np. zakaz kopiowania, możliwość korzystania z programu w celach zarobkowych
liczbę komputerów, na których można instalować oprogramowanie, np. licencja jednostanowiskowa, grupowa
procedurę aktualizowania programu
czas trwania prawa do korzystania programu
Piractwo komputerowe
Bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, np. nielegalna produkcja nośników z programem, a następnie ich sprzedawanie, skopiowanie od kolegi programu komputerowego.
Hacking
Uzyskanie nieuprawnionego dostępu do systemu komputerowego poprzez naruszanie jego zabezpieczeń, jednak bez wyrządzania dalszych szkód.
Podsłuch komputerowy
Przechwytywanie informacji przesyłanych pomiędzy systemami komputerowymi.
Bezprawne niszczenie informacji
Nieupoważnione zmienianie bądź usunięcie danych lub programów komputerowych z cudzego komputera.
Oszustwo komputerowe
Nieupoważnione wpływanie na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienianie, usuwanie albo wprowadzenie nowego zapisu na komputerowycm nośniku informacji, np. włąmanie się do sieci komputerowej banku i przelanie określonej kwoty na własny rachunek, podszycie się pod wybraną osobę na aukcji internetowej i dokonywanie w imieniu tej osoby nieuczciwych transakcji, wysłanie w imieniu innej osoby e-maila z nieprawdziwymi informacjami.
Sabotaż komputerowy
Zakłocanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla
bezpieczeństwa państwa i jego obywateli
Szpiegostwo komputerowe
Włączanie się do sieci komputerowej w celu uzysaknia wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę państwu
Nielegalne rozpowszechnianie i sprzedaż utworów muzycznych, filmów i oprogamowania za pośrednictwem Internetu
Podrzucenie wirusów i rozsyłanie innych szkodliwych programów
powodujących niszczenie danych czy uniemożliwiających dostęp do poufnych informacji
umożliwiających uzyskanie różnych danych i przesłanie ich do Sieci
umożliwiających przekazanie na zewnątrz informacji z "zarażonego" komputera, a nawet przejęcie całkowitej kontroli nad komputerem przez niepowołaną osobę
Poczta elektroniczna
Czat
Komunikator internetowy
Grupa dyskusyjna
Forum dyskusyjne
Web 2.0
FTP
P2P
Blog
Uzależnienie od komputera i Internetu
Zanik związków międzyludzkich "twarzą w twarz"
Anomimowość kontaktów
Zagrożenie prywatności
Cyberprzemoc
Niewiarygodność informacji
Ochrona danych obejmuje trzy podstawowe obszary:

ochrona przed utratą informacji;

ochrona przed przerwami w przetwarzaniu danych (np. w banku: transakcja zapisana na jednym koncie a nie wykazana na drugim);

ochrona przed niepowołanym dostępem.
Ochrona danych
Jak chronić przed nieuprawnionym dostępem do komputera?
Podstawowe środki ochrony danych przed nieuprawnionym dostępem to:

szyfrowanie danych operacyjnych firmy w sposób znany tylko gronu specjalistów;

ścisła kontrola poruszania się; zwłaszcza wejścia do sali z centralnym komputerem - serwerem - oraz do pomieszczenia, w którym przechowuje się kopie zapasowe danych;

autoryzacja dostępu do danych i funkcji systemu; każdy użytkownik systemu musi po uruchomieniu komputera a przed wejściem do systemu podać (znaną wszystkim) swoją nazwę oraz tylko sobie znane hasło.
Ochrona danych w sieci komputerowej
Problemem w sieciach komputerowych jest ochrona danych, oraz ochrona antywirusowa. Niektóre dane są przecież poufne (np. rachunki, konta bankowe, tajemnice rządowe, itp.), dane te trzeba zabezpieczyć przed dostępem osób niepowołanych. Robi się to szyfrując bezpośrednio dane, oraz za pomocą tzw. hasła dostępu (password). Hasło to ukryty lub zakodowany ciąg znaków, używany do zabezpieczania informacji, które nie powinny być jawne. Jedynie poprawne podanie hasła, zwykle nie wyświetlanego na ekranie (lub wyświetlanego w postaci gwiazdek), umożliwia dostęp do danych lub urządzeń. Hasła dostępu są bardzo szeroko używane we wszystkich rodzajach sieci komputerowych, stanowią jedyną metodę identyfikacji użytkownika z zasobami lub odwrotnie.

Ochrona antywirusowa zazwyczaj ogranicza się do aktualizacji programów antywirusowych i sprawdzaniu danych które zostają zapisywane na dysku. Aby zabezpieczyć dane przed uszkodzeniem sporządza się kopie np. na streamerach czyli taśmach.

Aby maksymalnie zabezpieczyć sieć przed niepowołanym dostępem z sieci zewnętrznych instaluje się urządzenia lub programy instalowane na serwerze zwane Firewall (zapora ogniowa).

Pomimo że dostęp do danych przechowywanych na serwerach chroniony jest systemem haseł i praw dostępu, to intruz może złamać zabezpieczenia i dostać się do tajnych danych zgromadzonych na serwerze. Aby tego uniknąć, na styku dwóch sieci instaluje się Firewall, którego zadaniem jest ochrona sieci wewnętrznej przed włamaniem lub zawirusowaniem. Jednocześnie dopuszcza on ruch wchodzący do ściśle określonych zasobów, takich jak np. dane udostępniane przez firmę wszystkim zainteresowanym. Firewall jest w stanie wykryć każdą próbę podejrzanego wtargnięcia z zewnątrz do danych chronionej sieci. Najczęściej Firewall instalowany jest na styku lokalnych sieci i internetu.

Aby natomiast uniknąć zniszczenia danych przy zaniku napięcia stosuje się zasilacze awaryjne tzw. UPS. Jest to urządzenie podtrzymujące zasilanie komputera lub innego elementu sieci w razie zaniku napięcia.. W przypadku zaniku napięcia użytkownik ma czas na zapisanie swojej pracy i bezpieczne zamknięcie systemu.


Ochrona przed utratą danych
Do narzędzi zabezpieczających komputer przed utratą danych są na przykład:
Kopie zapasowe

Zasilacze awaryjne (UPS) czyli systemy bateryjne, zapewniające zasilanie, kiedy główne zasilanie ulegnie awarii
Technologia RAID czyli współpraca dwóch lub więcej dysków twardych w taki sposób, aby zapewnić dodatkowe możliwości, nieosiągalne przy użyciu jednego dysku jak i kilku dysków podłączonych jako oddzielne.
Audyt czyli proces rejestrowania tego, jak użytkownicy korzystają z plików wykonując swoje codzienne działania
Full transcript