Nowy Prezentcja programu Microsoft Office PowerPoint

background image

PRAWA TECHNOLOGII

INFORMACYJNO-

KOMUNIKACYJNYCH.

background image

PRAWA AUTORSKIE

Prawo autorskie, zbiór norm prawnych , których
przedmiotem jest zapewnienie ochrony twórczości
naukowej, literackiej i artystycznej. W znaczeniu
podmiotowym to uprawnienia majątkowe i osobiste autora
do stworzonego przezeń dzieła. Prawa osobiste twórcy
nigdy nie wygasają i nie mogą zostać przeniesione na
inne osoby, natomiast prawa majątkowe są zbywalne i
dziedziczne lecz wygasają z upływem określonego czasu.

Prawo autorskie zabrania dokonywania bez zgody autora
skrótów, przeróbek, przekładów itp., strzeże przed
plagiatem .

background image

Przykłady przestępstw

komputerowych wraz z ich

omówieniem.

1) Piractwo - czyli rozpowszechnianie,
handlowanie, korzystanie z dóbr cyfrowych bez
opłacenia ich, albo korzystanie nie zgodne z
licencją danego dobra. 

2) Cyberprzemoc - czyli prześladowanie,
nagadywanie, ubliżanie innym osobom. To
samo co przemoc słowna tylko w wymiarze
cyfrowym.

 

background image

C.D

3) Kradzież - czyli włamania na konta
internetowe, wydobywanie danych osobowych
itd.

4) Phishing- czyli fałszywe strony wyłudzające
dane personalne mogące spowodować straty
moralne i materialne  

5) Ataki hackerskie - włamywanie się do
serwisów, blokowanie dostępu do stron czy
serwisów. 

background image

Normy prawne dotyczące

rozpowszechniania programów

komputerowych.

Podstawą funkcjonowania komputera jest oprogramowanie zarządzające
zasobami, określane jako system operacyjny. Zasobami określamy komponenty
sprzętowe (karty rozszerzeń) oraz informacyjne zapisane na nośnikach pamięci.
Komputer wraz z oprogramowaniem stanowi gotowy do pracy zestaw.
Oprogramowanie instalowane w komputerze może mieć postać pojedynczej
aplikacji lub pakietu programów zawierających wzajemnie uzupełniające się
aplikacje. Programy użytkowe możemy podzielić w zależności od ich funkcji np.:

programy do redagowania tekstu,

programy kalkulacyjne i obliczeniowe,

programy graficzne,

programy do gromadzenia danych,

języki programowania wyższego i niższego rzędu,

programy komunikacyjne,

programy edukacyjne,

programy specjalistyczne,

programy antywirusowe i tzw. firewall.

background image

C.D

Programy komputerowe powinny być wykorzystane na podstawie
odpowiedniej licencji producenta (dokumentu upoważniającego posiadacza
do korzystania z programu). Rozróżniamy następujące rodzaje licencji:

freeware,

shareware,

adware,

trial,

wersje demonstracyjne (demo),

cardware,

public domain,

wersje bez ograniczeń (Open Source),

Powszechna Licencja Publiczna GNU (GNU General Public License), GNU
GPL, odmiana licencji Open Source,

BSD (Berkeley Software Distribution License, BSDL), odmiana licencji Open
Source,

site license (licencja dla całej instytucji, bez dystrybucji kopii poza
instytucją),

licencja jednostanowiskowa,

licencja grupowa,

background image

Opis wybranych odmian licencji.

Shareware - Angielskie słowo shareware oznacza oprogramowanie, którym
można się dzielić. Program, który można otrzymać i rozpowszechniać za
darmo, jednak trzeba uzyskać zgodę autora. Korzystanie z niego jest już
jednak obwarowane pewnymi zasadami. Jeżeli po upływie okresu testowego
(najczęściej 30-dniowego) użytkownik zdecyduje się zatrzymać program na
dysku twardym, powinien potraktować to jako kupno produktu i zapłacić jego
autorowi. Niekiedy pewne funkcje programów shareware są zablokowane i
dopiero po rejestracji użytkownik otrzymuje hasło, które pozwala je
uaktywnić. Shareware to oprogramowanie stosunkowo tanie (w porównaniu
do cen programów komercyjnych w kraju autora), głównie dlatego, że
nierzadko nad jego produkcje pracują pojedynczy ludzie.

Freeware - Programy, których można używać i rozpowszechniać za darmo.
Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając
wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi
lub nie. Ang. darmowe oprogramowanie.

Adware - Oprogramowanie, za którego użytkowanie jego autor nie pobiera
opłaty. Zamiast tego program wyświetla banery reklamowe. Wiele programów
sprzedawanych na licencji shareware, które niegdyś po wygaśnięciu okresu
testowego przestawały działać przekształcanych jest w produkty typu adware.
Adware często zachowuje opcje kupienia programu i pozbycia się reklam,
które pobierane z Internetu obniżają szybkość połączenia, a także
niejednokrotnie zaburzają działanie systemu operacyjnego. Na
rozpowszechnianie programu (np. w Internecie) należy uzyskać zgodę autora.
Ang. oprogramowanie reklamowe.

background image

C.D

Demo - Celowo zubożona przez autorów wersja programu, która jest udostępniana za
darmo (np. poprzez Internet). Taki zabieg marketingowy ma na celu wzbudzić
zainteresowanie danym produktem - najczęściej grą komputerową. Istnieją trzy rodzaje
oprogramowania demo: prezentacja pozwalająca jedynie oglądać przygotowane przez
autorów możliwości programu lub komputera (np. w dziedzinie jakości grafiki, jaką może
wyświetlać, czy szybkości animacji - tzw. rolling demo), wersja interaktywna pozbawiona
pewnych funkcji w stosunku do pełnej wersji oprogramowania oraz wersja pełna, ale o
ograniczonym czasie działania (zwykle 7, 30 lub 60 dni). Na rozpowszechnianie programu
(np. w Internecie) należy uzyskać zgodę autora.

Pełna wersja - Program komercyjny bez żadnych ograniczeń. Jego rozprowadzanie w
innych mediach (np. w Internecie) jest niezgodne z prawem.

Licencja jednostanowiskowa - Angielskie one-site licence, licencja uprawniająca
użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze,
obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych
wolnostojących komputerach. Licencja jednostanowiskowa, jak każda, nie zabrania
sporządzenia kopii zapasowej oprogramowania.

Licencja grupowa - Angielskie site licence, rodzaj licencji zezwalającej na użytkowanie
oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni,
określającej maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią
oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa (network licence).

Licencja typu firmware - Angielskie firmware, licencja obejmująca oprogramowanie
układowe, tzn. umieszczone na stale w sprzętowej części systemu komputerowego.

background image

Przestępczość

komputerowa.

Przestępczość komputerowa obejmuje wszelkie
zachowania przestępne związane z funkcjonowaniem
elektronicznego przetwarzania danych, polegające
zarówno na naruszaniu uprawnień do programu
komputerowego, jak i godzące bezpośrednio w
przetwarzaną informację, jej nośnik i obieg w
komputerze oraz cały system połączeń komputerowych,
a także w sam komputer.  

background image

Za  przestępstwa

komputerowe uważane są:

Oszustwa związane z wykorzystaniem komputera

Fałszerstwa komputerowe

Zniszczenie danych lub programów komputerowych

Sabotaż komputerowy

Wejście do systemu komputerowego przez osobę nieuprawnioną,

Podsłuch komputerowy

Bezprawne kopiowanie, rozpowszechnianie lub publikowanie
programów komputerowych prawnie chronionych,

Bezprawne kopiowanie topografii półprzewodników,

Modyfikacja danych lub programów komputerowych,

Szpiegostwo komputerowe,

Używanie komputera bez zezwolenia,

Używanie prawnie chronionego programu komputerowego bez
upoważnienia
(A. Adamski: Prawne aspekty nadużyć popełnianych z
wykorzystaniem nowoczesnych technologii przetwarzania informacji)

background image

Bezpieczeństwo danych w

internecie

Komercjalizacja Internetu z jaką obecnie mamy do czynienia
pociąga za sobą konieczność zapewnienia odpowiedniego
poziomu świadczonych w nim usług. Internet przestaje być
siecią akademicką o statusie "eksperymentalnym", staje się
środkiem do prowadzenia biznesu. Za pomocą globalnej sieci
dokonuje się marketingu, sprzedaje towary i usługi. Internet
łączy też oddziały firm za ułamek kosztów jakie musiały by
ponieść one w wypadku posiadania prywatnej sieci rozległej.
Użytkownicy płacą, ale i wymagają, zaś przede wszystkim
poufności, wiarygodności i bezpieczeństwa swoich danych
wędrujących po globalnej sieci. Wymagań tych Internet jeszcze
niedawno nie mógł spełnić. Obecnie następuje znaczna
poprawa w bezpieczeństwa, jednak fakt, że zaledwie kilka
banków na świecie zdecydowało się świadczyć bezpośrednio
usługi typu płatnościowo/rozliczeniowego przez Internet
świadczy o ty

background image

C.D

Wymienić można wiele przykładów wykorzystania Internetu, w
których poufność danych jest konieczna. Wymienione już usługi
bankowe to przykład sztandarowy, ale być może nie najważniejszy.
Inne przykłady to: przesyłanie numerów kart kredytowych
(konieczne przy dokonywaniu przez sieć jakiegokolwiek zakupu),
przesyłanie danych poufnych między oddziałami firmy (nawet
zwykłe dane księgowe nie powinny wpaść w niepowołane ręce). Po
pewnych przemyśleniach dochodzimy też do wniosku, że zwykła
poczta elektroniczna powinna być poufna. Philip Zimmerman,
autor słynnego pakietu programów szyfrujących PGP, pisze: "Jest
osobista. Jest prywatna. I nie powinna obchodzić nikogo prócz
Ciebie. Może planujesz kampanię polityczną, może dyskutujesz o
swoich podatkach, a może masz sekretny związek miłosny. Może
robisz coś, co według Ciebie nie powinno być nielegalne, ale jest.
Cokolwiek by to było, nie chcesz, aby twoja poczta elektroniczna
(e-mail) lub inne poufne dokumenty wpadły w niepowołane ręce.
"

background image

Bezpieczeństwo w Internecie.

Odkąd serwisy internetowe oprócz login i hasła zaczęły zbierać dane
osobowe tzn.: adres e-mail, imię i nazwisko, datę urodzenia, miejsce
zamieszkania czy numer telefonu, pojawił się poważny problem ich
przetwarzania oraz zabezpieczenia. Użytkownicy chcieli wiedzieć, co
korporacja robi z takimi informacjami, więc wymuszono na wielkich
przedsiębiorstwach stworzenie polityki prywatności. Dokumenty te miały na
celu przedstawienie zakresu działań dotyczących obracania danymi, ale z
czasem firmy zaczęły wiązać je z aktywnością użytkowników, co pozwalało
np.: na jeszcze lepsze personalizowanie reklam. Takie zabiegi nie wszystkim
się podobały, lecz ostatecznie sami użytkownicy zaniechali walki... Dopiero
kiedy wybuchła afera PRISM, przelała się czara goryczy. Cześć z
nieświadomych internautów przejrzała nareszcie na oczy i zauważyła, że
wszystkie górnolotne obietnice dotyczące ochrony danych są niewiele warte.
Firmy piszą jedno, a robią za naszymi plecami co innego, mając usta pełne
frazesów. Czy w dzisiejszych czasach można w Internecie zachować chociaż
cząstkę anonimowości? Czy rzeczywiście agencje bezpieczeństwa muszą
wszystko o nas wiedzieć? Zapewne szpiegować nie przestaną, ale możemy
utrudnić im to zadanie metodami, o których dowiecie się z niniejszego
artykułu.

background image

Ochrona danych

osobowych

Obowiązek ochrony przetwarzanych danych osobowych
ciąży na każdym właścicielu e-sklepu czy serwisu
internetowego, który taki zbiór danych gromadzi. Wiąże się
to nie tylko z koniecznością jego rejestracji u Głównego
Inspektora Ochrony Danych Osobowych (GIODO), ale też
odpowiedniego zabezpieczenia i zarządzania bazą.
Mogliśmy się w ostatnim czasie kilkakrotnie przekonać,
jakie są konsekwencje wycieku wrażliwych danych z baz
dużych firm. Miało to negatywny wpływ zarówno na ich
wizerunek, jak również wiązało się z karami finansowymi.
W Polsce kary za błędy bądź niedopatrzenia mogą być
bardzo wysokie. Najsurowsze to 200 tysięcy złotych, a
nawet pozbawienie wolności do lat 2. 

background image

C.D

Obecnie obowiązujące w Polsce przepisy w zakresie ochrony
danych osobowych są bardzo restrykcyjne. W przypadku
wykrycia naruszeń prawa w tym zakresie, odpowiedzialność
spoczywa nie tylko na firmie, ale też na pracowniku
odpowiedzialnym za zarządzanie takim zbiorem –
administratorze danych osobowych. – Pieczę nad danymi
osobowymi w Polsce sprawuje Generalny Inspektor Ochrony
danych Osobowych (GIODO), który jest odpowiedzialny m.in.
za ewidencję baz danych oraz kontrolę administrowania
nimi. GIODO może nakazać firmie konkretne działanie w
przypadku wykrycia naruszeń, a nawet skierować sprawę do
sądu. Za niezarejestrowanie zbioru danych osobowych lub
niewłaściwe nim administrowanie, można otrzymać grzywnę
w wysokości od 50 do 200 tysięcy złotych, a w szczególnych
przypadkach nawet karę pozbawienia wolności do lat dwóch

background image

Koniec

Prezentację wykonał Wasz kochany
Damianek 

background image

Bibliografia

http://
www.purepc.pl/oprogramowanie/poradnik_jak_b
yc_bezpiecznym_w_internecie_0

http://www.cc.com.pl/docs/bezpinet.html

http://
www.computerworld.pl/artykuly/295382/Jak.zap
ewnic.poufnosc.danych.w.Internecie.html

http://
www.uplook.net/przestepstwa-komputerowe/pr
zestepczosc-komputerowa

https://www.google.pl/search?q=rozpowsz
echnianie+program%C3%B3w+komputerowych+
&rlz=1C1TGIB_en&oq=rozpowszechnianie+pr
ogram%C3%B3w+komputerowych+&aqs=chrome.
.

69i57j0l4.9763j0j8&sourceid=chrome&espv=
210&es_sm=93&ie=UTF-8

http://
interaktywnie.com/biznes/artykuly/e-commerce
/ochrona-danych-osobowych-w-sieci-to-musi-wi
edziec-kazdy-przedsiebiorca-245571


Document Outline


Wyszukiwarka

Podobne podstrony:
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint 5
Nowy Prezentacja programu Microsoft Office PowerPoint 7
Nowy Prezentacja programu Microsoft Office PowerPoint 8
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint 9
Nowy Prezentacja programu Microsoft Office PowerPoint (5) (2)(1)
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint 3
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint
Nowy Prezentacja programu Microsoft Office PowerPoint 2007 (2)(1)

więcej podobnych podstron