background image

PRAWA TECHNOLOGII 

INFORMACYJNO-

KOMUNIKACYJNYCH.

background image

PRAWA AUTORSKIE 

Prawo autorskie, zbiór norm prawnych , których 
przedmiotem jest zapewnienie ochrony twórczości 
naukowej, literackiej i artystycznej. W znaczeniu 
podmiotowym to uprawnienia majątkowe i osobiste autora 
do stworzonego przezeń dzieła. Prawa osobiste twórcy 
nigdy nie wygasają i nie mogą zostać przeniesione na 
inne osoby, natomiast prawa majątkowe są zbywalne i 
dziedziczne lecz wygasają z upływem określonego czasu.

Prawo autorskie zabrania dokonywania bez zgody autora 
skrótów, przeróbek, przekładów itp., strzeże przed 
plagiatem .

background image

Przykłady przestępstw 

komputerowych wraz z ich 

omówieniem.

1) Piractwo - czyli rozpowszechnianie, 
handlowanie, korzystanie z dóbr cyfrowych bez 
opłacenia ich, albo korzystanie nie zgodne z 
licencją danego dobra. 

2) Cyberprzemoc - czyli prześladowanie, 
nagadywanie, ubliżanie innym osobom. To 
samo co przemoc słowna tylko w wymiarze 
cyfrowym.

 

background image

C.D

3) Kradzież - czyli włamania na konta 
internetowe, wydobywanie danych osobowych 
itd.

4) Phishing- czyli fałszywe strony wyłudzające 
dane personalne mogące spowodować straty 
moralne i materialne  

5) Ataki hackerskie - włamywanie się do 
serwisów, blokowanie dostępu do stron czy 
serwisów. 

background image

Normy prawne dotyczące 

rozpowszechniania programów 

komputerowych. 

Podstawą funkcjonowania komputera jest oprogramowanie zarządzające 
zasobami, określane jako system operacyjny. Zasobami określamy komponenty 
sprzętowe (karty rozszerzeń) oraz informacyjne zapisane na nośnikach pamięci. 
Komputer wraz z oprogramowaniem stanowi gotowy do pracy zestaw. 
Oprogramowanie instalowane w komputerze może mieć postać pojedynczej 
aplikacji lub pakietu programów zawierających wzajemnie uzupełniające się 
aplikacje. Programy użytkowe możemy podzielić w zależności od ich funkcji np.:

programy do redagowania tekstu,

programy kalkulacyjne i obliczeniowe,

programy graficzne,

programy do gromadzenia danych,

języki programowania wyższego i niższego rzędu,

programy komunikacyjne,

programy edukacyjne,

programy specjalistyczne,

programy antywirusowe i tzw. firewall.

background image

C.D

Programy komputerowe powinny być wykorzystane na podstawie 
odpowiedniej licencji producenta (dokumentu upoważniającego posiadacza 
do korzystania z programu). Rozróżniamy następujące rodzaje licencji:

freeware,

shareware,

adware,

trial,

wersje demonstracyjne (demo),

cardware,

public domain,

wersje bez ograniczeń (Open Source),

Powszechna Licencja Publiczna GNU (GNU General Public License), GNU 
GPL, odmiana licencji Open Source,

BSD (Berkeley Software Distribution License, BSDL), odmiana licencji Open 
Source,

site license (licencja dla całej instytucji, bez dystrybucji kopii poza 
instytucją),

licencja jednostanowiskowa,

licencja grupowa,

background image

Opis wybranych odmian licencji.

Shareware - Angielskie słowo shareware oznacza oprogramowanie, którym 
można się dzielić. Program, który można otrzymać i rozpowszechniać za 
darmo, jednak trzeba uzyskać zgodę autora. Korzystanie z niego jest już 
jednak obwarowane pewnymi zasadami. Jeżeli po upływie okresu testowego 
(najczęściej 30-dniowego) użytkownik zdecyduje się zatrzymać program na 
dysku twardym, powinien potraktować to jako kupno produktu i zapłacić jego 
autorowi. Niekiedy pewne funkcje programów shareware są zablokowane i 
dopiero po rejestracji użytkownik otrzymuje hasło, które pozwala je 
uaktywnić. Shareware to oprogramowanie stosunkowo tanie (w porównaniu 
do cen programów komercyjnych w kraju autora), głównie dlatego, że 
nierzadko nad jego produkcje pracują pojedynczy ludzie.

Freeware - Programy, których można używać i rozpowszechniać za darmo. 
Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając 
wewnątrz na przykład własną reklamę. Może być objęte prawami autorskimi 
lub nie. Ang. darmowe oprogramowanie.

Adware - Oprogramowanie, za którego użytkowanie jego autor nie pobiera 
opłaty. Zamiast tego program wyświetla banery reklamowe. Wiele programów 
sprzedawanych na licencji shareware, które niegdyś po wygaśnięciu okresu 
testowego przestawały działać przekształcanych jest w produkty typu adware. 
Adware często zachowuje opcje kupienia programu i pozbycia się reklam, 
które pobierane z Internetu obniżają szybkość połączenia, a także 
niejednokrotnie zaburzają działanie systemu operacyjnego. Na 
rozpowszechnianie programu (np. w Internecie) należy uzyskać zgodę autora. 
Ang. oprogramowanie reklamowe.

background image

C.D

Demo - Celowo zubożona przez autorów wersja programu, która jest udostępniana za 
darmo (np. poprzez Internet). Taki zabieg marketingowy ma na celu wzbudzić 
zainteresowanie danym produktem - najczęściej grą komputerową. Istnieją trzy rodzaje 
oprogramowania demo: prezentacja pozwalająca jedynie oglądać przygotowane przez 
autorów możliwości programu lub komputera (np. w dziedzinie jakości grafiki, jaką może 
wyświetlać, czy szybkości animacji - tzw. rolling demo), wersja interaktywna pozbawiona 
pewnych funkcji w stosunku do pełnej wersji oprogramowania oraz wersja pełna, ale o 
ograniczonym czasie działania (zwykle 7, 30 lub 60 dni). Na rozpowszechnianie programu 
(np. w Internecie) należy uzyskać zgodę autora.

Pełna wersja - Program komercyjny bez żadnych ograniczeń. Jego rozprowadzanie w 
innych mediach (np. w Internecie) jest niezgodne z prawem.

Licencja jednostanowiskowa - Angielskie one-site licence, licencja uprawniająca 
użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, 
obejmująca zakaz udostępniania takiego oprogramowania w sieci oraz na innych 
wolnostojących komputerach. Licencja jednostanowiskowa, jak każda, nie zabrania 
sporządzenia kopii zapasowej oprogramowania.

Licencja grupowa - Angielskie site licence, rodzaj licencji zezwalającej na użytkowanie 
oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni, 
określającej maksymalną liczbę stanowisk, na których wolno zainstalować objęte nią 
oprogramowanie. Odmianą licencji grupowej jest licencja sieciowa (network licence).

Licencja typu firmware - Angielskie firmware, licencja obejmująca oprogramowanie 
układowe, tzn. umieszczone na stale w sprzętowej części systemu komputerowego.

background image

Przestępczość 

komputerowa. 

Przestępczość komputerowa obejmuje wszelkie 
zachowania przestępne związane z funkcjonowaniem 
elektronicznego przetwarzania danych, polegające 
zarówno na naruszaniu uprawnień do programu 
komputerowego, jak i godzące bezpośrednio w 
przetwarzaną informację, jej nośnik i obieg w 
komputerze oraz cały system połączeń komputerowych, 
a także w sam komputer.  

background image

Za  przestępstwa 

komputerowe uważane są:

Oszustwa związane z wykorzystaniem komputera

Fałszerstwa komputerowe

Zniszczenie danych lub programów komputerowych

Sabotaż komputerowy

Wejście do systemu komputerowego przez osobę nieuprawnioną,

Podsłuch komputerowy

Bezprawne kopiowanie, rozpowszechnianie lub publikowanie 
programów komputerowych prawnie chronionych,

Bezprawne kopiowanie topografii półprzewodników,

Modyfikacja danych lub programów komputerowych,

Szpiegostwo komputerowe,

Używanie komputera bez zezwolenia,

Używanie prawnie chronionego programu komputerowego bez 
upoważnienia
(A. Adamski: Prawne aspekty nadużyć popełnianych z 
wykorzystaniem nowoczesnych technologii przetwarzania informacji)

background image

Bezpieczeństwo danych w 

internecie

Komercjalizacja Internetu z jaką obecnie mamy do czynienia 
pociąga za sobą konieczność zapewnienia odpowiedniego 
poziomu świadczonych w nim usług. Internet przestaje być 
siecią akademicką o statusie "eksperymentalnym", staje się 
środkiem do prowadzenia biznesu. Za pomocą globalnej sieci 
dokonuje się marketingu, sprzedaje towary i usługi. Internet 
łączy też oddziały firm za ułamek kosztów jakie musiały by 
ponieść one w wypadku posiadania prywatnej sieci rozległej. 
Użytkownicy płacą, ale i wymagają, zaś przede wszystkim 
poufności, wiarygodności i bezpieczeństwa swoich danych 
wędrujących po globalnej sieci. Wymagań tych Internet jeszcze 
niedawno nie mógł spełnić. Obecnie następuje znaczna 
poprawa w bezpieczeństwa, jednak fakt, że zaledwie kilka 
banków na świecie zdecydowało się świadczyć bezpośrednio 
usługi typu płatnościowo/rozliczeniowego przez Internet 
świadczy o ty

background image

C.D

Wymienić można wiele przykładów wykorzystania Internetu, w 
których poufność danych jest konieczna. Wymienione już usługi 
bankowe to przykład sztandarowy, ale być może nie najważniejszy. 
Inne przykłady to: przesyłanie numerów kart kredytowych 
(konieczne przy dokonywaniu przez sieć jakiegokolwiek zakupu), 
przesyłanie danych poufnych między oddziałami firmy (nawet 
zwykłe dane księgowe nie powinny wpaść w niepowołane ręce). Po 
pewnych przemyśleniach dochodzimy też do wniosku, że zwykła 
poczta elektroniczna powinna być poufna. Philip Zimmerman, 
autor słynnego pakietu programów szyfrujących PGP, pisze: "Jest 
osobista. Jest prywatna. I nie powinna obchodzić nikogo prócz 
Ciebie. Może planujesz kampanię polityczną, może dyskutujesz o 
swoich podatkach, a może masz sekretny związek miłosny. Może 
robisz coś, co według Ciebie nie powinno być nielegalne, ale jest. 
Cokolwiek by to było, nie chcesz, aby twoja poczta elektroniczna 
(e-mail) lub inne poufne dokumenty wpadły w niepowołane ręce.
"

background image

Bezpieczeństwo w Internecie.

Odkąd serwisy internetowe oprócz login i hasła zaczęły zbierać dane 
osobowe tzn.: adres e-mail, imię i nazwisko, datę urodzenia, miejsce 
zamieszkania czy numer telefonu, pojawił się poważny problem ich 
przetwarzania oraz zabezpieczenia. Użytkownicy chcieli wiedzieć, co 
korporacja robi z takimi informacjami, więc wymuszono na wielkich 
przedsiębiorstwach stworzenie polityki prywatności. Dokumenty te miały na 
celu przedstawienie zakresu działań dotyczących obracania danymi, ale z 
czasem firmy zaczęły wiązać je z aktywnością użytkowników, co pozwalało 
np.: na jeszcze lepsze personalizowanie reklam. Takie zabiegi nie wszystkim 
się podobały, lecz ostatecznie sami użytkownicy zaniechali walki... Dopiero 
kiedy wybuchła afera PRISM, przelała się czara goryczy. Cześć z 
nieświadomych internautów przejrzała nareszcie na oczy i zauważyła, że 
wszystkie górnolotne obietnice dotyczące ochrony danych są niewiele warte. 
Firmy piszą jedno, a robią za naszymi plecami co innego, mając usta pełne 
frazesów. Czy w dzisiejszych czasach można w Internecie zachować chociaż 
cząstkę anonimowości? Czy rzeczywiście agencje bezpieczeństwa muszą 
wszystko o nas wiedzieć? Zapewne szpiegować nie przestaną, ale możemy 
utrudnić im to zadanie metodami, o których dowiecie się z niniejszego 
artykułu.

background image

Ochrona danych 

osobowych 

Obowiązek ochrony przetwarzanych danych osobowych 
ciąży na każdym właścicielu e-sklepu czy serwisu 
internetowego, który taki zbiór danych gromadzi. Wiąże się 
to nie tylko z koniecznością jego rejestracji u Głównego 
Inspektora Ochrony Danych Osobowych (GIODO), ale też 
odpowiedniego zabezpieczenia i zarządzania bazą. 
Mogliśmy się w ostatnim czasie kilkakrotnie przekonać, 
jakie są konsekwencje wycieku wrażliwych danych z baz 
dużych firm. Miało to negatywny wpływ zarówno na ich 
wizerunek, jak również wiązało się z karami finansowymi. 
W Polsce kary za błędy bądź niedopatrzenia mogą być 
bardzo wysokie. Najsurowsze to 200 tysięcy złotych, a 
nawet pozbawienie wolności do lat 2. 

background image

C.D

Obecnie obowiązujące w Polsce przepisy w zakresie ochrony 
danych osobowych są bardzo restrykcyjne. W przypadku 
wykrycia naruszeń prawa w tym zakresie, odpowiedzialność 
spoczywa nie tylko na firmie, ale też na pracowniku 
odpowiedzialnym za zarządzanie takim zbiorem – 
administratorze danych osobowych. – Pieczę nad danymi 
osobowymi w Polsce sprawuje Generalny Inspektor Ochrony 
danych Osobowych (GIODO), który jest odpowiedzialny m.in. 
za ewidencję baz danych oraz kontrolę administrowania 
nimi. GIODO może nakazać firmie konkretne działanie w 
przypadku wykrycia naruszeń, a nawet skierować sprawę do 
sądu. Za niezarejestrowanie zbioru danych osobowych lub 
niewłaściwe nim administrowanie, można otrzymać grzywnę 
w wysokości od 50 do 200 tysięcy złotych, a w szczególnych 
przypadkach nawet karę pozbawienia wolności do lat dwóch

background image

Koniec

Prezentację wykonał Wasz kochany 
Damianek 

background image

Bibliografia

http://
www.purepc.pl/oprogramowanie/poradnik_jak_b
yc_bezpiecznym_w_internecie_0

http://www.cc.com.pl/docs/bezpinet.html

http://
www.computerworld.pl/artykuly/295382/Jak.zap
ewnic.poufnosc.danych.w.Internecie.html

http://
www.uplook.net/przestepstwa-komputerowe/pr
zestepczosc-komputerowa

https://www.google.pl/search?q=rozpowsz
echnianie+program%C3%B3w+komputerowych+
&rlz=1C1TGIB_en&oq=rozpowszechnianie+pr
ogram%C3%B3w+komputerowych+&aqs=chrome.
.

69i57j0l4.9763j0j8&sourceid=chrome&espv=
210&es_sm=93&ie=UTF-8

 

http://
interaktywnie.com/biznes/artykuly/e-commerce
/ochrona-danych-osobowych-w-sieci-to-musi-wi
edziec-kazdy-przedsiebiorca-245571


Document Outline