I 20(2142)

background image

Budowanie według cudzego
projektu i korzystanie z elektro-
nicznych baz danych spełniają-
cych cechy utworu ogranicza
wykorzystanie utworu na wła-
sny użytek.

PAWEŁ KOZIARZ

ekspert@infor.pl

U

stawa o prawach autorskich
i prawach pokrewnych uza-

leżnia prawo do nieodpłatnego
korzystania z utworu od kilku
przesłanek. Utwór, z którego za-
mierzamy skorzystać, musi być
rozpowszechniony. Ustawo-
dawca mówiąc o rozpowszech-
nieniu utworu, ma na myśli jego
publiczne udostępnienie za zgo-
dą twórcy, następujące w jaki-
kolwiek sposób dający poten-
cjalną możliwość skorzystania
z utworu przez jakąkolwiek oso-
bę. Z

rozpowszechnionego

utworu możemy skorzystać je-
dynie na własny użytek prywat-
ny. Zakres przedmiotowy tego
użytku jest właściwie nieogra-
niczony, ustawodawca wyłącza
z niego jedynie budowanie we-
dług cudzego utworu architek-
tonicznego i architektoniczno-
-urbanistycznego oraz korzysta-
nie z elektronicznych baz da-
nych spełniających cechy
utworu (chyba że dotyczy to
własnego użytku naukowego
niezwiązanego z celem zarob-
kowym). Możemy zatem wyko-
rzystywać taki utwór właściwie
w dowolnym celu, wyłączając
wspomniany wyjątek. Bardziej
rygorystycznie określono za-
kres podmiotowy tego prawa
poprzez zawężenie prywatnego
użytku do korzystania z poje-
dynczych egzemplarzy utwo-
rów przez krąg osób pozostają-

cych w ścisłym związku osobi-
stym, a takim jest w szczególno-
ści pokrewieństwo, powinowac-
two lub stosunek towarzyski.
Jest to tylko przykładowe wyli-
czenie i ustalenie istnienia tego
związku i następuje w każdej
sprawie indywidualnie. Ważne
jest do przyjęcia takiej kwalifi-
kacji to, by więzy towarzyskie
trwały już jakiś czas (to na pew-
no ułatwi przyjęcie takiego sta-
nowiska). Nie należy także za-
pominać o generalnej regule
wskazującej na to, iż dozwolo-
ny użytek nie może naru-
szać normalnego korzystania
z utworu i nie może godzić
w słuszny interes twórcy.

czytaj również D2, D4

Podstawa prawna

Ustawa o prawie autorskim i prawach
pokrewnych z 4 lutego 1994 r.

(Dz.U. z 1994 r. nr 24, poz. 83 ze zm.).

D1

nr 20 (2142) 29 stycznia 2008

Dodatek do Gazety Prawnej Wydawca: Infor Sprzedaż łącznie z GP ISSN: 1232-6712

Najbardziej zagrożone są nasze

dane i kody dostępu

Grasz w sieci i korzystasz z serwisów
społecznościowych? Strzeż się! W tym roku
strony poświęcone tej tematyce oraz
korzystający z nich internauci będą najbardziej
narażeni na ataki hakerów i wirusów.

www

.gazet

apr

a

wna.pl

DYŻUR EKSPERTA/
BEZPIECZEŃSTWO W SIECI

Dzisiaj w godz. 16.00-17.00 Bartosz
Świderski, konsultant firmy CA, będzie
rozmawiał z czytelnikami GP o zagrożeniach
czyhających na nas w internecie. Nasz ekspert
dyżuruje pod numerem telefonu:
(022) 696 08 17. Można też pisać:
ekspert@infor.pl.

Trzeba uważać

z zamieszczaniem

w sieci zdjęć swojej klasy

Jestem zalogowany na kilku portalach
społecznościowych i chciałbym zamiesz-
czać w nich zdjęcia. Czy mogę publikować
także te, na których są inne osoby?

Nie. Pamiętaj, że zgodnie z prawem autor-
skim do rozpowszechniania fotografii zawsze
potrzebna jest zgoda osoby (lub osób), które
się na niej znajduje. Chyba że pozowała ona
do zdjęcia odpłatnie i zezwoliła na publiko-
wanie swojego wizerunku. Nawet w przy-
padku publikacji starego zdjęcia swojej klasy,
gdzie teoretycznie nikt nie powinien mieć co
do tego pretensji, może się zdarzyć, że ktoś
sobie tego nie życzy. Pamiętaj też, żeby nie
zamieszczać zdjęć, nagrań czy utworów nie
naszego autorstwa (chyba że mamy do nich
prawa).

MICHAŁ FURA,

ekspert Gazety Prawnej

L

aserJet 9050DN firmy HP jest najtańszą w
eksploatacji drukarką spośród urządzeń

laserowych monochromatycznych – wynika z
zestawienia, jakie przygotowali eksperci Gazety
Prawnej.

więcej strona B3

RAPORT GP: DRUKARKI LASEROWE (2)

Zwycięzca szybko i tanio
drukuje, ale jest drogi

EKSPERT RADZI/PRAWO AUTORSKIE

BIZNES

INNOW

AC

YJNE FIRMY

PR

AWO

MICHAŁ FURA

michal.fura@infor.pl

W

roku 2007 liczba szkodliwego oprogra-
mowania wzrosła szesnastokrotnie. We-
dług raportu Internet Security Outlook

firmy CA, która zajmuje się rozwiązaniami IT w za-
kresie bezpieczeństwa, w tym roku najbardziej za-
grożone będą gry sieciowe, serwisy społecznościo-
we oraz serwisy poświęcone ważnym wydarze-
niom. W skali świata najbardziej zagrożone są więc
amerykańskie wybory prezydenckie oraz igrzyska
olimpijskie w Pekinie.

– Chociaż systemy zabezpieczające pozwala-

ją coraz skuteczniej wykrywać szkodliwe opro-
gramowanie, złodzieje internetowi również sta-
ją się sprytniejsi i coraz lepiej maskują ataki na
nasze komputery – ostrzega Bartosz Świderski,
konsultant firmy CA.

Eksperci prognozują, że w tym roku dra-

stycznie wzrośnie liczba komputerów zain-
fekowanych przez tzw. boty, czyli szkodliwe
oprogramowanie. Uważać powinni gracze
sieciowi, którzy logując się do systemu, zo-
stawiają swoje dane osobowe i kody dostępu.

Spokojnie nie mogą spać również użytkow-
nicy najnowszego systemu operacyjnego Mi-
crosoftu – Windows Vista. Choć jest najbez-
pieczniejszy z dotychczasowych, nie jest
w pełni bezpieczny – mimo unowocześnień
i poprawy jakości zabezpieczeń, nie daje
użytkownikowi stuprocentowej pewności
bezpieczeństwa.

więcej strona D2

Niebezpieczny rok
dla internautów

BEZPIECZEŃSTWO W SIECI Ilość szkodliwego oprogramowania wzrosła 16 razy

Uważaj, gdzie w sieci zostawiasz swoje PIN-y i inne kody dostępu

W internecie roi się od programów szpiegujących i szkodliwego oprogramowania

Żaden z systemów i programów nie daje stuprocentowej gwarancji bezpieczeństwa

TEMAT TYGODNIA

Bezpieczeństwo w sieci

Ranking drukarek atramentowych

Filmy i zdjęcia w sieci – co można rozpowszechniać

5 lutego w Gazecie Prawnej

kolejny dodatek

INNOWACJE

PR AWO

Internet

nowe technologie

Internet

nowe technologie

50 mlddol.

tracą rocznie

Amerykanie z powodu kradzieży tożsamości
w internecie

3257 dol.

średnio tyle tracił

w zeszłym roku każdy Amerykanin, pod którego
podszył się phisher

26 proc.

użytkowników kompu-

terów PC w ciągu ostatnich roku padło ofiarą in-
cydentu naruszenia bezpieczeństwa swojego
komputera (wynika z badań Kaspersky Lab)

CYBERPRZESTĘPCY POWODUJĄ STRATY

Cyberprzestępcy stale
poszukują nadarzających
się okazji i wykorzystują
wszelkie luki
w zabezpieczeniach.

no

w

e

technologie

no

w

e

technologie

BARTOSZ ŚWIDERSKI

konsultant firmy CA

PRAWO AUTORSKIE Kiedy można korzystać z utworu rozpowszechnionego w sieci

Bez zgody twórcy – wyłącznie na własny użytek

background image

MICHAŁ FURA

michal.fura@infor.pl

N

asz stosunek do ochro-
ny prywatności w in-
ternecie – i w pracy, i

w domu – może mieć ogromny
wpływ na nasze bezpieczeń-
stwo w sieci – ostrzega Bartosz
Świderski, konsultant w firmie
CA, która zajmuje się rozwią-
zaniami IT mającymi zapewnić
bezpieczeństwo w internecie.
Jak wynika z raportu Internet
Security Outlook firmy CA, tyl-
ko w 2007 roku (do paździer-
nika) ilość szkodliwego opro-
gramowania wzrosła aż
16-krotnie. Co gorsza, był to
rok, w którym po raz pierwszy
w siłę urosły programy szpie-
gujące – stanowiły aż 56 proc.
całego szkodliwego oprogra-
mowania w sieci, podczas gdy
32 proc. to konie trojańskie,
9 proc. – robaki, a zaledwie
2 proc. – wirusy.

Dla przeciętnego użyt-

kownika internetu to infor-
macja najgorsza z możli-
wych. Wirusy czy robaki mo-
gą uszkodzić komputer lub
dane, które na nim przecho-
wujemy. To i tak pół biedy,
w porównaniu z zagroże-
niem, jakim są programy
szpiegujące – ich zadaniem
jest bowiem śledzenie i zapa-
miętywanie np. wszystkich
haseł, jakie wystukujemy na
naszej klawiaturze.

Na co uważać?

Problem też w tym, że ta-

kie programy trudno rozpo-
znać. Najczęściej występują
jako wyskakujące i denerwu-
jące reklamy (tzw. adware),
na które nieopatrznie może-
my kliknąć, instalując przy
tym niebezpieczny program.
Występują też w formie koni
trojańskich albo programów,
które pobierają pliki bez na-
szej wiedzy. Zawsze trzeba
więc uważać, na co się klika.

Programy szpiegujące lu-

bią podszywać się pod dar-
mowe programy zabezpie-
czające. W ubiegłym roku
stanowiły one 6

proc.

wszystkich programów
szpiegujących. Zazwyczaj są
one rozpowszechniane przy
użyciu reklam interneto-
wych oraz bezpłatnych na-
rzędzi do usuwania progra-
mów szpiegujących. To ryzy-
ko można zminimalizować,
uruchamiając choćby aplika-
cję w wyszukiwarce Firefox,
która usuwa reklamy.

Nie należy otwierać mejli

pochodzących z nieznanych
źródeł. Jak policzono, ponad
90 proc. poczty elektronicz-
nej to niepożądane wiado-
mości (spam). Ponad 80
proc. spamu zawiera odsyła-

cze do niebezpiecznych
stron lub szkodliwego opro-
gramowania. Zarówno arcy-
niebezpiecznych szpiegów,
jak i robaków czy wirusów.

Na zainfekowanie przez

boty, czyli szkodliwe opro-
gramowanie, narażeni są
szczególnie ci, którzy ściąga-
ją np. muzykę lub filmy za
pomocą sieci P2P, ale także
korzystają z komunikatorów.

Hasła nikomu nie podawaj

Kupujący przez internet –

a robi to prawie 6 mln inter-
nautów – powinni pamiętać,
że na nich też czyhać mogą
niebezpieczeństwa. Z rapor-
tu poznańskiego Centrum
Superkompu-
terowo-Siecio-
wego, które
skontrolowało
50 sklepów in-
ternetowych,
wynika, że po-
łowa z nich by-
ła źle zabez-
pieczona. Nie-
które sklepy
oszczędzają na
zabezpiecze-
niach, umieszczając strony
na wspólnych serwerach, na
których mogą też być dome-
ny włamywaczy interneto-
wych. A to ułatwia kradzież
danych. Centrum twierdzi
też, że e-sklepy rzadko
umożliwiają dokonywanie
zakupów z szyfrowaną trans-
misją danych, przez co do-
stęp do adresu czy numeru
konta klienta jest dla hakera
dziecinnie prosty. Żeby zmi-
nimalizować to ryzyko, nale-
ży czytać opinie innych na
temat danego sklepu, spraw-
dzić, jak długo działa i jakie
oferuje zabezpieczenia. War-
to też pamiętać o odruchach,

które dla każdego kupujące-
go w sieci powinny być natu-
ralne, a o których w mejlach
przypomina serwis Allegro:
Nie zapisuj swojego hasła,
zapamiętaj je, nigdy go nie
podawaj (nawet osobom,
które podają się za pracow-
ników Allegro), i wyloguj się,
kiedy kończysz przeglądać
strony.

Pamiętaj o ochronie i wydajności

W tym roku gracze inter-

netowi należeć będą do
głównych celów ataków ha-
kerów. Szczególnie cenne są
dane uwierzytelniające do
ich kont. Eksperci przypomi-
nają, że wielu graczy nie ma

świadomości
tego zagroże-
nia – większą
uwagę przy-
kładają do
wydajności
sprzętu, za-
pominając
o

tym, jak

ważne są pro-
gramy go
chroniące.

Jest to szcze-

gólnie niebezpieczne, gdy
w domu z tego samego kom-
putera korzystają dzieci, któ-
re grają w sieciowe gry, a po-
tem dorośli, którzy za jego
pośrednictwem wykonują
przelewy z e-kont.

Niebezpieczna popularność

Podobnym zagrożeniem

są serwisy społecznościowe
(np. Nasza-klasa.pl, Fot-
ka.pl, Grono.net czy Moja-
Generacja.pl), których po-
pularność jest wykorzysty-
wana do zainfekowania na-
szych komputerów.
Głośnym echem odbił się
w sieci przypadek Fotki.pl –

na skrzynki pocztowe użyt-
kowników trafiały mejle od
nadawcy, podszywającego
się pod ten serwis – kliknię-
cie na podany w nim link
kierowało internautów na
niebezpieczną witrynę, imi-
tującą oryginalną, główną
stronę serwisu. Tam poja-
wiała się zachęta do pobra-
nia najnowszej wersji Flash
Playera. W rzeczywistości
plik zawierał niebezpieczne
oprogramowanie – Tro-
jan.Win32.Agent.CRH.

Prawdziwa Fotka natych-

miast zareagowała: poinfor-
mowała, że nigdy nie wysyła
do użytkowników takich
mejli i nie zachęca do pobie-
rania jakichkolwiek progra-
mów (nie wiadomo jednak,
ile osób miało tę świado-
mość). Internauci, którzy
kliknęli w link i pobrali wi-
rusa z fałszywej strony, po-
winni pobrać i zainstalować
programy wirusowe typu
Avast, BitDefender, Kasper-
sky oraz NOD32. Tylko one
potrafiły wtedy wykryć
i zneutralizować wirusa.

Co jest dziś bezpieczne

Zdaniem CA, jak na razie

– urządzenie bezprzewodo-
we.

– Smartphony i inne tego

typu urządzenia nie będą
w 2008 roku stwarzać prze-
stępcom realnych szans na
przeprowadzanie ataków.
Próbne szkodliwe oprogra-
mowanie przeznaczone na te
urządzenia nie nadaje się do
wykorzystania w praktyce.
Jedyna istotna luka w zabez-
pieczeniach urządzeń bez-
przewodowych wykryta
w 2007 roku dotyczyła pro-
duktu Apple iPhone – dodaje
Bartosz Świderski.

D2

Internet

WTOREK

29 STYCZNIA

2008 | nr 20

WWW.GAZETAPRAWNA.PL

?

PROBLEM:

Jak poruszać się w sieci, by czuć się (w miarę) bezpiecznie?

ROZWIĄZANIE:

Korzystać tylko z legalnego oprogramowania.

Posiadać program antywirusowy i zaporę sieciową.

Nie otwierać załączników z podejrzanymi wiadomości.

Unikać stron internetowych z treściami pornograficznymi.

Rozważnie korzystać z programów do ściągania plików z sieci.

Gdy zauważysz którąś z sześciu poniższych oznak,
to sygnał, że twój komputer mógł zostać zainfekowany

Wyraźne spowolnienie pracy komputera.

Wyraźne spowolnienie działania internetu.

Samoistne restartowanie bądź wyłączenie komputera.

Samoistna zmiana tła pulpitu, zwykle z jakimś ostrzeżeniem.

Komunikaty o zagrożeniu pochodzące z programu, którego nie instalowaliśmy.

Problem ze znalezieniem plików i folderów bądź ich samoistna zmiana nazwy.

JAK TO ZROBIĆ...

Zasady bezpiecznego użytkowania internetu

Bezpieczeństwo w sieci. Korzystając z internetu, zawsze zostawiasz ślady.
Cyberprzestępcy robią wszystko, abyś zostawił ich jak najwięcej. Szczególnie
polują na kody do kont internetowych w bankach, serwisów aukcyjnych
czy komunikatorów internetowych, z których korzystasz. Rada na 2008 rok:
uważaj, uważaj i jeszcze raz uważaj na to, co i jak robisz w sieci.

Uważaj na co klikasz
i jakie mejle otwierasz

Sklepy interneto-
we rzadko umożli-
wiają dokonywa-
nie zakupów z szy-

frowaną transmisją danych,
przez co dostęp do adresu
czy numeru konta klienta jest
dla hakera dziecinnie prosty

i

Każdy, kto popełnił plagiat,

może stracić tytuł zawodowy

Jakie konsekwencje można ponieść za popełnienie
plagiatu na uczelni wyższej?

J

eżeli zachodzi podejrzenie popełnienia przez studenta
czynu polegającego na przypisaniu sobie autorstwa
istotnego fragmentu lub innych elementów cudzego

utworu (zgodnie z ustawą z 27 lipca 2005 r. Prawo
o szkolnictwie wyższym), rektor może niezwłocznie polecić
przeprowadzenie postępowania wyjaśniającego. W razie
uzasadnionego podejrzenia popełnienia przez studenta
przestępstwa, rektor może również zawiesić studenta
w prawach studenta do czasu wydania orzeczenia przez
komisję dyscyplinarną. Jeżeli w wyniku postępowania
wyjaśniającego zgromadzony materiał dowodowy potwierdza
przypisanie sobie autorstwa istotnego fragmentu lub innych
elementów cudzego utworu, rektor wstrzymuje postępowanie
o nadanie tytułu zawodowego (np. magister, inżynier, licencjat)
do czasu wydania orzeczenia przez komisję dyscyplinarną oraz
składa zawiadomienie o popełnieniu przestępstwa. Jeżeli
uczelnia nie stwierdzi, że praca nosi znamiona plagiatu przed
nadaniem tytułu zawodowego, nie oznacza to bezpieczeństwa
dla sprawcy. Ustawa stanowi bowiem, że stwierdza się
nieważność postępowania w sprawie nadania tytułu
zawodowego, jeżeli w pracy stanowiącej podstawę nadania
tytułu zawodowego osoba ubiegająca się o ten tytuł przypisała
sobie autorstwo istotnego fragmentu lub innych elementów
cudzego utworu lub ustalenia naukowego. Nie ma więc
przeszkód dla odebrania już nadanego tytułu zawodowego.
Co prawda w tym przypadku rektor nie jest prawnie
zobowiązany do złożenia zawiadomienia o popełnieniu
przestępstwa, niemniej jednak nie ma wątpliwości, że
zawiadomienie takie powinno zostać złożone.

Autorskie prawa majątkowe

zazwyczaj przysługują

twórcy lub współtwórcom

Czy prawa autorskie zawsze przysługują autorowi, czyli
twórcy?

P

rawa autorskie przysługują przede wszystkim twórcy lub
współtwórcom. Stwierdzenie to dotyczy w szczególno-
ści autorskich praw osobistych. Prawo autorskie zawie-

ra również domniemanie, że twórcą jest osoba, której nazwi-
sko w tym charakterze uwidoczniono na egzemplarzach
utworu lub której autorstwo podano do publicznej wiadomo-
ści w jakikolwiek inny sposób w związku z rozpowszechnia-
niem utworu. Również autorskie prawa majątkowe przysłu-
gują na ogół od początku twórcy. W takim przypadku twórca
może je zbywać w całości lub w części, a także udzielać ze-
zwolenia na korzystanie z utworu w określonym zakresie. Pra-
wo autorskie przewiduje wyjątki, w których autorskie prawa
majątkowe przysługują, ostatecznie lub czasowo lub zależnie
od dokonania określonych czynności, osobom innym niż twór-
ca. Takie wyjątki to w szczególności: utwory zbiorowe jako
całość (prawa przysługują producentowi lub wydawcy), utwo-
ry wytworzone w wyniku wykonywania obowiązków ze sto-
sunku pracy (prawa przysługują pracodawcy), a także prace
dyplomowe studentów (prawo pierwszeństwa publikacji
przysługuje uczelni).

Dokumenty urzędowe i akty

normatywne nie są

chronione prawem autorskim

Czy każdy utwór podlega ochronie na podstawie prawa
autorskiego?

P

rawo autorskie wyłącza spod ochrony niektóre wytwory
działalności ludzkiej, niezależnie od tego, czy wypełniają
przesłanki utworu w rozumieniu prawa autorskiego czy

też nie. Nie stanowią przedmiotu prawa autorskiego: akty
normatywne lub ich urzędowe projekty, urzędowe dokumenty,
materiały, znaki i symbole, opublikowane opisy patentowe lub
ochronne, proste informacje prasowe. Wyłączenie spod
ochrony umożliwia osobom trzecim korzystanie z tych
elementów, w szczególności bez uzyskiwania bezpłatnego lub
odpłatnego zezwolenia ich autorów.

PRZEMYSŁAW LECH,

prawnik, spółka Plagiat.pl

PORADY EKSPERTÓW

background image

WWW.GAZETAPRAWNA.PL

Internet

WTOREK

29 STYCZNIA

2008 | nr 20

D3

ROBERT DRZAZGOWSKI

robert.drzazgowski@infor.pl

LaserJet 9050DN firmy HP jest
najtańszą w eksploatacji drukar-
ką spośród urządzeń laserowych
monochromatycznych – wynika
z zestawienia, jakie przygoto-
wali eksperci Gazety Prawnej.

K

oszt wydrukowania
strony A4 przez Laser-
Jet 9050DN to zaled-

wie 3,5 grosza. Drukarka ta
okazała się także najlepsza
w dziedzinie największej mie-
sięcznej obciążalności (300
tys. wydruków miesięcznie).
To oznacza, że najbardziej
przydatna może być w fir-
mach, w których wykonywana
jest duża liczba wydruków.
Drukarka ta okazała się także
zdecydowanie najszybszym
urządzeniem i drukując A4
z prędkością do 50 stron na
minutę jest średnio dwa i pół
razy szybsza od innych roz-
wiązań. Jako jedyna oferuje
również wydruki w formacie
A3. Wszystkie te cechy mają
jednak swą cenę. Drukarka ta
jest zdecydowanie najdroż-
szym rozwiązaniem w naszym
teście.

Zwracamy uwagę na sto-

sunkowo niską cenę urządze-
nia Canon MF 3220. Laserowa
drukarka, kopiarka i skaner,
za około 660 zł brutto, daje
świetną relację możliwości do
ceny.

Konica-Minolta PagePro

1390MF jako jedyna spośród
urządzeń laserowych mono-
chromatycznych wyposażona
była w automatyczny podajnik
ADF, który pozwala kopiować
lub skanować wiele dokumen-
tów, bez konieczności ręczne-

go przekładania kartek. Urzą-
dzenia OKI, Brother i Konica-
-Minolta oferują dwa lata gwa-
rancji, pozostałe rozwiązania
objęte są roczną gwarancją.

Firmy Samsung, Canon oraz

Lexmark nie podają na swoich

stronach internetowych infor-
macji o kosztach eksploatacji
oraz o maksymalnej obciążal-
ności oferowanych urządzeń.
Uważamy, że to błąd, ponieważ
użytkownicy poszukują takich
parametrów.

Testując urządzenia drukujące i konstruując zestawienie,
braliśmy pod uwagę kilka cech:

koszt eksploatacji (koszt wydruku jednej strony, podawany
w groszach za stronę);

obciążalność (parametr obciążalności urządzenia podawany jest
do zobrazowania liczby wydruków, jakie dane urządzenie może wy-
konać; producenci podają obciążalność w tysiącach kopii
na miesiąc);

prędkość druku (parametr określający, ile stron na minutę urzą-
dzenie jest w stanie wydrukować (dla drukarek laserowych równie
ważnym parametrem jest czas, po jakim następuje wydruk pierw-
szej strony, podawany w sekundach);

rozdzielczość (im wyższa, tym lepsza jakość wydruku. Dla zwykłe-
go tekstu rozdzielczość 600x600 dpi jest wystarczająca, fotograficz-
ne drukarki atramentowe oferują rozdzielczość 4800x4800 dpi,
a drukarki laserowe z górnej półki – 1200x1200dpi);

format papieru (maksymalny format papieru, na jakim dana dru-
karka jest w stanie pracować. Urządzenia te są kompatybilne w dół,
tzn. na drukarce A3 można wykonywać wydruki w formacie mniej-
szym: A4, na kopertach itd.);

duplex (urządzenie wyposażone w tę funkcję może drukować obu-
stronnie, bez konieczności przekładania papieru przez użytkownika);

wbudowany serwer druku (dzięki serwerowi druku jest możli-
wość podłączenia urządzenia do sieci Ethernet i udostępnienia dru-
karki wielu osobom);

gramatura papieru (parametr określa, jaki typ papieru można wy-
korzystać. Im większy zakres gramatury, tym lepiej);

rodzaj interfejsu (sposób, w jaki można połączyć drukarkę z kom-
puterem. Najstarszy to szeregowy LPT, obecnie najbardziej popular-
ny – USB oraz połączenie kablem sieciowym RJ45);

procesor i pamięć wewnętrzna drukarki (procesor ma bezpo-
średni wpływ na prędkość drukowania, a ilość pamięci na maksy-
malną długość kolejki wydruku oraz np. liczbę zaimplementowa-
nych czcionek).

Przez pojęcie urządzenie wielofunkcyjne rozumiemy drukarkę zintegro-
waną przynajmniej z jedną z dodatkowych funkcji, np. skanerem,
faksem lub telefonem.

ABC FUNKCJI DRUKAREK I URZĄDZEŃ WIELOFUNKCYJNYCH

RAPORT GP Prezentujemy drukarki i urządzenia wielofunkcyjne laserowe, monochromatyczne (czarno-białe)

Zwycięzca jest najszybszy
i najtaniej drukuje,
ale najwięcej kosztuje

LASEROWE URZĄDZENIA WIELOFUNKCYJNE Jak zwiększyć funkcjonalność

Dodatki zwiększają wydajność
i usprawniają pracę drukarek

D

o poszczególnych modeli
producenci oferują takie mo-

duły, jak: duplex, automatyczny
podajnik dokumentów ADF, do-
datkowe odbiorniki dokumentów,
zewnętrzne print-serwery umożli-
wiające wpięcie drukarki do sieci
Ethernet. Rekomendujemy, by
przy kupnie urządzenia dowie-
dzieć się, czy producent oferuje
dodatkowe opcje wyposażenia
(nawet jeśli dana funkcja nie jest
nam potrzebna w chwili kupna,
warto mieć możliwość poszerze-
nia funkcjonalności drukarki lub
urządzenia wielofunkcyjnego).

Uwaga na listwy zasilające

Kupując drukarkę laserową

lub laserowe urządzenie wielo-

funkcyjne, należy pamiętać, że
produkty te charakteryzują się
stosunkowo dużym, chwilowym
poborem prądu. Jeśli urządze-
nie takie podłączamy do sieci
energetycznej za pomocą tzw.
listwy zasilającej, należy upew-
nić się, iż listwa ta akceptuje ta-
ką wartość chwilowego prądu.
W przeciwnym razie spalimy
bezpieczniki bądź samą listwę.
Przy stosowaniu zwykłych prze-
dłużaczy (bez wbudowanej
elektroniki) taki problem nie
istnieje.

Nowo zakupioną drukarkę

użytkownicy najczęściej insta-
lują samodzielnie. Mimo że in-
strukcje instalacji są zwykle do-
brze opracowane, często z

instalacją wiążą się duże pro-
blemy.

Przyczyną jest pewna cecha

urządzeń podłączanych przez
interfejs USB (nie tylko druka-
rek, ale wszelkich urządzeń
USB). Problem tkwi w kolejno-
ści instalacji, która jest bardzo
istotna. W żadnym przypadku
nie należy podłączać urządze-
nia USB do komputera, zanim
nie zainstaluje się sterowników
(zwykle dołączanych do urzą-
dzenia na płycie CD lub DVD).

Tonera nie wyrzucaj do kosza!

Co zrobić ze zużytym tone-

rem? Najgorszym pomysłem jest
wyrzucenie do kosza. Po pierw-
sze: zużyte tonery można sprze-
dać (cena od 5 do 30 zł za pusty
pojemnik); po drugie: nie są to
elementy ulegające samodegra-
dacji.

RD

Funkcjonalność niektórych modeli laserowych drukarek i urządzeń
wielofunkcyjnych można zwiększyć w dowolnym momencie. Wystarczy
dokupić wybrany moduł.

PARAMETRY
Parametry koszt eksploatacji

czarny: 12 gr/str

obciążalność

5000/m-c

prędkość druku

czarny: do 14str/min

rozdzielczość

do 600x600 dpi

format papieru

A4

skaner

Nie

telefon

Nie

fax

Nie

duplex

Nie

serwer druku

Nie

gramatura papieru

65-163 g/m

2

rodzaj interfejsu

USB 2.0

procesor i pamięć

2 MB

inne

Nie

gwarancja

1 rok

cena (w zł)

444

Dukarki i urządzenia wielofunkcyjne
laserowe monochromatyczne

Hewlett-Packard LaserJet 1020

Drukarka A4

PARAMETRY
koszt eksploatacji

czarny: 3,5 gr/str

obciążalność

300 000/m-c

prędkość druku

czarny: do50 str/min (A4),

do 28 str/min (A3)

rozdzielczość

do 600x600dpi

format papieru

A3

skaner

Nie

telefon

Nie

fax

Nie

duplex

Tak

serwer druku

Tak

gramatura papieru

64-216 g/m

2

rodzaj interfejsu

LPT, Fast Ethernet

procesor i pamięć

533 MHz, 128 MB RAM

inne

opcjonalnie HDD 20GB

gwarancja

1 rok

cena (w zł)

16 087

Hewlett-Packard LaserJet 9050DN

Drukarka A3

PARAMETRY
koszt eksploatacji

czarny: 8 gr/str

obciążalność

Brak danych

prędkość druku

czarny: do 20 str/min

rozdzielczość

do 1200x1200 dpi

format papieru

A4

skaner

600x1200 dpi

telefon

Nie

fax

Tak

duplex

Nie

serwer druku

Tak

gramatura papieru

75-163 g/m

2

rodzaj interfejsu

USB 2.0, LPT, Ethernet

procesor i pamięć

64 MB

inne

nie

gwarancja

1 rok

cena (w zł)

1340

Samsung SCX 4720FN

Urządzenie wielofunkcyjne

PARAMETRY
koszt eksploatacji

czarny: 10,5 gr/str

obciążalność

15 000 /m-c

prędkość druku

czarny: do 20 str/min

rozdzielczość

do 1200x600

format papieru

A4

skaner

1200x600

telefon

Nie

fax

Tak

duplex

Nie

serwer druku

Tak

gramatura papieru

91-163g/m

2

rodzaj interfejsu

USB 2.0, Ethernet

procesor i pamięć

48 MB

inne

automatyczny podajnik ADF

gwarancja

2 lata

cena (w zł)

761

Konica-Minolta PagePro 1390MF

Urządzenie wielofunkcyjne

PARAMETRY
koszt eksploatacji

czarny: 11 gr/str

obciążalność

10 000 / m-c

prędkość druku

czarny: do 20 str/min

rozdzielczość

do 2400x600 dpi

format papieru

A4

skaner

600x2400 dpi

telefon

Nie

fax

Tak

duplex

Nie

serwer druku

Tak

gramatura papieru

80 g/m

2

rodzaj interfejsu

USB 2.0, LPT, Ethernet

procesor i pamięć

32 MB

inne

opcjonalnie serwer WiFi

gwarancja

2 lata

cena (w zł)

1236

Brother MFC 7820N

Urządzenie wielofunkcyjne

PARAMETRY
koszt eksploatacji czarny: 7 gr/str
obciążalność

40 000/m-c

prędkość druku

czarny: do 26 str/min

rozdzielczość

do 1200x1200 dpi

format papieru

A4

skaner

Nie

telefon

Nie

fax

Nie

duplex

Nie

serwer druku

Tak

gramatura papieru

60-120 g/m

2

rodzaj interfejsu

USB 2.0, LPT, Ethernet

procesor i pamięć

32 MB

inne

nie

gwarancja

2 lata

cena (w zł)

1416

OKI B4600n

Drukarka A4

PARAMETRY
koszt eksploatacji

czarny: 12 gr/str

obciążalność

7000/m-c

prędkość druku

czarny: do 18 str/min

rozdzielczość

do 1200x1200 dpi

format papieru

A4

skaner

1200x1200 dpi

telefon

Nie

fax

Tak

duplex

Nie

serwer druku

Tak

gramatura papieru

60-163 g/m

2

rodzaj interfejsu

USB 2.0, Ethernet

procesor i pamięć

264 MHz, 64 MB

inne

nie

gwarancja

1 rok

cena (w zł)

1767

Hewlet-Packard LaserJet 3055 MFP

Urządzenie wielofunkcyjne

Uwaga: Celem zestawienia nie jest bezpośrednie porównywanie poszczególnych
rozwiązań (urządzenia oferują bowiem różne funkcje, pochodzą z różnych półek
cenowych). Prezentujemy jedynie rozwiązania dostępne na polskim rynku.

background image

D4

Internet

WTOREK

29 STYCZNIA

2008 | nr 20

WWW.GAZETAPRAWNA.PL

Twórcy przysługuje wyłączne prawo do korzystania z utworu

Z WOKANDY

SĄD APELACYJNY W OBRONIE PRAWA AUTORSKIEGO

STAN FAKTYCZNY

Student geografii P. wykonywał amator-
sko fotografie dla kilku ogólnopolskich
miesięczników o tematyce specjalistycz-
nej i turystycznej. W ramach swojej dzia-
łalności zawarł także ustną umowę zle-
cenia z firmą CA na wykonanie zdjęć
z zawodów żużlowych. Liczba zdjęć ani
ich cena nie były określane przy zawie-
raniu umowy. Jednym z klientów firmy
była spółka D, z którą miała ona podpi-
saną umowę reklamową, równocześnie
sponsor klubu żużlowego. Powód za-
zwyczaj wykonywał kilka do kilkunastu
zdjęć, z których agencja wybierała jed-
no lub kilka dla swoich potrzeb. Cena
wynosiła od 25 do 50 zł za zdjęcie.
Wkrótce po ich przekazaniu agencji
zdjęcia powoda ukazały się ponownie

w czterech gazetach, ale już nie jako ma-
teriał ilustrujący materiał prasowy z za-
wodów żużlowych, lecz jako reklama jej
produktu. Pozwana agencja zapropono-
wała wówczas powodowi wynagrodze-
nie za jedno zdjęcie – 200 zł, na co nie
przystał. Wówczas został wyprowadzo-
ny z biura i nie otrzymał dotychczas żad-
nego wynagrodzenia.
Zdaniem powoda umowa obejmowała
wykorzystanie zdjęć tylko dla celów
ilustrujących materiał reportażowy z
zawodów żużlowych. Student pozwał
spółki CA i D o 8 tys. zł odszkodowania
oraz o zobowiązanie pozwanych do
opublikowania w prasie oświadczenia
zawierającego przeprosiny za to, że
firmy wykorzystały bez jego zgody
wykonane przez niego zdjęcia.

Z UZASADNIENIA

Zgodnie z art. 17 ustawy o prawie autor-
skim twórcy przysługuje wyłączne pra-
wo do korzystania z utworu i rozporzą-
dzenia nim na wszystkich polach eksplo-
atacji oraz do wynagrodzenia za korzy-
stanie z utworu. Poza sporem pozostaje,
że prawo powoda doznało naruszenia
tak w przedmiocie upoważnienia do po-
la eksploatacji, jak i prawa do wynagro-
dzenia. Wobec bezspornego ustalenia
faktu naruszenia praw autorskich powo-
da pozwani obowiązani są do wydania
korzyści, o czym orzekł sąd zaskarżonym
wyrokiem.

Wyrok Sądu Apelacyjnego w Katowicach
z 16 stycznia 2001 r. ( Sygn. akt I ACa
043/2000).

ADAM MAKOSZ

i

Za kopiowanie cudzych

tekstów można trafić

do więzienia

Czy za skopiowanie cudzego artykułu i opublikowa-
nie go pod swoim nazwiskiem można trafić do wię-
zienia?

T

ak. Za plagiat grozi odpowiedzialność karna, ale tak-
że cywilna. W pierwszym przypadku osobie popeł-
niającej plagiat grozi grzywna, kara ograniczenia

wolności albo pozbawienia wolności nawet do trzech lat.
Może to grozić w przypadku przywłaszczenia sobie autor-
stwa albo wprowadzenia w błąd co do autorstwa całości
lub części cudzego utworu albo artystycznego wykonania.
Kara może nas spotkać także za rozpowszechnianie bez
podania nazwiska lub pseudonimu twórcy cudzego utwo-
ru w wersji oryginalnej albo w postaci opracowania, ar-
tystycznego wykonania albo za publiczne zniekształcenie
takiego utworu, artystycznego wykonania, fonogramu,
wideogramu. Należy pamiętać też odpowiedzialności cy-
wilnej – pokrzywdzony twórca może żądać zadośćuczy-
nienia, a także zaprzestania dalszego naruszenia jego
dóbr osobistych, wydania uzyskanych w ten sposób ko-
rzyści albo zapłacenia podwójnej, a w przypadku gdy na-
ruszenie jest zawinione, potrójnej wysokości stosownego
wynagrodzenia. Twórca może żądać również naprawienia
wyrządzonej szkody (jeśli naruszenie było zawinione) oraz
dodatkowo żądać zapłaty na Fundusz Promocji Twórczo-
ści.

MF

Administrator strony musi

usunąć zgłoszone

naruszenia praw autorskich

Znalazłem w internecie fragmenty własnych tek-
stów, bez podania źródła, podpisane przez inną oso-
bę. Czy mogę się jakoś bronić?

T

ak. Jeśli spotkamy się z takim przypadkiem, należy
zgłosić informacje o plagiacie twórcy strony z żąda-
niem usunięcia nielegalnie zamieszczonych treści.

Jeśli to nie nastąpi, należy skontaktować się z admini-
stratorem serwera, na którym znajduje się strona. Admi-
nistrator musi zobowiązać się do usunięcia naruszeń. Je-
śli tego nie zrobi, to o ochronę praw autorskich zgłasza-
my się do właściwego miejscowo sądu okręgowego.
W pozwie określamy przedmiot plagiatu i zabezpiecza-
my dowód naruszenia praw autorskich. W tym celu naj-
lepiej mieć przygotowane zrzuty ekranu strony (print
screen) z plagiatem.

MF

Czasami nazwa domeny

internetowej narusza

dobra innej osoby

Ktoś umieścił nazwę mojej firmy w swojej domenie
internetowej. Czy to naruszenie dóbr osobistych mo-
jej firmy?

T

ak. Ale pod pewnymi warunkami. Do naruszenia
może dojść w przypadku, gdy nazwa przedsiębior-
stwa lub firma zawarta w adresie internetowym (sta-

nowiąca jego całość lub część) będzie wzbudzała skoja-
rzenia z podmiotem, który tym adresem dysponuje. Musi
to powodować skutek w postaci narażenia dysponenta
chronionego dobra osobistego na poniesienie ujemnych
skutków takiego stanu rzeczy – np. utratę dobrego imie-
nia, wypracowanej marki, utratę wiarygodności wśród
potencjalnych klientów czy podważenie jakości wytwa-
rzanych dóbr czy usług. W takiej sytuacji firma może do-
magać się zaniechania takiego naruszenia, a także
oświadczenia o odpowiedniej treści i formie zadośćuczy-
nienia lub – nawet – odpowiedniej sumy pieniężnej na
wskazany cel społeczny. Jeśli natomiast doprowadziło to
do strat biznesowych, czyli szkód majątkowych, może do-
magać się odszkodowania.

MF

PORADY EKSPERTÓW

MONIKA BURZYŃSKA

monika.burzynska@infor.pl

Z

akupy w sklepach in-
ternetowych są coraz
popularniejsze. Jed-

nocześnie specjaliści widzą,
że nie wszyscy sprzedawcy
pamiętają o ciążących na
nich obowiązkach, a klienci
nie zawsze są świadomi wy-
nikających z tego dodatko-
wych uprawnień. A są one
dla nich korzystne.

Większość osób robiących

zakupy w internecie wie, że
może odstąpić od umowy
w ciągu dziesięciu dni. Cza-
sem to zbyt mało czasu, by
przekonać się, że kupione
rzeczy nie spełniają naszych
oczekiwań. Gdy to nastąpi
np. po upływie dwóch tygo-
dni, sprzedawcy nie zgadza-
ją się na odstąpienie od umo-
wy. Tymczasem takie podej-
ście do problemu nie zawsze
znajduje oparcie w przepi-
sach. W przypadku umów
zawieranych na odległość
poza podstawowym dziesię-
ciodniowym terminem może
mieć zastosowanie również
termin znacznie dłuższy, tzn.
trzymiesięczny. Dużo zależy
od tego, czy sprzedawca wy-
wiązał się z ciążącego na nim
obowiązku potwierdzania
informacji dotyczących wa-
runków wykonania umowy.
Nie wystarczy bowiem poda-
nie ich przy jej zawieraniu.
Trzeba jeszcze potwierdzić je
konsumentowi na piśmie.
Powinno to mieć miejsce naj-
później w momencie rozpo-
częcia spełniania świadcze-
nia. Jeśli sprzedawca nie po-
twierdzi informacji w tym
czasie, to dokonujący zaku-
pów w internecie konsument
uzyskuje prawo do trzymie-
sięcznego terminu odstąpie-
nia od umowy. Z tego wyni-
ka, że lekceważenie tego
obowiązku przez sprzedaw-
cę internetowego sprawia, że
jego klient znajduje się w ko-
rzystniejszej sytuacji.

Przede wszystkim
ochrona konsumenta

Jak powiedział nam Mi-

chał Herde, ekspert z Fede-
racji Konsumentów, obowią-
zek potwierdzenia informa-
cji jest powtórzeniem zapi-
sów europejskiej Dyrektywy
97/7 dotyczącej ochrony
konsumentów zawierających
umowy na odległość. Przyję-
to takie rozwiązanie, ponie-
waż informacja przekazywa-
na za pomocą niektórych
technik elektronicznych ma
charakter ulotny. W związku
z tym potrzebne jest ich po-
twierdzanie na trwałym no-
śniku. Polski ustawodawca
wybrał formę pisemną.
Z pewnością takie wzmoc-
nienie pozycji konsumenta
jest dla niego korzystne, jeśli
mamy na uwadze nie tylko
ochronę jego interesów eko-
nomicznych, ale i prawo do
informacji. Konsument zna-
jący swoje prawa może je od-

powiednio wykorzystać.
Nasz ekspert zaznacza przy
tym, że w przeważającej licz-
bie przypadków informacja
o możliwości odstąpienia od
umowy jest przekazywana
w sposób nieprawidłowy.
Dlatego też przewidziano
dłuższy termin odstąpienia
w przypadku, gdy sprzedaw-
ca nie potwierdzi na piśmie
informacji dotyczących wa-
runków umowy, w tym moż-
liwości i terminu odstąpienia
od niej.

Jak się liczy
trzymiesięczny termin

Trzymiesięczny termin, ja-

ki konsument ma na odstąpie-
nie od umowy, liczy się od
dnia wydania rzeczy, a gdy
umowa dotyczy świadczenia
usługi – od dnia jej zawarcia.
Jednak przedsiębiorca może
naprawić swój błąd i przywró-
cić dziesięciodniowy termin.
Wystarczy, że doręczy konsu-
mentowi pisemne potwierdze-
nie informacji. W takich sytu-
acjach trzymiesięczny termin
ulega skróceniu do dziesięciu
dni, które wówczas są liczone

od daty otrzymania potwier-
dzenia przez konsumenta,
a nie od dnia wydania rzeczy.

Są też wyjątki

Od przedstawionych za-

sad przewidziane są też
pewne wyjątki. Na dłuższy
termin odstąpienia od umo-
wy nie można liczyć w przy-
padku jednorazowych
świadczeń, które same są
spełniane przy użyciu środ-
ków porozumiewania się na
odległość i za które rachu-
nek wystawia osoba fizycz-
na lub prawna, która w ra-
mach swojego przedsiębior-
stwa udostępnia co naj-
mniej jeden środek
porozumiewania się na od-
ległość, dostępny dla konsu-
menta i przedsiębiorcy. Do-
tyczy to sytuacji, gdy np. ko-
rzystamy z oferty otrzyma-
nia przez SMS np. muzyki
do telefonu. W takich przy-
padkach umowę zawieramy
z jednym przedsiębiorcą,
a rachunek za dostarczenie
tej muzyki wystawiany jest
przez operatora telekomu-
nikacyjnego.

ZAKUPY W INTERNECIE Prawo odstąpienia od umowy – o wszystkim decyduje potwierdzenie informacji od sprzedawcy

Nawet 93 dni na odstąpienie

Wielu sprzedawców internetowych nie wysyła swoim klientom
potwierdzenia informacji dotyczących warunków wykonania
umowy. Dla konsumentów oznacza to wydłużenie terminu,
w którym mogą od umowy odstąpić.

?

PROBLEM:

Jakie obowiązki wobec kupującego ma e-sprzedawca?

ROZWIĄZANIE:

Sprzedawca internetowy powinien podać do wiadomości

kupującego, a następnie potwierdzić na piśmie informacje o:

imieniu i nazwisku (nazwie), adresie zamieszkania (siedziby) przedsiębiorcy
oraz organie, który zarejestrował działalność gospodarczą przedsiębiorcy,
a także numerze, pod którym przedsiębiorca został zarejestrowany,

istotnych właściwościach świadczenia i jego przedmiotu,

cenie lub wynagrodzeniu obejmujących wszystkie ich składniki, a w szczegól-
ności cła i podatki,

zasadach zapłaty ceny lub wynagrodzenia,

kosztach oraz terminie i sposobie dostawy,

prawie odstąpienia od umowy w terminie dziesięciu dni, ze wskazaniem wy-
jątków od tej zasady,

kosztach wynikających z korzystania ze środków porozumiewania się na od-
ległość, jeżeli są one skalkulowane inaczej niż wedle normalnej taryfy,

terminie, w jakim oferta lub informacja o cenie albo wynagrodzeniu mają
charakter wiążący,

minimalnym okresie, na jaki ma być zawarta umowa o świadczenia ciągłe
lub okresowe,

miejscu i sposobie składania reklamacji,

prawie wypowiedzenia umowy.

JAK TO ZROBIĆ...

Obowiązki e-sprzedawcy

Sentencja:

Twórcy przysługuje wyłączne prawo do korzystania z utworu i rozporządzenia nim na wszystkich polach eksploatacji

oraz do wynagrodzenia za korzystanie z utworu.

01-042 Warszawa, ul. Okopowa 58/72,
tel. (022) 530 40 35, (022) 530 40 40, fax (022) 530 40 39
www.gazetaprawna.pl, gp@infor.pl

Redaktor prowadzący: Tomasz Chojnowski, (022) 530 41 67, tomasz.chojnowski@infor.pl

Biuro Reklamy: tel. (022) 530 44 61, (022) 530 40 26-29, fax (022) 530 40 25

Druk: AGORA SA Drukarnia, ul. Daniszewska 27, 03-230 Warszawa


Wyszukiwarka

Podobne podstrony:

więcej podobnych podstron