Współczesne źródła informacji, szkoła. hist -gosp, socjoekonomika


Współczesne źródła informacji
zajęcia 2

Zasady korzystania z informacji internetowej

Ogólne przekonanie internautów

Skoro Internet jest „darmowy”, to można bez ograniczeń wykorzystywać każdy obiekt, który tam się znajduje”

Regulacje prawne dotyczące Internetu

Nie ma obecnie dokładnie sprecyzowanego prawa regulującego wszystkie sytuacje odnoszące się do Internetu. Obowiązującym kodeksem jest ustawa „o prawie autorskimi prawach pokrewnych” z 4 lutego 1994r.

Prawa autorskie

To ogół osobistych i majątkowych uprawnień autora utworu. W określonych przypadkach dotyczą również wydawcy lub producenta. Mają one zapewnić ochronę jego twórczej działalności, niezależnie od spełnienia jakichkolwiek formalności.

Prawa autorskie:

Autorskie prawa osobiste

Chronią niewymierną psychologiczną wieź autora z jego dziełem.

Twórca utworu ma prawo do:

Prawa majątkowe

Są zbywalne, dziedziczne i wygasają z upływem czasu przewidzianego w ustawie.

Twórca ma prawo do korzystania i rozporządzania utworem

Przykłady interpretacji praw autorskich:

  1. Użytek osobisty Do użytku osobistego wolno korzystać z utworu nieodpłatnie bez zgody jego twórcy, jeśli utwór został rozpowszechniony, tzn. za zezwoleniem twórcy udostępniony publicznie.

  2. Prawo cytatu Użytkownicy maja prawo do przytaczania bez zgody autora urywków rozpowszechnionych utworów lub drobnych utworów w całości. Jednak są zobowiązani do podania autora i tytułu jego dzieła

  3. Dozwolony użytek Polega na wykorzystaniu krótkiego fragmentu z podaniem źródła i autorstwa. Nie powinno się przytaczać fragmentów dłuższych, bo może to narazić na szwank wartość handlowa produktu

  4. Rozpowszechnianie utworu Polega na publicznym jego udostępnieniu w jakiejkolwiek możliwej i przyjętej formie, np. przez opublikowanie w książce, czasopiśmie, wyemitowanie w telewizji lub radiu, wygłoszenie na wykładzie

  5. Ustalenie utworu To stworzenie dzieła w jakiejkolwiek formie, np. słownej, plastycznej, fotograficznej. Od momentu ustalenia utwór jest przedmiotem prawa autorskiego, nawet, jeżeli ma postać nieukończoną.

Czas trwania praw autorskich wynosi 70 lat, licząc od daty pierwszego rozpowszechnienia utworu. Dzieło będące rezultatem współtwórczości podlega ochronie przez 70 lat od chwili śmierci tego z twórców, który przeżył pozostałych.

Artykuł 40 przewiduje „podatek” na rzecz Funduszu Promocji Twórczości od utworów literackich, muzycznych, plastycznych, fotograficznych i kartograficznych, dla których upłynął czas ochrony autorskich praw majątkowych.

Utwory chronione prawem autorskim, które wolno rozpowszechniać

spyware

Spyware to ogólna nazwa programów w różny sposób wykorzystujących poufne informacje z Twojego komputera. W zależności od sposobu działania określane są różnymi nazwami.

Najczęściej występujące zagrożenia to:

Spyware (programy szpiegowskie

Spyware to ogólny termin określający programy instalujące się bez wiedzy użytkownika i wykradające informacje z komputera. Wykradane informacje wysyłane są bez wiedzy i zgody użytkownika poprzez sieć firmową lub Internet do firm lub osób, które przyczyniły się do zainstalowania programów spyware na komputerze - najczęściej do ich autorów.

Programy spyware najczęściej zbierają następujące informacje:

Adware

Adware to rodzaj programów spyware nie powodujących wyraźnych szkód, lecz oferujących użytkownikowi niechciane reklamy. Program zwykle zbiera informacje o użytkowniku, na którego komputerze jest zainstalowany, a następnie wyświetla na ekranie monitora reklamy w postaci wyskakujących okienek lub bannerów. Treść reklam jest dobierana na podstawie informacji zbieranych na bieżąco o użytkowniku.

Programy adware dostają się na komputer najczęściej przy okazji instalacji bezpłatnych programów, ale są też często roznoszone przez robaki komputerowe, konie trojańskie (link do dzialu) lub zwykłe wirusy.

Zapisują one w systemie wiele śladów swojej obecności. Nawet jeżeli użytkownik usunie ich większość, to po ponownym uruchomieniu systemu, adware ponownie się zainstaluje.

Monitory systemu i keyloggery

Monitory systemu i aplikacje typu keylogger są w stanie wykraść z naszego systemu operacyjnego nawet najcenniejsze dane. Są to aplikacje, których celem jest monitorowanie.

W przypadku keyloggerów - znaków wpisywanych z klawiatury. Monitory systemu monitorują wszystko, co dzieje się w systemie, starając się jak najdłużej ukryć swoją obecność przed użytkownikiem. Monitorowanie wyświetlanych okien, uruchomionych aplikacji, dialogów w komunikatorach internetowych, to chleb powszedni monitorów systemu.

Szczególnie niebezpieczne są aplikacje typu keylogger, gdyż są one w stanie „podsłuchać” dane wykorzystywane w bankowości elektronicznej (np. nazwa użytkownika i hasło). W ten sposób w Polsce prowadzone już były włamania do internetowych banków zakończone wyprowadzeniem ogromnych kwot z kont wielu użytkowników.

Koń trojański - starożytny pomysł wykorzystany współcześnie

Koń trojański imituje zaufany i pożądany program, lecz posiada dodatkowe ukryte możliwości, które pozostają nieznane użytkownikowi. Po zainstalowaniu w systemie operacyjnym - kiedy uwagę użytkownika przyciąga coś innego - koń trojański otwiera kolejne furtki w systemie operacyjnym, umożliwiając innym programom instalację lub infiltrację systemu.

Pole działania konia trojańskiego jest bardzo szerokie. Począwszy od uruchomiania w systemie niechcianych aplikacji, poprzez otwarcie systemu na instalację nowych aplikacji spyware, aż po umożliwienie przejęcia kontroli nad komputerem osobie, która znajduje się na drugiej półkuli.

Metody infekcji: zainfekowane programy, strony internetowe, poczta elektroniczna, komunikatory, otwarte porty komunikacyjne.

Sposoby ochrony

Użyj własnej głowy - zasady bezpieczeństwa

  1. Traktuj otrzymywaną korespondencję z należytą ostrożnością

  2. Nie akceptuj automatycznie pojawiających się w trakcie surfowania okienek dialogowych.

  3. Nie instaluj żadnego oprogramowania z nieznanych witryn internetowych.

  4. Podczas instalowania darmowego oprogramowania uważnie czytaj umowę licencyjną.

  5. Korzystaj tylko z legalnego oprogramowania

  6. Korzystaj z dedykowanego programu antyspyware lub programu antywirusowego z modułem antyszpiegowskim.

  7. Korzystaj z firewalla.

Programy antyspyware

Programy tego typu powstały specjalnie w celu walki ze spyware. Ponieważ całe siły przedsiębiorstwa angażowane są właśnie w podnoszenie skuteczności zwalczania tego zagrożenia, dedykowane programy osiągają często najwyższą skuteczność wykrywania.

Zasada działania jest podobna do programów antywirusowych. Producent regularnie aktualizuje bazę sygnatur (wzorców), na podstawie których program wykrywa programy szpiegowskie.

Programy antywirusowe

Podstawową zasadą działania programu antywirusowego jest porównywanie wszystkich skanowanych plików z regularnie aktualizowaną bazą zagrożeń.

W bazie znajdują się sygnatury (wzorce) wszystkich wykrywanych przez program niebezpiecznych programów. Skuteczność działania programu antywirusowego zależy od regularnego aktualizowania bazy sygnatur i szybkości z jaką producent programu jest w stanie dodawać pojawiające się nowe zagrożenia do bazy sygnatur.

Ponieważ problem spyware dotyka coraz większej ilości internautów, producenci programów antywirusowych coraz częściej w bazach wykrywanych programów uwzględniają programy szpiegowskie. Sprawdź funkcjonalność swojego programu antywirusowego, by mieć pewność, że zapewnia on również ochronę antyspyware

Firewalle (zapory ogniowe

Podstawową funkcją firewalla jest monitorowanie wszystkich połączeń Twojego komputera z Internetem. Zapora kontroluje cały ruch przychodzący i wychodzący, blokując nieautoryzowanym programom możliwość łączenia się z Internetem i zamykając nieużywane porty.

Przy próbie nawiązania połączenia po raz pierwszy, użytkownik jest informowany, jaki program próbuje nawiązać połączenie. Użytkownik ma możliwość podjęcia wtedy decyzji, czy połączenie ma zostać nawiązane, czy też zablokowane. Użytkownik może również zdecydować, czy chce, aby takie połączenie zostało nawiązane jednorazowo (na próbę), czy też ma być nawiązywane lub blokowane za każdym razem.

Mirecka E. (2003): Wyszukiwanie, selekcjonowanie i gromadzenie informacji. Źródła informacji. Wyszukiwanie i selekcjonowanie informacji. Wyd. Szkolne i Pedagogiczne, Warszawa (rozdział 1.7-1.8).

Grela G. (2001): Ćwiczenia z wyszukiwania informacji w internecie. Wydawnictwo Mikom. Warszawa (rozdział 7).

http://www.prawnik.net.pl/pwi/faq.htm (wybrane zagadnienia).

http://www.antyspyware.pl/



Wyszukiwarka

Podobne podstrony:
ORGANY STANOWIĄCE, szkoła. hist -gosp, socjoekonomika
Referendum lokalne, szkoła. hist -gosp, socjoekonomika
Posiedzenie Sejmu, szkoła. hist -gosp, socjoekonomika
budrowska szklany sufit, szkoła. hist -gosp, socjologia
Styl trzeciosektorowy, szkoła. hist -gosp, ekonomia
Styl trzeciosektorow1, szkoła. hist -gosp, ekonomia
APEC, szkoła. hist -gosp, ekonomia
Układ okresowy pierwiastków chemicznych, szkoła. hist -gosp
batorski, szkoła. hist -gosp, socjologia
Międzynarodowe przepływy kapitału, szkoła. hist -gosp, ekonomia
Współpraca gospodarcza krajów skandynawskich222, szkoła. hist -gosp, ekonomia
KARWOWSKI, szkoła. hist -gosp, ekonomia
RANCIS FUKUYAMA, szkoła. hist -gosp, socjologia
Zasoby ludzkie, szkoła. hist -gosp, socjologia
SIGFRID-SZWED, szkoła. hist -gosp, ekonomia
druk traktat lizbonski, szkoła. hist -gosp, ekonomia
3 Narzędzia wyszukiwawcze i źródła informacji ppt
Einfuhrung in die tschechoslowackische bibliographie bis 1918, INiB, I rok, II semestr, Źródła infor
Typologia układów bibliografii, Studia INiB, Źródła informacji

więcej podobnych podstron