Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Dorota Adamowicz i Magda Kunikowska

Podobne prezentacje


Prezentacja na temat: "Dorota Adamowicz i Magda Kunikowska"— Zapis prezentacji:

1 Dorota Adamowicz i Magda Kunikowska
ETYCZNE I PRAWNE ASPEKTY INFORMATYKI PRZYGOTOWAŁY: Dorota Adamowicz i Magda Kunikowska

2 Prawo autorskie, zbiór norm prawnych, których przedmiotem jest zapewnienie ochrony twórczości naukowej, literackiej i artystycznej. W znaczeniu podmiotowym to uprawnienia majątkowe i osobiste autora do stworzonego przezeń dzieła. Prawa osobiste twórcy nigdy nie wygasają i nie mogą zostać przeniesione na inne osoby, natomiast prawa majątkowe są zbywalne i dziedziczne lecz wygasają z upływem określonego czasu. Prawo autorskie zabrania dokonywania bez zgody autora skrótów, przeróbek, przekładów itp., strzeże przed plagiatem.

3 Prawo autorskie zostało ukształtowane w XIX w
Prawo autorskie zostało ukształtowane w XIX w., uregulowane przez międzynarodową umowę podpisaną w Bernie w 1866, tzw. konwencję berneńską oraz genewskiej konwencji powszechnej z 1952 (uaktualnienie w 1971). Polska jest stroną obu konwencji od Najnowsze przepisy o prawie autorskim wprowadzono w Polsce w 1994.

4 LICENCJA TO: 1) urzędowe zezwolenie na wykonywanie czynności, której nie wolno wykonywać bez zezwolenia. 2) jeden z typów umowy wykorzystywany w prawie własności przemysłowej i prawie własności intelektualnej, w szczególności w prawie wynalazczym (licencja patentowa, licencja know-how, licencja wzoru użytkowego), w prawie znaków towarowych (licencja znaku towarowego) oraz w prawie autorskim. Licencja w prawie wynalazczym jest umową nazwaną, tzn. jej istotne postanowienia przedmiotowe są uregulowane przepisami prawa. Zgodnie z ustawą o wynalazczości uprawniony z patentu może w drodze umowy udzielić innej osobie upoważnienia (licencji) do korzystania z jego wynalazku (umowa licencyjna).

5 Licencje można dzielić w zależności od zakresu przyznawanych uprawnień na: licencje pełne i niepełne, licencje wyłączne i nie wyłączne. Kryterium podziału na licencje pełne i niepełne jest zakres korzystania z wynalazku. Jeżeli licencjobiorca ma prawo gospodarczego korzystania z rozwiązania w takim samym zakresie jak licencjodawca, wówczas mamy do czynienia z licencją pełną. Jeżeli ten zakres jest węższy, wówczas można mówić o licencji niepełnej. Udzielenie licencji wyłącznej oznacza, że na danym terytorium licencjobiorca ma monopol korzystania z wynalazku. Licencji nie wyłącznej można udzielić natomiast kilku licencjobiorcom równocześnie na danym terytorium.

6 TYPY LICENCJI: LICENCJA TYPU FREEWARE – oprogramowanie darmowe, rozpowszechniane po kosztach nośnika danych. Oprogramowanie freeware może być obojętne ochronę praw autorskich lub nie. LICENCJA TYPU FIRMWARE – licencja obejmująca oprogramowanie układowe tzn. umieszczone na stałe w sprzętowej części systemu komputerowego. LICENCJA PUBLIC DOMAIN – licencja dobroczynna czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają się praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.

7 Licencja typu Linux, rozwiązanie licencyjne odnoszone do systemu Linux, którego jądro jest upowszechniane według praw licencji GPL. System Linux nie jest oprogramowaniem będącym własnością ogółu. Prawa autorskie kodu do kodu Linuxa należą do różnych autorów kodu. Jednakże Linux jest oprogramowaniem w wolnym obiegu w tym sensie, że jego użytkownikom wolno go kopiować, zmieniać i stosować w dowolny sposób oraz rozdawać własne kopie bez ograniczeń. Spowodowane to jest zakazem prywatyzacji produktów pochodnych systemu Linux. Ograniczenia tej licencji wynikające z zasad licencji GPL nie zakazują tworzenia ani sprzedawania wyłącznie binarnych dystrybucji oprogramowania, jeżeli tylko każdy, kto otrzymuje kopie binarne, będzie miał szansę uzyskania również kodu źródłowego za rozsądną opłatą dystrybucyjną.

8 Piractwo komputerowe (z angielskiego computer piracy), nagminne, słabo ścigane przestępstwo, polegające na produkcji, dystrybucji i sprzedaży nielegalnych kopii oprogramowania. Oprogramowanie pirackie można rozpoznać po znacznie zaniżonych cenach, gorszej jakości dokumentacji (lub jej braku) i kiepskim opakowaniu. Przestępstwa komputerowe (z angielskiego computer crime), systemy komputerowe i przechowywane w nich zasoby informacji są narażone na wielorakie działania przestępcze wynikające z chęci zysku, nieuczciwej konkurencji, szpiegostwa oraz zwyczajnego chuligaństwa, mściwości lub złośliwości. Spośród wielu różnorodnych zagrożeń do najczęściej spotykanych należą: włamania do systemu, działania z ukrycia za pomocą bocznych drzwi (np. popełnianie nadużyć bankowych, kradzieże “elektronicznych pieniędzy”), łamanie praw autorskich wskutek nielegalnego handlu kopiami oprogramowania (np. nagminne kopiowanie i nielegalna sprzedaż pamięci CD-ROM i DVD-ROM), kradzież prywatnych lub poufnych baz danych, podsłuchiwanie sieci lub monitorów (zmian w ich promieniowaniu elektromagnetycznym), złośliwe niszczenie danych, rozpowszechnianie komputerowych wirusów, robaków lub bakterii.

9 Działalność hakerów łamiących choćby “dla zabawy” zabezpieczenia komputerów nosi znamiona przestępcze. Sieć Internet staje się źródłem oszustw i złośliwości nowego rodzaju, należy do nich np. oferowanie zakupów za pomocą kart kredytowych z fikcyjnych sklepów (największa tego rodzaju nadużycie dokonane w 1999 przez jedną osobę sięgnęło 40 mln dolarów) albo nieupoważnione zmienianie treści stron WWW (np. z pobudek odwetowych). Komputery przeprowadziły społeczeństwa w świat nowy tylko pod względem technologicznym; kryminogenne lub patologiczne skłonności niektórych użytkowników i nieuczciwe metody działania zostały w nim zaszczepione nader sprawnie i obficie wydają zatruty plon. Zabezpieczenie przed kopiowaniem (z angielskiego copy protection), rozmaite metody programowe, elektroniczne i mechaniczne (np. mikorootwór w sektorze dyskowym) mające na celu ustrzec przed nielegalnym kopiowaniem oprogramowania. Pomimo to na rynku polskim w 1999 ponad 60% programów pochodziło ze źródeł nielegalnych, podczas gdy zabezpieczenie stosowali sami piraci komputerowi w ochronie przed własną konkurencją.

10 SERDECZNIE DZIĘKUJEMY ZA PRZECZYTANIE NASZEJ PREZENTACJI.


Pobierz ppt "Dorota Adamowicz i Magda Kunikowska"

Podobne prezentacje


Reklamy Google