Zasady korzystania z Internetu
Co to jest wolna licencja? Licencja Wolnego Oprogramowania to licencja oprogramowania zezwalająca użytkownikom na modyfikację i redystrybucję zmodyfikowanych wersji oprogramowania, co zwykle zabronione jest przez prawo autorskie. Licencja Wolnego Oprogramowania gwarantuje jego odbiorcom wolność w postaci zgody na modyfikację i dystrybucję dzieła objętego prawem autorskim.
Kiedy i jak korzystać z wolnych licencji Wolne licencje pozwalają na bardzo swobodne korzystanie z oprogramowania: Uruchamianie w dowolnym celu Analizowanie oraz dostosowywanie do swoich potrzeb Swobodne rozpowszechnianie
Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce Na wiarygodnych stronach internetowych Na stronach encyklopedii W obiektach i materiałach do bezpłatnego wykorzystania Na popularnych stronach internetowych Nauczyciele proponują uczniom ciekawe i wiarygodne strony WWW
Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce Musimy poznać przepisy dotyczące praw autorskich oraz nauczyć się je respektować Nie wolno kopiować cudzych spraw, bo kradniemy pomysł autora i naruszamy prawa autorskie Informacje należy traktować krytycznie ( nie wierzyć we wszystko, potwierdzić książką) Zawsze skopiowany tekst trzeba najpierw przeczytać, bo może nie dotyczyć wyszukiwanej informacji Możemy korzystać z bezpiecznego Internetu w szkole np. w bibliotece
Jak podawać autorów i źródła? Cytując fragmenty artykułów zawsze należy podawać jego autora i źródło. Zawsze należy zapytać autora o zgodę na publikację jego pracy. Jeśli autor wyrazi zgodę, od niego zależy czy z materiału będzie można skorzystać nieodpłatnie. Przepisy prawa autorskiego i prasowego obowiązują także w Internecie.
Jak czytać i respektować informacje o prawach autorskich. Nie należy kopiować materiałów oznaczonych prawami autorskimi bez zgody autora Należy sprawdzać kim jest autor i czy zezwolił na wykorzystywanie swoich materiałów
Jak podpisywać swoje prace, teksty i zdjęcia w Internecie Jednym ze sposobów powiedzmy zabezpieczenia treści jest umieszczenie na nich znaku wodnego z adresem naszej strony, Nickiem itd. Druga metoda, to blokada użycia prawego przycisku myszki lub po prostu blokada kopiowania
Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [https://service.webnotarius.eu/FastSign/home.sign]. Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.
Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom. Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu
Dziękujemy za uwagę!