Co to jest piractwo komputerowe? licencja,prawo autorskie

Slides:



Advertisements
Podobne prezentacje
Procedura instalacji systemu Windows XP
Advertisements

T E M A T 3 : C O T O J E S T I N F O R M A T Y K A I J A K I E S Ą A S P E K T Y J E J R O Z W O J U ?
Dokumentacja licencji oprogramowania
Co to jest LICENCJA Licencja (ang. licence), w odniesieniu do oprogramowania regulacja prawna określająca warunki jego użytkowania i zasady odpłatności.
Ochrona własności intelektualnej
AUTODESK promuje Legalnych Użytkowników Oprogramowania.
Sieci komputerowe.
Po co wdrażać system zarządzania oprogramowaniem?.
TIK w szkole podstawowej PRAWO AUTORSKIE W SZKOLE
Ochrona prawa autorskiego Prezentacja multimedialna
Kodeks 2.0 Szkoła Podstawowa nr 3 im. M. Konopnickiej Krosno r. szk. 2012/2013.
LICENCJE OPROGRAMOWANIA
Administracja zintegrowanych systemów zarządzania
Redagowanie dokumentów
Piractwo Mazurek Grzegorz IIIb.
Technologia informacyjna a prawo
PRAWNE ZASADY KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI
Zasady pracy z komputerem
P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI P R A W N E A S P E K T Y KORZYSTANIA Z RÓŻNYCH ŹRÓDEŁ INFORMACJI.
Monopol pełny występuje wówczas, gdy spełnione są następujące warunki:
Technologia informacyjna, a prawo.
Legalne Oprogramowanie
Legalne czy nie? Za samo ściąganie plików z internetu do więzienia nie wsadzą. Tak twierdzą prawnicy, policja, a nawet przedstawiciele organizacji broniących.
Regulamin Pracowni Informatycznej
LICENCJE.
LICENCJE OPROGRAMOWANIA
Dorota Adamowicz i Magda Kunikowska
WARSZTATY REFORMA PRAWA WŁASNOŚCI INTELEKTUALNEJ
Bezpieczeństwo w internecie
PRAWO AUTORSKIE w polsce
opracowanie: Katarzyna Sielska, SP28 w Rybniku, nauczyciel informatyki
Bezpieczni w sieci Zuzanna Cieślak i Weronika Andrzejewska Z klasy V a
DEBATA SZKOLNA KODEKS 2.0..
Network Literacy Katarzyna Chomicz.
Asseco Poland S.A. dla banków spółdzielczych
2Business Consulting Group
Czyli jak i z czym to się je!
Zasady zgodnego z prawem wykorzystania programów komputerowych
Rodzaje umów licencyjnych dla oprogramowania komputerowego
Prawo autorskie.
Gdy uzyskamy zgodę autora lub gdy są objęte licencją GPL.
solutions for demanding business 2 Asseco Poland Bezpieczny wybór Bezpieczna współpraca Bezpieczna przyszłość
Piraci XXI wielu, czyli legalne i nielegalne programy
Licencja.
Wolna licencja polega na tym, że każdy ma prawo ją wykorzystywać, poprawiać, dostosowywać, powielać, rozprowadzać za darmo lub za opłatą, oraz upowszechniać
Bezpieczeństwo w sieci
Nie kradnij i nie daj się okraść!
Jak uchronić dziecko przed przestępstwami w sieci?
Licencje Autorzy:Karol Biskup i Piotr Chodyko kl.1f.
Zasady korzystania z programów
TARGI 2.0 KODEKS 2.0. Z informacji korzystaj samodzielnie i krytycznie !
Zasady korzystania z Internetu
6 Informatyka Zakres podstawowy PRAWO AUTORSKIE
Temat: Normy prawne dotyczące rozpowszechniania programów komputerowych, oraz ochrony prawa autorskiego. Podstawowe definicje Systemu.
Informatyczny rys historyczny. 14 lutego 1946r. – Electronic Numerical Interpreter And Calculator (ENIAC) 1948r. – MARK I – pierwszy programowalny komputer.
Normy prawne dotyczące rozpowszechniania programów komputerowych oraz ochrony praw autorskich Łukasz Dróżdż.
Prawo autorskie..
technologia informacyjna a prawo
Grupa II KW OG IS OK Kwog is ok ;).  Autorskie prawa majątkowe jest to zespół uprawnień, jakie przysługują twórcy utworu, ze szczególnym uwzględnieniem.
Ochrona własności intelektualnej
Targi grudnia 2013 r.. Kodeks 2.0 Punkt 9 Chronimy prawa autorskie.
Prawo autorskie w szkole, czyli … zasady eksploatacji Internetu
Wydział dw. z Cyberprzestępczością KWP we Wrocławiu
Nie kradnij i nie daj się okraść!. Naszym zadaniem było… opracować: - Jak zgodnie z prawem korzystać z dostępnych w sieci materiałów – tekstów, zdjęć,
Jak korzystać z cudzych utworów zgodnie z prawem?.
Ochrona wizerunku a publikacja w Internecie Kwestia ochrony wizerunku jest uregulowana w przepisach art. 81 oraz art. 83 ustawy o prawie autorskim i prawach.
Programy komputerowe zagadnienia prawne.
Jak korzystać z Internetu zgodnie z prawem?
Ochrona baz danych.
Licencje komputerowe i ich podziały.. Spis treści 1.Co to jest licencja? 2.Podstawowe rodzaje licencji: a.Licencje niewyłączne b.Licencje wyłączne c.Sublicencje.
Zapis prezentacji:

Co to jest piractwo komputerowe? licencja,prawo autorskie

Programy bezpłatne lub za niewielką opłatą Dostępne programy bezpłatne freeware i public domain a za niewielką opłatą shareware. Programy te są rozpowszechniane przez wiele firm, a także przez dużych producentów oprogramowania.

Licencja Licencja – to dokument,który jest umową miedzy producentem a nabywcą programu,określającą szczegółowe warunki jego użytkowania.Zgodę na użytkowanie programu chronionego przez prawo autorskie uzyskujesz wraz z jego legalnym zakupem.

Prawa autorskie Prawa autorskie- zobowiązują cię do legalnego korzystania z programu komputerowego,musisz uzyskać na to zgodę producenta i postępować z programem zgodnie z prawem.

Teraz już wiesz co to prawa autorskie a czy je respektujesz Teraz już wiesz co to prawa autorskie a czy je respektujesz?Przeczytaj poniższa notatkę i zastanów sie nad tym : Twórcami oprogramowania komputerowego są zwykle duże zespoły ludzi, którzy za swoje dzieło, będące wytworem ich pracy, myśli i talentu, zasługują na godziwą zapłatę.To oni mają wyłączne prawo do swoich produktów i ustalenia warunków rozpowszechnia.

Hakerzy Haker-to osoba o bardzo dużych,praktycznych umiejętnościach informatycznych która identyfikuje się ze społecznością hakerską. Hakerzy odznaczają się bardzo dobrą orientacją w internecie.

Technologia hakerów Większość hakerów związana jest z kulturą hakerską, jednak bycie hakerem oznacza przede wszystkim wysokie umiejętności techniczne. Wprowadzają oni również ciekawe i użyteczne poprawki w programach.

Jak się przedstawia piractwo komputerowe w innych krajach? 57% oprogramowania w Polsce jest nielegalnego pochodzenia. To jest współczynnik proporcjonalny ilościowy. Trzeci rok z rzędu piractwo spadło o jeden punkt procentowy. Ta tendencja spadkowa ma charakter ogólnoświatowy. W wypadku Rosji i Chin, krajów, które zawsze były w ścisłej czołówce obserwujemy, że Chiny zanotowały spadek dziesięcioprocentowy, Rosja - sześcioprocentowy. Świadczy to o coraz lepszej efektywności i współpracy podmiotów uprawnionych z organami ścigania.

Pięć podstawowych form piractwa Istnieje pięć podstawowych form piractwa komputerowego i wszystkie z nich są jednakowo niszczące dla producentów oprogramowania i końcowych użytkowników. * Wykonywanie dodatkowych kopii: Ta forma piractwa występuje, gdy np. w obrębie firmy wykonywane są dodatkowe kopie programu do użytku pracowników. * Instalacja na twardym dysku: Niektórzy dostawcy sprzętu komputerowego instalują nielegalne kopie oprogramowania na twardych dyskach

* Piractwo przez FTP: Ta forma piractwa występuje, gdy chronione prawami autorskimi oprogramowanie jest kopiowane przez Internet z serwerów FTP. Wszelkie oprogramowanie Microsoft ściągane bez zezwolenia Microsoft z Internetu należy uważać za nielegalne. * Wypożyczanie lub wynajem oprogramowania ma miejsce, gdy program zostaje nielegalnie udostępniony innym użytkownikom, którzy z reguły kopiują taki „wypożyczony” program na swój twardy dysk, a następnie zwracają otrzymaną kopię programu wypożyczającemu. * Fałszowanie: Jest to nielegalne powielanie i sprzedaż oprogramowania chronionego przez prawa autorskie, w formie mającej powodować wrażenie legalności produktu. Fałszowanie oprogramowania ma miejsce także przy sprzedaży w sklepie lub na ulicy w oczywisty sposób nielegalnych produktów, na przykład zawierających gorsze jakościowo lub pisane ręcznie etykiety i zapakowanych w folię. Warto także pamiętać, iż według nowego Kodeksu Karnego już samo posiadanie nielegalnej kopii oprogramowania traktowane jest jak paserstwo.