Want to create interactive content? It’s easy in Genially!

Get started free

Ochrona wizerunku

Dawid P.

Created on December 28, 2023

Start designing with a free template

Discover more than 1500 professional designs like these:

Microcourse: Artificial Intelligence in Education

Puzzle Game

Scratch and Win

Microlearning: How to Study Better

Branching Scenarios Challenge Mobile

Branching Scenario Mission: Innovating for the Future

Piñata Challenge

Transcript

Ochrona wizerunku.Zasady korzystania z programów komputerowych.Przestepczość komputerowa.

01

Ochrona wizerunku

Art. 81. 1. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie.2. Zezwolenia nie wymaga rozpowszechnianie wizerunku:1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.

Ochrona wizerunku

Ochrona wizerunku

Ochrona wizerunku.

02

Zasady korzystania z programów komputerowych

Zasady korzystania z programów Komputerowych

Do programów komputerowych nie stosuje się przepisów o dozwolonym użytku, a więc wykonywanie kopii programów na użytek własny i osób najbliższych może nie być dozwolone. Szczegółowe zasady korzystania z programu komputerowego określa licencja.

Zasady korzystasnia z programów komputerowych

+INFO

Rodzaje licencji

Shareware

Public domain

Powszechna Licencja Publiczna GNU GPL

Postcardware (cardware)

Zasady korzystasnia z programów komputerowych

Adware

Freeware

Shareware

Shareware – umożliwia bezpłatne korzystanie z programu w celu jego testo-wania. Niektóre programy o tym statusie mogą mieć różne ograniczenia: limit liczby uruchomień lub limit czasowy (trialware). Po wyczerpaniu tych limitów za program trzeba zapłacić lub zrezygnować z korzystania z niego (usunąć z kom-putera). Innym ograniczeniem może być niedostępność części funkcji progra-mu. Ograniczenie tego rodzaju posiadają programy w wersji demonstracyjnej (demoware). Po zakupieniu licencji można korzystać z pełnej wersji. Najbardziej popularne są wersje demonstracyjne gier.

Zasady korzystania z programów komputerowych

Postcardware

Postcardware (lub cardware) – umożliwia bezpłatne korzystanie z programu w zamian za przesłanie kartki pocztowej do autora programu. Najlepiej, jeśli kartka jest z miejscowości, w której mieszka użytkownik. Wersja emailware wymaga przysłania e-maila.

Zasady korzystania z programów komputerowych

Adware

Adware – umożliwia bezpłatne korzystanie z programu, ale w programach są umieszczone reklamy. Można kupić wersję takiego programu bez reklam.

Zasady korzystania z programów komputerowych

Freeware

Freeware – umożliwia bezpłatne używanie programu, bez ograniczeń czasowych. Prawa autorskie autora pozostają nadal w mocy. Program można rozpowszechniać tylko w niezmienionej formie (nie wolno go modyfikować) i nie może być on dys-trybuowany odpłatnie przez osoby trzecie. Ewentualnie możliwe jest pobieranie opłat za produkty utworzone z wykorzystaniem takiego programu. W przypadku niektórych programów status freeware dotyczy indywidualnych użytkowników, natomiast od firm i instytucji wymagane jest uiszczenie opłaty licencyjnej.

Zasady korzystania z programów komputerowych

Powszechna Licencja Publiczna GNU GPL

Powszechna Licencja Publiczna GNU GPL (z ang. GNU General Public License) – ten rodzaj licencji, w odróżnieniu od licencji freeware, pozwala na przykład na modyfikowanie i udoskonalanie kodu źródłowego, który jest dla wszystkich dostępny. Poprawiony program możemy rozpowszechniać, ale pod wa-runkiem dołączenia do zmodyfikowanej wersji oryginalnego kodu źródłowego.

Zasady korzystania z programów komputerowych

Public domain (domena publiczna)

Public domain (domena publiczna) – pozwala na bezpłatne korzystanie z pro-gramu, jego rozpowszechnianie, a także modyfikowanie, ponieważ umieszczenie programu w domenie publicznej oznacza, że twórca programu zrzeka się praw au-torskich do niego.

Zasady korzystania z programów komputerowych

Zawsze, gdy chcemy zainstalować program na komputerze, należy zapoznać się z warunkami licencji – zarówno w przypadku korzystania z darmowego programu, jak i zakupu oprogramowania.

Zasady korzystania z programów komputerowych

03

Przestępczość komputerowa

Przęstępstwo komputerowe

Przestępstwo komputerowe to przestępstwo, w którym narzędziem służącym do jego popełnienia jest komputer lub inne urządzenie elektroniczne. Przestępstwa komputerowe podlegają odpowiedzialności karnej określonej w przepisach Kodeksu karnego.

Przęstępczość komputerowa

Przykłady przęstępstw komputerowych

Piractwo komputerowe

Sabotaż komputerowy

Hacking

Szpiegostwo komputerowe

Podsłuch komputerowy

Przestępczość komputerowa

Podrzucanie wirusów i rozsyłanie innych szkodliwych programów:

Bezprawne niszczenie informacji

Oszustwo komputerowe

Piractwo komputerowe

Piractwo komputerowe ma negatywny wpływ na osoby prywatne, instytucje oraz społeczeństwo. Na przykład: - twórcy dzieł (programu komputerowego, filmu, utworu muzycznego) nie otrzymują wynagrodzenia za wykorzystywanie pirackich kopii utworów. Aby zrekom-pensować straty, muszą podnosić ceny programów, płyt CD i DVD czy biletów do kina; - zainstalowanie pirackiego programu na domowym komputerze naraża na odpowiedzialność karną całą rodzinę; zainstalowanie pirackiego programu na komputerze w firmie naraża firmę na wysokie koszty (odszkodowanie dla twórcy programu); - pirackie kopie programów komputerowych mogą zawierać wirusy i inne niepożądane programy.

Przęstępczość komputerowa

Ćwiczenia?

Czy poniższe stwierdzenia są poprawne? Uzasadnij odpowiedzi.

Ćwiczenie 4

Ćwiczenie 1

Ćwiczenie 5

Ćwiczenie 2

Ćwiczenie 6

Ćwiczenie 3

04

Podsumowanie

Podsumowanie

Podsumowanie.

Dawid Pindel

THANK YOU!

Szpiegostwo komputerowe

– włączanie się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę państwu.

Sabotaż komputerowy

– zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Hacking

- uzyskanie nieuprawnionego dostępu do systemu komputerowego („włamanie się”) poprzez naruszenie jego zabezpieczeń, jednak bez wyrządzania dalszych szkód.

Bezprawne niszczenie informacji

– nieupoważnione zmienianie bądź usuwanie danych lub programów komputerowych z cudzego komputera.

Podsłuch komputerowy

- przechwytywanie informacji przesyłanych pomiędzy systemami komputerowymi (np. treści wiadomości e-mail, SMS-ów).

Podrzucanie wirusów i rozsyłanie innych szkodliwych programów:

– powodujących niszczenie danych czy umożliwiających dostęp do poufnych informacji (np. wirusy i robaki);– umożliwiających uzyskanie różnych danych (np. nazwisk, adresów, numerów kart kredytowych, zawartości folderów, wykazu używanego oprogramowania, a nawet zdjęć użytkownika, jeśli ma zamontowaną kamerę internetową) i przesłanie ich do Internetu (np. spyware); – umożliwiających przekazanie na zewnątrz informacji z „zarażonego” komputera, a nawet przejęcie całkowitej kontroli nad komputerem przez niepowołaną osobę (np. trojany, rootkity); – szyfrujących dane na nośnikach – aby je odzyskać, należy przestępcom zapłacić okup (ang. ransomware).

Piractwo komputerowe

to bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, np. nielegalna produkcja nośników z programem, a następnie ich sprzedawanie, skopiowanie od kolegi programu komputerowego, a także nielegalne rozpowszechnianie i sprzedaż utworów muzycznych, filmów i oprogramowania za pośrednictwem Internetu.

Oszustwo komputerowe

– nieupoważnione wpływanie na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienianie, usuwanie albo wprowadzanie nowego zapisu na komputerowym nośniku informacji, np. włamanie się do sieci komputerowej banku i przelanie określonej kwoty na własne konto, dokonywanie w imieniu innej osoby nieuczciwych transakcji, wysłanie w imieniu innej osoby e-maila z nieprawdziwymi informacjami.