Want to create interactive content? It’s easy in Genially!
Ochrona wizerunku
Dawid P.
Created on December 28, 2023
Start designing with a free template
Discover more than 1500 professional designs like these:
View
Microcourse: Artificial Intelligence in Education
View
Puzzle Game
View
Scratch and Win
View
Microlearning: How to Study Better
View
Branching Scenarios Challenge Mobile
View
Branching Scenario Mission: Innovating for the Future
View
Piñata Challenge
Transcript
Ochrona wizerunku.Zasady korzystania z programów komputerowych.Przestepczość komputerowa.
01
Ochrona wizerunku
Art. 81. 1. Rozpowszechnianie wizerunku wymaga zezwolenia osoby na nim przedstawionej. W braku wyraźnego zastrzeżenia zezwolenie nie jest wymagane, jeżeli osoba ta otrzymała umówioną zapłatę za pozowanie.2. Zezwolenia nie wymaga rozpowszechnianie wizerunku:1) osoby powszechnie znanej, jeżeli wizerunek wykonano w związku z pełnieniem przez nią funkcji publicznych, w szczególności politycznych, społecznych, zawodowych, 2) osoby stanowiącej jedynie szczegół całości takiej jak zgromadzenie, krajobraz, publiczna impreza.
Ochrona wizerunku
Ochrona wizerunku
Ochrona wizerunku.
02
Zasady korzystania z programów komputerowych
Zasady korzystania z programów Komputerowych
Do programów komputerowych nie stosuje się przepisów o dozwolonym użytku, a więc wykonywanie kopii programów na użytek własny i osób najbliższych może nie być dozwolone. Szczegółowe zasady korzystania z programu komputerowego określa licencja.
Zasady korzystasnia z programów komputerowych
+INFO
Rodzaje licencji
Shareware
Public domain
Powszechna Licencja Publiczna GNU GPL
Postcardware (cardware)
Zasady korzystasnia z programów komputerowych
Adware
Freeware
Shareware
Shareware – umożliwia bezpłatne korzystanie z programu w celu jego testo-wania. Niektóre programy o tym statusie mogą mieć różne ograniczenia: limit liczby uruchomień lub limit czasowy (trialware). Po wyczerpaniu tych limitów za program trzeba zapłacić lub zrezygnować z korzystania z niego (usunąć z kom-putera). Innym ograniczeniem może być niedostępność części funkcji progra-mu. Ograniczenie tego rodzaju posiadają programy w wersji demonstracyjnej (demoware). Po zakupieniu licencji można korzystać z pełnej wersji. Najbardziej popularne są wersje demonstracyjne gier.
Zasady korzystania z programów komputerowych
Postcardware
Postcardware (lub cardware) – umożliwia bezpłatne korzystanie z programu w zamian za przesłanie kartki pocztowej do autora programu. Najlepiej, jeśli kartka jest z miejscowości, w której mieszka użytkownik. Wersja emailware wymaga przysłania e-maila.
Zasady korzystania z programów komputerowych
Adware
Adware – umożliwia bezpłatne korzystanie z programu, ale w programach są umieszczone reklamy. Można kupić wersję takiego programu bez reklam.
Zasady korzystania z programów komputerowych
Freeware
Freeware – umożliwia bezpłatne używanie programu, bez ograniczeń czasowych. Prawa autorskie autora pozostają nadal w mocy. Program można rozpowszechniać tylko w niezmienionej formie (nie wolno go modyfikować) i nie może być on dys-trybuowany odpłatnie przez osoby trzecie. Ewentualnie możliwe jest pobieranie opłat za produkty utworzone z wykorzystaniem takiego programu. W przypadku niektórych programów status freeware dotyczy indywidualnych użytkowników, natomiast od firm i instytucji wymagane jest uiszczenie opłaty licencyjnej.
Zasady korzystania z programów komputerowych
Powszechna Licencja Publiczna GNU GPL
Powszechna Licencja Publiczna GNU GPL (z ang. GNU General Public License) – ten rodzaj licencji, w odróżnieniu od licencji freeware, pozwala na przykład na modyfikowanie i udoskonalanie kodu źródłowego, który jest dla wszystkich dostępny. Poprawiony program możemy rozpowszechniać, ale pod wa-runkiem dołączenia do zmodyfikowanej wersji oryginalnego kodu źródłowego.
Zasady korzystania z programów komputerowych
Public domain (domena publiczna)
Public domain (domena publiczna) – pozwala na bezpłatne korzystanie z pro-gramu, jego rozpowszechnianie, a także modyfikowanie, ponieważ umieszczenie programu w domenie publicznej oznacza, że twórca programu zrzeka się praw au-torskich do niego.
Zasady korzystania z programów komputerowych
Zawsze, gdy chcemy zainstalować program na komputerze, należy zapoznać się z warunkami licencji – zarówno w przypadku korzystania z darmowego programu, jak i zakupu oprogramowania.
Zasady korzystania z programów komputerowych
03
Przestępczość komputerowa
Przęstępstwo komputerowe
Przestępstwo komputerowe to przestępstwo, w którym narzędziem służącym do jego popełnienia jest komputer lub inne urządzenie elektroniczne. Przestępstwa komputerowe podlegają odpowiedzialności karnej określonej w przepisach Kodeksu karnego.
Przęstępczość komputerowa
Przykłady przęstępstw komputerowych
Piractwo komputerowe
Sabotaż komputerowy
Hacking
Szpiegostwo komputerowe
Podsłuch komputerowy
Przestępczość komputerowa
Podrzucanie wirusów i rozsyłanie innych szkodliwych programów:
Bezprawne niszczenie informacji
Oszustwo komputerowe
Piractwo komputerowe
Piractwo komputerowe ma negatywny wpływ na osoby prywatne, instytucje oraz społeczeństwo. Na przykład: - twórcy dzieł (programu komputerowego, filmu, utworu muzycznego) nie otrzymują wynagrodzenia za wykorzystywanie pirackich kopii utworów. Aby zrekom-pensować straty, muszą podnosić ceny programów, płyt CD i DVD czy biletów do kina; - zainstalowanie pirackiego programu na domowym komputerze naraża na odpowiedzialność karną całą rodzinę; zainstalowanie pirackiego programu na komputerze w firmie naraża firmę na wysokie koszty (odszkodowanie dla twórcy programu); - pirackie kopie programów komputerowych mogą zawierać wirusy i inne niepożądane programy.
Przęstępczość komputerowa
Ćwiczenia?
Czy poniższe stwierdzenia są poprawne? Uzasadnij odpowiedzi.
Ćwiczenie 4
Ćwiczenie 1
Ćwiczenie 5
Ćwiczenie 2
Ćwiczenie 6
Ćwiczenie 3
04
Podsumowanie
Podsumowanie
Podsumowanie.
Dawid Pindel
THANK YOU!
Szpiegostwo komputerowe
– włączanie się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, której udzielenie obcemu wywiadowi może wyrządzić szkodę państwu.
Sabotaż komputerowy
– zakłócanie lub paraliżowanie funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Hacking
- uzyskanie nieuprawnionego dostępu do systemu komputerowego („włamanie się”) poprzez naruszenie jego zabezpieczeń, jednak bez wyrządzania dalszych szkód.
Bezprawne niszczenie informacji
– nieupoważnione zmienianie bądź usuwanie danych lub programów komputerowych z cudzego komputera.
Podsłuch komputerowy
- przechwytywanie informacji przesyłanych pomiędzy systemami komputerowymi (np. treści wiadomości e-mail, SMS-ów).
Podrzucanie wirusów i rozsyłanie innych szkodliwych programów:
– powodujących niszczenie danych czy umożliwiających dostęp do poufnych informacji (np. wirusy i robaki);– umożliwiających uzyskanie różnych danych (np. nazwisk, adresów, numerów kart kredytowych, zawartości folderów, wykazu używanego oprogramowania, a nawet zdjęć użytkownika, jeśli ma zamontowaną kamerę internetową) i przesłanie ich do Internetu (np. spyware); – umożliwiających przekazanie na zewnątrz informacji z „zarażonego” komputera, a nawet przejęcie całkowitej kontroli nad komputerem przez niepowołaną osobę (np. trojany, rootkity); – szyfrujących dane na nośnikach – aby je odzyskać, należy przestępcom zapłacić okup (ang. ransomware).
Piractwo komputerowe
to bezprawne kopiowanie, rozpowszechnianie lub publikowanie programów komputerowych prawnie chronionych, np. nielegalna produkcja nośników z programem, a następnie ich sprzedawanie, skopiowanie od kolegi programu komputerowego, a także nielegalne rozpowszechnianie i sprzedaż utworów muzycznych, filmów i oprogramowania za pośrednictwem Internetu.
Oszustwo komputerowe
– nieupoważnione wpływanie na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienianie, usuwanie albo wprowadzanie nowego zapisu na komputerowym nośniku informacji, np. włamanie się do sieci komputerowej banku i przelanie określonej kwoty na własne konto, dokonywanie w imieniu innej osoby nieuczciwych transakcji, wysłanie w imieniu innej osoby e-maila z nieprawdziwymi informacjami.