SlideShare a Scribd company logo
1 of 13
Bezpieczeństwo prawne w zarządzaniu IT
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
M: +48 609-614-318
Webinarium, 17.06.2014 r. Wrocław
Licencja to umowa na korzystanie z utworu, zawierana pomiędzy podmiotem, któremu
przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danego utworu
korzystać.
Rodzaje licencji:
 pełna - zezwolenie licencjodawcy do korzystania z prawa przez licencjobiorcę w tym samym
zakresie co uprawniony i jego posiadacz. Przeciwieństwo licencji ograniczonej która
ogranicza zakres korzystania do węższego niż w przypadku licencji pełnej
 niewyłączna – licencjodawca zachowuje prawo korzystania z utworu oraz udzielania
dalszych licencji na danych polach eksploatacji
 o „słabszej” wyłączności – licencjodawca jest zobowiązany do nie udzielania licencji innym
osobom na danym polu eksploatacji
 wyłączna – licencjodawca jest zobowiązany do niekorzystania z utworu we własnym
zakresie
sublicencja - w której licencjobiorca może udzielić dalszej licencji, pod warunkiem
zamieszczenia takiego upoważnienia w jego umowie licencyjnej
Rodzaje licencji
Webinarium, 17.06.2014 r. Wrocław
 wskazanie stron umowy
 określenie przedmiotu umowy
 określenie statusu prawnego utworu
 upoważnienie do korzystania z utworu
 określenie pól eksploatacji
 wyraźne zaznaczenie typu licencji
 zakres korzystania z utworu
 miejsce korzystania z utworu
 czas trwania umowy
 odpłatność
 prawo udzielania sublicencji
 prawo dochodzenia roszczeń z tytułu naruszenia autorskich praw majątkowych
Podstawowe warunki licencji
Webinarium, 17.06.2014 r. Wrocław
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U.
2006 Nr 90, poz. 631 ze zm.)
Konwencja Berneńska z 09 września 1886 r. o ochronie dzieł literackich
i artystycznych,
Konwencja Autorska WIPO z 1996 r.
Licencja w prawie polskim i prawie obcym
Webinarium, 17.06.2014 r. Wrocław
Art. 50 ustawy o prawie autorskim i prawach pokrewnych
Odrębne pola eksploatacji stanowią w szczególności:
1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną
techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu
magnetycznego oraz techniką cyfrową;
2) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono -
wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy;
3) w zakresie rozpowszechniania utworu w sposób inny niż określony w pkt. 2
- publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie
i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby
każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
Art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych
Autorskie prawa majątkowe do programu komputerowego obejmują prawo do:
1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości
lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie,
w którym dla wprowadzania, wyświetlania, stosowania, przekazywania
i przechowywania programu komputerowego niezbędne jest jego
zwielokrotnienie, czynności te wymagają zgody uprawnionego;
2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian
w programie komputerowym, z zachowaniem praw osoby, która tych zmian
dokonała;
3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub
jego kopii.
Pola eksploatacji w polskim prawie
Webinarium, 17.06.2014 r. Wrocław
Otrzymanie zezwolenia twórcy na wykonywanie praw zależnych umożliwia
rozporządzanie i korzystanie z opracowania cudzego utworu dokonanego przez
licencjobiorcę, w szczególności w formie jego tłumaczenia, przeróbki czy adaptacji
(art. 2 i 46 ustawy)
Prawa zależne
Modyfikacja oprogramowania
Webinarium, 17.06.2014 r. Wrocław
Udzielenie licencji nie wiąże się z przekazaniem licencjobiorcy kodu źródłowego
oprogramowania, co ma miejsce w przypadku przeniesienia autorskich praw
majątkowych, przysługujących twórcy do utworu.
Kody źródłowe a licencja
Webinarium, 17.06.2014 r. Wrocław
Pod względem dostępności kodu oprogramowanie wraz z towarzyszącym mu
kodem źródłowym można zakwalifikować do jednej z dwóch głównych kategorii:
1. Oprogramowanie zamknięte
2. Oprogramowanie otwarte (wolne)
Oprogramowanie ma charakter otwarty, gdy użytkownicy mają dostęp do kodu
źródłowego oraz mogą go legalnie adaptować do własnych potrzeb i udostępniać
innym własne modyfikacje. Towarzyszące oprogramowaniu licencje służą ochronie
konkretnych praw użytkowników do dokonywania tych działań.
Open source – uwarunkowania prawne
Korzystanie z oprogramowania open source
Praca na programie open source
Webinarium, 17.06.2014 r. Wrocław
Polityka bezpieczeństwa informacji jest dokumentem opisującym założenia przyjęte
w firmie dotyczące zabezpieczeń informacji. Polityka taka może mieć charakter
kompleksowy albo opisywać założenia dla wybranego zbioru danych.
Polityka bezpieczeństwa powinna definiować pojęcie bezpieczeństwa, powinna
oznaczać konkretne obszary podlegające ochronie, np. informacje finansowe,
organizacyjne firmy zasady minimalnych uprawnień niezbędnych do wykonywania
pracy na danym stanowisku, ochronę systemu IT na wielu poziomach, zasadę
ograniczonego dostępu, kwestie związane z dostępem do danych poufnych na PC,
zabezpieczenie stanowisk roboczych, dostęp do haseł i ich wykorzystanie, kwestie
odpowiedzialności pracowników za dostęp do danych poufnych, danych
systemowych, dokumentacja i monitoring przestrzegania bezpieczeństwa
Niekontrolowany wyciek danych – sposób na formalne zabezpieczenie
Webinarium, 17.06.2014 r. Wrocław
SPAM:
Art. 16 ust. 1 pkt 5 ustawy o zwalczaniu nieuczciwej konkurencji - przesyłanie
niezamówionej informacji handlowej jako czyn nieuczciwej konkurencji
Roszczenia na mocy ustawy o zwalczaniu nieuczciwej konkurencji – rodzaje i
legitymacja czynna
Petycje, skargi, wnioski kierowane do organów władzy publicznej, organizacji i
instytucji społecznych
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
KRADZIEŻ firmowych dokumentów, nielegalne kopiowanie danych bądź
przekazywanie poufnych klauzul i umów konkurencji za pomocą komputera
Rozwiązaniem mogącym pomóc przedsiębiorstwom jest wprowadzenie procedur
i odpowiedniej polityki bezpieczeństwa danych, która pozwala na odpowiednią
reakcję w momencie zaistnienia incydentu. Dodatkowo rozwija się Informatyka
śledcza (ang. computer forensics), polegająca na dostarczeniu elektronicznych
środków dowodowych dla firm, instytucji bądź osób prywatnych, które następnie
zostaną wykorzystane przez odpowiednie organy prawne.
Przestępstwa popełniane przez pracowników
używających komputerów firmowych
Rodzaje
Sposoby zabezpieczenia
Sankcje
Webinarium, 17.06.2014 r. Wrocław
DZIĘKUJĘ ZA UWAGĘ!
Konrad Wiliczkiewicz
Radca prawny
konrad.wiliczkiewicz@lextra.pl
Kancelaria Prawna LEXTRA
Wiliczkiewicz i Maciejewski Sp.k.
ul. Świdnicka 22 IV p.
50-068 Wrocław
P: +48 71 733 73 63
F: +48 71 733 73 62
M: +48 609-614-318

More Related Content

Viewers also liked

Differenziazione Sociale Mark Noah
Differenziazione Sociale Mark NoahDifferenziazione Sociale Mark Noah
Differenziazione Sociale Mark NoahMatteo Senardi
 
Workshop BSW15 - Where Innovation Comes From - Better Software 2015
Workshop BSW15 - Where Innovation Comes From - Better Software 2015Workshop BSW15 - Where Innovation Comes From - Better Software 2015
Workshop BSW15 - Where Innovation Comes From - Better Software 2015Hoang Huynh
 
Fire safety&security
Fire safety&securityFire safety&security
Fire safety&securityaalam123
 
Administración Educativa: Estudio de caso
Administración Educativa: Estudio de casoAdministración Educativa: Estudio de caso
Administración Educativa: Estudio de casoAurora Sáez Morales
 
Employee Generated Content: HR’s Swiss Army Knife
Employee Generated Content:  HR’s Swiss Army KnifeEmployee Generated Content:  HR’s Swiss Army Knife
Employee Generated Content: HR’s Swiss Army KnifeRecruitDC
 
Android Components & Manifest
Android Components & ManifestAndroid Components & Manifest
Android Components & Manifestma-polimi
 
Nature of Management
Nature of ManagementNature of Management
Nature of ManagementPie GS
 

Viewers also liked (11)

Introduction
IntroductionIntroduction
Introduction
 
Differenziazione Sociale Mark Noah
Differenziazione Sociale Mark NoahDifferenziazione Sociale Mark Noah
Differenziazione Sociale Mark Noah
 
Workshop BSW15 - Where Innovation Comes From - Better Software 2015
Workshop BSW15 - Where Innovation Comes From - Better Software 2015Workshop BSW15 - Where Innovation Comes From - Better Software 2015
Workshop BSW15 - Where Innovation Comes From - Better Software 2015
 
Fire safety&security
Fire safety&securityFire safety&security
Fire safety&security
 
vitamins
vitaminsvitamins
vitamins
 
Administración Educativa: Estudio de caso
Administración Educativa: Estudio de casoAdministración Educativa: Estudio de caso
Administración Educativa: Estudio de caso
 
PMP Manual Booklet
PMP Manual BookletPMP Manual Booklet
PMP Manual Booklet
 
Employee Generated Content: HR’s Swiss Army Knife
Employee Generated Content:  HR’s Swiss Army KnifeEmployee Generated Content:  HR’s Swiss Army Knife
Employee Generated Content: HR’s Swiss Army Knife
 
Android Components & Manifest
Android Components & ManifestAndroid Components & Manifest
Android Components & Manifest
 
Nanofiltration
Nanofiltration Nanofiltration
Nanofiltration
 
Nature of Management
Nature of ManagementNature of Management
Nature of Management
 

Similar to Bezpieczeństwo prawne w zarządzaniu IT

Oprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawaOprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawamarcinblaszyk
 
Naruszenia praw autorskich w internecie 2010.05.12
Naruszenia praw autorskich w internecie 2010.05.12Naruszenia praw autorskich w internecie 2010.05.12
Naruszenia praw autorskich w internecie 2010.05.12marcinblaszyk
 
Podstawy prawa autorskiego i stosowania licencji Creative Commons
Podstawy prawa autorskiego i stosowania licencji Creative CommonsPodstawy prawa autorskiego i stosowania licencji Creative Commons
Podstawy prawa autorskiego i stosowania licencji Creative CommonsKamil Śliwowski
 
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Alek Tarkowski
 
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowychUmowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowychPlatforma Otwartej Nauki
 
Open Content
Open ContentOpen Content
Open Contentjmarczak
 
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?marcinblaszyk
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...ecommerce poland expo
 
Prawo w internecie - fakty i mity
Prawo w internecie - fakty i mityPrawo w internecie - fakty i mity
Prawo w internecie - fakty i mityAgata Kowalska
 
PLNOG14: Prawo w Internecie, fakty i mity - Agata Kowalska
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPLNOG14: Prawo w Internecie, fakty i mity - Agata Kowalska
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPROIDEA
 
6. 2011.05.05 prawo
6. 2011.05.05 prawo6. 2011.05.05 prawo
6. 2011.05.05 prawoamischke
 
Domy kultury - prawo autorskie
Domy kultury - prawo autorskieDomy kultury - prawo autorskie
Domy kultury - prawo autorskiecentrumcyfrowe
 
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...centrumcyfrowe
 
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerówBlog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerówBlog Forum Gdańsk
 

Similar to Bezpieczeństwo prawne w zarządzaniu IT (20)

Oprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawaOprogramowanie open source w świetle prawa
Oprogramowanie open source w świetle prawa
 
Naruszenia praw autorskich w internecie 2010.05.12
Naruszenia praw autorskich w internecie 2010.05.12Naruszenia praw autorskich w internecie 2010.05.12
Naruszenia praw autorskich w internecie 2010.05.12
 
Podstawy prawa autorskiego i stosowania licencji Creative Commons
Podstawy prawa autorskiego i stosowania licencji Creative CommonsPodstawy prawa autorskiego i stosowania licencji Creative Commons
Podstawy prawa autorskiego i stosowania licencji Creative Commons
 
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
 
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowychUmowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
Umowy dot. autorskich praw majątkowych w praktyce wydawców książek naukowych
 
Open Content
Open ContentOpen Content
Open Content
 
Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?
Zlecam wykonanie serwisu internetowego. Jak zabezpieczyć swoje prawa?
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
 
Prawo w internecie - fakty i mity
Prawo w internecie - fakty i mityPrawo w internecie - fakty i mity
Prawo w internecie - fakty i mity
 
PLNOG14: Prawo w Internecie, fakty i mity - Agata Kowalska
PLNOG14: Prawo w Internecie, fakty i mity - Agata KowalskaPLNOG14: Prawo w Internecie, fakty i mity - Agata Kowalska
PLNOG14: Prawo w Internecie, fakty i mity - Agata Kowalska
 
Szkolenie prawaut(2)
Szkolenie prawaut(2)Szkolenie prawaut(2)
Szkolenie prawaut(2)
 
6. 2011.05.05 prawo
6. 2011.05.05 prawo6. 2011.05.05 prawo
6. 2011.05.05 prawo
 
Prawo autorskie i licencje Creative Commons w fotografii / Kamil Śliwowski
Prawo autorskie i licencje Creative Commons w fotografii / Kamil ŚliwowskiPrawo autorskie i licencje Creative Commons w fotografii / Kamil Śliwowski
Prawo autorskie i licencje Creative Commons w fotografii / Kamil Śliwowski
 
Kl iii c
Kl iii cKl iii c
Kl iii c
 
Prezentacja prawo pracy
Prezentacja prawo pracyPrezentacja prawo pracy
Prezentacja prawo pracy
 
Prawa autorskie
Prawa autorskiePrawa autorskie
Prawa autorskie
 
Domy kultury - prawo autorskie
Domy kultury - prawo autorskieDomy kultury - prawo autorskie
Domy kultury - prawo autorskie
 
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...
Kamil Śliwowski: Prawo autorskie a dzielenie się materiałami edukacyjnymi w s...
 
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerówBlog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
Blog Forum Gdańsk 2012 | Ochrona praw autorskich blogerów
 

Bezpieczeństwo prawne w zarządzaniu IT

  • 1. Bezpieczeństwo prawne w zarządzaniu IT Konrad Wiliczkiewicz Radca prawny konrad.wiliczkiewicz@lextra.pl M: +48 609-614-318 Webinarium, 17.06.2014 r. Wrocław
  • 2. Licencja to umowa na korzystanie z utworu, zawierana pomiędzy podmiotem, któremu przysługują majątkowe prawa autorskie do utworu, a osobą, która zamierza z danego utworu korzystać. Rodzaje licencji:  pełna - zezwolenie licencjodawcy do korzystania z prawa przez licencjobiorcę w tym samym zakresie co uprawniony i jego posiadacz. Przeciwieństwo licencji ograniczonej która ogranicza zakres korzystania do węższego niż w przypadku licencji pełnej  niewyłączna – licencjodawca zachowuje prawo korzystania z utworu oraz udzielania dalszych licencji na danych polach eksploatacji  o „słabszej” wyłączności – licencjodawca jest zobowiązany do nie udzielania licencji innym osobom na danym polu eksploatacji  wyłączna – licencjodawca jest zobowiązany do niekorzystania z utworu we własnym zakresie sublicencja - w której licencjobiorca może udzielić dalszej licencji, pod warunkiem zamieszczenia takiego upoważnienia w jego umowie licencyjnej Rodzaje licencji Webinarium, 17.06.2014 r. Wrocław
  • 3.  wskazanie stron umowy  określenie przedmiotu umowy  określenie statusu prawnego utworu  upoważnienie do korzystania z utworu  określenie pól eksploatacji  wyraźne zaznaczenie typu licencji  zakres korzystania z utworu  miejsce korzystania z utworu  czas trwania umowy  odpłatność  prawo udzielania sublicencji  prawo dochodzenia roszczeń z tytułu naruszenia autorskich praw majątkowych Podstawowe warunki licencji Webinarium, 17.06.2014 r. Wrocław
  • 4. Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. 2006 Nr 90, poz. 631 ze zm.) Konwencja Berneńska z 09 września 1886 r. o ochronie dzieł literackich i artystycznych, Konwencja Autorska WIPO z 1996 r. Licencja w prawie polskim i prawie obcym Webinarium, 17.06.2014 r. Wrocław
  • 5. Art. 50 ustawy o prawie autorskim i prawach pokrewnych Odrębne pola eksploatacji stanowią w szczególności: 1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową; 2) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono - wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy; 3) w zakresie rozpowszechniania utworu w sposób inny niż określony w pkt. 2 - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym. Pola eksploatacji w polskim prawie Webinarium, 17.06.2014 r. Wrocław
  • 6. Art. 74 ust. 4 ustawy o prawie autorskim i prawach pokrewnych Autorskie prawa majątkowe do programu komputerowego obejmują prawo do: 1) trwałego lub czasowego zwielokrotnienia programu komputerowego w całości lub w części jakimikolwiek środkami i w jakiejkolwiek formie; w zakresie, w którym dla wprowadzania, wyświetlania, stosowania, przekazywania i przechowywania programu komputerowego niezbędne jest jego zwielokrotnienie, czynności te wymagają zgody uprawnionego; 2) tłumaczenia, przystosowywania, zmiany układu lub jakichkolwiek innych zmian w programie komputerowym, z zachowaniem praw osoby, która tych zmian dokonała; 3) rozpowszechniania, w tym użyczenia lub najmu, programu komputerowego lub jego kopii. Pola eksploatacji w polskim prawie Webinarium, 17.06.2014 r. Wrocław
  • 7. Otrzymanie zezwolenia twórcy na wykonywanie praw zależnych umożliwia rozporządzanie i korzystanie z opracowania cudzego utworu dokonanego przez licencjobiorcę, w szczególności w formie jego tłumaczenia, przeróbki czy adaptacji (art. 2 i 46 ustawy) Prawa zależne Modyfikacja oprogramowania Webinarium, 17.06.2014 r. Wrocław
  • 8. Udzielenie licencji nie wiąże się z przekazaniem licencjobiorcy kodu źródłowego oprogramowania, co ma miejsce w przypadku przeniesienia autorskich praw majątkowych, przysługujących twórcy do utworu. Kody źródłowe a licencja Webinarium, 17.06.2014 r. Wrocław
  • 9. Pod względem dostępności kodu oprogramowanie wraz z towarzyszącym mu kodem źródłowym można zakwalifikować do jednej z dwóch głównych kategorii: 1. Oprogramowanie zamknięte 2. Oprogramowanie otwarte (wolne) Oprogramowanie ma charakter otwarty, gdy użytkownicy mają dostęp do kodu źródłowego oraz mogą go legalnie adaptować do własnych potrzeb i udostępniać innym własne modyfikacje. Towarzyszące oprogramowaniu licencje służą ochronie konkretnych praw użytkowników do dokonywania tych działań. Open source – uwarunkowania prawne Korzystanie z oprogramowania open source Praca na programie open source Webinarium, 17.06.2014 r. Wrocław
  • 10. Polityka bezpieczeństwa informacji jest dokumentem opisującym założenia przyjęte w firmie dotyczące zabezpieczeń informacji. Polityka taka może mieć charakter kompleksowy albo opisywać założenia dla wybranego zbioru danych. Polityka bezpieczeństwa powinna definiować pojęcie bezpieczeństwa, powinna oznaczać konkretne obszary podlegające ochronie, np. informacje finansowe, organizacyjne firmy zasady minimalnych uprawnień niezbędnych do wykonywania pracy na danym stanowisku, ochronę systemu IT na wielu poziomach, zasadę ograniczonego dostępu, kwestie związane z dostępem do danych poufnych na PC, zabezpieczenie stanowisk roboczych, dostęp do haseł i ich wykorzystanie, kwestie odpowiedzialności pracowników za dostęp do danych poufnych, danych systemowych, dokumentacja i monitoring przestrzegania bezpieczeństwa Niekontrolowany wyciek danych – sposób na formalne zabezpieczenie Webinarium, 17.06.2014 r. Wrocław
  • 11. SPAM: Art. 16 ust. 1 pkt 5 ustawy o zwalczaniu nieuczciwej konkurencji - przesyłanie niezamówionej informacji handlowej jako czyn nieuczciwej konkurencji Roszczenia na mocy ustawy o zwalczaniu nieuczciwej konkurencji – rodzaje i legitymacja czynna Petycje, skargi, wnioski kierowane do organów władzy publicznej, organizacji i instytucji społecznych Przestępstwa popełniane przez pracowników używających komputerów firmowych Rodzaje Sposoby zabezpieczenia Sankcje Webinarium, 17.06.2014 r. Wrocław
  • 12. KRADZIEŻ firmowych dokumentów, nielegalne kopiowanie danych bądź przekazywanie poufnych klauzul i umów konkurencji za pomocą komputera Rozwiązaniem mogącym pomóc przedsiębiorstwom jest wprowadzenie procedur i odpowiedniej polityki bezpieczeństwa danych, która pozwala na odpowiednią reakcję w momencie zaistnienia incydentu. Dodatkowo rozwija się Informatyka śledcza (ang. computer forensics), polegająca na dostarczeniu elektronicznych środków dowodowych dla firm, instytucji bądź osób prywatnych, które następnie zostaną wykorzystane przez odpowiednie organy prawne. Przestępstwa popełniane przez pracowników używających komputerów firmowych Rodzaje Sposoby zabezpieczenia Sankcje Webinarium, 17.06.2014 r. Wrocław
  • 13. DZIĘKUJĘ ZA UWAGĘ! Konrad Wiliczkiewicz Radca prawny konrad.wiliczkiewicz@lextra.pl Kancelaria Prawna LEXTRA Wiliczkiewicz i Maciejewski Sp.k. ul. Świdnicka 22 IV p. 50-068 Wrocław P: +48 71 733 73 63 F: +48 71 733 73 62 M: +48 609-614-318