2. Co to jest wolna licencja?
Licencja Wolnego Oprogramowania to licencja
ooprogramowania zezwalająca użytkownikom na
modyfikację i redystrybucję zmodyfikowanych wersji
oprogramowania, co zwykle zabronione jest przez prawo
autorskie. Licencja Wolnego Oprogramowania
gwarantuje jego odbiorcom wolność w postaci zgody na
modyfikację i dystrybucję dzieła objętego prawem
autorskim.
3. Kiedy i jak korzystać z
wolnych licencji
Wolne licencje pozwalają na bardzo
swobodne korzystanie z oprogramowania:
Uruchamianie w dowolnym celu
Analizowanie oraz dostosowywanie do
swoich potrzeb
Swobodne rozpowszechnianie
4. Gdzie i jak szukać legalnych materiałów do
wykorzystywania w nauce
1) Na wiarygodnych stronach internetowych
2) Na stronach encyklopedii
3) W obiektach i materiałach do bezpłatnego
wykorzystania
4) Na popularnych stronach internetowych
5) Nauczyciele proponują uczniom ciekawe i
wiarygodne strony WWW
5. Gdzie i jak szukać legalnych materiałów do
wykorzystywania w nauce
6) Musimy poznać przepisy dotyczące praw autorskich
oraz nauczyć się je respektować
7) Nie wolno kopiować cudzych spraw, bo kradniemy
pomysł autora i naruszamy prawa autorskie
8) Informacje należy traktować krytycznie ( nie wierzyć
we wszystko, potwierdzić książką)
9) Zawsze skopiowany tekst trzeba najpierw przeczytać,
bo może nie dotyczyć wyszukiwanej informacji
10) Możemy korzystać z bezpiecznego Internetu w szkole
np. w bibliotece
6. Jak podawać autorów i źródła?
Cytując fragmenty artykułów zawsze należy
podawać jego autora i źródło.
Zawsze należy zapytać autora o zgodę na publikację
jego pracy.
Jeśli autor wyrazi zgodę, od niego zależy czy z
materiału będzie można skorzystać nieodpłatnie.
Przepisy prawa autorskiego i prasowego obowiązują
także w Internecie.
7. Jak czytać i
respektować
informacje o
prawach
autorskich.
• Nie należy kopiować
materiałów
oznaczonych
prawami autorskimi
bez zgody autora
• Należy sprawdzać
kim jest autor i czy
zezwolił na
wykorzystywanie
swoich materiałów
8. Jak podpisywać swoje prace,
teksty i zdjęcia w Internecie
• Jednym ze sposobów powiedzmy zabezpieczenia
treści jest umieszczenie na nich znaku wodnego z
adresem naszej strony, Nickiem itd.
• Druga metoda, to blokada użycia prawego przycisku
myszki lub po prostu blokada kopiowania
9. Zastosowanie podpisu elektronicznego daje całkowitą
pewność co do nadawcy informacji, przeciwdziałając
modyfikacjom pliku oraz podszywaniu się pod adresata. W
wersji darmowej, usługę opartą o międzynarodowe
standardy, oferuje w Polsce wyłącznie CERTUM PCC
(Unizeto Technologies) [
https://service.webnotarius.eu/FastSign/home.sign].
Najwyższy poziom ochrony zapewni złożony
dwuskładnikowy proces weryfikacji, oparty na
dwuelementowej kontroli dostępu. Użytkownik musi
równocześnie znać hasło, ale i być w fizycznym posiadaniu
klucza dostępu np. karty zabezpieczającej.
10. Warto zapobiegać możliwości przechwycenia
danych także poprzez dokładniejszą ochronę
najważniejszych plików. Przy pomocy bezpłatnych
programów (np. TrueCrypt i DiskCryptor)
przeprowadzić można szyfrowanie plików i folderów,
a także całych partycji i przenośnych dysków,
jednocześnie udostępniając bezpiecznie pliki
znajomym lub współpracownikom.
Najpopularniejszym, ale i najprostszym sposobem
zabezpieczenia dostępu do bazy jest stosowanie
loginów i trudnych do rozszyfrowania haseł dostępu