SlideShare a Scribd company logo
1 of 11
Zasady korzystania z Internetu
Co to jest wolna licencja?
Licencja Wolnego Oprogramowania to licencja
ooprogramowania zezwalająca użytkownikom na
modyfikację i redystrybucję zmodyfikowanych wersji
oprogramowania, co zwykle zabronione jest przez prawo
autorskie. Licencja Wolnego Oprogramowania
gwarantuje jego odbiorcom wolność w postaci zgody na
modyfikację i dystrybucję dzieła objętego prawem
autorskim.
Kiedy i jak korzystać z
wolnych licencji
Wolne licencje pozwalają na bardzo
swobodne korzystanie z oprogramowania:
Uruchamianie w dowolnym celu
Analizowanie oraz dostosowywanie do
swoich potrzeb
Swobodne rozpowszechnianie
Gdzie i jak szukać legalnych materiałów do
wykorzystywania w nauce
1) Na wiarygodnych stronach internetowych
2) Na stronach encyklopedii
3) W obiektach i materiałach do bezpłatnego
wykorzystania
4) Na popularnych stronach internetowych
5) Nauczyciele proponują uczniom ciekawe i
wiarygodne strony WWW
Gdzie i jak szukać legalnych materiałów do
wykorzystywania w nauce
6) Musimy poznać przepisy dotyczące praw autorskich
oraz nauczyć się je respektować
7) Nie wolno kopiować cudzych spraw, bo kradniemy
pomysł autora i naruszamy prawa autorskie
8) Informacje należy traktować krytycznie ( nie wierzyć
we wszystko, potwierdzić książką)
9) Zawsze skopiowany tekst trzeba najpierw przeczytać,
bo może nie dotyczyć wyszukiwanej informacji
10) Możemy korzystać z bezpiecznego Internetu w szkole
np. w bibliotece
Jak podawać autorów i źródła?
Cytując fragmenty artykułów zawsze należy
podawać jego autora i źródło.
Zawsze należy zapytać autora o zgodę na publikację
jego pracy.
Jeśli autor wyrazi zgodę, od niego zależy czy z
materiału będzie można skorzystać nieodpłatnie.
Przepisy prawa autorskiego i prasowego obowiązują
także w Internecie.
Jak czytać i
respektować
informacje o
prawach
autorskich.
• Nie należy kopiować
materiałów
oznaczonych
prawami autorskimi
bez zgody autora
• Należy sprawdzać
kim jest autor i czy
zezwolił na
wykorzystywanie
swoich materiałów
Jak podpisywać swoje prace,
teksty i zdjęcia w Internecie
• Jednym ze sposobów powiedzmy zabezpieczenia
treści jest umieszczenie na nich znaku wodnego z
adresem naszej strony, Nickiem itd.
• Druga metoda, to blokada użycia prawego przycisku
myszki lub po prostu blokada kopiowania
Zastosowanie podpisu elektronicznego daje całkowitą
pewność co do nadawcy informacji, przeciwdziałając
modyfikacjom pliku oraz podszywaniu się pod adresata. W
wersji darmowej, usługę opartą o międzynarodowe
standardy, oferuje w Polsce wyłącznie CERTUM PCC
(Unizeto Technologies) [
https://service.webnotarius.eu/FastSign/home.sign].
Najwyższy poziom ochrony zapewni złożony
dwuskładnikowy proces weryfikacji, oparty na
dwuelementowej kontroli dostępu. Użytkownik musi
równocześnie znać hasło, ale i być w fizycznym posiadaniu
klucza dostępu np. karty zabezpieczającej.
Warto zapobiegać możliwości przechwycenia
danych także poprzez dokładniejszą ochronę
najważniejszych plików. Przy pomocy bezpłatnych
programów (np. TrueCrypt i DiskCryptor)
przeprowadzić można szyfrowanie plików i folderów,
a także całych partycji i przenośnych dysków,
jednocześnie udostępniając bezpiecznie pliki
znajomym lub współpracownikom.
Najpopularniejszym, ale i najprostszym sposobem
zabezpieczenia dostępu do bazy jest stosowanie
loginów i trudnych do rozszyfrowania haseł dostępu
Dziękujemy za uwagę!

More Related Content

Viewers also liked

Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieciBpatryczek
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internetbrygidka10
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacjamywsieci
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 

Viewers also liked (6)

Inter2
Inter2Inter2
Inter2
 
Bezpiecznie w sieci
Bezpiecznie w sieciBezpiecznie w sieci
Bezpiecznie w sieci
 
Razem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny InternetRazem tworzymy bezpieczny Internet
Razem tworzymy bezpieczny Internet
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Ochrona dzieci w sieci prezentacja
Ochrona dzieci w sieci   prezentacjaOchrona dzieci w sieci   prezentacja
Ochrona dzieci w sieci prezentacja
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 

Similar to Kl iii c

Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Alek Tarkowski
 
Otwarte licencje. Wprowadzenie
Otwarte licencje. WprowadzenieOtwarte licencje. Wprowadzenie
Otwarte licencje. Wprowadzeniecentrumcyfrowe
 
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...Aleksander Kuczek
 
Bezpieczeństwo sieci komputerowych - wykład 4
Bezpieczeństwo sieci komputerowych - wykład 4Bezpieczeństwo sieci komputerowych - wykład 4
Bezpieczeństwo sieci komputerowych - wykład 4Piotr Szmielew
 
Bezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu ITBezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu ITA+C Systems
 
Licencje asia
Licencje asiaLicencje asia
Licencje asiasbnk07
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychMariusz Buba
 
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacja
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacjaNie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacja
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacjaMateusz Pieła
 
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016Marcin Zajkowski
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2Gregolek
 
Creative Commons w praktyce
Creative Commons w praktyceCreative Commons w praktyce
Creative Commons w praktyceKamil Śliwowski
 
Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?Agata Kowalska
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...ecommerce poland expo
 

Similar to Kl iii c (18)

Prawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowychPrawo autorskie w informatycznych systemach komputerowych
Prawo autorskie w informatycznych systemach komputerowych
 
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
Prawo autorskie i licencje Creative Commons w projekcie "Dane po warszawsku"
 
Otwarte licencje. Wprowadzenie
Otwarte licencje. WprowadzenieOtwarte licencje. Wprowadzenie
Otwarte licencje. Wprowadzenie
 
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
Fair Pricing - what you really pay for when buying WordPress Plugins or Theme...
 
Bezpieczeństwo sieci komputerowych - wykład 4
Bezpieczeństwo sieci komputerowych - wykład 4Bezpieczeństwo sieci komputerowych - wykład 4
Bezpieczeństwo sieci komputerowych - wykład 4
 
Bezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu ITBezpieczeństwo prawne w zarządzaniu IT
Bezpieczeństwo prawne w zarządzaniu IT
 
Licencje asia
Licencje asiaLicencje asia
Licencje asia
 
Zasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowychZasady korzystania z programów komputerowych
Zasady korzystania z programów komputerowych
 
Lakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_uLakiernik 714[03] l2.03_u
Lakiernik 714[03] l2.03_u
 
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacja
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacjaNie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacja
Nie kopiujemy zawsze podajemy źródła! -DBI 2016 prezentacja
 
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016
[PL] Umbraco - „scyzoryk” w rękach .net developera @ WG.NET, Warszawa 2016
 
Sciagamy z netu 2
Sciagamy z netu 2Sciagamy z netu 2
Sciagamy z netu 2
 
Creative Commons w praktyce
Creative Commons w praktyceCreative Commons w praktyce
Creative Commons w praktyce
 
Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?Jak prawo chroni moją aplikację mobilną?
Jak prawo chroni moją aplikację mobilną?
 
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
Kongres Mobilny: Agata Kowalska, Chabasiewicz, Kowalska i Partnerzy Radcowie ...
 
Prawa autorskie
Prawa autorskiePrawa autorskie
Prawa autorskie
 
CC
CCCC
CC
 
Prawo autorskie
Prawo autorskiePrawo autorskie
Prawo autorskie
 

More from lastowska

Teatr lalek slajdy (1)
Teatr lalek slajdy (1)Teatr lalek slajdy (1)
Teatr lalek slajdy (1)lastowska
 
Liczba pi magda_zielinska
Liczba pi magda_zielinskaLiczba pi magda_zielinska
Liczba pi magda_zielinskalastowska
 
Zdj cia z_zaj_
Zdj cia z_zaj_Zdj cia z_zaj_
Zdj cia z_zaj_lastowska
 
Ogniste patyczki prezentacja
Ogniste patyczki prezentacjaOgniste patyczki prezentacja
Ogniste patyczki prezentacjalastowska
 
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)lastowska
 
Zamosc dawno temu
Zamosc dawno temuZamosc dawno temu
Zamosc dawno temulastowska
 
Felix prezentacja
Felix prezentacjaFelix prezentacja
Felix prezentacjalastowska
 
Julian tuwim2
Julian tuwim2Julian tuwim2
Julian tuwim2lastowska
 
Sposoby mierzenia czasu
Sposoby mierzenia czasuSposoby mierzenia czasu
Sposoby mierzenia czasulastowska
 
Historia zegara
Historia zegaraHistoria zegara
Historia zegaralastowska
 
Wplyw wysilku fizycznego_na_organizm_czlowieka
Wplyw wysilku fizycznego_na_organizm_czlowiekaWplyw wysilku fizycznego_na_organizm_czlowieka
Wplyw wysilku fizycznego_na_organizm_czlowiekalastowska
 
Cywilizacje ameryki
Cywilizacje amerykiCywilizacje ameryki
Cywilizacje amerykilastowska
 
Zabytki starozytnej grecji_szymon_j
Zabytki starozytnej grecji_szymon_jZabytki starozytnej grecji_szymon_j
Zabytki starozytnej grecji_szymon_jlastowska
 
Plastykaaaa izabela m
Plastykaaaa izabela mPlastykaaaa izabela m
Plastykaaaa izabela mlastowska
 
Grecja ania m_kl.va
Grecja ania m_kl.vaGrecja ania m_kl.va
Grecja ania m_kl.valastowska
 
Prehistoria jaskinie dawid_li_va
Prehistoria jaskinie dawid_li_vaPrehistoria jaskinie dawid_li_va
Prehistoria jaskinie dawid_li_valastowska
 
Programy matematyczne prezentacja_multimedialna
Programy matematyczne prezentacja_multimedialnaProgramy matematyczne prezentacja_multimedialna
Programy matematyczne prezentacja_multimedialnalastowska
 

More from lastowska (20)

Teatr lalek slajdy (1)
Teatr lalek slajdy (1)Teatr lalek slajdy (1)
Teatr lalek slajdy (1)
 
Liczba pi magda_zielinska
Liczba pi magda_zielinskaLiczba pi magda_zielinska
Liczba pi magda_zielinska
 
Zdj cia z_zaj_
Zdj cia z_zaj_Zdj cia z_zaj_
Zdj cia z_zaj_
 
Ogniste patyczki prezentacja
Ogniste patyczki prezentacjaOgniste patyczki prezentacja
Ogniste patyczki prezentacja
 
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)
Reakcje utleniania-i-redukcji-jako-szczególny-przypadek-reakcji (1)
 
Zamosc dawno temu
Zamosc dawno temuZamosc dawno temu
Zamosc dawno temu
 
Spadek cial
Spadek cialSpadek cial
Spadek cial
 
Felix prezentacja
Felix prezentacjaFelix prezentacja
Felix prezentacja
 
Julian tuwim2
Julian tuwim2Julian tuwim2
Julian tuwim2
 
Sposoby mierzenia czasu
Sposoby mierzenia czasuSposoby mierzenia czasu
Sposoby mierzenia czasu
 
Historia zegara
Historia zegaraHistoria zegara
Historia zegara
 
Wplyw wysilku fizycznego_na_organizm_czlowieka
Wplyw wysilku fizycznego_na_organizm_czlowiekaWplyw wysilku fizycznego_na_organizm_czlowieka
Wplyw wysilku fizycznego_na_organizm_czlowieka
 
Cywilizacje ameryki
Cywilizacje amerykiCywilizacje ameryki
Cywilizacje ameryki
 
Zabytki starozytnej grecji_szymon_j
Zabytki starozytnej grecji_szymon_jZabytki starozytnej grecji_szymon_j
Zabytki starozytnej grecji_szymon_j
 
Plastykaaaa izabela m
Plastykaaaa izabela mPlastykaaaa izabela m
Plastykaaaa izabela m
 
Grecja ania m_kl.va
Grecja ania m_kl.vaGrecja ania m_kl.va
Grecja ania m_kl.va
 
Prehistoria jaskinie dawid_li_va
Prehistoria jaskinie dawid_li_vaPrehistoria jaskinie dawid_li_va
Prehistoria jaskinie dawid_li_va
 
Kl iii b
Kl iii bKl iii b
Kl iii b
 
Kl iii b
Kl iii bKl iii b
Kl iii b
 
Programy matematyczne prezentacja_multimedialna
Programy matematyczne prezentacja_multimedialnaProgramy matematyczne prezentacja_multimedialna
Programy matematyczne prezentacja_multimedialna
 

Kl iii c

  • 2. Co to jest wolna licencja? Licencja Wolnego Oprogramowania to licencja ooprogramowania zezwalająca użytkownikom na modyfikację i redystrybucję zmodyfikowanych wersji oprogramowania, co zwykle zabronione jest przez prawo autorskie. Licencja Wolnego Oprogramowania gwarantuje jego odbiorcom wolność w postaci zgody na modyfikację i dystrybucję dzieła objętego prawem autorskim.
  • 3. Kiedy i jak korzystać z wolnych licencji Wolne licencje pozwalają na bardzo swobodne korzystanie z oprogramowania: Uruchamianie w dowolnym celu Analizowanie oraz dostosowywanie do swoich potrzeb Swobodne rozpowszechnianie
  • 4. Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce 1) Na wiarygodnych stronach internetowych 2) Na stronach encyklopedii 3) W obiektach i materiałach do bezpłatnego wykorzystania 4) Na popularnych stronach internetowych 5) Nauczyciele proponują uczniom ciekawe i wiarygodne strony WWW
  • 5. Gdzie i jak szukać legalnych materiałów do wykorzystywania w nauce 6) Musimy poznać przepisy dotyczące praw autorskich oraz nauczyć się je respektować 7) Nie wolno kopiować cudzych spraw, bo kradniemy pomysł autora i naruszamy prawa autorskie 8) Informacje należy traktować krytycznie ( nie wierzyć we wszystko, potwierdzić książką) 9) Zawsze skopiowany tekst trzeba najpierw przeczytać, bo może nie dotyczyć wyszukiwanej informacji 10) Możemy korzystać z bezpiecznego Internetu w szkole np. w bibliotece
  • 6. Jak podawać autorów i źródła? Cytując fragmenty artykułów zawsze należy podawać jego autora i źródło. Zawsze należy zapytać autora o zgodę na publikację jego pracy. Jeśli autor wyrazi zgodę, od niego zależy czy z materiału będzie można skorzystać nieodpłatnie. Przepisy prawa autorskiego i prasowego obowiązują także w Internecie.
  • 7. Jak czytać i respektować informacje o prawach autorskich. • Nie należy kopiować materiałów oznaczonych prawami autorskimi bez zgody autora • Należy sprawdzać kim jest autor i czy zezwolił na wykorzystywanie swoich materiałów
  • 8. Jak podpisywać swoje prace, teksty i zdjęcia w Internecie • Jednym ze sposobów powiedzmy zabezpieczenia treści jest umieszczenie na nich znaku wodnego z adresem naszej strony, Nickiem itd. • Druga metoda, to blokada użycia prawego przycisku myszki lub po prostu blokada kopiowania
  • 9. Zastosowanie podpisu elektronicznego daje całkowitą pewność co do nadawcy informacji, przeciwdziałając modyfikacjom pliku oraz podszywaniu się pod adresata. W wersji darmowej, usługę opartą o międzynarodowe standardy, oferuje w Polsce wyłącznie CERTUM PCC (Unizeto Technologies) [ https://service.webnotarius.eu/FastSign/home.sign]. Najwyższy poziom ochrony zapewni złożony dwuskładnikowy proces weryfikacji, oparty na dwuelementowej kontroli dostępu. Użytkownik musi równocześnie znać hasło, ale i być w fizycznym posiadaniu klucza dostępu np. karty zabezpieczającej.
  • 10. Warto zapobiegać możliwości przechwycenia danych także poprzez dokładniejszą ochronę najważniejszych plików. Przy pomocy bezpłatnych programów (np. TrueCrypt i DiskCryptor) przeprowadzić można szyfrowanie plików i folderów, a także całych partycji i przenośnych dysków, jednocześnie udostępniając bezpiecznie pliki znajomym lub współpracownikom. Najpopularniejszym, ale i najprostszym sposobem zabezpieczenia dostępu do bazy jest stosowanie loginów i trudnych do rozszyfrowania haseł dostępu