• Nie Znaleziono Wyników

Informatyka Normy prawne

N/A
N/A
Protected

Academic year: 2021

Share "Informatyka Normy prawne"

Copied!
21
0
0

Pełen tekst

(1)

Informatyka Normy prawne

(2)

Korzystanie z programów komputerowych wymaga norm etycznych i prawnych.

Podstawą ochrony prawnej programów komputerowych jest prawo autorskie ustalone przez Sejm RP 7 stycznia 1994 roku wraz z późniejszymi zmianami. W

świetle tego prawa oprogramowanie objęte jest pełną ochroną prawną w zakresie praw autorskich, taką samą jak utwory literackie, muzyczne i inne twory ludzkiego intelektu.

Częścią praw autorskich są prawa majątkowe tj. prawo do czerpania korzyści finansowych z tytułu rozpowszechniania oprogramowania.

(3)

W większości przypadków oprogramowanie tworzone jest w dużych zespołach ludzkich przez ludzi zatrudnionych w ramach umowy o pracę w danej firmie.

Właścicielem utworzonego programu i praw autorskich do tego programu jest wówczas pracodawca tzn. firma, która jest producentem oprogramowania.

Autorzy (autor) są właścicielami tzw. praw osobistych tzn. mają prawo do umieszczania swoich nazwisk na produktach.

Właściciel oprogramowania swoje prawa autorskie może przekazać w róznej formie i na różnych warunkach innym podmiotom np. upoważnionym przedstawicielom w celu dalszej odsprzedaży lub użytkownikom w celu użytkowania oprogramowania (klientom). Użytkownik, który kupił oprogramowanie, nie staje się jego

właścicielem.

(4)

Kupując program nabywamy prawo do jego użytkowania na pewnych warunkach, zwanych licencją.

Oto kilka warunków:

- ograniczenie liczby kopii użytkowanego programu,

- zakaz udostępniania oprogramowania innym użytkownikom,

- zoobowiązanie właściciela do zabezpieczenia programu przed kradzieżą,

- zakaz wprowadzania jakkichkolwiek zmian do kodu programu (prawa autorskie).

(5)

Powodem wprowadzenia praw autorskich majątkowych było zabezpieczenie

interesów twórców oraz wydawców. Efektem naruszenia tych właśnie praw sa m.in.

następujące szkody:

-utrata przez twórców zysków z tytułu rozpowszechniania utworów;

-straty firm zajmujących sie dystrybucja i promocja utworów;

-straty państwa związane z nie odprowadzonymi podatkami;

(6)

UWAGA: Naruszeniem praw autorskich jest likwidacja podpisów zdjęć,

udostępnionych np. w ramach darmowych kolekcji na stronie WWW, oraz tzw.

cyfrowych „znaków wodnych”, np. z logiem autora.

Nawet, gdy wymienione materiały sa udostępnione darmowo, nie zwalnia nas to z respektowania osobistych praw autorskich twórcy.

(7)

UWAGA: Naruszeniem praw autorskich jest samowolne wprowadzenie utworu muzycznego do sieci w postaci pliku MP3, bez zgody osoby uprawnionej.

Aby legalnie rozpowszechniać utwory w Internecie, należy zawsze uzyskać zgodę autora, producenta lub innej osoby uprawnionej do utworu.

(8)

Prawa autorskie nie obejmują:

-proste informacje prasowe tj.:

-informacje o wydatkach, -prognoza pogody,

-kursy walut,

-program radiowy i telewizyjny, -repertuar kin, teatrów,

-proste ogłoszenia i komunikaty.

-ustawy i ich projekty urzędowe, a także urzędowe dokumenty, materiały, znaki i symbole oraz opublikowane opisy patentowe lub ochronne.

(9)

Rodzaje licencji

(10)

Freeware

Programy, których można używać i rozpowszechniać za darmo.

Nie wolno ich jednak sprzedawać, ani dokonywać w nich zmian, umieszczając wewnątrz na przykład własna reklamę.

Może być objęte prawami autorskimi lub nie.

(11)

Public domain

Licencja dobroczynna czyniąca z oprogramowania własność ogółu, w myśl której autor lub autorzy oprogramowania zrzekają sie praw do upowszechniania oprogramowania na rzecz ogółu użytkowników.

(12)

Shareware

Oprogramowanie udostępniane bezpłatnie do testów. Każdy przyszły nabywca, przed podjęciem decyzji o zakupie, może gruntownie sprawdzić w działaniu zazwyczaj w pełni funkcjonalna

wersje.

(13)

Licencja GNU GPL (General Public Licence)

Zasady licencyjne określone przez konsorcjum Free Software Foundation.

Jeśli ktoś wprowadza do obiegu oprogramowanie

zawierające jakąkolwiek cześć podlegająca licencji GPL, to musi udostępnić wraz z każdą dystrybucja binarną jej postać źródłową.

(14)

Licencja grupowa

Rodzaj licencji zezwalającej na użytkowanie oprogramowania w sieci lub w zestawie komputerów, np. w szkole lub w pracowni,

określającej maksymalna liczbę stanowisk, na których wolno zainstalować objęte nią oprogramowanie. Odmiana licencji

grupowej jest licencja sieciowa (network licence).

(15)

Licencja jednostanowiskowa

Licencja uprawniająca użytkownika do zainstalowania nabytego oprogramowania tylko w jednym komputerze, obejmująca zakaz

udostępniania takiego oprogramowania w sieci oraz na innych wolnostojących komputerach.

Licencja jednostanowiskowa, jak każda, nie zabrania sporządzenia kopii zapasowej oprogramowania.

(16)

Licencja na obszar

Umowa miedzy producentem oprogramowania a nabywca, uprawniająca go do sporządzenia określonej liczby kopii

zakupionego oprogramowania na swój własny użytek.

(17)

Trialware

Program, który po zainstalowaniu jest w pełni sprawny i działają jego wszystkie komponenty, ale tylko przez określony czas od dnia

jego zainstalowania w systemie (przeciętnie od 30 do 90 dni).

(18)

Demo

Program, który po zainstalowaniu nie ma żadnych ograniczeń czasowych, ale za to cześć jego funkcji jest niedostępna, co

pomniejsza jego wartość dla użytkownika.

(19)

Adware

Programy, za których użytkowanie sie nie płaci. Producenci czerpią z nich zyski przez umieszczanie w nich reklam.

(20)

Każdy użytkownik nielegalnego oprogramowania ponosi odpowiedzialność materialną na rzecz producenta, Producenci oprogramowania mają prawo żądać

przed sądem od osób fizycznych i prawnych korzystających nielegalnie z ich oprogramowania - wydania uzyskania korzyści (gdy ich oszacowanie jest możliwe)

lub zryczałtowanego odszkodowania (potrójna wysokość stosowanego

oprogramowania). Posiadanie i użytkowanie nielegalnego oprogramowania w celu uzyskania korzyści finansowych zagrożone jest karą pozbawienia wolności do lat 2.

Ponadto Sąd może orzec konfiiskatę sprzętu, na którym korzystało się z nielegalnego oprogramowania. Zgodnie z nowelizacją ustawy ściganie

użytkowników nielegalnego oprogramowania odbywa się z urzędu.

(21)

Nielegalne kopiowanie i handel oprogramowaniem określone jest terminem piractwa komputerowego. Piractwo komputerowe zagrożone jest karą pozbawienia

wolności do lat 5. Innym przejawem przestępczości komputerowej są związane pracą w sieciach włamania. Włamań dokonują ludzie nazywani Hackerami.

Cytaty

Powiązane dokumenty

Dodawanie wypożyczenia (na podstawie danych identyfikujących Klienta, danych identyfikujących Typ Produktu lub/ i Producenta poszukiwanych w rezerwacjach wyszukanego Klienta

Z ich punktu widzenia warto więc starać się przewidywać, jakie żądania zmian systemu prawdopodobnie się pojawią, które części systemu prawdopodobnie sprawią

Stworzenie, omówionych już, diagramu przypadków użycia i diagramu klas zwykle zapoczątkowuje proces modelowania przyszłego systemu informatycznego, a ściśle

o Metody zadeklarowane w części publicznej definicji klasy (public) są dostępne z zewnątrz klasy (mogą być wywoływane przez metody innych klas, lub

Obiekty, które mogą odbierać sygnały asynchroniczne, a także obiekty aktywne, gdyby nie miały maszyny stanowej, musiałyby ignorować te zdarzenia

 Według metodyki NASA projekt wykonywany jest w 8 fazach: definicja wymagań, analiza wymagań, projekt wstępny, projekt szczegółowy, implementacja,

 Liczba linii kodu znana jest dopiero gdy system jest już napisany – szacunki z dużym błędem..  Liczba linii kodu zależna od

• Wykrywanie błędów, czyli testy, których głównym celem jest wykrycie jak największej liczby błędów w programie.. • Testy statystyczne, których celem jest wykrycie