wtorek, 28 maja 2013

1. www.zainteresowania2013.republika.pl
2.komenda dodająca obrazek
<td align="center"><img src="nutk.jpg" alt="Tu podaj tekst alternatywny" /></td>
link do filmiku z youtube <td ><iframe width="560" height="315" src="http://www.youtube.com/embed/gAg3uMlNyHA" frameborder="0" allowfullscreen></iframe></td> 
link tworzący tabelę 
<table border="0"   width="800" >
3.znane mi komendy
  </tr>
    </table>
    </center>  
<tr>
        <td 

wtorek, 16 października 2012

Bezpieczeństwo w sieci

1. Zdefiniuj i rozróżnij następujące pojęcia:wirus komputerowy,robak,koń trojański
2. Na podstawie informacji znajdujących się w internecie opisz skutki działania wybranych kilku wirusów, robaków i koni trojańskich.
3. Jakie główne działania podejmujesz, aby chronić swój komputer przed zagrożeniami płynącymi z sieci.


1.
-Wirus komputerowy – program komputerowy posiadający zdolność replikacji, tak jak prawdziwy wirus, stąd jego nazwa. Wirus do swojego działania potrzebuje i wykorzystuje system operacyjny, aplikacje oraz zachowanie użytkownika komputera.
Wirusa komputerowego zalicza się do złośliwego oprogramowania.
Do zwalczania i zabezpieczania się przed wirusami komputerowymi stosuje się programy antywirusowe oraz szczepionki antywirusowe
-Robak komputerowy – samoreplikujący się program komputerowy, podobny do wirusa komputerowego.
Główną różnicą między wirusem a robakiem jest to, że podczas gdy wirus potrzebuje nosiciela – zwykle jakiegoś pliku wykonywalnego (chociaż istnieją wirusy pisane w językach skryptowych podczepiające się pod dokument lub arkusz kalkulacyjny), który modyfikuje doczepiając do niego swój kod wykonywalny, to robak jest pod tym względem samodzielny, a rozprzestrzenia się we wszystkich sieciach podłączonych do zarażonego komputera poprzez wykorzystanie luk w systemie operacyjnym lub naiwności użytkownika. Oprócz replikacji, robak może pełnić dodatkowe funkcje, takie jak niszczenie plików, wysyłanie poczty (z reguły spam) lub pełnienie roli backdoora lub konia trojańskiego.
Współczesne robaki potrafią uzupełniać i zmieniać swoją funkcjonalność pobierając z sieci dodatkowe moduły. Posiadają również możliwość zdalnego sterowania dalszym działaniem, tworząc botnety. Najczęściej dystrybuowane (np. rozsyłane za pomocą poczty elektronicznej) w postaci tzw. downloaderów – względnie prostych i małych programów, których jedynym zadaniem jest skomunikowanie się z "centrum operacyjnym" (np. za pomocą kanału IRC) i pobranie dodatkowych modułów.
-Koń trojański, trojan – określenie oprogramowania, które podszywając się pod przydatne lub ciekawe dla użytkownika aplikacje dodatkowo implementuje niepożądane, ukryte przed użytkownikiem funkcje (programy szpiegujące, bomby logiczne, furtki umożliwiające przejęcie kontroli nad systemem przez nieuprawnione osoby itp.). Nazwa pochodzi od mitologicznego konia trojańskiego.

2. Skutki działania wybranych kilku wirusów:
-koń trojański-
Najpopularniejszymi szkodliwymi działaniami są:
  • instalowanie w systemie backdoora i udostępnianie kontroli nad systemem nieuprawnionym osobom w celu rozsyłania spamu, dokonywania ataków DDoS itp (patrz: komputer-zombie),
  • szpiegowanie i wykradanie poufnych danych użytkownika (spyware),
  • utrudnianie pracy programom antywirusowym,
  • zmienianie strony startowej przeglądarki WWW i prezentowanie reklam,
  • działania destruktywne (kasowanie plików, uniemożliwianie korzystania z komputera, patrz: ransomware).
Niektóre trojany mają kilka dodatkowych funkcji, takich jak wyłączenie monitora, wysunięcie klapki nagrywarki CD/DVD, otworzenie strony internetowej.
-Conficker-
Robak Conficker rozprzestrzenia się głównie poprzez lukę w Windows Server Service (MS08-067), błąd programistyczny tzw. przepełnienie bufora. Robak wykorzystuje specjalnie spreparowane żądania RPC wykonania kodu na komputerze docelowym.
Po zainfekowaniu komputera Conficker wyłącza szereg usług systemowych, takich jak:
  • aktualizacje automatyczne Windows
  • centrum zabezpieczeń systemu Windows
  • Windows Defender – ochrona przed spyware
  • usługa raportowania błędów Windows
Następnie łączy się z serwerem, gdzie otrzymuje kolejne rozkazy i wytyczne np.: aby gromadzić dane osobowe, oraz pobierać i instalować dodatkowe złośliwe oprogramowanie na komputerze ofiary. Robak "podczepia się" również pod niektóre procesy systemowe, takie jak: svchost.exe, explorer.exe i services.exe.
Jedna z modyfikacji robaka Conficker stworzy serwer HTTP i otwiera losowy port z zakresu 1024-10000. Jeżeli zarażony komputer wykonuje polecenia wirusa, następuje nawiązanie połączenia zwrotnego z serwerem HTTP oraz pobranie aktualnej (nowej, zmodyfikowanej) kopii robaka. Dodatkowym działaniem wirusa jest kasowanie punktów przywracania systemu i wysłanie zebranych informacji do komputera docelowego (atakującego). Wirus korzysta z różnych adresów IP co uniemożliwia jego zablokowanie.
3. Działania mające na celu ochronę komputera.
1. Aktualizuj aplikacje i systemy operacyjne oraz wprowadzaj najnowsze poprawki
Funkcje automatycznego aktualizowania i instalowania zapewniają wprowadzanie aktualizacji natychmiast po ich opublikowaniu. Dzięki temu konfiguracja Twojego systemu pozostaje bezpieczna oraz uwzględnia najnowsze poprawki i wersje. W przypadku przedsiębiorstwa eksperci zalecają wdrożenie oprogramowania służącego do wyszukiwania luk w zabezpieczeniach i uruchamianie go co najmniej raz na tydzień. Chociaż wiele programów wyposażonych jest w funkcję automatycznej aktualizacji, należy sprawdzić, jak często te aktualizacje są instalowane i w miarę możliwości ustawić częstotliwość na codziennie. Jeśli w oprogramowaniu nie ma funkcji automatycznej aktualizacji, należy je aktualizować ręcznie, odwiedzając serwis internetowy producenta i pobierając odpowiednie poprawki.
2. Aktualizuj oprogramowanie zabezpieczające
Regularne instalowanie aktualizacji oprogramowania antywirusowego zabezpiecza przed większością ataków. Na przykład produkty Trend Micro Internet Security Pro oraz Trend Micro Internet Security 2008 zawierają wbudowane funkcje ochrony przed lukami w zabezpieczeniach i atakami, a także funkcje zapory sieciowej i filtrowania treści. Trend Micro oferuje także pakiet Vulnerability Assessment, przeznaczony dla większych przedsiębiorstw i instytucji. Wraz z pakietem Control Manager zapewnia on ocenę aktualnego poziomu bezpieczeństwa sieci i raportowanie tego stanu w celu rozpoznania potencjalnych luk w zabezpieczeniach. Skanuj programy za pomocą oprogramowania zabezpieczającego. Zawsze czytaj umowę licencyjną i anuluj instalację, jeśli zauważysz, że wraz z potrzebnym programem pobierane są inne.
3. Pobierz usługę sprawdzania reputacji stron WWW
Pobierz usługę sprawdzania reputacji stron WWW, taką jak TrendProtect. Usługa taka ułatwia unikanie stron WWW zawierających niepożądane treści lub ukryte zagrożenia.
4. Wyłącz skrypty i widgety
Wiele ataków internetowych opiera się na wykorzystaniu różnych języków skryptowych do uruchomienia szkodliwych programów w przeglądarce bądź na wykorzystaniu pobieranych widgetów, które uruchamiają szkodliwe programy lokalnie. Wyłączenie obsługi skryptów oraz unikanie w miarę możliwości pobierania widgetów pozwalają uchronić się przed tymi często stosowanymi metodami ataku.
5. Zachowaj czujność i podejrzliwość
Użytkownicy indywidualni są głównym obiektem ataków typu phishing (wyłudzanie danych osobowych). Najlepiej otwierać tylko załączniki przychodzące ze znanych lub oczekiwanych źródeł oraz usuwać wszelkie niepożądane lub podejrzane wiadomości. Jeśli wiadomość przychodzi ze znanej firmy lub serwisu internetowego, klikaj tylko łącza znajdujące się w tym samym serwisie. Przekierowania do innego serwisu są oznaką, że wiadomość może być fałszywa.
6. Nigdy nie wysyłaj poufnych informacji w odpowiedzi na niezweryfikowane żądanie
Wielu klientów nie zdaje sobie sprawy, że banki i inne instytucje nigdy nie żądają przesyłania poufnych czy osobistych informacji przez Internet. Banki nigdy także nie telefonują z prośbą o podanie informacji dotyczących konta czy innych danych osobowych (np. PESEL). Nigdy nie należy przekazywać poufnych informacji w odpowiedzi na e-mail lub telefon. Możesz przekazać poufne informacje tylko po zatelefonowaniu do danej instytucji i sprawdzenia tożsamości osoby, która prosi o takie informacje. W przypadku zapytania o numer ubezpieczenia społecznego (dotyczy USA) podaj tylko cztery ostatnie cyfry. Operatorzy telefoniczni proszą o taki numer w celu zweryfikowania klienta, ale jeśli klient przedstawi dodatkowe potwierdzenie tożsamości, to wystarczą cztery ostatnie cyfry.
7. Nie klikaj łączy w spamie
Spam sam w sobie nie jest niebezpieczny problemy powstają dopiero w zależności od tego, co użytkownik zrobi po jego otrzymaniu. Na przykład jeśli spam zachęca użytkownika do kliknięcia łącza w celu uzyskania dalszych informacji, mogą zacząć się kłopoty. Nigdy nie klikaj łączy zawartych w takiej wiadomości, a unikniesz ataków typu phishing i pobrania szkodliwego oprogramowania.
8. Ignoruj niezweryfikowane prośby o wsparcie
Chociaż wiele organizacji charytatywnych korzysta z poczty elektronicznej do zbierania funduszy, zweryfikuj taką prośbę, telefonując bezpośrednio do danej organizacji. Wiele ataków typu phishing, np. przekręt znany pod nazwą 419 Nigerian scam", ukrywa się pod maską pomocy dla potrzebujących.
9. Nie przekazuj dalej petycji rozpowszechnianych drogą elektroniczną
Łańcuszki mailowe i petycje online prawie nigdy nie są prawdziwe, tylko ukrywają oszustwa mające na celu szybkie i łatwe zgromadzenie większej listy adresów e-mail. Niestety, przestępcom stojącym za tymi oszustwami pomagają nieświadomie ludzie, którzy przekazują takie wiadomości znajomym i członkom rodziny. Większość takich e-maili nie zawiera w istocie wezwania do podjęcia jakiegoś konkretnego działania w celu rozwiązania problemu. Niektóre petycje wymagają podania imiona i nazwiska, adresu pocztowego i adresu e-mail. Zgromadzone w ten sposób listy adresowe są potem wykorzystywane do phishingu i innych przestępstw internetowych.
10. Firmy powinny tworzyć regulaminy obowiązujące w miejscu pracy i edukować pracowników
Obowiązujące w firmie zasady dostępu do danych powinny być jasno zdefiniowane na piśmie i rozprowadzone wśród kluczowych pracowników, a następnie egzekwowane w całym przedsiębiorstwie w celu zapobieżenia wyciekom danych. Ponadto, ponieważ wiele wycieków danych powodowanych jest nieumyślnie, firmy powinny chronić swoje dane przez edukowanie pracowników i ustanowienie procedur postępowania z informacjami niejawnymi. Zwiększenie świadomości problemu wśród pracowników jest integralną częścią strategii wielopoziomowej ochrony.





.

wtorek, 9 października 2012

odp

1.Wymień rodzaje sieci komputerowych
2.Jaką role pełni ruter w sieci komputerowej
3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
4.Wymień i opisz podstawowe protokoły komunikacji w sieci
5.Do czego jest potrzebny adres IP
6.Jakie mogą być uprawnienia użytkownika sieci ?



1.
Rozróżniamy tutaj trzy podstawowe typy sieci komputerowych:
·        LAN - sieć lokalna, sieć o najmniejszym zasięgu, obejmująca budynek lub grupę sąsiadujących budynków,
·        MAN - sieć miejska, sieć obejmująca swoim zasięgiem miasto,
·        WAN - sieć rozległa, sieć o dużym zasięgu, przekraczającym obszar jednego miasta - np. sieć łącząca rozsiane po kraju lub świecie oddziały przedsiębiorstwa.
2.
Router (po polsku – ruter, trasownik) – urządzenie sieciowe pracujące w trzeciej warstwie modelu OSI. Służy do łączenia różnych sieci komputerowych (różnych w sensie informatycznym, czyli np. o różnych klasach, maskach itd.), pełni więc rolę węzła komunikacyjnego. Na podstawie informacji zawartych w pakietach TCP/IP jest w stanie przekazać pakiety z dołączonej do siebie sieci źródłowej do docelowej, rozróżniając ją spośród wielu dołączonych do siebie sieci. Proces kierowania ruchem nosi nazwę trasowania, routingu lub rutowania.
3. Adres fizyczny (ang. physical address) - adres słowa pamięci fizycznej, pojawiający się na magistrali adresowej procesora w momencie odwoływania się do pamięci operacyjnej lub przestrzeni wejścia-wyjścia.
4.

Protokoły sieciowe


Protokół jest to zbiór procedur oraz reguł rządzących komunikacją, między co najmniej dwoma urządzeniami sieciowymi. Istnieją różne protokoły, lecz nawiązujące w danym momencie połączenie urządzenia muszą używać tego samego protokołu, aby wymiana danych pomiędzy nimi była możliwa.

W celu komunikacji między różnymi protokołami wykorzystuje łącza (ang. gateway) - czyli urządzenia, które tłumaczącą rozkazy jednego protokołu na drugi. Należy pamiętać, że używanie łącz może spowolnić w znacznym stopniu komunikację pomiędzy systemami. Kolejnym rozwiązaniem może być skonfigurowanie komputerów w taki sposób, by wykorzystywały kilka protokołów równocześnie, jednak i to rozwiązanie może prowadzić do dodatkowego obciążania sieci.


Do najważniejszych protokołów należą:

  • TCP/IP
  • IP
  • SLIP
  • PPP


TCP/IP (ang. Transmission Control Protocol / Internet Protocol) - to zespół protokołów sieciowych używany w sieci Internet. Najczęściej wykorzystują go systemy Unixowe oraz systemy Windows, choć można stosować go również w systemach Novell NetWare. Zadanie protokołu TCP/IP polega na dzieleniu danych na pakiety odpowiedniej wielkości, ponumerowaniu ich w taki sposób, aby odbiorca mógł sprawdzić, czy dotarły wszystkie pakiety oraz ustawieniu ich we właściwej kolejności. Kolejne partie informacji wkładane są do kopert TCP, a te z kolei umieszczane są w kopertach IP. Oprogramowanie TCP po stronie odbiorcy zbiera wszystkie nadesłane koperty, odczytując przesłane dane. Jeśli brakuje którejś koperty, wysyła żądanie ponownego jej dostarczenia. Pakiety wysyłane są przez komputery bez uprzedniego sprawdzenia, czy możliwa jest ich transmisja. Może się zdarzyć taka sytuacja, że do danego węzła sieci, gdzie znajduje się router, napływa więcej pakietów, aniżeli urządzenie może przyjąć, posegregować i przesłać dalej. Każdy router posiada bufor, który gromadzi pakiety czekające na wysłanie. Gdy bufor ulegnie całkowitemu zapełnieniu, nowo nadchodzące pakiety zostaną odrzucone i bezpowrotnie przepadną. Protokół, który obsługuje kompletowanie pakietów zażąda więc wtedy ponownego ich wysłania.

5.

IP (Internet Protocol) - to protokół do komunikacji sieciowej, gdzie komputer klienta wysyła żądanie, podczas gdy komputer serwera je wypełnia. Protokół ten wykorzystuje adresy sieciowe komputerów zwane adresami IP. Są to 32-bitowa liczby zapisywana jako sekwencje czterech ośmiobitowych liczb dziesiętnych (mogących przybierać wartość od 0 do 255), oddzielonych od siebie kropkami. Adres IP dzieli się na dwie części: identyfikator sieciowy (network id) i identyfikator komputera (host id). Istnieje kilka klasy adresowych, o różnych długościach obydwu składników. Obowiązujący obecnie sposób adresowania ogranicza liczbę dostępnych adresów, co przy bardzo szybkim rozwoju Internetu jest dla niego istotnym zagrożeniem. W celu ułatwienia zapamiętania adresów wprowadzono nazwy symboliczne, które tłumaczone są na adresy liczbowe przez specjalne komputery w sieci, zwane serwerami DNS.

6.


Użytkownicy i ich prawa

Prawa użytkowników do wykonywania poszczególnych czynności w systemie są uwarunkowane przez ich przynależność do poszczególnych grup oraz poprzez prawa przypisane danemu użytkownikowi. Standardowo wszystkie czynności związane z konfiguracją systemu i wielu programów, może wykonać tylko użytkownik z prawami root. Pakiet Samba jako że operuje na systemie plików jest szczególnie newralgicznym oprogramowaniem w systemach Unix. Cała konfiguracja pakietu Samba jest zawarta w pliku smb.conf (często /etc/samba/smb.conf), którego właścicielem jest użytkownik/grupa root i prawa zapisu ma tylko użytkownik root. Jeśli z jakiś względów chciałbyś dać jakieś grupie możliwość konfiguracji Samby, czyli np. udostępniania udziałów, najprościej jest zmienić właściciela "grupowego" pliku smb.conf na dana grupę i dać jej możliwość zapisu. Rozwiązanie to jest bardzo złe ze względów bezpieczeństwa. Użytkownik, należący do tej grupy przy odrobinie znajomości Samby może zdobyć prawa root w systemie. Poniżej pokazano wynik działania polecenia pdbedit -L -v (Samba 3.0) dla konkretnego użytkownika co wyświetliło nam ustawienia danego konta Samby. W Sambie 3.0.6 doszła jeszcze flaga `Logon hours` czyli możemy zdefiniować godziny logowania dla danego użytkownika.

wtorek, 25 września 2012

Sieci komputerowe

1.Rodzaje sieci komputerowych:

-LAN

Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.

-WLAN

Bezprzewodowa sieć lokalna (skr. WLAN, od ang. Wireless Local Area Network) – sieć lokalna, w której połączenia między urządzeniami sieciowymi zrealizowano bez użycia przewodów (np. tzw. skrętek, czy światłowodów).

-MAN

Sieć miejska, sieć obejmująca swoim zasięgiem miasto.

2.Karta sieciowa:

- MAC

Adres jest unikalnym adresem (numerem seryjnym) karty sieciowej. Każdy MAC adres ma długość 6 bajtów (48 bitów) i jest przedstawiany w zapisie heksadecymalnym (np. 00:0e:66:78:9A:FB). Jeżeli użytkownik dokonał wymiany karty sieciowej w swoim komputerze to, aby uzyskać ponownie dostęp do Internetu (zakładając, ze jest on już zarejestrowany w naszym systemie) musi dokonać aktualizacji danych użytkownika (konkretnie adresu karty). W tym celu należy skontaktować się z administratorem.

-IP

Numer nadawany interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).

3. Media sieciowe :

Kabel elektryczny - rodzaj przewodu elektrycznego izolowanego, jedno- lub wielożyłowego, otoczonego wspólną powłoką. Chroni ona przed przedostaniem się wilgoci lub innych substancji szkodliwie działających na izolację, uszkodzeniami mechanicznymi oraz porażeniem prądem elektrycznym

MIKROFALE - Do przekazywania informacji może być również używane promieniowanie elektromagnetyczne o częstotliwościach spoza zakresu wykorzystywanego w radio i telewizji. W szczególności w telefonii komórkowej używa się mikrofal do przenoszenia rozmów telefonicznych. Kilka dużych koncernów zainstalowało systemy komunikacji mikrofalowej jako części swoich sieci.


wtorek, 18 września 2012

Przegląd współczesnych urządzeń techniki komputerowej

1. Komputer multimedialny

Komputer osobisty (ang. personal computer) – mikrokomputer przeznaczony przede wszystkim do użytku osobistego w domu i biurze. Jest to desktop albo notebook. Służy głównie do uruchamiania oprogramowania biurowego, dostępu do zasobów Internetu, prezentacji treści multimedialnych (tekst, obrazy, dźwięki, filmy i inne), jak i gier.
W Polsce zdecydowana większość komputerów osobistych to konstrukcje różnych producentów (lub składane samodzielnie przez użytkowników) oparte na procesorze x86 i systemie operacyjnym z serii Microsoft Windows lub Linux. Z powodów historycznych nazywane są pecetami ze względu na zgodność z IBM-PC. Poza tym są jeszcze komputery Mac firmy Apple oraz maszyny SPARC firm Sun Microsystems i Fujitsu.





 2. Komputer sieciowy.

Komputer sieciowy (ang. network computer) — komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

 http://nokautimg2.pl/p-51-ca-51ca9ae72544aba7b5d13a13a854bbed500x500/komputer-hp-terminale.jpg



 3. Laptop.

Laptop (ang. lap – kolana, top – na wierzchu), nazywany również notebook – przenośny komputer osobisty. Inne zminiaturyzowane komputery (mniejsze od laptopów) to netbooki, palmtopy (np. Palm lub Pocket PC) lub smartfony.


 


 4.Smartfony i tablety.

Smartfon (smartphone) – przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego (PDA – Personal Digital Assistant). Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo. W nowszych modelach dostępne są też funkcje typowe dla PDA, jak zarządzanie informacją osobistą (ang. Personal Information Management). Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF.
 .
Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia stylusa.

 

                                                                      

wtorek, 11 września 2012

blog na informatyke-viki

1. Utwór jako przedmiot prawa autorskiego.

Ustawa określa:

  • przedmiot prawa autorskiego
  • podmioty prawa autorskiego
  • autorskie prawa osobiste
  • autorskie prawa majątkowe
  • zasady dozwolonego użytku dzieł chronionych prawem autorskim
  • czas trwania autorskich praw majątkowych
  • zasady przejścia autorskich praw majątkowych
  • przepisy szczególne dotyczące utworów audiowizualnych i programów komputerowych
  • zasady ochrony autorskich praw majątkowych, ochrony wizerunku, adresata korespondencji i tajemnicy źródeł informacji
  • prawa pokrewne (prawa do artystycznych wykonań, prawa do fonogramów i wideogramów, prawa do nadań programów, prawa do pierwszych wydań oraz wydań naukowych i krytycznych)
  • zasady działania organizacji zbiorowego zarządzania prawami autorskimi lub prawami pokrewnymi
  • kompetencje i zasady działania Komisji Prawa Autorskiego
  • zasady działania Funduszu Promocji Twórczości
  • zasady odpowiedzialności karnej za naruszenie praw autorskich

2. Podmiot prawa autorskiego.

Pojęcie prawnicze oznaczające ogół praw przysługujących autorowi utworu albo normy prawne   upoważniające autora do decydowania o użytkowaniu dzieła i czerpaniu z niego korzyści finansowej.

3. Dozwolony użytek.
  
W prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach.

4. Prawo cytatu.

Prawo cytatu – prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.

5. Czas obowiązywania prawa autorskiego.


Autorskie prawa majątkowe trwają:
  • przez cały czas życia twórcy i 70 lat po jego śmierci;
  • jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu.
Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca:
  • 70 lat liczy się od daty rozpowszechnienia utworu;
  • gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu;
  • 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania);
  • 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia).

Prawa autorskie

1. Utwórz jako przedmiot prawa autorskiego.
2. Podmiot prawa autorskiego.
3. Dozwolony użytek.
4. Prawo cytatu.
5. Czas obowiązywania prawa autorskiego.