background image

 

 

Współczesne źródła informacji

zajęcia 2

 

Zasady korzystania z informacji 

internetowej

background image

 

 

Ogólne przekonanie 

internautów 

„Skoro Internet jest „darmowy”, to  można bez ograniczeń 
wykorzystywać każdy obiekt, który tam się znajduje” 

Regulacje prawne dotyczące Internetu

Nie ma obecnie dokładnie sprecyzowanego prawa 
regulującego wszystkie sytuacje odnoszące się do Internetu. 
Obowiązującym kodeksem jest ustawa „o prawie autorskimi 
prawach pokrewnych” z 4 lutego 1994r.

background image

 

 

Prawa autorskie

To ogół osobistych i majątkowych uprawnień autora utworu. 
W określonych przypadkach dotyczą również wydawcy lub 
producenta. Mają one zapewnić ochronę jego twórczej 
działalności, niezależnie od spełnienia jakichkolwiek 
formalności.

Prawa 
autorskie

prawa 

majątkowe

autorskie 

prawa 

osobiste

background image

 

 

Autorskie

 

prawa

 

osobiste

Chronią niewymierną psychologiczną wieź autora z jego 

dziełem.

Twórca utworu ma prawo do:

autorstwa,

podpisywania utworu swoim nazwiskiem lub 
pseudonimem,

udostępniania artykułu anonimowo,

decydowania o pierwszym udostępnieniu utworu 
publicznie,

nienaruszalności treści i formy utworu,

rzetelnego wykorzystywania utworu.

background image

 

 

Prawa majątkowe

Są zbywalne, dziedziczne i wygasają z upływem czasu 
przewidzianego w ustawie. 

Twórca ma prawo do korzystania i rozporządzania utworem.

background image

 

 

Przykłady interpretacji praw 

autorskich

Użytek osobisty

Do użytku osobistego wolno korzystać z utworu nieodpłatnie 
bez zgody jego twórcy, jeśli utwór został rozpowszechniony, 
tzn. za zezwoleniem twórcy udostępniony publicznie. 

Prawo cytatu

Użytkownicy  maja  prawo  do  przytaczania  bez  zgody  autora 
urywków  rozpowszechnionych  utworów  lub  drobnych 
utworów w całości. Jednak są zobowiązani do podania autora 
i tytułu jego dzieła.

Dozwolony użytek

Polega  na  wykorzystaniu  krótkiego  fragmentu  z  podaniem 
źródła  i  autorstwa.  Nie  powinno  się  przytaczać  fragmentów 
dłuższych,  bo  może  to  narazić  na  szwank  wartość  handlowa 
produktu.

background image

 

 

Przykłady interpretacji praw 

autorskich 

Rozpowszechnianie utworu

Polega na publicznym jego udostępnieniu w jakiejkolwiek 
możliwej i przyjętej formie, np. przez opublikowanie w 
książce, czasopiśmie, wyemitowanie w telewizji lub radiu, 
wygłoszenie na wykładzie. 

Ustalenie utworu

To  stworzenie  dzieła  w  jakiejkolwiek  formie,  np.  słownej, 
plastycznej, fotograficznej. Od momentu ustalenia utwór jest 
przedmiotem  prawa  autorskiego,  nawet,  jeżeli  ma  postać 
nieukończoną. 

Czas  trwania  praw  autorskich  wynosi  70  lat,  licząc  od  daty 
pierwszego 

rozpowszechnienia 

utworu. 

Dzieło 

będące 

rezultatem  współtwórczości  podlega  ochronie  przez  70  lat  od 
chwili śmierci tego z twórców, który przeżył pozostałych. 

Artykuł  40  przewiduje  „podatek”  na  rzecz  Funduszu  Promocji 
Twórczości  od  utworów  literackich,  muzycznych,  plastycznych, 
fotograficznych  i  kartograficznych,  dla  których  upłynął  czas 
ochrony autorskich praw majątkowych. 

background image

 

 

Utwory chronione prawem 

autorskim, które wolno 

rozpowszechniać

•idee i pomysły z wyjątkiem tych, które są wyrażone 
oryginalna formą

•urzędowe dokumenty, znaki, symbole,
•akty normatywne i urzędowe projekty,
•opublikowane opisy patentowe lub ochronne,
•proste informacje prasowe,
•pomysły i tematy badawcze oraz teorie i fakty naukowe,
•znane powszechnie od dawna formy plastyczne, 
przestrzenne  lub muzyczne,

•elementy utworów pozbawione carakteru twórczego,
•utwory wystawiane na stałe na ogólnie dostępnych 
miejscach: placach, ulicach, muzeach itp.,

•znaki firmowe używane w celach informacyjnych.

background image

 

 

spyware

Spyware to ogólna nazwa programów w różny sposób 
wykorzystujących poufne informacje z Twojego komputera. 
W zależności od sposobu działania określane są różnymi 
nazwami. 

Najczęściej występujące zagrożenia to:

•Spyware 
•Adware 
•Monitory systemu i keyloggery 
•Konie trojańskie

.

background image

 

 

Spyware (programy 

szpiegowskie)

 

Spyware to ogólny termin określający programy instalujące się 
bez wiedzy użytkownika i wykradające informacje z 
komputera. Wykradane informacje wysyłane są bez wiedzy i 
zgody użytkownika poprzez sieć firmową lub Internet do firm 
lub osób, które przyczyniły się do zainstalowania programów 
spyware na komputerze – najczęściej do ich autorów.

Programy spyware najczęściej zbierają następujące 
informacje:

•dane osobowe (adres, numer PESEL), 
•hasła dostępu do bankowości elektronicznej, 
•numery kart kredytowych, 
•informacje o zainfekowanym komputerze, 
•adresy e-mail oraz adresy odwiedzanych stron www, 
•wyszukiwane słowa w sieci Internet. 

background image

 

 

Adware 

Adware to rodzaj programów spyware nie powodujących 
wyraźnych szkód, lecz oferujących użytkownikowi niechciane 
reklamy. Program zwykle zbiera informacje o użytkowniku, na 
którego komputerze jest zainstalowany, a następnie wyświetla 
na ekranie monitora reklamy w postaci wyskakujących okienek 
lub bannerów. Treść reklam jest dobierana na podstawie 
informacji zbieranych na bieżąco o użytkowniku. 

Programy adware dostają się na komputer najczęściej przy 
okazji instalacji bezpłatnych programów, ale są też często 
roznoszone przez robaki komputerowe, konie trojańskie (link 
do dzialu) lub zwykłe wirusy. 

Zapisują one w systemie wiele śladów swojej obecności. Nawet 
jeżeli użytkownik usunie ich większość, to po ponownym 
uruchomieniu systemu, adware ponownie się zainstaluje.

background image

 

 

Monitory

 

systemu i keyloggery

 

Monitory systemu i aplikacje typu keylogger są w stanie 
wykraść z naszego systemu operacyjnego nawet 
najcenniejsze dane. Są to aplikacje, których celem jest 
monitorowanie. 

W przypadku keyloggerów – znaków wpisywanych z 
klawiatury. Monitory systemu monitorują wszystko, co dzieje 
się w systemie, starając się jak najdłużej ukryć swoją 
obecność przed użytkownikiem. Monitorowanie 
wyświetlanych okien, uruchomionych aplikacji, dialogów w 
komunikatorach internetowych, to chleb powszedni 
monitorów systemu.

Szczególnie niebezpieczne są aplikacje typu keylogger, gdyż 
są one w stanie „podsłuchać” dane wykorzystywane w 
bankowości elektronicznej (np. nazwa użytkownika i hasło). 
W ten sposób w Polsce prowadzone już były włamania do 
internetowych banków zakończone wyprowadzeniem 
ogromnych kwot z kont wielu użytkowników. 

background image

 

 

Koń trojański – starożytny 

pomysł wykorzystany 

współcześnie

Koń trojański imituje zaufany i pożądany program, lecz 
posiada dodatkowe ukryte możliwości, które pozostają 
nieznane użytkownikowi. Po zainstalowaniu w systemie 
operacyjnym - kiedy uwagę użytkownika przyciąga coś innego 
– koń trojański otwiera kolejne furtki w systemie operacyjnym, 
umożliwiając innym programom instalację lub infiltrację 
systemu.

Pole działania konia trojańskiego jest bardzo szerokie. 
Począwszy od uruchomiania w systemie niechcianych aplikacji, 
poprzez otwarcie systemu na instalację nowych aplikacji 
spyware, aż po umożliwienie przejęcia kontroli nad 
komputerem osobie, która znajduje się na drugiej półkuli.

Metody infekcji: zainfekowane programy, strony internetowe, 
poczta elektroniczna, komunikatory, otwarte porty 
komunikacyjne.

background image

 

 

Sposoby ochrony

•Użyj własnej głowy – zasady bezpieczeństwa 
•Programy antyszpiegowskie 
•Programy antywirusowe 
•Firewalle 

background image

 

 

Użyj własnej głowy - zasady 

bezpieczeństwa

1. Traktuj otrzymywaną korespondencję z należytą 

ostrożnością

2. Nie akceptuj automatycznie pojawiających się w trakcie 

surfowania okienek dialogowych.

3. Nie instaluj żadnego oprogramowania z nieznanych 

witryn internetowych.

4. Podczas instalowania darmowego oprogramowania 

uważnie czytaj umowę licencyjną.

5. Korzystaj tylko z legalnego oprogramowania

6. Korzystaj z dedykowanego programu antyspyware lub 

programu antywirusowego z modułem 
antyszpiegowskim.

7. Korzystaj z firewalla

.

background image

 

 

Programy antyspyware

Programy tego typu powstały specjalnie w celu walki ze 
spyware. Ponieważ całe siły przedsiębiorstwa angażowane 
są właśnie w podnoszenie skuteczności zwalczania tego 
zagrożenia, dedykowane programy osiągają często 
najwyższą skuteczność wykrywania.

Zasada działania jest podobna do programów 
antywirusowych. Producent regularnie aktualizuje bazę 
sygnatur (wzorców), na podstawie których program 
wykrywa programy szpiegowskie. 

background image

 

 

Programy antywirusowe

Podstawową zasadą działania programu antywirusowego jest 
porównywanie wszystkich skanowanych plików z regularnie 
aktualizowaną bazą zagrożeń.

W bazie znajdują się sygnatury (wzorce) wszystkich 
wykrywanych przez program niebezpiecznych programów. 
Skuteczność działania programu antywirusowego zależy od 
regularnego aktualizowania bazy sygnatur i szybkości z jaką 
producent programu jest w stanie dodawać pojawiające się 
nowe zagrożenia do bazy sygnatur. 

Ponieważ problem spyware dotyka coraz większej ilości 
internautów, producenci programów antywirusowych coraz 
częściej w bazach wykrywanych programów uwzględniają 
programy szpiegowskie. Sprawdź funkcjonalność swojego 
programu antywirusowego, by mieć pewność, że zapewnia 
on również ochronę antyspyware.

background image

 

 

Firewalle (zapory ogniowe)

Podstawową funkcją firewalla jest monitorowanie wszystkich 
połączeń Twojego komputera z Internetem. Zapora kontroluje 
cały ruch przychodzący i wychodzący, blokując 
nieautoryzowanym programom możliwość łączenia się z 
Internetem i zamykając nieużywane porty. 

Przy próbie nawiązania połączenia po raz pierwszy, 
użytkownik jest informowany, jaki program próbuje nawiązać 
połączenie. Użytkownik ma możliwość podjęcia wtedy 
decyzji, czy połączenie ma zostać nawiązane, czy też 
zablokowane. Użytkownik może również zdecydować, czy 
chce, aby takie połączenie zostało nawiązane jednorazowo 
(na próbę), czy też ma być nawiązywane lub blokowane za 
każdym razem. 

background image

 

 

literatura

Mirecka  E.  (2003):  Wyszukiwanie,  selekcjonowanie  i  gromadzenie 
informacji.  Źródła  informacji.  Wyszukiwanie  i  selekcjonowanie 
informacji
.  Wyd.  Szkolne  i  Pedagogiczne,  Warszawa  (rozdział  1.7-
1.8).
Grela G. (2001): Ćwiczenia z wyszukiwania informacji w internecie
Wydawnictwo Mikom. Warszawa (rozdział 7).
http://www.prawnik.net.pl/pwi/faq.htm (wybrane zagadnienia). 
http://www.antyspyware.pl/


Document Outline