SlideShare una empresa de Scribd logo
1 de 15
Tobiasz
Ptak
KL VIa
Spis treści
 Bezpieczne korzystanie z Internetu 1
 Bezpieczne korzystanie z Internetu 2
 Czym jest Cyberprzemoc
 Działania określane jako Cyberprzemoc
 Rodzaje Cyberprzemocy 1
 Rodzaje Cyberprzemocy 2
 Jak bronić się przed Cyberprzemocą
 Netykieta
 Zalecenia netykiety
 Prawa Autorskie
 Źródła polskiego prawa autorskiego
 Odpowiedzialność prawna
Bezpieczne korzystanie z Internetu
1
 Pamiętaj o uruchomieniu firewalla.
 Zainstaluj i używaj oprogramowania przeciw wirusom
 Nie korzystaj ze stron banków, poczty elektronicznej
czy portali społecznościowych, które nie mają ważnego
certyfikatu
 Co jakiś czas skanuj komputer i sprawdzaj procesy
sieciowe
Bezpieczne korzystanie z Internetu
2
 Sprawdzaj pliki pobrane z Internetu za pomocą skanera,
nawet jeśli wydają się niezarażone
 Jeżeli musisz wejść na stronę niepewną z punktu
widzenia bezpieczeństwa korzystaj z pośrednictwa
bramek PROXY.
 Nie wysyłaj w e-mailach żadnych poufnych danych.
 Pamiętaj, że żaden bank nie wysyła e-maili do swoich
klientów z prośbą o podanie hasła lub loginu w celu ich
weryfikacji.
Czym jest Cyberprzemoc?
 Cyberprzemoc to inaczej przemoc
z użyciem mediów elektronicznych –
przede wszystkim Internetu.
Działania określane jako
Cyberprzemoc
 Do działań określanych jako Cyberprzemoc zalicza się m.in.:
-wyzywanie, straszenie poniżanie kogoś w Internecie
lub przy użyciu telefonu
-robienie komuś zdjęć lub rejestrowanie filmów bez jego
zgody
-publikowanie w Internecie lub rozsyłanie telefonem zdjęć,
filmów lub tekstów, które kogoś obrażają lub ośmieszają
-podszywane się pod kogoś w Sieci
Rodzaje Cyberprzemocy 1
 Stalking - jest inną formą Cyberprzemocy, czyli uporczywym
nękaniem innych za pomocą nowych technologii, np.
zakładanie fikcyjnego profilu w celu ośmieszenia
poszkodowanego
 Trollowanie to różnego typu nieprzyjazne zachowania wobec
innych użytkowników Internetu, które mają na celu rozbicie
prowadzonej dyskusji.
 Flaming to celowe zaognianie wymiany zdań między
użytkownikami w różnego typu serwisach dyskusyjnych,
prowadzące niejako do „wojny”, w której wszystkie chwyty
są dozwolone.
Rodzaje Cyberprzemocy 2
 Grooming – uwodzenie przez Internet.
 Phishin – wyłudzanie danych osobistych i informacji
majątkowych, np. pozyskanie hasła, danych karty
kredytowej.
 Spoofing – szereg technik zmierzających do podszycia
się pod kogoś innego w Sieci.
Jak bronić się przed
Cyberprzemocą?
1. Nie wpadaj w panikę
2. Zablokuj użytkownika lub ogranicz możliwości kontaktu
z Tobą
3. Chroń swój komputer przed włamaniami
i podsłuchem elektronicznym
4. Zabezpiecz swoją sieć WiFi
5. Używaj silnych haseł i często je zmieniaj
6. Zgłaszaj treści obraźliwe administratorom
Netykieta
 Czym jest
Netykieta – zbiór
zasad przyzwoitego
zachowania
w Internecie,
swoista etykieta
obowiązująca
w sieci.
Zalecenia netykiety
 Dla grup i list dyskusyjnych są to:
 zakaz pisania wulgaryzmów.
 zakaz spamowania
 zakaz wysyłania tak zwanych łańcuszków szczęścia
 zakaz nadmiernego cross-postowania, czyli wysyłania
e-maili lub postów do kilku grup naraz
 zakaz wysyłania listów (e-maili) do wielu osób naraz
z jawnymi adresami poczty elektronicznej
 zakaz ciągłego pisania wiadomości wielkimi literami.
 zakaz nadużywania interpunkcji
 zakaz prowokowania kłótni
Prawa Autorskie
 Prawa autorskie -
to pojęcie prawnicze. Jest
to ogół praw, które
przysługują np:
autorowi utworu.
Upoważnia on autorów
do decydowania o użytku
dzieła i czerpaniu z niego
korzyści finansowych.
Źródła polskiego prawa autorskiego
 Przyjęta w 1994 roku (a następnie nowelizowana) ustawa
o prawie autorskim i prawach pokrewnych reguluje między
innymi przedmiot i podmiot i ogólne pojęcie prawa
autorskiego, wyjątki i ograniczenia praw autorskich, okres
obowiązywania praw autorskich oraz ochronę przedmiotu
prawa autorskiego. Podstawowym założeniem
jest rozróżnienie autorskich praw osobistych oraz autorskich
praw majątkowych. Ustawa – zgodnie z nazwą reguluje
także prawa pokrewne – związane z wykonaniami, produkcją
i dystrybucją utworów.
Odpowiedzialność prawna
 Za naruszenie praw autorskich polska ustawa przewiduje
dwa rodzaje odpowiedzialności prawnej. Pierwszą
jest odpowiedzialność cywilna. Osoba, której prawa zostały
naruszone, może domagać się naprawienia wyrządzonej
szkody na zasadach ogólnych albo dwukrotności,
a w przypadku zawinionego naruszenia – trzykrotności
wynagrodzenia należnego tytułem udzielenia zgody
na korzystanie z utworu. Sąd może nakazać zapłatę
dodatkowej kwoty na Fundusz Promocji Twórczości.
KONIEC

Más contenido relacionado

La actualidad más candente

Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszJolanta Tokarek
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internetJedyneczka
 
Bezbednost na internetu 2
Bezbednost na internetu 2Bezbednost na internetu 2
Bezbednost na internetu 2Jelena Popara
 
Uzależnienia od internetu oraz gier komputerowych
Uzależnienia od internetu oraz gier komputerowychUzależnienia od internetu oraz gier komputerowych
Uzależnienia od internetu oraz gier komputerowychEwa Jaskółka
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda MichalskaJolanta Tokarek
 
Prezentacja Emocje i kontrola.
Prezentacja Emocje i kontrola.Prezentacja Emocje i kontrola.
Prezentacja Emocje i kontrola.Andrzej Pasierb
 
Internet (Ovisnost,lose i dobre strane)
Internet (Ovisnost,lose i dobre strane)Internet (Ovisnost,lose i dobre strane)
Internet (Ovisnost,lose i dobre strane)Filip Purković
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Interneciesp2zabki
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuMarcel Strumski
 
5. uzaleznienie od alkoholu
5. uzaleznienie od alkoholu5. uzaleznienie od alkoholu
5. uzaleznienie od alkoholuMrtinez86
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetuJelena Popara
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W MTeresa
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w siecikasia7
 
Prezentacja Rozmowa Kwalifikacyjna
Prezentacja   Rozmowa KwalifikacyjnaPrezentacja   Rozmowa Kwalifikacyjna
Prezentacja Rozmowa Kwalifikacyjnaguest939154
 
Društvene mreže - karakteristike i primena
Društvene mreže - karakteristike i primenaDruštvene mreže - karakteristike i primena
Društvene mreže - karakteristike i primenaHomepage
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetuNebojsa Lazarevic
 
Psychologia pola walki
Psychologia pola walkiPsychologia pola walki
Psychologia pola walkijohnyjohny01
 

La actualidad más candente (20)

Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2Prezentacja bezpieczny-internet2
Prezentacja bezpieczny-internet2
 
Bezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika KinaszBezpieczny Internet - Weronika Kinasz
Bezpieczny Internet - Weronika Kinasz
 
Bezpieczny internet
Bezpieczny internetBezpieczny internet
Bezpieczny internet
 
Bezbednost na internetu 2
Bezbednost na internetu 2Bezbednost na internetu 2
Bezbednost na internetu 2
 
Uzależnienia od internetu oraz gier komputerowych
Uzależnienia od internetu oraz gier komputerowychUzależnienia od internetu oraz gier komputerowych
Uzależnienia od internetu oraz gier komputerowych
 
Bezpieczny Internet - Magda Michalska
Bezpieczny Internet  - Magda MichalskaBezpieczny Internet  - Magda Michalska
Bezpieczny Internet - Magda Michalska
 
Prezentacja Emocje i kontrola.
Prezentacja Emocje i kontrola.Prezentacja Emocje i kontrola.
Prezentacja Emocje i kontrola.
 
Internet (Ovisnost,lose i dobre strane)
Internet (Ovisnost,lose i dobre strane)Internet (Ovisnost,lose i dobre strane)
Internet (Ovisnost,lose i dobre strane)
 
Bezpieczeństwo w Internecie
Bezpieczeństwo w InternecieBezpieczeństwo w Internecie
Bezpieczeństwo w Internecie
 
Zasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetuZasady bezpiecznego korzystania z inyernetu
Zasady bezpiecznego korzystania z inyernetu
 
5. uzaleznienie od alkoholu
5. uzaleznienie od alkoholu5. uzaleznienie od alkoholu
5. uzaleznienie od alkoholu
 
Bezbednost na internetu
Bezbednost na internetuBezbednost na internetu
Bezbednost na internetu
 
Bezpieczny Internet W M
Bezpieczny Internet W MBezpieczny Internet W M
Bezpieczny Internet W M
 
Bezpieczne dzieci w sieci
Bezpieczne dzieci w sieciBezpieczne dzieci w sieci
Bezpieczne dzieci w sieci
 
Prezentacja Rozmowa Kwalifikacyjna
Prezentacja   Rozmowa KwalifikacyjnaPrezentacja   Rozmowa Kwalifikacyjna
Prezentacja Rozmowa Kwalifikacyjna
 
Agresja – jak przeciwdziałać agresywnym zachowaniom
Agresja – jak przeciwdziałać agresywnym zachowaniomAgresja – jak przeciwdziałać agresywnym zachowaniom
Agresja – jak przeciwdziałać agresywnym zachowaniom
 
Wypalenie zawodowe
Wypalenie zawodowe Wypalenie zawodowe
Wypalenie zawodowe
 
Društvene mreže - karakteristike i primena
Društvene mreže - karakteristike i primenaDruštvene mreže - karakteristike i primena
Društvene mreže - karakteristike i primena
 
Bezbednost dece na internetu
Bezbednost dece na internetuBezbednost dece na internetu
Bezbednost dece na internetu
 
Psychologia pola walki
Psychologia pola walkiPsychologia pola walki
Psychologia pola walki
 

Similar a Prezentacja szkolna

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczJolanta Tokarek
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie Jedyneczka
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danychsieciaki
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c admin
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraMarcin Miłowski
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Marceli Matczak
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są? irasz
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputerSławomir Kłyk
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego InternetuTeresa
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5asp2zabki
 
Bezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperBezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperJedyneczka
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputeroweKatarzyna_B
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBogdan Miś
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBpatryczek
 

Similar a Prezentacja szkolna (20)

Bezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna MosiewiczBezpieczny Internet - Martyna Mosiewicz
Bezpieczny Internet - Martyna Mosiewicz
 
Bezpieczeństwo w sieci
Bezpieczeństwo w sieciBezpieczeństwo w sieci
Bezpieczeństwo w sieci
 
Zagrożenia w internecie
Zagrożenia w internecie Zagrożenia w internecie
Zagrożenia w internecie
 
Kradzież danych
Kradzież danychKradzież danych
Kradzież danych
 
Lublin
LublinLublin
Lublin
 
1.Ewa S. kl. 7c
1.Ewa S. kl. 7c 1.Ewa S. kl. 7c
1.Ewa S. kl. 7c
 
Prezentacja
PrezentacjaPrezentacja
Prezentacja
 
Cyberprzestępczość
CyberprzestępczośćCyberprzestępczość
Cyberprzestępczość
 
Podstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputeraPodstawy bezpieczenstwa Twojego komputera
Podstawy bezpieczenstwa Twojego komputera
 
Ochrona Przed Wirusami
Ochrona Przed WirusamiOchrona Przed Wirusami
Ochrona Przed Wirusami
 
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021Sophos S4E_phishing a ochrona poczty elektornicznej_2021
Sophos S4E_phishing a ochrona poczty elektornicznej_2021
 
Hacker i cracker - kim są?
Hacker i cracker - kim są? Hacker i cracker - kim są?
Hacker i cracker - kim są?
 
2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer2.prezentacja jak ochronić komputer
2.prezentacja jak ochronić komputer
 
Jak chronić swoje zasoby
Jak chronić swoje zasobyJak chronić swoje zasoby
Jak chronić swoje zasoby
 
Zasady bezpiecznego Internetu
Zasady bezpiecznego InternetuZasady bezpiecznego Internetu
Zasady bezpiecznego Internetu
 
Bądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5aBądź bezpieczny w internecie! karol mech kl. 5a
Bądź bezpieczny w internecie! karol mech kl. 5a
 
Bezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacperBezpieczeństwo w sieci kacper
Bezpieczeństwo w sieci kacper
 
Wirusy komputerowe
Wirusy komputeroweWirusy komputerowe
Wirusy komputerowe
 
Bezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci InternetBezpieczeństwo w sieci Internet
Bezpieczeństwo w sieci Internet
 
Bezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowychBezpieczenstwo sieci komputerowych
Bezpieczenstwo sieci komputerowych
 

Más de Jedyneczka

Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiatecznaJedyneczka
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłościJedyneczka
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja DominikJedyneczka
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja JuliaJedyneczka
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandraJedyneczka
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)Jedyneczka
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrianJedyneczka
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakubJedyneczka
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewskiJedyneczka
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończoneJedyneczka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollJedyneczka
 

Más de Jedyneczka (20)

Pleszew
PleszewPleszew
Pleszew
 
Dobrzyca
DobrzycaDobrzyca
Dobrzyca
 
Chocz
ChoczChocz
Chocz
 
Czermin
CzerminCzermin
Czermin
 
Kartka swiateczna
Kartka swiatecznaKartka swiateczna
Kartka swiateczna
 
Smerfowa wioska przyszłości
Smerfowa wioska przyszłościSmerfowa wioska przyszłości
Smerfowa wioska przyszłości
 
Prezentacja Dominik
Prezentacja DominikPrezentacja Dominik
Prezentacja Dominik
 
Pawel.pptx2
Pawel.pptx2Pawel.pptx2
Pawel.pptx2
 
Prezentacja Julia
Prezentacja JuliaPrezentacja Julia
Prezentacja Julia
 
Las Zosia
Las ZosiaLas Zosia
Las Zosia
 
Las.ppt aleksandra
Las.ppt aleksandraLas.ppt aleksandra
Las.ppt aleksandra
 
Las (nikodem2)
Las (nikodem2)Las (nikodem2)
Las (nikodem2)
 
Prezentacja las adrian
Prezentacja las adrianPrezentacja las adrian
Prezentacja las adrian
 
Power pointjakub
Power pointjakubPower pointjakub
Power pointjakub
 
Las Skitek(1)
Las Skitek(1)Las Skitek(1)
Las Skitek(1)
 
Las j. wróblewski
Las j. wróblewskiLas j. wróblewski
Las j. wróblewski
 
Las sierecki
Las siereckiLas sierecki
Las sierecki
 
Las Martyna.pptx skończone
Las Martyna.pptx skończoneLas Martyna.pptx skończone
Las Martyna.pptx skończone
 
Jedynka
JedynkaJedynka
Jedynka
 
Wielkanoc Patrycja Szoll
Wielkanoc Patrycja SzollWielkanoc Patrycja Szoll
Wielkanoc Patrycja Szoll
 

Prezentacja szkolna

  • 2. Spis treści  Bezpieczne korzystanie z Internetu 1  Bezpieczne korzystanie z Internetu 2  Czym jest Cyberprzemoc  Działania określane jako Cyberprzemoc  Rodzaje Cyberprzemocy 1  Rodzaje Cyberprzemocy 2  Jak bronić się przed Cyberprzemocą  Netykieta  Zalecenia netykiety  Prawa Autorskie  Źródła polskiego prawa autorskiego  Odpowiedzialność prawna
  • 3. Bezpieczne korzystanie z Internetu 1  Pamiętaj o uruchomieniu firewalla.  Zainstaluj i używaj oprogramowania przeciw wirusom  Nie korzystaj ze stron banków, poczty elektronicznej czy portali społecznościowych, które nie mają ważnego certyfikatu  Co jakiś czas skanuj komputer i sprawdzaj procesy sieciowe
  • 4. Bezpieczne korzystanie z Internetu 2  Sprawdzaj pliki pobrane z Internetu za pomocą skanera, nawet jeśli wydają się niezarażone  Jeżeli musisz wejść na stronę niepewną z punktu widzenia bezpieczeństwa korzystaj z pośrednictwa bramek PROXY.  Nie wysyłaj w e-mailach żadnych poufnych danych.  Pamiętaj, że żaden bank nie wysyła e-maili do swoich klientów z prośbą o podanie hasła lub loginu w celu ich weryfikacji.
  • 5. Czym jest Cyberprzemoc?  Cyberprzemoc to inaczej przemoc z użyciem mediów elektronicznych – przede wszystkim Internetu.
  • 6. Działania określane jako Cyberprzemoc  Do działań określanych jako Cyberprzemoc zalicza się m.in.: -wyzywanie, straszenie poniżanie kogoś w Internecie lub przy użyciu telefonu -robienie komuś zdjęć lub rejestrowanie filmów bez jego zgody -publikowanie w Internecie lub rozsyłanie telefonem zdjęć, filmów lub tekstów, które kogoś obrażają lub ośmieszają -podszywane się pod kogoś w Sieci
  • 7. Rodzaje Cyberprzemocy 1  Stalking - jest inną formą Cyberprzemocy, czyli uporczywym nękaniem innych za pomocą nowych technologii, np. zakładanie fikcyjnego profilu w celu ośmieszenia poszkodowanego  Trollowanie to różnego typu nieprzyjazne zachowania wobec innych użytkowników Internetu, które mają na celu rozbicie prowadzonej dyskusji.  Flaming to celowe zaognianie wymiany zdań między użytkownikami w różnego typu serwisach dyskusyjnych, prowadzące niejako do „wojny”, w której wszystkie chwyty są dozwolone.
  • 8. Rodzaje Cyberprzemocy 2  Grooming – uwodzenie przez Internet.  Phishin – wyłudzanie danych osobistych i informacji majątkowych, np. pozyskanie hasła, danych karty kredytowej.  Spoofing – szereg technik zmierzających do podszycia się pod kogoś innego w Sieci.
  • 9. Jak bronić się przed Cyberprzemocą? 1. Nie wpadaj w panikę 2. Zablokuj użytkownika lub ogranicz możliwości kontaktu z Tobą 3. Chroń swój komputer przed włamaniami i podsłuchem elektronicznym 4. Zabezpiecz swoją sieć WiFi 5. Używaj silnych haseł i często je zmieniaj 6. Zgłaszaj treści obraźliwe administratorom
  • 10. Netykieta  Czym jest Netykieta – zbiór zasad przyzwoitego zachowania w Internecie, swoista etykieta obowiązująca w sieci.
  • 11. Zalecenia netykiety  Dla grup i list dyskusyjnych są to:  zakaz pisania wulgaryzmów.  zakaz spamowania  zakaz wysyłania tak zwanych łańcuszków szczęścia  zakaz nadmiernego cross-postowania, czyli wysyłania e-maili lub postów do kilku grup naraz  zakaz wysyłania listów (e-maili) do wielu osób naraz z jawnymi adresami poczty elektronicznej  zakaz ciągłego pisania wiadomości wielkimi literami.  zakaz nadużywania interpunkcji  zakaz prowokowania kłótni
  • 12. Prawa Autorskie  Prawa autorskie - to pojęcie prawnicze. Jest to ogół praw, które przysługują np: autorowi utworu. Upoważnia on autorów do decydowania o użytku dzieła i czerpaniu z niego korzyści finansowych.
  • 13. Źródła polskiego prawa autorskiego  Przyjęta w 1994 roku (a następnie nowelizowana) ustawa o prawie autorskim i prawach pokrewnych reguluje między innymi przedmiot i podmiot i ogólne pojęcie prawa autorskiego, wyjątki i ograniczenia praw autorskich, okres obowiązywania praw autorskich oraz ochronę przedmiotu prawa autorskiego. Podstawowym założeniem jest rozróżnienie autorskich praw osobistych oraz autorskich praw majątkowych. Ustawa – zgodnie z nazwą reguluje także prawa pokrewne – związane z wykonaniami, produkcją i dystrybucją utworów.
  • 14. Odpowiedzialność prawna  Za naruszenie praw autorskich polska ustawa przewiduje dwa rodzaje odpowiedzialności prawnej. Pierwszą jest odpowiedzialność cywilna. Osoba, której prawa zostały naruszone, może domagać się naprawienia wyrządzonej szkody na zasadach ogólnych albo dwukrotności, a w przypadku zawinionego naruszenia – trzykrotności wynagrodzenia należnego tytułem udzielenia zgody na korzystanie z utworu. Sąd może nakazać zapłatę dodatkowej kwoty na Fundusz Promocji Twórczości.