Trwa ładowanie...

Cenimy Twoją prywatność

Kliknij "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU", aby wyrazić zgodę na korzystanie w Internecie z technologii automatycznego gromadzenia i wykorzystywania danych oraz na przetwarzanie Twoich danych osobowych przez Wirtualną Polskę, Zaufanych Partnerów IAB (878 partnerów) oraz pozostałych Zaufanych Partnerów (405 partnerów) a także udostępnienie przez nas ww. Zaufanym Partnerom przypisanych Ci identyfikatorów w celach marketingowych (w tym do zautomatyzowanego dopasowania reklam do Twoich zainteresowań i mierzenia ich skuteczności) i pozostałych, które wskazujemy poniżej. Możesz również podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Na podstawie udzielonej przez Ciebie zgody Wirtualna Polska, Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy będą przetwarzać Twoje dane osobowe zbierane w Internecie (m.in. na serwisach partnerów e-commerce), w tym za pośrednictwem formularzy, takie jak: adresy IP, identyfikatory Twoich urządzeń i identyfikatory plików cookies oraz inne przypisane Ci identyfikatory i informacje o Twojej aktywności w Internecie. Dane te będą przetwarzane w celu: przechowywania informacji na urządzeniu lub dostępu do nich, wykorzystywania ograniczonych danych do wyboru reklam, tworzenia profili związanych z personalizacją reklam, wykorzystania profili do wyboru spersonalizowanych reklam, tworzenia profili z myślą o personalizacji treści, wykorzystywania profili w doborze spersonalizowanych treści, pomiaru wydajności reklam, pomiaru wydajności treści, poznawaniu odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł, opracowywania i ulepszania usług, wykorzystywania ograniczonych danych do wyboru treści.


W ramach funkcji i funkcji specjalnych Wirtualna Polska może podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Cele przetwarzania Twoich danych przez Zaufanych Partnerów IAB oraz pozostałych Zaufanych Partnerów są następujące:

  1. Przechowywanie informacji na urządzeniu lub dostęp do nich
  2. Wykorzystywanie ograniczonych danych do wyboru reklam
  3. Tworzenie profili w celu spersonalizowanych reklam
  4. Wykorzystanie profili do wyboru spersonalizowanych reklam
  5. Tworzenie profili w celu personalizacji treści
  6. Wykorzystywanie profili w celu doboru spersonalizowanych treści
  7. Pomiar efektywności reklam
  8. Pomiar efektywności treści
  9. Rozumienie odbiorców dzięki statystyce lub kombinacji danych z różnych źródeł
  10. Rozwój i ulepszanie usług
  11. Wykorzystywanie ograniczonych danych do wyboru treści
  12. Zapewnienie bezpieczeństwa, zapobieganie oszustwom i naprawianie błędów
  13. Dostarczanie i prezentowanie reklam i treści
  14. Zapisanie decyzji dotyczących prywatności oraz informowanie o nich

W ramach funkcji i funkcji specjalnych nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy mogą podejmować następujące działania:

  1. Dopasowanie i łączenie danych z innych źródeł
  2. Łączenie różnych urządzeń
  3. Identyfikacja urządzeń na podstawie informacji przesyłanych automatycznie
  4. Aktywne skanowanie charakterystyki urządzenia do celów identyfikacji

Dla podjęcia powyższych działań nasi Zaufani Partnerzy IAB oraz pozostali Zaufani Partnerzy również potrzebują Twojej zgody, którą możesz udzielić poprzez kliknięcie w przycisk "AKCEPTUJĘ I PRZECHODZĘ DO SERWISU" lub podjąć decyzję w sprawie udzielenia zgody w ramach ustawień zaawansowanych.


Cele przetwarzania Twoich danych bez konieczności uzyskania Twojej zgody w oparciu o uzasadniony interes Wirtualnej Polski, Zaufanych Partnerów IAB oraz możliwość sprzeciwienia się takiemu przetwarzaniu znajdziesz w ustawieniach zaawansowanych.


Cele, cele specjalne, funkcje i funkcje specjalne przetwarzania szczegółowo opisujemy w ustawieniach zaawansowanych.


Serwisy partnerów e-commerce, z których możemy przetwarzać Twoje dane osobowe na podstawie udzielonej przez Ciebie zgody znajdziesz tutaj.


Zgoda jest dobrowolna i możesz ją w dowolnym momencie wycofać wywołując ponownie okno z ustawieniami poprzez kliknięcie w link "Ustawienia prywatności" znajdujący się w stopce każdego serwisu.


Pamiętaj, że udzielając zgody Twoje dane będą mogły być przekazywane do naszych Zaufanych Partnerów z państw trzecich tj. z państw spoza Europejskiego Obszaru Gospodarczego.


Masz prawo żądania dostępu, sprostowania, usunięcia, ograniczenia, przeniesienia przetwarzania danych, złożenia sprzeciwu, złożenia skargi do organu nadzorczego na zasadach określonych w polityce prywatności.


Korzystanie z witryny bez zmiany ustawień Twojej przeglądarki oznacza, że pliki cookies będą umieszczane w Twoim urządzeniu końcowym. W celu zmiany ustawień prywatności możesz kliknąć w link Ustawienia zaawansowane lub "Ustawienia prywatności" znajdujący się w stopce każdego serwisu w ramach których będziesz mógł udzielić, odwołać zgodę lub w inny sposób zarządzać swoimi wyborami. Szczegółowe informacje na temat przetwarzania Twoich danych osobowych znajdziesz w polityce prywatności.

Notowania
Przejdź na

Więzienie za pirackie oprogramowanie w firmie

0
Podziel się:

Przedsiębiorca, który celowo lub nieświadomie korzysta z nielegalnego oprogramowania - naraża się na poważne kary finansowe, a nawet na więzienie.

Więzienie za pirackie oprogramowanie w firmie
(PAP/Mariusz Szachowski)

Czy w mojej firmie pracuje pirat? Nie zwlekaj z odpowiedzią na to pytanie. Zrób audyt oprogramowania i dla własnego bezpieczeństwa zadbaj, by na dyskach działał jedynie legalny software.

Przedsiębiorca, który celowo lub nieświadomie korzysta z nielegalnego oprogramowania - naraża się na poważne kary finansowe, a nawet na więzienie.

O konsekwencjach związanych z łamaniem praw autorskich mówią przepisy kodeksu karnego (Dz.U. z 1997r. Nr 88, poz. 553 z późn. zm. ) oraz ustawy o prawie autorskim i prawach pokrewnych (Dz.U. z 2006 r. Nr 90, poz. 631 z późn. zm).

Kary są dotkliwe. W przypadku wykrycia pirackich kopii osoba odpowiedzialna za naruszenie prawa może doświadczyć następujących sankcji:

  • - grzywna
    • - ograniczenie wolności
    • - pozbawienie wolności od 3 miesięcy do lat 5
    • - przepadek narzędzi przestępstwa (komputerów, serwerów, płyt)

Ponadto producent oprogramowania komputerowego może żądać od firmy, która naruszyła jego prawa autorskie:

  • - w przypadku niezawinionego piractwa - zapłaty kwoty w wysokości *podwójnej *wartości wynagrodzenia, jakie musiałaby taka firma zapłacić producentowi za legalny produkt
    • - w przypadku zawinionego piractwa - zapłaty *potrójnej *wartości wynagrodzenia.

Niezależnie od ww. roszczeń producent może domagać się uiszczenia sumy pieniężnej na Fundusz Promocji Twórczości. Suma ta nie może być niższa niż dwukrotna wysokość uprawdopodobnionych korzyści odniesionych przez sprawcę z dokonanego naruszenia (a więc zapłacić trzeba przynajmniej 2 razy tyle, ile wyniosła oszczędność z zakupu płyty pirackiej, zamiast legalnej)

| Czy można tworzyć kopie zapasowe? |
| --- |
| Pan Bartłomiej Witucki, rzecznik Business Software Alliance: * Zgodnie z art. 75, ust. 2 ustawy o prawie autorskim i prawach pokrewnych, nie wymaga zezwolenia uprawnionego (producenta) sporządzenie kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu komputerowego. W praktyce oznacza to, że *można sporządzić kopię zapasową, zwaną także "kopią bezpieczeństwa", pod warunkiem jednak, że kopia ta nie jest używana równocześnie z programem komputerowym. Jeśli zatem oryginalne nośniki znajdują się w centrali firmy, to wskazane byłoby, aby oprócz kopii oryginalnych nośników w oddziale firmy posiadać także kopię umowy licencyjnej i kopie faktur zakupu. W ten sposób najłatwiej będzie wykazać, że oprogramowanie używane w oddziale firmy jest licencjonowane. |

Jak pokazuje praktyka, najczęściej zarzuty za łamanie praw autorskich i piractwo komputerowe organy ścigania stawiają:

  1. członkom zarządu
    1. dyrektorom
    2. administratorom sieci, specjalistom ds. IT
    3. właścicielom firm
    4. użytkownikom końcowym (właścicielom komputerów)

Organizacja Business Software Alliance (BSA) (Organizacja Producentów Oprogramowania Biznesowego) na swojej stronie internetowej wyróżnia 5 rodzajów piractwa:

Piractwo wśród użytkowników końcowych:
Ma miejsce, gdy użytkownik bez upoważnienia uzyskuje oprogramowanie komputerowe. Piractwo wśród użytkowników końcowych może przybierać następujące formy:

  • - Instalowanie programu z jednej licencjonowanej kopii na kilku komputerach
    • - Kopiowanie płyt CD w celu instalacji lub rozpowszechniania programów
    • - Korzystanie z możliwości uzyskania uaktualnienia programu bez posiadania legalnej kopii wersji, której posiadanie uprawnia do uaktualnienia
    • - Używanie oprogramowania bez uwzględnienia szczególnych ograniczeń dotyczących oprogramowania w wersji edukacyjnej, dla ograniczonego kręgu odbiorców lub nie przeznaczonego do dystrybucji detalicznej.

Korzystanie z oprogramowania na serwerze bez licencji dostępowej:
Ten rodzaj piractwa ma miejsce, gdy zbyt wielu pracowników pracujących w sieci korzysta jednocześnie z głównej kopii programu. Jeśli firma ma sieć lokalną i instaluje na serwerze programy dla wielu użytkowników, powinna dopilnować, aby licencja ją do tego upoważniała. Jeśli z oprogramowania korzysta większa liczba użytkowników niż przewiduje licencja, jest to przypadek "nadużycia".

Piractwo w Internecie: Kontrolę legalności oprogramowania w firmie przeprowadza policja (prokurator). Przedstawiciele producentów oprogramowania, BSA - nie mają takich uprawnień. Osoby te mogą jedynie towarzyszyć funkcjonariuszom policji.
Ma miejsce podczas pobierania programów z Internetu. Zakupów programów w sieci powinny dotyczyć te same zasady nabywania towarów, co zakupów tradycyjnych. Piractwo w Internecie może przybierać następujące formy:

  • - Pirackie witryny udostępniające programy do pobrania bezpłatnie lub w zamian za przesłanie innego programu;
    • - Aukcje internetowe, na których oferowane są programy podrobione lub w inny sposób naruszające prawa autorskie;
    • - Sieci wymiany plików "peer-to-peer" umożliwiające bezprawne przesyłanie programów chronionych prawami autorskimi.

Sprzedaż komputera z zainstalowanym nielegalnym oprogramowaniem:
Ma miejsce, gdy firma sprzedająca nowe komputery instaluje na twardym dysku nielegalne kopie oprogramowania, aby uatrakcyjnić zakup. Te same zastrzeżenia dotyczą integratorów sprzedających i instalujących nowe programy w komputerach w miejscach pracy.

Podrabianie oprogramowania:
Ten rodzaj piractwa polega na nielegalnym powielaniu i sprzedaży materiałów chronionych prawem autorskim. Nielegalnie powielane produkty imitują oryginalne towary. W przypadku programów detalicznych często spotykane są podrobione egzemplarze płyt CD i dyskietek z programami, wraz z odpowiednim opakowaniem, instrukcjami, umowami licencyjnymi, etykietami, kartami rejestracyjnymi i zabezpieczeniami.

| Jak poradzić sobie z zapewnieniem legalności oprogramowania w firmie? Oto kilka przydatnych wskazówek |
| --- |
| 1. Wyznacz osobę odpowiedzialną za zapewnienie legalności oprogramowania w twojej firmie. Niech ta jedna osoba decyduje o zakupie, instalacji i przechowywaniu płyt oraz licencji programów komputerowych. 2. Przeprowadź inwentaryzację oprogramowania. W ten sposób upewnisz się, czy na każdym z komputerów działa legalny system operacyjny oraz czy pozostałe zainstalowane programy posiadają licencje. Przy okazji inwentaryzacji spisz, jakie programy (licencje) powinieneś zakupić. Wykasuj ujawnione nielegalne oprogramowanie. Wszystkie płyty oraz licencje starannie zabezpiecz i przechowuj w jednym miejscu. Do audytu oprogramowania możesz wykorzystać dostępne w Internecie darmowe narzędzia. 3. Kontroluj firmową sieć komputerową (np. automatyczne przeszukiwanie zainstalowanego oprogramowania w trakcie logowania się do sieci) 4. Poucz pracowników o funkcjonujących w twojej firmie zasadach korzystania z oprogramowania. Podpisz
pisemne porozumienia, co do odpowiedzialności pracownika, który zainstaluje nielegalne oprogramowanie na firmowym komputerze _ Źródło:rel="nofollow">Business Software Alliance _ |

_ _

wiadomości
porady
Oceń jakość naszego artykułu:
Twoja opinia pozwala nam tworzyć lepsze treści.
Źródło:
money.pl
KOMENTARZE
(0)