REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Prawo autorskie w sieci, Internet

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Kradzież zdjęć ze stron internetowych a ochrona praw autorskich

Osoby publikujące zdjęcia na stronach internetowych często narażone są na kradzieże ze strony innych użytkowników, którzy następnie zamieszczają je na innych serwisach. Czy zdjęcia w internecie objęte są ochroną przepisami prawa autorskiego? Jak należy postąpić w przypadku kradzieży?

Prawa autorskie obroną przed negatywnymi recenzjami

Recenzje stanowią jedno z najważniejszych narzędzi opiniotwórczych, gdyż często od nich zależy sprzedaż danego dzieła. Pozytywne recenzje zwiększają popyt, a negatywne szkodzą. Firmy starają się bronić przed negatywnymi recenzjami, używając do tego praw autorskich. Jakie są skutki takich działań?

Ujednolicone zasady handlu w Internecie od połowy 2014 roku

Ujednolicone zasady działania sklepów internetowych w całej UE od połowy 2014 roku będą wynikiem wejścia w życie nowej unijnej dyrektywy. Zmienia ona zasadniczo przepisy dotyczące handlu w Internecie.

Google Plus - serwis społecznościowy warty zainteresowania?

Serwis społecznościowy Google+ co prawda nie zdobył takiej popularności jak jego główny konkurent, jednakże rozwija się i stanowi doskonały sposób nie tylko na promocję małych biznesów stacjonarnych. To także spokojne miejsce, gdzie możliwy jest merytoryczny dialog przedsiębiorstw z klientami.

REKLAMA

6 mitów głównych w SEO

Branża SEO przez lata dorobiła się wielu mitów. Wierzą w nie, nie tylko nieświadomi klienci, ale także niektórzy doradcy SEO. Podtrzymywanie wiary w te mity jest wygodne dla agencji interaktywnych. To pozwala skutecznie inicjować działania, które w rzeczywistości nie przynoszą żadnych efektów. Strategia ta praktykowana jest szczególnie przez agencje, które nie rozliczają się z klientami w systemie – płatność tylko za wyniki.

Legalizacja przechowywania plików cookies

Dnia 22 marca 2013 roku weszły w życie przepisy, zgodnie z którymi przechowywanie informacji lub uzyskiwanie dostępu do informacji już przechowywanej w telekomunikacyjnym urządzeniu końcowym abonenta lub użytkownika końcowego, w szczególności plików cookies jest dozwolone, ale po uprzednim uzyskaniu zgody użytkownika.

Mikrostrona – co to jest i jak możesz ją wykorzystać w swojej firmie?

Landing Page wpisuje się w strategię komunikacji wielu marek. I słusznie, bo to dobra droga ku temu by nakłonić klienta np. do wypróbowania produktu.

Dziennikarstwo mobilne

W roku 2012 coraz częściej wykorzystuje się telefony komórkowe jako sposób na korzystanie z Internetu. Wydawnictwa oferują płatny dostęp do treści do odczytania na telefonie komórkowym. Najczęściej ten sposób zdobywania informacji wykorzystują firmy sprzedaży i usług konsumenckich. Pracownicy mobilni uzyskują dostęp do płatnych treści – dostęp przez telefon komórkowy lub mobilne komputery.

REKLAMA

Reklama w mediach – zainteresowanie reklamą

W roku 2012 najczęściej wykorzystywane były reklamy banerowe - 50% reklam prezentowanych w Internecie. Wartość ta w obecnym roku maleje, wzrasta znaczenie ilość reklam angażujących czytelnika – reklamy Preroll i Rectangle – zasłaniające treści i przekazy danego portalu.

Założenie strony internetowej a podatki

W poniższym artykule przedstawię podatkowe aspekty założenia własnej strony internetowej. W dzisiejszych czasach trudno bowiem wyobrazić sobie przedsiębiorstwo, które nie posiada własnej strony internetowej.

7 porad na podwojenie sprzedaży świątecznej

Sprzedaż świąteczna to czas wysokich obrotów. Oto 7 punktów, które już dziś pomogą ci ulepszyć twój sklep tobie ułatwiając sprzedaż, a klientom - zakupy.

Telefonia internetowa przestaje być gadżetem

Z raportu Urzędu Kontroli Elektronicznej wynika, że w 2011 r. wpływy całego rynku usług VoIP w Polsce wyniosły 260 mln zł, odnotowując wzrost na poziomie 6,8 proc. w porównaniu z rokiem poprzednim.

Centrum danych w chmurze – zabezpieczenia

Wśród licznej grupy przedsiębiorców aplikacje działające w chmurze budzą sporo wątpliwości. Szczególnie, gdy korzystanie z takiego rozwiązania wymaga przechowywania danych firmowych, kontaktów i ważnych informacji oraz dokumentów. Niewiedza rodzi wizję ich wysyłania „gdzieś, nie wiadomo gdzie”. Mit ten obalają współczesne centra danych, z których koniecznie korzystają profesjonalni dostawcy aplikacji działających w modelu SaaS.

Zbiory utworów a utwory zbiorowe w prawie autorskim

Prawo autorskie. Ustawa o prawie autorskim i prawach pokrewnych wskazuje utwory zbiorowe i zbiory utworów. Na czym polega tkwiąca między nimi różnica?

Jak obliczyć czas trwania ochrony prawnoautorskiej?

Prawo autorskie. Chcesz nieodpłatnie wykorzystać utwór? Sprawdź, czy wygasła jego prawnoautorska ochrona. W przeciwnym wypadku możesz naruszyć prawa autorskie twórcy.

Pozycjonowanie stron – Google wprowadza zmiany

Coraz liczniejsze nadużycia ze strony SEO doprowadziły do zmiany zasad pozycjonowania stron przez Google. Wysokiego miejsca w wyszukiwarce nie zapewnią już standardowe działania, jak keywords czy dobra optymalizacja. Warto więc śledzić na bieżąco działania pozycjonerów i brać pod uwagę wskazówki Google.

Licencje Creative Commons

Licencje Creative Commons jako przeniesienie licencji open source na inne dzieła niż programy komputerowe, czyli słów kilka o tym co wolno na podstawie poszczególnych licencji CC, a co stanowi już jej naruszenie.

Sektor B2B stawia na technologie mobilne

Sektor B2B jest ukierunkowany na wprowadzanie nowego sposobu komunikacji, obsługi klienta i pracy wewnątrz firmy. Wprowadzanie technologii mobilnej oraz mobilnego Internetu jest elementem strategii przedsiębiorstw krajowych i międzynarodowych.

Prawo autorskie 2013: Komisja chce zmian w OZZ-etach

Komisja Europejska przedstawiła propozycję zmian w zasadach funkcjonowania organizacji zbiorowego zarządzania. Skorzystać mają autorzy.

Opłata reprograficzna 2012

Opłata reprograficzna 2012. Stawki opłaty reprograficznej od urządzeń i nośników do utrwalania utworów na 2012 rok.

Ważne orzeczenie: publiczne udostępnianie utworu w lokalu przedsiębiorcy

Odtwarzanie fonogramów w pokojach hotelowych jest publicznym udostępnianiem, a więc trzeba uiścić wynagrodzenie z tego tytułu. W gabinecie stomatologicznym do publicznego udostępniania nie dochodzi, więc dentysta płacić nie musi.

Powszechny dostęp do internetu w 2013 roku

Od 2013 roku wszyscy obywatele Unii Europejskiej mają mieć zapewniony dostęp do internetu. Wszystkie nowe budynki mają mieć instalację światłowodową.

Prawa autorskie na portalach społecznościowych

Gwałtowny rozwój portali społecznościowych to nie lada wyzwanie dla, często archaicznych, regulacji prawa autorskiego. Jak korzystać z portali społecznościowych by nie naruszać praw autorskich?

Kradzież praw autorskich w internecie

Kopiowanie cudzego artykułu i jego rozpowszechnianie stanowi przestępstwo związane z kradzieżą praw autorskich. Wbrew pozorom samo ściąganie plików chronionych prawem autorskim przestępstwem nie jest.

Jak opatentować wynalazek w Polsce? (cz. 2)

Uzyskanie ochrony patentowej wynalazku wiąże się w koniecznością dokonania zgłoszenia patentowego. Źle dokonane zgłoszenie przekreśli szanse na uzyskanie patentu.

Jak opatentować wynalazek w Polsce? (cz. 1)

Jesteś naukowcem, wynalazłeś zupełnie nowe rozwiązanie, substancję chemiczną lub wynalazek, i co dalej? Czy nasz wynalazek posiada zdolność patentową? Czym jest w ogóle patent?

Czy ACTA obowiązuje w Polsce?

ACTA nie będzie obowiązywać w Polsce bez ratyfikacji przez prezydenta po uprzednim ustawowym upoważnieniu. Część postanowień ACTA może jednak wejść w życie, jeżeli porozumienie ratyfikuje Unia Europejska.

Utwór w prawie autorskim

Prawo autorskie chroni przejawy ludzkiej twórczości, które da się zakwalifikować jako utwór. W jakich sytuacjach mamy do czynienia z utworem?

Czy dokumenty urzędowe są chronione prawem autorskim?

Prawo autorskie nie chroni dokumentów urzędowych, materiałów, znaków, czy symboli. Można zatem z nich korzystać bez ograniczeń. Należy jednak pamiętać o kilku wyjątkach.

Naruszenie praw autorskich w internecie a adres IP

Dochodzenie roszczenia z tytułu naruszenia praw autorskich w internecie może być utrudnione z uwagi na anonimowość osoby, która dopuściła się naruszenia. Pomóc może adres IP. Ekspert wyjaśnia jakie znaczenie ma adres IP w przypadku naruszenia praw autorskich w internecie.

Dozwolony użytek w sieci

Jak szeroki mamy dostęp do wszelkich dóbr internetu, bez łamania praw twórców? Kiedy możemy legalnie ściągać muzykę i filmy z internetu, a kiedy przekraczamy określone prawem granice?

Odsprzedaż oryginalnego egzemplarza gry w sieci

W sieci kwitnie obrót wtórny oryginalnymi egzemplarzami gier i programów komputerowych. Czy taka sprzedaż nie stanowi naruszenia praw autorskich twórców?

Prawo autorskie - vademecum

Czy można wiecznie osiągać zysk z wykonanej jeden raz pracy? Czy są szanse, że przepracowany tydzień będzie przynosił zyski do końca życia? Tak – pod warunkiem, że jest się autorem utworu.

Utwór audiowizualny a prawo autorskie

Prawa autorskie mają na celu ochronę utworów. Utworem jest między innymi utwór audiowizualny. Ekspert wyjaśnia co jest, a co nie jest utworem audiowizualnym.

Jak działają hurtownie danych?

Do niedawana używane jedynie przez największe firmy, obecnie dostępne także dla mniejszych przedsiębiorców. Czym tak naprawdę są hurtownie danych? Ekspert wyjaśnia ich zasady działania.

Kto ma prawo do awatara?

Żona, która „zabija” awatara swojego byłego męża, kasując jego konto, kradzież postaci wraz z ekwipunkiem, często wycenianym na kilka tysięcy złotych i sprzedaż za realne pieniądze, albo bezprawne włamanie się do czyjegoś komputera i przywłaszczenie cudzych danych. To tylko niektóre przykłady nielegalnych procederów, ze świata wirtualnego, których skutki można dostrzec także w świecie realnym.

Jak chronić dobra osobiste przedsiębiorcy w mediach – część 2


W pierwszej części omówiliśmy przedmiotowe przepisy Kodeksu cywilnego oraz ustawy o zwalczaniu nieuczciwej konkurencji. Nieco inaczej wygląda sytuacja w przypadku roszczeń przysługujących względem dziennikarzy.

Jakie są zalety i wady chmury antywirusowej?

Chmura antywirusowa to jedna z alternatywnych metod wykrywania i blokowania dzisiejszych zagrożeń. Czy jest skuteczna? Jakie są jej wady? Przeczytaj poradę eksperta.

Jak bezpiecznie prowadzić aukcje internetowe?

Czy istnieje taka firma, która może poszczycić się sprzedażą równą produktowi narodowego brutto? Istnieje, a nazywa się eBay. W roku 2009 jej klienci przeprowadzili transakcje o wartości 60 miliardów dolarów, co jest równe z produktem narodowym brutto Libii. Obecnie nie ma takiej rzeczy, której nie można by sprzedać na jednej z miliona aukcji. Oferty wystawione w postaci licytacji tworzą atmosferę pchlego targu, a ceny osiągają czasami poziom taki, jak na wyprzedażach.

Jak uniknąć ataków drive-by?

Cyberprzestępcy atakują z dwóch stron, co zapewnia im dużo większą skuteczność. Skuteczna obrona wymaga więc podjęcia działań na obu frontach. Tak, jak zmniejszenie ilości zainfekowanych komputerów będzie skutkować w mniejszej ilości zainfekowanych stron, tak i ograniczenie infekcji stron spowoduje spadek infekcji stacji roboczych. Czy istnieje sposób, jaki mogłyby zastosować firmy hostingowe, aby zapobiec rozprzestrzenianiu się szkodników w plikach przechowywanych na ich serwerach?

Czym jest drive-by download - poradnik

Skutecznie, znaczy przez przeglądarkę! Metoda "Drive-by download" jest w dzisiejszych czasach jedną z najczęstszych metod infekcji systemu. Na czym polega i jak sobie z nią poradzić? Przeczytaj, co radzi ekspert.

Czy popularność firmy w Internecie może być niebezpieczna?


Coraz częściej firmy dzielą się niemal każdą informacją na blogach, w polach informacyjnych i profilach wpisują numery komunikatorów i telefonów kontaktowych. Nie zdają sobie jednak wtedy sprawy z tego, że te wszystkie drobne czynności mogą w przyszłości być dużym problemem. Jednym z największych jak brak kontroli nad opublikowanymi treściami.

Czy pracownik może być anonimowy w Internecie?

W Internecie nie nikt nie jest anonimowy. Nawet przy wielu staraniach, korzystaniu z serwerów pośredniczących, unikania wysyłania maili z przypadkowych miejsc. Zawsze jest mozliwość, że gdzieś popełniliśmy błąd. Dotyczy to również pracowników Twojej firmy.

Jakie są tradycyjne rodzaje oszustw internetowych?

Powiedzenie "wiedza to potęga" jest również prawdziwe w odniesieniu do ochrony przed oszustwami internetowymi. Czasami, aby zorientować się, że ktoś próbuje nas oszukać, wystarczy tylko znać różne taktyki stosowane przez cyberprzestępców. Poniżej przedstawiamy najpowszechniejsze rodzaje oszustw.

Jak chronić firmowe komputery przed atakami na portalach społecznościowych?

Pracownicy, którzy odwiedzają portale społecznościowe w godzinach pracy, narażają firmę na znaczne straty. Portale te mogą być bowiem wykorzystane do różnego rodzaju ataków mających na celu zbieranie informacji, przechwytywania loginów i haseł, a także do reklamowania i spamowania.

Kto może korzystać z prawa przedruków w Internecie?

Internet jest jednym z najszybszych mediów pozyskiwania informacji. Dlatego nie ma nic prostszego jak skopiowanie tekstów z sieci. Należy jednak pamiętać, że pojawienie się ich w Internecie nie usprawiedliwia do wykorzystywania treści w nieograniczony sposób. Kto zatem może korzystać z prawa przedruków w Internecie?

Jakie są zasady ochrony własności intelektualnej na portalach społecznościowych?

Zasadą działania portali społecznościowych to często udostępnianie innym użytkownikom określonych treści (zdjęć, filmów, itp.). Nierzadko treści te są przedmiotami własności intelektualnej, chronionymi prawem, którego naruszenie powoduje możliwość wystąpienia przez osobę uprawnioną z odpowiednimi roszczeniami względem użytkownika, który rozpowszechnia treści.

Jak ponownie otworzyć przypadkowo zamknięte karty w przeglądarce Internet Explorer?

Bardzo często w natłoku pracy, w ciągłym pośpiechu i stresie zdarza się, że przez przypadek zamkniemy przeglądarkę z uruchomionymi ważnymi stronami internetowymi. Po ponownym uruchomieniu wita nas strona startowa, a my chcemy ponownie dostać się na poprzednie witryny. Może to stanowić nie lada problem, gdy po prostu nie pamiętamy adresów stron. Wtedy konieczne jest przeszukiwanie historii, jednak nie jest to ani szybkie, ani wygodne.

Jak rozwiązać problem z zawieszaniem się przeglądarki Internet Explorer?

Mimo że stabilność nowej wersji Internet Explorera została znacznie poprawiona, przeglądarka i tak od czasu do czasu może się zawiesić. Zazwyczaj przyczyną tego problemu są dodatki, takie jak formaty ActiveX lub paski narzędzi. Aby dowiedzieć się, czy są one przyczyną problemu, warto uruchomić Internet Explorer bez dodatków.

Jak wyłączyć sprzętową akcelerację w przeglądarce Internet Explorer 9?

Najnowsza wersja przeglądarki Microsoftu, to również sprzętowa akceleracja elementów stron web. Jeśli jednak chcemy oszczędzić kartę grafiki, istnieje prosty sposób na wyłączenie tej funkcji. Pamiętajmy również, że wyłączenie sprzętowej akceleracji powoduje automatyczne uruchomienie programowego mechanizmu przyspieszania elementów witryn internetowych.

REKLAMA