czwartek, 20 marca 2014

Konfiguracja komputera do pracy w sieci


1. cmd.exe - interpreter poleceń stosowany w rodzinie systemów operacyjnych Microsoft Windows NT.
Polecenie cmd otwiera tekstowe okno konsoli i dokonuje interpretacji wprowadzanych w wierszu poleceń konsoli znaków jako nazw poleceń, programów, plików czy parametrów. Wykonanie polecenia cmd w już
otwartym oknie konsoli powoduje uruchomienie w tym samym oknie wtórnego procesora poleceń, który może dziedziczyć środowisko po procesorze pierwotnym. Każdy procesor poleceń można zamknąć wykonując polecenie exit albo klikając na ikonę zamknięcia okna.
Interpreter cmd.exe jest uruchamiany również w celu wykonania plików wsadowych z rozszerzeniem CMD oraz BAT, w wyniku czego może nastąpić otwarcie okna konsoli i jego automatyczne zamknięcie po wykonaniu ostatniego polecenia.
2. ipconfig -  polecenie w systemach operacyjnych Microsoft Windows służące do wyświetlania konfiguracji interfejsów sieciowych. Zwalnia i aktualizuje dzierżawy DHCP oraz wyświetla, rejestruje i usuwa nazwy DNS. Narzędzie pomocne przy wykrywaniu błędnego adresu IP, maski podsieci lub bramy domyślnej. Odpowiednik w systemach UNIX to ifconfig.

3. DHCP - Dynamic Host Configuration Protocol - protokół komunikacyjny umożliwiający komputerom 
uzyskanie od serwera danych konfiguracyjnych, np. adresu IP hosta, adresu IP bramy sieciowej, adresu serwera DNS, maski podsieci. Protokół DHCP jest zdefiniowany w RFC 2131 i jest następcą BOOTP. DHCP został opublikowany jako standard w roku 1993. W sieci opartej na protokole TCP/IP każdy komputer ma co najmniej jeden adres IP i jedną maskę podsieci; dzięki temu może się komunikować z innymi urządzeniami w sieci.
4. Adres IP - w protokole IP liczba nadawana interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej, służąca identyfikacji elementów sieci w warstwie trzeciej modelu OSI – w obrębie sieci lokalnej oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.
5. Maska podsieci -  liczba służąca do wyodrębnienia w adresie IP części sieciowej od części hosta.
Pola adresu, dla których w masce znajduje się bit 1, należą do adresu sieci, a pozostałe do adresu komputera. Po wykonaniu iloczynu bitowego maski i adresu IP komputera otrzymujemy adres IP całej sieci, do której należy ten komputer.
Model adresowania w oparciu o maski adresów wprowadzono w odpowiedzi na niewystarczający, sztywny podział adresów na klasy A, B i C. Pozwala on w elastyczny sposób dzielić duże dowolne sieci (zwłaszcza te o ograniczonej puli adresów IP) na mniejsze podsieci.
6. Brama domyślna -  maszyna podłączona do sieci komputerowej, za pośrednictwem której komputery z sieci lokalnej komunikują się z komputerami w innych sieciach. Ustawienie adresu bramy domyślnej jest – oprócz nadania maszynie adresu IP i maski podsieci – podstawowym elementem konfiguracji sieci TCP/IP. Maszyna bez podanego adresu bramy domyślnej może wymieniać pakiety tylko z komputerami w tej samej sieci lokalnej.
Wobec upowszechnienia się sieci TCP/IP pojęcie bramy sieciowej stało się praktycznie tożsame z routerem, jednak tradycyjnie definiuje się bramę jako komputer działający również z innymi protokołami i w innych warstwach sieciowych:
- Brama może również odbierać adresowane do siebie pakiety wybranych protokołów i interpretować je na poziomie aplikacji – zwykle określa się ją wtedy jako serwer pośredniczący.
- Niektóre bramy zapewniają również przeniesienie pakietu z sieci o jednym protokole do sieci o innym protokole.

Sieci komputerowe

1. Sieć komputerowa - grupa kilku komputerów, połączonych ze sobą za pomocą dowolnego medium transmisyjnego w celu wymiany danych i współdzielenia zasobów sieciowych.
2. Urządzenia sieciowe:
- Karta sieciowa - przesyła dane pomiędzy komputerami; przekształca pakiety danych w sygnały; posiada unikatowy adres fizyczny tzw. MAC;
- Koncentrator (Hub) łączy wiele komputerów połączonych w topologii gwiazdy; odbiera dane z jednego urządzenia w sieci, a następnie wysyła je do wszystkich portów, co zmniejsza wydajność całej sieci;
- Przełącznik (Switch) łączy segmenty sieci komputerowej; odbiera dane z urządzenia w sieci a następnie wysyła je precyzyjnie do drugiego urządzenia dzięki wykorzystaniu adresów MAC, czego skutkiem jest wysoka wydajność sieci;
- Router służy do routingu danych tj. określania następnego punktu sieciowego do którego należy skierować pakiet danych
- Access Point zapewnia stacjom bezprzewodowym dostęp do zasobów sieci za pomocą bezprzewodowego medium transmisyjnego; jest mostem łączącym sieć bezprzewodową z siecią przewodową;
- Wtórnik (Repeater) kopiuje odbierane sygnały, a następnie je wzmacnia; może łączyć tylko sieci o takiej samej architekturze, używające tych samych protokołów  i technik transmisyjnych;
- Bridge służy do łączenia segmentów sieci; zwiększa wydajność i maksymalne długości sieci;
3. Rodzaje medium transmisyjnego:




- kabel RJ45 (Skrętka) - 
służy do łączenia kilku urządzeń sieciowych i przesyłania pomiędzy nimi informacji;








- kabel koncentryczny - znajduje zastosowanie w sieciach komputerowych, amatorskich urządzeniach krótkofalowych i elektronicznych pomiarowych;


 
   


- światłowód - dane przesyłane są na zasadzie impulsów         świetlnych;
- fale radiowe - promieniowanie elektromagnetyczne wytwarzane przez prąd przemienny płynący w antenie; umożliwia tworzenie sieci bezprzewodowych (Wi-Fi);

4. Podział sieci komputerowych ze względu na topologię:
a) szynowa (magistralowa) 
- wszystkie elementy sieci są podłączone do jednego kabla (magistrali);
- wymaga zastosowania tzw. terminatorów chroniących przed obijaniem sygnałów;
- przerwanie medium w jednym miejscu powoduje awarię całej sieci; 
b) pierścieniowa
- każdy przyłączony komputer ma dwa połączenia - po jednym dla sąsiednich komputerów, dzięki czemu tworzy się fizyczna pętla;
- dane przesyłane są w jedną stronę;
-dany komputer odpowiada na pakiety do niej zaadresowane, a także przesyła dalej pozostałe pakiety; 

c) gwiazdy
- wszystkie komputery są połączone do jednego punktu – koncentratora lub przełącznika;
- każdy komputer może uzyskać bezpośredni i niezależny dostęp do nośnika
5. Podział sieci ze względu na jej organizację:
- Klient - serwer - w sieci występuje serwer, który odgrywa nadrzędną rolę i nadzoruje całą sieć;
- Peer-to-Peer (P2P) - wszystkie komputery mają jednakowe uprawnienia, sieć posiada płynną strukturę;
6. Podział sieci komputerowych ze względu na zasięg działania:
- LAN (Local Area Network) – lokalna sieć komputerowa, obejmująca zazwyczaj tylko jeden budynek;
- MAN (Metropolitan Area Network) – sieć obejmująca aglomerację lub miasto;
- WAN (Wide Area Network) – obejmuje zasięgiem duży obszar (państwo, kontynent);
Internet – ogólnoświatowa sieć komputerowa;
7. Internet: 
- jest logicznie połączony w jednorodną sieć adresową opartą na protokole IP (Internet Protocol);
- umożliwia wymianę danych pomiędzy komputerami na całym świecie;
- nie posiada jednego, centralnego komputera zarządzającego całą siecią, lecz składa się z wieluset różnych sieci;

Montaż filmów - Movie Maker

1. Windows Movie Maker (WMM) – edytor filmów, który po raz pierwszy został dołączony do systemu operacyjnego Windows Me. Jest programem typu freeware, co oznacza, że można go darmowo pobrać z Internetu.
Program jest bardzo prosty w obsłudze. Zaimportowane klipy wideo przenosi się na oś, można też pod nie podłożyć jedną ścieżkę dźwiękową. Program daje możliwość zastosowania różnych animacji przejść, efektów wideo, tytułów i napisów końcowych.
2. Dzięki programowi Windows Movie Maker tworzenie filmów jest bardzo prostą czynnością. Program Movie Maker pozwala tworzyć, edytować i udostępniać dowolne filmy na własnym komputerze. 
Aby rozpocząć pracę z programem należy zaimportować potrzebne filmy, podkład muzyczny czy też zdjęcia, które świetnie uzupełniają całość. Następnym krokiem jest umieszczenie fotografii na tzw. serię ujęć. Po ułożeniu wszystkich zdjęć na serii ujęć przystępujemy do dodania tytułu oraz napisów końcowych. Oczywiście mamy cały czas możliwość przestawiania zdjęć w dowolnej kolejności poprzez usunięcie ich i wstawianie innych obrazów. 
Aby dodać tytuł oraz napis końcowy należy rozwinąć kartę Edytuj film, a następnie wybrać Utwórz tytuły lub napisy końcowe. Po wybraniu tej opcji mamy możliwość wyboru gdzie będą znajdowały się napisy. Możemy wybrać napisy na początku filmu, przed i po każdym obrazie (klipie), na obrazie i na końcu filmu. Program sam podpowiada i pokazuje jaki będzie efekt końcowy naszych poczynań.

Urządzenia peryferyjne

1. Urządzenie peryferyjne - dowolna część komputera inna niż procesor (CPU) i pamięć operacyjna, czyli są to np. klawiatura, monitor, mysz, drukarka, skaner, napęd taśmowy, mikrofon, głośnik, aparat fotograficzny, dżojstik, kamera internetowa. 

2. Klawiatura – uporządkowany zestaw klawiszy służący do ręcznego sterowania urządzeniem lub ręcznego wprowadzania danych. W zależności od spełnianej funkcji klawiatura zawiera różnego rodzaju klawisze – alfabetyczne, cyfrowe, znaków specjalnych, funkcji specjalnych, o znaczeniu definiowanym przez użytkownika..

3. Mysz - urządzenie wskazujące używane podczas pracy z interfejsem graficznym systemu komputerowego.
Mysz umożliwia poruszanie kursorem po ekranie monitora poprzez przesuwanie jej po powierzchni płaskiej. Mysz odczytuje zmianę swojego położenia względem podłoża i wysyła ją w formie danych cyfrowych do komputera, który dokonuje odpowiedniej zmiany położenia kursora na ekranie. Najczęściej wyposażona jest w dwa przyciski i kółko do przewijania ekranu, które może również pełnić rolę trzeciego przycisku. 



4. Monitor - ogólna nazwa jednego z urządzeń wyjścia do bezpośredniej komunikacji operatora z komputerem. Zadaniem monitora jest natychmiastowa wizualizacja wyników pracy komputera.
Obecnie używane monitory to ekrany komputerowe, obsługiwane przez komputer zwykle za pośrednictwem karty graficznej.






5. Głośnik - przetwornik elektroakustyczny (odbiornik energii elektrycznej) przekształcający
prąd elektryczny w falę akustyczną. Idealny głośnik przekształca zmienny prąd elektryczny o odpowiedniej częstotliwości na falę akustyczną proporcjonalnie i liniowo. Rzeczywisty zakres częstotliwości, w którym głośnik wytwarza falę ciśnienia proporcjonalnie do napięcia (z dopuszczalnym odchyleniem) nazywa się pasmem przenoszenia głośnika.
Potocznie głośnikiem nazywa się również zespół głośników zamknięty we wspólnej obudowie poprawnie nazywanej zestawem głośnikowym (kolumną głośnikową jest zespół zestawów głośnikowych połączonych w taki sposób (wzajemne ustawienie, korekcja poziomu, fazy i opóźnienia), aby uzyskać wymaganą charakterystykę kierunkowości).

6. Drukarka - urządzenie współpracujące z komputerem oraz innymi urządzeniami, służące do przenoszenia danego tekstu, obrazu na różne nośniki druku (papier, folia, płótno itp.). Niektóre drukarki potrafią również pracować bez komputera, np. drukować zdjęcia wykonane cyfrowym aparatem fotograficznym (po podłączeniu go do drukarki lub po włożeniu karty pamięci z zapisanymi zdjęciami do wbudowanego w drukarkę slotu).
Mianem drukarki określa się też sterownik w systemie operacyjnym, natomiast samo urządzenie określane jest jako urządzenie drukujące.

7. Skaner - urządzenie służące do przebiegowego odczytywania: obrazu, kodu paskowego lub
magnetycznego, fal radiowych itp. do formy elektronicznej (najczęściej cyfrowej). Skaner przeszukuje kolejne pasma informacji odczytując je lub rejestrując. Nie jest to więc zwykły czytnik, a czytnik krokowy (np. skaner obrazu nie rejestruje całego obrazu w jednej chwili jak aparat fotograficzny, a zamiast tego rejestruje kolejne linie obrazu - dlatego głowica czytająca skanera przesuwa się lub skanowane medium pod nią). Nazwa skanera jako czytnika przebiegowego, często przenoszona jest na czytniki nieprzebiegowe (np. elektroniczne).

8. Ploter - komputerowe urządzenie peryferyjne, służące do pracy z dużymi płaskimi powierzchniami, mogące nanosić obrazy, wycinać wzory, grawerować itp. Plotery są również używane do kreślenia map. Ploterów używają głównie graficy komputerowi, poligrafowie i architekci.
Wyróżnia się następujące rodzaje ploterów:
a) ze względu na prowadzenie papieru
- ploter płaski
- ploter bębnowy
b) ze względu na zastosowanie
- ploter atramentowy
- ploter solwentowy
- ploter kreślący
- ploter laserowy
- ploter grawerujący
- ploter tnący



środa, 11 grudnia 2013

Temat:Budowa komputera PC

Temat:Na straży prawa

1. Prawa autorskie to zbiór przepisów regulujących jedną z ważniejszych dziedzin prawa własności intelektualnej. Ochroną prawno autorską objęte są jedynie te wytwory intelektu człowieka, które spełniają przesłanki „utworu”. Prawo autorskie zapisane w ustawie o prawie autorskim z dnia 4 lutego 1994 roku, określa co i kto może skorzystać z ochrony praw autorskich. Definicję tego pojęcie zawiera art. 1 ust. 1 prawa autorskiego, który stanowi, że „Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnych charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażania (utwór)”. W praktyce oznacza to, że każdy z nas napisawszy dowolny utwór, może zastrzec sobie do niego prawa. Aby być twórcą w rozumieniu prawa autorskiego i ewentualnie czerpać z tego tytułu profity, nie trzeba mieć ukończonych szkół artystycznych, nie trzeba przywdziewać ekstrawaganckich strojów czy porzucać własnego stylu życia.



 
2. Utwór – termin prawniczy z zakresu prawa autorskiego, który według Ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych. 


Utwory mogą być:

  • ·         wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe),

  • ·         plastyczne,

  • ·         fotograficzne,

  • ·         lutnicze,

  • ·         wzornictwa przemysłowego,

  • ·         architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,

  • ·         muzyczne i słowno-muzyczne,

  • ·         sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,

  • ·         audiowizualne (w tym wizualne i audialne). 





3. Typu licencji:




  • Freeware -  licencja oprogramowania umożliwiająca darmowe rozprowadzanie aplikacji bez ujawnienia kodu źródłowego. Czasami licencja freeware zawiera dodatkowe ograniczenia (np. część freeware jest całkowicie darmowa jedynie do użytku domowego).
  • Public domain - w najwęższym znaczeniu jest to twórczość, z której można korzystać bez ograniczeń wynikających z uprawnień, które mają posiadacze autorskich praw majątkowych, gdyż prawa te wygasły lub twórczość ta nigdy nie była lub nie jest przedmiotem prawa autorskiego. Pojęcie to wywodzi się z angielskiego systemu common law i początkowo oznaczało grunty należące do państwa, które zostały udostępnione do bezpłatnego użytku publicznego, co później zostało rozciągnięte na własność intelektualną, która z różnych względów nie jest objęta ochroną prawa autorskiego i może w związku z tym być wykorzystywana bezpłatnie przez każdego.
  • Adware -  rodzaj (i typ) licencji oprogramowania. Adware jest oprogramowaniem rozpowszechnianym za darmo, ale zawierającym funkcję wyświetlającą reklamy.
  • Cardware - - rodzaj licencji oprogramowania wywodzący się od Freeware i Shareware. Używany przez autorów, którzy udostępniają swoje programy za darmo: w zamian za to oczekują, że użytkownik przyśle im kartkę pocztową (najczęściej z miejscowości, w której mieszka). Wymóg ten bywa mniej lub bardziej kategoryczny w zależności od konkretnej licencji. Niektóre uzależniają od tego legalność używania programu, inne pozostawiają to dobrej woli użytkownika jako sposób na wyrażenie wdzięczności autorowi. Istnieje też wersja emailware wymagająca przysłania emaila
  • GNU -  uniksopodobny system operacyjny złożony wyłącznie z wolnego oprogramowania. Jego nazwa to rekurencyjny akronimod słów GNU to Nie Unix (ang. GNU's Not Unix). GNU zapoczątkowany został przez Richarda Stallmana i był pierwszym projektem Fundacji Wolnego Oprogramowania (ang. Free Software FoundationFSF). 
  •  Shareware -  rodzaj licencji programu komputerowego, który jest rozpowszechniany bez opłat z pewnymi ograniczeniami lub z niewielkimi opłatami do wypróbowania przez użytkowników w określonym czasie. Czasami po określonej liczbie dni (wersja trial) lub po określonej liczbie uruchomień (limit uruchomień) za taki program trzeba zapłacić przelewem lub zrezygnować z korzystania z niego, odinstalowując go. Niektóre programy po skończeniu okresu próbnego same się usuwają w czasie pracy.
  • Demo - Zazwyczaj jest to wersja o ograniczonej funkcjonalności w stosunku do wersji pełnej lub wersja pełna o ograniczonej czasowo możliwości wykorzystania. W przypadku gier jest to zwykle jeden poziom z finalnej części gry. Firma Novell specjalizująca się w oprogramowaniu sieciowym, umożliwiającym dostęp do serwera setkom klientów jako demo udostępnia oprogramowanie umożliwiające dostęp 2 klientów. Wersje demo są dołączane do czasopism tematycznych , dostępne są także w Internecie zwłaszcza na stronach producenta oprogramowania. Bywają także dema wysyłane na podany adres po zamówieniu złożonym elektronicznie przy czym zamawiający pokrywa koszt przesyłki oraz koszt nagrania i nośników. Niektóre firmy jako demo traktują starsze, pełne wersje swojego oprogramowania. Dzieje się tak wtedy gdy w nowszej wersji uzyskano znaczną poprawę funkcjonalności lub gdy system operacyjny starszego oprogramowania stracił na znaczeniu.
  • Trial - rodzaj licencji na programy komputerowe polegający na tym, że można go używać przez z góry ustalony czas (od 7 do 90 dni). Programy na tej licencji są w pełni funkcjonalne. Po upływie ustalonego czasu, jedyną rzeczą, na którą pozwoli program to rejestracja albo usunięcie z dysku twardego. Zazwyczaj wersje próbne rozprowadzane są na tej licencji.
  • OEM - przedsiębiorstwo sprzedające pod własną marką produkty wytworzone przez inne firmy. Termin jest mylący, gdyż OEM nie zawsze jest wytwórcą, a nawet nie jest producentem, lecz czasem tylko sprzedawcą sprzętu dla użytkownika końcowego, choć zdarza się też, że jest jego projektantem.
  • Donationware -  jest jednym z typów licencji Otherware. Oprogramowanie na tej licencji może być dowolnie modyfikowane, kopiowane i dystrybuowane pod warunkiem, że licencjobiorca zapłaci autorowi symboliczną kwotę. Wielkość opłaty zależy od licencjobiorcy.
  • Abandonware -  oprogramowanie, którego twórca już nie sprzedaje i nie zapewnia dla niego obsługi. Spotyka się również użycie tego określenia w stosunku do oprogramowania, którego twórca świadomie zaprzestał rozwoju i wsparcia produktu. Określenie „abandonware” nie jest używane w odniesieniu do starszych wersji danego oprogramowania, które już nie są sprzedawane i wspierane, o ile producent nadal wspiera i sprzedaje oprogramowanie, które stanowi kontynuację tych wersji.
  • Firmware - oprogramowanie wbudowane w urządzenie, zapewniające podstawowe procedury obsługi tego urządzenia. Nowsze urządzenia posiadają często możliwość aktualizacji tego oprogramowania, dzięki zapisaniu go na przykład w pamięciach typu flash lub EEPROM.
  • Creative Commons -  amerykańska organizacja typu non-profit, która postawiła sobie za zadanie uzyskanie kompromisu pomiędzy pełną ochroną praw autorskich a dzieleniem się twórczością z innymi. Głównym celem organizacji jest wspieranie rozwoju i wykorzystania otwartych licencji prawnoautorskich, zapewniających bardziej elastyczne i liberalne zasady niż restrykcyjne, domyślne reguły prawa autorskiego. Używając hasła „pewne prawa zastrzeżone” (ang. some rights reserved), w opozycji do „wszelkie prawa zastrzeżone” (ang. all rights reserved), organizacja stara się zapewnić twórcom jak najlepszą ochronę ich praw przy jednoczesnym umożliwieniu jak najszerszego wykorzystania ich dzieł.


4. Odpowiedzialność karna:



Naruszenia praw autorskich (kompozytorów, tekściarzy) i pokrewnych (wokalistów, instrumentalistów) mogą dotyczyć zarówno sfery praw osobistych jak i majątkowych. Nie każde jednak naruszenie ścigane jest na drodze karnej. Ustawa o prawie autorskim i prawach pokrewnych wymienia kilka czynów, które uważa za przestępstwa.



Na początku wypada jednak przypomnieć, że ściganie karne dotyczy osób fizycznych a nie podmiotów prawnych np. przedsiębiorstwa. Za naruszenie (przestępstwo) karnie odpowiada właściciel przedsiębiorstwa lub nim kierujący, oczywiście wtedy gdy naruszenie nastąpiło w ramach działalności przedsiębiorstwa. W przypadku popełnienia przestępstwa ustawa uzależnia wysokość kary od rodzaju winy: przy nieumyślnym działaniu sprawcy (lekkomyślność, niedbalstwo) kary są niższe, przy działaniu w celu osiągnięcia korzyści majątkowej lub uczynieniu sobie stałego źródła dochodu lub organizowaniu albo kierowaniu działalnością przestępczą kary za naruszenia są zdecydowanie wyższe. Z punktu widzenia prawa karnego czyny naruszające prawa autorskie lub pokrewne mają charakter przestępstw a nie wykroczeń, co odbija się na wysokości grożących kar. 









Ściganie karne odbywa się albo na wniosek pokrzywdzonego (złożony na policji lub w prokuraturze) albo wszczynane jest z urzędu ( „piractwo", organizowanie, kierowanie). Pokrzywdzonym może być zarówno sam twórca lub artysta wykonawca, jak również jego spadkobierca lub inny podmiot będący właścicielem autorskich lub pokrewnych praw majątkowych a także organizacja zbiorowego zarządzania prawami autorskimi lub pokrewnymi np. ZAiKS, SAWP, ZASP, STOART.


Karalność przestępstw zagrożonych karą przekraczającą 3 lata pozbawienia wolności ustaje po upływie 10 lat od ich popełnienia (w ustawie karą do 5 lat zagrożone są trzy przestępstwa) a pozostałych przestępstw po upływie 5 lat. 






W zakresie naruszeń praw osobistych ustawa uznaje za przestępstwa: przywłaszczenie sobie autorstwa całości lub części cudzego utworu (plagiat), przypisanie sobie artystycznego wykonania lub jego części, wprowadzenie w błąd co do autorstwa lub artystycznego wykonawstwa, rozpowszechnianie utworu, opracowania, artystycznego wykonania bez podania nazwiska twórcy (lub pseudonimu), publiczne zniekształcanie utworu, artystycznego wykonania a także fonogramu, wideogramu lub nadania. Te przestępstwa zagrożone są karą grzywny, ograniczenia wolności albo pozbawienia wolności do lat 3. Także inne niż wyżej wymienione naruszenia autorskich i pokrewnych dóbr osobistych w celu osiągnięcia korzyści majątkowych (przysporzenia lub pokrycia strat) są karane grzywną, ograniczeniem wolności lub pozbawieniem wolności do roku.


Temat:Usługi z literką ,,e''.

1. e-nauka - nauczanie z wykorzystaniem sieci komputerowych i Internetu, oznacza wspomaganie dydaktyki za pomocą komputerów osobistych, CDROM-u i Internetu. Pozwala na ukończenie kursu, szkolenia, a nawet studiów bez konieczności fizycznej obecności w sali wykładowej. 
Warunkiem podjęcia się e-nauki jest posiadanie komputera z dostępem do Internetu, bez którego    e-nauka nie jest możliwa.
Prztykładowe strony:
interklasa.pl  
maturta.pl

2. e-praca -  polega na wykonywaniu pracy w dowolnej odległości od miejsca zatrudnienia, np. siedziby firmy. W takiej formie wykorzystuje się wszelkie możliwości komputera i najnowsze rozwiązania technologii komunikacyjnej – Internet, e-mail, rozmowy na żywo, wideokonferencje. E – praca umożliwia pracę osobom, które z przyczyn od siebie niezależnych nie mogą wychodzić z domu, np. osoby niepełnosprawne.
Przykładowe strony: 
pracuj.pl 
jobs.pl

3. e-bank - forma usług oferowanych przez banki, polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są także określane jako telebanking (bankowość zdalna).
Przykładowa strona:
demo.ipko.pl

4. e-zakupy - procedury wykorzystujące środki i urządzenia elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu zawarcia transakcji handlowej. Najbardziej popularną metodą handlu elektronicznego jest handel internetowy, gdzie występują transakcje handlowe pomiędzy sprzedającymi a kupującymi. Najbardziej powszechną formą handlu elektronicznego są sklepy internetowe. Przykładowe strony:
allegro.pl  
skapiec.pl 
ebay.pl 
ceneo.pl

5. e-czytelnia - treść zapisana w formie elektronicznej, przeznaczona do odczytania za pomocą odpowiedniego oprogramowania zainstalowanego w urządzeniu komputerowym (np. komputer osobisty, czytnik książek elektronicznych, telefon komórkowy czy palmtop).
Przykładowa strona:
wolnelektury.pl