Napisany przez PR, dnia 2011-02-01 09:57:30
Utwory cyfrowe (muzyka, film, fotografia, program muzyczny) – czy są chronione? Reklama internetowa i rozpowszechnianie wizerunku w sieci – na co zwrócić uwagę? Czy można rozpowszechniać wizerunki Pałacu Kultury lub Wawelu w reklamie internetowej?
Kraków, 18 maja 2011
Czy można ściągać muzykę i filmy z sieci – czyli jak to naprawdę jest z dozwolonym użytkiem w Internecie? Jak zabezpieczyć cyfrowe dowody i przeprowadzić śledztwo internetowe? Czy sądy uznają e-dowody, e-dokumenty? Czy legalne są sieci P2P, torrnety itp.? Czy prawo karne penalizuje cyberprzestępstwa i jakie przestępstwa internetowe rozróżnia kodeks karny i jakie przewiduje kary?
Jeśli nie znasz odpowiedzi na te pytania – Konferencja jest dla Ciebie! W prawie autorskim nic nie jest oczywiste!
Pretekstem do zorganizowania Konferencji jest próba obalenia mitów dotyczących prawa Internetu. Podczas Konferencji poruszone będą najważniejsze zagadnienia z zakresu prawa autorskiego w cyberprzestrzeni m.in. kwestie związane z reklamą internetową, wykorzystywaniem wizerunków pracowników w cyber-reklamie, dozwolonym użytkiem publicznym, zabezpieczeniem i przetwarzaniem dowodów elektronicznych oraz oceną dowodów w postępowaniu sądowym.
Konferencja ma wymiar praktyczny – wszyscy prelegenci, z autopsji, znają problemy związane z zagadnieniami cyber-prawa.
PROGRAM
9.30
|
Rejestracja i poranna, świeżo parzona kawa oraz francuskie rogaliki
|
10.00
|
Cyfrowe utwory – programy komputerowe, filmy, firmowe strony WWW, mapy i zdjęcia w Internecie
- Utwór muzyczny, audiowizualny, fotograficzny, komputerowy w sieci – czy jest chroniony?
- Firmowe strony WWW czyli mapy, zdjęcia, aktualności na stronach WWW – co jest dozwolone a co zakazane
- „Media o nas” – czyli o prawie przedruku w sieci
- Bazy danych w Internecie – czy są chronione?
- Pracownicze utwory w sieci – kto i do czego ma prawo
- Nielegalne oprogramowanie w firmie, e- monitoring pracowników, śledztwa pracodawców, blokowanie stron internetowych – czy takie działania są legalne? Kto odpowiada za nielegalne działanie pracownika?
Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B
Grzegorz Bieniek – aplikant adwokacki, kancelaria PD&B
|
10.45
|
Bezpieczeństwo w sieci – omówienie najczęstszych przestępstw internetowych oraz możliwości obrony przed nimi, analiza dowodów elektronicznych i danych internetowych w kontekście piractwa internetowego.
- Dowód elektroniczny: pojęcie, charakterystyka, specyfika.
- Najczęstsze przestępstwa internetowe w Polsce i na świecie: – analiza danych statystycznych, specyfika ujawniania incydentów.
- Piractwo internetowe: pojęcie i specyfika.
- Rodzaje ataków internetowych: podział, aspekt techniczny ataków, sposoby ujawniania, badania kryminalistyczne, podstawowe zasady ochrony przed atakami, case study.
- Incydent pozastandardowy w polityce bezpieczeństwa firmy.
Krystian Mączka – Doktorant Katedry Informatyki i Zarządzania Politechniki Śląskiej
|
11.45
|
Reklama internetowa i wizerunek w sieci
- Rozpowszechnianie wizerunku w sieci – działania dozwolone i zakazane
- Portale internetowe i wizerunki na nich umieszczona – czy można je rozpowszechniać w reklamie (analiza regulaminów portali społecznościowych)
- Wizerunku pracowników w reklamie internetowej firmy
- „Wizerunki” osób prawnych w reklamie internetowej – na przykładzie Pałacu Kultury i Wawelu.
Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B
|
12.30
|
Lunch
|
13.15
|
Internetowe śledztwa czyli jak udowodnić naruszenie praw autorskich
- Jakimi cechami charakteryzuje się czyn przestępny stwierdzony w sieci lub firmie?
- Poszukiwanie informacji stanowiącej materiał dowodowy.
- Czy materiał dowodowy jest możliwy do zabezpieczenia i czy stanowi dowód, czy poszlakę?
- Wyszukiwanie danych pozwalających na ustalenia sprawcy.
- Określenia wartości dowodowej i metod zabezpieczenia danych.
- Materiał dowodowy. Metodyka zabezpieczenia danych informatycznych: sposoby, narzędzia, oprogramowanie oraz uwierzytelnienie.
- Przetwarzanie i analiza cyfrowego materiału dowodowego.
- Dowód, czy poszlaka. Omówienie kazusów dotyczących przestępstw informatycznych lub
z wykorzystaniem komputerów.
mgr Tomasz Zaborowski – Biegły Sądowy z Zakresu Informatyki II Kadencji,
ProCertiv Sp. z o.o.
|
14.00
|
Przestępstwa internetowe w znowelizowanym kodeksie karnym
- informacja i jej wartość we współczesnym świecie;
- prawne aspekty ochrony danych;
- definicja karnoprawnego pojęcia dokumentu, w tym dokumentu elektronicznego;
- „narzędzia hakerskie" w świetle postanowień konwencji o cyberprzestępczości;
- cyberprzestępstwa, ich klasyfikacja;
- karnoprawne aspekty „narzędzi hakerskich";
- karalność naruszania dostępności do informacji;
- karalność naruszania bezpieczeństwa przesyłu danych informatycznych;
- wytwarzanie programów komputerowych.
Prokurator Prokuratury Apelacyjnej w Krakowie Marek Wełna – ekspert z zakresu cyberprzestępstw, wykładowca w Krajowej Szkole Sądownictwa i Prokuratury
|
15.00
|
Dozwolony użytek a Internet i reklama internetowa
- Cyfrowe mp3, linkowanie, pobieranie gier, filmów z Internetu – czy jestem przestępcą?
- Problematyka P2P, torrentów, emuli w kontekście prawa autorskiego.
- Prawo cytatu w reklamie internetowej – jakie są jego granice?
- Royalty free (muzyka, audio, zdjęcia) – czy komercyjne korzystanie z zawartości Internetu jest legalne?
- Czy można korzystać z dozwolonego użytku w reklamie internetowej?
Mec. Monika Brzozowska – adwokat, ekspert w zakresie prawa autorskiego i nowych technologii, partner w Kancelarii PD&B
|
15.45
|
Ocena dowodów internetowych w postępowaniu karnym
- Inicjatywa dowodowa - podmioty legitymowane biernie i czynnie
- Dopuszczalność dowodów w procesie karnym - możliwość dopuszczenia do materiału dowodowego takich dowodów jak nagrania dźwiękowe i video, wiadomości mail-owe i sms-owe, artykuły prasowe, itp.
- Rola biegłego sądowego przy ocenie cyfrowego materiału dowodowego (autentyczność dowodu, brak modyfikacji) - jakich biegłych należy powołać?
- Ochrona tajemnicy służbowej i zawodowej w prawie karnym (tajemnica autorska - czy można się na nią powoływać? Konsekwencje prawne wynikające z tajemnicy autorskiej)
- W jaki sposób sądy karne oceniają dowody cyfrowe? Czy maile, SMS mogą być dowodami
w sprawie? Jakie cyfrowe dowody występują najczęściej w sprawach karnych?
Sędzia Tadeusz Sajdak – sędzia Wydziału Karnego Sadu Rejonowego w Krakowie
|
16.30
|
Podsumowanie Konferencji – Mec. Monika Brzozowska, Mec. Jerzy Pasieka
|
17.00
|
Zakończenie Konferencji, rozdanie certyfikatów/zaświadczeń dla radców prawnych/
|
www.wirtualnakultura.pl
Użyte tagi:
wirtualna kultura, konferencja, konferencje, prawo, cyfrowe dokumenty
Zobacz także: