Šyfrowe pr@wo autorskie – prawdy i mity prawa Internetu

Transkrypt

Šyfrowe pr@wo autorskie – prawdy i mity prawa Internetu
V Ogólnopolska Konferencja
„©yfrowe pr@wo autorskie – prawdy i mity prawa Internetu”
Kraków, 18 maja 2011
Utwory cyfrowe (muzyka, film, fotografia, program muzyczny) – czy są chronione? Reklama internetowa
i rozpowszechnianie wizerunku w sieci – na co zwrócić uwagę? Czy można rozpowszechniać wizerunki Pałacu Kultury lub
Wawelu w reklamie internetowej? Czy można ściągać muzykę i filmy z sieci – czyli jak to naprawdę jest z dozwolonym
użytkiem
w
Internecie?
Jak
zabezpieczyć
cyfrowe
dowody
i przeprowadzić śledztwo internetowe? Czy sądy uznają e-dowody, e-dokumenty? Czy legalne są sieci P2P, torrnety itp.? Czy
prawo karne penalizuje cyberprzestęstwa i jakie przestępstwa internetowe rozróżnia kodeks karny i jakie przewiduje kary?
Jeśli nie znasz odpowiedzi na te pytania – Konferencja jest dla Ciebie! W prawie autorskim nic nie jest
oczywiste!
Pretekstem do zorganizowania Konferencji jest próba obalenia mitów dotyczących prawa Internetu. Podczas
Konferencji poruszone będą najważniejsze zagadnienia z zakresu prawa autorskiego
w cyberprzestrzeni m.in. kwestie związane z reklamą internetową, wykorzystywaniem wizerunków
pracowników w cyber-reklamie, dozwolonym użytkiem publicznym, zabezpieczeniem i przetwarzaniem
dowodów elektronicznych oraz oceną dowodów w postępowaniu sądowym.
Konferencja ma wymiar praktyczny – wszyscy prelegenci, z autopsji, znają problemy związane
z zagadnieniami cyber-prawa.
PROGRAM
www.wirtualnakultura.pl
1
9.30
Rejestracja i poranna, świeżo parzona kawa oraz francuskie rogaliki
Cyfrowe utwory – programy komputerowe, filmy, firmowe strony WWW, mapy i zdjęcia w Internecie
•
Utwór muzyczny, audiowizualny, fotograficzny, komputerowy w sieci – czy jest chroniony?
•
Firmowe strony WWW czyli mapy, zdjęcia, aktualności na stronach WWW – co jest dozwolone a co
zakazane
•
10.00
10.45
11.45
12.30
13.15
„Media o nas” – czyli o prawie przedruku w sieci
Bazy danych w Internecie – czy są chronione?
Pracownicze utwory w sieci – kto i do czego ma prawo
Nielegalne oprogramowanie w firmie, e- monitoring pracowników, śledztwa pracodawców, blokowanie
stron internetowych – czy takie działania są legalne? Kto odpowiada za nielegalne działanie
pracownika?
Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B
Grzegorz Bieniek – aplikant adwokacki, kancelaria PD&B
Bezpieczeństwo w sieci – omówienie najczęstszych przestępstw internetowych oraz możliwości obrony
przed nimi, analiza dowodów elektronicznych i danych internetowych w kontekście piractwa
internetowego.
•
Dowód elektroniczny: pojęcie, charakterystyka, specyfika.
•
Najczęstsze przestępstwa internetowe w Polsce i na świecie: – analiza danych statystycznych,
specyfika ujawniania incydentów.
•
Piractwo internetowe: pojęcie i specyfika.
•
Rodzaje ataków internetowych: podział, aspekt techniczny ataków, sposoby ujawniania, badania
kryminalistyczne, podstawowe zasady ochrony przed atakami, case study.
•
Incydent pozastandardowy w polityce bezpieczeństwa firmy.
Krystian Mączka – Doktorant Katedry Informatyki i Zarządzania Politechniki Śląskiej
Reklama internetowa i wizerunek w sieci
• Rozpowszechnianie wizerunku w sieci – działania dozwolone i zakazane
• Portale internetowe i wizerunki na nich umieszczona – czy można je rozpowszechniać w reklamie
(analiza regulaminów portali społecznościowych)
• Wizerunku pracowników w reklamie internetowej firmy
•
•
•
• „Wizerunki” osób prawnych w reklamie internetowej – na przykładzie Pałacu Kultury i Wawelu.
Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B
Lunch
Internetowe śledztwa czyli jak udowodnić naruszenie praw autorskich
• Jakimi cechami charakteryzuje się czyn przestępny stwierdzony w sieci lub firmie?
• Poszukiwanie informacji stanowiącej materiał dowodowy.
• Czy materiał dowodowy jest możliwy do zabezpieczenia i czy stanowi dowód, czy poszlakę?
• Wyszukiwanie danych pozwalających na ustalenia sprawcy.
• Określenia wartości dowodowej i metod zabezpieczenia danych.
• Materiał dowodowy. Metodyka zabezpieczenia danych informatycznych: sposoby, narzędzia,
oprogramowanie oraz uwierzytelnienie.
• Przetwarzanie i analiza cyfrowego materiału dowodowego.
• Dowód, czy poszlaka. Omówienie kazusów dotyczących przestępstw informatycznych lub
z wykorzystaniem komputerów.
mgr Tomasz Zaborowski – Biegły Sądowy z Zakresu Informatyki II Kadencji,
ProCertiv Sp. z o.o.
Przestępstwa internetowe w znowelizowanym kodeksie karnym
• informacja i jej wartość we współczesnym świecie;
• prawne aspekty ochrony danych;
• definicja karnoprawnego pojęcia dokumentu, w tym dokumentu elektronicznego;
•
14.00
„narzędzia hakerskie" w świetle postanowień konwencji o cyberprzestępczości;
• cyberprzestępstwa, ich klasyfikacja;
• karnoprawne aspekty „narzędzi hakerskich";
• karalność naruszania dostępności do informacji;
• karalność naruszania bezpieczeństwa przesyłu danych informatycznych;
• wytwarzanie programów komputerowych.
Prokurator Prokuratury Apelacyjnej w Krakowie Marek Wełna – ekspert z zakresu cyberprzestępstw,
wykładowca w Krajowej Szkole Sądownictwa i Prokuratury
Dozwolony użytek a Internet i reklama internetowa
•
Cyfrowe mp3, linkowanie, pobieranie gier, filmów z Internetu – czy jestem przestępcą?
•
15.00
•
•
Problematyka P2P, torrentów, emuli w kontekście prawa autorskiego.
Prawo cytatu w reklamie internetowej – jakie są jego granice?
Royalty free (muzyka, audio, zdjęcia) – czy komercyjne korzystanie z zawartości Internetu jest
legalne?
•
Czy można korzystać z dozwolonego użytku w reklamie internetowej?
Mec. Monika Brzozowska – adwokat, ekspert w zakresie prawa autorskiego i nowych technologii, partner
w Kancelarii PD&B
www.wirtualnakultura.pl
2
15.45
Ocena dowodów internetowych w postępowaniu karnym
• Inicjatywa dowodowa - podmioty legitymowane biernie i czynnie
• Dopuszczalność dowodów w procesie karnym - możliwość dopuszczenia do materiału dowodowego
takich dowodów jak nagrania dźwiękowe i video, wiadomości mail-owe i sms-owe, artykuły prasowe,
itp.
• Rola biegłego sądowego przy ocenie cyfrowego materiału dowodowego (autentyczność dowodu, brak
modyfikacji) - jakich biegłych należy powołać?
• Ochrona tajemnicy służbowej i zawodowej w prawie karnym (tajemnica autorska - czy można się na
nią powoływać? Konsekwencje prawne wynikające z tajemnicy autorskiej)
• W jaki sposób sądy karne oceniają dowody cyfrowe? Czy maile, SMS mogą być dowodami
w sprawie? Jakie cyfrowe dowody występują najczęściej w sprawach karnych?
Sędzia Tadeusz Sajdak – sędzia Wydziału Karnego Sadu Rejonowego w Krakowie
16.30
Podsumowanie Konferencji – Mec. Monika Brzozowska, Mec. Jerzy Pasieka
17.00
Zakończenie Konferencji, rozdanie certyfikatów/zaświadczeń dla radców prawnych/
www.wirtualnakultura.pl
3