Šyfrowe pr@wo autorskie – prawdy i mity prawa Internetu
Transkrypt
Šyfrowe pr@wo autorskie – prawdy i mity prawa Internetu
V Ogólnopolska Konferencja „©yfrowe pr@wo autorskie – prawdy i mity prawa Internetu” Kraków, 18 maja 2011 Utwory cyfrowe (muzyka, film, fotografia, program muzyczny) – czy są chronione? Reklama internetowa i rozpowszechnianie wizerunku w sieci – na co zwrócić uwagę? Czy można rozpowszechniać wizerunki Pałacu Kultury lub Wawelu w reklamie internetowej? Czy można ściągać muzykę i filmy z sieci – czyli jak to naprawdę jest z dozwolonym użytkiem w Internecie? Jak zabezpieczyć cyfrowe dowody i przeprowadzić śledztwo internetowe? Czy sądy uznają e-dowody, e-dokumenty? Czy legalne są sieci P2P, torrnety itp.? Czy prawo karne penalizuje cyberprzestęstwa i jakie przestępstwa internetowe rozróżnia kodeks karny i jakie przewiduje kary? Jeśli nie znasz odpowiedzi na te pytania – Konferencja jest dla Ciebie! W prawie autorskim nic nie jest oczywiste! Pretekstem do zorganizowania Konferencji jest próba obalenia mitów dotyczących prawa Internetu. Podczas Konferencji poruszone będą najważniejsze zagadnienia z zakresu prawa autorskiego w cyberprzestrzeni m.in. kwestie związane z reklamą internetową, wykorzystywaniem wizerunków pracowników w cyber-reklamie, dozwolonym użytkiem publicznym, zabezpieczeniem i przetwarzaniem dowodów elektronicznych oraz oceną dowodów w postępowaniu sądowym. Konferencja ma wymiar praktyczny – wszyscy prelegenci, z autopsji, znają problemy związane z zagadnieniami cyber-prawa. PROGRAM www.wirtualnakultura.pl 1 9.30 Rejestracja i poranna, świeżo parzona kawa oraz francuskie rogaliki Cyfrowe utwory – programy komputerowe, filmy, firmowe strony WWW, mapy i zdjęcia w Internecie • Utwór muzyczny, audiowizualny, fotograficzny, komputerowy w sieci – czy jest chroniony? • Firmowe strony WWW czyli mapy, zdjęcia, aktualności na stronach WWW – co jest dozwolone a co zakazane • 10.00 10.45 11.45 12.30 13.15 „Media o nas” – czyli o prawie przedruku w sieci Bazy danych w Internecie – czy są chronione? Pracownicze utwory w sieci – kto i do czego ma prawo Nielegalne oprogramowanie w firmie, e- monitoring pracowników, śledztwa pracodawców, blokowanie stron internetowych – czy takie działania są legalne? Kto odpowiada za nielegalne działanie pracownika? Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B Grzegorz Bieniek – aplikant adwokacki, kancelaria PD&B Bezpieczeństwo w sieci – omówienie najczęstszych przestępstw internetowych oraz możliwości obrony przed nimi, analiza dowodów elektronicznych i danych internetowych w kontekście piractwa internetowego. • Dowód elektroniczny: pojęcie, charakterystyka, specyfika. • Najczęstsze przestępstwa internetowe w Polsce i na świecie: – analiza danych statystycznych, specyfika ujawniania incydentów. • Piractwo internetowe: pojęcie i specyfika. • Rodzaje ataków internetowych: podział, aspekt techniczny ataków, sposoby ujawniania, badania kryminalistyczne, podstawowe zasady ochrony przed atakami, case study. • Incydent pozastandardowy w polityce bezpieczeństwa firmy. Krystian Mączka – Doktorant Katedry Informatyki i Zarządzania Politechniki Śląskiej Reklama internetowa i wizerunek w sieci • Rozpowszechnianie wizerunku w sieci – działania dozwolone i zakazane • Portale internetowe i wizerunki na nich umieszczona – czy można je rozpowszechniać w reklamie (analiza regulaminów portali społecznościowych) • Wizerunku pracowników w reklamie internetowej firmy • • • • „Wizerunki” osób prawnych w reklamie internetowej – na przykładzie Pałacu Kultury i Wawelu. Mec. Monika Brzozowska – adwokat, ekspert z zakresu prawa autorskiego, partner w kancelarii PD&B Lunch Internetowe śledztwa czyli jak udowodnić naruszenie praw autorskich • Jakimi cechami charakteryzuje się czyn przestępny stwierdzony w sieci lub firmie? • Poszukiwanie informacji stanowiącej materiał dowodowy. • Czy materiał dowodowy jest możliwy do zabezpieczenia i czy stanowi dowód, czy poszlakę? • Wyszukiwanie danych pozwalających na ustalenia sprawcy. • Określenia wartości dowodowej i metod zabezpieczenia danych. • Materiał dowodowy. Metodyka zabezpieczenia danych informatycznych: sposoby, narzędzia, oprogramowanie oraz uwierzytelnienie. • Przetwarzanie i analiza cyfrowego materiału dowodowego. • Dowód, czy poszlaka. Omówienie kazusów dotyczących przestępstw informatycznych lub z wykorzystaniem komputerów. mgr Tomasz Zaborowski – Biegły Sądowy z Zakresu Informatyki II Kadencji, ProCertiv Sp. z o.o. Przestępstwa internetowe w znowelizowanym kodeksie karnym • informacja i jej wartość we współczesnym świecie; • prawne aspekty ochrony danych; • definicja karnoprawnego pojęcia dokumentu, w tym dokumentu elektronicznego; • 14.00 „narzędzia hakerskie" w świetle postanowień konwencji o cyberprzestępczości; • cyberprzestępstwa, ich klasyfikacja; • karnoprawne aspekty „narzędzi hakerskich"; • karalność naruszania dostępności do informacji; • karalność naruszania bezpieczeństwa przesyłu danych informatycznych; • wytwarzanie programów komputerowych. Prokurator Prokuratury Apelacyjnej w Krakowie Marek Wełna – ekspert z zakresu cyberprzestępstw, wykładowca w Krajowej Szkole Sądownictwa i Prokuratury Dozwolony użytek a Internet i reklama internetowa • Cyfrowe mp3, linkowanie, pobieranie gier, filmów z Internetu – czy jestem przestępcą? • 15.00 • • Problematyka P2P, torrentów, emuli w kontekście prawa autorskiego. Prawo cytatu w reklamie internetowej – jakie są jego granice? Royalty free (muzyka, audio, zdjęcia) – czy komercyjne korzystanie z zawartości Internetu jest legalne? • Czy można korzystać z dozwolonego użytku w reklamie internetowej? Mec. Monika Brzozowska – adwokat, ekspert w zakresie prawa autorskiego i nowych technologii, partner w Kancelarii PD&B www.wirtualnakultura.pl 2 15.45 Ocena dowodów internetowych w postępowaniu karnym • Inicjatywa dowodowa - podmioty legitymowane biernie i czynnie • Dopuszczalność dowodów w procesie karnym - możliwość dopuszczenia do materiału dowodowego takich dowodów jak nagrania dźwiękowe i video, wiadomości mail-owe i sms-owe, artykuły prasowe, itp. • Rola biegłego sądowego przy ocenie cyfrowego materiału dowodowego (autentyczność dowodu, brak modyfikacji) - jakich biegłych należy powołać? • Ochrona tajemnicy służbowej i zawodowej w prawie karnym (tajemnica autorska - czy można się na nią powoływać? Konsekwencje prawne wynikające z tajemnicy autorskiej) • W jaki sposób sądy karne oceniają dowody cyfrowe? Czy maile, SMS mogą być dowodami w sprawie? Jakie cyfrowe dowody występują najczęściej w sprawach karnych? Sędzia Tadeusz Sajdak – sędzia Wydziału Karnego Sadu Rejonowego w Krakowie 16.30 Podsumowanie Konferencji – Mec. Monika Brzozowska, Mec. Jerzy Pasieka 17.00 Zakończenie Konferencji, rozdanie certyfikatów/zaświadczeń dla radców prawnych/ www.wirtualnakultura.pl 3