piątek, 12 października 2012

.



1.Wymień rodzaje sieci komputerowych.
·         Sieć lokalna
·         Miejska sieć komputerowa MAN
·         Sieć WAN – rozległa sieć komputerowa

2.Jaką funkcję pełni router w sieci komputerowej?
Routery są używane do przekazywania danych pomiędzy sieciami opartymi na różnych technologiach oraz na większym zaawansowaniu technicznym. Routery są  integralną częścią Internetu, gdyż składa się on z wielu sieci opartych na różnych technologiach sieciowych.

3.Co to jest adres fizyczny komputera i jak można go sprawdzić?
Adres MAC (ang. MAC address) jest 48-bitowy i zapisywany jest heksadecymalnie (szesnastkowo). Pierwsze 24 bity oznaczają producenta karty sieciowej, pozostałe 24 bity są unikatowym identyfikatorem danego egzemplarza karty. Na przykład adres 00:0A:E6:3E:FD:E1 oznacza, że karta została wyprodukowana przez Elitegroup Computer System Co. (ECS) i producent nadał jej numer 3E:FD:E1. Czasami można się spotkać z określeniem, że adres MAC jest 6-bajtowy. Ponieważ 1 bajt to 8 bitów, więc 6 bajtów odpowiada 48 bitom. Pierwsze 3 bajty (vendor code) oznaczają producenta, pozostałe 3 bajty oznaczają kolejny (unikatowy) egzemplarz karty. Nowsze karty ethernetowe pozwalają na zmianę nadanego im adresu MAC.
Polecenia dla MS Windows NT, 2000, XP, Vista, 7
1. Kliknij "Start"
2. Włącz "Uruchom"
3. Wpisz "cmd" (po czym uruchomi się panel tekstowy)
4. Wpisz "ipconfig /all" Z wyświetlonych informacji odczytujemy adres fizycznych MAC danej karty sieciowej. "adres karty to np. 00-E0-4C-EA-D3-TY"  


4.Wymień i opisz podstawowe protokoły komunikacji w sieci.

Aby dowolne dwa komputery połączone w sieci mogły się ze sobą komunikować, niezbędne jest określenie zasad przebiegu komunikacji i przesyłania danych. Zbiór takich zasad nazywany jest protokołem komunikacyjnym.
Protokół komunikacyjny, wspólny dla współdziałających rozmówców, musi być określony w sposób jednoznaczny, wykluczający możliwość jakichkolwiek niejasności i nieporozumień. Takie określenie nazywamy specyfikacją protokołu i wymaga ono użycia bardziej precyzyjnych narzędzi niż język potoczny. Wśród metod specyfikacji protokołów przeważają te, związane z pojęciem automatu o skończonej liczbie stanów.
Wśród ogromnej liczby protokołów wykorzystywanych do komunikacji w sieciach, na szczególną uwagę zasługują protokoły z rodziny TCP/IP. Jest to rodzina protokołów, na których opiera się wiele sieci lokalnych oraz Internet. W skład tej rodziny wchodzą między innymi protokoły:
  • IP (Internet Protocol) -- podstawowy protokół definiujący mechanizm zawodnego przenoszenia bez użycia połączenia. Oparty jest na adresach IP konfigurowanych na komputerach w oprogramowaniu oraz na rutowaniu czyli przekazywaniu pakietów pomiędzy podsieciami;
  • ARP (Address Resolution Protocol) -- niskopoziomowy protokół służący do dynamicznego odwzorowywania adresów IP na adresy sprzętowe. Ideą tego protokołu jest możliwość uzyskania adresu sprzętowego komputera docelowego (w celu zaadresowania ramki ethernetowej) poprzez wysłanie zapytania rozgłaszanego w sieci lokalnej;
  • ICMP (Internet Control Message Protocol) -- protokół definiujący mechanizm specjalnych komunikatów kontrolnych (traktowany jako wymagana część IP). Protokół ten przenosi informacje istotne ze względu na poprawność działania sieci oraz pozwala na autodetekcję i autokorekcję błędów konfiguracyjnych;
  • UDP (User Datagram Protocol) -- protokół zapewniający podstawowy mechanizm portów wykorzystywany przez programy użytkowe przy przesyłaniu datagramów do innych programów użytkowych;
  • TCP (Transmission Control Protocol) -- protokół udostępniający usługę przesyłania danych niezawodnymi strumieniami.
Zadania stawiane przed protokołami są tak rozległe, że zdecydowano się na implementację wielowarstwową. Protokoły korzystają z usług udostępnianych i obsługiwanych przez inne protokoły -- np. pakiety jednego protokołu mogą wymagać przenoszenia przez sieć wewnątrz pakietu innego protokołu. Na tej podstawie mówi się o poziomie danego protokołu. Pakiety protokołów niskopoziomowych podróżują przez sieć bezpośrednio w ramkach ethernetowych, im wyższy poziom protokołu tym większa liczba pakietów innych protokołów musi obudowywać pakiet podczas podróży przez sieć.
Opublikowano model warstwowy protokołów sieciowych (nazywany modelem ISO-OSI), opracowany z przeznaczeniem dla sieci lokalnych. Zbudowany jest on z siedmiu warstw.
  1. Warstwa fizyczna (ang. physical layer) -- umożliwia przesyłanie pojedynczych bitów między dwiema lub wieloma stacjami sprzężonymi bezpośrednio medium komunikacyjnym (np. kablem). Zarówno jednostką usług, jak i jednostką protokołu tej warstwy jest bit, a dostępne usługi obejmują przesłanie ciągu bitów z zachowaniem ich sekwencji. Istnieje możliwość wykrywania nieprawidłowości transmisji przez odbiorcę (dyskwalifikacja bitu) oraz wykrywania stanów specjalnych łącza. Większość parametrów tej warstwy zależy od rodzaju użytego łącza fizycznego.
  2. Warstwa łącza danych (ang. link layer) -- zapewnia prawidłową transmisję informacji między stacjami sprzężonymi bezpośrednio łączem fizycznym. W szczególności zapewnia ona wykrywanie, a często też korygowanie błędów powstałych w warstwie fizycznej. Jeśli łącze sprzęga wiele stacji, to protokoły tej warstwy muszą zapewnić bezkolizyjny dostęp do łącza.
  3. Warstwa sieciowa (ang. network layer) -- zapewnia utworzenie drogi (lub dróg) transmisji informacji między stacjami końcowymi przy użyciu systemów pośrednich (węzłów). Droga ta może prowadzić przez odcinki łączy lub całe podsieci o bardzo zróżnicowanych charakterystykach.
  4. Warstwa transportu (ang. transport layer) -- oddziela wyższe warstwy od problemów przesyłania informacji między procesami w stacjach końcowych, zapewniając bezbłędną transmisję z wymaganymi charakterystykami, takimi jak przepustowość, stopa błędów, opóźnienia transmisyjne. W tym celu może być konieczne skorygowanie charakterystyk usług sieciowych. Warstwa transportowa optymalizuje użycie usług sieciowych tak, aby wymagane warunki techniczne spełnić w sposób możliwie najbardziej ekonomiczny, uwzględniając koszt usług sieciowych.
  5. Warstwa sesji (ang. session layer) -- rozszerza usługi warstwy transportowej o środki umożliwiające synchronizację dialogu i zarządzanie wymianą danych między jej usługobiorcami. Ustala, który z partnerów ma prawo nadawania, by zapewnić jednoznaczność działań, a także określa czy komunikacja jest naprzemienna, czy równoczesna w obu kierunkach. Warstwa sesji umożliwia też definiowanie tzw. punktów synchronizacji oraz wymuszanie odtworzenia, tj. powrotu obu uczestników dialogu do jednoznacznego dla nich stanu określonego przez taki punkt synchronizacji.
  6. Warstwa prezentacji (ang. presentation layer) -- zapewnia przekształcenie używanej w poszczególnych stacjach postaci informacji na pewną jednorodną postać. Przekształcenie dotyczy wyłącznie syntaktyki, a nie semantyki informacji. Na tym poziomie możliwa jest także kompresja informacji bądź jej zaszyfrowanie.
  7. Warstwa zastosowań (ang. application layer) -- jest to warstwa najwyższa, bezpośrednio oferująca całość usług komunikacyjnych procesom użytkowym. Wyróżnione i szczegółowo opracowane zadania tej warstwy to przede wszystkim:
    • transmisja plików oraz działanie na plikach zdalnych,
    • dostęp i działanie na zdalnych bazach danych,
    • praca procesu użytkowego jako terminala zdalnego komputera,
    • zarządzanie transmisją i wykonywaniem zadań obliczeniowych.

5.Do czego jest potrzebny adres IP?
Adres IP (Internet Protocol address) to unikatowy numer przyporządkowany urządzeniom sieci komputerowych, funkcjonujących w oparciu o protokół IP. Adresy IP są wykorzystywane w Internecie oraz sieciach lokalnych. Statyczny adres IP jest adresem stałym, niezmiennym.
6. Jakie mogą być uprawnienia użytkownika sieci?
Publicznie potwierdzamy, że wszyscy użytkownicy sieci społecznych mają pewne podstawowe prawa, w tym w szczególności:
  • Własności ich własnych prywatnych informacji, włączając w to:
    • ich własne dane z profilu
    • listę ludzi pozostających z nimi w kontakcie
    • informację o aktywności stworzonej przez nich treści;
  • Kontroli nad tym czy i jak powyższe prywatne informacje są dzielone z innymi, oraz
  • Wolności do udzielania stałego dostępu do ich prywatnych informacji zaufanym serwisom zewnętrznym.
Serwisy wspierające powyższe prawa powinny:
  • Zezwalać swoim użytkownikom na subskrypcję ich własnych danych z profilu, ich listy znajomych oraz informacji, które są z nimi dzielone poprzez usługi serwisu za pomocą stałego adresu URL lub tokena API oraz otwartych formatów danych;
  • Zezwalać swoim użytkownikom na subskrypcję informacji o aktywnościach poza serwisem;
  • Zezwalać swoim użytkownikom na linkowanie ze stron profilu do zewnętrznych identyfikatorów w sposób publiczny; oraz
  • Zezwalać swoim użytkownikom na odkrywanie kto inny spośród ich znajomych korzysta z serwisu, używając tych samych zewnętrznych identyfikatorów udostępnionych do przeglądania wewnątrz serwisu.

wtorek, 25 września 2012

1.Sieci komputerowe.

1.Rodzaje sieci komputerowych:
 
Sieć lokalna (ang. LAN – Local Area Network) – sieć komputerowa łącząca komputery na określonym obszarze takim jak blok, szkoła, laboratorium, czy też biuro. Główne różnice LAN, w porównaniu z siecią WAN, to m. in. wyższy wskaźnik transferu danych, czy też mniejszy obszar geograficzny.
W przeszłości używane były ARCNET, Token Ring i inne standardy, ale obecnie najpopularniejszymi technologiami używanymi do budowy sieci LAN są Ethernet oraz Wi-Fi.

Miejska sieć komputerowa, MAN (ang. Metropolitan Area Network) – duża sieć komputerowa, której zasięg obejmuje aglomerację lub miasto. Tego typu sieci używają najczęściej połączeń światłowodowych do komunikacji pomiędzy wchodzącymi w jej skład rozrzuconymi sieciami LAN.
Sieci miejskie są budowane przede wszystkim przez duże organizacje rządowe, edukacyjne lub prywatne, które potrzebują szybkiej i pewnej wymiany danych pomiędzy punktami w ramach miejscowości bez udziału stron trzecich.
Przykładem sieci miejskich są sieci budowane przez ośrodki akademickie, które oprócz łączenia budynków uniwersyteckich w ramach kampusu muszą także połączyć ośrodki poza głównymi zabudowaniami. Takie sieci mają też połączenia WAN do innych uniwersytetów oraz często do Internetu.

Sieć WAN (z ang. Wide Area Network, rozległa sieć komputerowa) – sieć komputerowa znajdująca się na obszarze wykraczającym poza jedno miasto (bądź kompleks miejski).

źródła: www.wikipedia.pl

2.Karta sieciowa (ang. NIC – Network Interface Card) – karta rozszerzenia, która służy do przekształcania pakietów danych w sygnały, które są przesyłane w sieci komputerowej. Karty NIC pracują w określonym standardzie, np. Ethernet, Token Ring, FDDI, ArcNet, 100VGAnylan.

MAC - to jakby "nasz adres" (*nie jest to numer IP - nie mylić ! ). Numery Mac kart sieciowych różnią się między sobą - są to cyferki - które opisują producenta oraz numer serii. Przeważnie są one unikatowe - muszą takie być w przypadku sieci lokalnych (osiedlowych itp.).

Adres IP – numer nadawany interfejsowi sieciowemu, grupie interfejsów (broadcast, multicast), bądź całej sieci komputerowej opartej na protokole IP, służąca identyfikacji elementów warstwy trzeciej modelu OSI – w obrębie sieci oraz poza nią (tzw. adres publiczny).
Adres IP nie jest "numerem rejestracyjnym" komputera – nie identyfikuje jednoznacznie fizycznego urządzenia – może się dowolnie często zmieniać (np. przy każdym wejściu do sieci Internet) jak również kilka urządzeń może dzielić jeden publiczny adres IP. Ustalenie prawdziwego adresu IP użytkownika, do którego następowała transmisja w danym czasie jest możliwe dla systemu/sieci odpornej na przypadki tzw. IP spoofingu (por. man in the middle, zapora sieciowa, ettercap) – na podstawie historycznych zapisów systemowych.


3.Media sieciowe

Kabel światłowodowy

Do łączenia sieci komputerowych używa się również giętkich włókien szklanych, przez które dane są przesyłane z wykorzystaniem światła. Cienkie włókna szklane zamykane są w plastikowe osłony, co umożliwia ich zginanie nie powodując łamania. Nadajnik na jednym końcu światłowodu wyposażony jest w diodę świecącą lub laser, które służą do generowania impulsów świetlnych przesyłanych włóknem szklanym. Odbiornik na drugim końcu używa światłoczułego tranzystora do wykrywania tych impulsów.

Kabel koncentryczny

Kabel koncentryczny, często nazywany "koncentrykiem", składa się z dwóch koncentrycznych (czyli współosiowych) przewodów. Kabel ten jest dosłownie współosiowy, gdyż przewody dzielą wspólną oś. Najczęściej spotykany rodzaj kabla koncentrycznego składa się z pojedynczego przewodu miedzianego, znajdującego się w materiale izolacyjnym. Izolator (lub inaczej dielektryk) jest okolony innym cylindrycznie biegnącym przewodnikiem, którym może być przewód lity lub pleciony, otoczony z kolei następną warstwą izolacyjną. Całość osłonięta jest koszulką ochronną z polichlorku winylu (PCW) lub teflonu.

Falen radiowe

Fale elektromagnetyczne mogą być wykorzystywane nie tylko do nadawania programów telewizyjnych i radiowych, ale i do transmisji danych komputerowych. Nieformalnie o sieci, która korzysta z elektromagnetycznych fal radiowych, mówi się, że działa na falach radiowych, a transmisję określa się jako transmisję radiową. Sieci takie nie wymagają bezpośredniego fizycznego połączenia między komputerami. W zamian za to każdy uczestniczący w łączności komputer jest podłączony do anteny, która zarówno nadaje, jak i odbiera fale.
Anteny używane w sieciach mogą być duże lub małe w zależności od żądanego zasięgu. Antena zaprojektowana na przykład do nadawania sygnałów na kilka kilometrów przez miasto może składać się z metalowego słupka o długości 2 m zainstalowanego na dachu. Antena umożliwiająca komunikację wewnątrz budynku może być tak mała, że zmieści się wewnątrz przenośnego komputera (tzn. mniejsza niż 20 cm).

źródło: www.eioba.pl

wtorek, 18 września 2012

Przegląd współczesnych urządzeń techniki komputerowej.

1.Komputer multimedialny - pecet przeznaczony do zastosowań multimedialnych. W najprostszej konfiguracji wyposażony w kartę dźwiękową, CD-ROM. Obecnie wszystkie komputery dostępne na rynku spełniają te wymagania.

źródło: www.i-slownik.pl

2.Komputer sieciowy (ang. network computer) — komputer z procesorem o minimalnej mocy i pamięci, który został skonfigurowany z myślą o dołączeniu do sieci (zwłaszcza do internetu). Bazując na zasobach sieciowych, redukuje koszty własne i ułatwia centralne administrowanie z serwera centralnego.

źródło: portalwiedzy.onet.pl/

3. Netbook – mały, przenośny komputer osobisty, zazwyczaj tańszy i lżejszy od tradycyjnego notebooka, przeznaczony do przeglądania internetu, wideorozmów, aplikacji online oraz prac biurowych w podróży[1]. Najnowsze modele netbooków radzą sobie także z grami i nowszymi programami.
Netbooki posiadają zwykle systemy Linux, Windows Mobile, Windows XP lub Windows 7 oraz energooszczędne procesory Intel Celeron M ULV, Intel Atom, VIA C7, VIA Nano lub AMD Athlon Neo. Netbooki pracują zwykle na kartach Intel z rodziny GMA. Najnowsze modele posiadają również nVidia ION. Mają też niewielki, najwyżej 12,1-calowy ekran, dysk typu SSD lub tradycyjny dysk twardy oraz zmniejszoną klawiaturę. Zazwyczaj nie posiadają napędów optycznych, posiadają za to porty USB, czytniki kart pamięci, Wi-Fi oraz Bluetooth.

Laptop (ang. lap – kolana, top – na wierzchu), nazywany również notebook – przenośny komputer osobisty. Inne zminiaturyzowane komputery (mniejsze od laptopów) to netbooki, palmtopy (np. Palm lub Pocket PC) lub smartfony.

źródło: www.wikipedia.pl


 4.Tablet – mobilny komputer większy niż telefon komórkowy lub palmtop, którego główną właściwością jest posiadanie dużego ekranu z zastosowaną technologią Multi-Touch. W przeciwieństwie do klasycznych urządzeń Tablet PC, tablety nowego typu nie posiadają fizycznej klawiatury, użytkownik posługuje się klawiaturą wirtualną dotykając ekran bezpośrednio, bez użycia stylusa.
W odróżnieniu od komputerów osobistych, tablety nie korzystają w zasadzie z nośników wymiennych, a jedynie z wbudowanych dysków twardych. Dlatego też, wszelkie aplikacje dostępne są głównie poprzez zakup lub bezpłatne pobranie ze specjalnych aplikacji-sklepów, co wiąże się z koniecznością posiadania dostępu do Internetu. Obecnie urządzenia te posiadają zwykle wbudowane karty do bezprzewodowej łączności (Wi-Fi, GSM, 3G, LTE), dzięki czemu przejmują także część funkcji nowoczesnych telefonów komórkowych.
Jednym z najpopularniejszych obecnie tabletów w Polsce i na świecie jest Apple iPad oparty na systemie iOS. Innymi popularnymi systemami na tablety są: Android (wersja 3.0 została specjalnie zoptymalizowana dla tabletów), BlackBerry Tablet OS, webOS, MeeGo.

Smartfon (smartphone) – przenośne urządzenie telefoniczne łączące w sobie funkcje telefonu komórkowego i komputera kieszonkowego (PDA – Personal Digital Assistant). Pierwsze smartfony powstały pod koniec lat 90., a obecnie łączą funkcje telefonu komórkowego, poczty elektronicznej, przeglądarki sieciowej, pagera, GPS, jak również cyfrowego aparatu fotograficznego i kamery wideo. W nowszych modelach dostępne są też funkcje typowe dla PDA, jak zarządzanie informacją osobistą (ang. Personal Information Management). Większość nowych modeli potrafi odczytywać dokumenty biurowe w formatach Microsoft Office i PDF .

źródło: www.wikipedia.pl

wtorek, 11 września 2012

1. Prawo autorskie.

1.Utwór jako przedmiot prawa autorskiego.

Orzeczenie Sądu Najwyższego z dnia 25 kwietnia 1973 r. (sygn. akt I CR 91/73, OSNC 1974/3/50)

Utwór artystyczny staje się przedmiotem prawa autorskiego już wtedy, kiedy następuje jego ustalenia, tj. gdy przybierze jakakolwiek postać, choćby nietrwałą, jednak o tyle stałą, żeby treść i cechy utworu wywierały efekt artystyczny. Kompozycje kwiatów odpowiadają temu wymaganiu. Dlatego niedozwolone jest ich odtwarzanie bez zgody autora, m.in. sposobem fotograficznym, do innego użytku niż własny użytek osobisty, w szczególności do użytku związanego z osiągnięciem korzyści materialnej. 
Sąd Najwyższy, po rozpoznaniu sprawy z powództwa Bożeny B. przeciwko Spółdzielni Wydawniczej " Prasa-Książka - Ruch " - Biuro Wydawniczo - Propagandowe i Dymitorowi S. o naruszenie autorskich dóbr osobistych na skutek rewizji powódki od wyroku Sądu Wojewódzkiego dla m.st. Warszawy z dnia 16 listopada 1972 r.,

Oddalił rewizję w części dotyczącej oddalenia żądania ustalenia naruszenia autorskich dóbr osobistych; poza tym uchylił zaskarżony wyrok i przekazał sprawę Sądowi Wojewódzkiemu dla m.st. Warszawy do ponownego rozpoznania ,pozostawiając temu sądowy rozstrzygniecie o kosztach instancji odwoławczej.

Uzasadnienie
Powódka podaje, że jest z wykształcenia inżynierem ogrodnikiem, a specjalizuje się w tworzeniu kompozycji kwiatów. Na zorganizowanej w czasie "święta kwiatów" ich wystawie powódka eksponowała szereg swoich kompozycji. Zdjęć eksponatów dokonał fotografik Robotniczej Spółdzielni Wydawniczej "Prasa-Książka-Ruch" Dymitr. S. Te fotografie barwne, bez wskazania powódki jako twórcy kompozycji, Spółdzielnia wydała w formie pocztówek i je rozpowszechniła.

W przytoczonym stanie rzeczy powódka domagała się ustalenia, że Spółdzielnia i Dymitr S. naruszyli jej autorskie dobra osobiste, dalej - zaniechania naruszenia, wreszcie - dopełnienia czynności potrzebnych do usunięcia skutków naruszenia.

Sąd Wojewódzki przyjął, że "układ kwiatów (...) nie może być uznany za utwór (....), gdyż nie jest utrwalony, trwa tak długo jak żywot kwiatów, z których jest ułożony". Kompozycja ta, ponieważ nie odpowiada wymaganiu prawa autorskiego, co do tego, żeby utwór był ustalony w jakiejkolwiek postaci, nie korzysta z ochrony przewidzianej przez to prawo . "Gdyby zaś nawet uznać ,że kompozycja kwiatowa jest przedmiotem prawa autorskiego, to reprodukowanie jej sposobem fotograficznym nie stanowi w świetle przepisów tego prawa, naruszenia praw autorskich."

Już na tle wspomnianych założeń Sąd Wojewódzki pominął dowód z opinii biegłego i z zeznań powódki, podniósł, że kompozycja z kwiatów " nie może być uważana za twórczość" i oddalił powództwo.

Rozpoznając sprawę na skutek rewizji powódki, Sąd Najwyższy zważył, co następuje:

Artykuł 1§ 2 pkt 4 prawa autorskiego głosi, że utwór sztuki choreograficznej lub kinematograficznej staje się przedmiotem prawa autorskiego w razie jego utrwalenia w scenariuszu, rysunku lub fotografii. W odniesieniu do pozostałych utworów art.1 prawa autorskiego wypowiada zasadę ogólną, mianowicie że utwór - w tym i utwór artystyczny - stanowi przedmiot prawa autorskiego, jeśli jest ustalony w jakiejkolwiek postaci. Dlatego według zasady ogólnej utwór artystyczny staje się przedmiotem prawa autorskiego już wtedy, kiedy następuje jego ustalenie , a zatem - choćby utwór nie został utrwalony tj. nie przybrał postaci trwałej, albo choćby jego treść i cechy zostały udokumentowane w sposób trwały. Wystarczy, żeby utwór ten był ustalony, tj. żeby przybrał jakąkolwiek postać, choćby nietrwałą, jednak o tyle stałą, żeby treść i cechy utworu wywierały efekt artystyczny.

Na tle przedstawionej wykładni kompozycja z kwiatów odpowiada wymaganiu, co do tego, żeby utwór był ustalony w jakiejkolwiek postaci. Tym samym odmienne stanowisko Sądu Wojewódzkiego narusza art.1§ 1 prawa autorskiego.

Artykuł 22 prawa autorskiego stanowi, że wolno skopiować lub w inny sposób odtworzyć cudzy utwór wyłącznie do własnego użytku osobistego. Z zacytowanej dyspozycji wynika ,że niedozwolone jest odtworzenie tj. reprodukcja cudzego utworu , m.i. sposobem fotograficznym, do innego użytku niż własny użytek osobisty, w szczególności do użytku związanego z osiągnięciem korzyści materialnej.
Wydanie barwnych fotografii w formie pocztówek i ich rozpowszechnienie wskazują na taki właśnie charakter użytku z reprodukcji kompozycji kwiatowych. Pomijając ten stan rzeczy, zapatrywanie Sądu Wojewódzkiego narusza z kolei art. 22 prawa autorskiego.

Obydwie zatem przesłanki którymi kierował się Sąd Wojewódzki oddalając powództwo, stanowią wynik naruszenia prawa materialnego przez jego niewłaściwe zastosowanie.
Zajęcie zaś przez wspomniany Sąd stanowiska co do tego, czy wykonywane przez powódkę kompozycje z kwiatów mogą być oceniane jako utwór artystyczny w rozumieniu art.1 prawa autorskiego, powinno być poprzedzone zasięgnięciem opinii biegłego. Ponieważ Są Wojewódzki nie przeprowadził tego dowodu, pogląd , jakoby kompozycja z kwiatów "nie mogła być uważana za twórczość", przedstawia się jako dowolny.

W konsekwencji zaskarżony wyrok nie może być utrzymany w mocy poza częścią dotyczącą oddalenia żądania ustalenia naruszenia autorskich dóbr osobistych. Jeżeli bowiem już doszło do naruszenia prawa powódki i wystąpiła ona z roszczeniami o świadczenia wynikające z tego naruszenia, a nie zachodzi wyjątek przewidziany w uchwale składu, siedmiu sędziów z dnia 17 IV 1970 r. III PZP 34/69 (OSNCP 1970,poz 217), to powódka nie ma interesu prawnego w żądaniu ustalenia.

źródło: www.eporady24.pl

2.Podmiot prawa autorskiego.

Przepis art. 8 ust. 1 ustawy wyraża podstawową zasadę prawa autorskiego, w myśl której podmiotem pierwotnie uprawnionym jest twórca. Zasada ta swoim zakresem zastosowania obejmuje zarówno autorskie prawa osobiste, a także autorskie prawa majątkowe. Wyjątki od tej zasady nie mogą wynikać z woli stron, ustanawiać je może jedynie przepis prawny. Powstania prawa autorskiego nie może zostać spowodowane czynnością prawną – osoba inna niż twórca może stać się podmiotem prawa autorskiego jedynie w sposób pochodny – przez nabycie prawa od twórcy w drodze umowy o przeniesienie prawa albo na drodze dziedziczenia, przy czym przejście praw odnosić się będzie jedynie do autorskich praw majątkowych. Gdy chodzi o autorskie prawa osobiste – chronią one nieograniczoną w czasie i nie podlegającą zrzeczeniu się, czy też zbyciu, więź twórcy z utworem i nie mogą przejść na inne osoby ani na skutek dziedziczenia, ani też na skutek dokonanej czynności prawnej. Ustawa przewiduje w tej kwestii dwa wyjątki – pierwszy odnosi się do utworu zbiorowego (w takim przypadku autorskie prawa majątkowe, zgodnie z treścią art. 11, przysługują producentowi albo wydawcy), drugi dotyczy programu komputerowego (zgodnie z treścią art. 74 ust. 3, o ile umowa nie stanowi inaczej, to prawa majątkowe do programu komputerowego stworzonego przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy przysługują pracodawcy).
Twórcą jest osoba, która utwór stworzyła. Status twórcy przysługiwać może jedynie osobom fizycznym, z uwagi na fakt, iż tylko ona może podejmować działania mające charakter twórczy. Już z ustawowej definicji utworu wynika, iż jest on przejawem osobistego aktu twórczości, a co za tym idzie twórca nie może w tej kwestii zostać wyręczony przez inną osobę.
Stworzenie utworu jest zdarzeniem, z którym prawo wiąże określone skutki polegające na powstaniu prawa autorskiego. Prawo to może powstać na rzecz jakiejkolwiek osoby fizycznej, w związku z tym, iż zgodnie z art. 8 Kodeksu cywilnego, każdy człowiek ma zdolność prawną (zdolność do bycia podmiotem praw i obowiązków). Do powstania prawa autorskiego nie jest zatem wymagane osiągnięcie określonego wieku, świadomość tworzenia utworu, czy tez psychofizyczny stan twórcy.
Domniemanie, iż twórca jest osoba, której nazwisko w tym charakterze uwidoczniono na egzemplarzach utworu lub której autorstwo podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu, ustanowione zostało przez prawodawcę w art. 8 ust. 2. Pod pojęciem „egzemplarza” należy rozumieć każdy rezultat zwielokrotniania utworu, a zatem nie odnosi się ono tylko do kopii utworu mających charakter materialny, ale także do udostępniania go w formie elektronicznej.
Umieszczenie na egzemplarzu utworu nazwiska twórcy stanowi realizację tych uprawnień osobistych twórcy, które zostały określone w art. 16 – prawie do autorstwa utworu (pkt 1) oraz w prawie do oznaczania utworu swoim nazwiskiem, pseudonimem, bądź też udostępniania go anonimowo (pkt 2). Warto zaznaczyć, że domniemanie to działa także wtedy, gdy oznaczenie utworu przybrało postać pseudonimu, który nie mniej jedna pozwala na określenie tożsamości twórcy. Domniemanie autorstwa nie odnosi się natomiast do utworów anonimowych oraz do utworów, których twórca ukrywa się pod pseudonimem niepozwalającym na określenie jego tożsamości.
Funkcją przepisu art. 8 ust. 2 jest wyłącznie wprowadzenie domniemania co do osoby twórcy. Warunkiem prawnoautorskiej ochrony nie jest natomiast przesłanka uwidocznienia na egzemplarzach utworu nazwiska twórcy. Wiąże się to z faktem, iż zgodnie z postanowieniami Konwencji berneńskiej zasadą jest, że ochrona autorsko-prawna przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności. Celem ustanowionego przez prawodawcę domniemania jest możliwość łatwego ustalenia osoby twórcy. Domniemanie to ma jednak charakter wzruszalny – może zostać obalone na skutek dowodu przeciwnego, czyli poprzez wykazanie, że osoba, której nazwisko zostało uwidocznione na egzemplarzach utworu albo podane do publicznej wiadomości nie jest twórcą, bądź też jest tylko jednym ze współtwórców. Wymagać to będzie udowodnienia braku wniesienia twórczego wkładu w powstanie utworu lub też, że wkład taki wniosła także, co najmniej jeszcze jedna osoba.

źródło: www.lexplay.pl

3.Dozwolony użytek. 

Dozwolony użytek (ang. fair use) – w prawie własności intelektualnej ograniczenie monopolu właściciela praw autorskich lub patentowych polegające na zezwoleniu na korzystanie bez konieczności uzyskiwania jego zgody z już rozpowszechnionego utworu pod ściśle określonymi warunkami i w ściśle określonych sytuacjach.
Polskie prawo wyraźnie rozgranicza dozwolony użytek w zakresie prywatnym i inne przypadki dozwolonego użytku.
Dozwolony użytek w zakresie prywatnym jest generalnie (z kilkoma wyjątkami) zwolniony z roszczeń finansowych właścicieli majątkowych praw autorskich. Jest on jednak dość niejasno ograniczony do "osób pozostających w związku osobistym, w szczególności pokrewieństwa, powinowactwa lub stosunku towarzyskiego". Trudne do interpretacji jest w szczególności pojęcie pozostawania w stosunku towarzyskim, zwłaszcza w przypadku dzielenia się utworami w formach elektronicznych przez internet – istnieją w tym zakresie liczne rozbieżności interpretacyjne.
Z zasad dozwolonego użytku osobistego są całkowicie wyłączone wszelkie programy komputerowe, co oznacza, że kopii programów nie wolno wypożyczać czy odstępować nawet znajomym, chyba że licencja jego użycia na to wyraźnie zezwala.

Dozwolony użytek wykraczający poza zakres osobisty jest w polskim prawie unormowany w formie dość szczegółowej listy określającej, kiedy i jak jest dopuszczalny, przy czym w niektórych sytuacjach jest on uwarunkowany przynajmniej próbami otrzymania zgody od właściciela praw autorskich lub może wiązać się z roszczeniami finansowymi z jego strony, nie jest to zatem ścisły odpowiednik terminu fair use z anglosaskiego prawa. W szczególności na zasadach dozwolonego użytku można:
  • okresowo lub incydentalnie korzystać z utworów niemających samodzielnego znaczenia gospodarczego, a potrzebnego do przeprowadzenia procesu technologicznego, jeśli utwór ten jest przekazywany drogą teleinformatyczną oraz jest stosowany zgodnie z przeznaczeniem (chodzi tu głównie o wszelkiego rodzaju instrukcje obsługi i wiedzę typu know-how);
  • rozpowszechniać ogólnie dostępne w eterze programy telewizyjne i radiowe systemami anten centralnych i sieci kablowych, pod warunkiem, że sygnał jest dostarczany do maksimum 50 gospodarstw domowych;
  • rozpowszechniać w publicznie dostępnych mediach wcześniej rozpowszechnione materiały o charakterze aktualności lub przeglądu wydarzeń (sprawozdania z wydarzeń, aktualne artykuły na tematy polityczne, mowy wygłoszone publicznie itp.), jednak jest to w przypadku większości tego rodzaju materiałów obarczone możliwością roszczeń ze strony odpowiednich organizacji zbiorowego zarządzania prawami autorskimi;
  • sporządzać kopie i nieodpłatnie korzystać z fragmentów utworów potrzebnych do celów dydaktycznych (daje to możliwość np. zrobienia kserokopii jednego rozdziału książki i rozdania ich uczniom w klasie);
  • biblioteki, archiwa i szkoły mogą rozpowszechniać wcześniej nabyte utwory poprzez ich udostępnianie i pożyczanie w ramach swoich zadań statutowych;
  • przytaczać fragmenty innych utworów w dziełach stanowiących samoistną całość, pod warunkiem że jest to uzasadnione "wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości" (jest to tzw. prawo do cytatu);
  • publicznie wykonywać utwory podczas ceremonii religijnych, imprez szkolnych i akademickich lub oficjalnych uroczystości państwowych, pod warunkiem, że wstęp na te imprezy jest bezpłatny, a osoby wykonujące utwór nie pobierają za to żadnych korzyści majątkowych;
  • rozpowszechniać utwory wystawione na stałe na ogólnie dostępnych drogach, ulicach, placach lub w ogrodach, pod warunkiem, że nie będą one stosowane do tego samego celu (można zatem zrobić zdjęcie rzeźbie wystawionej w parku lub budynkowi stojącemu przy drodze publicznej i potem rozpowszechniać to zdjęcie);
  • w encyklopediach i atlasach publikować utwory plastyczne i fotograficzne, "o ile nawiązanie porozumienia z twórcą celem uzyskania jego zezwolenia napotyka trudne do przezwyciężenia przeszkody", przy czym twórca ma prawo w każdej chwili zażądać wynagrodzenia za użycie jego utworu[3]
  • oraz w kilku innych, jeszcze bardziej szczegółowych przypadkach[4].
Prawo dozwolonego użytku wykraczającego poza zakres osobisty wymaga zawsze wymienienia źródła i nazwiska oraz imienia twórcy. O ile ustawa nie określa tego inaczej, właścicielowi majątkowych praw autorskich zawsze przysługuje prawo do roszczeń majątkowych z tytułu użycia jego utworu na zasadach dozwolonego użytku
źródło: www.wikipedia.pl

4.Prawo cytatu.

Prawem dopuszczalna możliwość przytoczenia w tworzonym przez siebie dziele urywków rozpowszechnionych utworów lub drobnych utworów w całości bez zgody ich twórcy i bez uiszczania na jego rzecz wynagrodzenia. Prawo cytatu dotyczy twórczości chronionej majątkowymi prawami autorskimi i stanowi ich ograniczenie na rzecz dozwolonego użytku. Z utworów nie objętych prawami majątkowymi można bowiem korzystać swobodnie, pod warunkiem oznaczenia autora.
W prawie polskim prawo cytatu uregulowane jest w art. 29 ust. 1 ustawy o prawie autorskim i prawach pokrewnych: Wolno przytaczać w utworach stanowiących samoistną całość urywki rozpowszechnionych utworów lub drobne utwory w całości, w zakresie uzasadnionym wyjaśnianiem, analizą krytyczną, nauczaniem lub prawami gatunku twórczości.

Cytat jako ograniczenie praw autorskich twórcy musi spełniać kilka warunków, aby mieścić się w granicach określonych przez prawo:
  • Cytat musi być rozpoznawalny. Czytelnik musi wiedzieć, które słowa są słowami autora, a które są cytowane. Brak odróżnienia cytatu od reszty tekstu stanowić będzie naruszenie praw autorskich. Można w takim przypadku mówić o popełnieniu plagiatu[2].
  • Cytat musi być wyraźnie oznaczony co do autorstwa i źródła, i to w każdym przypadku, w którym się pojawia. Nie wystarczy samo ogólne odwołanie się do autorów lub dzieł w końcowym zestawieniu bibliografii lub źródeł. Brak wyraźnego oznaczenia cytatu stanowić będzie naruszenie praw autorskich. W przypadku przytaczania cytatów, których autorstwo nie jest znane (rozpowszechniane były anonimowo), należy taką okoliczność również zaznaczyć[3].
  • Zamieszczenie cytatu musi być uzasadnione celem – ma służyć wyjaśnianiu lub nauczaniu, krytycznej analizie lub prawom gatunku twórczości.
  • Cytat pełni funkcję pomocniczą – ma służyć uzupełnieniu i wzbogaceniu dzieła, nie może go natomiast zastępować, ani tworzyć jego zasadniczej konstrukcji. Tworzone dzieło ma być samoistne, nie może polegać na przytoczeniu cudzej twórczości, ewentualnie jedynie z własnym, krótkim komentarzem. Nie może być również serią cytatów, nawet gdyby to były cytaty z różnych dzieł i autorów. Cytaty w samoistnym dziele powinny mieć rolę podrzędną. Nadmierne, zbyt obszerne i nieuzasadnione korzystanie z cytatów również stanowi naruszenie praw autorskich.
Nie jest jednoznacznie określona dopuszczalna wielkość cytatu. Musi on jednak pozostawać w takiej relacji do całości dzieła, aby przy realizowanych przez cytat celach zachowana była pomocnicza rola cytatu. Zgodnie ze stanowiskiem Sądu Najwyższego cytowany urywek lub nawet cały drobny utwór musi pozostawać w takiej proporcji do wkładu własnej twórczości, aby nie było wątpliwości co do tego, że powstało własne, samoistne dzieło.
źródło: www.wikipedia.pl

5.Czas obowiązywania prawa autorskiego.

Czas trwania autorskich praw majątkowych

* trwają przez cały czas życia twórcy i 70 lat po jego śmierci,
* jeżeli twórca nie jest znany - 70 lat od daty pierwszego rozpowszechnienia utworu.

Jeżeli z mocy ustawy autorskie prawa majątkowe przysługują innej osobie niż twórca:

* 70 lat liczy się od daty rozpowszechnienia utworu,
* gdy utwór nie został rozpowszechniony - 70 lat od daty ustalenia utworu;
* 50 lat w odniesieniu do nadań programów RTV (licząc od roku pierwszego nadania);
* 50 lat w odniesieniu do sporządzania i korzystania z fonogramów i wideogramów (licząc od roku sporządzenia)

źródło: www.peb.pl