Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Martin Mora.

Rozměr: px
Začít zobrazení ze stránky:

Download "Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze. Martin Mora."

Transkript

1 Vysoká škola ekonomická v Praze Fakulta informatiky a statistiky Vyšší odborná škola informačních služeb v Praze Martin Mora Softwarová kriminalita v podnikové sféře Bakalářská práce 2010

2

3 Prohlášení Prohlašuji, že jsem bakalářskou práci na téma Softwarová kriminalita v podnikové sféře zpracoval samostatně a použil pouze zdrojů, které cituji a uvádím v seznamu použité literatury. V Praze dne 30. června 2010 Podpis:

4 Abstrakt Tato bakalářská práce se zabývá problematikou počítačové kriminality a užívání nelegálního softwaru se zaměřením na obchodní vztahy. V první části zhodnocuje motivy vedoucí k softwarovému pirátství, důsledky porušování autorských práv a vybraná opatření proti pirátství. V druhé části rozebírá statistické údaje o pirátství a předpovídá trendy vývoje trestné činnosti na úseku programového vybavení v České republice. Závěrečná část je věnována nástrojům pro audit softwaru jakožto možné formy prevence a způsobu boje proti softwarovému pirátství. Práce pohlíží na vybraný nástroj z pohledu funkčnosti a možnosti jeho nasazení ve firemním sektoru jako kompaktního nástroje pro správu prostředků informačních technologií. Klíčová slova: software, licence, softwarové pirátství, audit, správa IT Abstract This bachelor thesis deals with problems of computer crime and illegal use of software with a focus on business relations. The first part assesses motives of software piracy, consequences of copyright tampering and selected measures against piracy. The second part discusses statistical data about piracy and predicts trends in crime emergence in the software segment in the Czech Republic. The final section is devoted to auditing software tools as possible form of prevention and way to fight against software piracy. Thesis regards to the selected instrument from the perspective of functionality and possibility of its deployment in the corporate sector as a compact tool for information technology asset management. Keywords: software, license, software piracy, auditing, IT management

5 Obsah 1 Úvod Teoretický úvod, definice pojmů Počítačová kriminalita Hlavní (základní) pojmy Software Licence Pirátství Příčiny pirátství Rozdělení softwarového pirátství Právní rámec v ČR Odpovědnost a postih Opatření proti pirátství Open source software a otevřené formáty Digital Right Management Softwarový audit Historie a současný stav Metodika sběru dat Softwarové pirátství v celosvětovém měřítku Softwarové pirátství v ČR Prognóza vývoje míry pirátství v ČR Nástroje pro softwarový audit Charakteristika vybraných programů AuditPro PCinfo MagicEYE Metodologie testování Technické požadavky Testování Shrnutí Závěr Informační zdroje Seznam obrázků, tabulek, grafů a příloh Přílohy

6 1 Úvod Stojíme na prahu digitálního světa, do něhož vstupujeme prostřednictvím informačních technologií. Ten podléhá stejně jako náš svět svým zákonům. Bohužel dynamika rozvoje informačních technologií spolu s nedokonalou autorskou ochranou dávají v digitálním světě prostor pro obcházení a nerespektování těchto souborů pravidel. Počítačová kriminalita jako taková má mnoho podob. Za jednu z forem, kterou se převážně budeme zabývat v naší práci, lze považovat užívání nelegálního softwaru a to jak vědomé, tak i neúmyslné. Podle informací české pobočky BSA 1 z letošního května [30] se u nás v roce 2009 používalo 37 % softwaru nelegálně, což nás v rámci Evropy řadí na 13. místo mezi státy s nejnižší mírou softwarového pirátství. Výsledek to není rozhodně špatný, na druhou stranu zde však stále dochází ke značnému ochuzování ekonomiky, kdy je tato ztráta vyčíslena na 3,6 miliardy korun. Mluvčí BSA Jan Hlaváč [28] popsal situaci následovně: Při snížení míry pirátství o deset procentních bodů by si česká ekonomika během čtyř let polepšila o tisíce nových pracovních míst, hrubý domácí produkt by vzrostl o 8,9 miliardy korun a stát by na daních navíc vybral téměř dvě miliardy korun. IT firmy by díky vyšším výdajům za informační technologie zvýšily své příjmy o 6,2 miliardy korun. Zde se ukazuje, jak velkou příležitostí může být úspěšný boj se softwarovým pirátstvím. Softwarové pirátství není jen otázkou domácích uživatelů, ale stále přetrvává i ve firemní oblasti, kde jsou největší finanční ztráty v segmentu malých a středních firem. Jako jedno z možných progresivních řešení na podnikové úrovni se nabízí pořízení nástroje pro efektivní správu IT, kdy se firmám do rukou dostane nástroj pro nápravu i budoucí prevenci nejen softwarového pirátství. Práce si v první části klade za cíl seznámit s tématem a objasnit základní pojmy. Následuje snaha poskytnout čtenáři ucelený pohled na aktuální stav a trendy vývoje trestné činnosti na úseku programového vybavení prostřednictvím analýzy statistik organizace BSA. Poslední část se zabývá myšlenkou ohledně nástrojů určených primárně k auditu IT prostředků firmy, zda tyto nabízené systémy jsou dostatečně efektivním a perspektivním řešením pro prevenci softwarového pirátství a s ním souvisejících protizákonných aktivit v podnikové sféře. 1 BSA - Bussines Software Alliance 6

7 2 Teoretický úvod, definice pojmů Než se naplno ponoříme do světa softwarového pirátství jakožto našeho stěžejního problému, shrňme si počítačovou kriminalitu, kterou lze definovat například následovně [8]: Počítačovou kriminalitu je třeba chápat jako specifickou trestnou činnost, kterou je možné spáchat pouze s pomocí výpočetní techniky, a kde je výpočetní technika předmětem trestného činu nebo pachatelovým nástrojem ke spáchání trestného činu. 2.1 Počítačová kriminalita Mezi hlavní projevy počítačové kriminality se řadí [23]: hacking pronikání do informačních systémů firem, bank, úřadů. Používá se ke krádežím citlivých dat o firmě či jejích klientech. Někdy má za cíl pouze adresáta poškodit, jindy slouží k prodeji konkurenci nebo vydírání; sociální inženýrství zneužívání nevědomosti nebo naivity lidí k vylákání například čísel kreditních karet přes nebo podvržené weby. Údaje pak slouží k vykradení účtů či podvodným nákupům; spam rozesílání nevyžádané reklamy, nabídek prodeje nelegálního zboží či distribuce počítačových virů. Využívá se například i k akciovým manipulacím; běžná kriminální činnost v podstatě běžné trestné činy, jako jsou distribuce pornografie, nelegálního softwaru či falešných léků nebo fingovaný prodej zboží, k nimž podvodníci využívají moderní technologie a internet. Motivací pachatelů k této činnosti lze pak shrnout do následujících bodů [27]: za převazující motiv se pokládá peněžní zisk; pocit převahy nad zaměstnavatelem, policií, veřejností, pocit beztrestnosti a to, že nebude odhalen; názor, že firmě nemohou uškodit malé ztráty; snaha kompenzovat svoji nespokojenost s prací, osobním životem; v případě útoku na svého zaměstnavatele pocit, že je pracovník zaměstnavatelem vykořisťován, že mu bylo něčím ublíženo; touha po dobrodružství a riziku. 7

8 2.2 Hlavní (základní) pojmy S přesunem k problematice softwarového pirátství si musíme ujasnit některé základní definice, se kterými se budeme v dalším textu setkávat Software Slovo software neboli programové vybavení počítače je v dnešním světě neoddělitelnou součástí osobního i pracovního života. Obecně lze software rozdělit do několika skupin podle typu licence, pod kterou spadá. Pro naše účely si ho ale rozdělíme pouze na proprietární software a volně šiřitelný tzv. free software, někdy nesprávně nazývaný také freeware. Zatímco za proprietární software musí spotřebitel zaplatit odpovídající částku, free software může získat bez poplatku a může ho volně upravovat (na rozdíl od freewaru, který spadá svou podstatou pod proprietární software) a distribuovat dál. Pod tím si představme například: umístění softwaru na různé internetové stránky, poskytnutí programu zdarma na datovém médiu, atp. V případě proprietárního softwaru je takový způsob jeho distribuce v rozporu se zákonem. [25] Obrázek č. 1 Kategorie softwaru dle Free Software Foundation, zdroj: Licence Obecně je za licenci považováno oprávnění příjemce licence užívat daný nehmotný statek (duševní vlastnictví), aniž by zaniklo vlastnické právo vlastníka (majitele) daného práva [22]. Čistě z hlediska softwaru se jedná o práva a povinnosti uživatele softwaru a vymezení zodpovědnosti jeho vydavatele, které jsou obsahem smlouvy náležící k softwaru 8

9 [32]. Pod licenční smlouvou si tedy můžeme představit autorem softwaru zvolený způsob, který nám umožňuje disponovat pořízeným programovým vybavením. Software se zde chápe jako výsledek procesu lidského myšlení a je tedy považován za duševní vlastnictví. Nejde o disponování ve smyslu, že vám daný počítačový program patří, ale že platíte za právo program používat, stáváte se tzv. oprávněným uživatelem. 2.3 Pirátství Základní termín, ve spojitosti se kterým budeme uvažovat o softwaru, je pirátství. V zásadě se jedná o nelegální užití počítačových programů mimo licenční ustanovení. Jeho míra bývá vyjádřena v procentech a získává se na základě výpočtu, který je vysvětlen v kapitole Příčiny pirátství Často se stává, že ti, kdo si koupí pirátský software, ani netuší, že něco takového vůbec udělali. Naivita je lidská vlastnost, kterou lze lehce zneužít, a naše touha koupit si něco za nejnižší možnou cenu, se může změnit pro řadu lidí v legální a etické dilema. Náklady jsou většinou hlavní důvod, proč si lidé a firmy pořizují pirátský software. Ať hardware či software, obor informačních technologií (IT) není nikdy levnou záležitostí, obzvláště jde-li o specializovaný software. Pirátství jako alternativa k nákupu vznikla jako pouhý následek příčiny, kterou byla cena pro jednotlivce natolik vysoká, že si software raději pořídil načerno. Ovšem můžeme vézt debatu o tom, zda by pirátství existovalo, kdyby se software prodával za mnohem nižší přijatelnější cenu. Na tento problém navazuje další příčina dostupnost demonstrovaná na jednoduchosti a bezprostřednosti P2P 2 technologií, které se stávají velmi lákavé a pirátství podporující. P2P je zde prostředníkem, který spojuje piráty velkou a neosobní vzdáleností, dělá nelegální čin něčím, co se nejeví jako trestné, ale spíše jako pouhá další digitální transakce. Zatímco běžní zloději zboží musí nejprve jít do obchodu a zjistit, jaké jsou v něm podmínky pro jejich krádež, tak na internetu nic takového není třeba. Bezprostřednost P2P sítí, díky nimž se přistupuje k nejrůznějším datům, může zvyšovat míru pirátství. Hlavní faktory P2P sítě - usnadněné hledání a nízká možnost dopadení - snižují transakční náklady spojené se spotřebováváním pirátského softwaru. Logicky tedy očekáváme, že tato technologie bude zvyšovat pirátství. 2 P2P Peer-to-Peer: architektura počítačové sítě typu klient-klient 9

10 Digitálnímu materiálu chybí hmotná podstata, což může přispívat k těžšímu pochopení jeho skutečné hodnoty. Pro běžného spotřebitele může být těžké pochopit, proč se médium se softwarem prodává za mnohem více, než kolik stojí jeho výroba, stejně jako je tomu u hudebních CD. Mimo nákladů k výrobě zde existují značné fixní náklady spojené s vymyšlením a vytvořením softwaru, ale to většina spotřebitelů nevidí nebo nechce vidět a cítí se pak být společnostmi podváděni. Stejně tak se piráti mylně domnívají, že stahování ze zahraničních sítí a firem je beztrestné, že potrestání se na ně vztahuje pouze v rámci státu. Nezřídka se setkáváme s odůvodněním, že stejnou věc dělá mnoho dalších lidí. To ale neznamená, že je to etické či legální. To, že v tom ale člověk není sám, mu často poskytuje solidní obhajobu pro jeho nelegální činnosti. Většina lidí se ve skupině rozhoduje naprosto odlišně, než kdyby byli sami. Uvažování a rozhodování v mase ovlivňuje i spoustu počítačových uživatelů. Někteří z nich, jinak žijící zcela spořádaně, si zdůvodňují stahování pirátského softwaru a dalších nelegálních dat tím, že jsou přece jen jeden z mnoha uživatelů, kteří si dělají stejnou věc. Jiní se zase ohánějí tím, že si společnosti účtují přespříliš nebo že se jedná o firmy tak velkými obraty, že jim ani moc neubude, když nedostanou zaplaceno. [19] V podstatě se příčiny pirátství z velké části podobají motivaci pro páchání počítačové kriminality Rozdělení softwarového pirátství Softwarové pirátství si rozdělíme následovně [13]: Pirátství koncových uživatelů (End User Piracy) Instalace jedné licencované kopie programu na více počítačů; Kopírování obsahu datových médií za účelem jejich instalace a distribuce; Upgrade softwaru bez vlastnění legální kopie předchozí verze, ze které má být aktualizováno; Užívání softwaru určeného pro studenty a softwaru, který není určen k prodeji díky jiným omezením, nebo který nesmí být použit pro komerční účely bez příslušné licence; Vyměňování si datových médií na pracovišti nebo mimo ně. Jde o nejrozšířenější druh softwarového pirátství. Principem je používání 10

11 několikanásobné kopie jednoho softwarového balíku na několika počítačích, případně rozšiřování kopií dotčeného softwaru dalším zájemcům. Domácí pirátství (Home Piracy) Tento druh pirátství má mnoho společných znaků s kategorií pirátství koncových uživatelů. Domácí pirátství zahrnuje všechny činnosti od nevinného vyměňování datových médií s přáteli až po používání nelegálně získaného softwaru na rodinném počítači. Podstatným aspektem je zde kupní síla a cena softwarového balíku. Domácí pirátství je ze zcela pochopitelných důvodů asi nejhůře detekovatelnou a regulovatelnou skupinou pirátství. Pirátství prodejců (Reseller Piracy) Vyskytuje se v případech, kdy nepoctivé komerční společnosti, které prodávají nové PC, nainstalují předem na pevné disky nelegální kopie softwaru, aby zatraktivnily nákup počítače. Tito dealeři používají jednu legálně získanou kopii pro instalace na mnoho dalších počítačů. Případně nahrají software do systému a ani nedodají originální disky a dokumentaci či manuál, v lepším případě je dodají ale v nekompletní podobě. [21] Tento druh pirátství se objevuje i u VAR prodejců 3, kteří prodávají nebo instalují nový software pro počítače na pracovištích. Pirátství na BBS 4 a na Internetu (BBS/Internet Piracy) Tento druh pirátství je realizován prostřednictvím elektronického přesunu legálního programového vybavení. Předpokladem pro tento druh pirátství je skutečnost, že systémový operátor nebo uživatel nahrají na BBS či Internet legální programové vybavení, nebo z nich stahují legální software za účelem pořízení a používání další kopie bez příslušné licence. Pirátské webové stránky, které software zpřístupňují pro stažení nebo pro výměnu za nahrané programy na jejich server. Internetové aukční stránky nabízející software, který je padělaný, šíří se mimo oficiální prodejní kanály nebo jinak porušuje autorská práva. Výměnné sítě P2P, které umožňují neoprávněný přenos chráněných programů. 3 Value-Added Reseller - Prodejce výrobků s přidanou hodnotou 4 BBS - Bulletin Board Systems 11

12 Pirátství podniků (Corporate Piracy) To je v mnohém velice podobné pirátství probíhajícím na BBS nebo na internetu. Původcem zla jsou v tomto případě lokální sítě (LAN) firmy nebo podniku, kde příliš mnoho zaměstnanců ve stejný čas používá centrální kopii programu. Máte-li místní síť a na server instalujete programy používané několika lidmi, musíte mít jistotu, že vás k tomu licence opravňuje. Je-li uživatelů více než licence povoluje, znamená to nadužívání softwaru. Bezpečnosti přístupu k jednotlivým částem sítě se většinou nevěnuje příliš pozornosti a bezpečnostní opatření v tomto směru jsou považována v podstatě za mrhání peněžními prostředky i lidskými zdroji. Není se pak co divit, že myšlenka získat snadno a bez rizika zdarma přístup k určitému softwaru či jeho kopii je pro zaměstnance velmi lákavá. Průmyslové pirátství (Industrial Piracy) Tento druh pirátství je založen na skutečnosti, že jednotlivec nebo skupina jednotlivců za účelem získání značného majetkového prospěchu ve velkém měřítku kopíruje a distribuuje programové vybavení. Největším rozsahem průmyslového pirátství se pravidelně vyznačují rozvojové země, kde se do výroby pirátských kopií zapojují i vládou vlastněné podniky chrlící mnohdy tisíce datových nosičů denně. Při tomto typu pirátství dochází k nelegálnímu rozmnožování a prodeji materiálů chráněných autorskými právy se záměrem přímo napodobit původní produkt. V případě baleného softwaru lze běžně odhalit padělané médium obsahující softwarové programy a rovněž příslušné manuály, licenční smlouvy, nálepky, registrační karty a bezpečnostní znaky. Tento druh softwarového pirátství je v ČR spíše výjimečný. Další podoby softwarového pirátství, které se mohou vyskytnout v podnikové sféře [18]: Poškození nebo narušení obchodního jména nebo obchodní známky Vyskytuje se v případech, kdy se firma či jednotlivec vydává za zástupce autorizovaného servisu nebo poskytuje autorizovanou podporu pro konkrétní programové vybavení; Porušení patentových a autorských práv. Jedná se o krádež duševního vlastnictví, kdy jeden výrobce zkopíruje 12

13 technologii, nebo výrobní postup od jiného výrobce. Tu následně využije v nezměněné podobě do svého výrobku za účelem zisku nebo pro konkurenční boj. 2.4 Právní rámec v ČR Vynaložení intelektuálních a finančních zdrojů na návrh a realizaci nového výrobku, softwaru nebo dalšího autorského díla musí být zcela podloženo možností autora tuto svou činnost zúročit a případně zpeněžit. Vždycky se však najdou jedinci, kteří chtějí autorovi jeho snahu upřít nebo dokonce vydělat na jeho tvůrčí duševní činnosti. Pro tyto případy na našem území platí zákony jako forma obrany proti tomuto chování. Řada případů, kdy řeší soudy v ČR ochranu práv duševního vlastnictví, mívá spojení v porušování autorského zákona, speciálně pak ustanovení týkajících se autorského práva k programu. Rozhodující otázka v takovém případě, zda vůbec předmět sporu spadá pod působnost autorského zákona, zůstává většinou stranou. V podstatě se řeší to, zda charakter trestného činu naplňuje kritéria, která jsou při určení skutkové podstaty zásadní. Zejména obtížné je vyhodnocování v případě, kdy podstata předmětu trestného činu není hmotná a vysvětlení rozdílů tak spočívá na správném výkladu definic, jejichž charakter leží povětšinou mimo právní oblast. Tak je tomu právě v případě nelegálního užití softwaru. [17] V naší práci si vystačíme s vymezením autorského zákona [16], který v oddílu majetkových práv říká, co spadá pod pojem užití softwaru a tím se rozumí: a) 13 rozmnožování díla nebo jeho částí b) 14 rozšiřování díla v hmotné podobě c) 15 pronájem originálu nebo rozmnoženiny d) 16 půjčování originálu nebo rozmnoženiny e) 18 zpřístupňování díla v nehmotné podobě Je důležité si uvědomit, že používání nebo šíření nelegálních kopií softwaru se dotýká nejen ustanovení autorského zákona, ale i zákona trestního, zákona o účetnictví, DPH a dalších. [21] V případě dojde-li k ohrožení nebo zneužití práv autora či oprávněné osoby, má tato osoba možnost podat na soud žádost o nápravu tohoto stavu. Podle zákona č. 99/1963 Sb. 9 odst. 2, občanský soudní řád, ve znění pozdějších předpisů je příslušným soudem pro 13

14 řešení této žádosti soud krajský. V rámci tohoto občanskoprávního řízení může být náprava sjednána prostřednictvím různorodých druhů žalob, kde autorský zákon v 40 odst. 1 demonstrativně jmenuje ty situace, ke kterým může při ochraně autorského práva dojít nejčastěji. [14] Odpovědnost a postih Trestní odpovědnost nese vždy fyzická osoba. V případě právnických osob se za tuto osobu pokládá statutární orgán nebo konkrétní zaměstnanec společnosti. V případě přestupku, kterým může být neoprávněné užití autorského díla, lze uložit pokutu do maximální výše Kč. V případě neoprávněného zásahu do autorského práva způsobem uvedeným v 43 odst. 1 nebo odst. 2 autorského zákona anebo v 44 odst. 1 téhož zákona lze za tento přestupek uložit pokutu do výše Kč. Případně jako obchodník účastnící se prodeje originálu díla uměleckého, nesplníte oznamovací povinnost podle 24 odst. 6 autorského zákona vám za tento přestupek lze uložit pokutu do maximální výše Kč. Sazby pokut jsou stejné pro jak pro fyzické, právnické tak i pro podnikající fyzické osoby. Doslovnou úpravu těchto správních deliktů lze najít v 105a až 105c autorského zákona. [33] V legislativě trestního zákoníku nalezneme úpravu porušování autorského zákona v části II. zvláštní, konkrétně hlava šestá: trestné činy hospodářské, Díl 4: Trestné činy proti průmyslovým právům a proti autorskému právu. Zde nás zajímá 270 odst. 1, který zní následovně: Kdo neoprávněně zasáhne nikoli nepatrně do zákonem chráněných práv k autorskému dílu, uměleckému výkonu, zvukovému či zvukově obrazovému záznamu, rozhlasovému nebo televiznímu vysílání nebo databázi, bude potrestán odnětím svobody až na dvě léta, zákazem činnosti nebo propadnutím věci nebo jiné majetkové hodnoty. Na základě tohoto paragrafu tedy může být stíhán každý, kdo neoprávněně zasáhne do autorských práv spadajících pod ochranu zákona. Výklad práva zde nerozlišuje, jakým způsobem se zde nakládá s nelegálním dílem (v našem případě softwarem), stejně tak nepřipouští spáchání trestného činu z nedbalosti. Platí tedy obecná zásada, že neznalost zákona neomlouvá - Ignoratia legis non excusat. Avšak určujícím znakem, zda bude čin klasifikován jako trestný čin, je společenská škodlivost daného chování. Dodržuje se přitom 12 odst. 2 trestního zákoníku, který říká, že trestní odpovědnost pachatele a trestněprávní důsledky s ní spojené lze uplatňovat jen v případech společensky škodlivých, ve kterých nepostačuje uplatnění odpovědnosti podle 14

15 jiného právního předpisu. Z toho je zřejmé, že případ jednoho domácího užívání nelegálního programu bude mít diametrálně odlišnou společenskou škodlivost než zneužívání nelegálního softwaru ve firmě, která má sto počítačů určených ke komerčním účelům. V případě, že soud neshledá společenskou škodlivost jako neúnosnou, je tento čin překvalifikován na přestupek podle ustanovení 105a až 105c autorského zákona. To se děje nejčastěji v případech zřejmého neúmyslného jednání či v případech méně závažných neoprávněných zásahů do autorského práva. Průvodním jevem při softwarovém pirátství může být další protiprávní činnost jako například vytváření a aplikování tzv. cracků 5. Při této činnosti dochází k naplnění skutkové podstaty trestného činu proti majetku dle 230 odst. 2 písm. c) trestního zákoníku, který říká: Kdo získá přístup k počítačovému systému nebo k nosiči informací a padělá nebo pozmění data uložená v počítačovém systému nebo na nosiči informací tak, aby byla považována za pravá nebo podle nich bylo jednáno tak, jako by to byla data pravá, bez ohledu na to, zda jsou tato data přímo čitelná a srozumitelná. Tento odstavec končí stanovením základní výše trestu, kterým je odnětí svobody s horní hranicí 2 roky, zákaz činnosti nebo propadnutí věci či jiné majetkové hodnoty. Tento trest odnětí svobody se navyšuje na šest měsíců až 3 roky, zákazem činnosti nebo propadnutím věci či jiné majetkové hodnoty v případech: a) úmyslu způsobit jinému škodu nebo jinou újmu nebo získat sobě nebo jinému neoprávněný prospěch, nebo b) v úmyslu neoprávněně omezit funkčnost počítačového systému nebo jiného technického zařízení pro zpracování dat. Tento trest se dále zvyšuje na odnětí svobody od 1 roku do 5 let nebo peněžitým trestem v případech: a) spáchá-li čin jako člen organizované skupiny, b) způsobí-li takovým činem značnou škodu, c) způsobí-li takovým činem vážnou poruchu v činnosti orgánu státní správy, územní samosprávy, soudu nebo jiného orgánu veřejné moci, d) získá-li takovým činem pro sebe nebo pro jiného značný prospěch, nebo 5 Crack - malý program, sloužící k odstranění, či omezení funkčnosti ochranných prvků jiného programu či softwarového balíku.; zdroj: cs.wikipedia.org/wiki/cracking 15

16 e) způsobí-li takovým činem vážnou poruchu v činnosti právnické nebo fyzické osoby, která je podnikatelem. V případě získání prospěchu velkého rozsahu, nebo způsobení škody velkého rozsahu se trestní sazba naposledy navyšuje na odnětí svobody od 3 do 8 let bez možnosti peněžitého trestu. Rovněž dochází při padělání softwaru k porušování práv k ochranné známce a jiným označením, které jsou upraveny v 268 trestního zákoníku. Právní úprava zde upravuje jak uvedení výrobku do oběhu a poskytování služby neoprávněně označené ochrannou známkou někoho jiného nebo i známkou s ní zaměnitelnou (odst. 1), tak i neoprávněné užití obchodní firmy (odst. 2). Základní trestní sazba je zde stejná jako u předchozího prohřešku, tedy odnětí svobody až na 2 roky, zákaz činnosti nebo propadnutí věci či jiné majetkové hodnoty. Tento trest se navyšuje na odnětí svobody od 6 měsíců do 5 let nebo peněžitý trest v případě získání značného prospěchu, nebo činnosti ve značném rozsahu. V případě získání prospěchu velkého rozsahu, nebo činnosti ve velkém rozsahu se trest dále navyšuje odnětím svobody na 3 až 8 let. Stejným způsobem by se dalo klasifikovat dokonalé okopírování obalu na software netradičního tvaru jako porušení chráněných průmyslových práv dle 269 trestního zákoníku se stejnou základní trestní sazbou jako předchozí prohřešek. Tento trest se navyšuje odnětím svobody od 6 měsíců do 5 let, peněžitým trestem nebo propadnutím věci v případě: a) vykazuje-li čin znaky obchodní činnosti nebo jiného podnikání, b) získá-li pachatel takovým činem pro sebe nebo pro jiného značný prospěch, nebo c) dopustí-li se takového činu ve značném rozsahu. V případě získání prospěchu velkého rozsahu, nebo činnosti ve velkém rozsahu se trest opět navyšuje na odnětí svobody od 3 do 8 let. [34] Zde už bychom ovšem zacházeli do extrémních situací, zůstaneme proto u softwaru jako takového. 2.5 Opatření proti pirátství V boji proti pirátství se od doby, kdy se většina softwaru kopíruje prostřednictvím diskových mechanik, spoléhá na tradiční metody proti pirátům, jako jsou sériová čísla, hardwarové klíče apod. Tyto postupy sice částečně sníží míru pirátství, ale rozhodně ho 16

17 úplně nezastaví. Postupem času se vždy najde cesta, jak každou z těchto ochran prolomit. To ovšem neznamená, že se technologie nevyvíjí a nečiní tak život softwarového piráta čím dál složitějším. Důkazem budiž posun ve vývoji her, kdy vývojáři dnes raději volí online model prodeje podle služeb, které zákazník požaduje. Princip spočívá v tom, že zákazník nemá hru celou, takže ji nemůže ani zkopírovat nebo ukrást. [6] Další z možností boje je svým způsobem ustoupení od tvrdého potírání. Spočívá v různých nabídkách zlegalizovat svůj nelegální software za zvýhodněných podmínek bez hrozby trestního stíhání. Tento způsob ovšem není příliš výchovný a slouží spíše k jednorázové snaze snížit míru pirátství, než že by dlouhodobě vedl k jeho snižování. Na druhou stranu při míře softwarového pirátství 37 % se tato možnost jeví z ekonomického hlediska prodejce softwaru stále jako velice dobrá obchodní příležitost, jak dostat alespoň část ušlého zisku z pirátství zpět. [26] Naší snahou však zůstává nejen míru pirátství snižovat, ale také pirátství samotnému předcházet dříve než k němu dojde. Vývoj trestné činnosti bude nadále závislý na vývoji nových ochran softwaru a multimédií a uvádění těchto ochran do praxe. Předpoklad, že by se lidi nechali vychovat, aby nepoužívali nelegální software a vůbec autorská díla, je už při pohledu do historie dosti nepravděpodobný. Nyní se podívejme blíže na některé aktuální možnosti v boji s pirátstvím Open source software a otevřené formáty První možností, o které se zmíníme, je Open source software a otevřené formáty všeobecně. Vycházíme z principu, že většina Open source produktů je k dispozici zdarma včetně aktualizací, odpadá tedy placení licenčních poplatků. Příkladem zde budiž nejznámější open source kancelářský software OpenOffice.org, který je nejen zcela zdarma a to v plné české jazykové verzi, ale je i plně srovnatelný s kancelářským softwarem MS Office od společnosti Microsoft, který se pokládá za standart v kancelářských aplikacích. Za další klad tohoto řešení považujeme bezpečnost, kdy při využívání proprietárního softwaru obvykle neexistuje přístup ke všem zdrojovým kódům aplikace, a tedy není možnost kontroly činnosti aplikace. Existuje zde riziko např. špionáže či odposlechu, protože kupříkladu během práce s textovým souborem může proprietární softwarová aplikace posílat soubory z počítače organizace třetí neoprávněné straně zcela bez vědomí uživatele. Z racionálního hlediska už svou povahou přispívá ke snižování softwarového 17

18 pirátství, jelikož většina nejčastěji užívaných open-source aplikací je k dispozici zdarma a je možno je neomezeně kopírovat. Lze tedy říci, že open source software díky své distribuci přispívá k minimalizaci porušování autorských práv. Pro běžného uživatele možná nepodstatná možnost nahlížení do zdrojových kódů může mít kladnou zpětnou vazbu pro výrobce při zlepšování produktu, tak aby odpovídal přesně požadavkům uživatelů. [29] Digital Right Management Tato forma ochrany bývá známa spíše pod zkratkou DRM, která se nejčastěji překládá jako 'Správa digitálních práv'. Jedná se o zastřešující pojem metody pro technickou kontrolu či omezování použití obsahu digitálních médií. Jako nejčastěji chráněné digitální médium pomocí DRM nám slouží hudba, filmy, počítačové hry apod. Taková ochrana si klade za cíl především zajistit užívání obsahu plně v souladu s autorskými právy vymezenými licenčními podmínkami vztahujícími se k obsahu digitálního média (konkrétně se jedná například o zakoupení hudby v podobě hudebních souborů chráněné DRM technologií). Z pohledu výrobců obsahu ukládaného či distribuovaného na digitálních médiích (např. hudební či filmová vydavatelství) se DRM technologie považuje za nutný způsob, jak zamezit nelegálnímu kopírování obsahu. V posledním roce však zesílil trend (alespoň v oblasti hudebního průmyslu) upouštět od DRM. Příkladem může být největší internetový obchod s digitální hudbou itunes a rovněž další společnosti prodávají hudbu i bez DRM ochrany. [2] Ochráncům občanských svobod se nelíbí přesun kontroly používání médií od spotřebitelů na mediální průmysl, který znamená zrušení existujících práv uživatelů. Problém spočívá v tom, že vám DRM může znemožnit udělat si záložní kopii, na kterou jako spotřebitel máte právo. DRM ochrana se díky této skutečnosti stala všeobecně spotřebiteli a sdruženími chránícími jejich práva a zájmy vnímána v negativním světle a padá na ni kritika jako na velmi neefektivní a ve svém důsledku omezující pouze poctivé uživatele, zatímco obsah získaný nelegální činností takovou ochranou nedisponuje a jeho užívání je tedy bezproblémové. To dokazuje i dosti chladná reakce spotřebitelů na nabídku takto v uvozovkách chráněného obsahu i značný nárůst prodejů poté, jak jsme výše uvedli itunes a další začaly prodávat hudbu i bez DRM. Všeobecně se ukázalo a ukazuje, že DRM (alespoň v hudebním průmyslu) nesplnilo požadovaný cíl, tj. potlačit distribuci nelegálního obsahu, ale paradoxně k jeho rozvoji ještě více přispělo, neboť spotřebitele až 18

19 příliš omezuje a ti proto hledají alternativní (často nelegální) cesty k získání požadovaného obsahu. Těžko tedy odhadovat vývoj této ochrany do budoucna, ale rozhodně bychom ji neměli zcela zatracovat. [10] Softwarový audit Po konstatování, že největší procento nelegálních kopií programů, především kancelářského charakteru jako jsou textové editory a tabulkové kalkulátory, se nachází v segmentu menších a středních firem, zaměříme další pozornost tímto směrem. Odhady jsou takové, že tento problém zahrnuje až 60 procent společností v rámci tohoto segmentu [20]. Nejčastějším proviněním bývá nezajištění řádné správy softwaru ve firmě a s tím související neznalost vztahujících se právních a licenčních pravidel. Když k tomu přičteme neustále se zvyšující aktivity BSA a následnou medializaci případů softwarového pirátství, dostaneme se do fáze, kdy začíná růst ochota manažerů zabývat se problémem správy licencí a investovat do softwaru pro evidenci IT majetku. Instalaci nelegálního softwaru do firemního počítače svěřeného zaměstnanci se lze ubránit jen těžko. Každý manažer firmy může nicméně dodržovat určitá pravidla, díky nimž se vyhne problémům on sám i jeho firma: 1. Za prvé je nutné mít veškeré doklady prokazující legálnost softwaru, zejména licenční smlouvy a faktury; 2. Za druhé je vhodné přijmout určitá pravidla užívání počítačů a deklarovat stav softwarové legálnosti ať již v pracovní smlouvě nebo pracovním řádu či IT směrnici; 3. Za třetí je vhodné pravidelně provádět softwarový audit. Tyto tři kroky pomůžou minimalizovat nebezpečí, že zaměstnanci firmu dovybaví nelegálním softwarem. [15] Cílem softwarového auditu je provézt vyrovnání a legalizaci veškerého software ve společnosti. Jeho hlavním náplní je úplná inventarizace firemního software a hardware. Tu je pak možno využít i pro následnou správu - tzv. asset management. Princip takového auditu spočívá v řádné inventarizaci nainstalovaného softwaru, zakoupených licencí a hardwarových prostředků. Ty jsou pak podrobně analyzovány jak po stránce hardwarové konfigurace tak především po stránce potřeby programového vybavení. Výsledky nálezu se pak standardně porovnávají s účetními doklady a dalšími doklady, které prokazují legální nabytí software. V případě, zjištění nedostatků dochází k nápravě 19

20 navržením nejvhodnějšího způsobu, jak zajistit potřebné softwarové licence a do budoucnosti předcházet případným problémům s porušováním autorského zákona. Obrázek č. 2 Cyklus softwarového auditu; zdroj: Příručka AuditPro Změny, které přinese dlouhodobé nasazení IT asset managementu [24]: Získá inteligentní elektronickou evidenci softwaru, hardwaru, licencí, datových médií, nabývacích dokladů a dalších potřebných dokumentů poskytujících v každém okamžiku důvěryhodné údaje o stavu sítě, pohybu uživatelů, počítačů i licencí; Umožní plánování nákupu hardwaru a softwaru v souvislosti se standardizací pracovních stanic pro danou pozici; Monitoring vytíženosti ukáže oprávněnost požadavku uživatele na upgrade pracovní stanice, případně softwarové licence; Softwarový audit lze snadno kdykoliv zopakovat. Systém sám vyhodnotí změny oproti původnímu stavu a upozorní administrátora pouze na zjištěné rozdíly. Možnost okamžitě odhalit nepovolené aktivity uživatelů výrazně snižuje riziko nelegálních instalací softwaru; Všechny existující zdroje jsou zmapovány a stoprocentně využívány (zabraňuje například tzv. nadužívání licencí softwaru); Centralizace dalších nákupů softwaru přináší výrazné finanční úspory; Centralizace softwarové platformy přináší zjednodušení datových přenosů, konverzí, snazší údržbu počítačové sítě a jednodušší systém školení uživatelů; Ukáznění uživatelů vede k uvolnění místa na pevných discích počítačů. 20

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011

AUTORSKÝ ZÁKON IKT. Mgr., Bc. Jana Maříková Září 2011 IKT AUTORSKÝ ZÁKON Mgr., Bc. Jana Maříková Září 2011 Projekt Využití e-learningu k rozvoji klíčových kompetencí reg. č.: CZ.1.07/1.1.10/03.0021 je spolufinancován z Evropského sociálního fondu a státního

Více

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1

Úvod do autorského práva, ochrana software, licence. SŠSI Tábor - Aplikační software 1 Úvod do autorského práva, ochrana software, licence SŠSI Tábor - Aplikační software 1 Úvod do autorského práva SŠSI Tábor - Aplikační software 2 Autorské dílo Dílo literární a jiné dílo umělecké a dílo

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na nákup licencí a zkrátil proces implementace nových aplikací a SW na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT

STUDIE NÁVRATNOSTI PRO SAFETICA INSIGHT STUDE NÁVRATNOST PRO SAFETCA NSGHT 1 SHRNUTÍ Hlavní finanční výhoda spojená s používáním Safetica nsight je eliminace neefektivně vynaloženého pracovního času, který zaměstnanci tráví soukromými záležitostmi

Více

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň

Software. Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Software Placený, nebo zdarma? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Co je to software Základní dělení software Počítačový program a autorský zákon Užitečné adresy a zdroje informací

Více

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků Program Aktivity propojuje prvky softwarového a personálního auditu, které jsou zaměřeny na optimalizaci firemních nákladů. Slouží ke zjištění efektivity využívání softwarového a hardwarového vybavení

Více

Hospodářská informatika

Hospodářská informatika Hospodářská informatika HINFL, HINFK Vytvořeno s podporou projektu Průřezová inovace studijních programů Lesnické a dřevařské fakulty MENDELU v Brně (LDF) s ohledem na disciplíny společného základu reg.

Více

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu

Případová studie. SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu Případová studie SAM Assessment ušetřil AAA Auto 30 % nákladů na licence a zkrátil proces implementace nových aplikací a software na desetinu www.microsoft.cz/pripadovestudie Přehled Země: Česká republika

Více

SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU Shrnutí

SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU Shrnutí SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 Shrnutí června 2018 SHRNUTÍ SOUHRNNÁ ZPRÁVA O PORUŠOVÁNÍ PRÁV DUŠEVNÍHO VLASTNICTVÍ Z ROKU 2018 června 2018 2 Shrnutí Souhrnná zpráva

Více

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost Registrační číslo projektu: CZ.1.07/1.5.00/34.0553 CZ.1.07 Vzděláním pro konkurenceschopnost Projekt je realizován v rámci Operačního programu Vzdělávání pro konkurence schopnost, který je spolufinancován

Více

Autorská práva, licence programů

Autorská práva, licence programů Autorská práva, licence programů Základní typy licencí Freeware Freeware jsou programy, u nichž se tvůrce nevzdává autorského práva, ale jejich šíření i používání je zcela zdarma. Je pouze zakázáno programy

Více

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1

Obsah XIII XV. Použité zkratky zákonů Úvod. Kapitola první Ochrana softwaru 1 Použité zkratky zákonů Úvod XIII XV Kapitola první Ochrana softwaru 1 1.1 Vymezení základní terminologie 2 1.1.1 Počítačový program 2 1.1.2 Duševní vlastnictví 4 1.1.3 Autorské právo 7 1.2 Exkurz do mezinárodní

Více

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011

Ochrana software. Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Ochrana software Katedra softwarového inženýrství Fakulta informačních technologií ČVUT Alžběta Krausová, 2011 Právo a Informatika, BI-PAI, 09/2011, Přednáška 5 https://edux.fit.cvut.cz/courses/bi-pai

Více

Příručka pro nasazení a správu výukového systému edu-learning

Příručka pro nasazení a správu výukového systému edu-learning Příručka pro nasazení a správu výukového systému edu-learning Obsah: Edu-learning pro firmy a organizace... 2 Varianty nasazení... 2 A. Systém umístěný v lokální síti zákazníka... 3 B. Systém umístěný

Více

Sdílení dat. Autor : Bc.Jiří Lipár

Sdílení dat. Autor : Bc.Jiří Lipár Sdílení dat Autor : Bc.Jiří Lipár Cíl semináře Seznámit s postojem právního řádu ke sdílení dat Seznámit s modely sdílení dat Seznámit s programy na sdílení dat Seznámit se situací ohledně pirátství u

Více

Základní pojmy VYT. SoftWare - pojmy SW-8r. ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona

Základní pojmy VYT. SoftWare - pojmy SW-8r. ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona SoftWare - pojmy SW-8r ZÁKLADNÍ ŠKOLA HLUK, KOMENSKÉHO NÁM. 950 výuková šablona Ve výpočetní technice se objevují některé specifické pojmy. U některých bývá význam těchto pojmů lidmi chápán jinak, než

Více

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ

KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ KYBERNETICKÁ KRIMINALITA VYBRANÉ SKUTKOVÉ PODSTATY TRESTNÝCH ČINŮ VE VZTAHU KE KYBERNETICKÉ KRIMINALITĚ MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační

Více

CZ.1.07/1.5.00/34.0527

CZ.1.07/1.5.00/34.0527 Projekt: Příjemce: Digitální učební materiály ve škole, registrační číslo projektu CZ.1.07/1.5.00/34.0527 Střední zdravotnická škola a Vyšší odborná škola zdravotnická, Husova 3, 371 60 České Budějovice

Více

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ

PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ PRAVIDLA UŽÍVÁNÍ POČÍTAČOVÉ SÍTĚ na Střední škole automobilní, mechanizace a podnikání, Krnov, příspěvková organizace Úvodní ustanovení Střední škola automobilní, mechanizace a podnikání, Krnov, příspěvková

Více

4 Rozhlas a zvukové nahrávky

4 Rozhlas a zvukové nahrávky 4 Rozhlas a zvukové nahrávky 4.1 Rozhlas Počet provozovatelů rozhlasového vysílání v České republice se dlouhodobě příliš nemění a jejich počet přesahuje 70. Pouze jeden provozovatel je veřejnoprávní,

Více

9. Software: programové vybavení počítače, aplikace

9. Software: programové vybavení počítače, aplikace 9. Software: programové vybavení počítače, aplikace Software (SW) je programové vybavení počítače, které nám umožňuje faktickou práci na počítači tvorbu dokumentů, tabulek, úpravy obrázků, elektronickou

Více

LICENČNÍ PODMÍNKY truconnexion, a.s.

LICENČNÍ PODMÍNKY truconnexion, a.s. LICENČNÍ PODMÍNKY truconnexion, a.s. (účinné od 01/01/2017) 1. ÚVODNÍ USTANOVENÍ 1.1 Tyto Licenční podmínky společnosti truconnexion, a.s., IČO: 25130331, se sídlem: Kosmonosy, Boleslavská 199, PSČ 29306

Více

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu

PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar. Univerzita obrany, Fakulta ekonomiky a managementu PRŮVODCE STUDIEM PŘEDMĚTU KYBERNETICKÁ KRIMINALITA (CYBERCRIME) Mgr. Radim Vičar Univerzita obrany, Fakulta ekonomiky a managementu radim.vicar@unob.cz Tento předmět se zaměřuje na právní aspekty kybernetické

Více

http://www.zlinskedumy.cz

http://www.zlinskedumy.cz Číslo projektu Číslo a název šablony klíčové aktivity Tematická oblast Autor Ročník Obor CZ.1.07/1.5.00/34.0514 III/2 Inovace a zkvalitnění výuky prostřednictvím ICT Historie počítačů, hardware a algoritmizace,

Více

Vzdálená správa v cloudu až pro 250 počítačů

Vzdálená správa v cloudu až pro 250 počítačů Vzdálená správa v cloudu až pro 250 počítačů S pomocí ESET Cloud Administratoru můžete řídit zabezpečení vaší podnikové sítě bez nutnosti nákupu, instalace nebo údržby dalšího hardwaru. Řešení je poskytováno

Více

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14

ZÁKLADY PROGRAMOVÁNÍ. Mgr. Vladislav BEDNÁŘ 2013 3 6/14 ZÁKLADY PROGRAMOVÁNÍ Mgr. Vladislav BEDNÁŘ 2013 3 6/14 Co je vhodné vědět, než si vybereme programovací jazyk a začneme programovat roboty. 1 / 11 0:40 Legální a nelegální operační systém a software Počítačové

Více

Patentové spory, nucené licence, náhrada škody Prof. Ing. Ladislav Jakl, CSc ČVUT, fakulta strojní, 26. 11. 2007

Patentové spory, nucené licence, náhrada škody Prof. Ing. Ladislav Jakl, CSc ČVUT, fakulta strojní, 26. 11. 2007 Patentové spory, nucené licence, náhrada škody Prof. Ing. Ladislav Jakl, CSc ČVUT, fakulta strojní, 26. 11. 2007 PROGRAM SEMINÁŘE Porušování práv z duševního vlastnictví Spory z průmyslového a jiného duševního

Více

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ

Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. BAKALÁŘSKÁ PRÁCE 2014 LENKA HOLÁ Evropský polytechnický institut, s.r.o. v Kunovicích Studijní obor: Finance a daně, Ekonomická informatika SOFTWAROVÝ AUDIT (Bakalářská

Více

Zpráva o Digitální cestě k prosperitě

Zpráva o Digitální cestě k prosperitě Zpráva o Digitální cestě k prosperitě Milena Tvrdíková Milena Tvrdíková Katedra aplikované informatiky, VŠB- Technická Univerzita Ostrava Sokolská třída 33. 701 21Ostrava 1 milena.tvrdikova@vsb.cz Ve vyspělých

Více

LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU TS-MyeID PORTAL

LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU TS-MyeID PORTAL LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU TS-MyeID PORTAL ; Platné od 1.1.2018 1 OBSAH 1 OBSAH... 2 2 ÚVODNÍ USTANOVENÍ... 3 3 LICENCE K SOFTWAROVÉMU PRODUKTU TS-MYEID... 4 4 OMEZENÍ NĚKTERÝCH LICENCÍ TS-MYEID...

Více

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva;

schopni vysvětlit, co znamená protokol NFS a k čemu se používá; umět rozpoznat autorské dílo a znát autorská práva; POKYNY KE STUDIU 1 Rozšiřující data na Internetu Pracovní materiály Doprovodné obrázky a videa na Internetu Rejstřík pojmů 7 SDÍLENÍ DAT Čas ke studiu: 1,5 hodiny Cíl: Po prostudování této kapitoly budete:

Více

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová

Projekt informačního systému pro Eklektik PRO S EK. Řešitel: Karolína Kučerová Projekt informačního systému pro Eklektik PRO S EK Řešitel: ÚVODNÍ ZPRÁVA ZADÁNÍ PROJEKTU Zefektivnění komunikace ve firmě Eklektik, a to především v oblasti informací o klientech a o tištěných materiálech

Více

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ

MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ MATLABLINK - VZDÁLENÉ OVLÁDÁNÍ A MONITOROVÁNÍ TECHNOLOGICKÝCH PROCESŮ M. Sysel, I. Pomykacz Univerzita Tomáše Bati ve Zlíně, Fakulta aplikované informatiky Nad Stráněmi 4511, 760 05 Zlín, Česká republika

Více

VY_32_INOVACE_INF.20. OS Linux

VY_32_INOVACE_INF.20. OS Linux VY_32_INOVACE_INF.20 OS Linux Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Linux je označení pro unixový operační systém

Více

LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU Platné od

LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU Platné od LICENČNÍ PODMÍNKY SOFTWAROVÉHO PRODUKTU Platné od 1.10.2017 1 OBSAH 1 OBSAH... 2 2 ÚVODNÍ USTANOVENÍ... 3 3 LICENCE K SOFTWAROVÉMU PRODUKTU TS-ELDAX... 3 4 OMEZENÍ NĚKTERÝCH LICENCÍ TS-ELDAX... 5 5 OCHRANNÉ

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

Identifikátor materiálu: ICT-3-07

Identifikátor materiálu: ICT-3-07 Identifikátor materiálu: ICT-3-07 Předmět Téma sady Informační a komunikační technologie Téma materiálu Licencování, ochrana autorských práv Autor Ing. Bohuslav Nepovím Anotace Student si procvičí / osvojí

Více

Aplikační programové vybavení

Aplikační programové vybavení Aplikační software Aplikační software Programy z nejrůznějších oblastí využití počítače. Dnes existují stovky programů a u každého druhu pak často desítky konkrétních programů, které s větším nebo menším

Více

Registrační číslo projektu: Škola adresa:

Registrační číslo projektu: Škola adresa: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam,

Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, Autorské právo se týká ochrany výsledků práce autora nějakého díla (autorského díla). Může jít o knihu, obraz, umělecký výkon, fotografii, záznam, film, vysílání, databáze, ale také o programové vybavení.

Více

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o.

Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Proč ochrana dat a informací není běžnou součástí každodenního života? Martin HANZAL SODATSW spol. s r.o. Obsah příspěvku Hledání odpovědí hlavně na otázky: Co v současnosti běžně děláme pro ochranu dat

Více

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty

TECHNICKÁ PODPORA. Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty TECHNICKÁ PODPORA Systémové požadavky Instalace Licencování a aktivace Náplň technické podpory Formy předplatného Kontakty Komu je technická podpora určena? Technická podpora je určená zákazníkům společnosti.

Více

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe.

Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Monitoring uživatelů zkušenosti z praxe Proč monitorovat? Kde monitorovat? Příklady z praxe. Autor: Martin Ondráček, Product Director SODATSW spol. s r. o., Horní 32, Brno, Czech Republic O nás - SODATSW

Více

Přehled. Inventurou prošlo téměř 10 000 licencí na software. Země: Česká republika. Odvětví: Bankovnictví a finance.

Přehled. Inventurou prošlo téměř 10 000 licencí na software. Země: Česká republika. Odvětví: Bankovnictví a finance. Případová studie Provident Financial mohl díky SoftwareONE provést účetní inventuru software a zamezit zbytečné investici do nepotřebných licencí na IVR systém Přehled Země: Česká republika Odvětví: Bankovnictví

Více

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace:

Registrační číslo projektu: Škola adresa: Šablona: Ověření ve výuce Pořadové číslo hodiny: Třída: Předmět: Název: Stahujeme software zdarma Anotace: Registrační číslo projektu: CZ.1.07/1.4.00/21.3712 Škola adresa: Základní škola T. G. Masaryka Ivančice, Na Brněnce 1, okres Brno-venkov, příspěvková organizace Na Brněnce 1, Ivančice, okres Brno-venkov

Více

ČVUT, fakulta strojní, 26. 3. 2007. Národní vzdělávací fond

ČVUT, fakulta strojní, 26. 3. 2007. Národní vzdělávací fond Právní prostředky ochrany práv z průmyslového vlastnictví Prof. Ladislav Jakl ČVUT, fakulta strojní, 26. 3. 2007 Ochrany práv z průmyslového vlastnictví lze dosáhnout veřejnoprávními prostředky soukromoprávními

Více

Network Audit Komplexní provozní a bezpečnostní monitoring sítě

Network Audit Komplexní provozní a bezpečnostní monitoring sítě # DIGITAL TELECOMMUNICATIONS Network Audit Komplexní provozní a bezpečnostní monitoring sítě www.dto.cz Kontakt: Tomáš Vrba obchodní manažer +420 603 485 960 tomas.vrba@dto.cz V případě zájmu o vypracování

Více

Neznalost zákona neomlouvá

Neznalost zákona neomlouvá Neznalost zákona neomlouvá Kdo ukradne rohlík, je zloděj, kdo zkopíruje cédéčko, je šikovnej? Ing. Simona Martínková Masarykovo gymnázium, Plzeň Obsah Autorské právo Autorské dílo Práva osobnostní a majetková

Více

VY_32_INOVACE_INF.18. Otevřený software

VY_32_INOVACE_INF.18. Otevřený software VY_32_INOVACE_INF.18 Otevřený software Autorem materiálu a všech jeho částí, není-li uvedeno jinak, je Jiří Kalous Základní a mateřská škola Bělá nad Radbuzou, 2011 Otevřený software (anglicky open-source

Více

Autorské právo. SŠSI Tábor - Aplikační software 1

Autorské právo. SŠSI Tábor - Aplikační software 1 Autorské právo SŠSI Tábor - Aplikační software 1 Trocha opakování SŠSI Tábor - Aplikační software 2 Základní pojmy autorského práva Kdo je to autor? Co je to autorské dílo? Na jaké 2 skupiny dělíme autorská

Více

Software programové vybavení. 1. část

Software programové vybavení. 1. část Software programové vybavení 1. část Software Vše co není HW je SW = pojem se někdy vztahuje jak na programy, tak na data Oživuje hardware (zdaleka ne jen počítače) Je-li přítomen procesor, musí být i

Více

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2011

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2011 Spr. 215/2012-000 KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2011 S cílem zajistit základní údaje o počtech případů Probační a mediační

Více

Licenční smlouvy, licenční ujednání

Licenční smlouvy, licenční ujednání Licenční smlouvy, licenční ujednání Licenční smlouva je právní úkon, kterým autor poskytuje nabyvateli licenci (autorský zákon). Softwarová licence je právní nástroj, který umožňuje používat nebo redistribuovat

Více

P R Ů M Y S L O V Ý M A R K E T I N G

P R Ů M Y S L O V Ý M A R K E T I N G P R Ů M Y S L O V Ý M A R K E T I N G 5 ZS, akad.rok 2014/2015 Průmyslový marketing - VŽ 1 M A R K E T I N G O V Ý I N F O R M A Č N Í S Y S T É M ZS, akad.rok 2014/2015 Průmyslový marketing - VŽ 2 Mnoho

Více

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com

Daniela Lišková Solution Specialist Windows Client. daniela.liskova@microsoft.com DESKTOP: Windows Vista Daniela Lišková Solution Specialist Windows Client daniela.liskova@microsoft.com TCO desktopů analýzy spol. Gartner Téměř 80% všech nákladů v IT vzniká po nákupu tj. na správě, opravě,

Více

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu),

Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Masivní prostup informačních technologií do běžného života každého z nás (zejména Internetu), Negativní aspekty: Pozitivní aspekty: Rozvoj vědy a techniky, komunikací, dostupnost informací. Zároveň však

Více

2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti

2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti Stáhnout! 1. vydání 2008 Nokia. Všechna práva vyhrazena. Nokia, Nokia Connecting People a Nseries jsou ochranné známky nebo registrované ochranné známky společnosti Nokia Corporation. Nokia tune je zvuková

Více

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení

Všeobecné obchodní podmínky produktu BUILDpower. Článek I. Úvodní ustanovení platné od 1. 9. 2009 Článek I. Úvodní ustanovení 1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností (dále zhotovitelem) a zákazníky či klienty společnosti (dále objednatelem). Obecným

Více

Veletrhy a výstavy si udržují svoji pozici v marketingovém mixu

Veletrhy a výstavy si udržují svoji pozici v marketingovém mixu Veletrhy a výstavy si udržují svoji pozici v marketingovém mixu Český trh veletrhů a výstav klesl, ale veletrhy zejména v období ekonomické krize potvrdily svůj význam v rámci firemní komunikace. 29.4.

Více

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA

CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA CYCLOPE PRINT MANAGEMENT SOFTWARE- UŽIVATELSKÁ PŘÍRUČKA Obsah Cyclope Print Management Software- uživatelská příručka... 1 1. Přehled produktu... 2 2. Stručný popis produtku CPMS... 2 2.1. Stažení CPMS...

Více

Zákaznické licenční podmínky služby

Zákaznické licenční podmínky služby Zákaznické licenční podmínky služby Nezávazný český překlad End User License Terms Podmínky používání software Microsoft Tento dokument se týká uživatelem používaného software Microsoft, které zahrnuje

Více

5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0

5.1.7 Informatika a výpočetní technika. Časové, obsahové a organizační vymezení. ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 5.1.7 Informatika a výpočetní technika Časové, obsahové a organizační vymezení ročník 1. 2. 3. 4. hodinová dotace 2 2 0 0 Realizuje se vzdělávací obor Informatika a výpočetní technika RVP pro gymnázia.

Více

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2010

KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2010 Spr. 242/2011-000 KOMENTÁŘ KE STATISTICKÉMU VYHODNOCENÍ ČINNOSTI STŘEDISEK PROBAČNÍ A MEDIAČNÍ SLUŽBY V ČESKÉ REPUBLICE ZA ROK 2010 S cílem zajistit základní údaje o počtech případů Probační a mediační

Více

Správa stanic a uživatelského desktopu

Správa stanic a uživatelského desktopu Správa stanic a uživatelského desktopu Petr Řehoř, S.ICZ a.s. 2014 1 Správa stanic v rámci DVZ Slouží pro Zajištění opakovatelné výsledné konfigurace nových a reinstalovaných stanic Převod uživatelských

Více

Hlava II: Trestní odpovědnost

Hlava II: Trestní odpovědnost Kdyby na naše stránky zabrousil čirou náhodou zastupitel města, který ještě nepochopil, že je úřední osobou a musí se podle toho chovat, předkládáme nejdůležitější pasáže z Trestního zákoníku, které by

Více

Věstník ČNB částka 18/2002 ze dne 4. prosince 2002

Věstník ČNB částka 18/2002 ze dne 4. prosince 2002 Příloha VZOROVÉ OBCHODNÍ PODMÍNKY PRO VYDÁVÁNÍ A UŽÍVÁNÍ ELEKTRONICKÝCH PLATEBNÍCH PROSTŘEDKŮ Leden 2003 VZOROVÉ OBCHODNÍ PODMÍNKY PRO VYDÁVÁNÍ A UŽÍVÁNÍ ELEKTRONICKÝCH PLATEBNÍCH PROSTŘEDKŮ Česká národní

Více

Zásady zpracování osobních údajů pro zákazníky dle GDPR

Zásady zpracování osobních údajů pro zákazníky dle GDPR Zásady zpracování osobních údajů pro zákazníky dle GDPR Cílem těchto Zásad zpracování osobních údajů pro zákazníky dle GDPR vydaných společnost WELLEN a.s., IČ: 26751666, DIČ:CZ26751666, se sídlem Čerpadlová

Více

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR

Microsoft SharePoint Portal Server 2003. Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Microsoft SharePoint Portal Server 2003 Zvýšená týmová produktivita a úspora času při správě dokumentů ve společnosti Makro Cash & Carry ČR Přehled Země: Česká republika Odvětví: Velkoobchod Profil zákazníka

Více

TOP 10 produktů a služeb

TOP 10 produktů a služeb TOP 10 produktů a služeb pro bezpečné a efektivní IT OMEGA24 s.r.o. www.omega24.cz Kontakt: Klára Sedláková obchodní manažer +420 601 367 374 info@omega24.cz Radek Štefan jednatel +420 602 778 395 stefan@omega24.cz

Více

SMLOUVU. Preambule. Článek 1 Předmět a místo plnění

SMLOUVU. Preambule. Článek 1 Předmět a místo plnění Příloha č. 1 Česká republika - Ministerstvo práce a sociálních věcí Jednající: Mgr. Kateřinou Šiškovou, Odbor kancelář ministryně a public relations Sídlo: Na Poříčním právu 1/376, Praha 2, PSČ 128 01

Více

Případová studie. www.softwareone.cz

Případová studie. www.softwareone.cz Případová studie Skupina Metrostav díky SoftwareONE úspěšně prošla změnou multilicenčního programu, migrací na nové produkty i optimalizací procesů v oblasti nakládání se software dle ISO 19770-1 www.softwareone.cz

Více

NÁVRHY ZMĚN PRÁVNÍCH PŘEDPISŮ V OBLASTI DAŇOVÉ

NÁVRHY ZMĚN PRÁVNÍCH PŘEDPISŮ V OBLASTI DAŇOVÉ NÁVRHY ZMĚN PRÁVNÍCH PŘEDPISŮ V OBLASTI DAŇOVÉ Daňová reforma 2008 2010 Mirek Topolánek předseda vlády ČR 1. Daňová kvóta 40 35 30 25 20 15 10 5 0 1995 1997 1999 2001 2003 2005* Průměr zemí OECD Česká

Více

Kdo pro duševní poruchu v době spáchání činu nemohl rozpoznat jeho protiprávnost nebo ovládat své jednání, není za tento čin trestně odpovědný.

Kdo pro duševní poruchu v době spáchání činu nemohl rozpoznat jeho protiprávnost nebo ovládat své jednání, není za tento čin trestně odpovědný. Hmotněprávní pojmy Krajní nouze Situace, kdy někdo odvrací nebezpečí přímo hrozící zájmu chráněnému trestním zákonem. Čin provedený v této situaci pak není trestným činem, byť by jinak trestným činem byl.

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje rychlou orientaci v přidělených

Více

Teze k diplomové práci ANALÝZA VÝVOJE DANĚNÍ SPOLEČNOSTÍ V ČESKÉ REPUBLICE

Teze k diplomové práci ANALÝZA VÝVOJE DANĚNÍ SPOLEČNOSTÍ V ČESKÉ REPUBLICE ČESKÁ ZEMĚDĚLSKÁ UNIVERZITA V PRAZE FAKULTA PROVOZNĚ EKONOMICKÁ OBOR PROVOZ A EKONOMIKA KATEDRA OBCHODU A FINANCÍ Teze k diplomové práci ANALÝZA VÝVOJE DANĚNÍ SPOLEČNOSTÍ V ČESKÉ REPUBLICE Autor: Kateřina

Více

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU

KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU KYBERNETICKÁ KRIMINALITA OCHRANA DAT A INFORMACÍ V ČESKÉM PRÁVNÍM ŘÁDU MGR. RADIM VIČAR UNIVERZITA OBRANY, FAKULTA EKONOMIKY A MANAGEMENTU radim.vicar@unob.cz Operační program Vzdělávání pro konkurenceschopnost

Více

Zvyšování kvality výuky technických oborů

Zvyšování kvality výuky technických oborů Zvyšování kvality výuky technických oborů Klíčová aktivita VI.2 Vytváření podmínek pro rozvoj znalostí, schopností a dovedností v oblasti finanční gramotnosti Výukový materiál pro téma VI.2.1 Řemeslná

Více

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy

ATEUS - OMEGA Komunikační řešení pro malé a střední firmy ATEUS - OMEGA Komunikační řešení pro malé a střední firmy 2 varianty: - ATEUS - OMEGA Business - ATEUS - OMEGA Basic Propojení všech telekomunikačních služeb firmy Přímé propojení do sítí ISDN, GSM a VoIP

Více

Řešení pro správu klientů a mobilní tisk

Řešení pro správu klientů a mobilní tisk Řešení pro správu klientů a mobilní tisk Uživatelská příručka Copyright 2006 Hewlett-Packard Development Company, L.P. Microsoft a Windows jsou registrované ochranné známky společnosti Microsoft Corporation

Více

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně

Univerzita Tomáše Bati ve Zlíně. Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně Univerzita Tomáše Bati ve Zlíně Ve Zlíně 13. 9. 2002 Zpracovala: Mgr. Monika Hrabáková Směrnice rektora č. 23/2002 Pravidla provozu počítačové sítě Univerzity Tomáše Bati ve Zlíně Článek 1 Základní ustanovení,

Více

Příprava na vystoupení z EU není pouze záležitostí orgánů EU a vnitrostátních orgánů, ale i soukromých subjektů.

Příprava na vystoupení z EU není pouze záležitostí orgánů EU a vnitrostátních orgánů, ale i soukromých subjektů. EVROPSKÁ KOMISE GENERÁLNÍ ŘEDITELSTVÍ PRO KOMUNIKAČNÍ SÍTĚ, OBSAH A TECHNOLOGIE Brusel 28. března 2018 Rev1 OZNÁMENÍ ZÚČASTNĚNÝM STRANÁM VYSTOUPENÍ SPOJENÉHO KRÁLOVSTVÍ Z EU A PRÁVNÍ PŘEDPISY EU V OBLASTI

Více

V.3. Informační a komunikační technologie

V.3. Informační a komunikační technologie 1/6 V.3. Informační a komunikační technologie V.3. II 2. stupeň V.3. II. 1 Charakteristika předmětu Obsahové, časové a organizační vymezení Předmět je zařazen v hodinové dotaci do ročníku. Žáci mohou být

Více

2.2. Nadstandardním záručním servisem s pohotovostí do (24 hodin, 48 hodin) se rozumí:

2.2. Nadstandardním záručním servisem s pohotovostí do (24 hodin, 48 hodin) se rozumí: 1. Všeobecné obchodní podmínky produktu BUILDpower ze dne 25. 7. 2005 1.1. Všeobecné obchodní podmínky upravují obchodní vztah mezi společností RTS, a.s. nebo jeho výhradním smluvním partnerem (dále zhotovitelem)

Více

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena.

2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. 2015 GEOVAP, spol. s r. o. Všechna práva vyhrazena. GEOVAP, spol. s r. o. Čechovo nábřeží 1790 530 03 Pardubice Česká republika +420 466 024 618 http://www.geovap.cz V dokumentu použité názvy programových

Více

Zpracování digitálního povodňového plánu pro území obce s rozšířenou působností Kopřivnice

Zpracování digitálního povodňového plánu pro území obce s rozšířenou působností Kopřivnice Příloha č. 2 Zadávací dokumentace pro veřejnou zakázku malého rozsahu na služby, v souladu se Závaznými pokyny pro žadatele a příjemce podpory - Operační program Životní prostředí a dle zákona 137/2006

Více

Nástroje IT manažera

Nástroje IT manažera Obsah Nástroje IT manažera Školení uživatelů Ochrana osobních údajů Bezpečnostní politika Software a právo Legální software Management jakosti Výběr a řízení dodavatelů Pracovněprávní minimum manažerů

Více

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005

INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 INFORMAČNÍ SYSTÉMY (IS) Ing. Pavel Náplava Katedra počítačů K336, ČVUT FEL Praha 2004/2005 AGENDA definice IS, zavedení pojmů možnosti a rozdělení typická struktura technologie nasazení praktická ukázka

Více

Audit hodnocení VKS z pohledu zákona 418/2011Sb.

Audit hodnocení VKS z pohledu zákona 418/2011Sb. Audit hodnocení VKS z pohledu zákona 418/2011Sb. Zákon 418/2011 Sb. o trestní odpovědnosti právnických osob (TOPO) a řízení proti nim Cílem tohoto zákona, který vstoupil v České republice v účinnost dnem

Více

Témata. k ústní maturitní zkoušce. Ekonomika a Podnikání. Školní rok: 2014/2015. Zpracoval(a): Ing. Jitka Slámková

Témata. k ústní maturitní zkoušce. Ekonomika a Podnikání. Školní rok: 2014/2015. Zpracoval(a): Ing. Jitka Slámková Témata k ústní maturitní zkoušce Obor vzdělání: Předmět: Agropodnikání Ekonomika a Podnikání Školní rok: 2014/2015 Třída: AT4 Zpracoval(a): Ing. Jitka Slámková Projednáno předmětovou komisí dne: 13.2.

Více

OMEZENÁ ZÁRUKA VÝROBCE NOKIA NA TELEFON NOKIA SE SYSTÉMEM WINDOWS

OMEZENÁ ZÁRUKA VÝROBCE NOKIA NA TELEFON NOKIA SE SYSTÉMEM WINDOWS OMEZENÁ ZÁRUKA VÝROBCE NOKIA NA TELEFON NOKIA SE SYSTÉMEM WINDOWS DŮLEŽITÉ! Tato omezená záruka výrobce ( záruka ) se vztahuje pouze na originální výrobky Nokia s telefonem Windows prodané autorizovaným

Více

MBus Explorer MULTI. Uživatelský manuál V. 1.1

MBus Explorer MULTI. Uživatelský manuál V. 1.1 MBus Explorer MULTI Uživatelský manuál V. 1.1 Obsah Sběr dat ze sběrnice Mbus...3 Instalace...3 Spuštění programu...3 Program MBus Explorer Multi...3 Konfigurace sítí...5 Konfigurace přístrojů...6 Nastavení

Více

221/2006 Sb. ZÁKON ze dne 25. dubna 2006 ČÁST PRVNÍ. Vymáhání práv z průmyslového vlastnictví

221/2006 Sb. ZÁKON ze dne 25. dubna 2006 ČÁST PRVNÍ. Vymáhání práv z průmyslového vlastnictví 221/2006 Sb. ZÁKON ze dne 25. dubna 2006 o vymáhání práv z průmyslového vlastnictví a o změně zákonů na ochranu průmyslového vlastnictví (zákon o vymáhání práv z průmyslového vlastnictví) Parlament se

Více

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese?

HelpDesk. Co je HelpDesk? Komu je aplikace určena? Co vám přinese? Aktivity Správce IT HelpDesk HelpDesk Co je HelpDesk? HelpDesk je uživatelsky vstřícná webová aplikace, která výrazně usnadňuje firemní komunikaci a plánování úkolů k řešení. Svou přehledností umožňuje

Více

Příručka pro podnikání v roce 2010

Příručka pro podnikání v roce 2010 Příručka pro podnikání v roce 2010 Vydavatel: Hospodářská komora České republiky Aktuální elektronická forma publikace je k dispozici na http://www.komora.cz Copyright Hospodářská komora České republiky,

Více

Analýzy konkurence - teorie:

Analýzy konkurence - teorie: Analýzy konkurence - teorie: Porterův model pěti sil patří k základním a zároveň nejvýznamnějším nástrojům pro analýzu konkurenčního prostředí firmy a jejího strategického řízení. Jejím tvůrcem je profesor

Více

Softwarov e pir atstv ı

Softwarov e pir atstv ı www.survio.com Softwarové pirátství Obsah 1 Základní údaje 3 2 Náhled dotazníku 4 3 Statistika respondentů 7 4 Přehled odpovědí 8 1. Jaké je Vaše pohlaví?................................................

Více

SOFTWARE. Programové vybavení počítače

SOFTWARE. Programové vybavení počítače SOFTWARE Programové vybavení počítače Obsah Software Operační systém (OS) Aplikační software Licence Software Softwarem rozumíme veškeré programové vybavení počítače Program Obsahuje instrukce, podle kterých

Více

PŘÍLOHA Č. 2 RÁMCOVÉ SMLOUVY SEZNAM SLUŽEB A JEJICH CEN 1. Rozložení subjektů Počet počítačů Počet organizací % malé subjekty 100 6200 97 střední subjekty 1000 180 2.5 velké subjekty 10000 30 0.5 Úroveň

Více