5
głosów
- +

Zwolnienie dyscyplinarne za pirackie oprogramowanie artykuł jest promowany

Autor:

Aktualizacja: 27.01.2010


Kategoria: Internet i Komputery / Bezpieczeństwo i haking


Artykuł
  • 5 głosów dodatnich
  • 0 głosów ujemnych
  • 3167 razy czytane
  • 6 przedrukowany
  • 0 Polemik/Poparć <span class="normal">Odpowiadanie na artykuł</span>
  • Licencja: CC <span class="normal">Zezwala się na kopiowanie, dystrybucję, wyświetlanie i użytkowanie dzieła i wszelkich jego pochodnych pod warunkiem umieszczenia informacji o tw&oacute;rcy.</span>
Dostęp bezpłatny <span class="normal">Dostęp do treści jest bezpłatny.<br/> Inne pola eksploatacji mogą być zastrzeżone sprawdź <b>licencję</b>, żeby dowiedzieć się więcej</span>
 

Naruszenie praw autorskich do wykorzystywania oprogramowania wiąże się z odpowiedzialnością karną i cywilną. Za nielegalne korzystanie z oprogramowania dziś nie odpowiada już tylko pracodawca. Za pirackie programy możemy dać tzw. dyscyplinarne zwolnienie z pracy.


   Powstające codziennie nowe programy komputerowe, aplikacje, systemy etc, wyrażając się kolokwialnie, mają ułatwiać nam życie. Mimo, że obecnie nikt nie jest w stanie zliczyć wszystkich powstałych programów, każdy zna ich ceny. Czy jest to zwykły edytor tekstu, czy program zarządzający wielkimi przedsiębiorstwami cena ich jest zawsze taka sama - za wysoka. Szukając alternatywy zakupu legalnego oprogramowania znajdujemy w Internecie miliony stron oferujących nam darmowe wersje tych cudów techniki. Nie zważając na prawa ich użytkowania cieszymy się funkcjonalnością rozwiązań, wykorzystując je na wielu płaszczyznach: prywatnej, rozrywkowej, naukowej jak i niestety służbowej. Musimy jednak wiedzieć, że konsekwencje wykorzystywania pirackiego oprogramowania są bardzo poważne.


Odpowiedzialność pracodawcy

   Naruszenie praw autorskich do wykorzystywania oprogramowania przez pracodawcę związana jest z odpowiedzialnością karną i cywilną. W zależności od rodzaju prowadzonej działalności gospodarczej, do odpowiedzialności mogą zostać pociągnięte osoby na różnych stanowiskach (właściciel, zarząd, dyrektor jednostki oraz także pracownicy działu IT). W przypadku udowodnienia naruszenia wykorzystywania praw autorskich oprogramowania, kodeks karny przewiduje karę grzywny, ograniczenia lub pozbawienia wolności, jak również zajęcia narzędzi przestępstwa, którymi stają się komputery czy firmowe serwery.

   Dodatkowo przedsiębiorca ponosi odpowiedzialność z tytułu odszkodowania za naruszenie praw autorskich do wykorzystywania oprogramowania, które może wynosi dwukrotność wartości oprogramowania lub też wartość naprawienia wyrządzonej szkody na zasadach ogólnych.


Odpowiedzialność pracownika
   Wprawdzie relacja pracownika z pracodawcą jest uregulowana przez kodeks pracy, który jasno wyraża się o sytuacjach wyrządzenia szkody na osobach trzecich podczas wykonywania obowiązków pracowniczych, to pracodawca może pociągnąć pracownika do odpowiedzialności materialnej i dyscyplinarnej! Odpowiedzialność materialna pracownika ogranicza się do trzykrotności wynagrodzenia, jednak w przypadkach kiedy szkoda przez pracownika została wyrządzona umyślnie, jest on zobowiązany do poniesienia pełnych kosztów. (Zainteresowanych stanowiskiem Sądu Najwyższego w tej sprawie odsyłam do zapoznania się z wyrokiem z 16.11.2004 r., I PK 36/04.)


Doskonałym obrazem powagi sytuacji jest powstała reklama.

Sposób na problem
   Kierując się doświadczeniami innych, każdy z pracodawców powinien zwrócić szczególną uwagę na podobne sytuacje w swojej firmie. Unikając szeregu negatywnych konsekwencji bezprawnego wykorzystywania nielegalnego oprogramowania, każda z firm powinna posiadać ustaloną politykę bezpieczeństwa. Wdrażanie systemów zabezpieczeń w tej kwestii ma na celu wyeliminowanie podobnych sytuacji. Dzięki okresowym audytom legalności oprogramowania można uniknąć nieprzyjemnych kontroli. Obecnie na rynku funkcjonuje wiele zewnętrznych firm, które świadczą takie usługi. Audyt bezpieczeństwa stanowi cały zespół procesów zmierzających do osiągnięcia i utrzymania w firmie ustalonej polityki prywatności. Dzięki niemu poziom poufności, integralności, dostępności, rozliczalności, autentyczności i niezawodności w przedsiębiorstwie lub instytucji jest zawsze taki sam. Dzięki audytom, ciągle narażona na ataki, infrastruktura informatyczna jest w pełni zabezpieczana. W dzisiejszych czasach, kiedy to konkurencja walczy o każdego klienta mamy pewność, że dynamiczny rozwój naszej firmy nie zostanie przerwany przez wyciek wrażliwych informacji.

 


Podobał Ci się artykuł?
5
głosów
- +

Brak polemik/poparć



Podobne artykuły:


KOMENTARZE


Używając tej strony zgadzasz się na wykorzystywanie plików Cookie.
Dowiedz się więcej.

Używamy plików cookies, aby ułatwić Ci korzystanie z naszego serwisu oraz do celów statystycznych. Jeśli nie blokujesz tych plików, to zgadzasz się na ich użycie oraz zapisanie w pamięci urządzenia. Pamiętaj, że możesz samodzielnie zarządzać cookies, zmieniając ustawienia przeglądarki. Z dniem 25.05.2018 wprowadziliśmy też w życie rozporządzenia dotyczące ochrony danych osobowych. Więcej informacji w naszej Polityce Prywatności i Regulaminie.

Zamknij