Informacja

Drogi użytkowniku, aplikacja do prawidłowego działania wymaga obsługi JavaScript. Proszę włącz obsługę JavaScript w Twojej przeglądarce.

Wyszukujesz frazę "“piracy”" wg kryterium: Temat


Tytuł:
The Greek army at Troy and its logistics. Based on the “Catalog of ships” called “Boeotia” from the second book of Homer’s Iliad
Autorzy:
Aksamitowski, Andrzej
Powiązania:
https://bibliotekanauki.pl/articles/9194667.pdf
Data publikacji:
2023-06
Wydawca:
Wydawnictwo Adam Marszałek
Tematy:
Trojan War
Iliad
Odyssey
Ship Catalog
Piracy
Logistics
Opis:
The author showed a fragment of the Iliad referred to as the Catalogue of Ships, also called Beotia (Bojotia). The name of this part comes from the Beots, whose troops, arriving at Troy, were listed in the Catalogue as the first. The list contains in-formations about the Greek armed forces, rulers and chiefs of the Greek peoples who took part in the naval expedition and the war against the Trojans. It also determines the number of ships brought by the Greeks to Troy. Eager to go to war, they put themselves in Beocia near the city of Aulis where, on the Strait of Eurypus, a large port was located. It can also be assumed that the Catalogue of Greek troops begins with the army of Beocia because the ports of this land were chosen as the place of concentration of troops for the expedition against Troy. A collection of works called the Trojan Cycle was also characterized, which includes 29 books and from which only small fragments (epitomai) and summaries in the so-called Chrestomatia have survived. Despite such poor literature, they are an important source in reproducing the content of the Trojan cycle. The passage showing the Achaean army at Troy, which is a list of Greek nobility, is often omitted in the editions of the Iliad. However, for those studying the art of war, it is an extremely important record of Europe’s past.
Źródło:
Reality of Politics; 2023, 24; 7-27
2082-3959
Pojawia się w:
Reality of Politics
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Piractwo somalijskie
Somali piracy
Autorzy:
Banasiewicz, Paulina
Gramala, Sara
Powiązania:
https://bibliotekanauki.pl/articles/2068551.pdf
Data publikacji:
2020
Wydawca:
Akademia Wojsk Lądowych imienia generała Tadeusza Kościuszki
Tematy:
Somalia
piractwo
terroryzm
Zatoka Adeńska
Róg Afryki
Ocean Indyjski
Afryka
zagrożenie
niebezpieczeństwo
przemoc
organizacje międzynarodowe
Somali
piracy
terrorism
Gulf of Aden
Horn of Africa
Indian Ocean
Africa
danger
violence
international organizations
Opis:
Piractwo jest bardzo ważnym problemem, które pośrednio dotyczy, praktycznie każdego człowieka. Każdy korzysta bowiem z dóbr, które były transportowane drogą morską. Morza i oceany zajmują bardzo dużą powierzchnię kuli ziemskiej, społeczeństwo nie jest w stanie ich kontrolować. Geneza piractwa wiąże się bezpośrednio z powstaniem żeglugi morskiej, świadczy to o tym, iż ludzie od zarania dziejów muszą zmagać się z tym problemem. Szczególnie niebezpiecznym regionem w kwestii piractwa jest Ocean Indyjski, Zatoka Adeńska i Róg Afryki. Zaangażowanie organizacji międzynarodowych sprawiło, iż obecnie piractwo na tych obszarach ustępuje, nie zmienia to faktu, iż należy nieustannie kontrolować sytuację i inwigilować obiekty, które przemieszczają się tamtejszymi trasami.
Piracy is a very important problem that indirectly affects practically every person. Everyone uses the goods that were transported by sea. The origin of piracy is related to the emergence of shipping. A particulary dangerous area for piracy is the Indian Ocean, the Gulf of Aden and the Horn of Africa. Due to the involvement of international organizations, piracy in these areas is now subsiding, but this doesn't change the fact that the situation should be constantly monitored and objects that move along these routes must be constantly monitored.
Źródło:
Roczniki Studenckie Akademii Wojsk Lądowych; 2020, 4; 45--58
2544-7262
Pojawia się w:
Roczniki Studenckie Akademii Wojsk Lądowych
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Charles Vane i złota era piractwa
Charles Vane and the golden age of piracy
Autorzy:
Bartosiewicz, Aleksandra
Powiązania:
https://bibliotekanauki.pl/articles/688246.pdf
Data publikacji:
2016
Wydawca:
Uniwersytet Łódzki. Wydawnictwo Uniwersytetu Łódzkiego
Tematy:
Charles Vane
złota era piractwa
XVII–XVIII wiek
golden age of piracy
17th–18th century
Opis:
The article presents a biography of Charles Vane, an English pirate who lived at the turn of the 17th and 18th century. It mainly describes his adventures on the troubled waters of the Caribbean Sea. Yet, for a better understanding of the very times and the reality in which he lived, a political situation in the Antilles in the period stated and the specificity of the Caribbean piracy is explained there, too.
W artykule została przedstawiona biografia Charlesa Vane’a, angielskiego pirata żyjącego na przełomie XVII i XVIII w. Opisano m.in. jego barwne przygody na niespokojnych karaibskich wodach. Dla lepszego zrozumienia czasów i realiów, w jakich żył wspomniany bohater, czytelnikom przybliżono również ówczesną sytuację polityczną na Antylach oraz specyfikę karaibskiego piractwa
Źródło:
Acta Universitatis Lodziensis. Folia Historica; 2016, 96; 57-68
0208-6050
2450-6990
Pojawia się w:
Acta Universitatis Lodziensis. Folia Historica
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Bandits and/or pirates – the meaning of the words ó λησητής and ó πειρατής in ancient Greek novel
Autorzy:
Cieśluk, Małgorzata
Powiązania:
https://bibliotekanauki.pl/articles/1591441.pdf
Data publikacji:
2020
Wydawca:
Uniwersytet Szczeciński. Wydawnictwo Naukowe Uniwersytetu Szczecińskiego
Tematy:
piracy in antiquity
ancient Greek novel
historical semantics
piractwo w antyku
antyczna powieść grecka
semantyka historyczna
Opis:
W artykule podjęty został problem stosunku zakresu treści nazw ὁ πειρατής i ὁ λῃστής w antycznych powieściach greckich. Celem było zweryfikowanie tezy zaprezentowanej przez Philipa de Souzę, zgodnie z którą autorzy antyczni stosowali te nazwy jako synonimy i w efekcie można je rozumieć na zasadach zamienności. Przeprowadzone analizy potwier- dziły powyższe założenie jedynie w wypadku najstarszej powieści Charitona, pochodzącej z pierwszej połowy I wieku po Chr. w powieściach późniejszych, szczególnie u Ksenofonta z Efezu i Heliodora, stwierdzono występowanie stosunku podrzędności nazwy ὁ πειρατής wobec nazwy ὁ λῃστής. Oznacza to, że we wskazanych tekstach desygnaty nazwy ὁ πειρατής posiadały cechy specyficzne tylko dla zakresu treści tej nazwy, wyodrębniając częściowo jej denotację w stosunku do ogólnej nazwy ὁ λῃστής. Stanowi to istotną wskazówkę podczas interpretacji źródeł związanych ze zjawiskiem piractwa antycznego. W rozważaniach przyjęto perspektywę semantyczną oraz zastosowano metody porównaw- czej analizy filologicznej, uwzględniającej kontekst sytuacyjny.
The present article deals with the problem of the meaning range of the words ὁ πειρατής and ὁ λῃστής in ancient Greek novels. The aim was to verify Philip de Souza’s claim that ancient authors used these terms interchangeably as synonyms. The analyses confirmed de Souza’s assumption only with regard to Chariton’s Callirhoe, the oldest of the surviving novels dating back to the first half of the 1st century AD. In later novels, especially in the works of Xenophon of Ephesus and Heliodorus, the noun ὁ πειρατής is used as a hyponym of the noun ὁ λῃστής. This means that in the investigated texts, the referents (designata) of the word ὁ πειρατής have features specific only to the meaning range of this term which partially differentiate its denotation from that of the general term ὁ λῃστής. This is an important clue for interpreting written sources related to ancient piracy. The study was conducted from a semantic perspective using the methods of comparative philological analysis.
Źródło:
Studia Maritima; 2020, 33; 9-32
0137-3587
2353-303X
Pojawia się w:
Studia Maritima
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Piractwo gier wideo w Polsce na przestrzeni dekad (lata 80. XX w. – lata 20. XXI w.)
Video Games Piracy in Poland over Decades (from 1980s’ to 2020’s)
Autorzy:
Ciszek, Przemysław
Powiązania:
https://bibliotekanauki.pl/articles/37495133.pdf
Data publikacji:
2023
Wydawca:
Polskie Towarzystwo Komunikacji Społecznej
Tematy:
gry wideo
piractwo
Polska
nowe media
internet
video games
piracy
Polska
new media
Opis:
Artykuł przestawia historię i stan obecny piractwa gier wideo w Polsce. Proceder ten jest niemal tak stary jak same gry. W Polsce lat 80. XX wieku była to powszechna praktyka m.in. z powodu braku oficjalniej dystrybucji zachodnich gier. W kolejnych dekadach piractwo komputerowe zostało spenalizowane, ale skala zjawiska zasadniczo nie malała. Ewoluował za to jego charakter – handel bazarowy został zastąpiony przez internet i przesyłanie plików różnymi sposobami (peer-to-peer, hostingi i inne). Mimo iż twórcy i wydawcy gier od lat starają się utrudnić bezprawne kopiowanie swoich produktów, piraci nieustannie próbują łamać zabezpieczenia. Prezentowane opracowanie powstało głównie w oparciu o zastosowanie kwerendy internetowej i archiwalnej pozwalającej na dotarcie do dawnych informacji o zjawisku.
The article presents the history and present of video game piracy in Poland. This practice is almost as old as the games themselves. In Poland in the 1980s, it was very common, e.g. due to the lack of official distribution of western games. In the following decades, computer piracy was penalized, but the scale of the phenomenon did not decrease. However, its character has evolved – bazaar trading has been replaced by the Internet and file transfer via various means (peer-to-peer, hosting and others). Despite the fact that game developers and publishers have been trying to prevent illegal copying of their products for years, pirates are constantly trying to break security methods. The study was created mainly with the use of an Internet and archival query allowing to reach old information about the phenomenon.
Źródło:
Com.press; 2023, 6, 2; 106-121
2545-2320
Pojawia się w:
Com.press
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Secure transmission of visual image in the VTS system using fingerprinting
Bezpieczne przesyłanie obrazu wizyjnego w systemach VTS z wykorzystaniem fingerprintingu
Autorzy:
Czaplewski, B.
Czaplewski, K.
Powiązania:
https://bibliotekanauki.pl/articles/359744.pdf
Data publikacji:
2012
Wydawca:
Akademia Morska w Szczecinie. Wydawnictwo AMSz
Tematy:
fingercasting
szyfrowanie
JFD
wideo
piractwo
VTS
nawigacja morska
encryption
video
piracy
navigation
Opis:
In order to maintain a high level of security in areas where vessel traffic services operate, there is a great use of industrial cameras, which transmit information to the VTS controllers. Two very important elements of the video image transmission are speed and confidentiality of the transmitted data. Currently, one of the major problems in front of such systems is to choose an appropriate method for safe image transmission that meets the requirements of speed and confidentiality. There is the possibility of using the tools of computer science known as fingerprints. There are two ways to protect multimedia copyright. First way is to encrypt the data. Encryption provides that only privileged receivers with correct decryption keys will be able to decrypt information. Unfortunately, encryption isn’t sufficient protection, because after decryption, privileged user may easily violate copyright by sharing decrypted data with public. Second way is called a digital fingerprinting, which rely on embedding of some additional binary sequence into image. This sequence, called a fingerprint, is unique for each receiver and it’s unnoticeable for the human eye. With fingerprinting there is a possibility of further analysis of a intercepted copy which is suspected of being illegally shared. The paper presents the theoretical basis for the use of fingerprinting methods to protect the media sent in VTS systems, as well as a description of the most promising methods, in terms of safety and cost, called Joint Fingerprinting and Decryption methods. Approach proposed by the authors can enhance the security of the video image transmission in VTS systems.
W celu utrzymania wysokiego poziomu bezpieczeństwa na obszarach objętych systemami nadzoru ruchu statków coraz częściej mają zastosowanie podsystemy kamer przemysłowych przesyłających informacje do kontrolerów systemów VTS. Jednym z bardzo ważnych elementów transmisji obrazu wizyjnego jest jego szybkość i poufność transmisji danych w trybie on-line. Aktualnie jednym z najważniejszych problemów determinujących powszechne wykorzystanie tego typu systemów jest dobranie odpowiedniego sposobu bezpiecznej transmisji obrazu wizyjnego, który spełni wymagania na szybkość i poufność. Można w tym celu wykorzystać znane w naukach informatycznych narzędzia. Istnieją dwie uzupełniające się metody ochrony zawartości multimediów oraz praw autorskich. Pierwszą metodą jest szyfrowanie, która zapewnia, że tylko zarejestrowani użytkownicy, posiadający odpowiednie klucze deszyfrujące, będą w stanie odszyfrować przesyłane treści multimedialne. Niestety, szyfrowanie nie jest wystarczającym zabezpieczeniem, gdyż po deszyfracji użytkownik mający dostęp do multimediów, może je ponownie udostępnić bez zgody autora, łamiąc tym samym prawa autorskie. Drugą metodą jest cyfrowy odcisk palca (ang. digital fingerprinting), polegający na osadzaniu dodatkowych, ukrytych sekwencji binarnych w treści multimedialnej. Dane te, nazywane fingerprintami, jednoznacznie identyfikują stronę odbiorczą, a osadzane są w taki sposób, aby pozostały niezauważalne dla ludzkiego oka. Osadzone dodatkowe dane dają możliwość późniejszej analizy przechwyconej kopii podejrzanej o to, że jest bezprawnie udostępniona. W referacie zostały przedstawione podstawy teoretyczne wykorzystania metody fingerprintingu do ochrony plików multimedialnych transmitowanych w systemach VTS, jak również opis najbardziej obiecujących metod pod względem bezpieczeństwa i kosztów, nazywanych metodami Łączonego Fingerprintingu i Deszyfracji (ang. Joint Fingerprinting and Decryption). Proponowane przez autorów podejście może zwiększyć poziom bezpieczeństwa transmisji obrazu wizyjnego w systemach VTS.
Źródło:
Zeszyty Naukowe Akademii Morskiej w Szczecinie; 2012, 30 (102); 30-36
1733-8670
2392-0378
Pojawia się w:
Zeszyty Naukowe Akademii Morskiej w Szczecinie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Maritime Piracy Humanitarian Response Programme (MPHRP)
Autorzy:
Dimitrevich, A.
Torskiy, V.G.
Powiązania:
https://bibliotekanauki.pl/articles/116730.pdf
Data publikacji:
2014
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Maritime Piracy Humanitarian Response Programme (MPHRP)
Maritime Piracy
Piracy
Traumatic Incident
Piracy Attack
Human Factor
Armed Robbery
Maritime Hijacking
Opis:
In recent years nearly 5000 seafarers have been hijacked and detained for months often in appalling conditions, while thousands of others have been the victims of a pirate attack. Given these numerous concerns, a pan-industry alliance of ship owners, unions, managers, manning agents, insurers and shipping- and welfare associations (maritime, labour, faith or secular) has come together to establish the "Maritime Piracy: a Humanitarian Response Programme" (MPHRP). The objectives of this Programme address the three phases of "pre-, during and post-incident", with the aim of implementing a model of assisting seafarers and their families with the humanitarian aspects of a traumatic incident caused by a piracy attack, armed robbery or being taken hostage.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2014, 8, 3; 419-421
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
The Somali Piracy New or Old Challenge for International Community
Autorzy:
Duda, D.
Szubrycht, T.
Powiązania:
https://bibliotekanauki.pl/articles/117413.pdf
Data publikacji:
2009
Wydawca:
Uniwersytet Morski w Gdyni. Wydział Nawigacyjny
Tematy:
Piracy
maritime transport
maritime policy
Gulf of Aden
Shipping, International Community
Piracy Problem
Armed Robbery
Opis:
Nowadays it is obvious that maritime transport is the core element of word economy so each disturbance in the world shipping can create more or less serious problems for world economy, especially now when the world crises appeared. The piracy activities showed that shipping safety in the Gulf of Aden and waters around the Somalia should be considered as an international problem. The Somali piracy has complex reasons, so it is not easy to provide safety of shipping in this region without wide spectrum of action and international cooperation. The paper presents analyze of piracy root in Somalia, the development of piracy activities and steps of international community which should be taken to provide safety and secure shipping in this region.
Źródło:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation; 2009, 3, 3; 345-352
2083-6473
2083-6481
Pojawia się w:
TransNav : International Journal on Marine Navigation and Safety of Sea Transportation
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Peer Re-Production and an Extended Culture Industry. The Case of TV Content and Redistribution in Europeanizing and Globalizing Poland
Autorzy:
Filiciak, Mirosław
Toczyski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/903481.pdf
Data publikacji:
2014-06-30
Wydawca:
Akademia Pedagogiki Specjalnej im. Marii Grzegorzewskiej. Wydawnictwo APS
Tematy:
extended culture industry
globalizing Poland
Internet
media redistribution
media piracy
TV content
Opis:
Television content – mostly American productions – circulates among Polish Internet users. The article analyzes the increase in the scale of re-production of audiovisual content among large groups of the Polish network society. The growth in “peer re-production” constitutes an “extended culture industry.” The case of Poland is studied with quantitative audience research and survey research. The growth in the use of streaming websites providing free access to audiovisual content is explained in terms of the Polish local history of “piracy,” ongoing global processes and the generation gap
Źródło:
Studies in Global Ethics and Global Education; 2014, 1; 117-135
2392-0890
Pojawia się w:
Studies in Global Ethics and Global Education
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
CRIMINAL OFFENCES OF PIRACY IN POLISH CRIMINAL LEGISLATION
Autorzy:
FRĄCKOWIAK, KAMIL
Powiązania:
https://bibliotekanauki.pl/articles/512520.pdf
Data publikacji:
2015
Wydawca:
Wydawnictwo Diecezjalne Adalbertinum
Tematy:
piracy
taking control over a ship
preparatory activities
maritime robbery
Opis:
The author of the article made an attempt to thoroughly analyze prohibited acts aimed at penalization of the criminal actions closely connected with piracy. Perpetrators of maritime offences committed on both open and inland sea – in case when they will be under the jurisdiction of the Polish law – can commit prohibited acts included in chapters XIX, XX, XXXII and XXXV of the Polish Penal Code of 1997, which are respectively aimed against health and life, common security, public order and property, of course this set of acts is not completed. It is not possible to predict all of the pirates’ actions. However, especially perpetrators (pirates), can – by their actions – fulfill such characteristic features of offences as: taking a ship into possession (art. 166 of the Penal Code), placement on the ship dangerous device or substance (art. 167 of the Penal Code), piracy (art. 170 of the Penal Code), participation in an organized crime or gang (art. 258 of the Penal Code). Summing up, taking into account the author’s aim of the description of offences in terms of piracy in Polish criminal law, only the problems connected with maritime aspects of prohibited acts were described.
Źródło:
Studia Ełckie; 2015, 17, 1; 57-72
1896-6896
2353-1274
Pojawia się w:
Studia Ełckie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Piractwo somalijskie a polskie prawo karne na przykładzie przestępstwa przejęcia kontroli nad statkiem wodnym
Somali Piracy and the Polish Criminal Law by the Example of Taking Control Over a Sea Vessel
Autorzy:
Frąckowiak, Kamil
Jankowski, Piotr
Powiązania:
https://bibliotekanauki.pl/articles/512638.pdf
Data publikacji:
2012
Wydawca:
Wydawnictwo Diecezjalne Adalbertinum
Tematy:
sea piracy
maritime terrorism
crime of taking control over a sea vessel
Opis:
The authors start with describing the phenomenon of sea piracy, which has historically been present since the beginning of shipping. They also try to distinguish it from the phenomenon of terrorism and the armed seizure of ship, and analyse the Somali piracy by defining its character and presenting its repercussions in international scene. Subsequently, the authors locate the phe-nomenon of piracy in the Polish law context, and deliver their interpretation of the crime of taking control over the sea vessel in the light of the art. 166 of the Polish Penal Code.
Źródło:
Studia Ełckie; 2012, 14; 493-510
1896-6896
2353-1274
Pojawia się w:
Studia Ełckie
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Unia Europejska wobec zmian w ładzie międzynarodowym – polityka bezpieczeństwa wobec piractwa morskiego
Autorzy:
Harasim, Konrad
Powiązania:
https://bibliotekanauki.pl/articles/2157861.pdf
Data publikacji:
2017
Wydawca:
Instytut Studiów Międzynarodowych i Edukacji Humanum
Tematy:
EU
security policy
maritime piracy
Opis:
The article analyzes the provisions of the EU security strategy, with particular regard to the identified threats and proposed actions to reduce their negative impact. An attempt was also made to analyze the maritime safety strategy. The exploration allows us to conclude that the documents are much more complementary than the previous ones, which gives hope for an effective security policy.
Źródło:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne; 2017, 1(24); 53-61
1898-0171
Pojawia się w:
Społeczeństwo i Edukacja. Międzynarodowe Studia Humanistyczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Zmiany w obszarze bezpieczeństwa łańcucha dostaw w latach 2001-2016
The changes in the area of supply chain security in 2001-2016
Autorzy:
Jażdżewska-Gutta, Magdalena
Powiązania:
https://bibliotekanauki.pl/articles/964173.pdf
Data publikacji:
2017
Wydawca:
Uniwersytet Ekonomiczny w Katowicach
Tematy:
Bezpieczeństwo łańcucha dostaw
Bezpieczeństwo transportu
Piractwo
Terroryzm
Zagrożenia
Piracy
Supply chain security
Terrorism
Threats
Transportation security
Opis:
Celem opracowania jest przedstawienie zmian w zakresie bezpieczeństwa w latach 2001-2016, ze szczególnym uwzględnieniem nowych wyzwań pochodzących z otoczenia łańcuchów dostaw, takich jak wzrost zagrożenia terrorystycznego czy kryzys migracyjny, które miały znaczny wpływ na państwa europejskie, a tym samym również na działające w nich przedsiębiorstwa. Analiza opiera się na danych statystycznych pochodzących z międzynarodowych baz danych oraz raportów organizacji międzynarodowych, dotyczących wybranych zagrożeń wobec łańcuchów dostaw, a także na wynikach badań ankietowych na temat bezpieczeństwa przeprowadzonych techniką wspomaganych komputerowo wywiadów telefonicznych wśród polskich eksporterów oraz importerów w 2013 i 2016 roku. Dzięki porównaniu danych i wyników badań z różnych okresów możliwe jest wykazanie dynamicznego charakteru bezpieczeństwa.
The aim of this paper is to present the changes in the area of supply chain security in the years 2001-2016, with the emphasis on the new challenges from the environment of the supply chains, such as the increase of terrorist threat and migration crisis, which had a significant impact on the European countries and thus also on the companies operating in these countries. The analysis is based on statistical data from international databases and reports of international organizations on selected threats to supply chains, as well as on the results of surveys on supply chain security conducted using CATI (computer-aided telephone interviews) method, among Polish exporters and importers in 2013 and 2016. By comparing data and research results from different periods, it is possible to demonstrate the dynamic nature of security.
Źródło:
Studia Ekonomiczne; 2017, 315; 27-44
2083-8611
Pojawia się w:
Studia Ekonomiczne
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Book review: Bimal N. Patel, Aruna K. Malik and William Nunes (eds.), Indian Ocean and Maritime Security: Competition, Cooperation and Treat, Routledge, London and new York: 2017
Autorzy:
Kałduński, Marcin
Powiązania:
https://bibliotekanauki.pl/articles/706858.pdf
Data publikacji:
2018-09-01
Wydawca:
Polska Akademia Nauk. Instytut Nauk Prawnych PAN
Tematy:
Indian Ocean
maritime security
law of the sea
piracy
maritime terrorism
Opis:
Review of a book: Bimal N. Patel, Aruna K. Malik and William Nunes (eds.), Indian Ocean and Maritime Security: Competition, Cooperation and Treat, Routledge, London and new York: 2017
Źródło:
Polish Yearbook of International Law; 2017, 37; 308-311
0554-498X
Pojawia się w:
Polish Yearbook of International Law
Dostawca treści:
Biblioteka Nauki
Artykuł
Tytuł:
Wybrane zagadnienia zwalczania piractwa w Internecie
Certain problems of fighting internet piracy
Autorzy:
Kosiorowski, Zbigniew
Powiązania:
https://bibliotekanauki.pl/articles/449503.pdf
Data publikacji:
2018
Wydawca:
Zachodniopomorska Szkoła Biznesu w Szczecinie
Tematy:
Piractwo internetowe
Ochrona własności intelektualnej
Skutki ekonomiczne piractwa
Ustawodawstwo
UE wobec kradzieży w sieci
Szacowanie strat
Zwalczanie praktyk pirackich
Internet piracy
Intellectual property protection
The economic effect of piracy
EU legislation regarding online
theft
Estimating losses
Fighting pirate practices
Opis:
Zjawisko piractwa internetowego niesie oczywiste i negatywne skutki ekonomiczne. Jest przykładem stosowania wyrafinowanych sposobów naruszania prawa własności intelektualnej, a równocześnie pośrednim świadectwem jego nieskuteczności. Przynosi straty finansowe w branżach związanych z twórcami, w sektorach: muzycznym, wydawniczym, w branży tv i filmowej. Szacowanie owych strat (zwłaszcza detalicznych) budzi szereg wątpliwości, co autor wykazuje na wybranych przykładach. Wielu użytkowników sieci wspomaga piratów stając się częścią ich intratnego przemysłu. Ściganie podmiotów bezprawnie rozpowszechniających i przechowujących utwory bywa niezwykle skomplikowane ze względu na trudności w ich identyfikacji oraz związane z tym problemy jurysdykcyjne. Pojawiające się i przyswajane w internecie technologie cyfrowe, nie czekają na prawnicze skodyfikowanie ich efektów i objęcie władaniem trybunałów. Prawo autorskie wyrastające z doświadczeń epoki analogowej, pozostaje na przedpolach zakończonych już elektronicznych i cyfrowych batalii, próbując ułożyć normy i zasady przystawalne do tego, co wolno, ale głównie do tego, co już było.
Internet piracy undoubtedly has serious consequences for the economy. It is the example of sophisticated methods of violating intellectual property rights. It causes financial losses in music, publishing and media sectors and film industry. Accurate assessment of the losses is difficult. A lot of web users support pirates, thus becoming a part of their profitable business. Prosecution of the subjects illegally distributing and storing pieces is sometimes extremely complicated. It is so due to difficulties in identifying perpetrators and jurisdictional problems. Digital technologies which occur on the internet are easily adopted before any adequate laws are introduced, and the existing copyright laws stem from the experience of the era of analog technology. Current lawmakers try to create norms and rules which would befit the constantly changing digital reality and they are still one step behind.
Źródło:
Zeszyty Naukowe ZPSB Firma i Rynek; 2018, 1(53); 17-26
2657-3245
Pojawia się w:
Zeszyty Naukowe ZPSB Firma i Rynek
Dostawca treści:
Biblioteka Nauki
Artykuł

Ta witryna wykorzystuje pliki cookies do przechowywania informacji na Twoim komputerze. Pliki cookies stosujemy w celu świadczenia usług na najwyższym poziomie, w tym w sposób dostosowany do indywidualnych potrzeb. Korzystanie z witryny bez zmiany ustawień dotyczących cookies oznacza, że będą one zamieszczane w Twoim komputerze. W każdym momencie możesz dokonać zmiany ustawień dotyczących cookies