REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

Internet, Umowa

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Co zrobić, gdy dane zaleje woda?

Kontakt nośnika danych z wodą to sytuacja krytyczna, w której użytkownicy komputerów w sposób szczególny narażeni są na utratę danych. Prawidłowe zachowanie w takiej sytuacji gwarantuje odzyskanie nawet 99% utraconych danych. Optymalnym rozwiązaniem jest zwrócenie się o pomoc do specjalistycznej firmy posiadającej laboratorium odzyskiwania danych. Zanim to zrobisz, sam zadbaj o prawidłowy stan zalanego nośnika, z którego chcesz odzyskać dane. Pamiętaj, że ważny jest czas reakcji, ponieważ elementy nośników wskutek działania wody ulegają korozji.

Wykonanie umowy zawartej przez internet

Zakupiłem w e-sklepie laptopa. Od momentu złożenia przez mnie zamówienia minęło 3 tygodnie, a ja nadal nie otrzymałem towaru. Czy mogę zrezygnować z tej umowy?

Zwrot towaru zakupionego na licytacji

Kupiłem telefon komórkowy w sklepie internetowym. Następnego dnia chciałem go oddać korzystając z prawa do namysłu. Sprzedawca powiedział mi jednak, że nie odstąpić od umowy ponieważ telefon został zakupiony na licytacji. Czy miał racje?

Umowa przedwstępna

Umowa przedwstępna poprzedza zawarcie umowy przyrzeczonej, czyli przenoszącej własność nieruchomości na kupującego.

REKLAMA

Umowa przedwstępna

Umowa przedwstępna poprzedza zawarcie umowy przyrzeczonej, czyli przenoszącej własność nieruchomości na kupującego.

Umowa deweloperska

Umowa deweloperska jest umową zawieraną między deweloperem a stroną kupującą nieruchomość.

Umowa deweloperska

Umowa deweloperska jest umową zawieraną między deweloperem a stroną kupującą nieruchomość.

Rzemieślnicze przygotowanie do zawodu

Pracownik młodociany może być zatrudniony nie tylko na podstawie umowy o przygotowanie zawodowe, ale także na podstawie umowy o pracę w celu przygotowania zawodowego rzemieślników.

REKLAMA

Niewykonanie umowy w terminie

Niewykonanie umowy w terminie to nie dostarczenie towaru konsumentowi w terminie. Termin wykonania umowy może wynikać albo z regulaminu przedsiębiorcy albo z zapisu ustawy. Zgodnie z nim umowa zawarta przez internet powinna być wykonana najpóźniej w terminie 30 dni.

Rezygnacja z usług finansowych zawartych w internecie

Tak samo jak w przypadku zwykłych zakupów w internecie, z umowy dotyczącej usług finansowych można zrezygnować. Konsument ma na to 14 dni.

Jak nie stracić danych?

Utrata danych jest zawsze sytuacją stresującą, po doświadczeniu której zazwyczaj przypominasz sobie o tym, że mogłeś wcześniej zabezpieczyć swoje cenne zasoby informatyczne. Dzięki stosowaniu się do poniższych zaleceń możesz zapobiec tragedii i kolejnej utraty danych.  

Socjotechnika - zabójcza broń cyberprzestępców

Nawet najdoskonalsze systemy zabezpieczeń nie pomogą, kiedy zawiedzie czynnik ludzki. Doskonale wiedzą o tym autorzy wirusów, trojanów oraz robaków internetowych, wśród których zaczyna dominować trend do coraz częstszego wykorzystywania socjotechniki w celu prowokowania użytkowników do samodzielnego pobierania niebezpiecznych plików lub przekazywania poufnych danych. Mimo rosnącej świadomości w zakresie wiedzy o niebezpieczeństwach związanych z korzystaniem z Internetu, nadal duża grupa ludzi daje się złapać na tę przysłowiową "elektroniczną przynętę".

Jak ukryć partycję (dla zaawansowanych)

Jak ukryć partycję twardego dysku przed niepożądanymi użytkownikami w taki sposób, aby nadal mieć dostęp do znajdujących się na niej plików?

Jak zareagować na komunikat "no boot device" (dla zaawansowanych)

Co zrobić kiedy po włączeniu komputera na ekranie pojawia się komunikat "no boot device"? Możesz samodzielnie dokonać ekspertyzy i odpowiedzieć na pytanie skąd wziął się taki komunikat.

Umowa sprzedaży - co to jest?

Umowa sprzedaży zobowiązuje sprzedawcę do przeniesienia na kupującego własności rzeczy i wydania mu tej rzeczy, a kupujący zobowiązuje się rzecz odebrać i zapłacić sprzedawcy cenę sprzedaży.

Forma zawarcia umowy

Forma zawarcia umowy, co do zasady, jest dowolna, nawet ustna. Co innego może wynikać z woli stron lub przepisów ustawy.

Przedmiot umowy

Przedmiot umowy sprzedaży stanowi jej istotny element. Prawidłowe określenie przedmiotu zobowiązania może uchronić nas przed ewentualnymi nieporozumieniami ze sprzedającym.

Umowne prawo odstąpienia

Zasadą jest, że strony, które zawarły umowę są nią związane i nie mogą jej rozwiązać bez zgody drugiej strony. W treści zobowiązania można jednak zastrzec możliwość odstąpienia od niego. Jest to umowne prawo odstąpienia.

Zasada swobody zawierania umów

Swoboda zawierania umów to jedna z fundamentalnych zasad prawa. Wybierając samemu podmiot, z którym chcemy zawrzeć umowę oraz wpływając na treść umowy, możemy osiągnąć cel, taki jak sobie założyliśmy. W ten sposób stajemy się świadomym uczestnikiem rynku.

Jakie umowy może zawierać dziecko

Na początku należy zdefiniować pojęcie dziecka i rozróżnić małoletnich przed osiągnięciem 13 roku życia i niepełnoletnich między 13-18 rokiem życia.

Pokaż swoje konto, a powiem Ci kim jesteś...

Bez wątpienia serwisy społecznościowe przeżywają teraz w Polsce swoje pięć minut. Nie ma w tym nic dziwnego - w końcu pozwalają na łatwe i szybkie nawiązywanie nowych znajomości, odnajdywanie starych znajomych, których nie widzieliśmy od wielu lat. Pod tym względem są o wiele efektywniejsze od forów internetowych czy komunikatorów. Musimy jednak pamiętać, że dla nieświadomych użytkowników mogą być równie niebezpieczne.

Ad-Aware Anniversary Edition - rocznicowy antyspyware

Mija właśnie okrągła 10. rocznica działalności firmy Lavasoft, znanej szerzej użytkownikom komputerów dzięki narzędziu o nazwie Ad-Aware. Jeden z najpopularniejszych programów antyspyware ukazał się właśnie w nowej, specjalnej edycji. 

Kiedy od umowy można odstąpić

Przy zawieraniu umowy można wprowadzić klauzulę, która pozwoli na wcześniejsze rozwiązanie umowy. Trzeba jednak oznaczyć czas, w którym będzie można skorzystać z tego prawa oraz określić, której ze stron prawo takie będzie przysługiwało.  

Najpopularniejsze szkodliwe programy września 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników we wrześniu 2008 r.

Zaliczka czy zadatek

Aby być pewnym wykonania umowy, często kontrahent wpłaca pewną kwotę. Może to być zaliczka lub zadatek. Niby wpłacamy te same pieniądze, ale skutki wręczenia wykonawcy zadatku lub zaliczki są inne. Różnice te są widoczne szczególnie jeśli umowa nie zostanie zrealizowana.

Czy trzeba płacić część abonamentu

Chcę podpisać umowę o dostęp do Internetu. Jednak w jej treści zauważyłem niepokojący mnie zapis. Zgodnie z nim mogę czasowo zawiesić korzystanie z sieci, jednak za ten czas i tak muszę zapłacić jedną trzecią wartości abonamentu. Czy jest to zgodne z prawem?

Lista najbardziej charakterystycznych szkodliwych programów - sierpień 2008

Poznaj najbardziej charakterystyczne szkodniki sierpnia 2008 r..

Cyberprzestępczy wyścig zbrojeń

Przestępczość zadomowiła się równiez w internecie. Stała się dochodowym "biznesem" prowadzonym przez wykwalifikowanych "profesjonalistów". Musimy mieć świadomość metod jakie stosują cyberprzestępcy.

Rynek telekomunikacyjny

Czy rynek usług telekomunikacyjnych nadal zdominowany jest przez monopolistę? Czy istnieje konkurencja i czy ma ona wpływ na pozycję konsumentów? Jakie praktyki  stosują przedsiębiorstwa? Przeczytaj i sprawdź.

Kim jest rzetelny pośrednik?

Rzetelny pośrednik to fachowiec, którego zadaniem jest kojarzenie stron transakcji przy sprzedaży, zakupie, wynajmie, najmie oraz dzierżawie lokali bądź budynków. Obecnie na rynku nieruchomości pojawiło się bardzo dużo przedsiębiorców, którzy świadczą usługi pośrednictwa w obrocie nieruchomościami. Jakie warunki powinni oni spełniać?

Z którą umową do notariusza

O tym, że umowę sprzedaży mieszkania trzeba zawrzeć przed notariuszem, wie prawie każdy. Jednak nie jest to jedyny rodzaj umowy jaką trzeba lub można zawrzeć w formie aktu notarialnego.  

Lista najbardziej charakterystycznych szkodliwych programów - lipiec 2008

Oto najbardziej charakterystyczne szkodliwe programy lipca w podziale na kategorie.

Najpopularniejsze szkodliwe programy sierpnia 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w sierpniu 2008 r.

Samo wysłanie karty nie wystarczy

Mam zamiar oddać kartę kredytową, ponieważ w innym banku proponują mi znacznie lepsze warunki. Czy wystarczy, jeśli wyślę kartę przesyłką poleconą?

Czy można zmienić uczestnika wycieczki?

Wykupiłam wycieczkę, jednakże z przyczyn zawodowych nie mogłam w niej uczestniczyć. Postanowiłam więc, że na moje miejsce pojedzie córka. Kiedy zgłosiłam ten fakt do biura podróży, otrzymałam informację, że zamiana nie jest możliwa, bo do wycieczki pozostały trzy dni, a umowa wyraźnie stanowi, że zmiana uczestnika może nastąpić nie później niż na dwa tygodnie przed rozpoczęciem wycieczki. Czy w takiej sytuacji biuro podróży mogło odmówić wyjazdu moje córce?

Oszukańczy spam

Spam to anonimowe, niechciane wiadomości e-mail. Większość z nich to reklamy, istnieje jednak kilka kategorii spamu, który służy innym celom. Do spamu "niereklamowego" zalicza się jeden z najniebezpieczniejszych typów spamu - wiadomości, których celem jest oszukanie odbiorców.

Jakie zagrożenia mogą nas spotkać w Internecie?

Problem bezpieczeństwa Internetu jest niezwykle istotny nie tylko ze względu na świadomy rozwój społeczeństwa informatycznego, ale także konsumpcyjnego.

Najpopularniejsze szkodliwe programy - lipiec 2008

Przedstawiamy listę szkodliwych programów, które najczęściej atakowały użytkowników w lipcu 2008 r.

Obowiązki leasingobiorcy

Umowa leasingu od stosunkowo niedługiego czasu funkcjonuje w obrocie gospodarczym. Od jeszcze krótszego w Kodeksie cywilnym. Warto zatem przybliżyć obowiązki leasingobiorcy.

Robaki wyłażą z maili

Poczta elektroniczna uważana jest za jeden z najpopularniejszych wektorów infekcji. Oprócz szkodliwych programów załączanych do wiadomości poczta elektroniczna wiąże się również z innymi zagrożeniami, takimi jak phishing oraz wiadomości zawierające odsyłacze do zainfekowanych stron internetowych. Zagrożeniem jest również spam, który wykorzystuje metody socjotechniki w celu nakłonienia użytkowników do wykonania określonych działań.

Keyloggery - czyli ktoś wie co piszesz na klawiaturze

W lutym 2005 r. Joe Lopez, biznesmen z Florydy, wytoczył proces przeciwko Bank of America, po tym jak z jego konta w tym banku nieznani hakerzy ukradli 90 000 dolarów. Pieniądze zostały przetransferowane do Łotwy. Śledztwo wykazało, że komputer Lopeza został zainfekowany szkodliwym programem.
Szkodnikiem tym okazał się Backdoor.Coreflood, który rejestruje każde uderzenie klawisza i poprzez Internet wysyła te informacje szkodliwym użytkownikom. Lopez często wykorzystywał Internet do zarządzania swoim kontem w Bank of America.

Jak zabezpieczyć domową sieć bezprzewodową

Z ankiety przeprowadzonej przez Kaspersky Lab w Wielkiej Brytanii wynika, że duża część brytyjskich domów posiadających bezprzewodowy dostęp do Internetu nie cechuje się odpowiednim zabezpieczeniem. Ankieta ujawnia, że mimo iż 57% brytyjskich domów posiada bezprzewodowy Internet, tylko 35% respondentów podjęło odpowiednie działania w celu zabezpieczenia routera bezprzewodowego. Biorąc pod uwagę wcześniejsze badania Kaspersky Lab, wyniki ankiety są miarodajne dla całej Unii Europejskiej.

Phishing z bankiem BZ WBK

W połowie maja 2008 r. w polskim Internecie pojawiła się wiadomość phishingowa skierowana przeciwko klientom banku BZ WBK. Wiadomość e-mail została przygotowana przez cyberprzestępców tak, aby przypominała korespondencję przesłaną przez BZ WBK.

Człowiek - najsłabsze ogniwo systemu antywirusowego

Nie bagatelizuj zagrożeń wirusowych. Uaktualniaj swój program antywirusowy. Trzymaj hasła w tajemnicy. Nie bądź nadmiernie ciekawski. Nie otwieraj "dziwnych" maili. To zalecenia specjalistów od zwalczania wirusów komputerowych. Pamiętaj, że nawet najlepszy antywirus nie ochroni Twoich danych, jeżeli będziesz zachowywał się niefrasobliwie.

Lista 20 najpopularniejszych szkodników czerwca 2008

Zestawienie określa procentowy udział poszczególnych szkodliwych programów wykrytych w ruchu pocztowym przez firmę Kaspersky Lab w czerwcu 2008 roku.

Lista "On-line Scanner Top 20" czerwiec 2008

Poniższe zestawienie oparte jest na analizie danych zgromadzonych przez ekspertów z laboratorium antywirusowego przy użyciu skanera on-line w czerwcu 2008 roku.
Ranking ten daje prawdziwy obraz zagrożeń znajdujących się w komputerach użytkowników w danym momencie, podczas gdy lista najpopularniejszych wirusów, oparta wyłącznie na danych z ruchu pocztowego, informuje o zagrożeniach, które zostały zablokowane zanim dotarły do użytkowników.

Lista najbardziej charakterystycznych szkodników - czerwiec 2008

Najgorsze szkodniki czerwca.

Lista najbardziej charakterystycznych szkodników - maj 2008

Poznaj najgorsze szkodniki maja.

Wycieki danych 2007-2008. Jak było i jak będzie.

Raport zawiera podsumowanie globalnych incydentów naruszenia bezpieczeństwa IT, jakie miały miejsce w zeszłym roku. Celem projektu było zbadanie wszystkich wycieków poufnych danych (łącznie z wyciekami danych osobistych), o których informowały media. Przeanalizowaliśmy wycieki z całego świata we wszystkich typach korporacji.

Korzystasz z komunikatora? Uważaj!

Dla wielu osób komunikacja online stanowi integralną częścią ich codziennego życia. Internet oferuje wiele możliwości komunikowania się z innymi osobami - pocztę elektroniczną, czaty, fora, blogi itd. Jedną z popularnych opcji są komunikatory internetowe, które pozwalają użytkownikom rozmawiać ze sobą w czasie rzeczywistym w dowolnym miejscu na świecie.

REKLAMA