Skrypt z technologii informacyjnych, Prawo UKSW I rok, II semestr, TI


TECHNOLOGIE INFORMACYJNE

Prof. UKSW dr hab. Grażyna Szpor

WSTĘP

Zachowania ludzi, istotne dla życia zbiorowego, są regulowane - w imię ładu społecznego - w sposób zorientowany na demokratycznie uzgodnione wartości.

Rozwój technologii informacyjnych wielorako wpływa na stosunki społeczne:

W konsekwencji tradycyjne gałęzie prawa rozrastają się uwzględniając rozwój technologii informacyjnych.

Wyróżnia się trzy metody regulacji stosunków społecznych. Metoda cywilnoprawna odnosi się do fundamentów ludzkiej aktywności (być, mieć, umawiać się, naprawić szkody). Metoda administracyjnoprawna wyznacza zasady urzędniczej interwencji w ludzką aktywność. Metoda karnoprawna wyznacza granice ludzkiej aktywności (przestępstwo, proces, wyrok, kara). Zmianą istotną dla wszystkich tych metod regulacji jest pojawienie się dokumentu elektronicznego i podpisu elektronicznego. Komunikacja elektroniczna utrudnia też ochronę własności intelektualnej, której regulacja jest wciąż rozbudowywana. Nowym wyzwaniem w zakresie prawa administracyjnego jest dostęp do informacji publicznej i jej ponowne wykorzystanie - w warunkach informatyzacji zasobów informacyjnych i elektronicznych usług publicznych. Rozwój technologii informacyjnych przynosi obok korzyści także zagrożenia, skłaniając do wprowadzania do prawa karnego nowych kategorii przestępstw przeciwko informacji i innych „przestępstw komputerowych”.

Poznawanie prawa drogą elektroniczną, posługiwanie się dokumentami elektronicznymi, poszanowanie cudzych praw autorskich, uzyskiwanie dostępu do informacji publicznej, korzystanie z elektronicznych usług publicznych oraz świadomość zagrożeń ze strony cyberprzestępców - są potrzebne także w czasie studiów. Dlatego właśnie, na ich początku przedstawiamy sześć zagadnień:

  1. Technologie informacyjne a poznanie prawa

  2. Dokumenty elektroniczne

  3. Ochrona własności intelektualnej w Internecie

  4. Informacja publiczna

  5. Infrastruktura informacyjna

  6. Cyberprzestępczość

1. TECHNOLOGIE INFORMACYJNE A POZNANIE PRAWA

1. 1. Informacja, informatyka, technologie informacyjne

1.1.1. Pojęcie informacji jest istotne dla prawników, bo pojawia się w licznych aktach normatywnych w wielu określeniach złożonych (np. informacja publiczna, informacja niejawna, system informacyjny) oraz w definicjach różnych pojęć (np. dane osobowe to każda informacja…). Ponieważ w Polsce nie ma definicji legalnej informacji, to podejmowane są od dawna liczne próby interpretacji, w których informacja jest różnie objaśniana w zależności od kontekstu.

Zaproponowano już wiele różnych definicji informacji o charakterze „dziedzinowym”. W naukach ścisłych akcentuje się, że informacja nie jest materią ani energią - co każe odrębnie traktować treści, nośniki danych i przekaz. Informatycy przyjmują, że wiadomość (dany sygnał) niesie informację, jeżeli usuwa niepewność (redukuje entropię), a jeśli tak nie jest, to dane (znaki nadające się do przetwarzania na nośnikach fizycznych) mają zerową wartość informacyjną - a więc każda informacja to wiadomość, ale nie każda wiadomość niesie informację. Informacja jako „to, czego wszelkie byty pożądają”, mieści się w filozoficznej definicji dobra - co oznacza, że w ujęciu filozoficznym zawsze jest prawdziwa i nie zawsze odnosi się do człowieka (np. informacja genetyczna). Prawnicy podkreślają, że informacja jest przenaszalna - co odróżnia ją od prywatności zaliczanej do prawnej kategorii nieprzenoszalnych dóbr osobistych człowieka. Powiązanie tych ustaleń pozwala przyjąć, że informacja jest przenaszalnym dobrem zmniejszającym niepewność, które jest utrwalane na nośnikach fizycznych i może być przekazywane przy użyciu różnych sygnałów.

1.1.2. Informatyka, określenie łączące informację i automatykę w sposób analogiczny jak we Francji i w Niemczech, stała się w Polsce zdefiniowanym terminem prawnym w 1971 roku. Obecnie określenie to jest w polskim języku prawnym bardzo rozpowszechnione, ale nie ma definicji legalnej. Za Stefanem Węgrzynem można przyjąć, że istotą informatyki jest efektywne przetwarzanie danych, oparte o algorytmy, programy i urządzenia, w których programy są realizowane.

W Polsce mamy na uczelniach wydziały informatyki, dział administracji rządowej „informatyzacja”, plany informatyzacji państwa oraz sektorowe i ponadsektorowe projekty informatyczne jako przedmiot rozporządzeń a także ustawę o terminologii informatycznej. Zatem jest to pojęcie naukowe, termin języka prawnego i prawniczego, zakorzenione w kontynentalnej części Europy. Jednak posługiwanie się nim powoduje problemy translatorskie, bo w słownikach i tekstach angielskojęzycznych słowo informatyka (informatics) występuje rzadko. Zakres zbliżony do informatyki mają łącznie dwa używane określenia: technologie informacyjne i komunikacyjne („Information and Communication Technologies” ICT) oraz infrastruktura informacyjna (w tym „Global Information Infrastructure - GII). Niewątpliwie zaletą terminu informatyka jest to, że jest on krótszy od zwrotu „Information and Communication Technologies & Global Information Infrastructure” i łatwiejszy do zrozumienia dla obywateli niż „ICT& GII”.

1.1.3. W Polsce stosowane jest też obecnie określenie technologia informacyjna (ang. IT — Information Technology) sensu largo, definiowane szeroko jako „całokształt zagadnień i działań związanych z przetwarzaniem, przechowywaniem i prezentowaniem danych w warunkach stosowania technologii komunikacyjnej, metod informatycznych i sprzętu komputerowego” (Piotr Adamczewski. Słownik informatyczny. Wyd. HELION 2005) albo „dziedzina wiedzy obejmująca informatykę, telekomunikację i inne technologie zwiazane z informacją''.( Marek Cieciura, Podstawy technologii informacyjnych z przykładami.W-wa 2006). Właśnie tak pojmowane technologie informacyjne są wyodrębniane w standardach kształcenia studentów i taki też jest tytuł tego wykładu i skryptu.

1.2. Poznanie prawa drogą elektroniczną

1.2.1. Źródła prawa to akty normatywne. Akty normatywne zawierają normy generalne (a więc skierowane do bliżej nieoznaczonej liczby adresatów) i abstrakcyjne (nieprzeznaczone tylko dla jednej konkretnej sytuacji), które tworzą, zmieniają lub uchylają prawa i obowiązki obywateli i osób prawnych. Wiążą one — pod warunkiem należytej, zgodnej z prawem publikacji — nieoznaczony, powszechny krąg adresatów normy.

Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są: Konstytucja, ustawy, ratyfikowane umowy międzynarodowe oraz rozporządzenia. Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są także - na obszarze działania organów, które je ustanowiły - akty prawa miejscowego (Art. 87 Konstytucji).

Zgodnie z art. 93 ust. 1 Konstytucji takie akty, jak zarządzenia ministrów i Prezesa RM, uchwały Rady Ministrów, a także zarządzenia Prezydenta RP, mają charakter aktów wewnętrznych i obowiązują wyłącznie jednostki im podległe. W ten sposób w Konstytucji z 1997 roku uporządkowano kwestię dopuszczalnych sposobów ustanawiania praw i obowiązków dla osób fizycznych i prawnych będących partnerami administracji.

Członkostwo UE, na mocy Traktatu o przystąpieniu Polski do Unii Europejskiej (Dz.U. nr 90, poz. 864) przyniosło zmianę w ujmowaniu systemu źródeł prawa. Na porządek prawny UE składa się prawo pierwotne oraz wtórne, uzupełnione orzecznictwem Europejskiego Trybunału Sprawiedliwości (ETS). Wiąże Polskę zasada nadrzędności prawa pierwotnego UE oraz aktów wydanych na jego podstawie, które są stosowane przed prawem krajowym.

Akty prawa pierwotnego Unii Europejskiej to: 1) traktaty, 2) towarzyszące im załączniki i protokoły, 3) traktaty nowelizujące, 4) traktaty o przystąpieniu nowych państw.

Akty prawa wtórnego Unii Europejskiej to rozporządzenia, dyrektywy, zalecenia i opinie. Rozporządzenie jest aktem wiążącym w całości i jest bezpośrednio stosowane w każdym państwie członkowskim. Akty te stają się częścią krajowych systemów prawnych bez czynności transpozycyjnych i wywierają skutki bezpośrednie w stosunku do jednostek. Rozporządzenia mają taką samą moc obowiązującą we wszystkich państwach członkowskich i są zintegrowane z systemami prawnymi państw członkowskich. Dyrektywy skierowane są do państw członkowskich, określają cel, który powinien zostać osiągnięty w wyznaczonym terminie. Wybór metody i sposobu realizacji celu leży w gestii państw członkowskich. Warunkiem związania podmiotów przepisami dyrektywy jest wdrożenie przepisów dyrektywy do krajowego porządku prawnego.

1.2.2. Źródła prawa to także sposoby jego poznania. Warunkiem wejścia w życie aktów normatywnych jest ich ogłoszenie. Przepisy prawne znajdujemy w organach publikacyjnych zwanych promulgacyjnymi.

Akty prawne Unii Europejskiej podlegają ogłoszeniu w Dzienniku Urzędowym Unii Europejskiej, wydawanym przez Biuro Publikacji Wspólnot Europejskich z siedzibą w Luksemburgu. Dziennik jest dostępny w polskiej wersji językowej.

Polskie dzienniki urzędowe wydaje w postaci elektronicznej Rządowe Centrum Legislacyjne. Do polskich dzienników urzędowych, które publikowane są zgodnie z ustawą z dnia 20 lipca 2000 r. o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych (Dz.U.10.17.95 j.t.), zaliczamy: Dziennik Ustaw Rzeczypospolitej Polskiej, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski”, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski B”, dzienniki urzędowe ministrów kierujących działami administracji rządowej, dzienniki urzędowe urzędów centralnych oraz wojewódzkie dzienniki urzędowe. Ustawa stanowi, że akty normatywne, zawierające przepisy powszechnie obowiązujące, ogłaszane w dziennikach urzędowych wchodzą w życie po upływie czternastu dni od dnia ich ogłoszenia, chyba że dany akt normatywny określi termin dłuższy. W uzasadnionych przypadkach akty normatywne, mogą wchodzić w życie w terminie krótszym niż czternaście dni, a jeżeli ważny interes państwa wymaga natychmiastowego wejścia w życie aktu normatywnego i zasady demokratycznego państwa prawnego nie stoją temu na przeszkodzie, dniem wejścia w życie może być dzień ogłoszenia tego aktu w dzienniku urzędowym. Przepisy porządkowe wchodzą w życie po upływie trzech dni od dnia ich ogłoszenia. W uzasadnionych przypadkach przepisy porządkowe mogą wchodzić w życie w terminie krótszym niż trzy dni, a jeżeli zwłoka w wejściu w życie przepisów porządkowych mogłaby spowodować nieodwracalne szkody lub poważne zagrożenia życia, zdrowia lub mienia, można zarządzić wejście w życie takich przepisów z dniem ich ogłoszenia.

1.2.3. Publikacja aktów normatywnych do 2010 roku wymagała nośnika papierowego. Obecnie jednak możemy w Polsce uzyskać niemal pełny dostęp do informacji o prawie drogą elektroniczną. Odnalezienie potrzebnego aktu prawnego ułatwiają informatyczne systemy wyszukiwawcze, Dostęp do informacji o prawie drogą elektroniczną obejmuje:

http://eur-lex.europa.eu http://www.rcl.gov.pl

http://isap.sejm.gov.pl http://www.sejm.gov.pl/prace/prace.html http://sejmometr.pl

http://curia.europa.eu http://www.sn.pl/orzecznictwo/index.html http://orzeczenia.nsa.gov.pl

Komercyjne systemy wyszukiwawcze umożliwiają dostęp do aktualizowanych wersji aktów normatywnych, orzecznictwa i tez z literatury:

http://lex.pl

http://lexpolonica.lexisnexis.pl

http://www.legalis.pl

2. DOKUMENTY ELEKTRONICZNE

2.1. Pojmowanie dokumentu w regulacji prawnej zmienia się wraz z rozwojem technologii informacyjno - komunikacyjnych. Dokument został zdefiniowany w kilku aktach prawnych a pomiędzy przyjętymi na potrzeby różnych gałęzi prawa definicjami dokumentu istnieją rozbieżności. Dokument elektroniczny ma wprawdzie definicję ustawową, ale znaczenie prawne dokumentu elektronicznego jest w różnych aktach regulowane odmiennie.

Prawnie istotne są dokumenty odnoszące się do zdarzeń i zachowań, z którymi normy wiążą powstanie, zmianę lub wygaśnięcie stosunku prawnego (faktów prawnych)

Dokumenty pełnią dwojakie funkcje:

Kryteriami klasyfikacji dokumentów w przepisach prawnych:

Przyjmujemy, że warunkiem powstania każdego dokumentu jest agregacja danych (znaków nadających się do przetwarzania na nośnikach fizycznych), Zbiorowi danych nadaje się różną wartość informacyjną (zmniejszania niepewności) i w zależności od niej różną wartość dowodową. Jako istotne czynniki różnicujące te wartości traktuje się wystawcę oraz samo złożenie podpisu i jego rodzaj. Rozróżnia się podpis własnoręczny i podpisy elektroniczne.

2.2. Według prawnych definicji dokument to treść lub przedmiot lub informacja:

2.3.Definicje dokumentu urzędowego obejmują albo tylko dokumenty sporządzone albo także otrzymane i posiadane przez władze publiczne:

- Konwencja Rady Europy w sprawie dostępu do dokumentów urzędowych Tromsø, 18.VI.2009 (Art. 1 B): "dokumenty urzędowe" oznacza wszystkie informacje utrwalone w dowolnej formie, sporządzone lub otrzymane i posiadane przez władze publiczne.

- Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej: Dokumentem urzędowym w rozumieniu ustawy jest treść oświadczenia woli lub wiedzy, utrwalona i podpisana w dowolnej formie przez funkcjonariusza publicznego w rozumieniu przepisów Kodeksu karnego, w ramach jego kompetencji, skierowana do innego podmiotu lub złożona do akt sprawy (art. 6 ust. 2.)

- Ustawa z dnia 17 listopada 1964 r. kodeks postępowania cywilnego:

Art. 244 § 1. Dokumenty urzędowe, sporządzone w przepisanej formie przez powołane do tego organy władzy publicznej i inne organy państwowe w zakresie ich działania, stanowią dowód tego, co zostało w nich urzędowo zaświadczone. § 2. Przepis § 1 stosuje się odpowiednio do dokumentów urzędowych sporządzonych przez organizacje zawodowe, samorządowe, spółdzielcze i inne organizacje społeczne w zakresie zleconych im przez ustawę spraw z dziedziny administracji publicznej. Art. 245. Dokument prywatny stanowi dowód tego, że osoba, która go podpisała, złożyła oświadczenie zawarte w dokumencie.

- Polskie definicje dokumentu urzędowego są węższe niż konwencyjne, ale dodatkowo występuje w polskim prawie pojęcie materiału urzędowego. W wyroku SN z dnia 26 września 2001 r. materiał urzędowy określono jako "to, co pochodzi od urzędu lub innej instytucji państwowej, bądź dotyczy sprawy urzędowej, bądź powstało w rezultacie zastosowania procedury urzędowej".

2.4. Definicja dokumentu elektronicznego zawarta jest w ustawie z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publicznej: dokument elektroniczny to stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych (art.3 pkt.2) definiowanym jako materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej (art.3 pkt.1); (do 2010 r. w cyfrowej i analogowej)

Zarówno w definicji dokumentu elektronicznego jak i dokumentu w rozumieniu dyrektywy 2003/98/WE pomija się kwestię podpisu, przyjmując rozumienie zbliżone do podejścia informatyków i urzędników - użytkowników Internetu, dla których dokumentem jest plik w formacie HTML i strona WWW.

2.5. Różne podpisy elektroniczne wprowadzają trzy ustawy.

2.5.1. Ustawa z dnia 18 września 2001 r o podpisie elektronicznym stanowi, że podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służące do identyfikacji osoby składającej podpis elektroniczny. Natomiast bezpieczny podpis elektroniczny to podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, a ponadto jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.

Ustawa z 2001 r. stanowi, że bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej. Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny. Podpis elektroniczny może być znakowany czasem a znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.

W ustawie z 2001 r. zastrzega się, ze nie można odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia służącego do składania podpisu elektronicznego.

2.5.2. W ramach nowelizacji ustawy o informatyzacji wprowadzono dodatkowo „podpis zaufany potwierdzony profilem zaufanym na e-PUAP”. Identyfikacja użytkownika systemów teleinformatycznych udostępnianych przez podmioty realizujące zadania publiczne następuje przez zastosowanie kwalifikowanego certyfikatu przy zachowaniu zasad przewidzianych w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym, lub profilu zaufanego ePUAP. Podmiot publiczny, który używa do realizacji zadań publicznych systemów teleinformatycznych, może umożliwiać użytkownikom identyfikację w tym systemie przez zastosowanie innych technologii, chyba że przepisy odrębne przewidują obowiązek dokonania czynności w siedzibie podmiotu publicznego. Podpis potwierdzony profilem zaufanym ePUAP wywołuje skutki prawne, jeżeli został utworzony lub złożony w okresie ważności tego profilu. Dane w postaci elektronicznej opatrzone podpisem potwierdzonym profilem zaufanym ePUAP są równoważne pod względem skutków prawnych dokumentowi opatrzonemu podpisem własnoręcznym, chyba że przepisy odrębne stanowią inaczej. Nie można odmówić ważności i skuteczności podpisowi potwierdzonemu profilem zaufanym ePUAP tylko na tej podstawie, że istnieje w postaci elektronicznej lub zmianie uległy dane inne niż służące do potwierdzenia profilu zaufanego.

2.5.3. Nową ustawą z dnia 6 sierpnia 2010 r. o dowodach osobistych, wprowadza się podpis osobisty. Podpis osobisty definiowany jest jako dane w postaci elektronicznej, złożone za pomocą danych służących do składania podpisu osobistego zawartych w ważnym dowodzie osobistym, które: a) wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, pozwalają na identyfikację posiadacza dowodu osobistego, b) są przyporządkowane wyłącznie do posiadacza dowodu osobistego, c) są powiązane z danymi, do których się odnoszą, w taki sposób, że każda późniejsza zmiana tych danych jest wykrywalna, d) są uzupełnione przez ministra właściwego do spraw wewnętrznych danymi pozwalającymi na określenie czasu złożenia tego podpisu.

2.6. Możliwości zastosowania dokumentów i podpisów elektronicznych reguluje m.in. Kodeks cywilny. Z zastrzeżeniem wyjątków w ustawie przewidzianych, wola osoby dokonujące czynności prawnej może być wyrażona przez każde zachowanie się tej osoby, które ujawnia jej wolę w sposób dostateczny, w tym również przez ujawnienie tej woli w postaci elektronicznej (art.60). Oświadczenie woli wyrażone w postaci elektronicznej jest złożone innej osobie z chwilą, gdy wprowadzono je do środka komunikacji elektronicznej w taki sposób, żeby osoba ta mogła zapoznać się z jego treścią (art. 61). Do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń woli, z których każdy jest podpisany przez jedną ze stron, lub dokumentów, z których każdy obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej (art. 78).

2.7. W postępowaniach sądowych możliwości zastosowania dokumentów elektronicznych, o których mowa w ustawie o informatyzacji oraz osiągnięcia skutków prawnych podpisów elektronicznych określonych w przepisach ogólnej ustawy o podpisie z 2001 r., są ograniczone:

- Kodeks postępowania cywilnego stanowi, że pisma procesowe obejmują wnioski i oświadczenia stron składane poza rozprawą. Tylko jeżeli przepis szczególny tak stanowi, pisma procesowe wnosi się na urzędowych formularzach lub za pomocą systemu teleinformatycznego (drogą elektroniczną) lub na informatycznych nośnikach danych. (Art. 125). Przykładem dopuszczenia nowych nośników w postępowaniu cywilnym jest elektroniczne postępowanie upominawcze (art. 505.30).

- W postępowaniu karnym zastosowanie dokumentu elektronicznego do pism procesowych
wykluczył Sąd Najwyższy Postanowieniem z dnia 26 marca 2009 r. (I KZP 39/08)  stwierdzając, że nie wywołuje skutku procesowego w postaci wniesienia środka odwoławczego oświadczenie procesowe strony przesłane w formie dokumentu elektronicznego, zgodnie z wymogami ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, albowiem zarówno w procedurze wykroczeniowej, jak i w procedurze karnej taka forma czynności procesowej nie jest przewidziana. Jeżeli więc strona złożyła apelację w formie dokumentu elektronicznego, to brak jest podstaw do wezwania w trybie tego przepisu do uzupełnienia braku formy pisemnej. Inna forma zaskarżenia wyroku zastosowana przez stronę nie może zostać uznana za wniesienie apelacjiOdrębną natomiast kwestią jest możliwość ubiegania się o przywrócenie terminu do wniesienia apelacji z powodu błędnego przekonania o skuteczności dokonanej czynności procesowej w formie innej niż prawnie wymagana (art. 126 § 1 k.p.k.). Do orzeczenia tego jest krytyczna glosa wskazująca, że kpk nie zawiera wyłaczenia generalnego, takiego jak kpc.

- W postępowaniu sądowoadministracyjnym, dokumenty elektroniczne nie są akceptowane jako pisma procesowe. Postanowienie Naczelnego Sądu Administracyjnego z 12 stycznia 2011 podkreśla wprawdzie, że ustawę z dnia 17 lutego 2005 r. o informatyzacji stosuje się do sądów, w tym także administracyjnych, a ustawa ta określa m.in. zasady wymiany informacji drogą elektroniczną, w tym dokumentów elektronicznych, pomiędzy podmiotami publicznymi a podmiotami niebędącymi podmiotami publicznymi (art. 1 pkt 6). Jednak NSA przyjmuje, że normy wyznaczające bezwzględne nakazy lub zakazy postępowania zarówno podmiotów publicznych (sądów), jak i stron postępowania powinny się znajdować w odrębnych ustawach, w tym również w ustawie - Prawo o postępowaniu przed sądami administracyjnymi. Tymczasem art. 65 § 3 ustawy - Prawo o postępowaniu przed sądami administracyjnymi, stanowi o możliwości doręczenia pisma, a nie możliwości wniesienia pisma do sądu. Wskazany przepis stanowi wzorzec postępowania sądu, a nie podmiotu wnoszącego pismo do sądu. W ustawie - Prawo o postępowaniu przed sądami administracyjnymi brakuje norm będących normatywnym wzorcem postępowania, swoistym testem postępowania, dla czynności wniesienia pisma za pośrednictwem poczty elektronicznej. Z tego względu nie można uznać za skutecznie wniesionego pisma wysłanego pocztą elektroniczną.

2.8. W postępowaniu administracyjnym w art. 57 § 5 pkt 1) kpa. 63 § 4 kpa. umożliwia skuteczne wniesienia podania za pośrednictwem poczty elektronicznej. Według Kpa sprawy należy załatwiać w formie pisemnej lub w formie dokumentu elektronicznego w rozumieniu przepisów ustawy z dnia 17 lutego 2005 r. o informatyzacji, doręczanego środkami komunikacji elektronicznej. Według art. 63 podania (żądania, wyjaśnienia, odwołania, zażalenia) mogą być wnoszone pisemnie, telegraficznie, za pomocą telefaksu lub ustnie do protokołu, a także za pomocą innych środków komunikacji elektronicznej przez elektroniczną skrzynkę podawczą organu administracji publicznej utworzoną na podstawie ustawy z dnia 17 lutego 2005 r. o informatyzacji. Podanie wniesione w formie dokumentu elektronicznego powinno: 1) być uwierzytelnione przy użyciu mechanizmów określonych w art. 20a ust. 1 albo ust. 2 tej ustawy oraz zawierać dane w ustalonym formacie, zawartym we wzorze podania określonym w odrębnych przepisach, jeżeli te przepisy nakazują wnoszenie podań według określonego wzoru. W przypadku wniesienia podania w formie dokumentu elektronicznego organ jest obowiązany potwierdzić wniesienie podania przez doręczenie urzędowego poświadczenia odbioru na wskazany przez wnoszącego adres elektroniczny.

Także decyzję można doręczać stronom na piśmie lub za pomocą środków komunikacji elektronicznej (art. 107 § 1 art. 109 § 1 w brzmieniu nadanym ustawą z dnia 12 lutego 2010 r. o zmianie ustawy o informatyzacji)

2.9. Tendencje zmian regulacji

3.OCHRONA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE

3.1. Pojęcie własności intelektualnej i struktura ochrony

Pojęcie własności intelektualnej upowszechniło się po utworzeniu w 1967 roku Światowej Organizacji Własności Intelektualnej (WIPO).

Dobra o charakterze własności intelektualnej to:

Prawo własności intelektualnej obejmuje regulację: praw autorskich i pokrewnych, baz danych oraz własności przemysłowej.

Podstawami ochrony praw autorskich są:

Konwencja berneńska z 9 września 1886 o ochronie dzieł literackich i artystycznych oparta na zasadzie minimum ochrony (sygnatariusze muszą zapewnić w krajowym prawie wewnętrznym przynajmniej taką ochronę praw autorskich, jaką przewidują postanowienia konwencji) i zasadzie asymilacji (twórca z innego kraju musi być traktowany na równi z obywatelami danego kraju członkowskiego).

Konwencja rzymska z 26 października 1961 o ochronie wykonawców, producentów fonogramów oraz organizacji nadawczych

2 Traktaty WIPO, zawarte w Genewie 20 grudnia 1996: o prawie autorskim (WIPO Copyright Treaty - WCT) i o wykonaniach artystycznych i fonogramach (WPPT)

Dyrektywa 2001/29/WE w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2006 r. Nr 90 poz .631)

Podstawami ochrony baz danych są:

Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U.01.128.1402)

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Podstawami ochrony własności przemysłowej są m.in.:

Konwencja paryska o ochronie własności przemysłowej z dnia 20 marca 1883 r., zmieniona w Brukseli 14 grudnia 1900 r., w Waszyngtonie 2 czerwca 1911 r., w Hadze 6 listopada 1925 r., w Londynie 2 czerwca 1934 r., w Lizbonie 31 października 1958 r. i w Sztokholmie 14 lipca1967 r.

Konwencja o ustanowieniu Światowej Organizacji Własności Intelektualnej. Sztokholm.1967.07.14.

Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (Dz.U. z 2003. Nr 119, poz.1117 j.t. ze zm.)

3.2. Prawo autorskie

Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych stanowi, że przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór). Przedmiotem prawa autorskiego są w szczególności utwory: wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, architektoniczne, architektoniczno-urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne, audiowizualne (w tym filmowe).

Przedmiotem prawa autorskiego są bazy danych (oraz zbiory, antologie i wybory), nawet jeżeli zawierają nie chronione materiały, o ile przyjęty w nich dobór, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów.

Nie stanowią przedmiotu prawa autorskiego m.in. akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i symbole oraz proste informacje prasowe.

Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nie ukończoną a ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności.

Prawa autorskie dzielą się na osobiste i majątkowe. Prawa osobiste są niezbywalne i nieograniczone w czasie. Autorskie prawa majątkowe mogą - jeżeli ustawa nie stanowi inaczej - przejść na inne osoby w drodze dziedziczenia lub na podstawie umowy, a nabywca autorskich praw majątkowych może przenieść je na inne osoby o ile umowa nie stanowi inaczej. Umowa o przeniesienie autorskich praw majątkowych oraz umowa o korzystanie z utworu zwana "licencją", obejmują pola eksploatacji wyraźnie w niej wymienione. Umowa może dotyczyć tylko pól eksploatacji, które są znane w chwili jej zawarcia (art. 41).  

Specyfikę ochrony autorskoprawnej w Internecie wyznaczają:

Polska ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych wprowadza specyficzne rozwiązania odnoszące się do Internetu w przepisach kształtujących

Odrębne pola eksploatacji stanowią w szczególności: 1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową;  2)   w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono - wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy; 3)   w zakresie rozpowszechniania utworu w sposób inny niż w pkt 2 - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.

Przywłaszczenie cudzego autorstwa może przybrać jedną z dwóch postaci:

Plagiaty internetowe, polegające na „przeklejeniu” cudzego utworu dostępnego w wersji elektronicznej - ctrl+C/ctrl+V mogą być jawne lub ukryte.

Ustawa o prawie autorskim i prawach pokrewnych stanowi w art. 115, że: kto przywłaszcza sobie autorstwo albo wprowadza w błąd, co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.

3.4. Ochrona baz danych

W prawie autorskim stanowi się, że zbiory, antologie, wybory, bazy danych spełniające cechy utworu są przedmiotem prawa autorskiego, nawet jeżeli zawierają niechronione materiały, o ile przyjęty w nich dobóramów komputerowychr, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów.

W 2001 r. uchwalono odrębną ustawie o ochronie baz danych, według której: Baza danych to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości (Art. 2 ust. 1 pkt 1 ustawy o ochronie baz danych).

Producentowi bazy danych przysługuje wyłączne i zbywalne prawo pobierania danych i wtórnego ich wykorzystania w całości lub w istotnej części, co do jakości lub ilości. Producent bazy danych udostępnionej publicznie w jakikolwiek sposób nie może zabronić użytkownikowi korzystającemu zgodnie z prawem z takiej bazy danych, pobierania lub wtórnego wykorzystania w jakimkolwiek celu nieistotnej, co do jakości lub ilości, części jej zawartości, ale nie może to godzić w słuszne interesy producenta baz danych.

Wolno korzystać z istotnej części rozpowszechnionej bazy danych: do własnego użytku osobistego, ale tylko z zawartości nieelektronicznej bazy danych, w charakterze ilustracji, w celach dydaktycznych lub badawczych, ze wskazaniem źródła, jeżeli takie korzystanie jest uzasadnione niekomercyjnym celem, dla którego wykorzystano bazę a ponadto do celów bezpieczeństwa wewnętrznego, postępowania sądowego lub administracyjnego.

Nie jest dozwolone powtarzające się i systematyczne pobieranie lub wtórne wykorzystanie sprzeczne z normalnym korzystaniem i powodujące nieusprawiedliwione naruszenie słusznych interesów producenta. Pierwsza sprzedaż kopii bazy danych na terytorium Rzeczypospolitej Polskiej przez uprawnionego lub za jego zgodą wyczerpuje prawo do kontrolowania odsprzedaży tej kopii na tym terytorium.

Czas trwania ochrony bazy danych liczy się od jej sporządzenia przez okres piętnastu lat następujących po roku, w którym baza danych została sporządzona. W przypadku jakiejkolwiek istotnej, zmiany treści bazy danych, co do jakości lub ilości, w tym jej uzupełnienia, zmiany lub usunięcia jej części, mających znamiona nowego istotnego, co do jakości lub ilości, nakładu okres jej ochrony liczy się odrębnie.

Producent bazy danych może żądać od osoby, która naruszyła jego prawo do bazy danych, zaniechania naruszeń, przywrócenia stanu zgodnego z prawem i wydania bezprawnie uzyskanej korzyści majątkowej; producent bazy danych może również żądać naprawienia wyrządzonej szkody na zasadach ogólnych.

Prawo do bazy danych nie narusza ochrony treści bazy danych udzielanej na podstawie ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, lub ochrony jakichkolwiek składających się na bazę danych elementów, udzielanej na podstawie przepisów o wynalazkach, znakach towarowych, wzorach przemysłowych, oznaczeniach pochodzenia, zwalczaniu nieuczciwej konkurencji, tajemnicy prawnie chronionej, ochronie informacji niejawnych, ochronie danych osobowych, a także prawa cywilnego i prawa pracy.

4.INFORMACJA PUBLICZNA

4.1.Europejskie standardy

Fundamentem budowy w Europie społeczeństwa informacyjnego jest gwarantowana Europejską Konwencją Praw Człowieka z 1950 roku wolność informacyjna (w tym: normatywna deklaracja swobody pozyskiwania i udostępniania informacji bez ingerencji władz publicznych). Granicami tej wolności są: ochrona autonomii informacyjnej jednostki (m.in. poprzez ochronę danych osobowych), ochrona przed nieuczciwą konkurencją (m.in. ochrona tajemnic przedsiębiorcy) oraz ochrona interesu publicznego.

Ochrona interesu publicznego koncentrowała się tradycyjnie na ochronie tajemnic państwowych, służbowych i zawodowych oraz uszczuplaniu sfery tajemnic osób fizycznych i prawnych przez nakładanie na nie obowiązków informowania władz oraz inwigilację dla zapewnienia bezpieczeństwa publicznego.

W drugiej połowie XX w. stwierdzono, że w interesie publicznym, m.in. dla eliminowania patologii administracji, leży także ruch w drugą stronę: zwiększanie obowiązków informowania przez władze i przyznanie obywatelom podmiotowego prawa do uzyskiwania - od władz publicznych i innych podmiotów realizujących zadania publiczne - informacji o sprawach publicznych, nazywane prawem do informacji. Można stwierdzić, że jest ono już Europie standardem: wiążącym w odniesieniu do organów UE i informacji o środowisku (Konwencja z Aarhus ) a opartym o soft law, głównie zalecenia Rady Europy (w tym zaleceniu nr 2002/2 o dostępie do dokumentów publicznych), w pozostałym zakresie. Perspektywę wzmocnienia prawa do informacji wyznacza europejska konwencja o dostępie do dokumentów publicznych z 2009 r. (z Tromso).

2. Podstawy konstytucyjne

W Polsce istotę prawa do informacji jako obywatelskiego prawa politycznego określa art. 61 Konstytucji stanowiący, że obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania informacji obejmuje w szczególności dostęp do dokumentów. Tryb udzielania informacji określają ustawy i regulaminy Sejmu i Senatu. Ograniczenie prawa do informacji, w tym informacji przestrzennej, może nastąpić wyłącznie ze względu na określone w ustawach: ochronę wolności i praw innych osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa.

Ponadto na mocy art. 74 Konstytucji, usytuowanego w katalogu wolności i praw ekonomicznych, socjalnych i kulturalnych, „każdy ma prawo do informacji o stanie i ochronie środowiska”.

W ten sposób w materii konstytucyjnej prawo do informacji nie jest tylko prawem politycznym przysługującym obywatelom. W zakresie informacji o środowisku, w której ramach istotne znaczenie ma informacja przestrzenna, staje się prawem powszechnym, niezwiązanym z polskim obywatelstwem, właśnie ze względu na ekonomiczne i socjalne uwarunkowania dostępu.

Zasady udostępniania obywatelom informacji o działalności organów władzy publicznej i osób pełniących funkcje publiczne (art. 61) oraz zobowiązania w zakresie dostępu do informacji o środowisku (art. 74) są tylko jednym z elementów zasad przetwarzania danych wyznaczonych konstytucyjnie. Konstytucja RP określa też granice pozyskiwania, gromadzenia i udostępniania danych ze względu na ochronę prywatności i danych osobowych (art. 47 i 51) oraz w związku z wolnością i tajemnicą komunikowania się (art. 49).

4.3. Regulacja administracyjnoprawna

Na gruncie prawa administracyjnego zasady przetwarzania danych konkretyzują zarówno akty proceduralne, w tym zasady ogólne Kodeksu postępowania administracyjnego i akty ustrojowe (np. ustawy o samorządzie gminnym, powiatowym i wojewódzkim), jak i ustawy zaliczane do materialnego prawa administracyjnego. Są to m.in. ustawa z dnia 29 grudnia 1992 r. o radiofonii i telewizji, ustawa z dnia 26 stycznia 1984 r. Prawo prasowe, ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych i kilkadziesiąt ustaw w których ustanawia się tajemnice zawodowe i inne tajemnice prawem chronione a także akty odnoszące się do wykorzystania technologii informacyjnych i komunikacyjnych, w szczególności ustawa prawo telekomunikacyjne i ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 ze zm.).

4.4. Ustawa o dostępie do informacji publicznej

Podstawowym aktem materialnym, który konkretyzuje normy konstytucyjne w omawianym zakresie jest ustawa z 6 września 2001 r. o dostępie do informacji publicznej. Wprowadziła ona zasadę jawności znacznej części publicznych zasobów informacyjnych oraz obowiązek wykorzystania w udostępnianiu informacji publicznej przez jej wszystkich dysponentów publikatora teleinformatycznego - Biuletynu Informacji Publicznej (od lipca 2003). W ten sposób odegrała w Polsce istotną rolę w rozwoju społeczeństwa informacyjnego. Wgląd w działania zinformatyzowanej administracji („e-Government”) można uzyskać w ramach BIP przez witryny Internetu i pocztę elektroniczną .

Według art. 1.1 ustawy o dostępie do informacji publicznej: informację publiczną w rozumieniu ustawy stanowi każda informacja o sprawach publicznych. Definicja ta jest przedmiotem rozmaitych interpretacji w prawniczych komentarzach i ponad 50 orzeczeniach sądowych i jest powszechnie krytykowana. W praktyce odwołując się do interdyscyplinarnego pojęcia informacji można przyjąć, że informacja publiczna to dobro zmniejszające niepewność w sprawach publicznych, w szczególności wymienionych w art. 6. Każda informacja publiczna jest jawna, chyba, że przepis szczególny jawność wyłącza (art. 2 ust. 1). Na podmiocie zobowiązanym ciąży obowiązek wskazania podstawy prawnej swojej decyzji. Podmiot uprawniony nie ma zaś obowiązku uzasadniania wniosku, wykazywania interesu prawnego lub faktycznego (art. 2 ust. 2).

Udostępnienie informacji publicznej jest czynnością materialno-techniczną tzn. nie można tu stosować formy decyzji administracyjnej. Decyzja administracyjna jest w zasadzie wymagana dla odmowy udostępniania informacji publicznej. Stosuje się tu przepisy kodeksu postępowania administracyjnego, ale ustanawia wyjątki: odwołanie od decyzji rozpoznaje się w terminie 14 dni, uzasadnienie decyzji o odmowie udostępnienia informacji zawiera także obligatoryjnie dodatkowe elementy (imiona, nazwiska i funkcje osób, które zajęły stanowisko w toku postępowania o udostępnienie informacji publicznej, oraz oznaczenie podmiotów, ze względu na których dobra, wydano decyzję o odmowie udostępnienia informacji publicznej). Do rozstrzygnięć podmiotów obowiązanych do udostępnienia informacji publicznej, nie będących organami władzy publicznej, o odmowie udostępnienia informacji oraz o umorzeniu postępowania o udostępnienie informacji publicznej stosuje się odpowiednio przepisy odnoszące się do organów publicznych. Wnioskodawca może wystąpić o ponowne rozpatrzenie sprawy. Do wniosku stosuje się odpowiednio przepisy dotyczące odwołania.

W ramach kontroli sądowej, do skarg rozpatrywanych w postępowaniu o udostępnienie informacji publicznej, stosuje się przepisy ustawy z 30 sierpnia 2002 r. - Prawo o postępowaniu przed sądami administracyjnymi, z tym, że: przekazanie akt i odpowiedzi na skargę następuje w terminie 15 dni od dnia otrzymania skargi; skargę rozpatruje się w terminie 30 dni od dnia otrzymania akt wraz z odpowiedzią na skargę (art. 21).

Ustawa o dostępie do informacji publicznej w art. 7 przewiduje cztery sposoby udostępniania: ogłaszanie w Biuletynie Informacji Publicznej, udostępnianie na wniosek, wstęp na posiedzenia organów władzy publicznej pochodzących z powszechnych wyborów oraz wykładanie lub wywieszanie w miejscach ogólnie dostępnych.

W ustawie o dostępie do informacji publicznej przyjęto zasadę, iż zobowiązany do udzielenia informacji publicznej jest podmiot wskazany w art. 4 ust. 1 i ust. 2 będący jednocześnie w posiadaniu informacji wskazanej we wniosku. Oznacza to, że jeżeli informacja jest w posiadaniu podmiotu, do którego skierowano wniosek to bez znaczenia jest, czy jej posiadanie należy do właściwości danego podmiotu i w jaki sposób do niego dotarła.

Ustawa o dostępie do informacji publicznej jest aktem wiodącym, ale i uzupełnieniem tradycyjnych gwarancji jawności postępowania umocowanych w kodeksach postępowania cywilnego, karnego i administracyjnego i przepisów odnoszących się do jawności ewidencji i rejestrów oraz przepisów „dziedzinowych” rozproszonych w wielu aktach prawa materialnego (np. prasowego czy geodezyjnego). W przepisie kolizyjnym (art. 1.2.) stanowi się, że „przepisy ustawy nie naruszają przepisów innych ustaw określających odmienne zasady i tryb dostępu do informacji będących informacjami publicznymi”. A wg art. 5. 1. prawo do informacji publicznej podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnic ustawowo chronionych oraz ze względu na prywatność osoby fizycznej lub tajemnicę przedsiębiorcy. Ograniczenie to nie dotyczy informacji o osobach pełniących funkcje publiczne, mających związek z pełnieniem tych funkcji, oraz przypadku, gdy osoba fizyczna lub przedsiębiorca rezygnują z przysługującego im prawa. Wzajemne relacje tych aktów są źródłem trudności w stosowaniu prawa.

4.5. Biuletyn Informacji Publicznej

Podstawową formą udostępniania informacji jest Biuletyn Informacji Publicznej - oficjalny publikator teleinformatyczny. Jego treść oraz wymogi jego prowadzenia są określone w rozporządzeniu wykonawczym do ustawy o dostępie do informacji publicznej. W BIP udostępnia się informacje o charakterze obligatoryjnym (z art. 8 ust. 5) i mogą być zamieszczane inne. Informacje udostępnione w BIP nie są udostępniane na wniosek. Zatem obowiązek udostępnienia na wniosek dotyczy tych informacji, które nie zostały zamieszczone w BIP. Przepisy ustawy o dostępie do informacji publicznej przewidują w tym zakresie, że informacja zostaje udostępniona „na wniosek” lub „bez pisemnego wniosku”, np. podczas rozmowy telefonicznej czy ustnie w trakcie bezpośredniego kontaktu w urzędzie z pracownikiem organu czy za pomocą środków komunikacji elektronicznej. Złożenie wniosku na piśmie wszczyna natomiast formalną procedurę, dla której ustawa przewiduje własne normy proceduralne, a w przypadku obowiązku wydania decyzji (odmawiającej lub umarzającej postępowanie) odsyła do przepisów k.p.a.

Badania wykazują, że rola BIP w dostępie do informacji publicznej jest niedostateczna, bo rygory zniechęcają do zamieszczania treści innych niż obligatoryjne a brak efektywnej kontroli obowiązków związanych z prowadzeniem BIP podtrzymuje lekceważenie obowiązków ustawowych. Są jeszcze w Polsce podmioty publiczne zobowiązane do stosowania ustawy, które nie posiadają BIP, ani stron spełniających wymogi przewidziane dla Biuletynu. Informacje o charakterze obligatoryjnym są wprowadzane z opóźnieniem i nie są należycie aktualizowane. Wielość podmiotów, których BIP nie spełnia minimalnych wymogów, wynika z niejasności przepisów i przyjęcia przez ustawodawcę nadmiernych wymagań, co do informacji, które powinny być publikowane (np. art. 6 ust. 1 pkt 4a) oraz z braku podmiotu kontrolującego przestrzeganie przepisów o BIP. Zwłaszcza informacje przestrzenne są przez organy publiczne umieszczane w Internecie poza BIP.

4.6. Podsumowanie

Normy prawne kształtujące obecnie wolność informacyjną i jej granice wzmacniają efektywność przetwarzania danych tam, gdzie to możliwe i pożądane (np. dokument elektroniczny przyspiesza udostępnianie informacji publicznej) oraz osłabiają skuteczność przetwarzania tam, gdzie to konieczne, aby uniknąć zagrożeń (np. obowiązek szyfrowania danych osobowych przesyłanych przez administrację w sieciach publicznych jest barierą prawną ustanowioną po zmniejszeniu technicznych przeszkód naruszania prywatności). Zmiany sytuacji prawnej obywatela wobec organu w postępowaniu administracyjnym zachodzą też bez zmiany przepisów. Przykładowo - sformułowany w k.p.a. zakaz żądania od obywatela informacji, które są w dyspozycji organu lub które organ może zdobyć łatwiej , odciąża obywatela coraz bardziej, w miarę jak zinformatyzowana administracja coraz łatwiej komunikuje się w sferze wewnętrznej.

5. INFRASTRUKTURA INFORMACYJNA

5.1. Pojęcie infrastruktury informacyjnej

Zakres niezbędnych zasobów informacyjnych administracji można rozpatrywać w kontekście prawa do informacji umocowanego w prawie międzynarodowym, europejskim, konstytucyjnym i administracyjnym. Refleksem prawa do informacji jest w tym ujęciu obowiązek posiadania przez władze publiczne zasobów informacyjnych pozwalających na jego urzeczywistnianie.

W teorii i w prawie europejskim publiczne zasoby informacyjne nazywane są obecnie często infrastrukturą informacyjną. Pojęcie infrastruktury objaśnia się jako urządzenia, instalacje i usługi, powiązane ze sobą funkcjonalnie lub jako powiązane funkcjonalnie systemy i obiekty. Infrastrukturę informacyjną definiuje się jako kompleks instytucji, systemów i zasobów a w ramach infrastruktury informacyjnej państwa wyodrębnia się normy informacyjne, zasoby informacji, systemy informacyjne, instytucje informacyjne oraz struktury organizacyjne i urządzenia techniczne wspomagające gromadzenie, przechowywanie, przetwarzanie i przekazywanie informacji w procesach i systemach informacyjnych.

Struktura publicznych zasobów informacyjnych jest klasyfikowana w rozmaity sposób. Według kryterium celowościowego można wyróżnić zasoby niezbędne do stanowienia, stosowania i przestrzegania prawa albo informacje zbierane na potrzeby postępowania administracyjnego i prowadzenia rejestrów oraz informacje o działalności samej administracji. Według tradycyjnych prawnych ujęć sposobu agregowania danych: dokumenty, akta i rejestry. Paweł Fajgielski wyróżnia: akta spraw, rejestry publiczne, dzienniki urzędowe, Biuletyn Informacji Publicznej, statystykę publiczną, archiwa i inne. Agnieszka Pawłowska do zasobów informacyjnych zalicza dane i informacje oraz techniki informacyjne (sprzęt i oprogramowanie) służące ich gromadzeniu, przetwarzaniu, przechowywaniu i udostępnianiu.

Rdzeniem publicznych systemów informacyjnych są rejestry administracyjne i sądowe, ale istnieją także wielkie zbiory, w których funkcja ewidencyjna nie jest eksponowana.

5.2. Rejestry publiczne

Rejestry publiczne definiowane są w ustawie o informatyzacji jako - rejestry, ewidencje, wykazy, listy, spisy albo inna forma ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych. W ustawie o informatyzacji odrębnie od rejestru zdefiniowano system teleinformatyczny obsługujący rejestr, a więc warstwę technologiczną, natomiast w ustawie o statystyce publicznej z 1995 r. - wprowadzono pojęcie systemu informacyjnego obejmującego zasób informacyjny i narzędzia informatyczne, przy czym dane rejestrów urzędowych nazwano w tej ustawie danymi systemów informacyjnych administracji.

Zgodnie z zawężającą, w stosunku do ustawy o informatyzacji, definicją sformułowaną przez Tomasza Staweckiego (T. Stawecki, Rejestry publiczne funkcje instytucji, Warszawa 2005), rejestr publiczny to jawny zbiór informacji o osobach, rzeczach lub prawach, utworzony zgodnie z przepisami obowiązującego prawa, prowadzony przez organ rejestrowy o charakterze publicznym, przyjęcie, utrwalenie, a następnie ujawnienie określonych w nim informacji następuje co do zasady w drodze decyzji, ponadto prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno dla osoby, której wpis dotyczy, jak i dla organu. Jednak nawet prowadzenie tak rozumianych rejestrów ma podstawy w kilkuset ustawach i rozporządzeniach. W 2008 r. podstawy prawne 267 rejestrów stanowiło 157 ustaw i 174 rozporządzenia.

Poszczególne rejestry z reguły prowadzone są na podstawie przepisów ustawy i wydanego w jej wykonaniu rozporządzenia. W ustawach i rozporządzeniach stanowiących podstawę prowadzenia rejestru określa się z reguły organy rejestrowe i ich aparat pomocniczy, funkcje zbioru i jego strukturę, zakres gromadzonych danych, podmioty zobowiązane do dostarczania danych i sposób ich udostępniania i wykorzystania, w tym opłaty. Do wielu aktów wprowadzane są w ramach nowelizacji przepisy odnoszące się do nośników elektronicznych i przekazu sieciowego a ponadto informatyzacja powoduje uchwalanie nowych aktów ustawowych odnoszących się do informatyzowanych rejestrów, dotyczy to m.in. rejestrów sądowych.

Organami rejestrowymi są zarówno sądy jak i inne organy, głównie organy administracji publicznej. Sądy są organami rejestrowymi dla wielkich i ważnych rejestrów, ale jest ich obecnie tylko pięć: 2 rejestry podmiotowe i 3 rejestry przedmiotowe. Do sądowych rejestrów podmiotowych należą: Krajowy Rejestr Sądowy (w którym scalono ponad 20 istniejących wcześniej zbiorów ewidencyjnych ujednolicając przy okazji procedury) i Ewidencja partii politycznych a do sądowych rejestrów przedmiotowych: księgi wieczyste, rejestr zastawów oraz rejestr czasopism i dzienników.

Organy administracji są organami rejestrowymi, ponad 250 rejestrów i nie znaleziono organu administracji, który nie prowadziłby zbioru danych mającego funkcję ewidencyjną, przy czym organy samorządu terytorialnego są m.in. właściwe dla prowadzenia terytorialnych segmentów wielkich zbiorów ogólnokrajowych, które separują wykonywanie zadań w poszczególnych wydziałach urzędów i utrudniają komunikację poziomą w jednostkach samorządu.

Kompetencje organów rejestrowych obejmują: notyfikację albo wpis i kontrolę, ujawnianie albo ochronę poufności, ewentualne pobieranie opłat, skreślanie i zgłaszanie do bazy metadanych.

W normach prawnych odnoszących się do rejestrów odnaleźć można wyodrębniane w teorii funkcje rejestrów: informacyjną, ewidencyjną, ostrzegawczą, ochronną, kontrolną, prawotwórczą, selekcyjną i fiskalną. Przepisy w wielu przypadkach nie pozwalają jednak na jednoznaczne określenie, które z tych funkcji powinien spełniać dany rejestr i które są podstawowe.

Przepisy ustawowe determinują normatywną zawartość zbiorów, a także źródła dopływu danych. Jednak nieegzekwowalność obowiązków sprawia że stan realny odbiega od normatywnego, co dotyczy m.in. ewidencji gruntów i budynków. Przepisy ustawowe określają też sposób i zakres udostępniania danych rejestrowych oraz opłaty. Natomiast nie dookreślają należycie kwestii ponownego wykorzystania udostępnianych danych dla celów publicznych i niepublicznych w tym komercyjnych, co powinno być podstawą różnicowania obowiązków uiszczania opłat

Największe administracyjne zbiory ewidencyjne to:

Podstawowe rejestry sądowe to:

5.3. Zasoby pozarejestrowe

Zasoby informacyjne istotne dla realizacji zadań administracji, w których podstawach prawnych funkcja ewidencyjna nie jest eksponowana to:

5.4. Interoperacyjność

Interoperacyjność to pojęcie, które pojawia się przede wszystkim w kontekście systemów teleinformatycznych i oferowanych z ich pomocą usług. Interoperacyjność to jako zespół standardów i wskazówek opisujących sposoby, przez które organizacje powinny komunikować się z innymi.

Rekomendacje zawarte w Europejskich Ramach Interoperacyjności obejmują:

Wyróżnia się 4 poziomy interoperacyjności:

W 2010 r., w ramach nowelizacji ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 ze zm.) zdefiniowano interoperacyjność jako zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych (art. 3 pkt. 18).

Gwarancją prawną interoperacyjności technicznej systemów informatycznych oraz rejestrów publicznych jest ścisłe przestrzeganie minimalnych wymagań dla systemów teleinformatycznych, rejestrów publicznych i wymiany informacji w postaci elektronicznej. W planie informatyzacji państwa na lata 2007 - 2010 zaplanowano łącznie na międzysektorowe i sektorowe projekty teleinformatyczne około 3, 5 mld zł., w tym na e-PUAP ponad 200 mln. zł., na pl.ID ok. 400 mln., stanowiący kontynuację działań rozpoczętych w ramach projektu PESEL2, przy wykorzystaniu rezultatów i doświadczeń wynikających z tego projektu (integracja rejestrów państwowych, kontynuacja rozwoju usług dla przedsiębiorców i usprawnienia administracji, budowanie usług na rzecz obywateli), a na budowę Krajowego Systemu Informatycznego z Centralnym Węzłem Polskiego Komponentu SIS II i VIS przeznaczono 54 mln z budżetu państwa,

6. CYBERPRZESTĘPCZOŚĆ

Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa.

Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym (malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków) pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).

Lista przestępstw informatycznych zgodnie z Rezolucją XV Międzynarodowego Kongresu Prawa Karnego AIDP, zwana listą minimalną obejmuje:

Przestępstwa komputerowe w Kodeksie Karnym obejmują:

Przestępstwa przeciw informacji (R. XXIII kk) obejmują czyny:

Art. 267 kk zawiera znamiona czterech typów przestępstw:

Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)

Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia wolności do lat 3.

Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Przestępstwa przeciwko mieniu

Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.

Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze ograniczenia wolności albo jej pozbawienia do jednego roku.

Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.

Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.

Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 § 5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.

Przestępstwa przeciwko bezpieczeństwu powszechnemu

Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach - art. 165 § 1 pkt. 4. Przestępstwo to polega na zakłócaniu, uniemożliwianiu lub wpływaniu w inny sposób na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8.

Nieumyślne zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego - art. 165 § 2 kk. Działanie z winy nieumyślnej zagrożone jest pozbawieniem wolności do lat 3, ale jeżeli spowoduje śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, wobec sprawcy może być orzeczona kara pozbawienia wolności od 6 miesięcy do lat 8.

Zamach terrorystyczny na statek morski lub powietrzny (art. 167 § 2 kk). Jeżeli sprawca zamachu terrorystycznego niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, gdy urządzenie to służy do przetwarzania danych niezbędnych w komunikacji, podlega karze pozbawienia wolności od 3 mies. do lat 5.

Przestępstwa przeciwko Rzeczypospolitej Polskiej

Szpiegostwo komputerowe albo wywiad komputerowy - art. 130 § 2 i 3 kk, polega np. na włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, których udzielanie obcemu wywiadowi może wyrządzić szkodę RP. W razie udzielenia obcemu wywiadowi informacji uzyskanych w ten sposób sprawca może być skazany na karę pozbawienia wolności powyżej lat 3.

Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego - art. 138 § 2 kk. Karalne jest również takie działanie sprawcy, które przewiduje art. 130 kk, a popełniony czyn godzi w interesy państwa sojuszniczego pod warunkiem, że państwo to zapewnia wzajemność.

Przestępstwa przeciwko wiarygodności dokumentów

Fałszerstwo - art. 270 § 1 kk. polega na przerabianiu lub podrabianiu dokumentów w celu ich użycia za autentyczne. Fałszerstwo komputerowe ma miejsce, gdy dokumenty występują w postaci zapisu elektromagnetycznego.

Rodzaje ataków: Sniffing, Spoofing, Denial of service, E-mail bombing, Wirusy, Koń trojański, Carding

„Sniffing” czyli węszenie, polega na przejęciu kontroli nad komputerem łączącym z siecią, a następnie odłączeniu go i „oszukaniu” serwera, przez podanie się  za użytkownika prawdziwego komputera głównego. Istnieją specjalne programy sniffers, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a wybrane z nich kopiują na dysk atakującego. Dzięki programom typu sniffers można uzyskać np. dane osobowe, hasła dostępowe.

„Spoofing” czyli fałszowanie adresów IP, polega na udawaniu serwera w istniejącym połączeniu sieciowym, w celu uniknięcia zabezpieczeń wprowadzanych na danym serwerze przez administratorów sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych, które miały trafić do właściwego komputera.

Phishing to oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Może być dokonane poprzez fałszywą stronę www, albo w odpowiedzi na maila. Najczęściej ofiara oszustwa dostaje email, aby się zalogowała i potwierdziła swoje dane bankowe, dane do jakiegoś portalu, itd. Ofiara oszustwa mogła tez sama wejść na taką stronę www np. ze sklepem internetowym. Z paska adresu strony www, można się zorientować, że jesteśmy na fałszywej stronie www.

Denial of service” (DoS) powoduje zablokowanie serwisu sieciowego (witryny internetowej) lub zawieszenie komputera, a może spowodować nawet awarię całej sieci. “Distributed Denial of service” (Ddos) najpierw penetruje wiele internetowych serwerów i zmienienia je w „zombies” przez zainstalowaniu na nich programu, który później może posłużyć do ataku. Po zainstalowaniu zombies na wielu komputerach możliwy jest rozproszony atak z wielu stron.

E-mail bombing polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych do adresata z wielu miejsc w tym samym czasie. Skrzynka adresata jest przepełniona i nie może on odczytać wiadomości, która faktycznie miała do niego dotrzeć.

Wirus to samoreprodukujący się kod, który uszkadza dane,  programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo, zarażając kolejne nie zainfekowane programy. Obecnie istnieje wiele odmian wirusów, które liczone są w setkach tysięcy. Praktycznie codziennie pojawia się jego nowa odmiana. (Historia wirusów w ONET: 20 lat wirusów komputerowych Opublikowano: 2009-04-16)

Koń trojański, „trojan” po zainfekowaniu systemu dokonuje nieprzewidywalnych działań na komputerze. Może usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest w stanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy. Trojona można dołączyć do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się przez wejście na zainfekowaną stronę internetową. Konie trojańskie służą także do wyłapywania haseł.

Carding polega na zdobywaniu numerów kart istniejących lub tworzeniu fałszywych kart. Istnieją specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą informacją w cardingu jest sam numer karty, nie zaś dane jej właściciela czy termin jej ważności.

Kradzież tożsamości (fałszerstwo) to celowe używanie danych personalnych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Wpisywanie swoich danych osobowych do portali społecznościowych, ułatwia kradzież tożsamości osób będących ich użytkownikami

Wskazówki GIODO dla użchytkowników portali społecznościowych

OCHRONA WŁASNOŚCI PRZEMYSŁOWEJ

Polskie prawo własności przemysłowej

Zgodnie z polskim prawem do przedmiotów własności przemysłowej zaliczamy:

Prawa podmiotowe do dóbr własności przemysłowej mają charakter formalny. Są udzielane na rzecz przedsiębiorców, na skutek ich zgłoszenia, w drodze decyzji administracyjnej wydawanej przez Urząd Patentowy RP i chronią one określone dobra, dopóki nie wygasną lub nie zostaną unieważnione przez ten Urząd. Uzyskanie takich praw wymaga zatem wystąpienia ze stosownym zgłoszeniem do Urzędu Patentowego i zaistnienia warunków wymaganych do wydania decyzji przez Urząd, określonych szczegółowo w stosownych przepisach ustawy prawo własności przemysłowej. Prawa te mają bowiem charakter praw wyłącznych i bezwzględnych. Ich bezwzględny charakter zapewnia uprawnionemu wyłączność w zakresie gospodarczej eksploatacji dobra oraz uprawnienie do zakazania naruszeń, pozwalające na skuteczne erga omnes ściganie tych naruszeń.

Udzielenie praw wyłącznych na dobra własności przemysłowej opiera się na zasadzie pierwszeństwa. Przyznanie ochrony na wynalazek czy znak towarowy następuje na rzecz tego podmiotu, który jako pierwszy dokonał zgłoszenia do ochrony. Należy zatem działać bez zbędnej zwłoki. Opóźnienie w zgłoszeniu dobra do ochrony w Urzędzie Patentowym może spowodować, że utracisz prawo do jego ochrony, zanim jeszcze zdołasz je uzyskać.

Obowiązujące w tym zakresie przepisy polskie, w tym przede wszystkim ustawa prawo własności przemysłowej z 30 czerwca 2000 r. i ustawa o zwalczaniu nieuczciwej konkurencji z 16 kwietnia 1993 r., oraz przepisy unijne, które od maja br. stanowią część obowiązującego w Polsce systemu prawnego, normują w sposób szczegółowy liczne kwestie dotyczące warunków uzyskania i utrzymania praw do dóbr własności przemysłowej, oraz ich ochrony przed naruszeniami i czynami nieuczciwej konkurencji.

Polska jest m.in. sygnatariuszem następujących porozumień międzynarodowych dotyczących zasad funkcjonowania ochrony własności przemysłowej:

• Układu Europejskiego ustanawiającego stowarzyszenie między Rzeczypospolitą Polską a Wspólnotami Europejskimi i ich państwami członkowskimi - podpisanego 16 grudnia 1991 r.,

•Porozumienia w sprawie handlowych aspektów praw własności intelektualnej (TRIPS), będącego załącznikiem do Poro-zumienia ustanawiającego Światową Organizację Handlu, sporządzonego 15 kwietnia 1994 r, które weszło w życie w Polsce 1 lipca 1995 r.,

• Układu o współpracy patentowej sporządzonego w Waszyngtonie 19 czerwca 1970 r. który wszedł w życie w Polsce 25 grudnia 1990 r.,

•Traktatu budapeszteńskiego o międzynarodowym uznawaniu depozytu drobnoustrojów dla celów postępowania patentowego, przyjętego w Budapeszcie 28 kwietnia 1977 r., który wszedł w życie w Polsce 22 września 1993 r.

• Porozumienia madryckiego o międzynarodowej rejestracji znaków 14 kwietnia 1981 r., które weszło w życie w Polsce 18 mar-ca 1991 r.,

•Protokołu do Porozumienia madryckiego dotyczącego międzynarodowej rejestracji znaków, przyjętego Madrycie 27 czerwca 1989 r, który wszedł w życie w Polsce 4 marca 1997 r,

•Porozumienia strasburskiego dotyczącego międzynarodowej klasyfikacji patentowej z 24 marca 1971 r, które weszło w życie w Polsce 4 grudnia 1997 r,

•Porozumienia nicejskiego dotyczącego międzynarodowej klasyfikacji towarów i usług dla celów rejestracji znaków z 14 lipca 1967 r., które weszło w życie w Polsce 4 marca 1997 r,

•Porozumienia wiedeńskiego ustanawiającego międzynarodową klasyfikację elementów graficznych i znaków, sporządzonego w Wiedniu 12 czerwca 1973 r. i zmienionego 1 października 1985 r., które weszło w życie w Polsce 4 marca 1997 r.

Nowa ustawa „inkorporuje" regulacje ustrojowe dotyczące:

Urzędu Patentowego Rzeczypospolitej Polskiej, będącego tym centralnym organem administracji rządowej, który jest właściwy do realizacji zadań państwa w sprawach związanych, najogólniej mówiąc, z udzielaniem ochrony przedmiotom własności przemysłowej (aktualnie ustawa z 11 maja 1962 r. o Urzędzie Patentowym Rzeczypospolitej Polskiej).

Ustawa normuje stosunki w zakresie wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych i topografii układów scalonych, a także zasady, na Jakich przedsiębiorcy mogą przyjmować projekty racjonalizatorskie i wynagradzać ich twórców. Ustawa określa też zadania i organizację Urzędu Patentowego Rzeczypospolitej Polskiej.

Najistotniejszymi nowymi rozwiązaniami ustawy Prawo własności przemysłowej są:

DOMENA INTERNETOWA - ZNAK TOWAROWY

Domena internetowa - definicja

Najkrócej mówiąc - domena to po prostu adres internetowy, który jest jedyny i niepowtarzalny, a dzięki temu bardzo łatwo jest dotrzeć do upragnionej przez nas internetowej strony.

Domena internetowa to składnik tak zwanego adresu DSN, czyli systemu nazw domenowych, którego celem jest nazywanie pewnych urządzeń znajdujących się w internecie.

Podział domen internetowych:

Domeny funkcjonalne:

USTAWA
z dnia 30 czerwca 2000 r.
Prawo własności przemysłowej

Art. 120.

1. Znakiem towarowym może być każde oznaczenie, które można przedstawić w sposób graficzny, jeżeli oznaczenie takie nadaje się do odróżnienia towarów jednego przedsiębiorstwa od towarów innego przedsiębiorstwa.

Art. 121.

Na znak towarowy może być udzielone prawo ochronne.

Art. 123

1. Pierwszeństwo do uzyskania prawa ochronnego na znak towarowy oznacza się, z zastrzeżeniem art. 124 i 125, według daty zgłoszenia znaku towarowego w Urzędzie Patentowym.

Art. 153.

1. Przez uzyskanie prawa ochronnego nabywa się prawo wyłącznego używania znaku towarowego w sposób zarobkowy lub zawodowy na całym obszarze Rzeczypospolitej Polskiej.

2. Czas trwania prawa ochronnego na znak towarowy wynosi 10 lat od daty zgłoszenia znaku towarowego w Urzędzie Patentowym.

3. Prawo ochronne na znak towarowy może zostać, na wniosek uprawnionego, przedłużone dla wszystkich lub części towarów, na kolejne okresy dziesięcioletnie.

Przesłanki pozwalające ocenić, co może być uważane za znak towarowy podlegający rejestracji

Art. 129.

1. Nie udziela się praw ochronnych na oznaczenia, które:

1) nie mogą być znakiem towarowym;

2) nie mają dostatecznych znamion odróżniających.

2. Z zastrzeżeniem art. 130 nie mają dostatecznych znamion odróżniających oznaczenia, które:

1) nie nadają się do odróżniania w obrocie towarów, dla których zostały zgłoszone;

2) składają się wyłącznie z elementów mogących służyć w obrocie do wskazania w szczególności rodzaju towaru, jego pochodzenia, jakości, ilości, wartości, przeznaczenia, sposobu wytwarzania, składu, funkcji lub przydatności;

3) weszły do języka potocznego lub są zwyczajowo używane w uczciwych i

utrwalonych praktykach handlowych.

Piraci w sieci - skala zjawiska, szacunek strat i sposoby zabezpieczania przed naruszaniem praw autorskich

Prawa autorskie

Zgodnie z artykułem 1, ust. 1 Ustawy o Prawie Autorskim i Prawach Pokrewnych z 4 lutego 1994 r. przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)

Wg ust. 2 przedmiotem prawa autorskiego są utwory:

1) wyrażone słowem, symbolami matematycznymi, znakami graficznymi

  2)   plastyczne,

  3)   fotograficzne,

  4)   lutnicze,

  5)   wzornictwa przemysłowego,

  6)   architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,

  7)   muzyczne i słowno-muzyczne,

  8)   sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,

  9)   audiowizualne (w tym wizualne i audialne).

Piractwo komputerowe

Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej. Do piractwa komputerowego może dochodzić poprzez kopiowanie, pobieranie, współdzielenie (ang. sharing), sprzedaż lub instalowanie w komputerze prywatnym lub firmowym większej liczby kopii programu niż zezwala na to licencja.

Definicja wg BSA (Business Sofware Aliance)

Formy piractwa

Kanały oszustw internetowych

Do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały:

- Serwisy społecznościowe

- Inne serwisy www

- Serwisy BOTnet

Skala piractwa na świecie

Skutki używania nielegalnego oprogramowania

Regulacje WIPO i UE w sprawie zabezpieczeń

WIPO - Światowa Organizacja Własności Intelektualnej - kodyfikacje międzynarodowe:

Dyrektywa Unii Europejskiej:

Sposoby zabezpieczeń przed naruszeniem praw autorskich

Jednym ze sposobów są regulacje prawne:

  1. Ustawa o Prawie Autorskim i prawach pokrewnych z 4 lutego 1994 r., gdzie art. 79 głosi, że uprawniony, którego majątkowe prawa autorskie zostały naruszone może żądać: zaniechania naruszania, usunięcia skutków naruszenia, naprawienia wyrzadzonej szkody, wydania uzyskanych korzyści

Niezależnie od roszczeń w ust. 1 może się domagac jednokrotnego lub wielokrotnego ogłoszenia oświadczenia, zapłaty odpowiedniej sumy pieniężnej przez osobę, która naruszyła prawa.

W art. 115 ustawa przewiduje odpowiedzialność karną za naruszenie jej postanowień (do 2 lat pozbawienia wolności, ograniczenia wolności lub grzywny)

  1. Kodeks Karny z dnia 6 czerwca 1997 r.:

Art. 278, ust. 2: Tej samej karze podlega [pozbawienia wolności od 3 miesięcy do lat 5], kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej

Co możesz zrobić, aby nie łamać praw autorskich?

Podsumowanie

  1. Piractwo komputerowe jest szkodliwą zabawą- naraża użytkowników na niedopuszczalne zagrożenie dla bezpieczeństwa elektronicznego (łącznie z ryzykiem kosztownej kradzieży tożsamości)

  2. Zmniejsza wartość własności intelektualnej, która stanowi jeden z głównych czynników innowacji

  3. Korzystanie z nielegalnego oprogramowania niesie negatywne skutki dla całej gospodarki światowej

  4. Skala piractwa się zmniejsza, jednak wciąż pozostaje na wysokim poziomie, hamując rozwój gospodarczy

  5. Istnieją regulacje prawne, jednak wiele w kwestii zabezpieczenia się przed łamaniem praw autorskich zależy od użytkowników

1



Wyszukiwarka

Podobne podstrony:
Kolokwium 90286 TI, Prawo UKSW I rok, II semestr, TI
kolos ti, Prawo UKSW I rok, II semestr, TI
Prawo rzymskie, Prawo UKSW I rok, II semestr, Rzym, skrypty
Podstawy ekonomii, Prawo UKSW I rok, II semestr, Podstawy ekonomii
kolos z rzymu, Prawo UKSW I rok, II semestr, Rzym, kolosy
Podstawy ekonomii zagadnienia, Prawo UKSW I rok, II semestr, Podstawy ekonomii
Podstawy ekonomii wykłady, Prawo UKSW I rok, II semestr, Podstawy ekonomii
Test prawo rodzinne i spadki (2), Prawo, III ROK, II SEMESTR, Prawo cywilne - rodzinne i spadki
Sesja letnia pytania na KPK, Prawo, III ROK, II SEMESTR, Prawo karne procesowe
Wprowadzenie do technologii informacyjnych (pyta14), psychologia WSFiZ, II semestr, T I
Prawo rodzinne - notatki z wykłądów, Prawo, III ROK, II SEMESTR, Prawo cywilne - rodzinne i spadki
Rzym - skrypt wz z komentarzami Haribo, Studia, I ROK, I ROK, II SEMESTR, Prawo rzymskie
skrypt Zomera, Studia, I ROK, I ROK, II SEMESTR, Prawo rzymskie
1excel 5, Przedmioty I ROK, II SEMESTR, Technologia informacyjna

więcej podobnych podstron