1. Podstawowe pojęcia:
a) Technika – jest to dziedzina ludzkiej działalności, która ma na celu produkowanie
rzeczy, wywoływanie zjawisk, które nie występują w przyrodzie czy też
przekształcanie wytworów tejże przyrody.
b) Technologia – jest to dziedzina techniki, która zajmuje się opracowywaniem i
przeprowadzaniem najkorzystniejszych w określonych warunkach procesów
wytwarzania bądź przetwarzania surowców;
jest to również: całokształt wiedzy dotyczącej konkretnej metody wytwarzania
jakiegoś dobra.
c) Informatyka – jest to ogół dyscyplin naukowych i technicznych badających i
stosujących metody automatycznego magazynowania, opracowywania i przesyłania
informacji.
d) Technologia informatyczna – jest to naukowo uzasadniony sposób posługiwania się
ś
rodkami informatycznymi.
e) Technologie informacyjne – są to technologie informatyczne oraz inne, pokrewne
technologie (np. teleinformacyjne, medialne).
f) Telekomunikacja – komunikowanie się na odległość.
g) Media – środki komunikowania się na skalę masową (np. telewizja, radio).
h) Konwergencja – zbliżanie się do siebie i przenikanie telekomunikacji, informatyki,
technologii informatycznych i medialnych => skrót: ICT.
2. Telekomunikacja, technologie mobilne i komunikacja elektroniczna.
a) Telekomunikacja tradycyjna a nowoczesna – cechy odróżniające:
·
tradycyjna: analogowa, przewodowa, stacjonarna;
·
nowoczesna: cyfrowa, bezprzewodowa
b) Modem – urządzenie zamieniające dane cyfrowe na analogowe i odwrotnie.
c) Sieć ISDN – sieć cyfrowa z integracją usług; pozwala korzystać z różnych usług za
pomocą jednego łącza internetowego.
d) Prawna regulacja telekomunikacji: Prawo telekomunikacyjne jest w polskim
prawie zawarte w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz.
U. z 2004 r. Nr 171, poz. 1800. Oprócz wielu pojęć (np. abonent, telekomunikacja,
użytkownik) ustawa wdraża pakiet dyrektyw Wspólnot Europejskich stanowiących
unijne ramy prawne sieci i usług łączności elektronicznej (ich wykaz zmieszczono
również w tekście Ustawy):
- dyrektywa w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej
(dyrektywa ramowa) (2002/21/WE),
- dyrektywa o zezwoleniach (2002/20/WE),
- dyrektywa o dostępie (2002/19/WE),
- dyrektywa o usłudze powszechnej (2002/22/WE),
- dyrektywa o prywatności i łączności elektronicznej (2002/58/WE)
- dyrektywa w sprawie konkurencji na rynkach sieci i usług łączności elektronicznej
(2002/77/WE)
Ustawa tworzy również wyspecjalizowany urząd administracji rządowej zajmujący się sprawami
telekomunikacji - Urząd Komunikacji Elektronicznej.
Prawo telekomunikacyjne wchodzi w skład prawa nowych technologii.
3. Informatyka, komputery i przetwarzanie danych.
a) Komputer – urządzenie elektroniczne służące do przetwarzania informacji w
systemie cyfrowym sterowane programem zapisanym w swej pamięci.
b) Hardware (sprzęt) – zespół fizycznych elementów składających się na system
komputerowy , obejmuje zasadniczo jednostkę centralną sterującą pracą całego
systemu i przetwarzającą informacje oraz urządzenia zewnętrzne (peryferyczne),
wejściowe i wyjściowe, obligatoryjne dla pracy całego systemu i fakultatywne
(rozszerzające możliwości systemu komputerowego.
c) Software (oprogramowanie) – zbiór współpracujących lub kompatybilnych
programów, wykorzystywanych w poszczególnych systemach komputerowych i
mających zastosowanie do realizacji różnych zadań; jest to dział informatyki.
d) Podstawowe elementy komputera:
·
Procesor (CPU) – stanowi główną jednostkę przetwarzającą, będącą
koniecznym elementem każdego komputera osobistego, przetwarzającym
większość poleceń wydawanych komputerowi, wykonujący elementarne
operacje (rozkazy) arytmetyczne (np. dodawanie) oraz logiczne (np.
porównywanie liczb).
·
Pamięć:
- operacyjna (RAM) – dynamiczna i ulotna; służy do przechowywania
programów oraz danych podczas wykonywania działań.
- masowa – zewnętrzna i trwała; pozwala na przechowywanie informacji w
sposób trwały; np. dyski magnetyczne, taśmy magnetyczne, dyski elastyczne
(dyskietki 3,5”), pamięci flash (pendrive).
·
Urządzenia:
- wejścia – służące do komunikowania się z komputerem, np. klawiatura, mysz.
- wyjścia – umożliwiają zamianę wyników przetwarzania jako efekty pracy
programu zapisanych w pamięci w formie zer i jedynek, czyli w postaci binarnej,
np. monitor, drukarka.
e) Osprzęt - pomocnicze elementy maszyn i urządzeń niezbędne do ich
prawidłowego działania.
f) Pamięć komputerowa – miejsce do przechowywania fizycznych i logicznych
nośników informacji, dostępne na statycznych i dynamicznych nośnikach i
mierzone w ustalonych jednostkach.
g) Plik – zbiór danych zapisanych w pamięci zewnętrznej komputera w formie
wyodrębnionej całości.
h) Bit (b) – elementarna jednostka pamięci logicznej, wyrażona za pomocą 0 lub 1
(system dwójowy/binarny).
i) Bajt (B) – najmniejsza adresowalna jednostka pamięci; 1 B = 8 b.
j) Oprogramowanie – zbiór współpracujących lub kompatybilnych programów,
wykorzystywanych w poszczególnych systemach komputerowych i mających
zastosowanie do realizacji różnych zadań.
k) Program komputerowy (aplikacja) – wyodrębniony zbiór sekwencji rozkazów,
które instruują komputer, jakie operacje i w jakiej kolejności powinny być
wykonane, podczas rozwiązywania problemów określonej kategorii; składa się z
algorytmów.
l) Algorytm – jest dokładnym schematem, instrukcją dowolnego postępowania,
prowadzącym do rozwiązania określonego problemu, zapisanym w specjalnym
języku zrozumiałym dla procesora i systematyzujący jego działanie.
ł) Interfejs (tzw. międzymordzie) – stanowi koncepcję modelowanego sposobu
postępowania i jako taki jest zapisem określonej teorii; element umożliwiający
komunikację z komputerem.
m) Programowanie – czynności intelektualne (koncepcyjne) i manualne (ręczne)
polegające na konstruowaniu lub dostosowywaniu programów lub poszczególnych
ich modułów w specjalnym języku programowania oraz przygotowywaniu do
eksploatacji na komputerze w celu testowania i optymalizacji.
n) Kodowanie – zapis w języku zrozumiałym dla procesora.
o) Kompilacja – przekształcenia z języka programowego do kodu binarnego.
p) Dekompilacja – przekształcenia z kodu binarnego na język programowy.
r) System operacyjny – zbiór programów komputerowych, umożliwiających
użytkownikowi sterowanie komputerem i urządzeniami do niego dołączonymi, w
tym także uruchamianie aplikacji.
s) Oprogramowanie użytkowe:
·
Public domain – programy, co do których autor zrezygnował z własności i
ochrony majątkowej dóbr intelektualnych, powszechnie udostępniając wersje
wykonywalną, a niekiedy także wersję źródłową programu;
·
Shareware – programy, których właścicielami są podmioty, które je bezpłatnie
udostępniają potencjalnym użytkownikom (są one prawnie chronione, a
użytkownicy mogą je posiadać tylko na próbę;
·
Freeware – programy shareware, które można wykorzystać bez żadnych opłat,
nawet po upływie okresu próby;
·
Licencjonowane – pozostające własnością autora lub producenta, a użytkownik
zakupuje licencję na odpowiednią liczbę kopii i nabywa prawo do eksploatacji;
·
Własne – programy wytworzone przez samych ich użytkowników lub
wytworzone na ich zamówienie, jeśli umowa tak stanowi;
·
Adware – darmowe programy wyświetlające w zamian reklamy.
t) Prawna regulacja odnosząca się do oprogramowania: Ustawa z dnia 4 lutego 1994
r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.)
wyróżnia: autorskie prawa osobiste, autorskie prawa majątkowe.
u) typy licencji - => punkt s)
4. Sieci teleinformatyczne. Internet.
a) Sieć komputerowa – system połączeń umożliwiający wymianę danych między
połączonymi komputerami.
b) Rodzaje sieci komputerowych:
·
Wg kryterium rodzaju użytkowników:
- sieci prywatne – obejmujące jedną organizację, działającą w ramach jednego
pomieszczenia lub budynku albo w wielu oddalonych od siebie budynkach;
- sieci międzyorganizacyjne – łączące systemy informatyczne różnych
organizacji, w celu wymiany danych w ściśle zdefiniowany i zamknięty
sposób;
- sieci publiczne (otwarte) – wykorzystywane w wielu różnych
zastosowaniach potencjalnie dostępne przez wszystkich zainteresowanych.
·
Wg kryterium obszaru:
- lokalne sieci komputerowe (LAN) – obejmujące swoim zasięgiem
pomieszczenie lub cały budynek lub ich kompleks, łącząc od kilku do
kilkudziesięciu komputerów;
- metropolitalne (miejskie) sieci komputerowe (MAN) – obejmujące swoim
zasięgiem część lub całe miasta, wyróżnione z sieci rozległych przez
zastosowanie szybkiej łączności światłowodowej;
- rozległe sieci komputerowe (WAN) – mające zasięg nieograniczony, od
regionu aż po kraje, kontynenty i cały glob, charakteryzujące się mniejszą
przepustowością i większą zawodnością;
- sieci globalne – niemające jednolitej i dobrze zdefiniowanej struktury,
powstające przez połączenie wielu sieci lokalnych, bezpośrednio lub za
pośrednictwem sieci metropolitalnych, złożone z mniejszych sieci, jak np.
Internet.
·
Wg kryterium sposobu funkcjonowania i metody udostępniania usług:
- sieci scentralizowane – w których występuje centralny węzeł, z którym musi
nawiązać łączność każda stacja robocza (lokalne sieci z serwerem)
- sieci rozproszone – pozwalające na swobodne przesyłanie komunikatów
pomiędzy dowolnymi komputerami w sieci (lokalne sieci równorzędne oraz
Internet).
Wg kryterium topologii okablowania sieci komputerowych:
- gwiaździste – komputery są podłączonego jednego punktu centralnego,
zwanego koncentratorem, tworzące topologię gwiazdy;
- gwiaździste rozszerzone – posiadające punkt centralny, podobnie jak w
topologii gwiazdy oraz punkty poboczne;
- hierarchiczne (drzewiaste) – komputery są łączone w układzie podobnym
do drzewa;
- szynowe (magistrale) – komputery współdzielą jedną magistralę kablową;
- pierścieniowe – komputery są połączone pomiędzy sobą odcinkami kabla,
tworząc zamknięty pierścień;
- pierścieniowe podwójne – komputery są podłączone dwoma odcinkami
kabla.
c) Protokoły TCP/IP – protokoły transmisyjne i internetowe; pozwala łączyć różne
sieci i wytycza optymalną trasę dla wymiany danych; skład:
·
podprotokół TCP – kontroluje transmisję danych ( u nadawcy dzieli
wiadomości na pakiety i numeruje je, a u odbiorcy odbiera i składa pakiety w
wiadomości);
·
podprotokół IP – jest odpowiedzialny za adresowanie przesyłanych pakietów
danych (nadawanie pakietom adresów nadawcy i odbiorcy).
d) Istota sieci Internet - jest siecią publiczną, globalną i rozproszoną.
e) Podstawowe elementy sieci komputerowych:
·
Serwer – komputer, który udostępnia usługi sieciowe;
·
Terminal – stacja robocza, na którym instalowane jest oprogramowanie
sieciowe, zwane klientem (komputer użytkownika korzystającego z sieci);
·
Osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory (huby),
przełączniki (switche), access pointy;
·
Oprogramowanie sieciowe – programy komputerowe, dzięki którym
możliwe jest przesyłanie informacji między urządzeniami sieciowymi.
f) Adresy internetowe – inaczej adresy IP; wykorzystywane są do identyfikacji
komputerów podłączonych do Internetu (hostów); stanowią narzędzia:
·
Lokalizacji i identyfikacji stron WWW, umożliwiających prezentacje
informacji oraz skrzynek e-milowych, pozwalających na wymianę
korespondencji elektronicznej (są używane analogicznie do adresów poczty
tradycyjnej);
·
Indywidualizacji i odróżniania podmiotów prowadzących za
pośrednictwem Internetu swoją działalność oraz towary i usługi
oferowane poprzez Internet (są używane jako znaki towarowe i oznaczenia
przedsiębiorstw).
Adresy internetowe funkcjonują jako:
- adresy e-mail – adresy poczty elektronicznej, złożone w schemacie:
użytkownik@domena, gdzie część pierwsza to identyfikator użytkownika, a
część druga to adres domeny sieciowej lub komputera
- adresy WWW – adresy stron HTML, zawierające: nazwę protokołu – http,
nazwę hosta – WWW, domenę trzeciego i kolejnych poziomów, domenę
drugiego poziomu – subdomenę, domenę pierwszego poziomu – domenę
najwyższego poziomu.
g) Serwery DNS – zamieniają automatycznie słowne adresy domenowe na adresy
numeryczne.
h) Typowe usługi sieciowe:
·
Wykorzystywanie wspólnych zasobów sieciowych;
·
Komunikowanie się użytkowników pomiędzy sobą;
·
Operowanie na tych samych danych;
·
Rozpowszechnianie informacji
·
Prowadzenie działalności handlowej i usługowej.
i) WWW – baza stron wyświetlanych za pomocą specjalnych przeglądarek; jest
zestawem powiązanych ze sobą stron informacyjnych publikowanych w Internecie.
j) Hipertekst – system łącz (odnośników, hiperlinków), odsyłaczy do innych zasobów.
k) Web 2.0 – serwisy internetowe powstałe po 2000 roku; podstawową rolę w ich
funkcjonowaniu odgrywa działalność użytkowników.
l) Wiki – serwisy, których treść tworzą ich użytkownicy.
m) Blog - rodzaj strony internetowej zawierającej określoną liczbę odrębnych,
samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest
właściciel bloga.
n) Podstawowe zalety sieci Internet:
·
stanowi symbol naszych czasów;
·
za jago przyczyną bardziej niż kiedykolwiek w historii informacja kształtuje życie
jednostek i zbiorowości
·
umożliwia powszechne i nieograniczone pozyskiwanie, gromadzenie i udostępnianie
informacji
·
za jego pomocą dostęp do informacji jest szybki, wygodny, łatwy, sprawny i
efektywny
·
jest sposobem na życie i szansą na jego rozwój
·
stanowi on współczesny sposób porozumiewania się na odległość.
o) Zagrożenia związane z korzystaniem z sieci Internet:
·
Niebezpieczeństwo przechwycenia plików przez niepowołane osoby
·
Brak anonimowości
·
Możliwość zainfekowania komputera wirusem
·
Trudności w odnajdywaniu poszukiwanych danych z powodu tzw. ,,smogu
informacyjnego”
·
Ograniczony zasięg
·
Dyskryminacja
5.Świadczenie usług drogą elektroniczną.
a) Prawna regulacja świadczenia usług drogą elektroniczną:
·
Obecny KC nie zawiera przepisów dot. umów internetowych
·
Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną
(Dz. U. z 2002 r. Nr 144, poz. 1204).
b) Świadczenie usług drogą elektroniczną – pojęcie: Jest to wykonanie usługi
ś
wiadczonej bez jednoczesnej obecności stron (na odległość), poprzez przekaz danych
na indywidualne żądanie usługobiorcy, przesyłanej i otrzymywanej za pomocą
urządzeń do elektronicznego przetwarzania, włącznie z kompresją cyfrową, i
przechowywania danych, która jest w całości nadawana, odbierana lub transmitowana
za pomocą sieci telekomunikacyjnej w rozumieniu ustawy z dnia 16 lipca 2004 r. –
Prawo telekomunikacyjne.
c) Typowe usługi świadczone drogą elektroniczną:
·
Aukcje internetowe
·
Poczta elektroniczna
·
Pobieranie i wysyłanie plików
d) Podstawowe obowiązki usługodawców:
·
Informowanie o swojej tożsamości i oferowanych przedmiotach
·
Informowanie o zagrożeniach
·
Informowanie o oprogramowaniu nienależącym do określonej usługi
·
Zabezpieczenie poufności i treści przekazu, ale tylko wtedy, gdy wymagają
tego właściwości ustawy
·
Zapewnienie jednorazowej identyfikacji użytkownika
·
Możliwość zakończenia korzystania z usługi w każdej chwili
·
Sporządzenie regulaminu usługi w celu zapoznania się z nim przez
użytkownika.
e)
Wyłączenie odpowiedzialność z tytułu świadczenia usług drogą elektroniczną:
Odpowiedzialność usługodawcy
Wyłączona na podstawie i zasadach dyrektywy 2000/31/WE o handlu elektronicznym
oraz ŚUDEU - w odniesieniu do przesyłu i przechowywania danych pochodzących od
osób trzecich.
Wyłączenie odpowiedzialności ma charakter przedmiotowy, a nie podmiotowy (nie
zależy od statusu usługodawcy i nie dotyczy całej działalności usługodawcy, lecz
tylko określonych jego czynności: prostego przesyłu, cachingu, hostingu).
14
Dotyczy wszystkich przypadków dokonanego on-line naruszenia prawa (horyzontalny
charakter wyłączenia).
Maksymalny charakter przesłanek zwolnienia od odpowiedzialności wymienionych w
dyrektywie
→
państwa członkowskie UE mogą wprowadzić jedynie łagodniejsze, ale
nigdy surowsze kryteria zwolnienia od odpowiedzialności.
W pewnych przypadkach usługodawca ma obowiązek nie tylko usunąć dokonane już
naruszenie czyichś praw, ale i zapobiec grożącemu naruszeniu:
→
orzeczenie sądu lub innej władzy państwowej.
Prosty przesył (mere conduit)
Przedmiot umowy o prosty przesył:
zapewnienie przesyłu danych za pomocą sieci teleinformatycznych pomiędzy różnymi
jej użytkownikami, które może być połączone z automatycznym i krótkotrwałym
przechowywaniem tych danych w celu dokonania ich przesyłu.
Przechowywanie informacji jest jedynie elementem akcesoryjnym wobec jej przesyłu
Jest wykonywana na podstawie warunku wstępnego – posiadania przez strony
dostępu do sieci, najczęściej na podstawie umowy o świadczenie usług
telekomunikacyjnych.
Jedną stroną umowy o prosty przesył jest przedsiębiorca telekomunikacyjny.
Drugą może być każdy – konsument, przedsiębiorca, użytkownik końcowy;
Ten ostatni korzysta z usługi na własne potrzeby; niekoniecznie musi być osobą
fizyczną.
Umowa o prosty przesył, jako umowa o usługi telekomunikacyjne podlega ustawie z
16 lipca 2004 r. – Prawo telekomunikacyjne; jest tzw. umową nazwaną.
Odpowiedzialność usługodawcy za prosty przesył
Art. 12 ŚUDEU:
1. Nie ponosi odpowiedzialności za przekazywane dane ten, kto transmitując dane:
1) nie jest inicjatorem transmisji,
2) nie wybiera odbiorcy danych oraz
3) nie usuwa albo nie modyfikuje danych będących przedmiotem transmisji.
→
te trzy warunki muszą być spełnione łącznie.
15
→
Dokonana w ramach prostego przesyłu modyfikacja danych o charakterze
ś
ciśle technicznym, o ile nie wpływa na integralność danych, również jest
objęta wyłączeniem odpowiedzialności
2. Wyłączenie odpowiedzialności, o którym mowa w ust. 1, obejmuje także automatyczne i
krótkotrwałe pośrednie przechowywanie transmitowanych danych, jeżeli działanie to ma
wyłącznie na celu przeprowadzenie transmisji, a dane nie są przechowywane dłużej, niż jest
to w zwykłych warunkach konieczne dla zrealizowania transmisji
→
ustanowione w celu ochrony usługodawców, którzy w ramach przesyłania danych
w postaci pakietów automatycznie zapisywanych (powielanych) na komputerach
pośredniczących mogli być narażeni na zarzut naruszenia praw autorskich z tytułu
zwielokrotnienia utworu chronionego.
Caching
Przedmiot umowy cachingu:
zapewnienie przesyłu danych za pomocą sieci teleinformatycznych pomiędzy różnymi
jej użytkownikami, które może być połączone z automatycznym, krótkotrwałym,
pośrednim przechowywaniem tych danych w celu przyspieszenia ponownego dostępu
do nich na żądanie innego podmiotu.
→
inny cel przechowywania (również akcesoryjnego) niż w umowie
prostego przesyłu.
Odpowiedzialność usługodawcy za caching
Art. 13 ŚUDEU:
1. Nie ponosi odpowiedzialności za przechowywane dane ten, kto transmitując dane oraz
zapewniając automatyczne i krótkotrwałe pośrednie przechowywanie tych danych w celu
przyspieszenia ponownego dostępu do nich na żądanie innego podmiotu:
1) nie usuwa albo nie modyfikuje danych,
2) posługuje się uznanymi i stosowanymi zwykle w tego rodzaju działalności technikami
informatycznymi określającymi parametry techniczne dostępu do danych i ich aktualizowania
oraz
3) nie zakłóca posługiwania się technikami informatycznymi uznanymi i stosowanymi zwykle
w tego rodzaju działalności w zakresie zbierania informacji o korzystaniu ze zgromadzonych
danych.
16
2. Nie ponosi odpowiedzialności za przechowywane dane ten, kto przy zachowaniu
warunków, o których mowa w ust. 1, niezwłocznie usunie dane albo uniemożliwi dostęp do
przechowywanych danych, gdy uzyska wiadomość, że dane zostały usunięte z początkowego
ź
ródła transmisji lub dostęp do nich został uniemożliwiony, albo gdy sąd lub inny właściwy
organ nakazał usunięcie danych lub uniemożliwienie do nich dostępu.
Wątpliwości:
1) Kiedy wiadomość pociąga za sobą stan wymaganej wiedzy lub świadomości o
bezprawności danych lub związanej z nimi działalności?
2) Wiadomość o usunięciu danych z początkowego źródła transmisji lub o
zablokowaniu do nich dostępu nie musi być wiarygodna (!)
3) Czy usługodawca odpowiada wobec usługobiorcy za usunięcie lub uniemożliwienie
dostępu do danych, gdy wiadomość okazała się nieprawdziwa?
Hosting
Przedmiotem umowy hostingu z art. 15 ŚUDEU:
- udostępnianie rodzajowo określonej przestrzeni na serwerze, którym dysponuje
usługodawca i przechowywanie na niej rodzajowo określonych danych.
Odpowiedzialność za hosting
Art. 14 ŚUDEU:
1. Nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając zasoby
systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę, nie wie o
bezprawnym charakterze danych lub związanej z nimi działalności, a w razie otrzymania
urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnym
charakterze danych lub związanej z nimi działalności niezwłocznie uniemożliwi dostęp do
tych danych.
2. Usługodawca, który otrzymał urzędowe zawiadomienie o bezprawnym charakterze
przechowywanych danych dostarczonych przez usługobiorcę i uniemożliwił dostęp do tych
danych, nie ponosi odpowiedzialności względem tego usługobiorcy za szkodę powstałą w
wyniku uniemożliwienia dostępu do tych danych.
3. Usługodawca, który uzyskał wiarygodną wiadomość o bezprawnym charakterze
przechowywanych danych dostarczonych przez usługobiorcę i uniemożliwił dostęp do tych
danych, nie odpowiada względem tego usługobiorcy za szkodę powstałą w wyniku
uniemożliwienia dostępu do tych danych, jeżeli niezwłocznie zawiadomił usługobiorcę o
zamiarze uniemożliwienia do nich dostępu.
4. Przepisów ust. 1-3 nie stosuje się, jeżeli usługodawca przejął kontrolę nad usługobiorcą w
rozumieniu przepisów ustawy z dnia 15 grudnia 2000 r. o ochronie konkurencji i
konsumentów.
Zróżnicowanie pomiędzy odpowiedzialnością karną a cywilną – różne standardy
odpowiedzialności!
Karna zależy od pozytywnej (rzeczywistej) wiedzy usługodawcy, cywilna – także od tzw.
wiedzy konstruktywnej, czyli świadomości pewnych faktów lub okoliczności.
Zakaz nakładania obowiązku monitoringu danych na usługodawców
Art. 15 ŚUDEU:
Podmiot, który świadczy usługi określone w art. 12-14, nie jest obowiązany do sprawdzania
przekazywanych, przechowywanych lub udostępnianych przez niego danych, o których mowa
w art. 12-14.
Zatem nawet jeśli na witrynie internetowej znajdują się stwierdzenia: „pirackie
nagrania”,
„nielegalne zdjęcia pornograficzne”,
usługodawca może twierdzić, że nigdy nie kontrolował zawartości swojego serwera,
więc nie posiadł wymaganej wiedzy lub świadomości (!)
6.Ochrona prywatności i danych osobowych w Internecie.
a) Anonimowość w sieci - jest w zasadzie nie do zrealizowania. Każdy, kto surfuje po
Internecie, odbiera e-maile, uczestniczy w forach lub robi cokolwiek innego, zostawia
po sobie (tzn. po komputerze, z którego korzysta) ślady, których zatarcie jest
niemożliwe.
b) Ślady aktywności użytkowników sieci:
·
Informacje zostawiane przez użytkownika przy przeglądaniu stron
·
Wypełnianie formularzy internetowych czasem poufnymi danymi
·
Korzystanie z wyszukiwarek (cele poszukiwań)
·
Historia wyświetlanych stron w przeglądarce, Cookiem.
c) Pliki cookies - niewielkie informacje tekstowe, wysyłane przez serwer WWW i
zapisywane po stronie użytkownika (zazwyczaj na twardym dysku).
d) Profile osobowości – tworzone za pomocą specjalnego oprogramowania na podstawie
danych zgromadzonych w sieci internetowej o konkretnym użytkowniku używane w
różnych celach, np. marketingowych.
e) Programy szpiegowskie (spyware) - to programy komputerowe, których celem jest
szpiegowanie działań użytkownika.
f) Ochrona danych osobowych użytkowników w świetle ustawy o świadczeniu usług
drogą elektroniczną.
Art. 16. 1. Do przetwarzania danych osobowych w rozumieniu ustawy z dnia 29 sierpnia 1997 r.
o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926), w związku ze świadczeniem
usług drogą elektroniczną, stosuje się przepisy tej ustawy, o ile przepisy niniejszego rozdziału nie
stanowią inaczej.
2. Dane osobowe podlegają ochronie przewidzianej w niniejszym rozdziale w zakresie ich
przetwarzania niezależnie od tego, czy jest ono dokonywane w zbiorach danych.
Art. 17. Dane osobowe usługobiorcy mogą być przetwarzane przez usługodawcę w celu i
zakresie określonym w niniejszej ustawie.
Art. 18. 1.
(15)
Usługodawca może przetwarzać następujące dane osobowe usługobiorcy
niezbędne do nawiązania, ukształtowania treści, zmiany lub rozwiązania stosunku prawnego
między nimi:
1) nazwisko i imiona usługobiorcy,
2) numer ewidencyjny PESEL lub - gdy ten numer nie został nadany - numer paszportu,
dowodu osobistego lub innego dokumentu potwierdzającego tożsamość,
3) adres zameldowania na pobyt stały,
4) adres do korespondencji, jeżeli jest inny niż adres, o którym mowa w pkt 3,
5) dane służące do weryfikacji podpisu elektronicznego usługobiorcy,
6) adresy elektroniczne usługobiorcy.
2. W celu realizacji umów lub dokonania innej czynności prawnej z usługobiorcą, usługodawca
może przetwarzać inne dane niezbędne ze względu na właściwość świadczonej usługi lub sposób
jej rozliczenia.
3. Usługodawca wyróżnia i oznacza te spośród danych, o których mowa w ust. 2, jako dane,
których podanie jest niezbędne do świadczenia usługi drogą elektroniczną zgodnie z art. 22 ust.
1.
4. Usługodawca może przetwarzać, za zgodą usługobiorcy i dla celów określonych w art. 19 ust.
2 pkt 2, inne dane dotyczące usługobiorcy, które nie są niezbędne do świadczenia usługi drogą
elektroniczną.
5. Usługodawca może przetwarzać następujące dane charakteryzujące sposób korzystania przez
usługobiorcę z usługi świadczonej drogą elektroniczną (dane eksploatacyjne):
1) oznaczenia identyfikujące usługobiorcę nadawane na podstawie danych, o których mowa w
ust. 1,
2) oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system
teleinformatyczny, z którego korzystał usługobiorca,
3) informacje o rozpoczęciu, zakończeniu oraz zakresie każdorazowego korzystania z usługi
ś
wiadczonej drogą elektroniczną,
4) informacje o skorzystaniu przez usługobiorcę z usług świadczonych drogą elektroniczną.
6. Usługodawca udziela informacji o danych, o których mowa w ust. 1-5, organom państwa na
potrzeby prowadzonych przez nie postępowań.
Art. 19. 1. Usługodawca nie może przetwarzać danych osobowych usługobiorcy po zakończeniu
korzystania z usługi świadczonej drogą elektroniczną, z zastrzeżeniem ust. 2.
2. Po zakończeniu korzystania z usługi świadczonej drogą elektroniczną usługodawca, na
zasadach określonych w ust. 3-5, może przetwarzać tylko te spośród danych określonych w art.
18, które są:
1) niezbędne do rozliczenia usługi oraz dochodzenia roszczeń z tytułu płatności za korzystanie
z usługi,
2) niezbędne do celów reklamy, badania rynku oraz zachowań i preferencji usługobiorców z
przeznaczeniem wyników tych badań na potrzeby polepszenia jakości usług świadczonych przez
usługodawcę, za zgodą usługobiorcy,
3) niezbędne do wyjaśnienia okoliczności niedozwolonego korzystania z usługi, o którym
mowa w art. 21 ust. 1,
4) dopuszczone do przetwarzania na podstawie odrębnych ustaw lub umowy.
3. Rozliczenie usługi świadczonej drogą elektroniczną przedstawione usługobiorcy nie może
ujawniać rodzaju, czasu trwania, częstotliwości i innych parametrów technicznych
poszczególnych usług, z których skorzystał usługobiorca, chyba że zażądał on szczegółowych
informacji w tym zakresie.
4. Dla celów, o których mowa w ust. 2 pkt 2, dopuszcza się jedynie zestawianie danych
wymienionych w art. 18 ust. 4 i 5 dotyczących korzystania przez usługobiorcę z różnych usług
ś
wiadczonych drogą elektroniczną, pod warunkiem usunięcia wszelkich oznaczeń
identyfikujących usługobiorcę lub zakończenie sieci telekomunikacyjnej albo system
teleinformatyczny, z którego korzystał (anonimizacja danych), chyba że usługobiorca wyraził
uprzednio zgodę na nieusuwanie tych oznaczeń.
5. Usługodawca nie może zestawiać danych osobowych usługobiorcy z przybranym przez niego
pseudonimem.
Art. 20. 1. Usługodawca, który przetwarza dane osobowe usługobiorcy, jest obowiązany
zapewnić usługobiorcy dostęp do aktualnej informacji o:
1) możliwości korzystania z usługi świadczonej drogą elektroniczną anonimowo lub z
wykorzystaniem pseudonimu, o ile są spełnione warunki określone w art. 22 ust. 2,
2) udostępnianych przez usługodawcę środkach technicznych zapobiegających pozyskiwaniu i
modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą
elektroniczną,
3) podmiocie, któremu powierza przetwarzanie danych, ich zakresie i zamierzonym terminie
przekazania, jeżeli usługodawca zawarł z tym podmiotem umowę o powierzenie do
przetwarzania danych, o których mowa w art. 18 ust. 1, 2, 4 i 5.
2. Informacje, o których mowa w ust. 1, powinny być dla usługobiorcy stale i łatwo dostępne za
pomocą systemu teleinformatycznego, którym się posługuje.
Art. 21. 1. W przypadku uzyskania przez usługodawcę wiadomości o korzystaniu przez
usługobiorcę z usługi świadczonej drogą elektroniczną niezgodnie z regulaminem lub z
obowiązującymi przepisami (niedozwolone korzystanie), usługodawca może przetwarzać dane
osobowe usługobiorcy w zakresie niezbędnym do ustalenia odpowiedzialności usługobiorcy, pod
warunkiem że utrwali dla celów dowodowych fakt uzyskania oraz treść tych wiadomości.
2. Usługodawca może powiadomić usługobiorcę o jego nieuprawnionych działaniach z żądaniem
ich niezwłocznego zaprzestania, a także o skorzystaniu z uprawnienia, o którym mowa w ust. 1.
Art. 22. 1. Odmowa świadczenia usługi drogą elektroniczną z powodu nieudostępnienia przez
usługobiorcę danych, o których mowa w art. 18 ust. 1 i 2, jest dopuszczalna tylko wtedy, gdy
przetwarzanie tych danych jest niezbędne ze względu na sposób funkcjonowania systemu
teleinformatycznego zapewniającego świadczenie usługi drogą elektroniczną lub właściwość
usługi albo wynika z odrębnych ustaw.
2. Usługodawca umożliwia usługobiorcy korzystanie z usługi lub uiszczanie opłat za nią, jeżeli
usługa świadczona drogą elektroniczną jest odpłatna, w sposób anonimowy albo przy użyciu
pseudonimu, o ile jest to technicznie możliwe oraz zwyczajowo przyjęte.
g) Problem retencji danych – usługodawcy mają nakaz zatrzymywać dane o
użytkowniku w pamięci komputera przez maksymalnie 2 lata.
h) Kradzież tożsamości (fałszerstwo tożsamości) – używanie czyichś danych
osobowych w celu osiągnięcia określonych korzyści majątkowych.
i) Spam - niechciane lub niepotrzebne wiadomości elektroniczne rozsyłane najczęściej
za pośrednictwem poczty elektronicznej.
j) Prawna regulacja dotycząca przesyłania niezamówionych informacji
handlowych:
·
Informacja handlowa ma służyć pośrednio lub bezpośrednio oferowaniu
towarów przez przedsiębiorców.
·
Usługodawca ma obowiązek skonkretyzować przedmiot oferty, podmiot
odpowiedzialny za jego sprzedaż i umożliwić użytkownikowi wybór bądź
całkowite wyłączenie opcji przesyłania informacji handlowych.
·
Przesyłanie niezamówionej informacji handlowej jest wykroczeniem.
7. Podpis elektroniczny.
a) Problem identyfikacji osoby składającej oświadczenie woli - Identyfikacja podmiotu
składającego oświadczenie woli jest odrębna od kwestii dowodu, ale ma dla niego
znaczenie. Jest powiązana z formą (jedna z funkcji formy) w zależności od potrzeby
dowodowej (mocy dowodu) przy czynnościach dokonywanych w postaci elektronicznej
różny powinien być sposób identyfikacji podmiotu.
b) Podpis elektroniczny od strony technicznej – w skład zestawu do składania
bezpiecznego podpisu elektronicznego wchodzą dwa komponenty tzw. bezpieczne
urządzenie oraz kwalifikowany certyfikat; bezpieczne urządzenie składa się z elementów
technicznych (karta kryptograficzna wraz z oprogramowaniem do jej obsługi) i
oprogramowania służącego do składania bezpiecznego podpisu elektronicznego.
c) Kryptografia asymetryczna - to rodzaj kryptografii, w którym używa się zestawów dwu
lub więcej powiązanych ze sobą kluczy, umożliwiających wykonywanie różnych
czynności kryptograficznych. Najważniejsze zastosowania kryptografii asymetrycznej –
szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego,
przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego.
Służą zarówno do szyfrowania, jak i weryfikacji podpisu.
d) Klucz prywatny a klucz publiczny:
·
Klucz publiczny - w kryptografii asymetrycznej klucz umożliwiający
wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z
tego powodu może być dowolnie rozpowszechniany; szyfruje i weryfikuje podpis.
·
Klucz prywatny - w kryptografii asymetrycznej klucz służący do wykonywania
zastrzeżonej czynności, którego rozpowszechnienie zagraża bezpieczeństwu
systemu; odszyfrowuje i podpisuje.
e) Prawna regulacja podpisu elektronicznego: Ustawa z dnia 18 września 2001 r. o
podpisie elektronicznym (Dz. U. z 2001 r. Nr 130, poz. 1450 z późn. zm.).
f) Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do
których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji
osoby składającej podpis elektroniczny.
g) Bezpieczny podpis elektroniczny – podpis elektroniczny, który:
·
jest przyporządkowany wyłącznie do osoby składającej ten podpis,
·
jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej
podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu
elektronicznego i danych służących do składania podpisu elektronicznego,
·
jest powiązany z danymi, do których został dołączony, w taki sposób, że
jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.
h) Dane służące do składania podpisu elektronicznego - niepowtarzalne i
przyporządkowane osobie fizycznej dane, które są wykorzystywane przez tę osobę do
składania podpisu elektronicznego => klucz prywatny
i) Dane służące do weryfikacji podpisu elektronicznego - niepowtarzalne i
przyporządkowane osobie fizycznej dane, które są wykorzystywane do identyfikacji
osoby składającej podpis elektroniczny => klucz publiczny
j) Urządzenia służące do składania podpisu elektronicznego - sprzęt i oprogramowanie
skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia
elektronicznego przy wykorzystaniu danych służących do składania podpisu lub
poświadczenia elektronicznego.
k) Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji
podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny
i które umożliwiają identyfikację tej osoby.
l) Certyfikat kwalifikowany - certyfikat spełniający warunki określone w ustawie, wydany
przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi
określone w ustawie.
m) Weryfikacja bezpiecznego podpisu elektronicznego - czynności, które pozwalają na
identyfikację osoby składającej podpis elektroniczny oraz pozwalają stwierdzić, że podpis
został złożony za pomocą danych służących do składania podpisu elektronicznego
przyporządkowanych do tej osoby, a także że dane opatrzone tym podpisem nie uległy
zmianie po złożeniu podpisu elektronicznego.
n) Skutki prawne podpisu elektronicznego:
·
Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego,
kwalifikowanego certyfikatu wywołuje skutki prawne określone w ustawie;
·
Dane opatrzone takim podpisem są równoważne pod względem skutków
prawnych z normalnym podpisem;
·
Taki podpis zapewnia integralność danych – zapisanie wszelkich modyfikacji,
zmian może zostać złożone tylko przez osobę wyposażoną w odpowiedni
certyfikat.
o) Podstawowe normy odnoszące się do podpisu elektronicznego zawarte w kodeksie
cywilnym (i nie tylko ;)):
Art. 78 KC § 1. Do zachowania pisemnej formy czynności prawnej wystarcza złożenie
własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia
umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń woli, z których każdy
jest podpisany przez jedną ze stron, lub dokumentów, z których każdy obejmuje treść
oświadczenia woli jednej ze stron i jest przez nią podpisany.
§ 2. Oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem
elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest
równoważne z oświadczeniem woli złożonym w formie pisemnej.
·
Prawo zamówień publicznych (przed nowelizacją)
·
Ustawa o systemie zabezpieczeń społecznych
·
Kodeks postępowania administracyjnego (np. art. 63).
p) Problemy z wdrożeniem podpisu elektronicznego w praktyce:
·
Wysokie koszty (kilkaset złotych) zakupu oprogramowania, czytnika i karty
koniecznych do tego, by podpisać się elektronicznie. Dodatkowo trzeba też
doliczyć ok. 100 złotych rocznie lub co dwa lata, na uwierzytelnianie podpisu. To
podstawowe koszty zakupu.
·
Ciągle zbyt niski poziom zinformatyzowania urzędów
·
Niechęć większości starszej części społeczeństwa spowodowanej brakiem
umiejętności do posługiwania się takim podpisem.
8. Handel elektroniczny. Aukcje w Internecie.
a) Handel elektroniczny - rozmaite procedury wykorzystujące środki i urządzenia
elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu
zawarcia transakcji finansowej.
b) Modele handlu elektronicznego według kryterium uczestników obrotu:
·
handel elektroniczny pomiędzy firmami
(B2B, ang. business-to-business),
·
handel elektroniczny pomiędzy firmą a konsumentem
(B2C, ang. business-to-consumer),
·
handel elektroniczny pomiędzy konsumentami
(C2C, ang. consumer-to-consumer),
·
handel elektroniczny pomiędzy konsumentem a firmą
(C2B, ang. consumer-to-business).
c) Podstawowe zalety handlu elektronicznego:
·
Szersza oferta
·
Korzystniejsze ceny
·
Brak potrzeby wychodzenia z domu
·
Dostępność towarów o każdej porze
·
Tanie koszty utrzymania
·
Można od takiej umowy odstąpić bez podania przyczyny w terminie 10 dni od
wydania rzeczy, a w przypadku usług od zawarcia umowy.
d) Podstawowe wady handlu elektronicznego:
·
Niemożliwość dokonania oględzin towaru
·
Produkt może mieć inną skalę
·
Większe koszty dostawy.
e) Prawna regulacja szczególnych uprawnień konsumentów przy zawieraniu umów
na odległość: Ustawa z dnia 2 marca 2000 r. o ochronie niektórych praw
konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt
niebezpieczny. (Dz. U. z dnia 31 marca 2000 r.):
·
W przypadku odstąpienia od umowy uważa się ją za niezawartą; koszty
zwrotu towaru ponosi najczęściej konsument;
·
Nie można zwracać: rzeczy rozpakowanych z folii, rzeczy oznaczonych co do
tożsamości, rzeczy o krótkim terminie ważności, rzeczy wylicytowanych.
f) Aukcja internetowa - rodzaj aukcji przeprowadzanej za pośrednictwem Internetu.
Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja, czyli
zgłaszanie przez potencjalnych nabywców coraz wyższej ceny za oferowany towar.
Zakupu dokonuje podmiot, który w ramach licytacji zaproponuje najwyższą cenę.
g) Regulacja prawna aukcji internetowych: Art. 74-81 o licytacji elektronicznej
ustawy z dnia 29 stycznia 2004 – Prawo zamówień publicznych.
h) Serwisy ,,pseudoaukcyjne” – mechanizm działania (na przykładzie serwisu
Fruli.pl):
Jak to działa?
W aukcjach Fruli.pl użytkownicy posługują się wewnętrzną walutą serwisu, Frutkami, którą
wcześniej nabywają za prawdziwe pieniądze. Wszystkie licytowane produkty serwis wystawia na
sprzedaż w cenie 0 złotych. Serwis wskazuje też precyzyjną godzinę końca każdej licytacji.
Użytkownicy z pomocą Frutków podbijają cenę. Każde podbicie kosztuje użytkownika jednego
Frutka, co w przeliczeniu na prawdziwe pieniądze stanowi równowartość netto od 0,925 do 1
złotego (ceny Frutków zależą od wielkości pakietu, w jakim się je kupi). Jedno podbicie
przedłuża czas licytacji o 10 sekund i jednocześnie podnosi cenę produktu jedynie o 8 groszy.
Naturalnie, aukcję wygrywa ten, kto jako ostatni przebije cenę sprzedawanego przedmiotu.
Składka na cenę zakupu
Ile zwycięzcy płacą za wylicytowane towary? W styczniu 2009 średnio jest to wartość
dziesięciokrotnie mniejsza od cen rynkowych, a dzieje się tak dlatego, że za wygraną po części
zapłacili wszyscy biorący udział w licytacji. Zwycięzca za wygrany produkt płaci dokładnie taką
kwotę, jaką widać na ekranie po zakończeniu licytacji – np. za nowy laptop 230 złotych.
W niektórych sytuacjach nawet jeszcze mniej. Na przykład w przypadku niektórych licytacji,
typu „stała cena”, z góry ustalona jest bardzo niska kwota za produkt i niezależnie od wysokości,
jaka zostanie osiągnięta na licytacji, kupujący zapłaci tylko i wyłącznie dokładnie taką stałą niską
cenę. Koszt licytacji stanowią także wykorzystane przez niego Frutki oraz wartość przesyłki
kurierskiej.
Na aukcjach sprzedawane są wyłącznie produkty fabrycznie nowe.
Jak kupować?
Twórcy serwisu doradzają, aby rozważnie podejmować decyzje o prowadzeniu licytacji – każde
podbijanie stawki kosztuje. Rzesza użytkowników systematycznie się powiększa i można już
obserwować pewne typy preferencji prowadzenia licytacji – agresywne, incydentalne, ostrożne
itd.
„Niektórzy przeznaczają na licytację duże kwoty i są stale, od początku obecni w aukcji, inni
próbują wejść do grona licytujących, kiedy stawka już jest wysoka. Liczą na to, że wygrają
produkt dzięki kilku, kilkunastu podbiciom. Niezależnie od przyjętego modelu ważne jest, by
przed przystąpieniem do aukcji wyznaczyć sobie pewien pułap kwoty, limit, jaki się jest w stanie
poświęcić dla aukcji” – wyjaśnia Agnieszka Gierus, odpowiedzialna za marketing serwisu
Fruli.pl.
Frutkomat - interfejs do kupowania
Użytkownikom ma być pomocny automatyczny system uczestnictwa w aukcji – Frutkomat. Jest
to autorskie narzędzie do pilnowania przebiegu licytacji. Frutkomat powstał z myślą o tych,
którzy nie mają czasu śledzić wypatrzonych aukcji. Ponieważ serwis oferuje usługi licytacji w
godzinach od 8 rano do północy, trudno wyobrazić sobie, by w tych godzinach użytkownicy byli
zawsze dyspozycyjni. Frutkomat można włączyć dla pożądanej licytacji, określić pułap kwoty,
jaką użytkownik stawia na wygranie danej licytacji oraz poziom ceny do zapłaty za towar.
Narzędzie automatycznie pilnuje licytację, a użytkownik nie musi być w tym czasie zalogowany.
9. Bankowość elektroniczna.
a) Bankowość elektroniczna (e-banking) - forma usług oferowanych przez banki,
polegająca na umożliwieniu dostępu do rachunku za pomocą urządzenia
elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu
komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są
także określane jako telebanking (bankowość zdalna).
b) Typowe usługi bankowości elektronicznej:
·
Sensu stricte: Utworzenie i prowadzenie rachunku bankowego, sprawdzanie
salda konta, zlecenie dokonania przelewu, zakładanie lokat;
·
Sensu largo: doładowanie konta telefonu komórkowego ,,na kartę”, operacje z
wykorzystaniem kart płatniczych.
c) Metody uwierzytelniania użytkownika:
·
Szyfrowana transmisja danych - realizowana za pośrednictwem protokołu
SSL;
·
Proste uwierzytelnianie - (identyfikator, hasło, PIN);
·
Silne uwierzytelnianie - (np. token, certyfikat użytkownika, klucz prywatny);
·
Podpis elektroniczny.
d) Pieniądz elektroniczny - wartość pieniężną stanowiącą elektroniczny odpowiednik
znaków pieniężnych, która spełnia łącznie następujące warunki:
·
jest przechowywana na elektronicznych nośnikach informacji,
·
jest wydawana do dyspozycji na podstawie umowy w zamian za środki
pieniężne o nominalnej wartości nie mniejszej niż ta wartość,
·
jest przyjmowana jako środek płatniczy przez przedsiębiorców innych niż
wydający ją do dyspozycji,
·
na żądanie jest wymieniana przez wydawcę na środki pieniężne.
e) Elektroniczny instrument płatniczy - każdy instrument płatniczy, w tym z dostępem
do środków pieniężnych na odległość, umożliwiający posiadaczowi
dokonywanie operacji przy użyciu elektronicznych nośników informacji lub
elektroniczną identyfikację posiadacza niezbędną do dokonania operacji, w
szczególności kartę płatniczą lub instrument pieniądza elektronicznego.
f) ,,Skimming” – przestępstwo nielegalnego kopiowania zawartości paska
magnetycznego karty bez wiedzy posiadacza w celu wykonania kopii, a także
wykonania nieuprawnionych płatności.
g) Płatności mobilne ,,mPay” - przeprowadzanie transakcji płatniczych z
wykorzystaniem urządzeń mobilnych (przenośnych), takich jak telefony komórkowe
czy komputery kieszonkowe.
h) Premium SMS - oznacza wiadomość SMS o podwyższonej opłacie za jej wysłanie.
Użytkownik wysyłający wiadomość SMS na wskazany numer Premium płaci za niego
specjalną stawkę. W ramach świadczonej przez eCard usługi „Kod Dostępu” dostępne
są numery Premium o wartościach 1, 2, 3, 4, 5, 6, 9 zł netto.
i) Podstawowe zalety bankowości elektronicznej:
Dla klienta
·
niższe koszty przeprowadzonych operacji - poprzez eliminację zarówno pośrednich jak
i bezpośrednich kosztów obsługi klienta oferowane usługi stały się bardziej atrakcyjne
pod względem cenowym.
·
zwiększenie satysfakcji - dostępność wirtualnych usług bankowych 24 godziny na dobę,
7 dni w tygodniu daje klientom komfort psychiczny jak i w znacznym stopniu stanowi
duże udogodnienie z racji dostępu do usług bankowych z dowolnego miejsca bez
konieczności fizycznej obecności w placówce banku.
·
bieżący kontroling - bankowość elektroniczna umożliwia swoim klientom sprawowanie
bieżącej kontroli nad własnym rachunkiem, sprawdzenie salda, dokonywanie transakcji
bezgotówkowych, co jest gwarancją poczucia bezpieczeństwa a także formą nadzoru
sytuacji finansowej.
·
wygodna komunikacja - bankowość elektroniczna oznacza brak konieczności stania w
kolejkach do okienka bankowego (a nawet wychodzenia z domu) szybki i łatwy dostęp do
informacji. Wszystko czego potrzebuje klient by mieć dostęp do pełnej informacji to
urządzenie elektroniczne (np.: telefon, komputer)
Dla banku
·
zwiększenie wyników finansowych banku - co w głównej mierze wynika ze
zmniejszenia kosztów stałych dla banku lub też rozłożenia ich na większą liczbę
użytkowników.
·
promowanie szerokiego asortymentu usług i produktów - bankowość elektroniczne
jest szybkim kanałem dostępu zarówno do już pozyskanych jak i potencjalnych klientów.
Internet, telefon, WAP czy SMS stanowią wygodny sposób do informowania klienta o
nowych usługach, aktualnych stopach procentowych czy też kampaniach promocyjnych.
·
możliwość zebrania cennych informacji o klientach - operacje dokonywane przez
klientów są skrupulatnie analizowane w celu wyselekcjonowania ich segmentów,
preferencji i lepszego dostosowania usług do potrzeb klienta.
·
indywidualizacja oferty - analiza preferencji klienta pozwala na stworzenie profilu
klienta i sporządzenia specjalnej dla niego oferty spełniającej jego oczekiwania i
indywidualne preferencje.
·
możliwość dotarcia do licznej grupy - elektroniczne kanały dostępu stanowią idealny
nośnik informacji zarówno do klienta indywidualnego jak i masowego przejawiającego
zainteresowanie usługami bankowymi.
j) Zagrożenia związane z korzystaniem z bankowości elektronicznej:
]\· Zagrożenia wewnętrzne - wynikają z niedopełnienia obowiązków lub
przekroczenia uprawnień przez pracowników danej organizacji. Głównymi
przyczynami zagrożeń wewnętrznych są:
- brak polityki bezpieczeństwa,
- nadmierne przywileje pracowników,
- brak dokumentowania zdarzeń (tzw. Logowania),
- brak planów ciągłości działania
- brak reakcji lub zbyt późna reakcja na zaistniałe nieprawidłowości
·
Zagrożenia zewnętrzne - dotyczą w tym samym stopniu różnych dziedzin - w
tym i gospodarki elektronicznej.
·
Zagrożenia techniczne - są związane ze sprzętem i oprogramowaniem oraz
na wynikające z intencji osoby. Ingerencja osoby trzeciej może odbywać się
trzema sposobami:
·
podsłuch - informacje zostają nie zmienione, ale poufność zostaje naruszona,
·
manipulacja - informacja w czasie przesyłania jest zmieniona albo podstawiona i
wysyłana do odbiorcy,
·
podstawienie - informacja jest dostarczana do odbiorcy przez stronę, która podaje
fałszywą tożsamość.
·
Zagrożenia strukturalne - nienadążanie infrastruktury technicznej za
rosnącym zapotrzebowaniem na korzystanie z usług bankowości
elektronicznej.
·
Zagrożenia systemowe – niedostatek wykwalifikowanych specjalistów-
administratorów systemów bankowych.
k) Problem prania brudnych pieniędzy z wykorzystaniem sieci Internet - proceder
obejmujący wszelkiego rodzaju operacje mające zazwyczaj na celu wprowadzenie do
legalnego obrotu wartości majątkowych, które pochodzą z nielegalnych źródeł za
pomocą oprogramowania komputerowego i sieci Internet.
10.Technologie informatyczne w administracji publicznej.
a) Informatyzacja administracji publicznej – polega na wdrażaniu prostych
narzędzi, szerszych rozwiązań i całych systemów informatycznych do struktur
organizacyjnych i procesów realizacyjnych; składa się na nią zakres i stopień jej
zaawansowania. Także: jeden z działów administracji rządowej.
b) Regulacja prawna informatyzacji administracji publicznej: ustawa z dnia
17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania
publiczne.
c) Informatyczny nośnik danych – materiał lub urządzenie służące do zapisywania,
przechowywania i odczytywania danych w postaci cyfrowej lub analogowej.
d) Dokument elektroniczny – stanowiący odrębną całość znaczeniową zbiór danych
uporządkowanych w określonej strukturze wewnętrznej i zapisany na
informatycznym nośniku danych.
e) Interoperacyjność – zdolność do współpracy między systemami lub
oprogramowaniem w celu umożliwienia wymiany danych.
f) Neutralność technologiczna – wymogi państwa, odnoszące się do odpowiednich
standardów zapisów czy odczytów danych i umożliwiania używania różnych
systemów i platform sprzętowych.
g) Załatwianie spraw administracyjnych przez Internet -
Projekt uproszczonych formalności elektronicznej obsługi transgranicznej o
nazwie „Simple Procedures Online for Cross-border Services ” (SPOCS) jest
zakrojonym na szeroką skalę projektem pilotażowym, współfinansowanym przez
Komisję Europejską w ramach programu na rzecz wspierania polityki w zakresie
technologii informacyjnych i komunikacyjnych, który stymuluje innowację i
konkurencyjność poprzez bardziej powszechne i bardziej efektywne
wykorzystanie technologii informacyjnych przez obywateli, przedsiębiorców i
administrację państwową. Program ten jest częścią programu na rzecz
konkurencyjności i innowacji, którego celem jest wspieranie konkurencyjności
europejskich przedsiębiorstw. Jego budżet wynosi ponad 3,6 mld EUR w latach
2007-2013 ( IP/05/391 ).
Do końca 2009 r., na podstawie unijnej dyrektywy o usługach , wszystkie państwa członkowskie
UE musiały utworzyć punkty kompleksowej obsługi, dzięki którym usługodawcy będą mogli w
łatwy sposób uzyskać wszystkie niezbędne informacje i drogą elektroniczną załatwić wszelkie
wymagane formalności, bez konieczności kontaktowania się z kilkoma organami administracji
lub organizacjami zawodowymi.
Zakrojone na szeroką skalę projekty pilotażowe realizowane są przez uczestniczące w nich kraje i
mają na celu udostępnienie rozwiązań opartych na zaawansowanych technologiach na potrzeby
usług transgranicznych na poziomie krajowym, regionalnym i lokalnym. Projekty te mają na celu
określenie wspólnych specyfikacji, które mogłyby być udoskonalone i upowszechnione, co
umożliwiłoby różnym systemom krajowym komunikację i interakcję, tak aby obywatele i
przedsiębiorcy mogli w pełni korzystać z jednolitego rynku.
Projekt bazuje na wynikach innych dużych projektów, dzięki którym obywatele UE korzystają z
tożsamości elektronicznej i dostępu do usług publicznych niezależnie od miejsca w Europie, w
którym aktualnie się znajdują ( IP/08/824 ) oraz projektu pozwalającego przedsiębiorcom
rywalizować w przetargach publicznych za pośrednictwem Internetu ( IP/08/785 ). W 2008 r.
Komisja uruchomiła także projekt Inteligentnych Otwartych Usług ( Smart Open Services –
SOS) w zakresie transgranicznej wymiany informacji medycznych ( IP/08/1075 ).
h) Wnoszenie podań za pomocą poczty elektronicznej lub formularza
internetowego – warunki skutecznego wniesienia podania w formie
elektronicznej:
·
Wniesienie podania za pomocą środków komunikacji elektronicznej:
- poczta elektroniczna
- formularz umieszczony na stronie internetowej właściwego organu
administracji publicznej umożliwiający wprowadzenie danych do systemu
teleinformatycznego organu
·
Wniesienie podania środkami komunikacji elektronicznej za
pośrednictwem elektronicznej skrzynki podawczej
·
Zwrotne przesłanie nadawcy urzędowego poświadczenia przedłożenia
podania
·
Spełnienie warunków co do treści wnoszonych elektronicznie podań:
- opatrzenie podania bezpiecznym podpisem elektronicznym
weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu;
- przekazywanie danych zawartych w podaniu jedynie w ustalonym
formacie, zawartym we wzorze podania określonym w odrębnych
przepisach.
Ważnym jest przy tym podkreślenie, iż w przypadku środków porozumiewania się na
odległość realizacja procesu komunikowania się następuje przy wykorzystaniu
transmisji danych między systemami teleinformatycznymi.
Formularze mogą zostać umieszczone:
> na stronach www organu administracji publicznej
> stronach organu administracji publicznej umieszczonych w Biuletynie Informacji
Publicznej
Rodzaje formularzy elektronicznych:
> sporządzone według wzoru podania określonego w szczególnych przepisach prawa
> sporządzone przez organ samodzielnie w przypadku, gdy przepis prawa nie określa wzoru
Organy administracji publicznej powinny zapewnić możliwość składania podań wymienionych w
art. 63 § 1 kpa środkami komunikacji elektronicznej za pośrednictwem elektronicznej skrzynki
podawczej.
i) Składanie zeznań podatkowych przez Internet – możliwość składania PIT-ów
przez Internet pojawiła się już w 2008 roku. Z tej opcji można było korzystać
dopiero od 1 kwietnia 2008 roku w przypadku PIT-37. W roku 2009 również
możemy skorzystać z tej możliwości, przy czym elementami koniecznymi są:
podpis elektroniczny oraz zgoda Urzędu Skarbowego.
Z danych przedstawionych przez Ministerstwo Finansów wynika, że w kwietniu ubiegłego roku
fiskusowi przesłano 306 PIT-ów w formie elektronicznej. Na około 26 milionów podatników nie
można tego wyniku uznać za imponujący. Dla porównania w Estonii aż 86 proc. ludzi złożyło
deklaracje podatkowe za pośrednictwem Internetu. Różnica jest więc kolosalna. Taki wynik jest
spowodowano z pewnością bardzo skomplikowanymi procedurami, które powodują, że ta forma
zamiast ułatwiać, wręcz utrudnia życie. Podstawą jest posiadanie podpisu elektronicznego. Aby
go otrzymać musimy się liczyć z kosztem w wysokości kilkuset złotych. W sytuacji kiedy
składamy zeznanie podatkowe raz w roku takie rozwiązanie się nam po prostu nie opłaca. Wiele
osób zwraca uwagę na pewnego rodzaju absurd – w przypadku zwykłego zeznania w formie
papierowej o podatnika nie wymaga się podpisu notarialnego lecz zwykły. Pojawia się więc
pytanie dlaczego w przypadku e-zeznania musimy stosować podpis elektroniczny, który jest
przecież odpowiednikiem podpisu notarialnego. Rząd pracuje nad tańszymi wersjami podpisów
elektronicznych, ale nie wiadomo kiedy i czym prace te się zakończą.
Kolejnym utrudnieniem jest wymóg wyrażenia zgody na rozliczenie się w formie elektronicznej
przez naczelnika urzędu skarbowego. W tym celu trzeba wypełnić specjalny formularz ZAW-E1
i dostarczyć go do Urzędu Skarbowego w formie papierowej… Na decyzję w zakresie udzielenia
zgody fiskus ma miesiąc czasu.
j) ePUAP – elektroniczna Platforma Usług Administracji Publicznej; ma za zadanie
udostępniać różne usługi świadczone przez administrację publiczną za
pośrednictwem Internetu.
k) Profil Zaufany – to narzędzie techniczno-prawne umożliwiające potwierdzenie
podpisu składanego przez podmiot w kontrakcie z administracją, jednoznacznie
identyfikujące podmiot składający podpis.
·
Podpis potwierdzony profilem zaufanym ePUAP (projekt):
·
złożony przez użytkownika konta ePUAP, którego informacje identyfikujące zawarte w
profilu zaufanym ePUAP zostały dołączone do podpisu,
·
jednoznacznie wskazujący profil zaufany ePUAP osoby, która wykonała podpis,
·
zawierający datę i czas wykonania podpisu,
·
jednoznacznie identyfikujący konto ePUAP osoby która wykonała podpis,
·
autoryzowany przez użytkownika konta ePUAP,
·
potwierdzony i chroniony podpisem systemowym ePUAP.
l) Udostępnianie informacji publicznej przez Internet: ustawa z dnia 6 września
2001 o dostępie do informacji publicznej.
Dostęp do informacji publicznej jest bezpłatny. Kto, wbrew ciążącemu na nim obowiązkowi, nie
udostępnia informacji publicznej, podlega grzywnie, karze ograniczenia wolności albo
pozbawienia wolności do roku.
Prawo do informacji publicznej obejmuje uprawnienie do niezwłocznego uzyskania informacji
zawierającej aktualną wiedzę o sprawach publicznych. Dostęp do informacji publicznej podlega
ograniczeniu, jeżeli wynika to z przepisów o ochronie informacji niejawnych oraz o ochronie
innych tajemnic chronionych. Od osoby korzystającej z prawa do informacji publicznej nie
wolno żądać wykazania interesu prawnego lub faktycznego.
Prawo do informacji podlega ograniczeniu ze względu na prywatność osoby fizycznej lub
tajemnicę przedsiębiorcy. Nie dotyczy to informacji o osobach pełniących funkcje publiczne,
mających związek z pełnieniem tych funkcji, w tym o warunkach powierzenia i wykonywania
funkcji, oraz w przypadku gdy osoba fizyczna rezygnuje z przysługującego jej prawa do
ograniczenia dostępu do informacji.
Nie można, z zastrzeżeniem sytuacji, o których mowa wyżej, ograniczać dostępu do informacji o
sprawach rozstrzyganych w postępowaniu przed organami państwa, w szczególności w
postępowaniu administracyjnym, karnym lub cywilnym, ze względu na ochronę interesu strony,
jeżeli postępowanie dotyczy władz publicznych lub innych podmiotów wykonujących zadania
publiczne albo osób pełniących funkcje publiczne (w zakresie tych zadań lub funkcji).
Prawo do informacji publicznej to uprawnienia do:
·
uzyskania informacji publicznej, w tym uzyskania informacji przetworzonej w takim
zakresie, w jakim jest to szczególnie istotne dla interesu publicznego,
·
wglądu do dokumentów urzędowych,
·
dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z
powszechnych wyborów.
ł) BIP – Biuletyn Informacji Publicznej; został stworzony w celu powszechnego
udostępniania informacji publicznej w postaci elektronicznej. Biuletyn ten składa się z witryn
WWW, na których władze publiczne oraz inne podmioty wykonujące zadania publiczne
udostępniają informacje publiczne wymagane przez polskie prawo. Głównym zadaniem strony
głównej BIP, na której się obecnie znajdujesz, jest udostępnianie:
·
adresów stron BIP podmiotów zobowiązanych do prowadzenia Biuletynu,
·
podstawowych danych teleadresowych tych podmiotów oraz informacji o redaktorach stron
podmiotowych BIP.
m) Elektroniczne rejestry publiczne.
Rejestr publiczny - rejestr, ewidencja, wykaz, lista, spis albo inna forma ewidencji, służąca do
realizacji zadań publicznych, prowadzona przez podmiot publiczny na podstawie odrębnych
przepisów ustawowych (definicja pojęcia na podstawie ustawy o informatyzacji podmiotów
realizujących zadania publiczne z 17 lutego 2005 r., Dz. U. z 2005 r. Nr 64, poz. 565 ze zm.
Niektóre systemy ewidencyjne (rejestry publiczne) prowadzone w wersji elektronicznej:
·
Rejestr Zakładów Opieki Zdrowotnej - [1] - Ministerstwo Zdrowia, wojewodowie,
·
Krajowy Rejestr Sądowy - KRS - Ministerstwo Sprawiedliwości,
·
Nowa Księga Wieczysta - NKW - Ministerstwo Sprawiedliwości,
·
Krajowy Rejestr Karny - KRK - Ministerstwo Sprawiedliwości,
·
Rejestr Zastawów - RZ - Ministerstwo Sprawiedliwości,
·
Ewidencja Gruntów i Budynków - EGiB - Starosta (należy przez to rozumieć również
prezydenta miasta na prawach powiatu),
·
Powszechny Elektroniczny System Ewidencji Ludności - PESEL - MSWiA,
·
Centralna Ewidencja Pojazdów i Kierowców - CEPiK - MSWiA,
·
Centralny Rejestr Uprawnionych - CRU - MSWiA,
·
Ogólnopolska Ewidencja Wydanych i Utraconych Dowodów Osobistych – OEWiUDO -
MSWiA,
·
Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej - REGON - Główny
Urząd Statystyczny,
·
Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju - TERYT - Główny Urząd
Statystyczny
·
Numer Identyfikacji Podatkowej - NIP - Ministerstwo Finansów,
·
Centralny Rejestr Zastawów Skarbowych - CRZS - Ministerstwo Finansów.
·
Ogólnopolski Rejestr Zbiorów Danych Osobowych - E-GIODO - GIODO
·
Państwowy Rejestr Muzeów - Ministerstwo Kultury i Dziedzictwa Narodowego
Wykaz rejestrów (w tym publicznych) obecnie zgromadzonych w Krajowej Ewidencji
Systemów Teleinformatycznych i Rejestrów Publicznych prowadzi Departament Informatyzacji
MSWiA
Propozycja definicji wg Tomasza Staweckiego opublikowana w „Rejestry publiczne. Funkcje
instytucji”, LexisNexis Sp. z o.o., Warszawa 2005 s. 28-29
Rejestr publiczny jest zbiorem informacji o osobach, rzeczach lub prawach i posiada
następujące cechy:
·
utworzony na podstawie przepisów prawa (przepisy przynajmniej przewidują jego
utworzenie),
·
prowadzony przez organ rejestrowy o charakterze publicznym,
·
przyjęcie, utrwalenie a następnie ujawnienie określonych w nim informacji co do zasady
w drodze decyzji,
·
prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno
dla osoby, której wpis dotyczy, jak i dla organu,
·
jest jawny.
Sposób, zakres i tryb udostępniania danych zgromadzonych w rejestrze publicznym określa
rozporządzenie Rady Ministrów z dnia 27 października 2005 r., Dz. U. z 2005 r. Nr 205, poz.
1692.
11. Technologie informatyczne w sądownictwie.
a) Wykorzystanie poczty elektronicznej w postępowaniu sądowym:
·
Doręczanie pism
·
Wykorzystanie dowodu z poczty elektronicznej
b) Elektroniczny sąd – powstał w tym roku i będzie rozpatrywać sprawy
wszczynane za pomocą elektronicznych pozwów i toczące się w elektronicznym
postępowaniu upominawczym.
c) Elektroniczne postępowanie upominawcze:
·
regulacja prawna: 498-5057 KC;
·
istota:
- (zwykłe) postępowanie upominawcze: powód dochodzi roszczenia
pieniężnego, dług nie budzi wątpliwości, znane jest miejsce pobytu
pozwanego, dot. usług masowych;
- e. post. upom. różni się od zwykłego tym, że nie ma znaczenia kwota i
miejsce zamieszkania oraz siedziba pozwanego i powoda;
- właściwość – obszar całego kraju;
- należy się zarejestrować, podać dane, przedstawić zgromadzone
dokumenty;
- EPU jest fakultatywne
- wykorzystywane są elektroniczne formularze pism procesowych;
- należy złożyć albo podpis elektroniczny, labo uzyskać certyfikat na
potrzeby EPU; wskazać i opisać dowody w formularzu, nie dołączać ich;
- konieczność wniesienia opłaty sądowej za pośrednictwem banków;
- wszystkie kroki muszą być podejmowane drogą elektroniczną, jeżeli
został złożony podpis elektroniczny;
- pozwany może wybrać formę;
- czynności sądu utrwalane są w formie elektronicznej;
- sąd wydaje nakaz zapłaty – wezwanie dłużnika do zaspokojenia
roszczenia w całości; jeśli pozwany złoży sprzeciw, wówczas sprawa jest
rozpatrywana przez zwykły sąd;
- pozytywne aspekty: uproszczenie, przyspieszenie, zmniejszenie kosztów
postępowania.
d) Elektroniczna wokanda – data rozpoczęcia rozprawy, numer sprawy,
sygnatura akt sprawy.
e) Elektroniczne rejestry sądowe:
·
Krajowy Rejestr Sądowy - rejestry:
- rejestr przedsiębiorców
- rejestr stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz
publicznych zakładów opieki zdrowotnej
- rejestr dłużników niewypłacalnych
·
Rejestr zastawów
·
Elektroniczna księga wieczysta
12. System informacji prawnej.
Prawne i prawnicze zasoby Internetu.
a) System informacji prawnej - system informacyjny służący do gromadzenia,
systematyzowania, przetwarzania (w tym aktualizowania) i wyszukiwania
informacji prawnych i prawniczych, którego zadaniem jest wspomaganie
procesów tworzenia i stosowania prawa; udostępnia:
·
Informacje prawne – informacje, które są zawarte w tekstach aktów
normatywnych;
·
Informacje prawnicze – informacje o prawie, np. odpisy aktów
normatywnych, orzecznictwo, piśmiennictwo, komentarze, monografie;
·
Informacje dotyczące stosowania prawa, np. bazy teleadresowe, bazy
bibliograficzne, wzory pism i umów.
b) LEX - jeden z największych i najbardziej znanych polskich systemów informacji
prawnej, aktualnie wydawany przez koncern Wolters Kluwer Polska.
c) Lex Polonica – SIP wydawany przez Wydawnictwo LexisNexis.
d) Legalis – SIP wydawany przez Wydawnictwo C.H. Beck.
e) Zalety systemów informacji prawnej:
·
Łatwość wyszukiwania;
·
Brak potrzeby ujednolicania tekstów aktów normatywnych:
- ujednolicony tekst – nanoszenie na tekst danego aktu kolejnych
zmian;
- tekst jednolity – tekst aktu prawnego uwzględniający zmiany
ogłaszane w formie obwieszczenia w danym dzienniku prawnym
f) Zasoby SIP:
·
Teksty aktów normatywnych;
·
Piśmiennictwo;
·
Orzecznictwo.
g) Internetowy System Aktów Prawnych (ISAP) Kancelarii Sejmu i ogłaszanie
tekstów aktów normatywnych w Internecie:
·
Do niedawna teksty aktów normatywnych udostępniane w Internecie nie
miały mocy wiążącej, bo takowa była zastrzeżona jedynie dla dokumentów
w wersji papierowej;
·
Na rządowych stronach internetowych powstał alfabetyczny skorowidz
aktów prawnych z orzecznictwem. Marszałek Sejmu powinien ogłaszać
jednolite teksty ustaw niezwłocznie po znowelizowaniu przepisów.
Jednolite teksty ustaw są zbyt rzadko publikowane w internetowych
bazach aktów prawnych, twierdzą prawnicy;
·
Od 1 stycznia 2010 r. uruchomiony został oficjalny, urzędowy
elektroniczny lex. Akty prawne publikowane w Internecie na stronie
Rządowego Centrum Legislacji (RCL) będą miały moc źródeł prawa – tak
stanowi nowelizacja ustawy o ogłaszaniu aktów normatywnych i
niektórych innych aktów prawnych, nad którą pracuje obecnie rząd.
h) Dostęp do komercyjnych systemów informacji prawnej przez Internet -
Systemy Informacji Prawnej – pomimo ciągłego rozwoju – pozostają w ramach
podobnych cen. LEX Gamma – podstawowa wersja produktu Wolters Kluwer na
DVD – to koszt 1620 zł (ceny netto, przy pierwszym zakupie konieczna aktywacja
za 780 zł), natomiast prestiżowy produkt tej firmy – LEX Omega – aktualizowany
co tydzień, to koszt 5610 zł (7710 zł z aktywacją). Wersja on-line jest tańsza,
można ją nabyć już od 1850 zł (z aktywacją).
Legalis w wersji on-line jest dostępny już od 1190 zł, a wersja najbardziej
rozbudowana to koszt 6690 zł.
Wszystkie te ceny dotyczą korzystania z programów na jednym stanowisku przez
okres jednego roku.
Ciekawym pomysłem wykazało się Lexis Nexis: z programu Lex Polonica można
korzystać za… dziewięć złotych. Godzinny dostęp do programu dostępny jest
poprzez usługę sms. Koszt wykupienia licencji na okres jednego roku dla tego
programu wynosi co najmniej 1500 zł.
Jedynym pomysłem konkurencji trzech potentatów rynkowych jest obniżka cen:
AmbaLex np. jest dostępny już od 195 zł za bazę, a roczna aktualizacja (wysyłana
co miesiąc do kancelarii) kosztuje 595 zł.
i) Inne prawne i prawnicze zasoby Internetu:
·
Internetowe księgarnie prawnicze
·
E-booki dot. zagadnień prawnych do pobrania
·
Integracja studentów prawa na forach tematycznych
j) Oprogramowanie do obsługi kancelarii prawnych:
·
Kancelaria => Madar
·
Kancelaria => TimeFrame Software
·
Kancelaria Prawna, Kancelaria Notarialna => Wolters Kluwer
·
Kancelaris, Notaris => C.H. Beck
·
Kancelaria => Insoft CRM