Gospodarka elektroniczna.
Wstęp.
E-firma. - -
E-sukces. - -
Pojęcie gospodarki. - -
Gospodarka tradycyjna. - -
Elektroniczna gospodarka. - -
DLACZEGO INTERNET - -
Transformacja do globalnego społeczeństwa informacyjnego.
- -
Podpis elektroniczny. - -
Przyszłość podpisu elektronicznego. - -
KOD kreskowy. - -
KOD KRESKOWY JEDNOWYMIAROWY (PŁASKI) - -
KOD KRESKOWY - -
PODSUMOWANIE - -
CZĘŚĆ PRAKTYCZNA : - -
Wstęp.
W każdej działalności na współczesnym rynku centralne miejsce w strategii sprzedaży zajmuje klient. To klient
decyduje o sukcesie bądź porażce firmy w dłuższej perspektywie. Umiejętność współpracy z klientem, popraw-
ność jego obsługi i zapewnienie klientowi poczucia komfortu w korzystaniu z usług firmy staje się więc klu-
czowym zagadnieniem w strategiach obsługi klienta. Niewątpliwie we wszelkiego typu relacjach decydujące
znaczenie mają: sposób i skuteczność komunikacji z klientem oraz umiejętność gromadzenia informacji o
kliencie i skutecznego ich wykorzystywania.
Nowoczesne kanały komunikacji i transakcji to kanały ogólnie zwane elektronicznymi. Chociaż w uproszcze-
niu można powiedzieć, że ich powstanie stało się możliwe dzięki internetowi, to pojęcie handlu elektroniczne-
go wykracza poza mechanizmy internetowe stosowane do ułatwienia i przyspieszenia transakcji. Internet
umożliwił upowszechnienie tych mechanizmów i ich dostępność dla wszystkich klientów. Pokazał też wszyst-
kim uczestnikom rynku kierunki rozwoju systemów obsługi klienta.
E-gospodarka.
Nie należy ulegać złudzeniu, że aby wejść do świata e-interesów wystarczy założyć stronę www. Strony www
zakładają teraz wszyscy (z młodzieżą szkolną na czele). Na świecie jest juz prawie 2 miliardy (!) stron www i
codziennie przybywają nowe. Tak więc samo posiadanie "www.firma.com.pl." niczego jeszcze nie załatwia.
Podobnie, jeśli zaczniemy rozsyłać e-maile zamiast faksów i listów do naszych kontrahentów i klientów to też
nie będzie od razu oznaczać, że jesteśmy w e-gospodarce. To jest oczywiście potrzebne (a nawet niezbędne),
ale to jeszcze nie wszystko. Jeżeli zamiast drukować katalog, będziemy wydawać CD-romy, na których będą
zapisane informacje z katalogu to też nie będzie oznaczać, ze już jesteśmy e-firmą. Musimy uświadomić sobie,
że gospodarka elektroniczna, to jest rewolucja. To nie są te same mechanizmy, które stosowaliśmy dotychczas,
przeniesione po prostu do Internetu z zastosowaniem jakichś nowych elektronicznych urządzeń, to sa zupełnie
nowe mechanizmy i zupełnie nowy sposób działania.
Uczestnicy e-gospodarki
• Klienci: Najważniejszymi z pewnością uczestnikami e-gospodarki są klienci. Ci którzy będą korzystać z elek-
tronicznych ofert i elektronicznych transakcji dokonywanych przy użyciu nowych mediów
• Operatorzy sieci telekomunikacyjnych: W większości przypadków klienci uzyskują dostęp do internetu za
pośrednictwem sieci telekomunikacyjnej
• Dostawcy internetu: Obsługują wszystkie niezbędne w sieci mechanizmy, wynajmują swoje serwery i centra
przetwarzania danych
• Firmy elektroniczne: Te, które decydują się na dostarczanie swoich towarów i świadczenie swoich usług
przez sieć.
W powiązaniu z poszczególnymi uczestnikami gospodarki elektronicznej pozostają charakterystyczne dla nich
elementy: użytkownicy mają swoje terminale, operatorzy sieci oferują swoje łącza, dostawcy Internetu dostęp,
a firmy elektroniczne aplikacje i swoje usługi.
E-firma.
Jakie są podstawowe cechy elektronicznej firmy wirtualnej? Firma elektroniczna, rzecz dość oczywista, stosuje
mechanizmy internetowe do pozyskiwania i obsługi klientów. Może być obecna tylko w sieci albo może być
obecna w sieci i posiadać w pewnym (często ograniczonym) zakresie operacje naziemne. Przy czym doświad-
czenia wskazują, ze firmy istniejące tylko w sieci, mają mniejsze szanse nawet wśród "sieciowych" klientów
niż firmy, które mają swoje operacje tradycyjne, które funkcjonują na normalnym (jeżeli tak można powie-
dzieć) rynku i wchodzą na rynek elektroniczny. Tak więc dobrze jest, gdy operacje internetowe wspomagane są
tradycyjnymi operacjami naziemnymi.
Obsługa klienta w Internecie
Dlaczego zatem obsługiwać klienta przez Internet? Szczęśliwie zbiegają się tu dwie przyczyny wzajemnie
wzmacniające swoje działanie. Z punktu widzenia firmy obsługa w internecie jest w dłuższej perspektywie
tańsza niż obsługa tradycyjnymi kanałami. Jest przy tym rodzajem obsługi, której zaczynają oczekiwać klienci
doceniający szybkość i uniwersalność sieci. Internet i handel elektroniczny wydają się więc dawać rzadką moż-
liwość połączenia oczekiwań obu stron: mniejsze koszty obsługi klientów (czyli większe zyski firm) i jedno-
cześnie zadowolenie klientów z rosnącego poziomu obsługi.
Niebezpieczeństwa e-gospodarki
Na obie strony tej gry rynkowej czyhają też pewne niebezpieczeństwa. Z punktu widzenia firmy niezwykle
istotnym zagadnieniem staje się utrzymanie klienta - nie tylko zainteresowanie go ofertą, ale nakłonienie aby z
niej skorzystał i w przyszłości nie odszedł do konkurencji. Klient ma bowiem pełen dostęp do wszystkich firm
na rynku, ma możliwość wyboru i podejmowania decyzji na podstawie porównania wielu ofert. Łatwiej jest
więc klienta stracić. Klient z kolei, mając szerokie możliwości wyboru może się w nich w końcu pogubić, mo-
że mieć trudności z odróżnieniem atrakcyjnej oferty rzetelnej firmy od pseudo-promocji hochsztaplera poszu-
kującego w sieci łatwego zarobku na naiwności zagubionych klientów.
Od call center do obsługi internetowej
Można zauważyć wiele podobieństw między obsługą klienta w systemie obsługi telefonicznej (call center) i
obsługą przez internet. Obydwa te rodzaje kontaktu mają charakter indywidualny. W call center jest to rozmo-
wa telefoniczna prowadzona przez agenta z klientem na temat jego konkretnej sprawy, problemu, zamówienia
czy reklamacji. W obsłudze internetowej dzięki wyrafinowanym mechanizmom istnieje także możliwość silnej
indywidualizacji kontaktu choć klient nie zawsze zdaje sobie z tego sprawę. Systemy call center rozwijają się
więc w naturalny sposób w kierunku obsługi komunikacji z klientem niezależnie od tego jaki kanał komunika-
cji jest użyty. Trudno jest obecnie prowadzić interesy nie wspomagając ich sprawnym systemem call center.
Systemy obsługi klienta są niezbędnym elementem prowadzenia działalności handlowej lub usługowej na ryn-
ku. Niezależnie od tego czy służą do poszukiwania nowych klientów, oferowania za pośrednictwem połączenia
telefonicznego lub internetowego towarów i usług czy też do obsługi klientów już pozyskanych. Co więcej, na
osiągnięcie sukcesu na rynku ma wpływ już nie tylko samo posiadanie centrum obsługi kontaktów, ale przede
wszystkim - jakość jego pracy: poziom świadczonych usług, efektywność i umiejętność zaspokojenia wymagań
klientów.
Nowoczesny system call center (nazywany czasami contact center) nie jest jednak tylko skomplikowanym sys-
temem komputerowym obsługującym procesy handlu elektronicznego. Tworzą go przede wszystkim ludzie w
nim pracujący: agenci obsługujący połączenia. Z drugiej strony niezbędnym elementem funkcjonowania syste-
mu jest sieć: łącza, po których trafiają do systemu połączenia od klientów. System call center jest po to aby te
cenne zasoby (agentów i łącza) wykorzystać efektywnie, aby na bieżąco obserwować ruch i przeciwdziałać
sytuacjom krytycznym. W bardzo dużym uproszczeniu można powiedzieć, że call center w sytuacji gdy ruch
jest duży służy do tego by jak najmniej połączeń było utraconych, a w sytuacji gdy ruch jest mały - aby zadania
były równomiernie rozdzielane do dyżurujących agentów jednakowo obciążając ich pracą.
Przede wszystkim klient
Wszystkie mechanizmy funkcjonujące w call center służą do upewnienia klienta, że jego połączenie jest ważne,
że jest obsługiwane z należytą troską, dają klientowi poczucie indywidualności i szczególnego traktowania,
nawet jeżeli jego połączenie jest jednym z kilku czy kilkunastu tysięcy obsługiwanych w ciągu godziny. Po
drugiej stronie systemu call center znajduje się jego załoga: agenci i osoby zarządzające ich pracą. Im też sys-
tem musi dawać swego rodzaju poczucie bezpieczeństwa, pewność, że wszystkie te automatyczne procedury
pomagają w pracy, zapewniają wysoki poziom obsługi i zadowolenie klientów.
Realizacja elektronicznej obsługi klienta
Systemy obsługi klienta ewoluują więc od zwykłych systemów telefonicznych do zaawansowanych systemów
obsługujących wiele sposobów komunikacji (połączeń telefonicznych, wiadomości głosowych, poczty elektro-
nicznej, faksów i komunikacji multimedialnej). Agenci call center mogą prowadzić rozmowy telefoniczne i
odbierać wiadomości głosowe a także zarządzać pocztą elektroniczną i faksową. Wszystkie operacje wykony-
wane są na uniwersalnym terminalu - multimedialnym komputerze PC. Na tym samym komputerze są urucha-
miane również wszystkie programy, z których korzysta agent, dzięki czemu procesy komunikacji mogą być
łatwo kojarzone z innymi procedurami w działalności firmy. Nowoczesne systemy obsługi klienta maja budo-
wę modułową. Poszczególne elementy można, w zależności od potrzeb, wykorzystać do obsługi połączeń tele-
fonicznych, poczty elektronicznej, wywołań ze stron www, poczty głosowej, systemu interaktywnych zapowie-
dzi i komunikatów, internetowych sesji "chat" i co-browsing oraz prowadzenia rozmów telefonicznych przez
internet. Każda z tych możliwości może być wykorzystana indywidualnie lub stanowić kolejny krok w budo-
wie zintegrowanego systemu obsługi zgłoszeń zawierającego wszystkie wymienione mechanizmy.
W docelowej konfiguracji multimedialnego systemu obsługi kontaktów wszystkie sposoby komunikacji
(telefon, e-mail, www, faks, poczta głosowa) obsługiwane są w jednolity sposób, z wykorzystaniem transmisji
pakietowej z protokołem internetowym (IP), co pozwala zaoszczędzić wydatków na dwie odrębne, jak dotąd,
sieci: telefoniczną i komputerową. Tutaj wszystko trafia do użytkownika przez jedną sieć - sieć komputerową
LAN. W momencie włączenia komputera staje się on uniwersalnym stanowiskiem komunikacyjnym.
Dla użytkownika (agenta call center) takie skupienie wszystkich sposobów komunikacji w jednym urządzeniu
to duża wygoda: w czasie połączenia z klientem na ekranie pojawiają się wszystkie dostępne o nim informacje.
W jednej chwili można wysłać do klienta wiadomość lub faks, dopisać ważne informacje do bazy danych czy
sprawdzić jakie w ostatnim czasie otrzymaliśmy od niego wiadomości. Stąd już tylko krok do wejścia na na-
stępny poziom skutecznej obsługi klientów w ramach systemu CRM (Customer Relationship Management). Z
punktu widzenia firmy - taki sposób pracy to duże oszczędności. Poza wymienioną już redukcją wyposażenia
(jedna sieć) i kosztów obsługi (administrowanie jednym systemem zamiast dwoma: telefonicznym i kompute-
rowym) można spodziewać się poprawy jakości obsługi klientów: mniej traconych rozmów telefonicznych,
krótszy czas oczekiwania na połączenie, szybkie odpowiedzi na pocztę elektroniczną i faksy - to podstawa po-
prawy jakości. Do tego dochodzą inne korzyści: wygoda pracy, łatwy dostęp do danych, możliwość skupienia
się na jednej sprawie bez rozpraszania uwagi.
Punkt widzenia klienta
Klient, który może zadzwonić, połączyć się przez internet wysyłając wiadomość lub korzystając ze strony
www, przysłać faks lub zostawić wiadomość w poczcie głosowej i za każdym razem jest szybko i sprawnie
obsługiwany, to klient zadowolony. Zadowolenie klienta jest tym większe, że może korzystać z kilku takich
funkcji równocześnie: podczas przeglądania strony www wybiera funkcję "chat" i zaczyna tekstową pogawęd-
kę z przedstawicielem firmy, albo funkcję "zadzwoń do mnie" i za chwilę pogawędka jest już pogawędką tele-
foniczną. A jeżeli jego połączenie z internetem jest wystarczająco szybkie może jednocześnie prowadzić roz-
mowę i przeglądać stronę. Takie połączenie własności rozmowy telefonicznej i oglądania obrazu na ekranie
daje bardzo dobre rezultaty, jest już bowiem bardzo bliskie tradycyjnemu kontaktowi między ludźmi.
E-sukces.
Działalność na współczesnym rynku nastawiona na odniesienie sukcesu koncentruje się na kliencie. Właściwa
obsługa klienta, sprawne zarządzanie kontaktami, budowanie trwałych stosunków i rozbudowa bazy klientów -
to podstawowe procesy, których realizacja jest niezbędna. Każdy z tych procesów wiąże się z używaniem
sprawnych mechanizmów komunikacji oraz z umiejętnością budowania wiedzy o kliencie i właściwego jej
wykorzystania. A dlaczego e-gospodarka? Na czym polega swego rodzaju - można chyba użyć tego słowa -
fenomen e-gospodarki? Mamy tu rzadką zgodność: w pewnej części interesy klientów i interesy firm są zaspo-
kajane przez te same mechanizmy "e-gospodarcze". Klienci mają łątwy dostep do informacji, przegląd dostep-
nych na rynku ofert i wygodę zawierania transakcji. Z drugiej strony - firmy elektroniczne mają możliwość
szybkiego docierania do klientów i łatwego finalizowania transakcji, a przy tym mają możliwość obniżenia
kosztów obsługi klienta przy jednoczesnym podwyższeniu jakości tej obsługi.
Niezależnie od postępującej "elektronizacji", biznesu, handlu, gospodarki kontakt między ludźmi zawsze bę-
dzie odgrywał decydującą rolę w skutecznym działaniu na rynku. E-gospodarka jest gospodarką nowoczesnej
technologii. Ale przede wszystkim jest gospodarką klienta. To on zdecyduje czy nowa e-rzeczywistość, którą
tworzy technologia na zamówienie uczestników rynku elektronicznego nadaje się do prowadzenia interesów. I
on zdecyduje, czy takie elektroniczne interesy będzie chciał prowadzić.
Pojęcie gospodarki.
1. Gospodarka tradycyjna:
strefy zasięgu, wartość towaru, odległości, dokumenty, przepływ informacji, tendencje rozwojowe.
2. Cechy gospodarki elektronicznej:
światowy zasięg, wartość towaru, odległość, automatyczna reakcja, Internet, elektroniczny dokument, czas,
wiedza i informacja, dostępność do sieci.
3. Normy i standardy elektronicznej gospodarki:
standardy techniczne związane z technikami przesyłania i zabezpieczenia danych, standardy prawne np. podpis
elektroniczny czy konstrukcja kontraktu, standardy biznesowe związane ze stosowaniem narzędzi do rejestracji
i monitorowania towarów i informacji, narzędzia elektronicznej gospodarki, identyfikacja podmiotów w gospo-
darce elektronicznej, identyfikacja przedmiotów w gospodarce elektronicznej, standardowa reprezentacja da-
nych, elektroniczna wymiana informacji gospodarczych, znaczenie standaryzacji.
4. Aplikacje służące elektronicznej gospodarce:
elektroniczna platforma informacji gospodarczej: koncepcja funkcjonalno -organizacyjna Platformy, analiza
potrzeb informacyjnych, określanie wymagań międzynarodowych, wykorzystanie technologii informacyjnej
dla pozyskiwania i upowszechniania informacji, koncepcje i prototypy Baz Wiedzy, ewidencjonowanie, aktu-
alizowanie i udostępnianie danych, elektroniczna platforma wspomagania handlu.
5. Użytkownicy elektronicznych platform gospodarczych:
struktura Platformy Elektronicznej - przykłady, przedsiębiorstwa produkcyjne, dostawcy, kooperanci, dystry-
butorzy, hurtownicy, detaliści, klienci instytucjonalni, giełdy towarowe, rolno - ogrodnicze, rybne, centra
pierwszej sprzedaży, placówki opieki medycznej i usług medycznych, banki, instytucje finansowe, przewoźni-
cy, centra logistyczne, magazyny licencjonowane, terminale, firmy spedycyjne, klienci indywidualni, urzędy
państwowe, administracja polska, instytuty naukowe, agencje państwowe, agencje usługowe, firmy konsultin-
gowe.
6. Wprowadzenie do systemów informatycznych w logistyce:
pojęcia informatyczne wykorzystywane w logistyce, istota, cel i miejsce, główne funkcje i podstawowy zakres
odpowiedzialności, metody definiowania potrzeb informatycznych przedsiębiorstwa, kryteria wyboru systemu
informatycznego, systemy informacyjne a systemy informatyczne.
7. Infrastruktura organizacyjno - informatyczna:
elektroniczne wzorce dokumentów, bazy danych, systemy informatyczne typu intranet/ekstranet, systemy mo-
nitorujące przepływ elektronicznych dokumentów, serwisy WWW.
8. Integracja przepływu informacji w sferze procesów planistycznych:
planowanie długookresowe - plan strategiczny, plan zapotrzebowania
zasobów, planowanie średniookresowe - plan główny, planowanie
krótkookresowe.
9. Internetowe modele biznesowe:
B2B (business to business), B2C (business to consumer), e-government, B2E (business to employee), C2C
(consumer to consumer), A2B (administration to business), A2C (administration to consumer), A2A
(administration to administration).
10. Systemy wspomagające zarządzanie logistyką:
definicja, systemy klasy ERP, SCM, WMS, wdrożenie, ewolucja systemów, obszary działania, warunki wdro-
żenia.
11. Kody kreskowe:
zastosowanie, funkcjonowanie systemu EAN, identyfikacja jednostek konsumenckich, wymogi techniczne,
znakowanie jednostek wysyłkowych, etykiety transportowe, specyfiki branżowe, znakowanie towarów kodami
kreskowymi.
12. System automatycznej identyfikacji:
elementy systemu automatycznej identyfikacji, transmisja danych, projektowanie systemu, oprogramowanie
systemu, kompletacja, instalacja.
13. Elektroniczna wymiana danych:
standardy handlowe i przemysłowe, wymagania techniczne, oprogramowanie, teletransmisja, etapy wdrażania
EDI w przedsiębiorstwie, budowa komunikatów EDI, podpis elektroniczny.
14. Archiwizowanie danych:
składowanie i wyszukiwanie oraz przetwarzanie informacji, programy do archiwizacji danych, przechowywa-
nie nośników z informacjami.
15. Procedury postępowania w czasie awarii i zagrożenia utraty danych:
przyczyny awarii: sprzęt, system operacyjny, oprogramowanie, człowiek, inne;
zagrożenia: wirusy komputerowe; techniki ochrony informacji w komputerze.
16. Systemy zarządzania relacjami z klientem:
CRM (Customer Relationship Management), DiS - dystrybucja i serwis.
17. Modele biznesowe w Internecie:
model brokerski, model promocyjny, pośrednictwo informacyjne, model handlowca, model producencki, mo-
del stowarzyszeniowy, model wspólnotowy, model abonencki, model użytkowania.
18. Przepisy prawne:
prawo autorskie, prawo wynalazcze, ochrona danych osobowych, tajemnica służbowa.
Gospodarka tradycyjna.
Gospodarka to wykorzystywanie czynników wytwórczych tak, aby dochód z nich był jak najwyższy. To także
sposób rozdzielenia dochodu w społeczeństwie. Gospodarkę można podzielić na trzy podstawowe rodzaje:
-Gospodarka rynkowa – to mechanizm decydujący o tym, co ma być produkowane, jak i dla kogo. Ceny na
dane towary wyznaczane są przez „grę” popytu i podaży.
Jej podstawowymi cechami są:
- własność prywatna,
- wolność wyboru, w której konsumenci decydują,
- w jaki sposób wydać swoje dochody a firmy w określeniu,
- co i jak będą produkować
Jeszcze jedna bardzo ważna cechą gospodarki rynkowej jest konkurencja, która sprawia, że sprzedawca musi
cały czas być konkurencyjny by pozostać na rynku.
W ten sposób konsumenci mają okazje wybierać gdzie chcą robić zakupy. Dzięki konkurencji powstają nowe
miejsca pracy, co teoretycznie zmniejsza bezrobocie. Teoretycznie, bo w praktyce jest zupełnie inaczej. Coraz
więcej firm ogłasza swą upadłość, co powoduje likwidacje miejsc pracy. Jednak powstawanie nowych miejsc
pracy nie przewyższa tych likwidowanych.
-Gospodarka tradycyjna – występuje w społeczeństwie o niskim standardzie życia np. w Afryce czy Azji. Wiel-
kość produkcji w tych krajach nie przekracza niezbędnego minimum koniecznego do przeżycia.
-Gospodarka centralnie planowana – rząd decyduje o sposobie wykorzystywania czynników produkcji i okre-
śla, co, jak i dla kogo ma być produkowane. Własność prywatna ograniczona jest jedynie do majątku osobiste-
go ewentualnie małych firm i niewielkich działek rolniczych. Zmiany cen są wynikiem decyzji rządu. Produko-
wane jest to, co ma być produkowane a nie to, co jest w danej chwili niezbędne. W razie niedoboru jakiegoś
towaru stosowana jest forma reglamentacji np. kartki – tak bardzo popularne w Polsce w latach ’80-ch. Oprócz
sektora prywatnego występuje tu także sektor publiczny, w którym wykonuje się usługi czy produkuje towary,
które są dla przedsiębiorstw prywatnych mało zyskowne bądź pochłaniają zbyt duży kapitał.
Ponadto istnieje także podział na :
gospodarkę otwartą, która jest powiązana z innymi dziedzinami gospodarki przez import i eksport produktów,
czynników wytwórczych czy transakcje finansowe.
Istnieje także inny rodzaj gospodarki - gospodarka zamknięta – odizolowana od reszty świata, znana także jako
społeczna gospodarka rynkowa.
Aby móc określić poziom rozwoju gospodarczego kraju, stworzono Produkt Narodowy Brutto. Jest to pienięż-
ny wyraz bieżącej wartości rynkowej wszystkich dóbr i usług finalnych wytworzonych w gospodarce narodo-
wej w danym okresie. Najczęściej jest to okres roku.
Polska zaliczana jest do grupy państw Europy Środkowej i Wschodniej, które przechodzą proces intensywnych
przemian gospodarczych, zastępując systemy nakazowo-rozdzielcze mechanizmami gospodarki rynkowej.
Gwałtowne zmiany polityczne, społeczne i gospodarcze na przełomie lat osiemdziesiątych i dziewięćdziesią-
tych, upadek wielu nierentownych zakładów, spadek produkcji, wzrost bezrobocia i wysoka inflacja były bodź-
cem do rozpoczęcia fundamentalnych przemian mających na celu uzdrowienie polskiej gospodarki.
Ważnym wskaźnikiem tych przemian jest stopień decentralizacji i prywatyzacji gospodarki. W 1996 r. już
51,6% produktu krajowego brutto było wytwarzane przez sektor prywatny, a tylko 34,3% przez sektor pań-
stwowy. Blisko 24,2% PKB wytwarzane jest w sektorze gospodarstw domowych, w tym poprzez rodzinne go-
spodarstwa rolne.
Sukcesy Polski w tym procesie były m.in. możliwe dzięki stosunkowo wysokiemu, na tle innych byłych państw
socjalistycznych, odsetkowi prywatnej własności w gospodarce: głównie w rolnictwie i drobnej przedsiębior-
czości i związanymi z tym tradycjami działania ”na własny rachunek”. Tradycje indywidualnej przedsiębior-
czości pozwoliły na łatwiejsze, niż w wielu innych krajach dawnego obozu socjalistycznego, dostosowanie się
społeczeństwa do reguł gospodarki rynkowej.
W stosunkowo krótkim czasie osiągnięty został duży stopień prywatyzacji takich działów gospodarki narodo-
wej jak rolnictwo, handel, średni i drobny przemysł, transport samochodowy - gdzie udział kapitału państwo-
wego jest obecnie niewielki. Z drugiej jednak strony przemysł wydobywczy i przemysł ciężki, strategiczne dla
funkcjonowania polskiej gospodarki przed okresem transformacji, pozostają własnością Skarbu Państwa. Trud-
na sytuacja ekonomiczna tych sektorów powoduje duże obciążenia dla budżetu państwa w postaci dotacji na
pokrycie strat i osłony socjalne oraz subwencji dla restrukturyzowanych branż.
Odejście od gospodarki nakazowo-rozdzielczej oznaczało nie tylko zmianę systemu kierowania gospodarką,
ale także zmianę priorytetów gospodarczych – od sektora wytwarzania środków produkcji ku sektorowi produ-
kującemu środki konsumpcji oraz w kierunku szeroko pojętych usług. Wiązało się to z koniecznością restruktu-
ryzacji wielu zakładów przemysłu ciężkiego i ograniczeniem zatrudnienia w tym sektorze. Gospodarka rynko-
wa, przywrócenie pieniądzu jego podstawowych funkcji – w tym wyznacznika wartości dóbr i usług – wymusi-
ły racjonalizację zużycia surowców i materiałów oraz oszczędność zużycia energii.
Przemiany gospodarcze sprzyjały także zmniejszeniu presji na środowisko i zahamowaniu jego degradacji, a w
szeregu przypadków wręcz odwróceniu niekorzystnych zjawisk. Zauważalne stają się symptomy poprawy sta-
nu polskiej przyrody i środowiska życia człowieka. Racjonalizacja produkcji i zużycia energii, w połączeniu z
energicznymi działaniami kontrolnymi służb ochrony środowiska, dały pozytywne rezultaty, prowadząc do
ograniczenia emisji zanieczyszczeń do wód i atmosfery oraz zmniejszenia ilości wytwarzanych odpadów prze-
mysłowych.
Pojawiły się natomiast nowe kategorie zagrożeń, związane przede wszystkim z burzliwym rozwojem motory-
zacji oraz wzrostem konsumpcji prowadzącej do powstawania coraz większej ilości odpadów.
W latach 2000-2001 rząd zwraca większą uwagę na rodzime produkty i stara się ograniczyć import towarów z
zagranicy nakładając na nie cła.
Rząd przyjął projekt ustawy umożliwiającej nakładanie ceł wyrównawczych na przywożone towary przemysło-
we i rolne, subsydiowane przez inne państwa. Ma to chronić krajowy przemysł. Zgodnie z projektem, Polska
może nakładać na towary dotowane tymczasowe cła wyrównawcze, oraz ostateczne cła wyrównawcze i zobo-
wiązania. Cła tymczasowe mogą być nakładane, jeżeli zostanie stwierdzone, że przywóz towarów subsydiowa-
nych wyrządzi szkodę przemysłowi krajowemu. Cła wyrównawcze są ustalane w wysokości wystarczającej dla
usunięcia szkody. Okres ich stosowania nie może być dłuższy niż 5 lat od chwili ustanowienia, a okres ten mo-
że być przedłużony. Projekt ustawy o ochronie przed przywozem na polski obszar celny towarów subsydiowa-
nych ma być uzupełnieniem pakietu ustaw ochronnych, w skład, którego wchodzą ustawy: o ochronie przed
przywozem towarów po cenach dumpingowych, o ochronie przed nadmiernym importem towarów oraz o
ochronie przed nadmiernym importem tekstyliów i odzieży, uchwalonych w 2001 roku.
Polska jako członek Światowej Organizacji Handlu (WTO) ma prawo do korzystania z prawnych środków
ochronnych i wprowadzania przepisów regulujących niektóre praktyki niezgodne z zasadami uczciwej konku-
rencji oraz środki zapobiegające tym praktykom.
W projekcie nowelizacji rząd założył-który ma na celu pomoc rozwojowi gospodarki, iż wielkie sieci handlo-
we będą miały zakaz prowadzenia agresywnej polityki cenowej polegającej na sprzedaży towarów bez marży
lub z marżą niepokrywającą kosztów handlowych. Ma to zapewnić skuteczniejszą ochronę małych przedsię-
biorstw spotykających się na rynku z konkurencją, której nie są w stanie sprostać. Zgodnie z projektem za czyn
nieuczciwej konkurencji będzie uznawane utrudnianie małym przedsiębiorcom dostępu do rynku przez sprze-
daż towarów lub usług w obiektach handlowych o powierzchni powyżej 400 m kw. po cenie nieuwzględniają-
cej marży handlowej. Sprzedaż bez marży nie będzie uznawana za czyn nieuczciwej konkurencji, jeśli będzie
dokonywana w ramach wyprzedaży na koniec sezonu letniego i zimowego, trwającej nie dłużej niż miesiąc,
oraz wyprzedaży ze względu na upływający termin przydatności towarów do spożycia lub upływającą datę
minimalnej trwałości. Rząd chce także zakazać niektórych form premiowania sprzedaży stosowanych przez
wielkie sieci handlowe i silnych ekonomicznie producentów. Firmy nie mogłyby stosować nagród o znacznej
wartości oraz odmiennych nagród od przedmiotu sprzedaży. Dzięki projektowanym zmianom miałaby się po-
prawić sytuacja małych i średnich firm, których nie stać na fundowanie premii. Projektowana nowelizacja usta-
wy ma także zakazać stosowania loterii promocyjnych przez przedsiębiorstwa. Chodzi tu o te sytuacje, kiedy
firmy gwarantują wygraną, jeśli osoba zakupi pewien towar lub wpłaci określoną kwotę pieniędzy. Jeden z
projektowanych przepisów wyklucza możliwość imiennego adresowania ofert i nadawania im charakteru ofi-
cjalnych zawiadomień. Rząd chce także zakazać tzw. sprzedaży lawinowej, będącej odmianą piramidy finanso-
wej, polegającej na tym, że nabywcom towarów lub usług obiecuje się uzyskanie szczególnych korzyści, jeśli
nakłonią inne osoby do takich samych transakcji. W Unii Europejskiej taka forma sprzedaży jest zakazana.
Rząd proponuje, żeby organizatorzy sprzedaży lawinowej lub nią kierujący podlegali karze pozbawienia wol-
ności od sześciu miesięcy do ośmiu lat. Zakaz organizowania piramid finansowych przewidziano także w pro-
jekcie nowelizacji kodeksu karnego znajdującym się w Sejmie.
Silna monopolizacja rynku także nie sprzyja dobremu rozwojowi gospodarczemu. A jak wynika z raportu rzą-
dowego o stanie konkurencji rynek energetyczny i gazowniczy, produkcja paliw ciekłych, niektóre usługi tele-
komunikacyjne, pocztowe oraz transportowe należą do sektorów najmocniej zmonopolizowanych. Z raportu
wynika także, że konkurencja objęła m.in. handel hurtowy i detaliczny, przemysł spożywczy, odzieżowy, me-
blarski, poligraficzny, samochodowy, a także rynek usług bankowych, ubezpieczeniowych i turystycznych. W
raporcie zwrócono uwagę, że istotnym czynnikiem utrudniającym wprowadzenie konkurencyjnego rynku ener-
gii elektrycznej są zawarte przez Polskie Sieci Elektroenergetyczne kontrakty długoterminowe. Kontrakty te
obejmują około 60-70 proc. energii elektrycznej będącej w obrocie i zobowiązują Sieci do zakupu od elektrow-
ni całej energii wyprodukowanej w ramach tych kontraktów, po określonej w kontraktach cenie.
W sektorze gazowniczym zwrócono uwagę, że restrukturyzacja i prywatyzacja Polskiego Górnictwa Naftowe-
go i Gazownictwa (PGNiG) będzie miała zasadniczy wpływ na kształt krajowego rynku gazowniczego. Nie-
zbędne będzie przyspieszenie restrukturyzacji tej firmy.
Rozwój procesów konkurencyjnych w gazownictwie zdeterminowany jest z jednej strony opóźnieniami w re-
alizacji przekształceń strukturalnych Polskiego Górnictwa Naftowego i Gazownictwa, z drugiej strony uzależ-
nieniem od importu gazu ziemnego.
W sektorze telekomunikacji podkreślono zwłaszcza sprawę zakończenia przeciągających się negocjacji i za-
warcia przez Telekomunikację Polską SA umów o współpracy i rozliczeniach z wchodzącymi na rynek innymi
operatorami.
Rzeczywista konkurencja na rynku telekomunikacyjnym zależy, bowiem od sprawnie działających umów o
współpracy i rozliczeniach między operatorami oraz liczby podmiotów na rynku.
Elektroniczna gospodarka.
Punktem wyjścia do określenia pojęcia elektronicznej gospodarki jest pojęcie produktu i usługi cyfrowej. Pro-
dukt i usługa cyfrowa są w swej istocie informacją w postaci pisma, gło-su, obrazu lub oprogramowania, repre-
zentowaną przez ciąg bitów, który można przetwarzać komputerowo i przesyłać przez sieć - Internet, sieć tele-
foniczną stacjonarną i ruchomą oraz cyfrową sieć telewizyjną i radiową.
Elektroniczna gospodarka to taka gospodarka, w której produkty i usługi cyfrowe są po-wszechnie używane do
realizacji procesów biznesowych w kontaktach pomiędzy przedsiębiorstwami, administracją publiczną i osoba-
mi fizycznymi. Procesy te obejmują promocję i reklamę, marketing i badanie rynku, negocjowanie i zawieranie
kontraktów, świadczenie usług po sprzedaży, obsługę administracyjną i finansową. Ten sposób działania i za-
rządzania cechuje się:
- niezależnością od geograficznego położenia partnerów biznesowych i klientów,
- ogromnie skróconym czasem reakcji na zdarzenia,
- niższymi kosztami
- możliwością automa-tycznej reakcji na zdarzenia biznesowe, co prowadzi do masowej personalizacji i indyw-
idu-alizacji obsługi klientów.
Przeciwieństwem elektronicznej gospodarki jest „papierowa gospodarka", w której procesy biznesowe są reali-
zowane za pomocą dokumentów papierowych i bezpośrednich spotkań stron. Ze względu na wymienione po-
wyżej cechy realizacji procesów biznesowych przez sieć, elektroniczna gospodarka będzie o wiele bardziej
efektywna i wydajna niż tradycyjna gospo-darka umownie nazywana „papierową".
Elektroniczna gospodarka obejmuje wszystkie sektory gospodarcze, niezależnie od tego, czy ich wytworem jest
produkt materialny czy niematerialny. W elektronicznej gospodarce szcze-gólną rolę odegra jednak sektor, w
którym produkt i usługa cyfrowa są nie tylko środkami zarządzania, ale również wytworami i towarami. Takie
wytwory i towary zawierają duży ła-dunek wiedzy i są częścią gospodarki opartej nawiedzy, scharakteryzowa-
nej poniżej.
Elektroniczna gospodarka w naturalny sposób zmierza do globalizacji, ponieważ Internet w odniesieniu do
produktów i usług cyfrowych znosi ograniczenia wynikające z odległości -w Internecie nie ma geografii. Glo-
balizacja oznacza dla podlaskiej gospodarki szansę wyjścia na rynki globalne, ale i zagrożenie pojawienia się
na lokalnym rynku nowej konku-rencji ze świata.
Gospodarka oparta na wiedzy
Pojęcie „gospodarki opartej na wiedzy" służy do innego podziału tej samej gospodarki, niż zaprezentowany w
poprzednim rozdziale. Kluczowym czynnikiem tego podziału jest oczywiście wiedza. Wiedza - co może być
zaskakujące - występuje jednak na rynku w dwóch postaciach: w postaci ludzi posiadających pewną wiedzę
oraz w postaci elektronicznej, w szcze-gólności w postaci oprogramowania, w którym jest zaszyta wiedza o
tym, jak rozwiązać pew-ną klasę problemów. Wiedza w postaci oprogramowania jest nowym zjawiskiem w
historii cywilizacji - po raz pierwszy mamy do czynienia z wiedzą oderwaną od człowieka w tym sensie, że
można jej użyć bez człowieka. Warto zauważyć, że w oprogramowaniu jest często skumulowana wiedza wielu
ludzi - często setek ekspertów w danej dziedzinie - będąca owo-cem wielu lat pracy i udoskonalania. Oba ro-
dzaje wiedzy nie są wykluczające, wręcz prze-ciwnie, ich współistnienie wspomaga rozwój jednego i drugiego
rodzaju. Im więcej wiedzy posiadanej przez ludzi, tym więcej można jej przekazać do komputerów. Im większe
wspo-maganie ludzi przez odpowiednio oprogramowane komputery, tym więcej wiedzy ludzie mo-gą wytwo-
rzyć.
W przeciwieństwie do ludzi posiadających wiedzę, których zawsze - również w gospodarce -należy traktować
osobowo, wiedza w postaci oprogramowania jest towarem na rynku -przedmiotem handlu - kupna i sprzedaży.
Wiedza w postaci oprogramowania wymyka się klasycznemu podziałowi na wiedzę teoretyczną i praktyczną.
Jest nową kategorią - wiedzy „wykonalnej", która jest bardziej niż praktyczna. Przykładowo, klient może zaku-
pić licencję i wykonać odpowiedni program, który zamiast niego, chociaż na jego rzecz, dokona analizy rynku i
podejmie decyzję wyboru i zakupu lub sprzedaży akcji na giełdzie.
Dysponując klasyfikacją wiedzy na „zawartą w ludziach" i „zawartą w komputerach" może-my sklasyfikować
sektory gospodarcze.
Najogólniej rzecz biorąc na gospodarkę składają się: produkcja i usługi. Zatem „gospodarka oparta na wiedzy"
obejmuje te sektory produkcji i usług, które są oparte na wiedzy, zarówno tej zawartej w ludziach, jak i tej za-
wartej w kom-puterach. „Oparcie na wiedzy" należy przy tym rozumieć jako dominujący czynnik wartości.
Trudno sobie bowiem wyobrazić jakąkolwiek działalność gospodarczą całkowicie pozbawio-ną wiedzy. Jednak
w pewnych przypadkach dominującym czynnikiem wytworzonej wartości jest energia - w sensie stricte fizycz-
nym lub w sensie pracochłonności pracy fizycznej -a w innych wiedza.
W dziale produkcji możemy mówić o produkcji materialnej i niematerialnej.
P.M. W dziale produkcji materialnej mamy do czynienia z postępującym zastosowaniem wiedzy zapisanej w
komputerach i tym samym, z eliminacją ludzi z procesów produkcyjnych. Dawny trend zastępowania ludzi
przez maszyny został zintensyfikowany przez masowe zastosowanie au-tomatów i robotów przemysłowych,
czyli maszyn wyposażonych w odpowiednio oprogra-mowane komputery. Motywacje przejścia na automaty i
roboty są różne i nie wykluczające się - od zmniejszenia kosztów, poprawy wydajności i jakości (liczne przy-
kłady w przemyśle spożywczym), przez eliminację szkodliwych warunków pracy ludzi (na przykład lakiernie
samochodowe), po niemożność produkcji przez ludzi ze względu na wymagania technolo-giczne (przykład
układów scalonych, których ręcznie wykonać nie można). Do gospodarki opartej na wiedzy zaliczamy działy
produkcji materialnej wysokich technologii, bo w warto-ściach ich produktów mamy dominujący udział wie-
dzy. Nie zaliczamy do niej natomiast tradycyjnych, pracochłonnych i energochłonnych działów produkcji ma-
terialnej niskich techno-logii.
P.N. Dział produkcji niematerialnej obejmuje wytwarzanie produktów cyfrowych lub produktów materialnych,
z których można łatwo zrobić ich wersje cyfrowe. Produkty cyfrowe są oparte na wiedzy, gdyż ich wartość
zależy przede wszystkim od zawartej w nich wiedzy. Wytwarza-nie produktów cyfrowych jest w dużej mierze
oparte na twórczości, zarówno tej najwyższych lotów, jak i tej codziennej, technicznej i gospodarczej. Dlatego
do tego działu zaliczamy:
• twórczość naukową we wszystkich działach nauki;
• twórczość artystyczną (łącznie z malarstwem i rzeźbą, gdyż takie dzieła mogą być ła-two przetworzone na
postać cyfrową);
• sztukę użytkową oraz produkcję artystyczną - przemysłu filmowego, fonograficznego, grafiki komputero-
wej itp.;
• działania twórcze w dziedzinie techniki - tworzenie nowych technologii i metod produkcji, szeroko rozu-
miane projektowanie, produkcję oprogramowania itp.;
• działania twórcze w dziedzinie ekonomii - opracowywanie nowych modeli biznesowych, strategii marke-
tingowych, kampanii promocyjnych, produktów bankowych i ubezpieczeniowych itp.
Dział produkcji niematerialnej zaliczamy w całości do gospodarki opartej na wiedzy. Praca w tym dziale wy-
maga od pracowników nie tylko wiedzy, ale i zdolności twórczych. Należy podkreślić, że duża część wytwo-
rów tego działu jest produkowana na potrzeby działu pro-dukcji materialnej, w szczególności wysokich techno-
logii, oraz na potrzeby wyższego rzędu usług.
W dziale usług wyróżniamy usługi z dominującymi czynnościami manualnymi lub intelektualnymi.
W obu grupach mamy usługi, które wymagają od pracowników dużej wiedzy, aby mogli je świadczyć, oraz
takie, które wielkiej wiedzy nie wymagają. Przykładowo, proste usługi z dominującymi czynnościami manual-
nymi to malowanie mieszkań, reperacje samo-chodów lub fryzjerstwo, a złożone - renowacja dzieł sztuki, na-
prawy robotów przemysłowych lub operacje chirurgiczne. Podobnie jest z usługami o dominujących czynno-
ściach intelektualnych. Przykładem takiej prostej usługi jest informowanie klientów o walorach towarów i za-
chęcanie ich do kupna, a złożonej - sterowanie samolotem w warunkach awaryjnych.
Usługi z dominującymi czynnościami intelektualnymi mogą być świadczone na trzy sposoby:
- lokalnie przez człowieka, czyli w warunkach bezpośredniego spotkania pracow-nika z klientem lub obsługi-
waną maszyną.
- zdalnie przez człowieka, czyli na drodze komunikacji pracownika
z klientem lub maszyną wyposażoną w komputer przez sieć.
- po trzecie, przez komputer, czyli w formie usługi cyfrowej świadczonej przez komputer człowiekowi lub ma-
szynie wyposażonej w komputer.
Na rynku usług z dominującymi czynnościami intelektualnymi o charakterze rutynowym, będziemy mieć do
czynienia ze stopniową eliminacją człowieka na rzecz komputerów z tych samych powodów, dla których nastę-
puje eliminacja człowieka z procesów produkcji materialnej. Każdą czynność intelektualną, o której z góry
wiadomo, jak ją zrobić, lepiej wykona komputer niż człowiek. Słowa „z góry wiadomo" oznaczają, że istnieje
algorytm wykonania tej czynności. Skoro jest znany algorytm, to czynność polegającą na przetworzeniu i prze-
słaniu informacji, komputer wykona zdecydowanie szybciej, taniej, bardziej niezawodnie i w pełni zgodnie z
podanym algorytmem, co gwarantuje obiektywność. Na rynku pracy gwałtownie zmaleje zapotrzebowanie na
rutynowe czynności intelektualne, wykonywane na przykład w szeroko rozumianej administracji.
Należy spodziewać się, że proces zastępowania ludzi przez komputery w odniesieniu do usług o charakterze
rutynowym, których odbiorcą jest maszyna, będzie postępował bardzo szybko. Jest on limitowany głównie
możliwościami inwestycyjnymi w nowe technologie i nakładami na rozwój tych technologii. Natomiast proces
zastępowania ludzi przez komputery w odniesieniu do usług o charakterze rutynowym, których odbiorcą jest
człowiek, zależy przede wszystkim od społecznego poziomu kultury informatycznej.
Jeśli poziom ten jest niski, to mając do wyboru tanią usługę cyfrową świadczoną przez komputer, droższą usłu-
gę świadczoną przez człowieka za pomocą komputera i drogą usługę bezpośrednią świadczoną twarzą w twarz,
klient wybierze tę ostatnią.
Wybór usług bezpośrednich może być też podyktowany potrzebami komunikacyjnymi i socjologicznymi klien-
tów. Na przykład, proces uczenia się przebiega sprawniej w grupie i w obecności nauczyciela, niż samotnie
przed ekranem monitora.
DLACZEGO INTERNET
Na początku lat dziewięćdziesiątych zadawano pytanie, do czego może być przydatny komputer w firmie. Wy-
starczy przypomnieć dosyć powszechne wtedy sceptyczne nastawienie do korzystania z techniki komputero-
wej, zwłaszcza, że kojarzono ją z trudnymi do obsługi programami, mnogością standardów i problemami z
wymianą danych pomiędzy komputerami. Jeżeli do tego dodać komputerowy analfabetyzm tamtych czasów
otrzymujemy dość dramatyczny obraz początków komputeryzacji. Historia jednak pokazała, że technika kom-
puterowa ma sens i mimo powszechnego oporu materii dziś trudno jest znaleźć poważną firmę, która nie ko-
rzysta z jej usług. Dlatego pytanie o zalety Internetu bardzo przypomina wątpliwości sprzed lat o zalety korzy-
stania z komputera.
Internet to informacja. Dla przedsiębiorców to informacja o rynkach, konkurencji, panujących trendach, o moż-
liwościach nawiązania kontaktów gospodarczych, nowych technologiach, otoczeniu prawnym i wszystkim co
jest niezbędne w codziennej działalności. Internet jest również narzędziem do przekazywania na zewnątrz in-
formacji o własnej firmie. Służy promocji i kreowaniu wizerunku firmy, informuje potencjalnych klientów o
produktach i/lub usługach firmy, jest pomocny w bezpośrednim nawiązywaniu kontaktów a w przypadku za-
awansowanych zastosowań można przez Internet przeprowadzać transakcje finansowe.
Transformacja do globalnego społeczeństwa informacyjnego.
Ogólny mechanizm transformacji do globalnego społeczeństwa informacyjnego jest następu-jący. Postęp na-
ukowo-techniczny w informatyce i telekomunikacji, niezależnie od tego, czym był inspirowany, prowadzi do
nowych rozwiązań biznesowych, które są wprowadzane do gospodarki. Zmiany funkcjonowania przedsię-
biorstw wymuszają zmiany form, środków, me-tod i organizacji pracy. Zmiana stylu pracy wraz z ofertą no-
wych produktów i usług, w szcze-gólności cyfrowych świadczonych przez sieć, wpływa na zmianę stylu życia.
Równolegle, nowe możliwości techniczne, zmiany gospodarcze i zmiany stylu pracy i życia, wpływają na
zmianę organizacji społeczeństwa i jego instytucji.
Transformacja obecnego społeczeństwa do globalnego społeczeństwa informacyjnego jest czymś zasadniczo
różnym od informatyzacji obecnego społeczeństwa. Informatyzacja obec-nego społeczeństwa przyczynia się do
transformacji do społeczeństwa informacyjnego, ale nie może jej zastąpić. Transformacja do globalnego społe-
czeństwa informacyjnego polega na zmianach jakościowych w sferze gospodarczej i społecznej, porównywal-
nych z transformacją społeczeństwa agrarnego, symbolizowanego przez chłopów pańszczyźnianych, do społe-
czeń-stwa industrialnego, w którym żyjemy.
Podpis elektroniczny.
Podpis elektroniczny to ogólna nazwa różnych technik potwierdzania autentyczności dokumentu i
tożsamości jego nadawcy przy wymianie informacji drogą elektroniczną. Podpis elektroniczny musi spełnić te
same warunki, co podpis zwykły, tzn. powinien być trudny lub niemożliwy do podrobienia, stwarzać możli-
wość weryfikacji i trwale łączyć się z dokumentem. Praktyczne formy podpisów cyfrowych stały się dostępne
dzięki rozwojowi kryptografii z kluczem publicznym i podlegają na dołączeniu do dokumentu skrótu, zaszyfro-
wanego kluczem prywatnym strony podpisującej.
Upraszczając chodzi o to, aby odbiorca miał pewność, że dokument wysłany drogą elektroniczną i podpisany
"e-podpisem" pochodził od konkretnego nadawcy oraz aby wiadomość nie uległa zmianie bez naszej wiedzy.
Jeśli chodzi o integralność podpisanej wiadomości, w praktyce wygląda to tak, że gdybyśmy chcieli zmienić,
chociaż jedno słowo lub znak (np. dopisali spację), będzie to od razu możliwe do wykrycia. Z tego właśnie
powodu można rzec, że podpis elektroniczny jest znacznie bardziej bezpieczny od podpisu tradycyjnego. Moż-
liwa jest, bowiem zmiana na dokumencie papierowym dokonana już po jego podpisaniu, tzn. można coś dopi-
sać na kartce i jest to w praktyce nie do wykrycia. Podpis elektroniczny daje nam tą pewność, że nic w doku-
mencie już podpisanym nie zostało zmienione. E-podpis jest niezaprzeczalny, co oznacza, że nie ma możliwo-
ści zaprzeczenia faktu złożenia podpisu. Tą pewność dają nam techniki kryptograficzne, które wykorzystuje się
do złożenia podpisu. Zatem tylko właściciel odpowiedniego narzędzia może złożyć podpis.
Jedną z najważniejszych cech elektronicznego podpisu jest poufność, czyli możliwość zaszyfrowania doku-
mentów. W praktyce oznacza to, że wiadomość email oraz dane w niej zawarte może odczytać tylko jedna oso-
ba, dokładnie ta, do której owa wiadomość jest adresowana.
Certyfikat to elektroniczne zaświadczenie, za pomocą, którego dane służące do weryfikacji podpisu
elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfi-
kację tej osoby.
Bezpieczny podpis elektroniczny to podpis elektroniczny, który:
a) jest przyporządkowany wyłącznie do osoby składającej ten podpis,
b) jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bez-
piecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu
elektronicznego,
c) jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana
tych danych jest rozpoznawalna.
Podpis elektroniczny jako dowód
Wraz z ustawą z dnia 18 września 2001 r. o podpisie elektronicznym określono:
- warunki stosowania podpisu elektronicznego,
- skutki prawne jego stosowania,
- zasady świadczenia usług certyfikacyjnych,
- zasady nadzoru nad podmiotami świadczącymi te usługi.
Zgodnie z definicją użytą w ustawie za podpis elektroniczny uznaje się dane w postaci elektronicznej, które
wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfika-
cji osoby składającej podpis elektroniczny.
Aby złożyć podpis elektroniczny trzeba być osobą fizyczną, do tego posiadającą urządzenie służące do składa-
nia podpisu elektronicznego.
Osoba ta musi jednak działać we własnym imieniu albo w imieniu innej osoby fizycznej, prawnej albo jednost-
ki organizacyjnej nieposiadającej osobowości prawnej.
Każda taka osoba posiada niepowtarzalne i przyporządkowane sobie dane, które są wykorzystywane przez tę
osobę do składania podpisu elektronicznego. Te same dane służą do weryfikacji podpisu elektronicznego. Są
one wykorzystywane do identyfikacji osoby składającej podpis elektroniczny.
Podpis ten musi być poświadczony przez odpowiedni certyfikat. Możemy mówić o dwóch rodzajach certyfika-
tu: kwalifikowanym oraz niekwalifikowanym.
Certyfikat to elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicz-
nego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej
osoby.
W myśl art. 6 ust 1. wspomnianej ustawy bezpieczny podpis elektroniczny weryfikowany przy pomocy ważne-
go kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certy-
fikacie jako składającą podpis elektroniczny.
Nie można odnieść tej samej zasady do certyfikatu, którego termin ważności już upłynął.
Nie można tego stosować również od dnia unieważnienia certyfikatu oraz w okresie jego zawieszenia, chyba,
że zostanie udowodnione, że podpis został złożony przed upływem terminu ważności certyfikatu lub przed jego
unieważnieniem albo zawieszeniem.
Ponadto zastrzega się, iż nie można powoływać się, że podpis elektroniczny weryfikowany przy pomocy waż-
nego kwalifikowanego certyfikatu nie został złożony za pomocą bezpiecznych urządzeń i danych, podlegają-
cych wyłącznej kontroli osoby składającej podpis elektroniczny.
Również nie można odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że
istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego certyfika-
tu, lub nie został złożony za pomocą bezpiecznego urządzenia służącego do składania podpisu elektronicznego.
Jego prawa są potwierdzone ustawowo.
Wykorzystując elektroniczny obieg dokumentów zarówno w firmie, jak i między instytucjami publicz-
nymi w znacznym stopniu oszczędza się czas. Nie muszą pisać o długich kolejkach w urzędach czy bankach.
Również w kontaktach z partnerami biznesowymi nie trzeba osobiście spotykać się w celu podpisania określo-
nego dokumentu, a można to zrobić za pomocą Internetu, oszczędzając w ten sposób zarówno czas, jak i pie-
niądze na służbowe wyjazdy.
Po pierwsze oszczędności (np. na wyżej opisanych wyjazdach służbowych). Po drugie znacznie obniżyć koszty
eksploatacji - np. tusz, toner, papier, urządzenia biurowe. Po trzecie dystrybucji dokumentów -np. koperty,
znaczki, opłaty kurierskie.
Istnieją dwa rodzaje podpisów elektronicznych: zwykły i bezpieczny. Jednak tylko bezpieczny podpis
elektroniczny weryfikowany za pomocą ważnego kwalifikowanego certyfikatu ma moc prawną, gdzie zgodnie
z ustawą został on zrównany pod względem prawnym z podpisem odręcznym. Certyfikat kwalifikowany to
taki, który jest wystawiony przez urząd certyfikacyjny (CA). Urząd taki musi znajdować się na liście, którą
prowadzi Minister Gospodarki. Głównym urzędem certyfikacyjnym jest, zatem Minister Gospodarki i ten do-
piero wystawia zaświadczenia certyfikacyjne urzędom certyfikacyjnym, które wpisywane są na tę listę.
Nie tylko administracja publiczna jest segmentem, gdzie podpis elektroniczny może mieć szerokie
zastosowanie. Takimi obszarami jest np. bankowość i handel elektroniczny. Jednak i tutaj nie widać rewolucji z
wykorzystaniem e-podpisu. Przyczyną może być zastąpienie tego podpisu tokenami, hasłami i loginami. Nie
wiadomo, zatem, kiedy banki zaczną inwestować w nowe technologie, zważywszy, że klienci zdążyli się już
przyzwyczaić, a co najważniejsze zaufać dotychczasowym zabezpieczeniom. Można przypuszczać, że banki
boją się, iż e-podpis zabierze im kontrolę nad wieloma instrumentami, które tylko z pozoru należą do klienta.
Przecież to banki są właścicielami kart i to one decydują o pinach, kodach dostępu oraz o wszystkich aspektach
transakcji, jakie są zlecane. Zgodnie z ustawą trudno byłoby, bowiem odrzucić dokument bądź dyspozycję
klienta, który posługuje się e-podpisem z certyfikatem wydanym przez niezależny od banku podmiot. Póki, co
wszystkie operacje odbywają się wewnątrz systemu bankowego i zgodnie z procedurami określonymi przez
bank. Klient, który wydał dyspozycję, mógłby dowieść, że np. dotyczyła ona 10, a nie 100 zł i że to bank, a nie
on się pomylił. Może to stwierdzić, bowiem urząd certyfikacyjny nadzorujący i archiwizujzujący dokumenty
opatrzone podpisem cyfrowym określonym certyfikatem.
Chcąc przedstawić najogólniej mechanizm funkcjonowania podpisu cyfrowego, można wyróżnić za-
tem trzy etapy:
Etap I - czynności wstępne - wyznaczenie parametrów, za pomocą których generowane będą podpisy,
Etap II - podpisywanie - wykonanie przez osobą podpisującą obliczeń, w trakcie których powstaje ciąg bitów
będący podpisem konkretnego dokumentu,
Etap III - weryfikacja podpisu - czynności dokonywane przez osobę, która może zweryfikować autentyczność
podpisu, jego autora oraz dokumentu.
Podpis cyfrowy charakteryzują następujące cechy:
- daje się on oddzielić od przesłanej razem z nim niezaszyfrowanej wiadomości (chyba że całą wiadomość za-
szyfrujemy metodą asymetrycznych kluczy), podczas gdy oddzielenie
podpisu własnoręcznego od reszty dokumentu jest co do zasady niemożliwe lub bardzo trudne bez pozostawie-
nia śladów na dokumencie,
- zależy on każdorazowo od najdrobniejszego nawet szczegółu podpisywanego dokumentu, tak więc bez prze-
sady można stwierdzić, że podpisuje on każdy szczegół dokumentu
- jest dla każdego dokumentu inny i niepowtarzalny (dwie różne wiadomości nie mogą skutkować powstaniem
takich samych podpisów cyfrowych), mimo że jest nierozerwalnie powiązany wyłącznie z jedną osobą, a każda
najmniejsza nawet zmiana treści dokumentu powoduje, że podpis cyfrowy zmieniłby się w sposób nieprzewi-
dywalny.
Do funkcjonowania procedury podpisów elektronicznych potrzebna jest znajomość przez odbiorcę klucza pu-
blicznego nadawcy. Jednocześnie odbiorca ów musi mieć pewność, że jest to w istocie klucz tego właśnie
nadawcy, a nie na przykład kogoś, kto się pod niego podszywa. Temu właśnie służą certyfikaty elektroniczne,
które zwykle dołącza się do dokumentu podpisanego przy użyciu klucza prywatnego odpowiadającego temu
kluczowi publicznemu. Są one przedmiotem jednej z głównych składowych infrastruktury bezpieczeństwa klu-
cza publicznego (PKI). Z jednej strony chodzi o to, aby każda osoba, która wchodzi w posiadanie klucza pu-
blicznego innej osoby, miała pewność, że jest on rzeczywiście kluczem publicznym tej osoby (a nie np. został
rozpowszechniony przez fałszerza), z drugiej natomiast - użytkownicy sieci otwartych muszą mieć pewność, że
sam autor wiadomości, chcąc się uchylić od skutków zawartej umowy, nie wyprze się jej później, stojąc na
stanowisku, że to nie on rozpowszechnił dany klucz publiczny i to nie on posiada odpowiadający mu klucz
prywatny.
Aby taką "podwójną" pewność można było zapewnić, infrastruktura klucza publicznego (ang. Public Key In-
frastructure) składa się z następujących elementów:
- punktów rejestracji (ang. Registration Authority) - stanowią one sieć jednostek podległych danemu urzędowi
certyfikacji, które dokonują wszelkich czynności wymagających bezpośredniego kontaktu z osobą starającą się
o podpis elektroniczny (np. podpisują umowy o świadczenie usług certyfikacyjnych, weryfikują dane personal-
ne osoby starającej się o podpis elektroniczny, udostępniają osobie składającej podpis elektroniczny jego klucz
prywatny);
- urzędów certyfikacji (ang. Certification Authority) - podmiotów świadczących usługi certyfikacyjne, które w
ramach świadczonych przez siebie usług wydają certyfikaty;
- repozytoriów kluczy kryptograficznych, certyfikatów oraz list unieważnionych certyfikatów (ang. Certificate
Revocation Lists);
- urzędu sprawującego nadzór nad wykonywaniem usług certyfikacyjnych - w przypadku Polski jest to minister
właściwy do spraw gospodarki.
Nie wchodząc w szczegóły PKI stwierdza się, iż zadaniami certyfikacyjnymi (wydawaniem oraz weryfikacją
certyfikatów) zajmuje się tak zwana zaufana strona trzecia (Trusted Third Party). Taką stroną jest najczęściej
ciesząca się zaufaniem i stworzona do tego celu niezależna organizacja (Urząd Certyfikacji - Certification Au-
thority (CA)), np. Verisign, GTE czy Thawte. Jednakże niektóre banki lub też inne instytucje finansowe nie
korzystają z tego typu usług i same wydają swoim klientom takie certyfikaty. Tak robi na przykład zarządca
funduszy powierniczych Liberty Financial, a w Polsce bank BPH.
Wydawcy analizowanych certyfikatów potwierdzają w nich, że dany klucz publiczny należy do konkretnej
osoby. W pewnym sensie zaufane osoby trzecie również ręczą, że firmowana lub wykorzystywana przez nie
technologia generowania kluczy i cyfrowego podpisywania dokumentów jest bezpieczna. Mogą one również
publikować oficjalne wykazy kluczy publicznych, a nawet generować i przechowywać (np. na wypadek utraty
przez użytkownika) klucze, w tym klucze prywatne, a także umieszczać klucze prywatne na stosownych nośni-
kach (np. kartach mikroprocesorowych).
W celu dodatkowej ochrony podmiot wystawiający certyfikat składa pod nim swój podpis cyfrowy w celu po-
twierdzenia i zapewnienia autentyczności certyfikatu oraz danych w nim zawartych. Podpis cyfrowy wystawcy
certyfikatu może zostać zweryfikowany za pomocą klucza publicznego wystawcy wymienionego w innym
certyfikacie, wystawionego przez innego wystawcę certyfikatów. Jeżeli sprawdzenie i tego certyfikatu nie wy-
starcza osobie pragnącej uzyskać pewność, co do autentyczności danego podpisu, może ona sprawdzić certyfi-
kat również takiego wystawcy, dopóki nie nabierze pewności, co do autentyczności pierwszego weryfikowane-
go przez nią podpisu cyfrowego.
A zatem certyfikat zapewnia gwarancję strony trzeciej jednoznacznego przyporządkowania czyjegoś klucza
publicznego do określonych informacji dotyczących na ogół jego osoby (pozwalających go zidentyfikować).
Innymi słowy jest to po prostu zapis w postaci dokumentu elektronicznego, zawierającego dane identyfikujące
osobę (a także dane identyfikujące podmiot, który wydał certyfikat) oraz klucze do składania i weryfikacji au-
tentyczności jej podpisu elektronicznego, który znajduje się w rejestrze prowadzonym przez wystawcę certyfi-
katów. Do praktycznej ich implementacji z kolei wykorzystuje się przeważnie międzynarodową normę ISO
X.509 v.2 lub ISO X.509 v.3. Jednocześnie można wyróżnić następujące rodzaje certyfikatów:
- certyfikaty podmiotów certyfikacyjnych,
- certyfikaty osobiste - stosowane podczas wymiany informacji pocztą elektroniczną,
- certyfikaty serwerów - mają uniemożliwić podstawienia fałszywych stron WWW. Ich stosowanie jest szcze-
gólnie wskazane wówczas, gdy od użytkownika pobierane są takie informacje jak np. numery kart kredyto-
wych itd.
- certyfikaty oprogramowania - są dołączane do oprogramowania, aby zapewnić jego autentyczność.
Ponadto, nowoczesne metody podpisu elektronicznego umożliwiają również niezawodne i niepodważalne
określenie czasu złożenia podpisu. Nietrudno sobie wyobrazić przydatność zastosowania stosownych mechani-
zmów umożliwiających osiągnięcie tego celu. Manipulacja czasem to jedno z głównych zagrożeń obrotu elek-
tronicznego. Przykładowo - w transakcjach bankowych znaczenie może mieć ustalenie ich kolejności. Z dru-
giej strony chodzić może też np. o wykluczenie ryzyka wielokrotnego wprowadzenia tego samego dokumentu
do obrotu (np. sporządzonego w formie elektronicznej czeku). Umożliwiają to tzw. znaczniki czasu
(datowniki), które są dołączane do dokumentu i podpisywane wraz z jego treścią. Pozwalają one również
stwierdzić, czy podpis cyfrowy został złożony w okresie ważności uwiarygodniającego go certyfikatu, a zatem
są usługą wspomagającą weryfikację podpisu elektronicznego.
Mimo wszystkich zabezpieczeń wciąż nie można mieć całkowitej pewności, że wszystkie procedury
związane ze złożeniem podpisu elektronicznego zostały wykonane zgodnie z prawem. Najsłabszym punktem
podpisu elektronicznego jest z pewnością przechowywanie i używanie klucza prywatnego. Zdobycie go przez
inną osobę oznacza złamanie całego zabezpieczenia. Jego wykradnięcie może nastąpić przy użyciu konia tro-
jańskiego (programu działającego na komputerze użytkownika bez wiedzy tego drugiego i wykonujący niepo-
żądane czynności), zainstalowanego na komputerze użytkownika - właściciela klucza. Przechowywanie klucza
na dyskietce (ze względów bezpieczeństwa nie jest wskazane przechowywanie go na dysku twardym) również
w pełni nie uchroni przed tego typu podstępem. Zapobiec temu może stosowanie kryptograficznej karty elek-
tronicznej, o której była już wcześniej mowa.
Istnieje jeszcze drugie zagrożenie wynikające z podszywania się pod inne osoby przy użyciu ich klucza pry-
watnego. Polega ono na nieuprawnionej zamianie klucza prywatnego danej osoby na inny klucz prywatny.
Dzięki takiemu działaniu osoba nieuprawniona może wejść w posiadanie treści wiadomości skierowanych do
uprawnionej osoby składającej podpis elektroniczny, szyfrowanych przez jej kontrahenta przy pomocy ogólnie
dostępnego klucza publicznego.
Jeżeli chodzi o inne sposoby dotarcia do treści szyfrowanych przy użyciu pary asymetrycznych kluczy wiado-
mości, to można je określić mianem zagrożeń technologicznych, do których zalicza się dwa podstawowe spo-
soby. Pierwsza metoda powstania takiego zagrożenia polega na "brutalnym" złamaniu klucza kryptograficzne-
go przy użyciu osprzętu o dużej mocy obliczeniowej. Jak uważają specjaliści, już od roku 1999 klucze krypto-
graficzne nie są w pełni bezpieczne. Za bezpieczne można uznać klucze o długości 1024 bitów. Z kolei drugie
zagrożenie technologiczne polega na możliwości znalezienia algorytmu matematycznego wyznaczania funkcji
odwrotnych do stosowanych funkcji jednokierunkowych. Umożliwić to może sporządzenie klucza prywatnego
danej osoby na podstawie jej klucza publicznego. Również w tym przypadku długość klucza odgrywa niepo-
ślednią rolę.
Przyszłość podpisu elektronicznego.
Ustawa o podpisie elektronicznym jest bardzo potrzebna z perspektywy ochrony konsumenta, a stwo-
rzenie bezpiecznej infrastruktury podpisów elektronicznych oraz certyfikacji kluczy jest istotnym warunkiem
rozwoju handlu elektronicznego w Polsce. Rozwijająca się technologia elektronicznego podpisu to także zwia-
stun zbliżających się głębokich przemian w funkcjonowaniu przedsiębiorstw. Do tej pory niemożliwe, pełne
połączenie funkcji internetowych firmy z jej wewnętrzną strukturą informatyczną, stanie się jak najbardziej
realne, a co więcej - konieczne. Wydaje się oczywistym, iż gruntownej przebudowie i automatyzacji ulegnie
cały proces zawierania transakcji.
Z drugiej strony na podkreślenie zasługuje fakt, iż przepisy ustawy zostały sformułowane w sposób neutralny
technologicznie. Jednakże wydawało się to konieczne ze względu na dynamiczny rozwój tych nowych rozwią-
zań technologicznych. Bowiem, mimo że kwestie te nie zostały powyżej omówione, to nie można zapominać,
że już nawet sama kategoria podpisów elektronicznych obejmuje oprócz podpisów cyfrowych opartych na ko-
dowaniu asymetrycznym, także podpisy oparte np. na metodzie kodowania symetrycznego, zmodyfikowanego
kodowania symetrycznego czy metody oparte na swoistym "odwróceniu" kodowania asymetrycznego.
Stąd wynika konieczność opracowania dodatkowych rozporządzeń wykonawczych, które muszą wyjaśnić
wszelkie kwestie techniczne, w tym określić wymogi techniczno-organizacyjne, jakie powinny spełniać centra
certyfikacji oraz wystawiane przez nie certyfikaty kwalifikowane. A zatem przez najbliższych kilka lat prawni-
cy, informatycy a także osoby związane z sektorem bankowym powinni zjednoczyć siły i wspólnie opracować
normy, które pozwolą na pełne wykorzystanie dobrodziejstw podpisu elektronicznego.
KOD kreskowy.
Jednostki handlowe- dowolne jednostki od surowca po produkt konsumencki łącznie zusługą, które mogą być
wyceniane, zamawiane, fakturowane w dowolnym punkcie łańcucha dostaw.
Relacje usługowe - dane, związane z usługą lub usługami świadczonymi na rzecz konkretnego usługobiorcy
(np. nazwa i adres usługobiorcy, rodzaj usługi)
Zastosowania specjalne - kupony rabatowe, bony wartościowe, kwity zwrotne, rachunki płatnicze, telefony
komórkowe i inne.
Jednostki logistyczne - dowolne kombinacje jednostek handlowych, utworzone dla potrzeb przechowywania i
transportu, które muszą być identyfikowane i monitorowane wcałym łańcuchu dostaw.
Lokalizacje - siedziby firm lub organizacji, ich oddziałów i działów oraz fizyczne lokalizacje np. punkty przy-
jęć towarów, półki w magazynie, laboratorium w szpitalu, itp.
Zasoby - środki trwałe, opakowania wielokrotnego użytku o określonej wartości (np. kegi do piwa, butle gazo-
we, palety, skrzynki) lub urządzenia transportowe, magazynowe iinne.
KOD KRESKOWY JEDNOWYMIAROWY (PŁASKI)
Na kartę nanoszony jest metodą termotransferu w przypadku zaś kodu kreskowego stałego dla wszystkich kart
drukowany jest wraz z grafiką karty ( przed laminacją ).
Teoria kodów kreskowych
Kod kreskowy (inne określenie: kod paskowy, bar-code) jest graficznym odzwierciedleniem cyfr, liter i zna-
ków specjalnych, takich samych, jakie wykorzystywane przez standardowe urządzenia komputerowe.
Do znakowania formularzy można zastosować wysokowydajne drukarki komputerowe, jak również możliwy
jest wydruk przy pomocy drukarek biurowych, istnieje wiele odmian kodu kreskowego, różniące się od siebie
gęstością zapisu informacji, ilością kodowanych znaków, łatwością i pewnością odczytu itp.
Podstawową korzyścią wynikającą ze stosowania kodów kreskowych jest przyspieszenie przepływu towarów i
eliminacja błędów.
Kod "EAN - 13" jest najczęściej wykorzystywany do znakowania wyrobów spożywczych. W wielu zastosowa-
niach popularność zdobyły kody innych typów, przykładowo kod "39" i kod "128" w przemyśle, czy też kod
"2z5" w znakowaniu dokumentów. Kod "EAN - 128" jest stosowany do opisania zawartości opakowań zbior-
czych. Dzięki zastosowaniu tzw. Identyfikatorów Zastosowań (IZ) możliwe jest zawarcie w kodzie informacji
o rodzaju towaru, ilości, dacie ważności, numerze seryjnym i innych. IZ są prefiksami identyfikującymi pola
danych.
Kod kreskowy może być drukowany bezpośrednio metodą poligraficzną na opakowaniach, szczególnie w przy-
padku znakowania kodem EAN - 13. W zastosowaniach przemysłowych, hurtowniach i sklepach najpopular-
niejsze są specjalizowane drukarki termotransferowe, drukujące na etykietach samoprzylepnych, wykorzysty-
wanych do oznakowania podzespołów, wyrobów gotowych i towarów.
KOD KRESKOWY
Lista przykładowych IZ
A - w celu oznaczenia jedynie roku i miesiąca w miejscu DD wstawić 00
PRZYKŁAD:
Kod EAN - 128 zawierający powyższe dane ma postać:
EAN - 128
Cechy kodu EAN - 13:
znaki start i stop (skrajne) określają krańce symbolu. Tworzą je dwie czarne kreski o szerokości jednego modu-
łu, wydłużone do dołu o 5 modułów w stosunku do pozostałych kresek
zakodowany jest w postaci kresek 12 cyfr, w tym 11 znaków danych i jedna cyfra kontrolna, oraz cyfra trzyna-
sta (pierwsza od lewej) kodowana przez wzorzec parytetu następujących po niej sześciu cyfr
występują kreski o czterech szerokościach
EAN - 8
Cechy kodu EAN - 8
I Z TREŚĆ FOR-
0 1 Global- 2 (I Z)
1 0 Numer 2 (I Z)
1 1 Data
2 (I Z)
1 7 Maksy- 2 (I Z)
2 1 Numer 2 (I Z)
3 7 Liczba 2 (I Z)
NA-
klej
KOD
5 9 0 4
DATA 0 4 2 0
NU-
0 1 0 5
ILOŚĆ 5 0
zakodowanych jest 8 cyfr, w tym 7 znaków danych i 1 cyfra kontrolna
znaki start i stop są takie same, jak w kodzie EAN - 13
występują kreski o czterech szerokościach
Upc - Uniwersalny Kod Produktów (Universal Product Code) jest symboliką wybrana i przyjętą do powszech-
nego stosowania od 1973 roku. Ma dwie wersje: UPC-A tzw. pełną oraz UPC-E tzw. skróconą
UPC
Budowa pełnej wersji kodu UPC - A kodującej 12 znaków . Znaki start i stop
są utworzone z dwóch wąskich kresek
Numer systemu określa zastosowanie
kodu. Pośrodku symbolu znak rozdzielający
Budowa skróconej kodu UPC - E kodującej 6 znaków. Znak start jest taki sam jak w UPC - A, znak stop ma
dodatkowo ciemną kreskę.
UPC jest kodem numerycznym. Występuje w nim zawsze cyfra kontrolna, która w UPC-A jest obliczana we-
dług algorytmu, w UPC-E wynika z parytetu sześciu cyfr kodowanych. UPC jest kodem ciągłym, wymaga du-
żej precyzji wydruku
UCC/EAN - 128
Stowarzyszenie EAN.UCC przyjęło standard UCC/EAN - 128 wykorzystujący Kod 128, do kodowania danych
uzupełniających w systemie EAN.UCC, w procesie dystrybucyjnym towarów. Kod 128 umożliwia zakodowa-
nie 128 znaków ASCII, występujących w zbiorach A, B i C po 106 znaków (niektóre znaki powtarzają się)
Kod 128 jest kodem ciągłym
znaki start (osobne dla zbiorów A, B, C) i stop, cyfra kontrolna przed znakiem stop, prawy i lewy margines,
cyfrowy identyfikator zastosowania
kreski o czterech szerokościach
możliwe drukowanie różnymi technikami
wysokie zagęszczenie informacji, zwłaszcza numerycznych
do zastosowań standardowych (EAN - 128) długość symbolu jest ustalona dla informacji określonych wg.
Identyfikatorów Zastosowań
ITF - 14
Kod ITF (Interleaved Two of Five) jest kodem numerycznym o zmiennej długości. Wymaga zawsze parzystej
liczby znaków. Wersja ITF - 14 stosowana dla oznaczania opakowań zbiorczych zawierz zawsze 14 znaków.
jeżeli liczba znaków do zakodowania jest mniejsza, wtedy uzupełnia się ja zerami na początku symbolu.
w kodzie ITF każda cyfra jest przedstawiana jako pięć kresek, z których dwie są szerokie, a trzy wąskie (stąd
nazwa dwa z pięciu). Kod ITF nie wymaga tak dużej precyzji wydruku, jak kody EAN i UPC
cyfra kontrolna nie jest wymagana
W przypadku standardowego zastosowania kodu ITF dla oznaczania towarów w opakowaniach zbiorczych
wymagana jest cyfra kontrolna na ostatnim miejscu
EANCOM
EANCOM jest standardem EAN International dla elektronicznej wymiany danych:
EDI (Electronic Data Interchange) - elektroniczna wymiana danych to zgodnie z przyjętą definicją
"elektroniczna wymiana standardowo sformatowanych danych w postaci uzgodnionych komunikatów miedzy
systemami informatycznymi partnerów handlowych przy minimalnej interwencji człowieka"
Kod kreskowy może być odczytywany poprzez różnego rodzaju czytniki ręczne i stacjonarne. Najpopularniej-
szymi czytnikami są skanery CCD oraz skanery laserowe, charakteryzujące się wysoka pewnością i łatwością
odczytu Czytniki współpracują zazwyczaj z komputerami stacjonarnymi, kasami lub terminalami przenośnymi
i sieciowymi. Niezbędnym elementem każdego systemu kodów kreskowych jest oprogramowanie użytkowe.
Dopiero przy zastosowaniu odpowiedniego systemu komputerowego uwidacznia się cała siła technologii ko-
dów kreskowych.
PODSUMOWANIE
Reasumując: do gospodarki opartej na wiedzy zaliczamy produkcję materialną wysokich technologii, całość
produkcji niematerialnej oraz zaawansowane usługi, zarówno z dominującymi czynnościami manualnymi, jak i
intelektualnymi. Wewnątrz gospodarki opartej na wiedzy warto wyróżnić tę jej cześć, w której wiedza pocho-
dzi bezpośrednio od człowieka, a nie od komputera, bo ta część determinuje rynek pracy. Do tej części należy
zaliczyć:
• produkcję niematerialną, ponieważ jej istotą jest tworzenie, a komputery - przynajmniej na dzisiejszym
poziomie rozwoju informatyki - nie potrafią tworzyć, mogą jedynie odtwarzać i przetwarzać;
• zaawansowane usługi z dominującymi czynnościami manualnymi;
• te zaawansowane usługi z dominującymi czynnościami intelektualnymi, w których znaczącą rolę odgrywa
osobisty kontakt człowieka z człowiekiem.
Natomiast najbardziej dochodowe, przede wszystkim ze względu na masowość i niskie koszty, będą następują-
ce sektory gospodarki:
• produkcja materialna wysokich technologii wykonywana przez automaty i roboty;
• zaawansowane usługi z dominującymi czynnościami intelektualnymi świadczone przez komputery.
CZĘŚĆ PRAKTYCZNA :
1.
Pełna dokumentacja:
2.
Baza danych firmy – MS Access.
3.
Biznes plan – MS Word.
4.
Papier firmowy i wizytówki – MS Publisher.
5.
Logo firmy, reklama (mile widziana internetowa).
6.
Projekt siedziby firmy – MS Visio.
7.
Strona WWW firmy (mile widziana w PHP lub Flash).