21 Stosowanie norm i przepisów prawnych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”


MINISTERSTWO EDUKACJI

NARODOWEJ



Grzegorz Lis






Stosowanie norm i przepisów prawnych w zakresie
działalności teleinformatycznej 312[02].Z4.01







Poradnik dla ucznia












Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy
Radom 2007

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

1

Recenzenci:
prof. PŁ dr hab. inż. Krzysztof Pacholski
doc. dr inż. Stanisław Derlecki



Opracowanie redakcyjne:
mgr inż. Ryszard Zankowski



Konsultacja:
mgr Małgorzata Sienna






Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z4.01,
„Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej”,
zawartego w programie nauczania dla zawodu technik teleinformatyk.































Wydawca

Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

SPIS TREŚCI


1. Wprowadzenie

3

2. Wymagania wstępne

5

3. Cele kształcenia

6

4. Materiał nauczania

7

4.1. Konstytucja RP i przepisy ogólne

7

4.1.1. Materiał nauczania

7

4.1.2. Pytania sprawdzające

10

4.1.3. Ćwiczenia

10

4.1.4. Sprawdzian postępów

11

4.2. Działalność gospodarcza w przepisach prawa

12

4.2.1. Materiał nauczania

12

4.2.2. Pytania sprawdzające

14

4.2.3. Ćwiczenia

14

4.2.4. Sprawdzian postępów

15

4.3. Przepisy regulujące zagadnienia techniczne

16

4.3.1. Materiał nauczania

16

4.3.2. Pytania sprawdzające

23

4.3.3. Ćwiczenia

24

4.3.4. Sprawdzian postępów

25

4.4. Informacje niejawne i prawa autorskie w teleinformatyce

26

4.4.1. Materiał nauczania

26

4.4.2. Pytania sprawdzające

32

4.4.3. Ćwiczenia

33

4.4.4. Sprawdzian postępów

34

4.5. Świadczenie usług drogą elektroniczną i podpis elektroniczny

35

4.5.1. Materiał nauczania

35

4.5.2. Pytania sprawdzające

46

4.5.3. Ćwiczenia

46

4.5.4. Sprawdzian postępów

48

5. Sprawdzian osiągnięć

49

6. Literatura

55

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o normach i przepisach prawnych

stosowanych podczas świadczenia usług teleinformatycznych.

W poradniku zamieszczono:

wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane,
abyś bez problemów mógł korzystać z poradnika,

cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,

materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,

zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,

ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,

sprawdzian postępów,

sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi
opanowanie materiału całej jednostki modułowej,

literaturę uzupełniającą.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4

Schemat układu jednostek modułowych



312[02].Z4

Usługi teleinformatyczne

312[02].Z4.02

Organizowanie i świadczenie usług

teleinformatycznych w oparciu o zasady

ekonomii i marketingu

312[02].Z4.01

Stosowanie norm i przepisów prawnych

w zakresie działalności

teleinformatycznej

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu jednostki modułowej powinieneś umieć:

realizować zadania zawodowe i usługi teleinformatyczne,

zbierać i analizować informacje techniczne, ekonomiczne i prawne z zakresu
telekomunikacji i teleinformatyki,

korzystać z różnych źródeł informacji technicznej, jak: Polskie Normy, poradniki,

analizować treść zadania, dobierać metody i plan rozwiązania,

komunikować się i pracować w zespole,

samodzielnie podejmować decyzje,

dokonywać oceny swoich umiejętności.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć:

zinterpretować przepisy prawne regulujące działalność gospodarczą w Polsce,

wyszukać w przepisach prawnych, opisach technicznych i normatywnych informacji
z zakresu telekomunikacji i teleinformatyki,

zastosować uregulowania prawne z zakresu ochrony danych i praw autorskich podczas
korzystania z informacji w sieciach,

prowadzić działalność teleinformatyczną z zastosowaniem wymogów prawnych
dotyczących produktów i usług,

zidentyfikować proces oceny zgodności CE,

opracować dokumentację eksploatacyjną komputerów i sieci teleinformatycznych
zgodnie z wymaganiami prawnymi i zaleceniami,

zastosować normy i przepisy prawne przy opracowywaniu ofert cenowych sprzedaży
komputerów oraz urządzeń i usług teleinformatycznych,

zastosować przepisy bezpieczeństwa i higieny pracy w zakresie działalności
teleinformatycznej,

zorganizować stanowisko pracy zgodnie z wymaganiami ergonomii i przepisami
prawnymi w tym zakresie.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

4. MATERIAŁ NAUCZANIA

4.1. Konstytucja RP i przepisy ogólne

4.1.1. Materiał nauczania


Ustawa zasadnicza a teleinformatyka

Treść ustawy zasadniczej stanowi podstawę prawną życia i działalności obywatela RP.

Jest ona także podstawą działań zawodowych w obszarze telekomunikacji i teleinformatyki.

Preambuła do Konstytucji mówi o podstawach bytu i państwowości polskiej.
„W trosce o byt i przyszłość naszej Ojczyzny, my, Naród Polski – wszyscy obywatele

Rzeczypospolitej, zarówno wierzący w Boga będącego źródłem prawdy, sprawiedliwości,
dobra i piękna, jak i nie podzielający tej wiary, a te uniwersalne wartości wywodzący
z innych źródeł, równi w prawach i w powinnościach wobec dobra wspólnego – Polski,
wdzięczni naszym przodkom za ich pracę, za walkę o niepodległość okupioną ogromnymi
ofiarami, za kulturę zakorzenioną w chrześcijańskim dziedzictwie Narodu i ogólnoludzkich
wartościach, nawiązując do najlepszych tradycji Pierwszej i Drugiej Rzeczypospolitej,
zobowiązani, by przekazać przyszłym pokoleniom wszystko, co cenne z ponad tysiącletniego
dorobku, złączeni więzami wspólnoty z naszymi rodakami rozsianymi po świecie, świadomi
potrzeby współpracy ze wszystkimi krajami dla dobra Rodziny Ludzkiej, pomni gorzkich
doświadczeń z czasów, gdy podstawowe wolności i prawa człowieka były w naszej Ojczyźnie
łamane, pragnąc na zawsze zagwarantować prawa obywatelskie, a działaniu instytucji
publicznych zapewnić rzetelność i sprawność, w poczuciu odpowiedzialności przed Bogiem
lub przed własnym sumieniem, ustanawiamy Konstytucję Rzeczypospolitej Polskiej jako
prawa podstawowe dla państwa oparte na poszanowaniu wolności i sprawiedliwości,
współdziałaniu władz, dialogu społecznym oraz na zasadzie pomocniczości umacniającej
uprawnienia obywateli i ich wspólnot”.

Rzeczpospolita

Polska

jest

dobrem

wspólnym

wszystkich

obywateli.

Jest

demokratycznym państwem prawnym, urzeczywistniającym zasady sprawiedliwości
społecznej. Rzeczpospolita Polska jest państwem jednolitym.

Jak mówi Ustawa Zasadnicza, władza zwierzchnia w Rzeczypospolitej Polskiej należy do

Narodu. To Naród sprawuje władzę przez swoich przedstawicieli lub bezpośrednio.
Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego terytorium,
zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże
dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą
zrównoważonego rozwoju. Rzeczpospolita Polska stwarza warunki upowszechniania
i równego dostępu do dóbr kultury, będącej źródłem tożsamości narodu polskiego, jego
trwania i rozwoju. Rzeczpospolita Polska udziela pomocy Polakom zamieszkałym za granicą
w zachowaniu ich związków z narodowym dziedzictwem kulturalnym. Organy władzy
publicznej działają na podstawie i w granicach prawa. Konstytucja jest najwyższym prawem
Rzeczypospolitej Polskiej. Przepisy Konstytucji stosuje się bezpośrednio, chyba, że
Konstytucja stanowi inaczej.

Wynika z tego, że Rzeczpospolita Polska chroni własność i prawo dziedziczenia.

Wywłaszczenie jest dopuszczalne jedynie wówczas, gdy jest dokonywane na cele publiczne
i za słusznym odszkodowaniem. Ograniczenie wolności działalności gospodarczej jest
dopuszczalne tylko w drodze ustawy i tylko ze względu na ważny interes publiczny.
Podstawą ustroju rolnego państwa jest gospodarstwo rodzinne. Zasada ta nie narusza
postanowień. Praca znajduje się pod ochroną Rzeczypospolitej Polskiej. Państwo sprawuje
nadzór nad warunkami wykonywania pracy. Kościoły i inne związki wyznaniowe są

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

równouprawnione. Władze publicznew Rzeczypospolitej Polskiej zachowują bezstronność
w sprawach przekonań religijnych, światopoglądowych i filozoficznych, zapewniając
swobodę ich wyrażania w życiu publicznym. Stosunki między państwem a kościołami
i innymi związkami wyznaniowymi są kształtowane na zasadach poszanowania ich autonomii
oraz wzajemnej niezależności każdego w swoim zakresie, jak również współdziałania dla
dobra człowieka i dobra wspólnego.

Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być

ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie
dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia
i moralności publicznej, albo wolności i praw innych osób. Ograniczenia te jednak nie mogą
naruszać istoty wolności i praw. Wszyscy są wobec prawa równi. Wszyscy mają prawo do
równego traktowania przez władze publiczne.

Kolejnym zagadnieniem jest prawo do sprostowań: „Każdy ma prawo do żądania

sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób
sprzeczny z ustawą”.

Teleinformatyka jest dziedziną zarządzającą informacjami. Konstytucja określa ogólne

zasady i tryb gromadzenia oraz udostępniania informacji.

Każdemu zapewnia się wolność poruszania się po terytorium Rzeczypospolitej Polskiej

oraz wyboru miejsca zamieszkania i pobytu. Każdy może swobodnie opuścić terytorium
Rzeczypospolitej Polskiej. Wolności mogą podlegać ograniczeniom określonym w ustawie.
Obywatela polskiego nie można wydalić z kraju ani zakazać mu powrotu do kraju. Osoba,
której pochodzenie polskie zostało stwierdzone zgodnie z ustawą, może osiedlić się na
terytorium Rzeczypospolitej Polskiej na stałe.

Każdemu zapewnia się wolność zrzeszania się. Zakazane są zrzeszenia, których cel lub

działalność są sprzeczne z Konstytucją lub ustawą. O odmowie rejestracji lub zakazie
działania takiego zrzeszenia orzeka sąd. Ustawa określa rodzaje zrzeszeń podlegających
sądowej rejestracji, tryb tej rejestracji oraz formy nadzoru nad tymi zrzeszeniami. Zapewnia
się

wolność

zrzeszania

się

w

związkach

zawodowych,

organizacjach

społeczno-zawodowych rolników oraz w organizacjach pracodawców. Związki zawodowe
oraz pracodawcy i ich organizacje mają prawo do rokowań, w szczególności w celu
rozwiązywania sporów zbiorowych, oraz do zawierania układów zbiorowych pracy i innych
porozumień. Związkom zawodowym przysługuje prawo do organizowania strajków
pracowniczych i innych form protestu w granicach określonych w ustawie.

Ze względu na dobro publiczne ustawa może ograniczyć prowadzenie strajku lub zakazać

go w odniesieniu do określonych kategorii pracowników lub w określonych dziedzinach.
Zakres wolności zrzeszania się w związkach zawodowych i organizacjach pracodawców oraz
innych wolności związkowych może podlegać tylko takim ograniczeniom ustawowym, jakie
są dopuszczalne przez wiążące Rzeczpospolitą Polską umowy międzynarodowe. Obywatele
polscy korzystający z pełni praw publicznych mają prawo dostępu do służby publicznej na
jednakowych zasadach.

Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy

publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie
informacji o działalności organów samorządu gospodarczego i zawodowego a także innych
osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy
publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do
uzyskiwania informacji obejmuje dostęp do dokumentów oraz wstęp na posiedzenia
kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów,
z możliwością rejestracji dźwięku lub obrazu.

Każdy ma prawo składać petycje, wnioski i skargi w interesie publicznym, własnym lub

innej osoby za jej zgodą do organów władzy publicznej oraz do organizacji i instytucji

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

społecznych w związku z wykonywanymi przez nie zadaniami zleconymi z zakresu
administracji publicznej. Tryb rozpatrywania petycji, wniosków i skarg określa ustawa.
Wolności i prawa ekonomiczne, socjalne i kulturalne. Każdy ma prawo do własności, innych
praw majątkowych oraz prawo dziedziczenia.

Minimalną wysokość wynagrodzenia za pracę lub sposób ustalania tej wysokości określa

ustawa. Władze publiczne prowadzą politykę zmierzającą do pełnego, produktywnego
zatrudnienia poprzez realizowanie programów zwalczania bezrobocia, w tym organizowanie
i wspieranie poradnictwa i szkolenia zawodowego oraz robót publicznych i prac
interwencyjnych. Każdy ma prawo do bezpiecznych i higienicznych warunków pracy. Sposób
realizacji tego prawa oraz obowiązki pracodawcy określa ustawa. Pracownik ma prawo do
określonych w ustawie dni wolnych od pracy i corocznych płatnych urlopów: maksymalne
normy czasu pracy określa ustawa. Obywatel ma prawo do zabezpieczenia społecznego
w razie niezdolności do pracy ze względu na chorobę lub inwalidztwo oraz po osiągnięciu
wieku emerytalnego. Zakresi formy zabezpieczenia społecznego określa ustawa.

Obywatel pozostający bez pracy nie z własnej woli i nie mający innych środków

utrzymania ma prawo do zabezpieczenia społecznego, którego zakres i formy określa ustawa.
Każdy ma prawo do ochrony zdrowia. Obywatelom, niezależnie od ich sytuacji materialnej,
władze publiczne zapewniają równy dostęp do świadczeń opieki zdrowotnej finansowanej ze
środków publicznych. Warunki i zakres udzielania świadczeń określa ustawa.

Ochrona środowiska jest obowiązkiem władz publicznych. Każdy ma prawo do

informacji o stanie i ochronie środowiska. Władze publiczne wspierają działania obywateli na
rzecz ochrony i poprawy stanu środowiska. Władze publiczne prowadzą politykę sprzyjającą
zaspokojeniu potrzeb mieszkaniowych obywateli, w szczególności przeciwdziałają
bezdomności, wspierają rozwój budownictwa socjalnego oraz popierają działania obywateli
zmierzające do uzyskania własnego mieszkania. Ochronę praw lokatorów określa ustawa.
Władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami
zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz przed nieuczciwymi
praktykami rynkowymi. Zakres tej ochrony określa ustawa. Środki ochrony wolności i praw.

Każdy ma prawo do wynagrodzenia szkody, jaka została mu wyrządzona przez

niezgodne z prawem działanie organu władzy publicznej. Źródłami powszechnie
obowiązującego prawa Rzeczypospolitej Polskiej są na obszarze działania organów, które je
ustanowiły, akty prawa miejscowego. Warunkiem wejścia w życie ustaw, rozporządzeń oraz
aktów prawa miejscowego jest ich ogłoszenie. Zasady i tryb ogłaszania aktów normatywnych
określa ustawa. Umowy międzynarodowe ratyfikowane za uprzednią zgodą wyrażoną
w ustawie są ogłaszane w trybie wymaganym dla ustaw. Zasady ogłaszania innych umów
międzynarodowych określa ustawa. Ratyfikacja przez Rzeczpospolitą Polską umowy
międzynarodowej i jej wypowiedzenie wymaga uprzedniej zgody wyrażonej w ustawie, jeżeli
umowa dotyczy: pokoju, sojuszy, układów politycznych lub układów wojskowych, wolności,
praw

lub

obowiązków

obywatelskich

określonych

w

Konstytucji,

członkostwa

Rzeczypospolitej Polskiej w organizacji międzynarodowej, znacznego obciążenia państwa
pod względem finansowym, spraw uregulowanych w ustawie lub w których Konstytucja
wymaga ustawy. Prezydent Rzeczypospolitej Polskiej jest najwyższym przedstawicielem

Rzeczypospolitej Polskiej i gwarantem ciągłości władzy państwowej. Prezydent

Rzeczypospolitej czuwa nad przestrzeganiem Konstytucji, stoi na straży suwerenności
i bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium. Prezydent
Rzeczypospolitej wykonuje swoje zadania w zakresie i na zasadach określonych
w Konstytucji i ustawach.

Wspomniane wyżej przepisy ustawy zasadniczej gwarantują solidny fundament

działalności teleinformatycznej na terenie Rzeczypospolitej Polskiej.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa treść ustawy zasadniczej?
2. Co jest najwyższym prawem Rzeczpospolitej Polskiej?
3. Jakie prawa dla obywateli są określone w Konstytucji?
4. Jakie organa, w myśl Konstytucji, sprawują władzę ustawodawczą?
5. Jakie organa, w myśl Konstytucji, sprawują władzę wykonawczą?
6. Na czym opiera się społeczna gospodarka rynkowa?
7. Jakie prawa posiadają związki zawodowe i pracodawcy?
8. Jakie uwarunkowania określa Konstytucja w zakresie BHP i Prawa Pracy?
9. Jakie obowiązki nakłada konstytucja na władze publiczne?
10. Jak jest rola Prezydenta RP?
11. Ile wynosi kadencja Sejmu i Senatu?
12. Jak jest procedura wyborów do Sejmu i Senatu?
13. Ile wynosi kadencja Prezydenta RP?
14. Jaka jest procedura wyboru Prezydenta RP?

4.1.3. Ćwiczenia


Ćwiczenie 1

Przeanalizuj zapisy w Konstytucji RP dotyczące swobody prowadzenia działalności

gospodarczej.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące prowadzenia działalności gospodarczej,
2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Konstytucja RP,

literatura z rozdziału 6 Poradnika dla ucznia.

Ćwiczenie 2

Opracuj zakresy obowiązków jakie nakłada Konstytucja RP na władzę ustawodawczą

i wykonawczą.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące obowiązków władzy ustawodawczej

i wykonawczej,

2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać obowiązki wynikające z Konstytucji RP dla władzy ustawodawczej

i wykonawczej.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Konstytucja RP,

literatura z rozdziału 6 Poradnika dla ucznia.


Ćwiczenie 3

Określić procedury wyborów do Sejmu i Senatu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące Sejmu i Senatu,
2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać procedury wyborów.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Konstytucja RP,

Poradnik dla ucznia,

literatura z rozdziału 6 Poradnika dla ucznia.


Ćwiczenie 4

Określić procedury wyboru Prezydenta RP.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące urzędu Prezydenta RP,
2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać procedury wyborów.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Konstytucja RP,

Poradnik dla ucznia,

literatura z rozdziału 6 Poradnika dla ucznia.

4.1.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) określić prawa pracownika zagwarantowane przez Konstytucję RP?

2) określić prawa pracodawcy zagwarantowane przez Konstytucję RP?

3) określić

prawa

związków

zawodowych

zagwarantowane

przez

Konstytucję RP?

4) określić uwarunkowania prawne działalności gospodarczej?

5) określić prawa i obowiązki obywateli Rzeczpospolitej Polskiej?

6) zdefiniować zakres obowiązków władzy ustawodawczej?

7) zdefiniować zakres obowiązków władzy wykonawczej?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

4.2. Działalność gospodarcza w przepisach prawa

4.2.1. Materiał nauczania


Ustawa o działalności gospodarczej

Działalność gospodarcza w zakresie teleinformatyki musi podlegać uregulowaniom

prawnym zapisanym w Ustawie o Działalności Gospodarczej. Ustawa ta reguluje
podejmowanie, wykonywanie i zakończenie działalności gospodarczej na terytorium
Rzeczypospolitej Polskiej oraz zadania organów administracji publicznej w tym zakresie.

Działalnością gospodarczą jest zarobkowa działalność wytwórcza, budowlana, handlowa,

usługowa oraz poszukiwanie, rozpoznawanie i wydobywanie kopalin ze złóż, a także
działalność zawodowa, wykonywana w sposób zorganizowany i ciągły. Przepisów ustawy nie
stosuje się do działalności wytwórczej w rolnictwie w zakresie upraw rolnych oraz chowu
i hodowli zwierząt, ogrodnictwa, warzywnictwa, leśnictwa i rybactwa śródlądowego, a także
wynajmowania przez rolników pokoi, sprzedaży posiłków domowych i świadczenia
w gospodarstwach rolnych innych usług związanych z pobytem turystów.

Przedsiębiorcą w rozumieniu ustawy jest osoba fizyczna, osoba prawna i jednostka

organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność
prawną wykonująca we własnym imieniu działalność gospodarczą. Za przedsiębiorców
uznaje się także wspólników spółki cywilnej w zakresie wykonywanej przez nich działalności
gospodarczej. Użyte w ustawie określenia oznaczają: organ koncesyjny – organ administracji
publicznej upoważniony na podstawie ustawy do udzielania, odmowy udzielania, zmiany
i cofania koncesji: osoba zagraniczna: osobę fizyczną mającą miejsce zamieszkania za
granicą, nieposiadającą obywatelstwa polskiego, osobę prawną z siedzibą za granicą,
jednostkę organizacyjną nie będącą osobą prawną posiadającą zdolność prawną, z siedzibą za
granicą: przedsiębiorca zagraniczny – osobę zagraniczną wykonującą działalność
gospodarczą za granicą: oddział – wyodrębnionąi samodzielną organizacyjnie część
działalności gospodarczej, wykonywaną przez przedsiębiorcę poza siedzibą przedsiębiorcy
lub głównym miejscem wykonywania działalności: działalność regulowana – działalność
gospodarczą, której wykonywanie wymaga spełnienia szczególnych warunków, określonych
przepisami prawa.

Podejmowanie, wykonywanie i zakończenie działalności gospodarczej jest wolne dla

każdego na równych prawach, z zachowaniem warunków określonych przepisami prawa.
Organ administracji publicznej nie może żądać, ani uzależnić swojej decyzji w sprawie
podjęcia, wykonywania lub zakończenia działalności gospodarczej przez zainteresowaną
osobę od spełnienia przez nią dodatkowych warunków, w szczególności przedłożenia
dokumentów lub ujawnienia danych, nieprzewidzianych przepisami prawa. Państwo udziela
przedsiębiorcom pomocy publicznej na zasadach i w formach określonych w odrębnych
przepisach, z poszanowaniem zasad równości i konkurencji Organy administracji publicznej
wspierają rozwój przedsiębiorczości, tworząc korzystne warunki do podejmowania
i wykonywania działalności gospodarczej, w szczególności wspierają mikro przedsiębiorców
oraz małychi średnich przedsiębiorców. Przedsiębiorca może podjąć działalność gospodarczą
po uzyskaniu wpisu do rejestru przedsiębiorców w Krajowym Rejestrze Sądowym albo do
Ewidencji Działalności Gospodarczej, zwanej dalej "ewidencją". Spółka kapitałowa
w organizacji może podjąć działalność gospodarczą przed uzyskaniem wpisu do rejestru
przedsiębiorców. Wpisowi do ewidencji podlegają przedsiębiorcy będący osobami
fizycznymi. Zasady wpisu do rejestru przedsiębiorców określają odrębne przepisy. Na
zasadach określonych w ustawie podejmowanie i wykonywanie działalności gospodarczej
może wiązać się dodatkowo z obowiązkiem uzyskania przez przedsiębiorcę koncesji albo
wpisu do rejestru działalności regulowanej, z zastrzeżeniem. Przedsiębiorca wpisany do

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

rejestru przedsiębiorców albo ewidencji jest obowiązany umieszczać w oświadczeniach
pisemnych, skierowanych w zakresie swojej działalności do oznaczonych osób i organów,
numer

identyfikacji

podatkowej

(NIP)

oraz

posługiwać

się

tym

numerem

w obrocie prawnym i gospodarczym. Obowiązek, nie uchybia obowiązkom określonym
w przepisach szczególnych. Identyfikacja przedsiębiorcy w poszczególnych urzędowych
rejestrach następuje na odstawie numeru identyfikacji podatkowej. Przedsiębiorca wykonuje
działalność gospodarczą na zasadach uczciwej konkurencji i poszanowania dobrych
obyczajów oraz słusznych interesów konsumentów.

Przedsiębiorca jest obowiązany spełniać określone przepisami prawa warunki

wykonywania działalności gospodarczej, w szczególności dotyczące ochrony przed
zagrożeniem życia, zdrowia ludzkiego i moralności publicznej, a także ochrony środowiska.

Ewidencję prowadzi gmina właściwa dla miejsca zamieszkania przedsiębiorcy, jako

zadanie zlecone z zakresu administracji rządowej. Miejscem zamieszkania jest miejscowość,
w której przebywa przedsiębiorca z zamiarem stałego pobytu. Organem ewidencyjnym jest
wójt, burmistrz, prezydent miasta. Ewidencję prowadzi się w systemie informatycznym.
Ewidencja jest jawna. Każdy ma prawo dostępu do danych zawartych w ewidencji i do
przeglądania akt ewidencyjnych przedsiębiorcy wpisanego do ewidencji.

Jeżeli przepis szczególny nakazuje zgłoszenie określonych danych organowi

ewidencyjnemu lub wpisanie ich do ewidencji, a dane te nie podlegają według przepisów
ustawy wpisowi do ewidencji, dokumenty zawierające te dane składa się do akt
ewidencyjnych. Wpis do ewidencji jest dokonywany na wniosek, chyba, że przepis
szczególny przewiduje wpis z urzędu. Wpisem do ewidencji jest również wykreślenie albo
zmiana wpisu. Wniosek o wpis do ewidencji składa się na formularzu zgodnym z określonym
wzorem urzędowym. Wniosek o dokonanie wpisu do ewidencji zawiera: firmę przedsiębiorcy
oraz jego numer PESEL, o ile taki posiada: numer identyfikacji podatkowej (NIP), o ile taki
posiada: oznaczenie miejsca zamieszkania i adresu, adres do doręczeń przedsiębiorcy oraz
adres, pod którym jest wykonywana działalność gospodarcza, a jeżeli przedsiębiorca
wykonuje działalność poza miejscem zamieszkania – adres głównego miejsca wykonywania
działalności i oddziału, jeżeli został utworzony: określenie przedmiotu wykonywanej
działalności gospodarczej, zgodnie z Polską Klasyfikacją Działalności (PKD): informacje
o istnieniu

lub

ustaniu

małżeńskiej

wspólności

majątkowej:

informacje

o umowie spółki cywilnej, jeżeli taka została zawarta: dane stałego pełnomocnika,
uprawnionego do prowadzenia spraw przedsiębiorcy, o ile przedsiębiorca udzielił takiego
pełnomocnictwa. Gdy wniosek nie zawiera danych, lub jest nieopłacony, organ ewidencyjny
niezwłocznie wzywa do uzupełnienia wniosku w terminie 7 dni, pod rygorem pozostawienia
wniosku bez rozpoznania.W przypadku, gdy przedsiębiorca nie posiada numeru PESEL,
składa do akt ewidencyjnych poświadczoną przez upoważnionego pracownika urzędu gminy
kopię paszportu albo innego dokumentu potwierdzającego jego tożsamość i obywatelstwo.

Decyzja o wpisie zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki

posiada: numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca
zamieszkania i adresu do doręczeń przedsiębiorcy, adres, pod którym jest wykonywana
działalność gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza miejscem
zamieszkania adres głównego miejsca wykonywania działalności i oddziału, jeżeli został
utworzony: określenie przedmiotu wykonywanej działalności gospodarczej, zgodnie z Polską
Klasyfikacją Działalności (PKD).

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

4.2.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz ,czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa ustawa o działalności gospodarczej?
2. Jakim uregulowaniom prawnym podlega działalność gospodarcza w zakresie

teleinformatyki?

3. Kto może być przedsiębiorcą w myśl ustawy o działalności gospodarczej?
4. Co oznacza określenie organ koncesyjny?
5. Jakie warunki musi spełnić przedsiębiorca aby podjąć działalność gospodarczą?
6. Jaki organ odpowiada za ewidencję działalności gospodarczej?
7. Jaka jest procedura dokonywania wpisów i zmian w ewidencji?
8. Jakie informacje powinien zawierać wniosek o dokonanie wpisu lub zmian w ewidencji?
9. Jakie dane zawiera decyzja o wpisie do ewidencji?
10. W jakich przypadkach organ ewidencyjny może wydać decyzję o odmowie wpisu?
11. Co to jest koncesja?
12. Jak jest procedura wydawania koncesji?
13. Co oznacza skrót PKD?

4.2.3. Ćwiczenia


Ćwiczenie 1

Przeanalizuj zapisy w ustawie o działalności gospodarczej dotyczące prowadzenia

działalności gospodarczej.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące prowadzenia

działalności gospodarczej,

2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać wnioski.


Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy o działalności gospodarczej ze zmianami,

literatura z rozdziału6 poradnika dla ucznia.

Ćwiczenie 2

Przygotować wniosek o dokonanie wpisu do ewidencji określonego przez prowadzącego

przedsiębiorstwa.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte we wniosku,
4) opracować i wypisać wniosek o dokonanie wpisu do ewidencji.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy o działalności gospodarczej ze zmianami,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 3

Opracować i wydać decyzję o wpisie do ewidencji dla przedsiębiorstwa z ćwiczenia 2.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte w decyzji,
4) opracować i wypisać decyzję o dokonaniu wpisu do ewidencji.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy o działalności gospodarczej ze zmianami,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.

4.2.4. Sprawdzian postępów


Czy potrafisz:

Tak

Nie

1) wyjaśnić pojęcie działalność gospodarcza?

2) określić warunki jakie musi spełnić przedsiębiorca aby podjąć

działalność gospodarczą?

3) wyjaśnić określenia: koncesja, organ koncesyjny, ewidencja, PKD?

4) zdefiniować informacje jakie musi zawierać wniosek o wpis do

ewidencji?

5) określić dane jakie zawiera decyzja o wpisie do ewidencji?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

4.3. Przepisy regulujące zagadnienia techniczne

4.3.1. Materiał nauczania


Ustawa prawo telekomunikacyjne

Ustawa ta jest kontynuacją i nowelizacją Ustawy o Łączności. Jej zakres jest jednak

dalece szerszy, niż poprzedniej. Tutaj oprócz zagadnień łączności telefonicznej, a nawet
telekomunikacyjnej, reguluje się całokształt działań również na płaszczyźnie sieci
teleinformatycznych, oraz oczywiście Internetu.

Ustawa określa zasady wykonywania i kontroli działalności polegającej na świadczeniu

usług telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych a ponadto dokonuje
w zakresie swojej regulacji wdrożenia następujących dyrektyw Wspólnot Europejskich:
prawa i obowiązki przedsiębiorców telekomunikacyjnych: prawa i obowiązki użytkowników
oraz użytkowników urządzeń radiowych: warunki podejmowania i wykonywania działalności
związanej z dostarczaniem sieci i udogodnień towarzyszących oraz świadczeniem usług
telekomunikacyjnych. Także prawa i obowiązki w zakresie sieci i usług służących
rozpowszechnianiu lub rozprowadzaniu programów radiofonicznych i telewizyjnych: warunki
regulowania rynków telekomunikacyjnych: warunki świadczenia usługi powszechnej:
warunki ochrony użytkowników usług: warunki gospodarowania częstotliwościami, zasobami
orbitalnymi oraz numeracją: warunki przetwarzania danych w telekomunikacji i ochrony
tajemnicy telekomunikacyjnej: zadania i obowiązki na rzecz obronności, bezpieczeństwa
państwa oraz bezpieczeństwa i porządku publicznego, w zakresie telekomunikacji:
wymagania,

jakim

powinny

odpowiadać

aparatura

oraz

urządzenia

radiowe

i telekomunikacyjne urządzenia końcowe: funkcjonowanie administracji łączności, jej
współdziałanie z innymi organami krajowymi oraz instytucjami Unii Europejskiej w zakresie
regulacji telekomunikacji.

Celem ustawy jest stworzenie warunków dla: wspierania równoprawnej i skutecznej

konkurencji w zakresie świadczenia usług telekomunikacyjnych: rozwoju i wykorzystania
nowoczesnej infrastruktury telekomunikacyjnej: zapewnienia ładu w gospodarce numeracją,
częstotliwościami oraz zasobami orbitalnymi: zapewnienia użytkownikom maksymalnych
korzyści w zakresie różnorodności, ceny i jakości usług telekomunikacyjnych: zapewnienia
neutralności technologicznej.

W myśl przepisów abonent – to podmiot, który jest stroną umowy zawartej w formie

pisemnej o świadczenie usług z dostawcą publicznie dostępnych usług telekomunikacyjnych:
aparat publiczny – to publicznie dostępny telefon, w którym połączenie opłacane jest
automatycznie, w szczególności za pomocą monety, żetonu, karty telefonicznej lub karty
płatniczej: natomiast aparatura – to urządzenia elektryczne i elektroniczne oraz instalacje
i systemy, które zawierają podzespoły elektryczne lub elektroniczne.

Warunki dostępu telekomunikacyjnego i związanej z tym współpracy przedsiębiorcy

telekomunikacyjni ustalają w umowie o dostępie telekomunikacyjnym, zawartej na piśmie
pod rygorem nieważności. Umowa o dostępie telekomunikacyjnym w zakresie połączenia
sieci, zwana dalej „umową o połączeniu sieci”, powinna zawierać postanowienia dotyczące co
najmniej: umiejscowienia punktów połączenia sieci telekomunikacyjnych: warunków
technicznych połączenia sieci telekomunikacyjnych: rozliczeń z tytułu: zapewnienia dostępu
telekomunikacyjnego oraz wzajemnego korzystania z sieci telekomunikacyjnych,
niewykonania

lub

nienależytego

wykonania

świadczonych

wzajemnie

usług

telekomunikacyjnych: sposobów wypełniania wymagań: w zakresie interoperacyjności usług,
integralności sieci, postępowań w sytuacjach szczególnych zagrożeń oraz awarii, zachowania
tajemnicy telekomunikacyjnej i ochrony danych w sieci, dotyczących kompatybilności
elektromagnetycznej: procedur rozstrzygania sporów: postępowania w przypadkach: zmian

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

treści umowy, badań interoperacyjności usług świadczonych w połączonych sieciach
telekomunikacyjnych,

ze

szczególnym

uwzględnieniem

badań

jakości

usług

telekomunikacyjnych, przebudowy połączonych sieci telekomunikacyjnych, zmian oferty
usług telekomunikacyjnych, zmian numeracji: warunków rozwiązania umowy, dotyczących
w szczególności zachowania ciągłości świadczenia usługi powszechnej, jeżeli jest świadczona
w łączonych sieciach telekomunikacyjnych, ochrony interesów użytkowników, a także
potrzeb obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego:
rodzajów wzajemnie świadczonych usług telekomunikacyjnych.

Umowa o połączeniu sieci może także zawierać, w zależności do rodzajów łączonych

sieci, odpowiednie postanowienia dotyczące: zapewnienia ciągłości świadczenia usług
telekomunikacyjnych w przypadku rozwiązania umowy: warunków kolokacji na potrzeby
połączenia sieci: utrzymania jakości świadczonych usług telekomunikacyjnych: efektywnego
wykorzystania zasobów częstotliwości lub zasobów orbitalnych: współwykorzystywania
zasobów numeracji, w tym zapewnienia równego dostępu do usług polegających na
udzielaniu informacji o numerach abonentów, do numerów alarmowych oraz innych
numeracji uzgodnionych w skali międzynarodowej, z zastrzeżeniem wymagań podmiotów,
przenoszenia

numerów:

świadczeń dodatkowych, a także usług pomocniczych

i zaawansowanych, związanych z wzajemnym świadczeniem usług telekomunikacyjnych,
a w szczególności: pomocy konsultanta operatora, krajowej i międzynarodowej informacji
o numerach telefonicznych, usługi prezentacji identyfikacji linii wywołującej i wywoływanej,
przekierowania połączeń telefonicznych, usług połączeń telefonicznych realizowanych za
pomocą karty telefonicznej, realizacji bezpłatnych połączeń telefonicznych lub usług
o podwyższonej opłacie, realizacji usług sporządzania wykazów wykonywanych usług
telekomunikacyjnych, fakturowania lub windykacji. Minister właściwy do spraw łączności
określi, w drodze rozporządzenia, szczegółowe wymagania związane z połączeniem sieci
telekomunikacyjnych, w zakresie dotyczącym: wykonywania obowiązków związanych
z połączeniem sieci telekomunikacyjnych dotyczących spełniania wymagań w zakresie
interoperacyjności usług, integralności sieci, postępowań w sytuacjach szczególnych zagrożeń
oraz awarii, zapewnienia podmiotomw dostępu telekomunikacyjnego do publicznej sieci
telekomunikacyjnej oraz zachowania tajemnicy telekomunikacyjnej i ochrony danych w sieci,
rozliczeń z tytułu wzajemnego korzystania z sieci telekomunikacyjnej – w celu zapewnienia
skutecznej konkurencji na rynku telekomunikacyjnym i ochrony użytkowników końcowych.

Dostawca usług nie może uzależniać zawarcia umowy o świadczenie publicznie

dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej
sieci telekomunikacyjnej od zawarcia przez użytkownika końcowego umowy o świadczenie
innych usług lub nabycia urządzenia u określonego dostawcy: nie zawierania z innym
dostawcą usług umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych,
w tym o zapewnienie przyłączenia do publicznej sieci telekomunikacyjnej. Dostawca usług
może uzależnić zawarcie umowy o świadczenie usług telekomunikacyjnych, w tym
o zapewnienie przyłączenia do sieci, od: dostarczenia przez użytkownika końcowego
dokumentów potwierdzających możliwość wykonania zobowiązania wobec dostawcy usług
wynikającego z umowy: pozytywnej oceny wiarygodności płatniczej użytkownika
końcowego wynikającej z danych będących w posiadaniu dostawcy usług lub udostępnionych
mu przez biuro informacji gospodarczej, dostawca usług powiadamia użytkownika
końcowego o wystąpieniu takiego zastrzeżenia.

Dostawca usług może odmówić użytkownikowi końcowemu zawarcia umowy

o zapewnienie przyłączenia do sieci lub o świadczenie usług telekomunikacyjnych lub
zawrzeć umowę o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym
o zapewnienie przyłączenia do sieci na warunkach mniej korzystnych dla użytkownika
końcowego w wyniku negatywnej oceny wiarygodności płatniczej dokonanej na podstawie

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

informacji udostępnionych przez biuro informacji gospodarczej, w szczególności poprzez
żądanie zabezpieczenia wierzytelności wynikających z tej umowy. Warunki umowy
o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie
przyłączenia do sieci, nie mogą uniemożliwiać lub utrudniać abonentowi korzystania z prawa
do zmiany dostawcy usług świadczącego publicznie dostępne usługi telekomunikacyjne.
Umowa o świadczenie usługi powszechnej lub usługi, powinna być zawarta w terminie 30 dni
od dnia złożenia wniosku o jej zawarcie oraz określać w szczególności termin rozpoczęcia
świadczenia usługi Prezes UKE ustala, w drodze decyzji, dla każdego przedsiębiorcy
wyznaczonego do świadczenia usługi wchodzącej w skład usługi powszechnej polegającej na
świadczeniu usługi telefonicznej za pomocą aparatów publicznych, minimalną liczbę
aparatów publicznych, w tym liczbę tych aparatów przystosowanych dla osób
niepełnosprawnych, jakie powinny być instalowane na obszarze objętym działalnością danego
przedsiębiorcy wyznaczonego, biorąc pod uwagę stan telefonizacji na tym obszarze oraz
uzasadnione potrzeby mieszkańców.

W przypadku niewywiązywania się przez przedsiębiorcę wyznaczonego z obowiązku

świadczenia usługi powszechnej co najmniej zgodnie z określonymi wartościami wskaźników
dostępności i jakości, Prezes UKE podejmuje stosowne działania. Prezes UKE wydaje
świadectwo operatora urządzeń radiowych na podstawie pozytywnego wyniku egzaminu
z wiadomości i umiejętności osoby ubiegającej się o świadectwo operatora urządzeń
radiowych oraz po udokumentowaniu przez nią wymaganej praktyki. Egzaminy osób
ubiegających się o świadectwo operatora urządzeń radiowych przeprowadza komisja
powołana przez Prezesa UKE. Za przeprowadzenie egzaminu oraz za wydanie świadectwa
operatora urządzeń radiowych pobiera się opłaty. Minister właściwy do spraw łączności,
w porozumieniu z ministrem właściwym do spraw transportu i ministrem właściwym do
spraw gospodarki morskiej, określi, w drodze rozporządzenia: rodzaje i wzory świadectw
operatora urządzeń radiowych, zakres wymogów egzaminacyjnych, a także zakres, tryb
i okres niezbędnych szkoleń oraz praktyki, tryb przeprowadzania egzaminów, w tym
egzaminów poprawkowych, sposób powoływania komisji egzaminacyjnej, a także wysokość
opłat za przeprowadzenie egzaminu i wydanie świadectwa, kierując się zasadą, że nie
powinny one stanowić bariery dla osób zainteresowanych obsługą urządzeń radiowych biorąc
pod uwagę międzynarodowe przepisy radiokomunikacyjne oraz przepisy międzynarodowe.

Osoby posiadające właściwe świadectwo operatora urządzeń radiowych, wydane przez

Prezesa UKE lub przez uprawniony do tego organ zagraniczny, mogą obsługiwać na
terytorium

Rzeczypospolitej

Polskiej

urządzenia

radiowe

nadawcze

lub

nadawczo-odbiorcze, wykorzystywane dla potrzeb zagranicznej radiokomunikacji lotniczej
albo

zagranicznej

radiokomunikacji

morskiej

i

żeglugi śródlądowej, zgodnie

z międzynarodowymi przepisami radiokomunikacyjnymi. Wymagania dla aparatury oraz
telekomunikacyjnych urządzeń końcowych i urządzeń radiowych. Urządzenia radiowe
i telekomunikacyjne urządzenia końcowe wprowadzane do obrotu i używania powinny
spełniać wymagania w zakresie: ochrony zdrowia i bezpieczeństwa użytkownika,
efektywnego wykorzystania zasobów częstotliwości lub zasobów orbitalnych w przypadku
urządzeń radiowych, kompatybilności elektromagnetycznej w zakresie wynikającym z ich
przeznaczenia – zwane dalej „zasadniczymi wymaganiami”. Minister właściwy do spraw
łączności może, zgodnie z decyzją Komisji Europejskiej, w drodze rozporządzeń, ustalić
dodatkowe wymagania w zakresie: zapewniania ochrony tajemnicy telekomunikacji,
zabezpieczenia przed nieuprawnionym używaniem urządzeń, umożliwienia dostępu do
urządzeń lub sieci służbom ustawowo powołanym do niesienia pomocy, przystosowania do
używania przez osoby niepełnosprawne, zdolności do współpracy z innymi urządzeniami
telekomunikacyjnymi używanymi w sieci telekomunikacyjnej lub do niej dołączonymi,
w szczególności nie powodowania uszkodzeń sieci telekomunikacyjnej lub zakłócania jej

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

funkcjonowania – które powinny być spełniane przez urządzenia niezależnie od zasadniczych
wymagań, oraz określić termin, do którego mogą być używane urządzenia wprowadzone do
obrotu nie spełniające wymagań ustalonych w rozporządzeniu, mając na uwadze
prawidłowość funkcjonowania sieci telekomunikacyjnych i kierując się przepisami
międzynarodowymi. Urządzenia te podlegają obowiązkowej ocenie zgodności z zasadniczymi
wymaganiami

urządzeń

przeznaczonych

do

używania

wyłącznie

w

służbie

radiokomunikacyjnej amatorskiej, niebędących przedmiotem oferty handlowej, w tym także
zestawów części do montażu urządzeń oraz urządzeń zmodyfikowanych przez radioamatorów
dla własnych potrzeb w celu używania w służbie radiokomunikacyjnej amatorskiej: urządzeń
przystosowanych wyłącznie do odbioru sygnałów radiofonicznych i telewizyjnych:
przewodów i kabli przeznaczonych do instalacji elektrycznych i telekomunikacyjnych:
urządzeń wyposażenia radiokomunikacyjnego objętych przepisami o wyposażeniu morskim:
urządzeń przeznaczonych do zastosowania w dziedzinie lotnictwa cywilnego: urządzeń
przeznaczonych do użytku w dziedzinie kontroli lotów i zarządzania ruchem lotniczym:
urządzeń przeznaczonych do użytku wyłącznie przez podmioty.

Osoba, która korzystając z urządzenia radiowego lub końcowego, zapoznała się

publicznych komunikatem dla niej nie przeznaczonym, jest obowiązana do zachowania
tajemnicy telekomunikacyjnej. Nie stanowi naruszenia tajemnicy telekomunikacyjnej
zarejestrowanie przez organ wykonujący kontrolę działalności telekomunikacyjnej
komunikatu uzyskanego w sposób, w celu udokumentowania faktu naruszenia przepisu
niniejszej ustawy. Treści lub dane objęte tajemnicą telekomunikacyjną mogą być zbierane,
utrwalane, przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko
wówczas, gdy czynności te, zwane dalej „przetwarzaniem”, dotyczą usługi świadczonej
użytkownikowi albo są niezbędne do jej wykonania.

Przetwarzanie w innych celach jest dopuszczalne jedynie na podstawie przepisów

ustawowych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest uprawniony
do przetwarzania następujących danych dotyczących użytkownika będącego osobą fizyczną:
nazwisk i imion: imion rodziców: miejsca i daty urodzenia: adresu miejsca zameldowania na
pobyt stały: numeru ewidencyjnego PESEL – w przypadku obywatela Rzeczypospolitej
Polskiej: nazwy, serii i numeru dokumentów potwierdzających tożsamość, a w przypadku
cudzoziemca, który jest obywatelem państwa niebędącego członkiem Unii Europejskiej lub
Europejskiego Obszaru Gospodarczego – numeru paszportu lub karty pobytu zawartych w
dokumentach potwierdzających możliwość wykonania zobowiązania wobec dostawcy
publicznie dostępnych usług telekomunikacyjnych wynikającego z umowy o świadczenie
usług telekomunikacyjnych. Oprócz danych, dostawca publicznie dostępnych usług
telekomunikacyjnych może, za zgodą użytkownika będącego osobą fizyczną, przetwarzać
inne dane tego użytkownika w związku ze świadczoną usługą, w szczególności numer
identyfikacji podatkowej NIP, numer konta bankowego lub karty płatniczej, adres
korespondencyjny użytkownika, jeżeli jest on inny niż adres miejsca zameldowania na pobyt
stały tego użytkownika, a także adres poczty elektronicznej oraz numery telefonów
kontaktowych.

Przedsiębiorca telekomunikacyjny ponosi odpowiedzialność za naruszenie tajemnicy

telekomunikacyjnej

przez

podmioty

działające

w

jego

imieniu.

Przedsiębiorca

telekomunikacyjny świadczący usługę na rzecz użytkownika końcowego innego
przedsiębiorcy telekomunikacyjnego ma prawo, w niezbędnym zakresie, otrzymywać,
przekazywać i przetwarzać dane dotyczące tego użytkownika końcowego oraz dane
o wykonanych na jego rzecz usługach telekomunikacyjnych.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do

poinformowania

abonenta,

z

którym

zawiera

umowę

o

świadczenie usług

telekomunikacyjnych, a także pozostałych użytkowników końcowych, o zakresie i celu

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

przetwarzania danych transmisyjnych oraz innych danych ich dotyczących, a także
o możliwościach wpływu na zakres tego przetwarzania. Dane użytkowników końcowych
mogą być przetwarzane w okresie obowiązywania umowy, a po jej zakończeniu w okresie
dochodzenia roszczeń lub wykonywania innych zadań przewidzianych w ustawie lub
przepisach odrębnych.

Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług

telekomunikacyjnych

przetwarzający

dane

transmisyjne

dotyczące

abonentów

i użytkowników końcowych jest obowiązany, z uwagi na realizację przez uprawnione organy
zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa
i porządku publicznego, dane te przechowywać przez okres 12 miesięcy. Po upływie tego
okresu, dane transmisyjne są usuwane lub anonimizowane przez operatora publicznej sieci
telekomunikacyjnej lub dostawcę publicznie dostępnych usług telekomunikacyjnych, którzy
je przechowują. Przetwarzanie danych transmisyjnych, niezbędnych dla celów naliczania
opłat abonenta i opłat z tytułu rozliczeń operatorskich, jest dozwolone: po uprzednim
poinformowaniu abonenta lub użytkownika końcowego o rodzaju danych transmisyjnych,
które będą przetwarzane przez dostawcę publicznie dostępnych usług telekomunikacyjnych,
oraz

o

okresie

tego

przetwarzania:

Dostawca

publicznie

dostępnych

usług

telekomunikacyjnych jest obowiązany poinformować abonenta lub użytkownika końcowego
o rodzaju danych transmisyjnych, które będą przetwarzane, oraz o okresie tego przetwarzania
dla celów marketingu usług telekomunikacyjnych lub świadczenia usług o w ości
wzbogaconej. Dostawca publicznie dostępnych usług telekomunikacyjnych może przetwarzać
dane transmisyjne,w zakresie i przez czas niezbędny dla celów marketingu usług
telekomunikacyjnych lub świadczenia usług o w ości wzbogaconej, jeżeli abonent lub
użytkownik końcowy wyraził na to zgodę.

Do przetwarzania danych transmisyjnych, uprawnione są podmioty działające

z upoważnienia operatorów publicznych sieci telekomunikacyjnych i dostawców publicznie
dostępnych usług telekomunikacyjnych, zajmujące się naliczaniem opłat, zarządzaniem
ruchem w sieciach telekomunikacyjnych, obsługą klienta, systemem wykrywania nadużyć
finansowych, marketingiem usług telekomunikacyjnych lub świadczeniem usług o wartości
wzbogaconej. Podmioty te mogą przetwarzać dane transmisyjne wyłącznie dla celów
niezbędnych przy wykonywaniu tych działań. W celu wykorzystania danych o lokalizacji
dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: uzyskać zgodę
abonenta lub użytkownika końcowego na przetwarzanie danych o lokalizacji jego
dotyczących, może być wycofana okresowo lub w związku z konkretnym połączeniem, lub
dokonać anonimizacji tych danych.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany

poinformować abonenta lub użytkownika końcowego przed uzyskaniem jego zgody o rodzaju
danych o lokalizacji, które będą przetwarzane, o celach i okresie ich przetwarzania oraz
o tym, czy dane zostaną przekazane innemu podmiotowi dla celów świadczenia usługi
tworzącej wartość wzbogaconą. Do przetwarzania danych uprawnione są podmioty:
działające z upoważnienia operatora publicznej sieci telekomunikacyjnej: działające
z upoważnienia dostawcy publicznie dostępnych usług telekomunikacyjnych: świadczące
usługę o wartości wzbogaconej. Daneo lokalizacji mogą być przetwarzane wyłącznie dla
celów niezbędnych do świadczenia usługo wartości wzbogaconej. Dane udostępnia się na
żądanie uprawnionych podmiotów właściwych w sprawach obronności, bezpieczeństwa
państwa oraz bezpieczeństwa i porządku publicznego,w zakresie i na warunkach określonych
w przepisach odrębnych. Podmioty działające w imieniu przedsiębiorcy telekomunikacyjnego
mogą włączyć się do trwającego połączenia, jeżeli jest to niezbędne do usunięcia awarii,
zakłóceń lub w innym celu związanym z utrzymaniem sieci telekomunikacyjnej lub

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

świadczeniem usługi telekomunikacyjnej, pod warunkiem sygnalizacji tego faktu osobom
uczestniczącym w połączeniu.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do

rejestracji danych o wykonanych usługach telekomunikacyjnych, w zakresie umożliwiającym
ustalenie należności za wykonanie tych usług oraz rozpatrzenie reklamacji. Dostawca
publicznie dostępnych usług telekomunikacyjnych przechowuje dane co najmniej przez okres
12 miesięcy, a w przypadku wniesienia reklamacji – przez okres niezbędny do rozstrzygnięcia
sporu. Dane osobowe zawarte w publicznie dostępnym spisie abonentów, zwanym dalej
„spisem”, wydawanym w formie książkowej lub elektronicznej, a także udostępniane za
pośrednictwem służb informacyjnych przedsiębiorcy telekomunikacyjnego powinny być
ograniczone do: numeru abonenta lub znaku identyfikującego abonenta: nazwiska i imion
abonenta: nazwy miejscowości oraz ulicy, przy której znajduje się zakończenie sieci,
udostępnione abonentowi – w przypadku stacjonarnej publicznej sieci telefonicznej albo
miejsca zameldowania abonenta na pobyt stały – w przypadku ruchomej publicznej sieci
telefonicznej. Abonenci, przed umieszczeniem ich danych w spisie, są informowani
nieodpłatnie o celu spisu lub telefonicznej informacji o numerach, w których ich dane
osobowe mogą się znajdować, a także o możliwości wykorzystywania spisu, za pomocą
funkcji wyszukiwania dostępnych w jego elektronicznej formie.

Zamieszczenie w spisie danych identyfikujących abonenta będącego osobą fizyczną

może nastąpić wyłącznie po uprzednim wyrażeniu przez niego zgody na dokonanie tych
czynności. Rozszerzenie zakresu danych, wymaga zgody abonenta. Przedsiębiorca
telekomunikacyjny jest obowiązany udostępnić, na żądanie służb ustawowo powołanych do
obsługi wywołań kierowanych na numery alarmowe, informacje, poszerzone o będące w jego
posiadaniu dane lokalizacyjne abonenta wywołującego połączenie z numerem alarmowym,
umożliwiające niezwłoczne podjęcie interwencji. Udostępnianie w spisie lub za
pośrednictwem służb informacyjnych danych identyfikujących abonentów. Przedsiębiorca
telekomunikacyjny jest obowiązany zabezpieczyć spisy wydawane w formie elektronicznej
w sposób uniemożliwiający wykorzystanie zawartych w nich danych niezgodnie
z przeznaczeniem. Przedsiębiorca telekomunikacyjny jest obowiązany informować abonenta
o przekazaniu jego danych innym przedsiębiorcom, w celu publikacji spisu lub świadczenia
usługi informacji o numerach telefonicznych. Przedsiębiorca telekomunikacyjny jest
uprawniony do udzielania informacji o numerach abonentów lub powierzenia tej czynności
innemu podmiotowi z zachowaniem wszystkich warunków i ograniczeń przewidzianych
w przepisach niniejszego rozdziału. Operator publicznej sieci telefonicznej zapewnia
użytkownikom końcowym możliwość prezentacji identyfikacji zakończenia sieci, z którego
inicjowane jest połączenie, zwanej dalej „prezentacją identyfikacji linii wywołującej”, przed
dokonaniem połączenia. Dostawca usług świadczonych w publicznej sieci telefonicznej
umożliwiającej prezentację identyfikacji linii wywołującej jest obowiązany zapewnić, za
pomocą prostych środków: użytkownikowi końcowemu wywołującemu – możliwość
wyeliminowania prezentacji identyfikacji linii wywołującej u użytkownika końcowego
wywoływanego podczas wywołania i połączenia: abonentowi wywołującemu – możliwość
wyeliminowania prezentacji identyfikacji linii wywołującej u użytkownika końcowego
wywoływanego podczas wywołania i połączenia lub w sposób trwały u operatora, do którego
sieci jest przyłączony abonent będący stroną umowy z dostawcą usług: abonentowi
wywoływanemu możliwość eliminacji dla połączeń przychodzących prezentacji identyfikacji
linii wywołującej, o ile będzie to technicznie możliwe, a jeżeli taka prezentacja jest dostępna
przed rozpoczęciem połączenia przychodzącego, także możliwość blokady połączeń
przychodzących od abonenta lub użytkownika końcowego stosującego eliminację prezentacji
identyfikacji linii wywołującej.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

Dostawca usług świadczonych w publicznej sieci telefonicznej zapewniającej prezentację

identyfikacji zakończenia sieci, do której zostało przekierowane połączenie, zwaną dalej
„prezentacją identyfikacji linii wywoływanej”, jest obowiązany zapewnić abonentowi
wywoływanemu możliwość eliminacji, za pomocą prostych środków, prezentacji
identyfikacji linii wywoływanej u użytkownika końcowego wywołującego. Dostawca usług
świadczonych w publicznej sieci telefonicznej zapewniającej automatyczne przekazywanie
wywołań jest obowiązany zapewnić abonentowi możliwość zablokowania, za pomocą
prostych środków, automatycznego przekazywania przez osobę trzecią wywołań do
urządzenia końcowego tego abonenta. Dostawca usług świadczonych w publicznej sieci
telefonicznej jest obowiązany do poinformowania abonentów, że wykorzystywana przez
niego sieć zapewnia prezentację identyfikacji linii wywołującej lub wywoływanej, a także
o możliwościach. Z tytułu korzystania przez abonenta z możliwości eliminacji lub
blokowania, o których mowa w ust. 2–4, nie pobiera się opłat. Eliminacja prezentacji
identyfikacji linii wywołującej może być anulowana:

na żądanie służb ustawowo powołanych do niesienia pomocy, a także uprawnionych
podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa lub
bezpieczeństwa i porządku publicznego, w zakresie i na warunkach określonych
w odrębnych przepisach:

przez dostawcę usług zapewniającego przyłączenie do publicznej sieci telefonicznej lub
operatora, do którego sieci został przyłączony abonent będący stroną umowy z dostawcą
usług zapewniającym przyłączenie do publicznej sieci telefonicznej, na wniosek
abonenta, jeżeli wnioskujący uprawdopodobni, że do jego urządzenia końcowego są
kierowane połączenia uciążliwe lub zawierające groźby, w celu identyfikacji numerów
użytkowników końcowych wywołujących tego abonenta.
Operatorzy publicznej sieci telefonicznej są obowiązani do zapewnienia służbom

ustawowo powołanym do niesienia pomocy dostępu do identyfikacji linii wywołującej oraz
danych dotyczących lokalizacji, bez uprzedniej zgody zainteresowanych abonentów lub
użytkowników końcowych, jeżeli jest to konieczne do umożliwienia tym służbom
wykonywania ich zadań w możliwie najbardziej efektywny sposób. Dane identyfikujące
użytkowników wywołujących, są rejestrowane przez operatora na żądanie: służb
i podmiotów.

Użytkownik końcowy ponoszący koszty połączeń przychodzących nie może otrzymywać

danych umożliwiających pełną identyfikację numeru wywołującego. Prezes UKE na
uzasadniony wniosek operatora może, w drodze decyzji, ustalić okres przejściowy na
wprowadzenie usługi blokady połączeń przychodzących od abonenta lub użytkownika,
stosującego eliminację prezentacji identyfikacji linii wywołującej. O wprowadzeniu okresu
przejściowego Prezes UKE powiadamia Ministra Obrony Narodowej, ministra właściwego do
spraw finansów publicznych, ministra właściwego do spraw wewnętrznych, Szefa Agencji
Bezpieczeństwa Wewnętrznego i Szefa Agencji Wywiadu. Zakazane jest używanie
automatycznych systemów wywołujących dla celów marketingu bezpośredniego, chyba że
abonent lub użytkownik końcowy uprzednio wyraził na to zgodę. Podmioty świadczące
usługi drogą elektroniczną mogą przechowywać dane informatyczne, a w szczególności pliki
tekstowe, w urządzeniach końcowych abonenta lub użytkownika końcowego przeznaczonych
do korzystania z tych usług, pod warunkiem, że: abonent lub użytkownik końcowy zostanie
poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu przechowywania danych
oraz sposobach korzystania z ich zawartości: abonent lub użytkownik końcowy zostanie
poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o sposobie wyrażenia
sprzeciwu, który w przyszłości uniemożliwi przechowywanie danych usługodawcy
w urządzeniu końcowym abonenta lub użytkownika końcowego: przechowywane dane nie
powodują zmian konfiguracyjnych w urządzeniu końcowym abonenta lub użytkownika

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

końcowego lub oprogramowaniu zainstalowanym w tym urządzeniu. Podmioty świadczące
usługi drogą elektroniczną mogą instalować oprogramowanie w urządzeniach końcowych
abonenta lub użytkownika końcowego przeznaczonych do korzystania z tych usług lub
korzystać z tego oprogramowania pod warunkiem, że abonent lub użytkownik końcowy:
przed instalacją oprogramowania zostanie poinformowany jednoznacznie, w sposób łatwy
i zrozumiały, o celu, w jakim zostanie zainstalowane oprogramowanie oraz sposobach
korzystania przez podmiot świadczący usługi z tego oprogramowania: zostanie
poinformowany jednoznacznie, w sposób łatwy i zrozumiały o sposobie usunięcia
oprogramowania z urządzenia końcowego użytkownika lub abonenta: przed instalacją
oprogramowania wyrazi zgodę na jego instalację i używanie. Jeżeli przepisy ustawy
wymagają wyrażenia zgody przez abonenta lub użytkownika końcowego, zgoda ta: nie może
być domniemana lub dorozumiana z oświadczenia woli o innej treści: może być wyrażona
drogą elektroniczną, pod warunkiem jej utrwalenia i potwierdzenia przez użytkownika: może
być wycofana w każdym czasie, w sposób prosty i wolny od opłat.

Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej

sieci telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu
zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich
usługami. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności
w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że
stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu
komunikatów, a takżeo istniejących możliwościach zapewnienia takiego bezpieczeństwa
i związanych z tym kosztach. Przedsiębiorcy telekomunikacyjni, w celu zapewnienia
ciągłości świadczenia usług telekomunikacyjnych, są obowiązani uwzględniać przy
planowaniu, budowie, rozbudowie, eksploatacji lub łączeniu sieci telekomunikacyjnych
możliwość wystąpienia sytuacji szczególnych zagrożeń, a w szczególności wprowadzenia
stanu nadzwyczajnego.

Należy zwrócić uwagę, że ustawa reguluje nie tylko działalność operatorów

telekomunikacyjnych w zakresie usług telefonicznych, ale również usług i pełnej działalności
teleinformatycznej, z obsługą sieci teleinformatycznych resortowych oraz Internetu na czele.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie uwarunkowania reguluje Prawo telekomunikacyjne?
2. Co oznaczają pojęcia: abonent, dostarczanie sieci telekomunikacyjnej, infrastruktura

telekomunikacyjna, kompatybilność elektromagnetyczna?

3. W jaki sposób wykonywana jest kalkulacja kosztów działalności telekomunikacyjnej?
4. Kto i kiedy może zostać operatorem telekomunikacyjnym?
5. Jakie funkcje spełnia sieć telekomunikacyjna?
6. Jakie instytucje i organizacje krajowe i międzynarodowe odpowiadają za gospodarkę

numeracją i widmem częstotliwości?

7. Jakie prawa i obowiązki należą do Prezesa UKE?
8. Kto

i

na

jakiej

podstawie

dokonuje

wpisu

do

rejestru

przedsiębiorstw

telekomunikacyjnych?

9. Jakie

dane

zawiera

zaświadczenie

o

wpisie

do

rejestru

przedsiębiorstw

telekomunikacyjnych?

10. Kto i na jakiej podstawie określa operatora wyznaczonego?
11. Jakie są obowiązki operatora wyznaczonego?
12. W jakim celu stosowana jest ocena zgodności?
13. Jaki zakres informacji objęty jest tajemnicą telekomunikacyjną?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

14. Kiedy i jaki zakres informacji może być udostępniony publicznie?
15. Jakie obowiązki ma operator względem abonentów?
16. Jakie elementy powinna zawierać umowa o świadczenie usług telekomunikacyjnych?
17. Jakie jest proces reklamacji usług telekomunikacyjnych?

4.3.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w ustawie Prawo telekomunikacyjne dotyczące prowadzenia

działalności telekomunikacyjnej.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące prowadzenia

działalności gospodarczej,

2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy Prawo telekomunikacyjne ze zmianami,

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 2

Przygotować

wniosek

o

dokonanie

wpisu

do

Rejestru

przedsiębiorstw

telekomunikacyjnych określonego przez prowadzącego przedsiębiorstwa.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do rejestru,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte we wniosku,
4) opracować i wypisać wniosek o dokonanie wpisu do rejestru.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy Prawo telekomunikacyjne ze zmianami,

komputer z dostępem do Internetu

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 3

Opracować i wydać zaświadczenie o wpisie do rejestru dla przedsiębiorstwa z ćwiczenia 2.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące wpisów do rejestru,
2) dokonać analizy odnalezionych zapisów,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

3) określić informacje, które muszą być zawarte w zaświadczeniu,
4) opracować i wypisać zaświadczenie o dokonaniu wpisu do rejestru.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

treść ustawy Prawo telekomunikacyjne ze zmianami,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.

4.3.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1)

wyjaśnić

pojęcia:

abonent:

infrastruktura

telekomunikacyjna:

kompatybilność magnetyczna: dostarczanie sieci telekomunikacyjnej?

2)

określić sposób kalkulacji kosztów działalności telekomunikacyjnej?

3)

wyjaśnić pojęcie operator telekomunikacyjny?

4)

zdefiniować funkcje sieci telekomunikacyjnej?

5)

przedstawić instytucje i organizacje krajowe i międzynarodowe
odpowiadające za gospodarkę numeracją i widmem częstotliwości?

6)

przedstawić zakres praw i obowiązków Prezesa UKE?

7)

przygotować

wniosek

o

wpis

do

rejestru

przedsiębiorstw

telekomunikacyjnych?

8)

przygotować zaświadczenie o dokonaniu wpisu w rejestrze?

9)

określić warunki i zakres tajemnicy telekomunikacyjnej?

10) sformułować umowę o świadczenie usług telekomunikacyjnych?

11) określić zakres reklamacji usług telekomunikacyjnych?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

4.4. Informacje niejawne i prawa autorskie w teleinformatyce

4.4.1. Materiał nauczania


Ochrona informacji niejawnych

W przypadku działalności teleinformatycznej sprawą oczywistą i na co dzień

wykorzystywaną jest ochrona informacji, które są wytwarzane i transmitowane, niezależnie
od tego, czym posiadają status jawnych, czy niejawnych. Co mówi o tym zagadnieniu
stosowna ustawa?

Tekst ujednolicony tej ustawy określa zasady ochrony informacji, które wymagają

ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub
służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania,
zwanych dalej „informacjami niejawnymi”, a w szczególności:

organizowania ochrony informacji niejawnych:

klasyfikowania informacji niejawnych: udostępniania informacji niejawnych:

postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię
zachowania tajemnicy, zwanego dalej „postępowaniem sprawdzającym”:

szkolenia w zakresie ochrony informacji niejawnych:

ewidencjonowania,

przechowywania,

przetwarzania

i

udostępniania

danych

uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie rękojmi
zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeństwa osobowego
oraz w kwestionariuszu bezpieczeństwa przemysłowego:

organizacji kontroli przestrzegania zasad ochrony informacji niejawnych:

ochrony informacji niejawnych w systemach i sieciach teleinformatycznych:

stosowania środków fizycznej ochrony informacji niejawnych.

Przepisy ustawy mają zastosowanie do: organów władzy publicznej, w szczególności:
Sejmu i Senatu Rzeczypospolitej Polskiej, Prezydenta Rzeczypospolitej Polskiej,

organów administracji Rządowej, organów jednostek samorządu terytorialnego, sądów
i trybunałów, organów kontroli państwowej i ochrony prawa: Sił Zbrojnych Rzeczypospolitej
Polskiej i ich jednostek organizacyjnych, zwanych dalej „Siłami Zbrojnymi”, a także innych
jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego
nadzorowanych: Narodowego Banku Polskiego i banków państwowych: państwowych osób
prawnych i innych niż wymienione wyżej państwowych jednostek organizacyjnych:
przedsiębiorców, jednostek naukowych lub badawczo – rozwojowych, zamierzających
ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem do
informacji niejawnych albo wykonujących na podstawie przepisów prawa zadania związane
z dostępem do informacji niejawnych.

Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej

lub innych tajemnic prawnie chronionych. W rozumieniu ustawy: tajemnicą państwową – jest
informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której
nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych
interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności,
bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa: tajemnicą
służbową – jest informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku
z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione
ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie
chroniony interes obywateli albo jednostki organizacyjnej: służbami ochrony państwa – są
Agencja Bezpieczeństwa Wewnętrznego i Służba Kontrwywiadu Wojskowego: rękojmia

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

zachowania tajemnicy – oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony
informacji niejawnych przed ich nieuprawnionym ujawnieniem.

Dokumentem – jest każda utrwalona informacja niejawna, w szczególności na piśmie,

mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci
cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku,
obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia
dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego,
kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych
nośnikach danych.

Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub

dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo
będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.

Jednostką organizacyjną – jest podmiot wymieniony wyżej, a jednostką naukową – jest

jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki: systemem
teleinformatycznym – jest system, który tworzą urządzenia, narzędzia, metody postępowania
i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający
wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.

Siecią teleinformatyczną – jest organizacyjne i techniczne połączenie systemów

teleinformatycznych.

Akredytacją bezpieczeństwa teleinformatycznego – jest dopuszczenie systemu lub sieci

teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania
informacji niejawnych, na zasadach określonych w ustawie.

Dokumentacją bezpieczeństwa systemu lub sieci informatycznej – są Szczególne

Wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub
sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.


Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię

zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub
pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Zasady zwalniania od
obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania
z aktami spraw zawierających tajemnicę państwową i służbową w postępowaniu przed sądami
i innymi organami określają przepisy odrębnych ustaw. Jeżeli przepisy odrębnych ustaw
uprawniają organy, służby lub instytucje państwowe albo ich upoważnionych pracowników
do dokonywania kontroli, a w szczególności swobodnego dostępu do pomieszczeń
i materiałów, jeżeli jej zakres dotyczy informacji niejawnych, uprawnienia te są realizowane
z zachowaniem przepisów niniejszej ustawy. Służby ochrony państwa są właściwe do:

kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących
w tym zakresie, z uwzględnieniem prawidłowości postępowań sprawdzających
prowadzonych przez pełnomocników ochrony, z wyłączeniem postępowań, realizacji
zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych:

prowadzenia postępowania sprawdzającego według zasad określonych w ustawie:
ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską z innymi
państwami i organizacjami międzynarodowymi:

szkolenia i doradztwa w zakresie ochrony informacji niejawnych: wykonywania innych
zadań, w zakresie ochrony informacji niejawnych, określonych odrębnymi przepisami.

Służby ochrony państwa, w zakresie koniecznym do wykonywania swoich zadań, w celu

ochrony informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne
Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy kontroli
skarbowej, a także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy przy

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

wykonywaniu czynności w ramach prowadzonych postępowań sprawdzających. Kierownicy
jednostek organizacyjnych współdziałają ze służbami ochrony państwa w toku
przeprowadzanych przez nie postępowań sprawdzających, a w szczególności udostępniają
funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego upoważnienia,
pozostające w ich dyspozycji informacje i dokumenty niezbędne do stwierdzenia, czy osoba
objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy. Organy i służby
udostępniają pozostające w ich dyspozycji informacje i dokumenty wyłącznie w przypadku,
gdy w ich opinii osoba ta nie daje rękojmi zachowania tajemnicy: w przeciwnym przypadku
informują, że nie posiadają informacji i dokumentów świadczących, że osoba objęta
postępowaniem sprawdzającym nie daje tej rękojmi.

W rozporządzeniu określa się w szczególności: szczegółowy zakres, warunki i tryb

przekazywania przez kierowników jednostek organizacyjnych służbom ochrony państwa
informacji oraz udostępniania im dokumentów niezbędnych do stwierdzenia, czy osoba objęta
postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy: zakres, warunki i tryb
udzielania przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię
Wojskową oraz organy kontroli skarbowej niezbędnej pomocy przy wykonywaniu czynności
w ramach prowadzonych postępowań sprawdzających. W stosunkach międzynarodowych
Szef Agencji Bezpieczeństwa Wewnętrznego i Szef Służby Kontrwywiadu Wojskowego
pełnią funkcję krajowej władzy bezpieczeństwa. W zakresie niezbędnym do kontroli stanu
zabezpieczenia informacji niejawnych stanowiących tajemnicę państwową upoważnieni
pisemnie funkcjonariusze lub żołnierze służb ochrony państwa mają prawo do:

swobodnego wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie
informacje takie są wytwarzane, przetwarzane, przechowywane lub przekazywane:

wglądu do dokumentów związanych z organizacją ochrony tych informacji
w kontrolowanej jednostce organizacyjnej: żądania udostępnienia do kontroli sieci lub
systemów

teleinformatycznych

służących

do

wytwarzania,

przechowywania,

przetwarzania lub przekazywania tych informacji:

przeprowadzania oględzin obiektów, składników majątkowych i sprawdzania przebiegu
określonych czynności związanych z ochroną tych informacji:

żądania od kierowników i pracowników kontrolowanych jednostek organizacyjnych
udzielania ustnych i pisemnych wyjaśnień oraz posiadanych przez nich informacji
dotyczących działalności wywiadowczej albo terrorystycznej skierowanej przeciwko
Rzeczypospolitej Polskiej, jej Siłom Zbrojnym, przedsiębiorcom, jednostkom naukowym
lub badawczo – rozwojowym, w odniesieniu do prowadzonej produkcji albo usług
stanowiących tajemnicę państwową ze względu na bezpieczeństwo lub obronność
państwa, a także na potrzeby Sił Zbrojnych:

zasięgania, w związku z przeprowadzaną kontrolą, informacji w jednostkach
niekontrolowanych, jeżeli ich działalność pozostaje w związku z wytwarzaniem,
przechowywaniem, przetwarzaniem, przekazywaniem lub ochroną informacji niejawnych
stanowiących tajemnicę państwową, oraz żądania wyjaśnień od kierowników
i pracowników tych jednostek:

korzystania z pomocy biegłych i specjalistów, jeżeli stwierdzenie okoliczności
ujawnionych w czasie przeprowadzania kontroli wymaga wiadomości specjalnych:
uczestniczenia w posiedzeniach kierownictwa, organów zarządzających lub nadzorczych,
a także organów opiniodawczo-doradczych w sprawach dotyczących problematyki
ochrony tych informacjiw kontrolowanej jednostce organizacyjnej.

Organizacja pracy kancelarii tajnej musi zapewniać możliwość ustalenia w każdych

okolicznościach, gdzie znajduje się dokument klasyfikowany pozostający w dyspozycji
jednostki organizacyjnej. Dokumenty oznaczone klauzulami: "ściśle tajne" i "tajne" mogą być

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

wydawane poza kancelarię tajną jedynie w przypadku, gdy odbiorca zapewnia warunki
ochrony takich dokumentów przed nieuprawnionym ujawnieniem. W razie wątpliwości, co do
zapewnienia warunków ochrony, dokument może być udostępniony wyłącznie w kancelarii
tajnej. Kierownicy jednostek organizacyjnych organów uprawnionych do prowadzenia na
mocy odrębnych przepisów czynności operacyjno – rozpoznawczych mogą podjąć decyzję
o eksploatacji środków technicznych umożliwiających uzyskiwanie, przetwarzanie,
przechowywanie i przekazywanie w sposób tajny informacji oraz utrwalanie dowodów, bez
konieczności spełnienia wymagań, w przypadkach gdy ich spełnienie uniemożliwiałoby lub
w znacznym stopniu utrudniałoby realizację czynności operacyjnych.

Dokumenty szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej

powinny być kompletnym i wyczerpującym opisem ich budowy, zasad działania
i eksploatacji. Dokumenty te opracowuje się w fazie projektowania, bieżąco uzupełnia w fazie
wdrażania i modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci
teleinformatycznej. Procedury bezpiecznej eksploatacji opracowuje się i uzupełnia w fazie
wdrażania oraz modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub
sieci teleinformatycznej. Dokumenty, oraz procedury, opracowuje oraz przekazuje służbie
ochrony państwa kierownik jednostki organizacyjnej, który jest także odpowiedzialny za
eksploatację i bezpieczeństwo systemu lub sieci teleinformatycznej. Dokumenty szczególnych
wymagań bezpieczeństwa oraz procedury bezpiecznej eksploatacji systemów i sieci
teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub
przekazywane informacje niejawne stanowiące tajemnicę państwową, są w każdym
przypadku indywidualnie zatwierdzane przez właściwą służbę ochrony państwa w terminie 30
dni od dnia ich otrzymania. Dokumenty szczególnych wymagań bezpieczeństwa oraz
procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych, w których mają być
wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne
stanowiące tajemnicę służbową, są przedstawiane właściwej służbie ochrony państwa.
Niewniesienie zastrzeżeń przez służbę ochrony państwa do tych wymagań, w terminie 30 dni
od dnia ich przedstawienia, uprawnia do przejścia do kolejnej fazy budowy systemu lub sieci
teleinformatycznej.

Prezes Rady Ministrów określił w drodze rozporządzenia, podstawowe wymagania

bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci
teleinformatyczne

służące

do

wytwarzania,

przetwarzania,

przechowywania

lub

przekazywania informacji niejawnych, oraz sposób opracowywania dokumentów
szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji tych systemów
i sieci. W rozporządzeniu określa się w szczególności podstawowe wymagania
bezpieczeństwa teleinformatycznego w zakresie ochrony fizycznej, elektromagnetycznej,
kryptograficznej, niezawodności transmisji, kontroli dostępu w sieciach lub systemach
teleinformatycznych służących do wytwarzania, przetwarzania, przechowywania lub
przekazywania

informacji

niejawnych.

W

dokumentach

szczególnych

wymagań

bezpieczeństwa określa się środki ochrony kryptograficznej, elektromagnetycznej, technicznej
i organizacyjnej systemu lub sieci teleinformatycznej. Procedury bezpiecznej eksploatacji
obejmują sposób i tryb postępowania w sprawach związanych z bezpieczeństwem informacji
niejawnych oraz określają zakres odpowiedzialności użytkowników systemu lub sieci
teleinformatycznych i pracowników mających do nich dostęp. Za przeprowadzenie czynności,
pobiera się opłaty. Z opłat są zwolnione jednostki organizacyjne będące jednostkami
budżetowymi. Przedsiębiorcy obowiązani na podstawie odrębnych ustaw do wykonywania
zadań publicznych na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa
i porządku publicznego zwolnieni są z opłat za przeprowadzenie czynności, w przypadku
akredytacji bezpieczeństwa teleinformatycznego systemów i sieci teleinformatycznych
niezbędnych do wykonania tych zadań.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

Kierownik jednostki organizacyjnej wyznacza: osobę lub zespół osób, odpowiedzialnych

za funkcjonowanie systemów lub sieci teleinformatycznych oraz za przestrzeganie zasad
i wymagań

bezpieczeństwa systemów

i sieci teleinformatycznych,

zwane dalej

„administratorem systemu”: pracownika lub pracowników pionu ochrony pełniących funkcje
inspektorów bezpieczeństwa teleinformatycznego, odpowiedzialnych za bieżącą kontrolę
zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi
wymaganiami bezpieczeństwa oraz za kontrolę przestrzegania procedur bezpiecznej
eksploatacji. Służby ochrony państwa udzielają kierownikom jednostek organizacyjnych
pomocy niezbędnej dla realizacji ich zadań, w szczególności wydając zalecenia w zakresie
bezpieczeństwa teleinformatycznego.

Stanowiska lub funkcje administratora systemu albo inspektora bezpieczeństwa

teleinformatycznego mogą zajmować lub pełnić osoby posiadające poświadczenia
bezpieczeństwa odpowiednie do klauzuli informacji wytwarzanych, przetwarzanych,
przechowywanych lub przekazywanych w systemach lub sieciach teleinformatycznych, po
odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego
prowadzonych przez służby ochrony państwa. Przedsiębiorca, jednostka naukowa lub
badawczo-rozwojowa, zamierzający ubiegać się, ubiegający się o zawarcie lub wykonujący
umowę związaną z dostępem do informacji niejawnych, zwaną dalej „umową”, albo
wykonujący na podstawie przepisów prawa zadania związane z dostępem do informacji
niejawnych, mają obowiązek zapewnienia warunków do ochrony informacji niejawnych.
Dokumentem

potwierdzającym

zdolność

przedsiębiorcy,

jednostki

naukowej

lub

badawczo-rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę państwową
jest świadectwo bezpieczeństwa przemysłowego wydane po przeprowadzeniu postępowania
sprawdzającego, zwanego dalej „postępowaniem bezpieczeństwa przemysłowego”.
Postępowanie bezpieczeństwa przemysłowego przeprowadzają: Służba Kontrwywiadu
Wojskowego, jeżeli: zlecającym umowę lub zadanie mają być Siły Zbrojne oraz jednostki
organizacyjne podległe lub nadzorowane przez Ministra Obrony Narodowej.

W zależności od stopnia zdolności do ochrony informacji niejawnych stanowiących

tajemnicę państwową o określonej klauzuli wydaje się świadectwo bezpieczeństwa
przemysłowego odpowiednio: pierwszego stopnia – potwierdzające pełną zdolność
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji:
drugiego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki naukowej lub
badawczo – rozwojowej do ochrony tych informacji, z wyłączeniem możliwości ich
wytwarzania, przechowywania, przekazywania lub przetwarzania we własnych systemach
i sieciach teleinformatycznych: trzeciego stopnia – potwierdzające zdolność przedsiębiorcy,
jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji, z wyłączeniem
możliwości ich wytwarzania, przechowywania, przekazywania lub przetwarzania
w użytkowanych przez niego obiektach.

Właściwa służba ochrony państwa nie przeprowadza postępowania bezpieczeństwa

przemysłowego, jeżeli przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa
przedstawią odpowiednie świadectwo bezpieczeństwa przemysłowego wydane przez drugą
służbę ochrony państwa. Służba ochrony państwa przeprowadza postępowanie wobec
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, sprawdzające zdolność do
ochrony informacji niejawnych stanowiących tajemnicę służbową, tylko wtedy, gdy z umów
międzynarodowych zawartych przez Rzeczpospolitą Polską lub z prawa wewnętrznego strony
zlecającej umowę wynika obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego
upoważniającego do wykonywania umów związanych z dostępem do informacji niejawnych
oznaczonych klauzulą „poufne” lub jej zagranicznym odpowiednikiem.

Właściwa służba ochrony państwa przeprowadza postępowanie bezpieczeństwa

przemysłowego na wniosek przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

We wniosku, przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa określają stopień
świadectwa bezpieczeństwa przemysłowego, o które ubiegają się, z uwzględnieniem klauzuli
tajności. Do wniosku dołącza się ankiety osób określonych w ust. 4 lub kopie posiadanych
przez te osoby poświadczeń bezpieczeństwa wydanych przez służby ochrony państwa
i kwestionariusz bezpieczeństwa przemysłowego. W toku postępowania bezpieczeństwa
przemysłowego przeprowadza się postępowanie sprawdzające wobec: osoby lub osób, które
u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej zajmują stanowisko
kierownika jednostki organizacyjnej.

Osób zatrudnionych w pionie ochrony: administratora systemu, o ile podmiot

wnioskujący będzie wytwarzał, przechowywał, przetwarzał lub przekazywał informacje
niejawne stanowiące tajemnicę państwową we własnych systemach i sieciach,
teleinformatycznych: osób wskazanych w kwestionariuszu bezpieczeństwa przemysłowego,
mających kierować wykonaniem umowy lub zadania albo uczestniczyć w ich bezpośredniej
realizacji u przedsiębiorcy, w jednostce naukowej lub badawczo – rozwojowej: osób
wskazanych w kwestionariuszu bezpieczeństwa przemysłowego, które w imieniu
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej uczestniczą w czynnościach
zmierzających do zawarcia umowy.

Do osób, z wyjątkiem osób zajmujących stanowisko pełnomocnika ochrony, pracownika

pionu ochrony oraz administratora systemu, nie stosuje się wymogu posiadania obywatelstwa
polskiego. W toku postępowania bezpieczeństwa przemysłowego sprawdzeniu podlegają:
struktura kapitału oraz powiązania kapitałowe przedsiębiorcy: struktura organizacyjna
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej oraz ich władz i organów:
sytuacja finansowa i źródła pochodzenia środków finansowych pozostających w dyspozycji
podmiotów. Osoby zarządzające lub wchodzące w skład organów zarządzających albo
kontrolnych przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, a także osoby
działające z ich upoważnienia – na podstawie danych zawartych w rejestrach, ewidencjach,
kartotekach, w tym niedostępnych powszechnie: system ochrony osób, materiałów i obiektów
u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej, ze szczególnym
uwzględnieniem elementów systemu ochrony informacji niejawnych. Przedsiębiorca,
jednostka naukowa lub badawczo-rozwojowa mogą ponownie ubiegać się o wydanie
świadectwa bezpieczeństwa przemysłowego w terminie nie krótszym niż rok od dnia
doręczenia decyzji o jego cofnięciu.

Od decyzji o odmowie wydania lub decyzji o cofnięciu świadectwa bezpieczeństwa

przemysłowego przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej służy
odwołanie do Prezesa Rady Ministrów. Świadectwo bezpieczeństwa przemysłowego, decyzja
o odmowie wydania oraz decyzja o cofnięciu świadectwa bezpieczeństwa przemysłowego
powinny zawierać: oznaczenie służby ochrony państwa, która wydała, odmówiła wydania
bądź cofnęła świadectwo bezpieczeństwa przemysłowego: miejsce i datę wystawienia: nazwę
podmiotu i adres jego siedziby: podstawę prawną: stwierdzenie wydania świadectwa
bezpieczeństwa przemysłowego, odmowy wydania lub jego cofnięcia: w przypadku wydania
świadectwa bezpieczeństwa przemysłowego – jego stopień, klauzulę tajności oraz termin
ważności: imienną pieczęć i czytelny podpis upoważnionego funkcjonariusza albo żołnierza
służby ochrony państwa. Decyzja o odmowie wydania oraz decyzja o cofnięciu świadectwa
bezpieczeństwa przemysłowego powinny zawierać uzasadnienie faktyczne i prawne oraz
pouczenie o dopuszczalności i terminie wniesienia: odwołania do Prezesa Rady Ministrów:
skargi do sądu administracyjnego.

Można odstąpić od uzasadnienia faktycznego decyzji lub je ograniczyć w zakresie,

w jakim udostępnienie mogłoby spowodować istotne zagrożenie dla podstawowych interesów
Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa,
stosunków międzynarodowych lub gospodarczych państwa. Rada Ministrów określi,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

w drodze rozporządzenia, wzory: kwestionariusza bezpieczeństwa przemysłowego:
świadectw bezpieczeństwa przemysłowego: decyzji o odmowie wydania świadectwa
bezpieczeństwa przemysłowego: decyzji o cofnięciu

świadectwa bezpieczeństwa

przemysłowego. Służby ochrony państwa pobierają opłaty za: przeprowadzenie postępowań
bezpieczeństwa przemysłowego, przeprowadzenie sprawdzeń, przeprowadzenie postępowań
sprawdzających. Dane zgromadzone w postępowaniu, podlegają ochronie i mogą być
wykorzystywane wyłącznie w celu określonym w ustawie, a ich przekazywanie
i udostępnianie innym osobom jest zabronione.

Dane, mogą być udostępniane przez służby ochrony państwa wyłącznie na żądanie sądu

lub prokuratora dla celów postępowania karnego albo Prezydentowi Rzeczypospolitej
Polskiej lub Prezesowi Rady Ministrów, gdy wymaga tego istotny interes Rzeczypospolitej
Polskiej. Akta postępowań sprawdzających prowadzonych w odniesieniu do przedsiębiorców,
jednostek naukowych lub badawczo-rozwojowych są przechowywane jako wyodrębniona
część w archiwach służb ochrony państwa. W przypadku, gdy przedsiębiorca, jednostka
naukowa lub badawczo-rozwojowa zamierzają ubiegać się lub ubiegają się o wykonanie
umowy albo zadań związanych z dostępem do informacji niejawnych stanowiących tajemnicę
służbową, świadectwo bezpieczeństwa przemysłowego nie jest wymagane.

Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa, są obowiązani powołać

pełnomocnika ochrony oraz spełniać inne wymagania ustawy w zakresie ochrony informacji
niejawnych, stosownie do ich klauzuli tajności. Na wniosek przedsiębiorcy, jednostki
naukowej lub badawczo-rozwojowej, z wyjątkiem osoby kandydata na pełnomocnika
ochrony, może przeprowadzić pełnomocnik ochrony jednostki organizacyjnej zawierającej
umowę lub zlecającej zadanie. Wniosek składa się do kierownika jednostki organizacyjnej,
która zleca wykonanie takiej umowy lub zadania. Szkolenie w zakresie ochrony informacji
niejawnych osób, wobec których przeprowadzono postępowanie sprawdzające, przeprowadza
pełnomocnik ochrony jednostki organizacyjnej zawierającej umowę lub zlecającej zadanie.
Kierownicy jednostek organizacyjnych, w terminie 3 miesięcy od dnia wejścia w życie
ustawy, powołają pełnomocników ochrony i zorganizują piony ochrony w podległych
jednostkach oraz dostosują, w terminie 6 miesięcy od dnia wejścia w życie ustawy,
pomieszczenia służbowe do wymogów ustawy.

Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy,

przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do informacji
niejawnych. Dokumenty wytworzone w okresie od dnia 10 maja 1990 r. do dnia wejścia
w życie ustawy, zawierające wiadomości stanowiące tajemnicę państwową lub służbową
i oznaczone stosownie do przepisów obowiązujących do dnia wejścia w życie ustawy
klauzulami: „Tajne specjalnego znaczenia”, „Tajne” lub „Poufne”, stają się w rozumieniu tej
ustawy dokumentami oznaczonymi odpowiednio klauzulami: „ściśle tajne”, „tajne” lub
„poufne”. Działającym na podstawie odrębnych ustaw wewnętrznym służbom ochrony
w jednostkach organizacyjnych kierownicy tych jednostek mogą powierzyć zadania
i uprawnienia pionów ochrony zgodnie z przepisami ustawy. Przepisy dotyczące tajemnicy
państwowej lub służbowej, wydane na podstawie ustawy. Przepisy te zobowiązują wszystkie
osoby wykonującą działalność teleinformatyczną.

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie są zasady ochrony informacji niejawnych?
2. Jakie informacje zaliczamy do informacji niejawnych?
3. Jakie

elementy

zawiera

dokumentacja

bezpieczeństwa

systemu

lub

sieci

teleinformatycznej?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

4. Jaki jest zakres kontroli przestrzegania bezpieczeństwa informacji niejawnych?
5. Kto jest uprawniony do kontroli ochrony informacji?
6. Jakie obowiązki posiadają kierownicy jednostek organizacyjnych w zakresie ochrony

informacji?

7. Kto odpowiada za ochronę informacji niejawnych?
8. Jakie rozróżniamy klauzule tajności?
9. Ile wynoszą okresy ochrony informacji w zależności od rodzaju klauzuli?
10. Jaka jest procedura postępowania z informacjami niejawnymi?
11. Jaka

jest

procedura

postępowania

z

dokumentami

szczególnych

wymagań

bezpieczeństwa?

12. Kto i na jakiej podstawie ma dostęp do informacji niejawnych?
13. Jakie są procedury ochrony informacji niejawnych w systemach teleinformatycznych?

4.4.3. Ćwiczenia

Ćwiczenie 1

Opracuj procedurę postępowania z informacjami niejawnymi dla określonego przez

prowadzącego przedsiębiorstwa.

.
Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania

z informacjami niejawnymi,

2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,
3) opracować i zapisać procedurę postępowania z informacjami niejawnymi.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

opis i charakterystyka przedsiębiorstwa,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 2

Opatrz odpowiednimi klauzulami tajności dokumenty dostarczone przez prowadzącego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące postępowania z informacjami

niejawnymi i grupyfikacją klauzul,

2) dokonać analizy dokumentów przeznaczonych do grupyfikacji,
3) dokonać analizy procedury postępowania z informacjami niejawnymi,
4) opatrzyć dokumenty odpowiednimi klauzulami,
5) uzasadnić poprawność przypisania klauzul.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

różnorodne dokumenty z informacjami niejawnymi,

procedura postępowania z informacjami niejawnymi,

komputer z dostępem do Internetu

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 3

Opracować procedurę ochrony informacji niejawnych w systemie informatycznym

określonym przez prowadzącego.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania

z informacjami niejawnymi w systemach informatycznych,

2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,
3) dokonać analizy systemu informatycznego
4) opracować i zapisać procedurę postępowania z informacjami niejawnymi w systemie

informatycznym.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

dokumentacja systemu informatycznego,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.

4.4.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) określić rodzaje informacji niejawnych?

2) określić klauzule tajności informacji niejawnych?

3) zdefiniować procedurę ochrony informacji niejawnych?

4) określić

procedurę

bezpieczeństwa

informacji

w

systemach

teleinformatycznych?

5) określić sposób udostępniania informacji niejawnych?

6) zdefiniować zakres kontroli ochrony informacji niejawnych?

7) określić obowiązki osoby odpowiedzialnej za ochronę informacji

niejawnych?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

4.5. Świadczenie

usług

drogą

elektroniczną

i

podpis

elektroniczny

4.5.1. Materiał nauczania

Ustawa o świadczeniu usług drogą elektroniczną

Jedna z podstawowych płaszczyzn działalności teleinformatycznej, to świadczenie usług

teleinformatycznych, ale nie tylko, za pośrednictwem drogi elektronicznej, czyli sieci
teleinformatycznych i nośników danych innych niż wydruki w tradycyjnej wersji papierowej.

Zacznijmy od podstawowych, najważniejszych fragmentów ustawy z dnia 18 września

2001 r. o podpisie elektronicznym. Ustawa określa warunki stosowania podpisu
elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych
oraz zasady nadzoru nad podmiotami świadczącymi te usługi. Przepisy ustawy stosuje się do
podmiotów świadczących usługi certyfikacyjne, mających siedzibę lub świadczących usługi
na terytorium Rzeczypospolitej Polskiej.

Użyte w ustawie wyrażenia oznaczają: podpis elektroniczny – dane w postaci

elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są
logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny,
bezpieczny podpis elektroniczny – podpis elektroniczny, który: jest przyporządkowany
wyłącznie do osoby składającej ten podpis albo jest sporządzany za pomocą podlegających
wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących
do składania podpisu elektronicznego i danych służących do składania podpisu
elektronicznego, albo też jest powiązany z danymi, do których został dołączony, w taki
sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna, a osoba
składająca podpis elektroniczny – osobę fizyczną posiadającą urządzenie służące do składania
podpisu elektronicznego, która działa w imieniu własnym albo w imieniu innej osoby
fizycznej,

prawnej

albo

jednostki

organizacyjnej

nie

posiadającej

osobowości

prawnej, natomiast dane służące do składania podpisu elektronicznego – niepowtarzalne
i przyporządkowane osobie fizycznej dane, które są wykorzystywane przez tę osobę do
składania podpisu elektronicznego, poza tym dane służące do weryfikacji podpisu
elektronicznego – niepowtarzalne i przyporządkowane osobie fizycznej dane, które są
wykorzystywane do identyfikacji osoby składającej podpis elektroniczny, natomiast
urządzenie służące do składania podpisu elektronicznego – sprzęt i oprogramowanie
skonfigurowane

w

sposób

umożliwiający

złożenie

podpisu

lub

poświadczenia

elektronicznego przy wykorzystaniu danych służących do składania podpisu lub
poświadczenia elektronicznego, bezpieczne urządzenie służące do składania podpisu
elektronicznego – urządzenie służące do składania podpisu elektronicznego spełniające
wymagania określone w ustawie, urządzenie służące do weryfikacji podpisu elektronicznego
– sprzęt i oprogramowanie skonfigurowane w sposób umożliwiający identyfikację osoby
fizycznej, która złożyła podpis elektroniczny, przy wykorzystaniu danych służących do
weryfikacji podpisu elektronicznego lub w sposób umożliwiający identyfikację podmiotu
świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne,
przy wykorzystaniu danych służących do weryfikacji poświadczenia elektronicznego,
bezpieczne urządzenie służące do weryfikacji podpisu elektronicznego – urządzenie służące
do

weryfikacji

podpisu

elektronicznego

spełniające

wymagania

określone

w ustawie, certyfikat – elektroniczne zaświadczenie, za pomocą którego dane służące do
weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis
elektroniczny

i

które

umożliwiają

identyfikację

tej

osoby,

zaświadczenie

certyfikacyjne-elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

poświadczenia elektronicznego są przyporządkowane do podmiotu świadczącego usługi
certyfikacyjne, które umożliwiają identyfikację tego podmiotu lub organu kwalifikowany
certyfikat – certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany
podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w ustawie, usługi
certyfikacyjne – wydawanie certyfikatów, znakowanie czasem lub inne usługi związane
z podpisem elektronicznym, podmiot świadczący usługi certyfikacyjne – jest to
przedsiębiorca wpisany do rejestru kwalifikowanych podmiotów świadczących usługi
certyfikacyjne, znakowanie czasem – usługę polegającą na dołączaniu do danych w postaci
elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem
elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia
elektronicznego tak powstałych danych przez podmiot świadczący tę usługę, polityka
certyfikacji – szczegółowe rozwiązania, w tym techniczne i organizacyjne, wskazujące
sposób, zakres oraz warunki bezpieczeństwa tworzenia i stosowania certyfikatów, odbiorca
usług certyfikacyjnych – osobę fizyczną, osobę prawną lub jednostkę organizacyjną, która
zawarła z podmiotem świadczącym usługi certyfikacyjne umowę o świadczenie usług
certyfikacyjnych lub w granicach określonych w polityce certyfikacji może działać w oparciu
o certyfikat lub inne dane elektronicznie poświadczone przez podmiot świadczący usługi
certyfikacyjne, poświadczenie elektroniczne – dane w postaci elektronicznej, które wraz
z innymi danymi, do których zostały dołączone lub logicznie z nimi powiązane, umożliwiają
identyfikację podmiotu świadczącego usługi certyfikacyjne lub organu wydającego
zaświadczenia certyfikacyjne, oraz spełniają następujące wymagania: są sporządzane za
pomocą podlegających wyłącznej kontroli podmiotu świadczącego usługi certyfikacyjne lub
organu wydającego zaświadczenie certyfikacyjne bezpiecznych urządzeń służących do
składania podpisu elektronicznego i danych służących do składania poświadczenia
elektronicznego, jakakolwiek zmiana danych poświadczonych jest rozpoznawalna, dane
służące do składania poświadczenia elektronicznego – niepowtarzalne i przyporządkowane do
podmiotu świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia
certyfikacyjne dane, które są wykorzystywane przez ten podmiot lub organ do składania
poświadczenia elektronicznego, dane służące do weryfikacji poświadczenia elektronicznego –
niepowtarzalne i przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub
organu wydającego zaświadczenia certyfikacyjne dane, które są wykorzystywane do
identyfikacji podmiotu lub organu składającego poświadczenie elektroniczne, weryfikacja
bezpiecznego podpisu elektronicznego – czynności, które pozwalają na identyfikację osoby
składającej podpis elektroniczny oraz pozwalają stwierdzić, że podpis został złożony za
pomocą danych służących do składania podpisu elektronicznego przyporządkowanych do tej
osoby, a także że dane opatrzone tym podpisem nie uległy zmianie po złożeniu podpisu
elektronicznego.

Certyfikat wydany przez podmiot świadczący usługi certyfikacyjne, nie mający siedziby

na terytorium Rzeczypospolitej Polskiej i nie świadczący usług na jej terytorium, zrównuje się
pod względem prawnym z kwalifikowanymi certyfikatami wydanymi przez kwalifikowany
podmiot świadczący usługi certyfikacyjne, mający siedzibę lub świadczący usługi na
terytorium Rzeczypospolitej Polskiej, jeżeli zostanie spełniona jedna z poniższych przesłanek:
podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat, został wpisany do
rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, przewiduje to
umowa międzynarodowa, której stroną jest Rzeczpospolita Polska, o wzajemnym uznaniu
certyfikatów, podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat, spełnia
wymagania ustawy i została mu udzielona akredytacja w państwie członkowskim Unii
Europejskiej, podmiot świadczący usługi certyfikacyjne, mający siedzibę na terytorium
Wspólnoty Europejskiej, spełniający wymogi ustawy, udzielił gwarancji za ten certyfikat,
certyfikat ten został uznany za kwalifikowany w drodze umowy międzynarodowej zawartej

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

pomiędzy

Wspólnotą

Europejską

a

państwami

trzecimi

lub

organizacjami

międzynarodowymi, podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat,
został uznany w drodze umowy międzynarodowej zaw ej pomiędzy Wspólnotą Europejską
a państwami

trzecimi

lub

organizacjami

międzynarodowymi.

Bezpieczny

podpis

elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki
prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu.
Bezpieczny podpis elektroniczny złożony w okresie zawieszenia kwalifikowanego certyfikatu
wykorzystywanego do jego weryfikacji wywołuje skutki prawne z chwilą uchylenia tego
zawieszenia.

Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym

weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod
względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że
przepisy odrębne stanowią inaczej. Bezpieczny podpis elektroniczny weryfikowany przy
pomocy kwalifikowanego certyfikatu zapewnia integralność danych opatrzonych tym
podpisem i jednoznaczne wskazanie kwalifikowanego certyfikatu, w ten sposób, że
rozpoznawalne są wszelkie zmiany tych danych oraz zmiany wskazania kwalifikowanego
certyfikatu wykorzystywanego do taryfikacji tego podpisu, dokonane po złożeniu podpisu.
Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego
certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym
certyfikacie jako składającą podpis elektroniczny.

Przepis ten nie odnosi się do certyfikatu po upływie terminu jego ważności lub od dnia

jego unieważnienia oraz w okresie jego zawieszenia, chyba że zostanie udowodnione, że
podpis został złożony przed upływem terminu ważności certyfikatu lub przed jego
unieważnieniem albo zawieszeniem. Nie można powoływać się, że podpis elektroniczny
weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu nie został złożony za
pomocą bezpiecznych urządzeń i danych, podlegających wyłącznej kontroli osoby składającej
podpis elektroniczny. Podpis elektroniczny może być znakowany czasem. Znakowanie
czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje
w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.

Uważa się, że podpis elektroniczny znakowany czasem przez kwalifikowany podmiot

świadczący usługi certyfikacyjne został złożony nie później niż w chwili dokonywania tej
usługi. Domniemanie to istnieje do dnia utraty ważności zaświadczenia certyfikacyjnego
wykorzystywanego do weryfikacji tego znakowania. Przedłużenie istnienia domniemania
wymaga kolejnego znakowania czasem podpisu elektronicznego wraz z danymi służącymi do
poprzedniej weryfikacji przez kwalifikowany podmiot świadczący tę usługę. Nie można
odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że
istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają
kwalifikowanego certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia
składania podpisu elektronicznego. Prowadzenie działalności w zakresie świadczenia usług
certyfikacyjnych nie wymaga uzyskania zezwolenia ani koncesji.

Organy władzy publicznej i Narodowy Bank Polski mogą świadczyć usługi

certyfikacyjne wyłącznie na użytek własny lub innych organów władzy publicznej. Jednostka
samorządu terytorialnego może świadczyć usługi certyfikacyjne na zasadach nie
zarobkowych także dla członków wspólnoty samorządowej. Kwalifikowany podmiot
świadczący usługi certyfikacyjne wydający kwalifikowane certyfikaty jest obowiązany
zapewnić techniczne i organizacyjne możliwości szybkiego i niezawodnego wydawania,
zawieszania i unieważniania certyfikatów oraz określenia czasu dokonania tych czynności,
stwierdzić tożsamość osoby ubiegającej się o certyfikat, zapewnić środki przeciwdziałające
fałszerstwom certyfikatów i innych danych poświadczanych elektronicznie przez te podmioty,
w szczególności przez ochronę urządzeń i danych wykorzystywanych przy świadczeniu usług

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

certyfikacyjnych, zawrzeć umowę ubezpieczenia odpowiedzialności cywilnej za szkody
wyrządzone odbiorcom usług certyfikacyjnych, poinformować osobę ubiegającą się
o certyfikat, przed zawarciem z nią umowy, o warunkach uzyskania i używania certyfikatu,
w tym o wszelkich ograniczeniach jego użycia, używać systemów do tworzenia
i przechowywania certyfikatów w sposób zapewniający możliwość wprowadzania i zmiany
danych jedynie osobom uprawnionym, jeżeli podmiot zapewnia publiczny dostęp do
certyfikatów, to ich publikacja wymaga uprzedniej zgody osoby, której wydano ten certyfikat,
udostępniać odbiorcy usług certyfikacyjnych pełny wykaz bezpiecznych urządzeń do
składania i weryfikacji podpisów elektronicznych i warunki techniczne, jakim te urządzenia
powinny odpowiadać, zapewnić, w razie tworzenia przez niego danych służących do
składania podpisu elektronicznego, poufność procesu ich tworzenia, a także nie
przechowywać i nie kopiować tych danych ani innych danych, które mogłyby służyć do ich
odtworzenia, oraz nie udostępniać ich nikomu innemu poza osobą, która będzie składała za
ich pomocą podpis elektroniczny, zapewnić, w razie tworzenia przez niego danych służących
do składania podpisu elektronicznego, aby dane te z prawdopodobieństwem graniczącym
z pewnością wystąpiły tylko raz, publikować dane, które umożliwią weryfikację, w tym
również w sposób elektroniczny, autentyczności i ważności certyfikatów oraz innych danych
poświadczanych elektronicznie przez ten podmiot oraz zapewnić nieodpłatny dostęp do tych
danych odbiorcom usług certyfikacyjnych.

Osoba wykonująca czynności związane ze świadczeniem usług certyfikacyjnych

powinna: posiadać pełną zdolność do czynności prawnych, nie być skazana prawomocnym
wyrokiem za przestępstwo przeciwko wiarygodności dokumentów, obrotowi gospodarczemu,
obrotowi pieniędzmi i papierami w ościowymi, przestępstwo skarbowe lub przestępstwa,
posiadać niezbędną wiedzę i umiejętności w zakresie technologii tworzenia certyfikatów
i świadczenia innych usług związanych z podpisem elektronicznym.

Rada Ministrów może określić, w drodze rozporządzenia, szczegółowe warunki

techniczne i organizacyjne, które muszą spełniać kwalifikowane podmioty świadczące usługi
certyfikacyjne, w tym wymagania z zakresu ochrony fizycznej pomieszczeń, w których
znajdują się informacje, uwzględniając zakres stosowania wydawanych przez nie
certyfikatów, wymagania ich ochrony oraz konieczność zapewnienia ochrony interesów
odbiorców usług certyfikacyjnych. Minister właściwy do spraw instytucji finansowych,
w porozumieniu z ministrem właściwym do spraw gospodarki, po zasięgnięciu opinii Polskiej
Izby Ubezpieczeń, określi, w drodze rozporządzenia, sposób i szczegółowe warunki
spełnienia obowiązku ubezpieczenia, w tym w szczególności termin powstania obowiązku
zawarcia umowy ubezpieczenia oraz minimalne sumy gwarancyjne, z uwzględnieniem
konieczności zapewnienia gwarancji spełnienia obowiązku zawarcia umowy ubezpieczenia.
Podmiot

świadczący usługi certyfikacyjne odpowiada wobec odbiorców usług

certyfikacyjnych, za wszelkie szkody spowodowane niewykonaniem lub nienależytym
wykonaniem swych obowiązków w zakresie świadczonych usług, chyba że niewykonanie lub
nienależyte wykonanie tych obowiązków jest następstwem okoliczności, za które podmiot
świadczący usługi certyfikacyjne nie ponosi odpowiedzialności i którym nie mógł zapobiec
mimo dołożenia należytej staranności.

Podmiot świadczący usługi certyfikacyjne nie odpowiada wobec odbiorców usług

certyfikacyjnych za szkody wynikające z użycia certyfikatu poza zakresem określonym
w polityce certyfikacji, która została wskazana w certyfikacie, w tym w szczególności za
szkody wynikające z przekroczenia najwyższej w ości granicznej transakcji, jeżeli w ość ta
została ujawniona w certyfikacie. Podmiot świadczący usługi certyfikacyjne nie odpowiada
wobec odbiorców usług certyfikacyjnych za szkodę wynikłą z nieprawdziwości danych
zawartych w certyfikacie, wpisanych na wniosek osoby składającej podpis elektroniczny.
Podmiot świadczący usługi certyfikacyjne, który udzielił gwarancji za certyfikat zgodnie

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

odpowiada wobec odbiorców usług certyfikacyjnych za wszelkie szkody spowodowane
użyciem tego certyfikatu, chyba że szkoda wynikła z użycia certyfikatu poza zakresem
określonym w polityce certyfikacji, która została wskazana w tym certyfikacie. Informacje
związane ze świadczeniem usług certyfikacyjnych, których nieuprawnione ujawnienie
mogłoby narazić na szkodę podmiot świadczący usługi certyfikacyjne lub odbiorcę usług
certyfikacyjnych, a w szczególności dane służące do składania poświadczeń elektronicznych,
są objęte tajemnicą. Nie są objęte tajemnicą informacje o naruszeniach ustawy przez podmiot
świadczący usługi certyfikacyjne.

Osoby mają obowiązek udzielenia informacji, z wyjątkiem danych służących do

składania poświadczeń elektronicznych, wyłącznie sądu lub prokuratora – w związku
z toczącym się postępowaniem, ministra właściwego do spraw gospodarki – w związku ze
sprawowaniem przez niego nadzoru nad działalnością podmiotów świadczących usługi
certyfikacyjne i innych organów państwowych upoważnionych do tego na podstawie
odrębnych ustaw – w związku z prowadzonymi przez nie postępowaniami w sprawach
dotyczących działalności podmiotów świadczących usługi certyfikacyjne. Obowiązek
zachowania tajemnicy trwa przez okres 10 lat od ustania stosunków prawnych
wymienionych.

Obowiązek zachowania tajemnicy danych służących do składania poświadczeń

elektronicznych trwa bezterminowo. Podmiot świadczący usługi certyfikacyjne, przechowuje
i archiwizuje dokumenty i dane w postaci elektronicznej bezpośrednio związane
z wykonywanymi usługami certyfikacyjnymi w sposób zapewniający bezpieczeństwo
przechowywanych dokumentów i danych. W przypadku kwalifikowanych podmiotów
świadczących usługi certyfikacyjne obowiązek przechowania dokumentów i danych trwa
przez okres 20 lat od chwili powstania danego dokumentu lub danych. W przypadku
zaprzestania działalności przez kwalifikowany podmiot świadczący usługi certyfikacyjne,
dokumenty i dane przechowuje minister właściwy do spraw gospodarki albo wskazany przez
niego podmiot. Za przechowywanie dokumentów i danych, o których mowa w ust. 1, minister
właściwy do spraw gospodarki pobiera opłatę, nie wyższą jednak niż równowartość w złotych
1 euro za każdy wydany certyfikat, którego dokumentacja podlega przechowywaniu,
obliczoną według kursu średniego ogłaszanego przez Narodowy Bank Polski,
obowiązującego w dniu zaprzestania działalności przez kwalifikowany podmiot świadczący
usługi certyfikacyjne. Podmiot świadczący usługi certyfikacyjne niszczy dane służące do
składania poświadczeń elektronicznych niezwłocznie po unieważnieniu lub po upływie
okresu ważności zaświadczenia certyfikacyjnego wykorzystywanego do weryfikacji tych
poświadczeń. Podmiot świadczący usługi certyfikacyjne wydaje certyfikat na podstawie
umowy. Podmiot świadczący usługi certyfikacyjne przed zawarciem umowy, jest obowiązany
poinformować na piśmie lub za pomocą informacji trwale zapisanej na nośniku
elektronicznym, w sposób jasny i powszechnie zrozumiały, o dokładnych warunkach użycia
tego certyfikatu, w tym o sposobie rozpatrywania skarg i sporów, a w szczególności
o istotnych jego warunkach obejmujących: zakres i ograniczenia jego stosowania, skutki
prawne składania podpisów elektronicznych weryfikowanych przy pomocy tego certyfikatu,
informację o systemie dobrowolnej rejestracji podmiotów kwalifikowanych i ich znaczeniu.

W przypadku wydawania certyfikatów nie będących certyfikatami kwalifikowanymi,

informacja, powinna również zawierać wskazanie, że podpis elektroniczny weryfikowany
przy pomocy tego certyfikatu nie wywołuje skutków prawnych równorzędnych podpisowi
własnoręcznemu. Podmiot świadczący usługi certyfikacyjne jest obowiązany udostępnić, na
wniosek każdego, istotne elementy informacji. Podmiot świadczący usługi certyfikacyjne jest
obowiązany uzyskać pisemne potwierdzenie zapoznania się z informacją, przed zawarciem
umowy. Podmiot świadczący usługi certyfikacyjne, może korzystać z notarialnego
potwierdzenia tożsamości odbiorców usług certyfikacyjnych, jeżeli przewiduje to określona

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

polityka certyfikacji. Podmiot świadczący usługi certyfikacyjne, wydając kwalifikowane
certyfikaty, jest obowiązany stosować takie procedury ich wydawania, aby uzyskać od osoby
ubiegającej się o certyfikat pisemną zgodę na stosowanie danych służących do weryfikacji jej
podpisu elektronicznego, które są zawarte w wydanym certyfikacie.

Odbiorca usług certyfikacyjnych jest obowiązany przechowywać dane służące do

składania podpisu elektronicznego w sposób zapewniający ich ochronę przed
nieuprawnionym wykorzystaniem w okresie ważności certyfikatu służącego do weryfikacji.
Umowa o świadczenie usług certyfikacyjnych powinna być sporządzona w formie pisemnej
pod rygorem nieważności. Nieważność umowy o świadczenie usług certyfikacyjnych nie
powoduje nieważności certyfikatu. Kwalifikowany podmiot świadczący usługi certyfikacyjne
jest obowiązany do opracowania polityki certyfikacji. Polityka certyfikacji obejmuje
w szczególności: zakres jej zastosowania, opis sposobu tworzenia i przesyłania danych
elektronicznych, które zostaną opatrzone poświadczeniami elektronicznymi przez podmiot
świadczący usługi certyfikacyjne, maksymalne okresy ważności certyfikatów, sposób
identyfikacji i uwierzytelnienia osób, którym wydawane są certyfikaty, i podmiotu
świadczącego usługi certyfikacyjne, metody i tryb tworzenia oraz udostępniania certyfikatów,
list unieważnionych i zawieszonych certyfikatów oraz innych poświadczonych elektronicznie
danych, opis elektronicznego zapisu struktur danych zawartych w certyfikatach i innych
danych poświadczanych elektronicznie, sposób zarządzania dokumentami związanymi ze
świadczeniem usług certyfikacyjnych.

Rada Ministrów określa, po zasięgnięciu opinii Prezesa Narodowego Banku Polskiego,

w drodze rozporządzenia, podstawowe wymagania organizacyjne i techniczne dotyczące
polityk certyfikacji dla kwalifikowanych certyfikatów, uwzględniając zakres zastosowania
tych certyfikatów oraz okresy ich ważności, konieczność zapewnienia współdziałania różnych
urządzeń do składania i weryfikacji podpisów elektronicznych, zapewnienie bezpieczeństwa
obrotu prawnego oraz uwzględniając standardy Unii Europejskiej. Bezpieczne urządzenie
służące do składania podpisu elektronicznego powinno co najmniej: uniemożliwiać
pozyskiwanie danych służących do składania podpisu lub poświadczenia elektronicznego, nie
zmieniać danych, które mają zostać podpisane lub poświadczone elektronicznie, oraz
umożliwiać przedstawienie tych danych osobie składającej podpis elektroniczny przed chwilą
jego złożenia, gwarantować, że złożenie podpisu będzie poprzedzone wyraźnym
ostrzeżeniem, że kontynuacja operacji będzie równoznaczna ze złożeniem podpisu
elektronicznego, zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian
w urządzeniu do składania podpisu lub poświadczenia elektronicznego.

Bezpieczne urządzenie służące do weryfikacji podpisu elektronicznego powinno spełniać

następujące wymagania: dane używane do weryfikacji podpisu elektronicznego odpowiadają
danym, które są uwidaczniane osobie weryfikującej ten podpis, podpis elektroniczny jest
weryfikowany rzetelnie, a wynik weryfikacji prawidłowo wykazany, osoba weryfikująca
może

w

sposób

nie

budzący

wątpliwości

ustalić

zawartość

podpisanych

danych, autentyczność i ważność certyfikatów lub innych danych poświadczonych
elektronicznie jest rzetelnie weryfikowana, wynik weryfikacji identyfikacji osoby składającej
podpis elektroniczny jest poprawnie i czytelnie wykazywany, użycie pseudonimu jest
jednoznacznie wskazane, istotne dla bezpieczeństwa zmiany w urządzeniu służącym do
weryfikacji podpisu elektronicznego są sygnalizowane. Rada Ministrów określi, w drodze
rozporządzenia, szczegółowe warunki techniczne, jakim powinny odpowiadać bezpieczne
urządzenia do składania podpisów elektronicznych oraz bezpieczne urządzenia do weryfikacji
podpisów elektronicznych, uwzględniając potrzebę zapewnienia nienaruszalności i poufności
danych opatrzonych takim podpisem.

Badania zgodności urządzeń, z wymaganiami ustawy odbywają się zgodnie z odrębnymi

przepisami. Służby ochrony państwa, w rozumieniu przepisów o ochronie informacji

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

niejawnych, dokonują oceny przydatności urządzeń do ochrony informacji niejawnych
i wydają

stosowne

certyfikaty

bezpieczeństwa.

Za

czynności

te

pobiera

się

opłatę. Kwalifikowany certyfikat zawiera co najmniej następujące dane: numer certyfikatu,
wskazanie, że certyfikat został wydany jako certyfikat kwalifikowany do stosowania zgodnie
z określoną polityką certyfikacji, określenie podmiotu świadczącego usługi certyfikacyjne
wydającego certyfikat i państwa, w którym ma on siedzibę, oraz numer pozycji w rejestrze
kwalifikowanych podmiotów świadczących usługi certyfikacyjne, imię i nazwisko lub
pseudonim osoby składającej podpis elektroniczny: użycie pseudonimu musi być wyraźnie
zaznaczone, dane służące do weryfikacji podpisu elektronicznego, oznaczenie początku
i końca okresu ważności certyfikatu, poświadczenie elektroniczne podmiotu świadczącego
usługi certyfikacyjne, wydającego dany certyfikat, ograniczenia zakresu ważności certyfikatu,
jeżeli przewiduje to określona polityka certyfikacji ograniczenie najwyższej w ości granicznej
transakcji, w której certyfikat może być wykorzystywany, jeżeli przewiduje to polityka
certyfikacji lub umowa, podmiot świadczący usługi certyfikacyjne, wydając kwalifikowany
certyfikat, jest obowiązany zawrzeć w tym certyfikacie inne dane niż wymienione w ust. 1 na
wniosek osoby składającej podpis elektroniczny, a w szczególności wskazanie, czy osoba ta
działa: we własnym imieniu albo jako przedstawiciel innej osoby fizycznej, osoby prawnej
albo jednostki organizacyjnej nie posiadającej osobowości prawnej, albo w charakterze
członka organu albo organu osoby prawnej, albo jednostki organizacyjnej nie posiadającej
osobowości prawnej, albo jako organ władzy publicznej. Podmiot świadczący usługi
certyfikacyjne, wydając kwalifikowany certyfikat, potwierdza prawdziwość danych
i powiadamia podmioty o treści certyfikatu oraz poucza o możliwości unieważnienia
certyfikatu.

Certyfikat jest ważny w okresie w nim wskazanym. Podmiot świadczący usługi

certyfikacyjne unieważnia certyfikat kwalifikowany przed upływem okresu jego ważności,
jeżeli: certyfikat ten został wydany na podstawie nieprawdziwych lub nieaktualnych danych,
nie dopełnił obowiązków określonych w ustawie, osoba składająca podpis elektroniczny
weryfikowany na podstawie tego certyfikatu nie dopełniła obowiązków, podmiot świadczący
usługi certyfikacyjne zaprzestaje świadczenia usług certyfikacyjnych, a jego praw
i obowiązków nie przejmie inny kwalifikowany podmiot, zażąda tego osoba składająca
podpis elektroniczny lub osoba trzecia wskazana w certyfikacie, zażąda tego minister
właściwy do spraw gospodarki, osoba składająca podpis elektroniczny utraciła pełną zdolność
do czynności prawnych. Unieważnienie certyfikatu nie wyłącza odpowiedzialności podmiotu
świadczącego usługi certyfikacyjne za szkodę względem osoby składającej podpis
elektroniczny. W przypadku istnienia uzasadnionego podejrzenia, że istnieją przesłanki do
unieważnienia kwalifikowanego certyfikatu, podmiot świadczący usługi certyfikacyjne jest
obowiązany niezwłocznie zawiesić certyfikat i podjąć działania niezbędne do wyjaśnienia
tych wątpliwości. Zawieszenie kwalifikowanego certyfikatu nie może trwać dłużej niż 7 dni.
Po upływie tego okresu w przypadku niemożności wyjaśnienia wątpliwości, podmiot
świadczący usługi certyfikacyjne niezwłocznie unieważnia kwalifikowany certyfikat.
Certyfikat, który został zawieszony, może zostać następnie unieważniony lub jego
zawieszenie może zostać uchylone. Certyfikat, który został unieważniony, nie może być
następnie uznany za ważny. Minister właściwy do spraw gospodarki składa stosowne.

O unieważnieniu lub zawieszeniu certyfikatu podmiot świadczący usługi certyfikacyjne

zawiadamia niezwłocznie osobę składającą podpis elektroniczny weryfikowany na jego
podstawie. Zawieszenie lub unieważnienie certyfikatu nie może następować z mocą
wsteczną. Podmiot świadczący usługi certyfikacyjne publikuje listę zawieszonych
i unieważnionych certyfikatów. Informacje o zawieszeniu lub unieważnieniu certyfikatu
umieszcza się na każdej liście zawieszonych i unieważnionych certyfikatów publikowanej
przed dniem upływu okresu ważności certyfikatu oraz na pierwszej liście publikowanej po

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

upływie tego okresu. Lista zawieszonych i unieważnionych kwalifikowanych certyfikatów
powinna zawierać w szczególności: numer kolejny listy i wskazanie, że lista została
opublikowana zgodnie z określoną polityką certyfikacji i dotyczy certyfikatów wydanych
zgodnie z tą polityką, datę i czas opublikowania listy z dokładnością określoną w polityce
certyfikacji, datę przewidywanego opublikowania kolejnej listy, określenie podmiotu
świadczącego usługi certyfikacyjne wydającego listę i państwa, w którym ma on siedzibę,
oraz numer wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi
certyfikacyjne, numer każdego zawieszonego lub unieważnionego certyfikatu oraz wskazanie,
czy został on unieważniony, czy zawieszony, datę i czas, z dokładnością określoną w polityce
certyfikacji, zawieszenia lub unieważnienia każdego certyfikatu, poświadczenie elektroniczne
podmiotu świadczącego usługi certyfikacyjne, publikującego listę.

Podmiot świadczący usługi certyfikacyjne publikuje informacje o zawieszeniu

i unieważnieniu certyfikatu na liście, o której mowa w ust. 1, zgodnie z odpowiednią polityką
certyfikacji, jednak nie później niż w ciągu 1 godziny od unieważnienia lub zawieszenia
certyfikatu. Zawieszenie i unieważnienie certyfikatu wywołuje skutki prawne od momentu,
który nie może być wcześniejszy niż data i czas publikacji poprzedniej listy zawieszonych
i unieważnionych certyfikatów. Udzielanie akredytacji i dokonywanie wpisu do rejestru
kwalifikowanych podmiotów świadczących usługi certyfikacyjne Podmiot świadczący usługi
certyfikacyjne lub zamierzający podjąć taką działalność może wystąpić o wpis do rejestru
kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Świadczenie usług
certyfikacyjnych

w

charakterze

kwalifikowanego

podmiotu

świadczącego usługi

certyfikacyjne wymaga uzyskania wpisu do rejestru kwalifikowanych podmiotów
świadczących usługi certyfikacyjne i uzyskania zaświadczenia certyfikacyjnego
wykorzystywanego do weryfikowania poświadczeń elektronicznych tego podmiotu,
wydanego przez ministra właściwego do spraw gospodarki. Minister właściwy do spraw
gospodarki publikuje, w postaci elektronicznej, listę wydanych zaświadczeń certyfikacyjnych,
oraz dane służące do weryfikacji wydanych przez siebie zaświadczeń certyfikacyjnych.

Uzyskanie wpisu do rejestru, podmiot świadczący usługi certyfikacyjne stanowi

potwierdzenie, że jest on instytucją posiadającą wystarczający potencjał merytoryczny
i techniczny dla wystawcy kwalifikowanych certyfikatów i spełnia wymagania określone
w ustawie. Decyzja o dokonaniu wpisu powinna w szczególności określać nazwę polityki
certyfikacji, w ramach której dany podmiot może wydawać kwalifikowane certyfikaty lub
świadczyć inne usługi związane z podpisem elektronicznym. Minister właściwy do spraw
gospodarki odmawia dokonania wpisu do rejestru, jeżeli: wniosek i dołączone do niego
dokumenty nie spełniają warunków określonych w ustawie, w dokumentach organizacyjnych
podmiotu są zamieszczone postanowienia mogące zagrażać bezpieczeństwu albo w inny
sposób naruszać interes odbiorców usług certyfikacyjnych, podmiot został umieszczony
w rejestrze dłużników niewypłacalnych, wskazane we wniosku techniczne i organizacyjne
możliwości wykonywania czynności w zakresie świadczenia usług certyfikacyjnych nie
spełniają danych warunków. Wpis kwalifikowanego podmiotu świadczącego usługi
certyfikacyjne do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne
obejmuje imię i nazwisko lub nazwę (firmę) kwalifikowanego podmiotu świadczącego usługi
certyfikacyjne, sposób reprezentacji kwalifikowanego podmiotu świadczącego usługi
certyfikacyjne oraz numer wpisu do rejestru przedsiębiorców i oznaczenie sądu
prowadzącego ten rejestr, imiona i nazwiska osób reprezentujących kwalifikowany podmiot
świadczący usługi certyfikacyjne, nazwę polityki certyfikacji, w ramach której dany podmiot
może wydawać kwalifikowane certyfikaty lub świadczyć inne usługi związane z podpisem
elektronicznym, informacje o sumie ubezpieczenia i warunkach umowy oraz nazwę zakładu
ubezpieczeń, datę dokonania wpisu lub wydania decyzji o wykreśleniu wpisu. Podmiot, który
uzyskał wpis do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne,

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

ma obowiązek, w terminie 30 dni od dnia doręczenia decyzji o dokonaniu wpisu, doręczyć
dowód zawarcia umowy. Minister właściwy do spraw gospodarki niezwłocznie po uzyskaniu
informacji, uzupełnia o nie wpis do rejestru kwalifikowanych podmiotów świadczących
usługi certyfikacyjne.

Jeżeli podmiot, który uzyskał wpis do rejestru kwalifikowanych podmiotów

świadczących usługi certyfikacyjne, nie wywiąże się w terminie z obowiązku, minister
właściwy do spraw gospodarki wydaje decyzję o wykreśleniu wpisu w rejestrze
kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Po dokonaniu wpisu do
rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne minister właściwy
do spraw gospodarki niezwłocznie, jednak nie wcześniej niż w dniu wywiązania się przez
podmiot świadczący usługi certyfikacyjne z obowiązku, wydaje zaświadczenie
certyfikacyjne. Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne
prowadzi minister właściwy do spraw gospodarki. Rejestr i zaświadczenia certyfikacyjne są
jawne i publicznie dostępne, w tym również w formie elektronicznej.

Minister właściwy do spraw gospodarki określi, w drodze rozporządzenia, sposób

prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wzór
tego rejestru oraz szczegółowy tryb postępowania w sprawach o wpis do rejestru,
uwzględniając konieczność zapewnienia dostępu do rejestru osobom trzecim oraz możliwość
wpisywania wszystkich danych uzyskanych w toku postępowania w sprawie dokonania wpisu
do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, w tym
informacji o likwidacji lub upadłości podmiotu świadczącego usługi certyfikacyjne.
Kwalifikowany podmiot świadczący usługi certyfikacyjne jest obowiązany zawiadamiać
niezwłocznie o zmianie stanu faktycznego lub prawnego, ministra właściwego do spraw
gospodarki. Podmiot ten jest zobowiązany zawiadomić niezwłocznie ministra właściwego do
spraw gospodarki o terminie zaprzestania świadczenia usług certyfikacyjnych, nie później
jednak niż na 3 miesiące przed planowanym terminem zaprzestania tej działalności.

W przypadku otwarcia likwidacji kwalifikowanego podmiotu świadczącego usługi

certyfikacyjne minister właściwy do spraw gospodarki wydaje decyzję o wykreśleniu wpisu
w rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne. W przypadku
ogłoszenia upadłości kwalifikowanego podmiotu świadczącego usługi certyfikacyjne
wykreślenie wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi
certyfikacyjne następuje z mocy prawa. Jeżeli odrębne przepisy nie przewidują likwidacji
podmiotu świadczącego usługi certyfikacyjne, minister właściwy do spraw gospodarki
wydaje decyzję o wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów świadczących
usługi certyfikacyjne w przypadku zaprzestania działalności przez ten podmiot. Obowiązek
poinformowania ministra właściwego do spraw gospodarki o ogłoszeniu upadłości lub
zamknięciu likwidacji ciąży na syndyku lub likwidatorze. W przypadku oddalenia wniosku
o ogłoszenie upadłości, obowiązek poinformowania ministra właściwego do spraw
gospodarki ciąży na członkach organu osoby prawnej, członkach osobowej spółki handlowej
lub wspólnikach spółki jawnej. Nadzór nad działalnością podmiotów świadczących usługi
certyfikacyjne sprawuje Minister właściwy do spraw gospodarki sprawuje nadzór nad
przestrzeganiem przepisów ustawy, zapewniając ochronę interesów odbiorców usług
certyfikacyjnych. Zadanie to minister właściwy do spraw gospodarki realizuje
w szczególności poprzez prowadzenie rejestru kwalifikowanych podmiotów świadczących
usługi certyfikacyjne, wydawanie i unieważnianie zaświadczeń certyfikacyjnych, kontrolę
działalności podmiotów świadczących usługi certyfikacyjne pod względem zgodności
z ustawą, nakładanie kar przewidzianych w ustawie.

Prowadzenie rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne

minister właściwy do spraw gospodarki może powierzyć podmiotom. Minister właściwy do
spraw gospodarki wydaje decyzję o wykreśleniu wpisu w rejestrze kwalifikowanych

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

podmiotów świadczących usługi certyfikacyjne, jeżeli podmiot świadczący usługi
certyfikacyjne prowadzi działalność niezgodnie z przepisami ustawy w sposób zagrażający
interesom odbiorców usług certyfikacyjnych lub złoży wniosek o wykreślenie wpisu
w rejestrze lub planuje zakończenie działalności i zawiadamia ministra właściwego do spraw
gospodarki, odmówi poddania się kontroli. W tym przypadku minister właściwy do spraw
gospodarki może, zamiast wydania decyzji, wezwać podmiot świadczący usługi
certyfikacyjne, aby w określonym terminie usunął stwierdzone niezgodności i doprowadził
swoją działalność do stanu zgodnego z przepisami ustawy. Unieważnienie zaświadczenia
certyfikacyjnego,

wykorzystywanego

do

weryfikacji

poświadczeń

elektronicznych

składanych przez kwalifikowane podmioty świadczące usługi certyfikacyjne, powoduje
nieważność tych poświadczeń, chyba że zostanie udowodnione, że poświadczenie zostało
złożone

przed

unieważnieniem

zaświadczenia

certyfikacyjnego.

Unieważnienie

poświadczenia elektronicznego, wykorzystywanego do weryfikacji ważności certyfikatów
wydanych przez kwalifikowany podmiot świadczący usługi certyfikacyjne, powoduje
nieważność tych certyfikatów. Dokonując wezwania, minister właściwy do spraw gospodarki
może nałożyć na podmiot świadczący usługi certyfikacyjne karę pieniężną do wysokości
50.000 złotych, jeżeli stwierdzone nieprawidłowości były szczególnie rażące. W razie nie
usunięcia nieprawidłowości w wyznaczonym terminie, minister właściwy do spraw
gospodarki może nałożyć na podmiot świadczący usługi certyfikacyjne karę pieniężną do
wysokości 50.000 złotych. Przy ustalaniu wysokości kar pieniężnych, minister właściwy do
spraw

gospodarki

jest

obowiązany

uwzględnić

rodzaj

i

wagę

stwierdzonych

nieprawidłowości. Kara pieniężna podlega egzekucji w trybie przepisów o postępowaniu
egzekucyjnym
w administracji. W przypadku złożenia poświadczenia elektronicznego z rażącym
naruszeniem ustawy, decyzja o wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów
świadczących usługi certyfikacyjne jest natychmiast wykonalna. Od dnia doręczenia decyzji o
wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi
certyfikacyjne podmiot świadczący usługi certyfikacyjne nie może zawierać umów
o świadczenie usług certyfikacyjnych w zakresie polityki certyfikacji, której dotyczy decyzja.

Kontrolę

przeprowadzają

pracownicy

komórki

organizacyjnej

ministerstwa

zapewniającego obsługę ministra właściwego do spraw gospodarki, zwani dalej
„kontrolerami”, na podstawie dowodu tożsamości i imiennego upoważnienia określającego
kontrolowany podmiot świadczący usługi certyfikacyjne, zakres i podstawę prawną podjęcia
kontroli. Imienne upoważnienia do przeprowadzenia kontroli wydaje minister właściwy do
spraw gospodarki albo z jego upoważnienia dyrektor komórki organizacyjnej ministerstwa
zapewniającego obsługę ministra właściwego do spraw gospodarki. Z upoważnienia ministra
właściwego do spraw gospodarki kontrolę, mogą przeprowadzić również kontrolerzy, którzy
są pracownikami podmiotu lub jednostki certyfikującej w rozumieniu przepisów.
W przypadku gdy kontrola odbywa się na podstawie upoważnienia ministra właściwego do
spraw gospodarki, podmiotowi oraz jednostce certyfikującej, należy się wynagrodzenie za
przeprowadzoną kontrolę. Minister właściwy do spraw gospodarki określi, w drodze
rozporządzenia, zasady wynagradzania za przeprowadzenie kontroli, na podstawie
upoważnienia ministra do kontroli, uwzględniając zakres i rodzaj kontroli oraz uzasadnione
koszty jej przeprowadzenia. Minister właściwy do spraw gospodarki przeprowadza kontrolę
z urzędu lub na żądanie prokuratora lub sądu, albo innych organów państwowych
upoważnionych do tego na podstawie ustaw w związku z prowadzonymi przez nie
postępowaniami w sprawach dotyczących działalności podmiotów świadczących usługi
certyfikacyjne. Kontrola ma na celu ustalenie, czy działalność podmiotu świadczącego usługi
certyfikacyjne jest zgodna z wymaganiami ustawy.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

Zakres kontroli określa upoważnienie. W celu prawidłowego przeprowadzenia kontroli:

kierownicy kontrolowanych podmiotów świadczących usługi certyfikacyjne mają obowiązek
przedkładać, na żądanie kontrolera, wszelkie dokumenty i materiały niezbędne do
przygotowania i przeprowadzenia kontroli, z zachowaniem przepisów o ochronie informacji
prawnie chronionych, kontrolerzy mają prawo wstępu do obiektów i pomieszczeń
kontrolowanych podmiotów świadczących usługi certyfikacyjne, wglądu do dokumentów
i innych nośników informacji, z wyjątkiem danych służących do składania podpisów
i poświadczeń elektronicznych oraz innych informacji, które mogą służyć do odtworzenia
tych danych, bezpośrednio związanych z kontrolowaną działalnością, oraz zabezpieczania
dokumentów i innych materiałów dowodowych, z zachowaniem przepisów o ochronie
informacji prawnie chronionych, przeprowadzania oględzin obiektów, innych składników
majątkowych i przebiegu czynności związanych ze świadczeniem usług certyfikacyjnych,
żądania od pracowników kontrolowanych podmiotów świadczących usługi certyfikacyjne
udzielenia ustnych lub pisemnych wyjaśnień, korzystania z pomocy biegłych i specjalistów.

Minister właściwy do spraw gospodarki po zapoznaniu się z protokołem i zastrzeżeniami

oraz wyjaśnieniami zgłoszonymi przez kontrolowany podmiot świadczący usługi
certyfikacyjne powiadamia ten podmiot o wynikach kontroli i w razie stwierdzenia
nieprawidłowości wyznacza termin ich usunięcia, nie krótszy niż 14 dni. Kontroler jest
obowiązany zachować w tajemnicy informacje, które uzyskał w związku z wykonywaniem
czynności służbowych. Obowiązek zachowania tajemnicy trwa również po ustaniu
zatrudnienia. Minister właściwy do spraw gospodarki rozpatruje skargi na podmioty
świadczące usługi certyfikacyjne, stosując odpowiednio przepisy Kodeksu postępowania
administracyjnego. Pracownicy zatrudnieni w komórkach organizacyjnych ministerstwa
zapewniającego obsługę ministra właściwego do spraw gospodarki wykonujący zadania
określone w ustawie nie mogą wykonywać działalności gospodarczej, być wspólnikami lub
akcjonariuszami ani wykonywać obowiązków osoby reprezentującej lub członka rady
nadzorczej i komisji rewizyjnej podmiotu świadczącego usługi certyfikacyjne, a także
pozostawać z podmiotem świadczącym usługi certyfikacyjne w stosunku pracy, stosunku
zlecenia lub innym stosunku prawnym o podobnym charakterze.

Pracownicy zatrudnieni w komórkach organizacyjnych ministerstwa zapewniającego

obsługę ministra właściwego do spraw gospodarki wykonujący zadania określone w ustawie,
a także osoby wykonujące określone w niej czynności na rzecz tych komórek
organizacyjnych na podstawie umowy zlecenia lub innego stosunku prawnego o podobnym
charakterze, są obowiązani do zachowania w tajemnicy informacji uzyskanych w związku
z wykonywaniem tych czynności. Kto świadczy usługi certyfikacyjne jako kwalifikowany
podmiot świadczący usługi certyfikacyjne bez uprzedniego zawarcia wymaganej umowy
ubezpieczenia odpowiedzialności cywilnej za szkody wyrządzone odbiorcom tych usług,
podlega grzywnie. Podobnie, kto świadcząc usługi certyfikacyjne, wbrew obowiązkowi
określonemu w ustawie nie informuje osoby ubiegającej się o certyfikat o warunkach
uzyskania i używania certyfikatu, podlega grzywnie. Kto natomiast składa bezpieczny podpis
elektroniczny za pomocą danych służących do składania podpisu elektronicznego, które
zostały przyporządkowane do innej osoby, podlega grzywnie lub karze pozbawienia
wolności. Kto, świadcząc usługi certyfikacyjne, kopiuje lub przechowuje dane służące do
składania bezpiecznego podpisu lub poświadczenia elektronicznego lub inne dane, które
mogłyby służyć do ich odtworzenia, podlega grzywnie lub karze pozbawienia wolności albo
obu tym karom łącznie. Kto, świadcząc usługi certyfikacyjne, wydaje certyfikat zawierający
nieprawdziwe dane, podlega grzywnie lub karze pozbawienia wolności albo obu tym karom
łącznie. Tej samej karze podlega osoba, która w imieniu podmiotu świadczącego usługi
certyfikacyjne umożliwia wydanie certyfikatu. Tej samej karze podlega również osoba, która
posługuje się niewłaściwym certyfikatem. Kto, świadcząc usługi certyfikacyjne, wbrew

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

obowiązkowi, zaniecha unieważnienia certyfikatu, podlega grzywnie lub karze pozbawienia
wolności albo obu tym karom łącznie. świadcząc usługę znakowania czasem jako
kwalifikowany podmiot świadczący usługi certyfikacyjne, umożliwia oznaczenie danych
czasem innym niż z chwili wykonywania tej usługi oraz poświadcza elektronicznie tak
powstałe dane, podlega grzywnie lub karze pozbawienia wolności albo obu tym karom
łącznie. Kto, będąc obowiązanym do zachowania tajemnicy związanej ze świadczeniem usług
certyfikacyjnych, ujawnia lub wykorzystuje, wbrew warunkom określonym w ustawie,
informacje objęte tą tajemnicą, podlega grzywnie lub karze pozbawienia wolności albo obu
tym karom łącznie. Jeżeli sprawca dopuszcza się czynu określonego wyżej jako podmiot
świadczący usługi certyfikacyjne lub jako kontroler albo w celu osiągnięcia korzyści
majątkowej lub osobistej, podlega grzywnie lub karze pozbawienia wolności albo obu tym
karom łącznie. Natomiast do zachowania pisemnej formy czynności prawnej wystarcza
złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli.

Do zawarcia umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń

woli, z których każdy jest podpisany przez jedną ze stron, lub dokumentów, z których każdy
obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Oświadczenie
woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym
weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne formie
pisemnej. Minister właściwy do spraw gospodarki w porozumieniu z ministrem właściwym
do spraw administracji publicznej określi, w drodze rozporządzenia, warunki techniczne
i warunki bezpieczeństwa udostępniania formularzy i wzorów. Minister właściwy do spraw
finansów publicznych, w terminie roku od dnia wejścia w życie ustawy, dostosuje przepisy
regulujące sposób wnoszenia opłat za czynności administracyjne do wymogów obrotu
prawnego z wykorzystaniem podpisu elektronicznego.

4.5.2. Pytania kontrolne

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa ustawa o podpisie elektronicznym?
2. Co oznacza określenie podpis elektroniczny?
3. Jaka jest różnica między podpisem elektronicznym i bezpiecznym podpisem

elektronicznym?

4. Jakie ma zastosowanie podpis elektroniczny?
5. W jakim celu stosowane są urządzenia do składania podpisu elektronicznego?
6. Jak są skonfigurowane urządzenia do weryfikacji podpisu?
7. Jakie wymagania muszą spełniać urządzenia do weryfikacji podpisu elektronicznego?
8. Co oznacza określenie certyfikat?
9. Co to jest poświadczenie elektroniczne?
10. W jaki sposób identyfikowana jest ważność podpisu i osoby go składającej?
11. Jakie warunki musi spełniać podmiot świadczący usługi certyfikacyjne?
12. Jakie obowiązki nałożone są na podmioty świadczące usługi certyfikacyjne?
13. Jakie wymagania musi spełniać osoba wykonująca czynności związane ze świadczeniem

usług certyfikacyjnych?

14. Jak długo ważny jest certyfikat kwalifikacyjny?

4.5.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w Ustawie o podpisie elektronicznym dotyczące warunków,

wymagań i obowiązków podmiotów świadczących usługi certyfikacyjne.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym zapisy dotyczące podmiotów

świadczących usługi certyfikacyjne,

2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać wnioski.


Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Ustawa o podpisie elektronicznym,

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 2

Dokonaj analizy porównawczej podpisu elektronicznego i bezpiecznego podpisu

elektronicznego.


Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym zapisy dotyczące podpisu

elektronicznego i bezpiecznego podpisu elektronicznego,

2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Ustawa o podpisie elektronicznym,

literatura z rozdziału 6 poradnika dla ucznia.


Ćwiczenie 3

Przygotować wniosek o udzielenie certyfikatu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym i Internecie zapisy dotyczące

certyfikatów,

2) dokonać analizy odnalezionych zapisów,
3) opracować i wypisać wniosek o wydanie certyfikatu.

Wyposażenie stanowiska pracy:

papier formatu A4, flamastry,

Ustawa o podpisie elektronicznym,

komputer z dostępem do Internetu,

literatura z rozdziału 6 poradnika dla ucznia.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

4.5.4. Sprawdzian postępów

Czy potrafisz:

Tak

Nie

1) określić warunki jakie powinien spełniać podmiot świadczący usługi

certyfikacji?

2) określić obowiązki podmiotu świadczącego usługi certyfikacji?

3) określić zastosowanie podpisu elektronicznego?

4) zdefiniować warunki weryfikacji certyfikatu?

5) zdefiniować informacje wymagane do wydania certyfikatu i podpisu

elektronicznego?

6) określić wymagania dla osób wykonujących czynności związane

z certyfikacją?

7) określić zakres ochrony danych związanych z podpisem elektronicznym

i certyfikatem?

8) określić odpowiedzialność w zakresie certyfikacji?

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

5. SPRAWDZIAN OSIĄGNIĘĆ

INSTRUKCJA DLA UCZNIA

1. Przeczytaj uważnie instrukcję.
2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.
3. Zapoznaj się z zestawem zadań testowych.
4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi.

Tylko jedna jest prawidłowa.

5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie
ponownie zakreślić odpowiedź prawidłową.

6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed

wskazaniem poprawnego wyniku.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.
8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas.

9. Na rozwiązanie testu masz 40 minut.

Powodzenia!

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

ZESTAW ZADAŃ TESTOWYCH

1. Władzą wykonawczą zgodnie z Konstytucja RP jest

a) Sejm.
b) Senat.
c) Prezydent RP i Rada Ministrów.
d) Marszałek Sejmu.


2. Okres kadencji Sejmu wynosi

a) 1 rok.
b) 4 lata.
c) 5 lat.
d) 2 lata.

3. Władzą ustawodawczą zgodnie z Konstytucją RP jest

a) Prezydent RP.
b) Kancelaria Prezydenta RP.
c) Rada Ministrów.
d) Sejm i Senat.


4. Organ administracji publicznej upoważniony na podstawie ustawy do udzielania,

odmowy udzielania, zmiany i cofania koncesji to
a) organ koncesyjny.
b) urząd administracji samorządowej.
c) Rada Ministrów.
d) Prezydent RP.


5. Identyfikacja przedsiębiorcy w poszczególnych urzędowych rejestrach następuje na

podstawie numeru identyfikacji podatkowej
a) NIP.
b) REGON.
c) PKD.
d) PESEL.


6. Decyzję o wpisie do ewidencji wydaje się niezwłocznie, nie później niż w terminie 3 dni

roboczych od dnia wpływu wniosku
a) 10 dni roboczych od dnia wpływu wniosku.
b) 7 dni roboczych od dnia wpływu wniosku.
c) 30 dni roboczych od dnia wpływu wniosku.
d) 3 dni roboczych od dnia wpływu wniosku.

7. Urządzenia telekomunikacyjne, oprócz telekomunikacyjnych urządzeń końcowych oraz

w szczególności linie, kanalizacje kablowe, słupy, wieże, maszty, kable, przewody oraz
osprzęt, wykorzystywane do zapewnienia telekomunikacji to
a) sieć telefoniczna.
b) sieć teleinformatyczna.
c) infrastruktura telekomunikacyjne.
d) sieć energetyczna.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

8. Zdolność sieci telekomunikacyjnych do efektywnej współpracy w celu zapewnienia

wzajemnego dostępu użytkowników do usług świadczonych w tych sieciach to
a) współpraca operatorów.
b) interoperacyjność usług.
c) wyklucznie się usług.
d) świadczenie usług.


9. Zdolność aparatury do zadowalającego działania w określonym środowisku

elektromagnetycznym bez wprowadzania do tego środowiska niedopuszczalnych
zaburzeń elektromagnetycznych to
a) niekompatybilność elektromagnetyczna.
b) kompatybilność elektromagnetyczna
c) ochrona środowiska.
d) ochrona elektromagnetyczna.

10. Organem prowadzącym rejestr przedsiębiorców telekomunikacyjnych jest

a) Prezes UKE.
b) organ koncesyjny.
c) organ samorządowy.
d) minister odpowiedzialny za obszar łączności.

11. Zaświadczenie o wpisie do rejestru przedsiębiorców telekomunikacyjnych Prezes UKE

wydaje z urzędu w terminie
a) 30 dni od dnia dokonania wpisu.
b) 3 dni od dnia dokonania wpisu.
c) 7 dni od dnia dokonania wpisu.
d) 10 dni od dnia dokonania wpisu.


12. Przedsiębiorca wyznaczony jest obowiązany do przedłożenia Prezesowi UKE projektu

cennika usługi powszechnej lub jego zmiany w terminie 30 dni przed dniem
wprowadzenia w życie jego postanowień
a) 60 dni przed dniem wprowadzenia w życie jego postanowień.
b) 20 dni przed dniem wprowadzenia w życie jego postanowień.
c) 10 dni przed dniem wprowadzenia w życie jego postanowień
d) 3 dni przed dniem wprowadzenia w życie jego postanowień.


13. Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług

telekomunikacyjnych

przetwarzający

dane

transmisyjne

dotyczące

abonentów

i użytkowników końcowych jest obowiązany, z uwagi na realizację przez uprawnione
organy zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz
bezpieczeństwa i porządku publicznego, dane te przechowywać przez okres
a) 24 miesięcy.
b) 12 miesięcy.
c) 10 miesięcy.
d) 13 miesięcy.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

14. Osoba lub zespół osób, odpowiedzialnych za funkcjonowanie systemów lub sieci

teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów
i sieci teleinformatycznych, nazywa się
a) administratorem systemu.
b) kierownikiem jednostki organizacyjnej.
c) użytkownikiem zaawansowanym.
d) inspektorem bezpieczeństwa.

15. Służby ochrony państwa udzielają kierownikom jednostek organizacyjnych pomocy

niezbędnej dla realizacji ich zadań, w szczególności wydając zalecenia w zakresie
a) organizacji przedsiębiorstwa.
b) kancelarii tajnej.
c) bezpieczeństwa teleinformatycznego.
d) bezpieczeństwa państwa.

16. Dokumentem potwierdzającym zdolność przedsiębiorcy, jednostki naukowej lub

badawczo-rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę
państwową jest
a) wypis z rejestru działalności.
b) dokument potwierdzający nadanie NIP.
c) świadectwo homologacji.
d) świadectwo bezpieczeństwa przemysłowego usługi.

17. Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy,

przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do
a) realizacji zadań związanych z funkcjonowaniem jednostki organizacyjnej.
b) informacji niejawnych.
c) pracy na dowolnym stanowisku.
d) dostępu do pomieszczeń przedsiębiorstwa.

18. Ustawa określająca warunki stosowania podpisu elektronicznego, skutki prawne jego

stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad
podmiotami świadczącymi te usługi to
a) ustawa o przedsiębiorczości.
b) ustawa Prawo telekomunikacyjne.
c) ustawa o podpisie elektronicznym.
d) ustawa o działalności gospodarczej.


19. Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały

dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby
posługującej się nimi w celu potwierdzenia własnej wiarygodności to:
a) kryptografia.
b) certyfikat bezpieczeństwa.
c) świadectwo bezpieczeństwa.
d) podpis elektroniczny.

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

53

20. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym

weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod
względem skutków prawnych dokumentom
a) z klauzulą tajne.
b) opatrzonym podpisami własnoręcznymi.
c) z klauzulą ściśle tajne.
d) teleinformatycznym.


background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

54

KARTA ODPOWIEDZI

Imię i nazwisko...............................................................................

Stosowanie norm i przepisów prawnych w zakresie działalności
teleinformatycznej


Zakreśl poprawną odpowiedź.

Nr

zadania

Odpowiedź

Punkty

1

a

b

c

d

2

a

b

c

d

3

a

b

c

d

4

a

b

c

d

5

a

b

c

d

6

a

b

c

d

7

a

b

c

d

8

a

b

c

d

9

a

b

c

d

10

a

b

c

d

11

a

b

c

d

12

a

b

c

d

13

a

b

c

d

14

a

b

c

d

15

a

b

c

d

16

a

b

c

d

17

a

b

c

d

18

a

b

c

d

19

a

b

c

d

20

a

b

c

d

Razem:

background image

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

55

6. LITERATURA


1.

Bednarski L.: Analiza ekonomiczna przedsiębiorstwa. Wydawnictwo Akademii

Ekonomicznej, Wrocław 1996

2.

Bieniok H.: Metody sprawnego zarządzania. Agencja wydawnicza PLACET,

Warszawa 2001

3.

Borowska G.: Przygotowanie do działalności usługowej. Podstawy rachunkowości.

WSiP, Warszawa 2003

4.

Cyrson E.: Kompendium wiedzy o gospodarce. PWN, Poznań 1996

5.

Gebethner S.: Prawoznawstwo. WSiP, Warszawa 1974

6.

Matuszewicz J.: Rachunkowość. WSiP, Warszawa 1993

7.

Merta T.: Z ekonomią na ty. Podstawy przedsiębiorczości. Wydawnictwo CEO

CIVITAS, Warszawa 2003

8.

Obłój K.: Strategia organizacji. PWE, Warszawa 1998

9.

Wiśniewski A.: Marketing. WSiP, Warszawa 1997

10. Akty prawne
11. Kodeks postępowania administracyjnego
12. Konstytucja RP
13. Normy zakładowe NETIA TELEKOM, Telefonia DIALOG S.A., TP S.A
14. Polskie Normy dotyczące telekomunikacji, teleinformatyki i informatyki
15. Prawo autorskie
16. Prawo BHP
17. Prawo działalności gospodarczej
18. Prawo zamówień publicznych
19. Traktat akcesyjny i traktat konstytucyjny
20. Ustawa Kodeks handlowy
21. Ustawa Kodeks pracy
22. Ustawa o certyfikacji
23. Ustawa o elektronicznych instrumentach płatniczych
24. Ustawa o ochronie baz danych
25. Ustawa o ochronie środowiska
26. Ustawa o podpisie elektronicznym
27. Ustawa o spółkach
28. Ustawa o świadczeniu usług drogą elektroniczną
29. Ustawa o udostępnianiu informacji gospodarczej
30. Ustawa o ZUS
31. Ustawa Prawo bankowe i podatkowe
32. Ustawa Prawo budowlane
33. Ustawa Prawo energetyczne
34. Ustawa Prawo telekomunikacyjne


Wyszukiwarka

Podobne podstrony:
20 Stosowanie przepisow prawnyc Nieznany (2)
20 Stosowanie przepisów prawnych w geodezji
20 Stosowanie przepisów prawnych w geodezji
Test z interpretacji przepisów prawnych
03 Stosowanie norm w produkcji Nieznany (2)
20030930205919, W świetle obowiązujących przepisów prawnych cudzoziemcem jest każdy, kto nie posiada
20030930205919, W świetle obowiązujących przepisów prawnych cudzoziemcem jest każdy, kto nie posiada
wykaz pytan z akresu przepisow prawnych
10 Przepis prawny a norma prawna
Historia gospodarcza, [B] Historia Doktryn Politycznych i Prawnych (21), Historia Doktryn Polityczny
podstawowe zagadnienia, przepis prawny, norma prawna
Postacie przepisów prawnych
Niektore ustalenia norm i przepisow dotyczacych instalacji elektrycznych
drógi wykład z prawa, „Przepis prawny” i „norma prawna” to podstawowe pojęci
przepis prawny skan z prawa
21 Stosowanie zasad ekonomiki p Nieznany (2)
2.Norma prawna i przepis prawny
21.ChorobyZaw, szkoła, Przepisy bhp
Porozumienie w sprawie zawieszenia stosowania niektórych przepisów prawa pracy

więcej podobnych podstron