ignorantia legis excusat neminem
(łac.)
BEZPRAWNE UŻYWANIE ZAREJESTROWANYCH ZNAKÓW TOWAROWYCH W ADRESACH DOMENOWYCH W ŚWIETLE USTAWY O ZNAKACH TOWAROWYCH
Jest to tak zwane „piractwo domenowe” czyli cybersquatting (od squat – mieszkać na dziko)
Wstęp:
NASK rejestruje domeny po złożeniu wniosku o rejestrację i prawidłowym wypełnieniu formularza rejestracyjnego oraz wniesieniu opłat z tytułu rejestracji. Główną zasadą jest rejestracja według kolejności zgłoszeń. Jednakże abonent może zgłosić do rejestracji jedynie taką nazwę, do której używania ma prawo. NASK odmawia zarejestrowania nazwy domeny gdy jest już zarejestrowana w NASK oraz nie są rejestrowane również nazwy powszechnie uznane za obraźliwe, naruszające dobre obyczaje lub zasady współżycia społecznego.
Problem:
Użytkownicy Internetu, zamiast szukać informacji o produktach znanych firm za pomocą powolnych wyszukiwarek, często wpisują w przeglądarce adres strony WWW wykorzystujący nazwę firmy lub jej produktu. Niekiedy jednak adresy prowadzą do miejsc, których nigdy byśmy się nie spodziewali tam zastać (przykładem jest whitehouse.com).
Zgodnie z logiką platforma cyfrowa Wizja Plus powinna mieć w Internecie swoją stronę pod adresami wizja.pl, wizja.com.pl lub chociaż wizja.com. Ale szybsza była jakaś firma z Pomorza.
Domena traktowana jako towar może przynosić ogromne zyski. Przykładowo w USA firma eCompanies zapłaciła 7,5 mln dolarów za prawa do domeny business.com. Poprzedni właściciel trzy lata temu kupił ją za 150 tys. dolarów.
Zdarzają się oczywiście przypadki rejestrowania domen znanych firm, a następnie próby sprzedaży ich tej firmie. Najlepszym przykładem jest ‘strona Ery’. Pod adresem www.era.gsm.pl (strona operatora znajduje się pod adresem www.eragsm.pl) znajdują się kilka reklam (linków do innych stron) napis że ‘miejsce na twoją reklamę). Podobnie jest z Plusem. Ciekawostką jest że 4 lata temu Era została właścicielem domeny www.plusgsm.com. (ale sprawa została rozwiązana na mocy ‘dżentelmeńskiej’ umowy).
Prawo:
Właściciel praw do nazwy domenowej może powoływać się na swoje racje na podstawie przepisów kilku ustaw.
Artykuł 37 kodeksu handlowego przewiduje, że pokrzywdzony może żądać zaniechania bezprawnego używania nazwy firmy.
Artykuły 23. i 24. oraz art. 43. kodeksu cywilnego chronią dobre imię firmy oraz prawo osoby prawnej do posługiwania się nazwą swojej firmy. Co ważne - naruszenie tych dóbr nie musi być świadome i zawinione, wystarczy, że będzie bezprawne.
Dalej idącą ochronę przewidują przepisy ustawy o znakach towarowych z 1984 r. Znakiem towarowym jest "znak nadający się do odróżniania towarów lub usług określonego przedsiębiorstwa od towarów lub usług tego samego rodzaju innych przedsiębiorstw" (art. 4.), m. in. wyraz, rysunek, sygnał dźwiękowy. Znak nie musi być zarejestrowany. Podlega ochronie, jeśli jest powszechnie znany na większości terytorium Polski i wśród potencjalnych nabywców oraz kojarzony z określonym wyrobem. Jego właściciel może żądać zaprzestania używania tego znaku lub znaku podobnego w obrocie gospodarczym na terenie Polski przez podmiot nieuprawniony, gdy istnieje niebezpieczeństwo wprowadzenia w błąd odbiorców co do pochodzenia towarów.
Ustawa o zwalczaniu nieuczciwej konkurencji z 1993 r. mówi, że czynem nieuczciwej konkurencji jest bezprawne działanie zagrażające lub naruszające interes innego przedsiębiorcy lub klienta (art. 3). Czyn nieuczciwej konkurencji może mieć miejsce, gdy oznaczenie przedsiębiorstwa może wprowadzić klientów w błąd co do jego tożsamości przez używanie np. firmy, nazwy, skrótu literowego, wcześniej używanego zgodnie z prawem do oznaczenia innego przedsiębiorstwa (art. 5.).
Na podstawie przepisów tych ustaw pokrzywdzeni mogliby procesować się o swoje. Ale takiego procesu wokandy jeszcze nie odnotowały.
W praktyce Firmy, którym zależy na swoim znaku towarowym, starają się zawrzeć ugodę z właścicielem adresu internetowego, który ten znak wykorzystał albo odkupują adres za ciężkie pieniądze.
Inne kraje:
W stanach zjednoczonych ICANN (The Internet Corporation for Assigned Names and Numbers) zawarła z rządem amerykańskim umowę, na mocy której czasowo sprawuje kontrolę nad systemem adresów IP i URL. W ciągu zaledwie roku wszczęto 2234 postępowania w sprawie 4079 nazw domen. Ponieważ jest to arbitraż ma podstawową wadę - spierające się strony muszą się poddać jego decyzjom. Jest na to prosty sposób: warunkiem rejestracji adresu musiałoby być uznanie przez wnioskodawcę arbitrażu organizacji wskazanych przez rejestratora.
Rzeczpospolita" z 30 listopada 2000 r.,
Uzyskanie nieuprawnionego dostępu do systemu komputerowego.
Stosunek polskiego ustawodawcy do zjawiska hackingu określić można jako umiarkowanie liberalny. Nowy kodeks karny zawiera w rozdziale XXXIII przepisy przewidujące karalność zamachów na bezpieczeństwo elektronicznie przetwarzanej informacji. Mają one umożliwić pociągnięcie do odpowiedzialności karnej sprawców najbardziej klasycznych przestępstw komputerowych, takich jak: hacking (art. 267 §1), naruszenie integralności komputerowego zapisu informacji (art. 268 §2) oraz podsłuch (art. 267 §2) i sabotaż komputerowy (art. 269 §1 i 2).
Stosunek polskiego ustawodawcy do hackingu wyraża treść art. 267 §1 n.k.k.:
Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
W myśl najprostszej interpretacji tego przepisu, hacker ponosi odpowiedzialność karną za zapoznanie się z treścią przechowywanej w systemie komputerowym informacji (np. cudzej korespondencji elektronicznej lub planów marketingowych konkurencyjnego przedsiębiorstwa), jeżeli uzyska do niej dostęp na skutek przełamania zabezpieczeń.
Mimo że taka wykładnia omawianego przepisu wydaje się z logicznego punktu widzenia całkowicie poprawna, w praktyce może ona jednak okazać się mało użyteczną z dwóch co najmniej powodów.
Po pierwsze, nie wszyscy sprawcy włamań do sieci komputerowych poszukują informacji. Znane są przypadki włamań dokonywanych wyłącznie w celu wykazania nieskuteczności zabezpieczeń lub dokonania ,,kradzieży czasu pracy komputera''
Po drugie, sprawcy działającemu w celu uzyskania informacji trudno będzie udowodnić, że taką informację uzyskał. Chociaż większość serwerów sieciowych automatycznie rejestruje wszystkie polecenia wydawane przez ich użytkowników i pozwala na ustalenie, jakie pliki czytali, to wyłączenie rejestracji tych poleceń i usunęcie logów wskazujących na korzystanie z uprawnień dostępu do poszczególnych katalogów i plików nie przedstawia dla wprawnego użytkownika szczególnej trudności.
Ponadto, uzależnienie odpowiedzialności hackera od warunku ,,uzyskania (przez niego) informacji", ma jeszcze jedną wadę, która poważnie osłabia funkcję ochronną omawianego przepisu. Okazuje się bowiem, że samo skopiowanie przez sprawcę plików danych zawierających informacje, z którymi nie zdążył się on jeszcze zapoznać nie wyczerpuje znamion ustawowych omawianego przestępstwa. Tym samym, szczególnie groźna forma hackingu, polegająca na „kradzieży” informacji na cudze zlecenie, pozostawałaby praktycznie poza zakresem art. 267 §1 n.k.k.
O popełnieniu przestępstwa określonego w art. 267 §1 n.k.k decyduje sposób uzyskania zastrzeżonej informacji, nie zaś samo jej uzyskanie. Jeżeli następuje to bez przełamywania zabezpieczeń - przestępstwa nie ma. Jeżeli sprawca wykorzystuje błąd programisty i wchodzi do systemu przez ,,dziurę'' w konfiguracji lub oprogramowaniu systemowym po to, by uzyskać znajdującą się w systemie informację - nie można mu nawet przypisać usiłowania przestępstwa, o którym mówi art. 267 §1 n.k.k. Jeżeli „przechodzenie przez dziurę” nie wymaga od hackera ingerencji w zapis na komputerowym nośniku informacji lub korzystania ze specjalnego oprogramowania - zachowanie takie w ogóle nie jest karalne.
,,Informatyka'' nr 9/1998
Jak chronić prawa autorskie w Internecie?
Wg Agnieszki Wiercińskiej
W Polsce są już procesy o łamanie praw autorskich w Internecie, ale są to na razie małe sprawy, np. o opublikowanie czyjegoś tekstu w Internecie bez wskazania imienia i nazwiska autora. Zawsze w takim przypadku jest problem, kto jest winien – osoba udostępniająca dokument w Internecie czy właściciel serwera. Wydaje mi się, że wszystko idzie w kierunku odpowiedzialności właściciela serwera, ale on z kolei będzie mógł mieć roszczenia w stosunku do właściciela strony. Generalnie prawa autorskie chronione są terytorialnie, ale w przypadku sieci kłopot jest następujący – w którym miejscu jest naruszenie prawa: czy tam, gdzie jest serwer (czyli np. w małym kraju w Afryce), czy tam, gdzie osoba może ściągnąć to z Internetu, czy tam, gdzie jest provider...?
I tak naprawdę nie wiadomo, nie ma żadnej międzynarodowej konwencji, jeśli chodzi o ochronę praw autorskich w Internecie, choć cały czas pracuje się nad tym. Na razie najprawdopodobniej trzeba patrzeć, jaka jest wersja językowa „spornego” dokumentu – jeżeli będzie on po polsku, to skorzystamy z polskiego prawa autorskiego. Przy takim podejściu problem powstaje w przypadku języka angielskiego, gdy dokument jest dostępny dla połowy świata i wtedy trzeba zobaczyć, gdzie znajduje się serwer.
Problem polega nie tylko na ustaleniu, prawo jakiego państwa należy stosować, ale przede wszystkim na trudnościach z egzekucją tego prawa. Myślę, że w USA, gdzie ten rynek jest najbardziej rozwinięty, wkrótce zostaną wymyślone jakieś sposoby egzekucji praw autorskich – szczególnie jeśli się weźmie pod uwagę silne naciski ze strony wielkich koncernów muzycznych.
kancelaria
Wardyński
i Wspólnicy
Każdemu zapewnia się wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji ale jednocześnie władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz nieuczciwymi praktykami rynkowymi. Każdy ma prawo do ochrony prawnej życia prywatnego... (art. 54 ust. 1, 76 i 47 Konstytucji RP).
Spaming może naruszać szereg dóbr osobistych - zarówno osób fizycznych jak i osób prawnych. Dobra osobiste osób prawnych - w ten sposób, że blokuje ich systemy informatyczne uniemożliwiając komunikowanie się ich pracowników lub klientów (niemożność przyjmowania jakiejkolwiek poczty elektronicznej, a nawet niemożność zalogowania - dostania się - na konto).
Nieuczciwa konkurencja
Zgodnie z art. 3 ust. 1 ustawy z 16 kwietnia 1993 r. o zwalczaniu nieuczciwej konkurencji "czynem nieuczciwej konkurencji jest działanie sprzeczne z prawem lub dobrymi obyczajami, jeżeli zagraża lub narusza interes innego przedsiębiorcy lub klienta".
Typowymi przykładami internetowych czynów nieuczciwej konkurencji są: nieuczciwa reklama, sprzeczne z dobrymi obyczajami posługiwanie się odesłaniami do innych przedsiębiorców na stronach internetowych zmierzającymi do wykorzystania cudzej renomy (np. w celu wywołania wrażenia powiązania firm), udostępnianie w Internecie nieprawdziwych informacji o innym przedsiębiorcy, nakłanianie do niezawierania umów z konkurentem.
Rzeczpospolita 12 grudnia 2000
Piractwo komputerowe w prawie karnym
Zgodnie z art. 1 ust. 4 prawa autorskiego, "ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności". Niemniej w myśl art. 8 ust. 2 prawa autorskiego domniemywa się, że twórcą jest osoba, której nazwisko jako twórcy uwidoczniono na egzemplarzach utworu lub podano do publicznej wiadomości w jakikolwiek inny sposób w związku z rozpowszechnianiem utworu. Dopóki twórca nie ujawni swego autorstwa, zastępuje go producent lub wydawca albo właściwa organizacja zbiorowego zarządzania prawami autorskimi.
W przepisach ustawy o prawie autorskim i prawach pokrewnych ustalono podstawy prawne do ścigania osób zajmujących się zdobywaniem i dystrybuowaniem zdobytego w sposób sprzeczny z prawem oprogramowania. Ochroną prawną zostały objęte również programy powstałe przed wejściem w życie wymienionej ustawy.
W art. 116 prawa autorskiego zakazano bezprawnego rozpowszechniania programu komputerowego. Za taki czyn ustawodawca przewidział grzywnę, karę ograniczenia wolności albo pozbawienia wolności do lat 2. Jeżeli sprawca dopuszcza się bezprawnego rozpowszechniania cudzego programu komputerowy w celu osiągnięcia korzyści majątkowej, podlega karze pozbawienia wolności do lat 3. W przypadku dla sprawca uczynił sobie z tego rodzaju procederu stałe źródło dochodu albo tym procederem kieruje lub go organizuje, podlega odpowiedzialności karnej w postaci pozbawienia wolności od 6 miesięcy do lat 5 (art. 116 ust. 3).
Art. 115 prawa autorskiego zakazuje dokonywania plagiatu programu komputerowego oraz wprowadzania do jego kodu wynikowego jakichkolwiek zmian. Takie zmiany są niezbędne przy łamaniu zabezpieczeń nakładanych na program przez producenta. W ustawie, a dokładnie w art. 115 ust. 3, ingerencje takie określono poprzez sformułowanie - "inne naruszenie prawa autorskiego".
Gazeta Prawna Nr 28/00
Programy komputerowe
Rozdział
7
Przepisy
szczególne dotyczące programów komputerowych
Art. 74. 1. Programy
komputerowe podlegają ochronie jak utwory literackie, o ile przepisy
niniejszego rozdziału nie stanowią inaczej.
2. Ochrona
przyznana programowi komputerowemu obejmuje wszystkie formy jego
wyrażenia. Idee i zasady będące podstawą jakiegokolwiek elementu
programu komputerowego, w tym podstawą łączy, nie podlegają
ochronie.
3. Prawa
majątkowe do programu komputerowego stworzonego przez pracownika w
wyniku wykonywania obowiązków ze stosunku pracy przysługują
pracodawcy, o ile umowa nie stanowi inaczej.
4. Autorskie
prawa majątkowe do programu komputerowego, z zastrzeżeniem
przepisów art. 75 ust. 2 i 3, obejmują prawo do:
1) trwałego
lub czasowego zwielokrotnienia programu komputerowego w całości lub
w części jakimikolwiek środkami i w jakiejkolwiek formie; w
zakresie, w którym dla wprowadzania, wyświetlania, stosowania,
przekazywania i przechowywania programu komputerowego niezbędne jest
jego zwielokrotnienie, czynności te wymagają zgody
uprawnionego,
2) tłumaczenia,
przystosowywania, zmiany układu lub jakichkolwiek innych zmian w
programie komputerowym, z zachowaniem praw osoby, która tych zmian
dokonała,
3) rozpowszechniania,
w tym najmu, programu komputerowego lub jego kopii.
Art. 75. 1. Jeżeli
umowa nie stanowi inaczej, czynności wymienione w art. 74 ust. 4 pkt
1 i 2 nie wymagają zgody uprawnionego, jeżeli są niezbędne do
korzystania z programu komputerowego zgodnie z jego przeznaczeniem, w
tym do poprawiania błędów przez osobę, która legalnie weszła w
jego posiadanie.
2. Nie
wymaga zezwolenia uprawnionego:
1) sporządzenie
kopii zapasowej, jeżeli jest to niezbędne do korzystania z programu
komputerowego. Jeżeli umowa nie stanowi inaczej, kopia ta nie może
być używana równocześnie z programem komputerowym,
2) obserwowanie,
badanie i testowanie funkcjonowania programu komputerowego w celu
poznania jego idei i zasad przez osobę posiadającą prawo
korzystania z egzemplarza programu komputerowego, jeżeli, będąc do
tych czynności upoważniona, dokonuje ona tego w trakcie
wprowadzania, wyświetlania, stosowania, przekazywania lub
przechowywania programu komputerowego,
3) zwielokrotnianie
kodu lub tłumaczenie jego formy w rozumieniu art. 74 ust. 4 pkt 1 i
2, jeżeli jest to niezbędne do uzyskania informacji koniecznych do
osiągnięcia współdziałania niezależnie stworzonego programu
komputerowego z innymi programami komputerowymi, o ile zostaną
spełnione następujące warunki:
a) czynności
te dokonywane są przez licencjobiorcę lub inną osobę uprawnioną
do korzystania z egzemplarza programu komputerowego bądź przez inną
osobę działającą na ich rzecz,
b) informacje
niezbędne do osiągnięcia współdziałania nie były uprzednio
łatwo dostępne dla osób, o których mowa pod lit. a),
c) czynności
te odnoszą się do tych części oryginalnego programu
komputerowego, które są niezbędne do osiągnięcia współdziałania.
3. Informacje,
o których mowa w ust. 2 pkt 3, nie mogą być:
1) wykorzystane
do innych celów niż osiągnięcie współdziałania niezależnie
stworzonego programu komputerowego,
2) przekazane
innym osobom, chyba że jest to niezbędne do osiągnięcia
współdziałania niezależnie stworzonego programu komputerowego,
3) wykorzystane
do rozwijania, wytwarzania lub wprowadzania do obrotu programu
komputerowego o istotnie podobnej formie wyrażenia lub do innych
czynności naruszających prawa autorskie.
Art. 77. Uprawniony może domagać się od użytkownika programu komputerowego zniszczenia posiadanych przez niego środków technicznych (w tym programów komputerowych), których jedynym przeznaczeniem jest ułatwianie niedozwolonego usuwania lub obchodzenia technicznych zabezpieczeń programu.
Komentarz
Faktem jest, że dopiero ustawa z 1994 r. przyznała programom komputerowym status dóbr stanowiących przedmiot prawa autorskiego. W obowiązującym od 24 maja br. prawie autorskim problematyce tej poświęcono odrębny rozdział 7: "Przepisy szczególne dotyczące programów komputerowych".
Stwierdzenie, że programy komputerowe korzystają z ochrony, nie oznacza bynajmniej, że dotyczy to każdego programu, lecz tylko takiego, który uzyskał status "utworu", tj. dobra zasługującego na autorskoprawną ochronę, i że "stanowi on przejaw działalności twórczej o indywidualnym charakterze" (art. 1 ust. 1) .
Jak zaznacza ustawa, ochrona przyznana programowi komputerowemu obejmuje wszystkie formy jego wyrażenia, w tym wszystkie formy dokumentacji projektowej, wytwórczej i użytkowej; same idee i zasady, będące podstawą jakiegokolwiek elementu programu, w tym podstawą łączy (interfejsów) , nie podlegają o chronie (art. 74 ust. 2) . Przyznanie ochrony w zakresie wszystkich form wyrażenia programu powoduje, że ochroną objęty jest zarówno "program źródłowy", jak i "program maszynowy", "pro -gram wpisany do pamięci stałej komputera" i inne możliwe postacie programu, w tym program utrwalony w odręcznych notatkach.
Tak jak każdy inny utwór, także program komputerowy nie musi mieć postaci ukończonej, by korzystać z autorskoprawnej ochrony. O ochronę ubiegać się mogą nawet krótkie fragmenty (elementy) programu, jeżeli tylko spełniają wymogi podane w art. 1 ust. 1 u stawy.
Ochrona programu nie obejmuje "idei i zasad", zarówno leżących u podstaw samego programu jak i u podstaw interfejsów. Chodzi tu o wyraźne podkreślenie ogólnych założeń prawa autorskiego, w myśl których ogólne zasady czy idee "jako takie" nie mogą stać się przedmiotem niczyich praw wyłącznych.
Podmiotem ("właścicielem") prawa autorskiego do programu komputerowego jest, zgodnie z ogólną zasadą przyjętą w ustawie (art. 8) , sam twórca, ewentualnie: współtwórcy. Jednakże gdy pro -gram stworzony został przez pracownika w wyniku wykonywania obowiązków ze stosunku pracy, wszelkie autorskie prawa majątkowe przysługują pracodawcy, chyba że strony (tj. pracownik i pracodawca) w umowie postanowią inaczej (art. 74 ust. 3) . Prawa te pracodawca nabywa bez konieczności uiszczenia dodatkowego wynagrodzenia dla twórcy. Przysługuje mu przy tym również prawo zezwalania na rozporządzanie opracowaniem programu. W konsekwencji trzeba uznać za naruszenie praw autorskich pracodawcy także taki przypadek, gdy zatrudniony pracownik wykorzysta elementy twórcze ze swojego "pracowniczego programu" przy pisaniu nowego programu dla siebie lub innej osoby.
Art. 267 k.k.
§1. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§ 2. Tej samej karze podlega, kto w celu uzyskania informacji, do której nie jest uprawniony, zakłada lub posługuje się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem specjalnym.
Art. 268 k.k.
§1. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 2.
§2. Jeżeli czyn określony w §1 dotyczy zapisu na komputerowym nośniku informacji, sprawca podlega karze pozbawienia wolności do lat 3.
§3. Kto, dopuszczając się czynu określonego w §1 lub 2, wyrządza znaczną szkodę majątkową, podlega karze pozbawienia wolności do lat 5.
Art. 269 k.k
§1. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji lub funkcjonowania administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.
§2. Tej samej karze podlega, kto dopuszcza się czynu określonego w §1, niszcząc albo wymieniając nośnik informacji lub niszcząc albo uszkadzając urządzenie służące automatycznemu przetwarzaniu, gromadzeniu lub przesyłaniu informacji.
Art. 287 k.k.
§1. Kto, w celu osiągnięcia korzyści majątkowej lub wyrządzenia innej osobie szkody bez upoważnienia wpływa na automatyczne przetwarzanie, gromadzenie lub przesyłanie informacji lub zmienia, usuwa albo wprowadza nowy zapis na komputerowym nośniku informacji, podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
USTAWA O PODPISIE ELKTRONICZNYM
11 października 2001 r. Prezydent RP podpisał ustawę z dnia 18 września 2001 r. o podpisie elektronicznym.
Pełny tekst ustawy znajduje się na przykład na stronie http://www.netlaw.pl/e-podpis/epodpis-sejm4.pdf.