TECHNOLOGIE INFORMACYJNE
Prof. UKSW dr hab. Grażyna Szpor
WSTĘP
Zachowania ludzi, istotne dla życia zbiorowego, są regulowane - w imię ładu społecznego - w sposób zorientowany na demokratycznie uzgodnione wartości.
Rozwój technologii informacyjnych wielorako wpływa na stosunki społeczne:
więcej przetwarzania informacji i nowe dobra
więcej kontaktów międzyludzkich i nowe ich wymiary
więcej problemów i nowe zagrożenia
W konsekwencji tradycyjne gałęzie prawa rozrastają się uwzględniając rozwój technologii informacyjnych.
Wyróżnia się trzy metody regulacji stosunków społecznych. Metoda cywilnoprawna odnosi się do fundamentów ludzkiej aktywności (być, mieć, umawiać się, naprawić szkody). Metoda administracyjnoprawna wyznacza zasady urzędniczej interwencji w ludzką aktywność. Metoda karnoprawna wyznacza granice ludzkiej aktywności (przestępstwo, proces, wyrok, kara). Zmianą istotną dla wszystkich tych metod regulacji jest pojawienie się dokumentu elektronicznego i podpisu elektronicznego. Komunikacja elektroniczna utrudnia też ochronę własności intelektualnej, której regulacja jest wciąż rozbudowywana. Nowym wyzwaniem w zakresie prawa administracyjnego jest dostęp do informacji publicznej i jej ponowne wykorzystanie - w warunkach informatyzacji zasobów informacyjnych i elektronicznych usług publicznych. Rozwój technologii informacyjnych przynosi obok korzyści także zagrożenia, skłaniając do wprowadzania do prawa karnego nowych kategorii przestępstw przeciwko informacji i innych „przestępstw komputerowych”.
Poznawanie prawa drogą elektroniczną, posługiwanie się dokumentami elektronicznymi, poszanowanie cudzych praw autorskich, uzyskiwanie dostępu do informacji publicznej, korzystanie z elektronicznych usług publicznych oraz świadomość zagrożeń ze strony cyberprzestępców - są potrzebne także w czasie studiów. Dlatego właśnie, na ich początku przedstawiamy sześć zagadnień:
Technologie informacyjne a poznanie prawa
Dokumenty elektroniczne
Ochrona własności intelektualnej w Internecie
Informacja publiczna
Infrastruktura informacyjna
Cyberprzestępczość
1. TECHNOLOGIE INFORMACYJNE A POZNANIE PRAWA
1. 1. Informacja, informatyka, technologie informacyjne
1.1.1. Pojęcie informacji jest istotne dla prawników, bo pojawia się w licznych aktach normatywnych w wielu określeniach złożonych (np. informacja publiczna, informacja niejawna, system informacyjny) oraz w definicjach różnych pojęć (np. dane osobowe to każda informacja…). Ponieważ w Polsce nie ma definicji legalnej informacji, to podejmowane są od dawna liczne próby interpretacji, w których informacja jest różnie objaśniana w zależności od kontekstu.
Zaproponowano już wiele różnych definicji informacji o charakterze „dziedzinowym”. W naukach ścisłych akcentuje się, że informacja nie jest materią ani energią - co każe odrębnie traktować treści, nośniki danych i przekaz. Informatycy przyjmują, że wiadomość (dany sygnał) niesie informację, jeżeli usuwa niepewność (redukuje entropię), a jeśli tak nie jest, to dane (znaki nadające się do przetwarzania na nośnikach fizycznych) mają zerową wartość informacyjną - a więc każda informacja to wiadomość, ale nie każda wiadomość niesie informację. Informacja jako „to, czego wszelkie byty pożądają”, mieści się w filozoficznej definicji dobra - co oznacza, że w ujęciu filozoficznym zawsze jest prawdziwa i nie zawsze odnosi się do człowieka (np. informacja genetyczna). Prawnicy podkreślają, że informacja jest przenaszalna - co odróżnia ją od prywatności zaliczanej do prawnej kategorii nieprzenoszalnych dóbr osobistych człowieka. Powiązanie tych ustaleń pozwala przyjąć, że informacja jest przenaszalnym dobrem zmniejszającym niepewność, które jest utrwalane na nośnikach fizycznych i może być przekazywane przy użyciu różnych sygnałów.
1.1.2. Informatyka, określenie łączące informację i automatykę w sposób analogiczny jak we Francji i w Niemczech, stała się w Polsce zdefiniowanym terminem prawnym w 1971 roku. Obecnie określenie to jest w polskim języku prawnym bardzo rozpowszechnione, ale nie ma definicji legalnej. Za Stefanem Węgrzynem można przyjąć, że istotą informatyki jest efektywne przetwarzanie danych, oparte o algorytmy, programy i urządzenia, w których programy są realizowane.
W Polsce mamy na uczelniach wydziały informatyki, dział administracji rządowej „informatyzacja”, plany informatyzacji państwa oraz sektorowe i ponadsektorowe projekty informatyczne jako przedmiot rozporządzeń a także ustawę o terminologii informatycznej. Zatem jest to pojęcie naukowe, termin języka prawnego i prawniczego, zakorzenione w kontynentalnej części Europy. Jednak posługiwanie się nim powoduje problemy translatorskie, bo w słownikach i tekstach angielskojęzycznych słowo informatyka (informatics) występuje rzadko. Zakres zbliżony do informatyki mają łącznie dwa używane określenia: technologie informacyjne i komunikacyjne („Information and Communication Technologies” ICT) oraz infrastruktura informacyjna (w tym „Global Information Infrastructure - GII). Niewątpliwie zaletą terminu informatyka jest to, że jest on krótszy od zwrotu „Information and Communication Technologies & Global Information Infrastructure” i łatwiejszy do zrozumienia dla obywateli niż „ICT& GII”.
1.1.3. W Polsce stosowane jest też obecnie określenie technologia informacyjna (ang. IT — Information Technology) sensu largo, definiowane szeroko jako „całokształt zagadnień i działań związanych z przetwarzaniem, przechowywaniem i prezentowaniem danych w warunkach stosowania technologii komunikacyjnej, metod informatycznych i sprzętu komputerowego” (Piotr Adamczewski. Słownik informatyczny. Wyd. HELION 2005) albo „dziedzina wiedzy obejmująca informatykę, telekomunikację i inne technologie zwiazane z informacją''.( Marek Cieciura, Podstawy technologii informacyjnych z przykładami.W-wa 2006). Właśnie tak pojmowane technologie informacyjne są wyodrębniane w standardach kształcenia studentów i taki też jest tytuł tego wykładu i skryptu.
1.2. Poznanie prawa drogą elektroniczną
1.2.1. Źródła prawa to akty normatywne. Akty normatywne zawierają normy generalne (a więc skierowane do bliżej nieoznaczonej liczby adresatów) i abstrakcyjne (nieprzeznaczone tylko dla jednej konkretnej sytuacji), które tworzą, zmieniają lub uchylają prawa i obowiązki obywateli i osób prawnych. Wiążą one — pod warunkiem należytej, zgodnej z prawem publikacji — nieoznaczony, powszechny krąg adresatów normy.
Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są: Konstytucja, ustawy, ratyfikowane umowy międzynarodowe oraz rozporządzenia. Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są także - na obszarze działania organów, które je ustanowiły - akty prawa miejscowego (Art. 87 Konstytucji).
Zgodnie z art. 93 ust. 1 Konstytucji takie akty, jak zarządzenia ministrów i Prezesa RM, uchwały Rady Ministrów, a także zarządzenia Prezydenta RP, mają charakter aktów wewnętrznych i obowiązują wyłącznie jednostki im podległe. W ten sposób w Konstytucji z 1997 roku uporządkowano kwestię dopuszczalnych sposobów ustanawiania praw i obowiązków dla osób fizycznych i prawnych będących partnerami administracji.
Członkostwo UE, na mocy Traktatu o przystąpieniu Polski do Unii Europejskiej (Dz.U. nr 90, poz. 864) przyniosło zmianę w ujmowaniu systemu źródeł prawa. Na porządek prawny UE składa się prawo pierwotne oraz wtórne, uzupełnione orzecznictwem Europejskiego Trybunału Sprawiedliwości (ETS). Wiąże Polskę zasada nadrzędności prawa pierwotnego UE oraz aktów wydanych na jego podstawie, które są stosowane przed prawem krajowym.
Akty prawa pierwotnego Unii Europejskiej to: 1) traktaty, 2) towarzyszące im załączniki i protokoły, 3) traktaty nowelizujące, 4) traktaty o przystąpieniu nowych państw.
Akty prawa wtórnego Unii Europejskiej to rozporządzenia, dyrektywy, zalecenia i opinie. Rozporządzenie jest aktem wiążącym w całości i jest bezpośrednio stosowane w każdym państwie członkowskim. Akty te stają się częścią krajowych systemów prawnych bez czynności transpozycyjnych i wywierają skutki bezpośrednie w stosunku do jednostek. Rozporządzenia mają taką samą moc obowiązującą we wszystkich państwach członkowskich i są zintegrowane z systemami prawnymi państw członkowskich. Dyrektywy skierowane są do państw członkowskich, określają cel, który powinien zostać osiągnięty w wyznaczonym terminie. Wybór metody i sposobu realizacji celu leży w gestii państw członkowskich. Warunkiem związania podmiotów przepisami dyrektywy jest wdrożenie przepisów dyrektywy do krajowego porządku prawnego.
1.2.2. Źródła prawa to także sposoby jego poznania. Warunkiem wejścia w życie aktów normatywnych jest ich ogłoszenie. Przepisy prawne znajdujemy w organach publikacyjnych zwanych promulgacyjnymi.
Akty prawne Unii Europejskiej podlegają ogłoszeniu w Dzienniku Urzędowym Unii Europejskiej, wydawanym przez Biuro Publikacji Wspólnot Europejskich z siedzibą w Luksemburgu. Dziennik jest dostępny w polskiej wersji językowej.
Polskie dzienniki urzędowe wydaje w postaci elektronicznej Rządowe Centrum Legislacyjne. Do polskich dzienników urzędowych, które publikowane są zgodnie z ustawą z dnia 20 lipca 2000 r. o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych (Dz.U.10.17.95 j.t.), zaliczamy: Dziennik Ustaw Rzeczypospolitej Polskiej, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski”, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski B”, dzienniki urzędowe ministrów kierujących działami administracji rządowej, dzienniki urzędowe urzędów centralnych oraz wojewódzkie dzienniki urzędowe. Ustawa stanowi, że akty normatywne, zawierające przepisy powszechnie obowiązujące, ogłaszane w dziennikach urzędowych wchodzą w życie po upływie czternastu dni od dnia ich ogłoszenia, chyba że dany akt normatywny określi termin dłuższy. W uzasadnionych przypadkach akty normatywne, mogą wchodzić w życie w terminie krótszym niż czternaście dni, a jeżeli ważny interes państwa wymaga natychmiastowego wejścia w życie aktu normatywnego i zasady demokratycznego państwa prawnego nie stoją temu na przeszkodzie, dniem wejścia w życie może być dzień ogłoszenia tego aktu w dzienniku urzędowym. Przepisy porządkowe wchodzą w życie po upływie trzech dni od dnia ich ogłoszenia. W uzasadnionych przypadkach przepisy porządkowe mogą wchodzić w życie w terminie krótszym niż trzy dni, a jeżeli zwłoka w wejściu w życie przepisów porządkowych mogłaby spowodować nieodwracalne szkody lub poważne zagrożenia życia, zdrowia lub mienia, można zarządzić wejście w życie takich przepisów z dniem ich ogłoszenia.
1.2.3. Publikacja aktów normatywnych do 2010 roku wymagała nośnika papierowego. Obecnie jednak możemy w Polsce uzyskać niemal pełny dostęp do informacji o prawie drogą elektroniczną. Odnalezienie potrzebnego aktu prawnego ułatwiają informatyczne systemy wyszukiwawcze, Dostęp do informacji o prawie drogą elektroniczną obejmuje:
dostęp do dzienników urzędowych:
dostęp do informacji o stanie prac parlamentarnych:
dostęp do informacji o orzecznictwie:
Komercyjne systemy wyszukiwawcze umożliwiają dostęp do aktualizowanych wersji aktów normatywnych, orzecznictwa i tez z literatury:
2. DOKUMENTY ELEKTRONICZNE
2.1. Pojmowanie dokumentu w regulacji prawnej zmienia się wraz z rozwojem technologii informacyjno - komunikacyjnych. Dokument został zdefiniowany w kilku aktach prawnych a pomiędzy przyjętymi na potrzeby różnych gałęzi prawa definicjami dokumentu istnieją rozbieżności. Dokument elektroniczny ma wprawdzie definicję ustawową, ale znaczenie prawne dokumentu elektronicznego jest w różnych aktach regulowane odmiennie.
Prawnie istotne są dokumenty odnoszące się do zdarzeń i zachowań, z którymi normy wiążą powstanie, zmianę lub wygaśnięcie stosunku prawnego (faktów prawnych)
Dokumenty pełnią dwojakie funkcje:
Informacyjne (zmniejszanie niepewności, w tym utrwalanie oświadczeń woli i wiedzy)
Dowodowe (w postępowaniu sądowym: cywilnym, karnym, sądowoadministracyjnym oraz w postępowaniu administracyjnym)
Kryteriami klasyfikacji dokumentów w przepisach prawnych są:
nośniki (wyróżnia się dokumenty zapisane na papierze utrwalone w formie elektronicznej, zarejestrowane w formie dźwiękowej, wizualnej albo audiowizualnej
elementy (wyróżnia się treść, zbiór danych, zapisany nośnik, podpis)
wystawcy (wyróżnia się wystawców urzędowych, określanych jako władze publiczne, organy władzy publicznej i inne organy państwowe, funkcjonariusze publiczni oraz wystawców „nieurzędowych”)
zbiory zawierające dokumenty (wyróżnia się akta, dokumentacja, materiały, rejestry, systemy)
Przyjmujemy, że warunkiem powstania każdego dokumentu jest agregacja danych (znaków nadających się do przetwarzania na nośnikach fizycznych), Zbiorowi danych nadaje się różną wartość informacyjną (zmniejszania niepewności) i w zależności od niej różną wartość dowodową. Jako istotne czynniki różnicujące te wartości traktuje się wystawcę oraz samo złożenie podpisu i jego rodzaj. Rozróżnia się podpis własnoręczny i podpisy elektroniczne.
2.2. Według prawnych definicji dokument to treść lub przedmiot lub informacja:
Dyrektywa 2003/98/WE Parlamentu Europejskiego i Rady z 17 listopada 2003 r. w sprawie ponownego wykorzystywania informacji sektora publicznego,art. 2.3: "dokument" oznacza: a) jakąkolwiek treść niezależnie od zastosowanego nośnika (zapisaną na papierze lub zapisaną w formie elektronicznej lub zarejestrowaną w formie dźwiękowej, wizualnej albo audiowizualnej); b) każdą część tej treści.
Ustawa z dnia 6 czerwca 1997 Kodeks karny (art. 115 § 14.): Dokumentem jest każdy przedmiot lub inny zapisany nośnik informacji, z którym jest związane określone prawo, albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne.
Ustawa z 5 sierpnia 2010 r.o ochronie informacji niejawnych (art. 2): dokumentem - jest każda utrwalona informacja niejawna (pkt.3), materiałem - jest dokument lub przedmiot albo dowolna ich część, chronione jako informacja niejawna, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowane albo będące w trakcie produkcji, a także składnik użyty do ich wytworzenia (pkt 4)
2.3.Definicje dokumentu urzędowego obejmują albo tylko dokumenty sporządzone albo także otrzymane i posiadane przez władze publiczne:
- Konwencja Rady Europy w sprawie dostępu do dokumentów urzędowych Tromsø, 18.VI.2009 (Art. 1 B): "dokumenty urzędowe" oznacza wszystkie informacje utrwalone w dowolnej formie, sporządzone lub otrzymane i posiadane przez władze publiczne.
- Ustawa z dnia 6 września 2001 r. o dostępie do informacji publicznej: Dokumentem urzędowym w rozumieniu ustawy jest treść oświadczenia woli lub wiedzy, utrwalona i podpisana w dowolnej formie przez funkcjonariusza publicznego w rozumieniu przepisów Kodeksu karnego, w ramach jego kompetencji, skierowana do innego podmiotu lub złożona do akt sprawy (art. 6 ust. 2.)
- Ustawa z dnia 17 listopada 1964 r. kodeks postępowania cywilnego:
Art. 244 § 1. Dokumenty urzędowe, sporządzone w przepisanej formie przez powołane do tego organy władzy publicznej i inne organy państwowe w zakresie ich działania, stanowią dowód tego, co zostało w nich urzędowo zaświadczone. § 2. Przepis § 1 stosuje się odpowiednio do dokumentów urzędowych sporządzonych przez organizacje zawodowe, samorządowe, spółdzielcze i inne organizacje społeczne w zakresie zleconych im przez ustawę spraw z dziedziny administracji publicznej. Art. 245. Dokument prywatny stanowi dowód tego, że osoba, która go podpisała, złożyła oświadczenie zawarte w dokumencie.
- Polskie definicje dokumentu urzędowego są węższe niż konwencyjne, ale dodatkowo występuje w polskim prawie pojęcie materiału urzędowego. W wyroku SN z dnia 26 września 2001 r. materiał urzędowy określono jako "to, co pochodzi od urzędu lub innej instytucji państwowej, bądź dotyczy sprawy urzędowej, bądź powstało w rezultacie zastosowania procedury urzędowej".
2.4. Definicja dokumentu elektronicznego zawarta jest w ustawie z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publicznej: dokument elektroniczny to stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych (art.3 pkt.2) definiowanym jako materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej (art.3 pkt.1); (do 2010 r. w cyfrowej i analogowej)
Zarówno w definicji dokumentu elektronicznego jak i dokumentu w rozumieniu dyrektywy 2003/98/WE pomija się kwestię podpisu, przyjmując rozumienie zbliżone do podejścia informatyków i urzędników - użytkowników Internetu, dla których dokumentem jest plik w formacie HTML i strona WWW.
2.5. Różne podpisy elektroniczne wprowadzają trzy ustawy.
2.5.1. Ustawa z dnia 18 września 2001 r o podpisie elektronicznym stanowi, że podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służące do identyfikacji osoby składającej podpis elektroniczny. Natomiast bezpieczny podpis elektroniczny to podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, a ponadto jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna.
Ustawa z 2001 r. stanowi, że bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej. Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny. Podpis elektroniczny może być znakowany czasem a znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.
W ustawie z 2001 r. zastrzega się, ze nie można odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że istnieje w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia służącego do składania podpisu elektronicznego.
2.5.2. W ramach nowelizacji ustawy o informatyzacji wprowadzono dodatkowo „podpis zaufany potwierdzony profilem zaufanym na e-PUAP”. Identyfikacja użytkownika systemów teleinformatycznych udostępnianych przez podmioty realizujące zadania publiczne następuje przez zastosowanie kwalifikowanego certyfikatu przy zachowaniu zasad przewidzianych w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym, lub profilu zaufanego ePUAP. Podmiot publiczny, który używa do realizacji zadań publicznych systemów teleinformatycznych, może umożliwiać użytkownikom identyfikację w tym systemie przez zastosowanie innych technologii, chyba że przepisy odrębne przewidują obowiązek dokonania czynności w siedzibie podmiotu publicznego. Podpis potwierdzony profilem zaufanym ePUAP wywołuje skutki prawne, jeżeli został utworzony lub złożony w okresie ważności tego profilu. Dane w postaci elektronicznej opatrzone podpisem potwierdzonym profilem zaufanym ePUAP są równoważne pod względem skutków prawnych dokumentowi opatrzonemu podpisem własnoręcznym, chyba że przepisy odrębne stanowią inaczej. Nie można odmówić ważności i skuteczności podpisowi potwierdzonemu profilem zaufanym ePUAP tylko na tej podstawie, że istnieje w postaci elektronicznej lub zmianie uległy dane inne niż służące do potwierdzenia profilu zaufanego.
2.5.3. Nową ustawą z dnia 6 sierpnia 2010 r. o dowodach osobistych, wprowadza się podpis osobisty. Podpis osobisty definiowany jest jako dane w postaci elektronicznej, złożone za pomocą danych służących do składania podpisu osobistego zawartych w ważnym dowodzie osobistym, które: a) wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, pozwalają na identyfikację posiadacza dowodu osobistego, b) są przyporządkowane wyłącznie do posiadacza dowodu osobistego, c) są powiązane z danymi, do których się odnoszą, w taki sposób, że każda późniejsza zmiana tych danych jest wykrywalna, d) są uzupełnione przez ministra właściwego do spraw wewnętrznych danymi pozwalającymi na określenie czasu złożenia tego podpisu.
2.6. Możliwości zastosowania dokumentów i podpisów elektronicznych reguluje m.in. Kodeks cywilny. Z zastrzeżeniem wyjątków w ustawie przewidzianych, wola osoby dokonujące czynności prawnej może być wyrażona przez każde zachowanie się tej osoby, które ujawnia jej wolę w sposób dostateczny, w tym również przez ujawnienie tej woli w postaci elektronicznej (art.60). Oświadczenie woli wyrażone w postaci elektronicznej jest złożone innej osobie z chwilą, gdy wprowadzono je do środka komunikacji elektronicznej w taki sposób, żeby osoba ta mogła zapoznać się z jego treścią (art. 61). Do zachowania pisemnej formy czynności prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń woli, z których każdy jest podpisany przez jedną ze stron, lub dokumentów, z których każdy obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej (art. 78).
2.7. W postępowaniach sądowych możliwości zastosowania dokumentów elektronicznych, o których mowa w ustawie o informatyzacji oraz osiągnięcia skutków prawnych podpisów elektronicznych określonych w przepisach ogólnej ustawy o podpisie z 2001 r., są ograniczone:
- Kodeks postępowania cywilnego stanowi, że pisma procesowe obejmują wnioski i oświadczenia stron składane poza rozprawą. Tylko jeżeli przepis szczególny tak stanowi, pisma procesowe wnosi się na urzędowych formularzach lub za pomocą systemu teleinformatycznego (drogą elektroniczną) lub na informatycznych nośnikach danych. (Art. 125). Przykładem dopuszczenia nowych nośników w postępowaniu cywilnym jest elektroniczne postępowanie upominawcze (art. 505.30).
- W postępowaniu karnym zastosowanie dokumentu elektronicznego do pism procesowych
wykluczył Sąd Najwyższy Postanowieniem z dnia 26 marca 2009 r. (I KZP 39/08) stwierdzając, że nie wywołuje skutku procesowego w postaci wniesienia środka odwoławczego oświadczenie procesowe strony przesłane w formie dokumentu elektronicznego, zgodnie z wymogami ustawy z dnia 18 września 2001 r. o podpisie elektronicznym, albowiem zarówno w procedurze wykroczeniowej, jak i w procedurze karnej taka forma czynności procesowej nie jest przewidziana. Jeżeli więc strona złożyła apelację w formie dokumentu elektronicznego, to brak jest podstaw do wezwania w trybie tego przepisu do uzupełnienia braku formy pisemnej. Inna forma zaskarżenia wyroku zastosowana przez stronę nie może zostać uznana za wniesienie apelacji…Odrębną natomiast kwestią jest możliwość ubiegania się o przywrócenie terminu do wniesienia apelacji z powodu błędnego przekonania o skuteczności dokonanej czynności procesowej w formie innej niż prawnie wymagana (art. 126 § 1 k.p.k.). Do orzeczenia tego jest krytyczna glosa wskazująca, że kpk nie zawiera wyłaczenia generalnego, takiego jak kpc.
- W postępowaniu sądowoadministracyjnym, dokumenty elektroniczne nie są akceptowane jako pisma procesowe. Postanowienie Naczelnego Sądu Administracyjnego z 12 stycznia 2011 podkreśla wprawdzie, że ustawę z dnia 17 lutego 2005 r. o informatyzacji stosuje się do sądów, w tym także administracyjnych, a ustawa ta określa m.in. zasady wymiany informacji drogą elektroniczną, w tym dokumentów elektronicznych, pomiędzy podmiotami publicznymi a podmiotami niebędącymi podmiotami publicznymi (art. 1 pkt 6). Jednak NSA przyjmuje, że normy wyznaczające bezwzględne nakazy lub zakazy postępowania zarówno podmiotów publicznych (sądów), jak i stron postępowania powinny się znajdować w odrębnych ustawach, w tym również w ustawie - Prawo o postępowaniu przed sądami administracyjnymi. Tymczasem art. 65 § 3 ustawy - Prawo o postępowaniu przed sądami administracyjnymi, stanowi o możliwości doręczenia pisma, a nie możliwości wniesienia pisma do sądu. „Wskazany przepis stanowi wzorzec postępowania sądu, a nie podmiotu wnoszącego pismo do sądu. W ustawie - Prawo o postępowaniu przed sądami administracyjnymi brakuje norm będących normatywnym wzorcem postępowania, swoistym testem postępowania, dla czynności wniesienia pisma za pośrednictwem poczty elektronicznej. Z tego względu nie można uznać za skutecznie wniesionego pisma wysłanego pocztą elektroniczną”.
2.8. W postępowaniu administracyjnym w art. 57 § 5 pkt 1) kpa. 63 § 4 kpa. umożliwia skuteczne wniesienia podania za pośrednictwem poczty elektronicznej. Według Kpa sprawy należy załatwiać w formie pisemnej lub w formie dokumentu elektronicznego w rozumieniu przepisów ustawy z dnia 17 lutego 2005 r. o informatyzacji, doręczanego środkami komunikacji elektronicznej. Według art. 63 podania (żądania, wyjaśnienia, odwołania, zażalenia) mogą być wnoszone pisemnie, telegraficznie, za pomocą telefaksu lub ustnie do protokołu, a także za pomocą innych środków komunikacji elektronicznej przez elektroniczną skrzynkę podawczą organu administracji publicznej utworzoną na podstawie ustawy z dnia 17 lutego 2005 r. o informatyzacji. Podanie wniesione w formie dokumentu elektronicznego powinno: 1) być uwierzytelnione przy użyciu mechanizmów określonych w art. 20a ust. 1 albo ust. 2 tej ustawy oraz zawierać dane w ustalonym formacie, zawartym we wzorze podania określonym w odrębnych przepisach, jeżeli te przepisy nakazują wnoszenie podań według określonego wzoru. W przypadku wniesienia podania w formie dokumentu elektronicznego organ jest obowiązany potwierdzić wniesienie podania przez doręczenie urzędowego poświadczenia odbioru na wskazany przez wnoszącego adres elektroniczny.
Także decyzję można doręczać stronom na piśmie lub za pomocą środków komunikacji elektronicznej (art. 107 § 1 art. 109 § 1 w brzmieniu nadanym ustawą z dnia 12 lutego 2010 r. o zmianie ustawy o informatyzacji)
2.9. Tendencje zmian regulacji
Jak było: Dokument elektroniczny w latach 90 dopuszczany był wyjątkowo w zakresie regulowanym konkretną ustawą materialną
Jak jest: Dokument elektroniczny ogólnie zrównany z nie elektronicznym w regulacji ogólnej, ale trudny do wykorzystania ze względu na odmienne regulacje działowe dotyczące dokumentów i słabo wykorzystywany w zakresie, w którym wymagany jest bezpieczny podpis weryfikowany kwalifikowanym certyfikatem
Jak powinno być: Dokument elektroniczny wykluczany wyjątkowo w zakresie regulowanym konkretną ustawą materialną, łatwy do wykorzystania dzięki zróżnicowaniu podpisów w regulacji ogólnej i koordynacji regulacji działowych zgodnej z postulatami teoretycznymi.
3.OCHRONA WŁASNOŚCI INTELEKTUALNEJ W INTERNECIE
3.1. Pojęcie własności intelektualnej i struktura ochrony
Pojęcie własności intelektualnej upowszechniło się po utworzeniu w 1967 roku Światowej Organizacji Własności Intelektualnej (WIPO).
Dobra o charakterze własności intelektualnej to:
utwory (utrwalone przejawy działalności twórczej o indywidualnym charakterze) i
rozwiązania nowe i oryginalne (wynalazki, wzory użytkowe i przemysłowe, topografie układów scalonych).
Prawo własności intelektualnej obejmuje regulację: praw autorskich i pokrewnych, baz danych oraz własności przemysłowej.
Podstawami ochrony praw autorskich są:
Konwencja berneńska z 9 września 1886 o ochronie dzieł literackich i artystycznych oparta na zasadzie minimum ochrony (sygnatariusze muszą zapewnić w krajowym prawie wewnętrznym przynajmniej taką ochronę praw autorskich, jaką przewidują postanowienia konwencji) i zasadzie asymilacji (twórca z innego kraju musi być traktowany na równi z obywatelami danego kraju członkowskiego).
Konwencja rzymska z 26 października 1961 o ochronie wykonawców, producentów fonogramów oraz organizacji nadawczych
2 Traktaty WIPO, zawarte w Genewie 20 grudnia 1996: o prawie autorskim (WIPO Copyright Treaty - WCT) i o wykonaniach artystycznych i fonogramach (WPPT)
Dyrektywa 2001/29/WE w sprawie harmonizacji niektórych aspektów praw autorskich i pokrewnych w społeczeństwie informacyjnym
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (t.j. Dz. U. z 2006 r. Nr 90 poz .631)
Podstawami ochrony baz danych są:
Ustawa z dnia 27 lipca 2001 r. o ochronie baz danych (Dz.U.01.128.1402)
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych
Podstawami ochrony własności przemysłowej są m.in.:
Konwencja paryska o ochronie własności przemysłowej z dnia 20 marca 1883 r., zmieniona w Brukseli 14 grudnia 1900 r., w Waszyngtonie 2 czerwca 1911 r., w Hadze 6 listopada 1925 r., w Londynie 2 czerwca 1934 r., w Lizbonie 31 października 1958 r. i w Sztokholmie 14 lipca1967 r.
Konwencja o ustanowieniu Światowej Organizacji Własności Intelektualnej. Sztokholm.1967.07.14.
Ustawa z dnia 30 czerwca 2000 r. Prawo własności przemysłowej (Dz.U. z 2003. Nr 119, poz.1117 j.t. ze zm.)
3.2. Prawo autorskie
Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych stanowi, że przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór). Przedmiotem prawa autorskiego są w szczególności utwory: wyrażone słowem, symbolami matematycznymi, znakami graficznymi (literackie, publicystyczne, naukowe, kartograficzne oraz programy komputerowe), plastyczne, fotograficzne, lutnicze, wzornictwa przemysłowego, architektoniczne, architektoniczno-urbanistyczne i urbanistyczne, muzyczne i słowno-muzyczne, sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne, audiowizualne (w tym filmowe).
Przedmiotem prawa autorskiego są bazy danych (oraz zbiory, antologie i wybory), nawet jeżeli zawierają nie chronione materiały, o ile przyjęty w nich dobór, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów.
Nie stanowią przedmiotu prawa autorskiego m.in. akty normatywne lub ich urzędowe projekty, urzędowe dokumenty, materiały, znaki i symbole oraz proste informacje prasowe.
Utwór jest przedmiotem prawa autorskiego od chwili ustalenia, chociażby miał postać nie ukończoną a ochrona przysługuje twórcy niezależnie od spełnienia jakichkolwiek formalności.
Prawa autorskie dzielą się na osobiste i majątkowe. Prawa osobiste są niezbywalne i nieograniczone w czasie. Autorskie prawa majątkowe mogą - jeżeli ustawa nie stanowi inaczej - przejść na inne osoby w drodze dziedziczenia lub na podstawie umowy, a nabywca autorskich praw majątkowych może przenieść je na inne osoby o ile umowa nie stanowi inaczej. Umowa o przeniesienie autorskich praw majątkowych oraz umowa o korzystanie z utworu zwana "licencją", obejmują pola eksploatacji wyraźnie w niej wymienione. Umowa może dotyczyć tylko pól eksploatacji, które są znane w chwili jej zawarcia (art. 41).
Specyfikę ochrony autorskoprawnej w Internecie wyznaczają:
Rozpowszechnianie „on demand”- odbiorcy uzyskują dostęp do utworu w czasie i miejscu przez siebie wybranym, strony WWW w Internecie są potencjalnie dostępne i transmitowane na żądanie odbiorcy
Zakaz usuwania środków technicznych - zapobiegających kopiowaniu utworów w połączeniu z systemami elektronicznego zarządzania prawami autorskimi (Digital Right Management - DRM) i innych informacji identyfikujących uprawnionego
Zwielokrotnianie efemeryczne - wykonywanie krótkotrwałych elektronicznych kopii w trakcie przeglądania stron WWW
Polska ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych wprowadza specyficzne rozwiązania odnoszące się do Internetu w przepisach kształtujących
Przedmiot prawa autorskiego (programy komputerowe)
Podmioty prawa autorskiego (programy komputerowe jako wynalazki pracownicze)
Treść prawa autorskiego (zakres praw osobistych do programów komputerowych)
Dozwolony użytek
Pola eksploatacji
Odrębne pola eksploatacji stanowią w szczególności: 1) w zakresie utrwalania i zwielokrotniania utworu - wytwarzanie określoną techniką egzemplarzy utworu, w tym techniką drukarską, reprograficzną, zapisu magnetycznego oraz techniką cyfrową; 2) w zakresie obrotu oryginałem albo egzemplarzami, na których utwór utrwalono - wprowadzanie do obrotu, użyczenie lub najem oryginału albo egzemplarzy; 3) w zakresie rozpowszechniania utworu w sposób inny niż w pkt 2 - publiczne wykonanie, wystawienie, wyświetlenie, odtworzenie oraz nadawanie i reemitowanie, a także publiczne udostępnianie utworu w taki sposób, aby każdy mógł mieć do niego dostęp w miejscu i w czasie przez siebie wybranym.
Przywłaszczenie cudzego autorstwa może przybrać jedną z dwóch postaci:
Plagiat jawny polega na przejęciu cudzego utworu w całości lub w znacznej jego części w niezmienionej postaci lub ze zmianami, które są niewielkie.
Plagiat ukryty polega na reprodukcji cudzego utworu w istotnych elementach jego treści, lecz w postaci mniej lub bardziej przekształconej
Plagiaty internetowe, polegające na „przeklejeniu” cudzego utworu dostępnego w wersji elektronicznej - ctrl+C/ctrl+V mogą być jawne lub ukryte.
Ustawa o prawie autorskim i prawach pokrewnych stanowi w art. 115, że: kto przywłaszcza sobie autorstwo albo wprowadza w błąd, co do autorstwa całości lub części cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolności albo pozbawienia wolności do lat 3. Tej samej karze podlega, kto rozpowszechnia bez podania nazwiska lub pseudonimu twórcy cudzy utwór w wersji oryginalnej albo w postaci opracowania, artystyczne wykonanie albo publicznie zniekształca taki utwór, artystyczne wykonanie, fonogram, wideogram lub nadanie.
3.4. Ochrona baz danych
W prawie autorskim stanowi się, że zbiory, antologie, wybory, bazy danych spełniające cechy utworu są przedmiotem prawa autorskiego, nawet jeżeli zawierają niechronione materiały, o ile przyjęty w nich dobóramów komputerowychr, układ lub zestawienie ma twórczy charakter, bez uszczerbku dla praw do wykorzystanych utworów.
W 2001 r. uchwalono odrębną ustawie o ochronie baz danych, według której: Baza danych to zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, indywidualnie dostępnych w jakikolwiek sposób, w tym środkami elektronicznymi, wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości (Art. 2 ust. 1 pkt 1 ustawy o ochronie baz danych).
Producentowi bazy danych przysługuje wyłączne i zbywalne prawo pobierania danych i wtórnego ich wykorzystania w całości lub w istotnej części, co do jakości lub ilości. Producent bazy danych udostępnionej publicznie w jakikolwiek sposób nie może zabronić użytkownikowi korzystającemu zgodnie z prawem z takiej bazy danych, pobierania lub wtórnego wykorzystania w jakimkolwiek celu nieistotnej, co do jakości lub ilości, części jej zawartości, ale nie może to godzić w słuszne interesy producenta baz danych.
Wolno korzystać z istotnej części rozpowszechnionej bazy danych: do własnego użytku osobistego, ale tylko z zawartości nieelektronicznej bazy danych, w charakterze ilustracji, w celach dydaktycznych lub badawczych, ze wskazaniem źródła, jeżeli takie korzystanie jest uzasadnione niekomercyjnym celem, dla którego wykorzystano bazę a ponadto do celów bezpieczeństwa wewnętrznego, postępowania sądowego lub administracyjnego.
Nie jest dozwolone powtarzające się i systematyczne pobieranie lub wtórne wykorzystanie sprzeczne z normalnym korzystaniem i powodujące nieusprawiedliwione naruszenie słusznych interesów producenta. Pierwsza sprzedaż kopii bazy danych na terytorium Rzeczypospolitej Polskiej przez uprawnionego lub za jego zgodą wyczerpuje prawo do kontrolowania odsprzedaży tej kopii na tym terytorium.
Czas trwania ochrony bazy danych liczy się od jej sporządzenia przez okres piętnastu lat następujących po roku, w którym baza danych została sporządzona. W przypadku jakiejkolwiek istotnej, zmiany treści bazy danych, co do jakości lub ilości, w tym jej uzupełnienia, zmiany lub usunięcia jej części, mających znamiona nowego istotnego, co do jakości lub ilości, nakładu okres jej ochrony liczy się odrębnie.
Producent bazy danych może żądać od osoby, która naruszyła jego prawo do bazy danych, zaniechania naruszeń, przywrócenia stanu zgodnego z prawem i wydania bezprawnie uzyskanej korzyści majątkowej; producent bazy danych może również żądać naprawienia wyrządzonej szkody na zasadach ogólnych.
Prawo do bazy danych nie narusza ochrony treści bazy danych udzielanej na podstawie ustawy z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych, lub ochrony jakichkolwiek składających się na bazę danych elementów, udzielanej na podstawie przepisów o wynalazkach, znakach towarowych, wzorach przemysłowych, oznaczeniach pochodzenia, zwalczaniu nieuczciwej konkurencji, tajemnicy prawnie chronionej, ochronie informacji niejawnych, ochronie danych osobowych, a także prawa cywilnego i prawa pracy.
4.INFORMACJA PUBLICZNA
4.1.Europejskie standardy
Fundamentem budowy w Europie społeczeństwa informacyjnego jest gwarantowana Europejską Konwencją Praw Człowieka z 1950 roku wolność informacyjna (w tym: normatywna deklaracja swobody pozyskiwania i udostępniania informacji bez ingerencji władz publicznych). Granicami tej wolności są: ochrona autonomii informacyjnej jednostki (m.in. poprzez ochronę danych osobowych), ochrona przed nieuczciwą konkurencją (m.in. ochrona tajemnic przedsiębiorcy) oraz ochrona interesu publicznego.
Ochrona interesu publicznego koncentrowała się tradycyjnie na ochronie tajemnic państwowych, służbowych i zawodowych oraz uszczuplaniu sfery tajemnic osób fizycznych i prawnych przez nakładanie na nie obowiązków informowania władz oraz inwigilację dla zapewnienia bezpieczeństwa publicznego.
W drugiej połowie XX w. stwierdzono, że w interesie publicznym, m.in. dla eliminowania patologii administracji, leży także ruch w drugą stronę: zwiększanie obowiązków informowania przez władze i przyznanie obywatelom podmiotowego prawa do uzyskiwania - od władz publicznych i innych podmiotów realizujących zadania publiczne - informacji o sprawach publicznych, nazywane prawem do informacji. Można stwierdzić, że jest ono już Europie standardem: wiążącym w odniesieniu do organów UE i informacji o środowisku (Konwencja z Aarhus ) a opartym o soft law, głównie zalecenia Rady Europy (w tym zaleceniu nr 2002/2 o dostępie do dokumentów publicznych), w pozostałym zakresie. Perspektywę wzmocnienia prawa do informacji wyznacza europejska konwencja o dostępie do dokumentów publicznych z 2009 r. (z Tromso).
2. Podstawy konstytucyjne
W Polsce istotę prawa do informacji jako obywatelskiego prawa politycznego określa art. 61 Konstytucji stanowiący, że obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania informacji obejmuje w szczególności dostęp do dokumentów. Tryb udzielania informacji określają ustawy i regulaminy Sejmu i Senatu. Ograniczenie prawa do informacji, w tym informacji przestrzennej, może nastąpić wyłącznie ze względu na określone w ustawach: ochronę wolności i praw innych osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa.
Ponadto na mocy art. 74 Konstytucji, usytuowanego w katalogu wolności i praw ekonomicznych, socjalnych i kulturalnych, „każdy ma prawo do informacji o stanie i ochronie środowiska”.
W ten sposób w materii konstytucyjnej prawo do informacji nie jest tylko prawem politycznym przysługującym obywatelom. W zakresie informacji o środowisku, w której ramach istotne znaczenie ma informacja przestrzenna, staje się prawem powszechnym, niezwiązanym z polskim obywatelstwem, właśnie ze względu na ekonomiczne i socjalne uwarunkowania dostępu.
Zasady udostępniania obywatelom informacji o działalności organów władzy publicznej i osób pełniących funkcje publiczne (art. 61) oraz zobowiązania w zakresie dostępu do informacji o środowisku (art. 74) są tylko jednym z elementów zasad przetwarzania danych wyznaczonych konstytucyjnie. Konstytucja RP określa też granice pozyskiwania, gromadzenia i udostępniania danych ze względu na ochronę prywatności i danych osobowych (art. 47 i 51) oraz w związku z wolnością i tajemnicą komunikowania się (art. 49).
4.3. Regulacja administracyjnoprawna
Na gruncie prawa administracyjnego zasady przetwarzania danych konkretyzują zarówno akty proceduralne, w tym zasady ogólne Kodeksu postępowania administracyjnego i akty ustrojowe (np. ustawy o samorządzie gminnym, powiatowym i wojewódzkim), jak i ustawy zaliczane do materialnego prawa administracyjnego. Są to m.in. ustawa z dnia 29 grudnia 1992 r. o radiofonii i telewizji, ustawa z dnia 26 stycznia 1984 r. Prawo prasowe, ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych i kilkadziesiąt ustaw w których ustanawia się tajemnice zawodowe i inne tajemnice prawem chronione a także akty odnoszące się do wykorzystania technologii informacyjnych i komunikacyjnych, w szczególności ustawa prawo telekomunikacyjne i ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 ze zm.).
4.4. Ustawa o dostępie do informacji publicznej
Podstawowym aktem materialnym, który konkretyzuje normy konstytucyjne w omawianym zakresie jest ustawa z 6 września 2001 r. o dostępie do informacji publicznej. Wprowadziła ona zasadę jawności znacznej części publicznych zasobów informacyjnych oraz obowiązek wykorzystania w udostępnianiu informacji publicznej przez jej wszystkich dysponentów publikatora teleinformatycznego - Biuletynu Informacji Publicznej (od lipca 2003). W ten sposób odegrała w Polsce istotną rolę w rozwoju społeczeństwa informacyjnego. Wgląd w działania zinformatyzowanej administracji („e-Government”) można uzyskać w ramach BIP przez witryny Internetu i pocztę elektroniczną .
Według art. 1.1 ustawy o dostępie do informacji publicznej: informację publiczną w rozumieniu ustawy stanowi każda informacja o sprawach publicznych. Definicja ta jest przedmiotem rozmaitych interpretacji w prawniczych komentarzach i ponad 50 orzeczeniach sądowych i jest powszechnie krytykowana. W praktyce odwołując się do interdyscyplinarnego pojęcia informacji można przyjąć, że informacja publiczna to dobro zmniejszające niepewność w sprawach publicznych, w szczególności wymienionych w art. 6. Każda informacja publiczna jest jawna, chyba, że przepis szczególny jawność wyłącza (art. 2 ust. 1). Na podmiocie zobowiązanym ciąży obowiązek wskazania podstawy prawnej swojej decyzji. Podmiot uprawniony nie ma zaś obowiązku uzasadniania wniosku, wykazywania interesu prawnego lub faktycznego (art. 2 ust. 2).
Udostępnienie informacji publicznej jest czynnością materialno-techniczną tzn. nie można tu stosować formy decyzji administracyjnej. Decyzja administracyjna jest w zasadzie wymagana dla odmowy udostępniania informacji publicznej. Stosuje się tu przepisy kodeksu postępowania administracyjnego, ale ustanawia wyjątki: odwołanie od decyzji rozpoznaje się w terminie 14 dni, uzasadnienie decyzji o odmowie udostępnienia informacji zawiera także obligatoryjnie dodatkowe elementy (imiona, nazwiska i funkcje osób, które zajęły stanowisko w toku postępowania o udostępnienie informacji publicznej, oraz oznaczenie podmiotów, ze względu na których dobra, wydano decyzję o odmowie udostępnienia informacji publicznej). Do rozstrzygnięć podmiotów obowiązanych do udostępnienia informacji publicznej, nie będących organami władzy publicznej, o odmowie udostępnienia informacji oraz o umorzeniu postępowania o udostępnienie informacji publicznej stosuje się odpowiednio przepisy odnoszące się do organów publicznych. Wnioskodawca może wystąpić o ponowne rozpatrzenie sprawy. Do wniosku stosuje się odpowiednio przepisy dotyczące odwołania.
W ramach kontroli sądowej, do skarg rozpatrywanych w postępowaniu o udostępnienie informacji publicznej, stosuje się przepisy ustawy z 30 sierpnia 2002 r. - Prawo o postępowaniu przed sądami administracyjnymi, z tym, że: przekazanie akt i odpowiedzi na skargę następuje w terminie 15 dni od dnia otrzymania skargi; skargę rozpatruje się w terminie 30 dni od dnia otrzymania akt wraz z odpowiedzią na skargę (art. 21).
Ustawa o dostępie do informacji publicznej w art. 7 przewiduje cztery sposoby udostępniania: ogłaszanie w Biuletynie Informacji Publicznej, udostępnianie na wniosek, wstęp na posiedzenia organów władzy publicznej pochodzących z powszechnych wyborów oraz wykładanie lub wywieszanie w miejscach ogólnie dostępnych.
W ustawie o dostępie do informacji publicznej przyjęto zasadę, iż zobowiązany do udzielenia informacji publicznej jest podmiot wskazany w art. 4 ust. 1 i ust. 2 będący jednocześnie w posiadaniu informacji wskazanej we wniosku. Oznacza to, że jeżeli informacja jest w posiadaniu podmiotu, do którego skierowano wniosek to bez znaczenia jest, czy jej posiadanie należy do właściwości danego podmiotu i w jaki sposób do niego dotarła.
Ustawa o dostępie do informacji publicznej jest aktem wiodącym, ale i uzupełnieniem tradycyjnych gwarancji jawności postępowania umocowanych w kodeksach postępowania cywilnego, karnego i administracyjnego i przepisów odnoszących się do jawności ewidencji i rejestrów oraz przepisów „dziedzinowych” rozproszonych w wielu aktach prawa materialnego (np. prasowego czy geodezyjnego). W przepisie kolizyjnym (art. 1.2.) stanowi się, że „przepisy ustawy nie naruszają przepisów innych ustaw określających odmienne zasady i tryb dostępu do informacji będących informacjami publicznymi”. A wg art. 5. 1. prawo do informacji publicznej podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnic ustawowo chronionych oraz ze względu na prywatność osoby fizycznej lub tajemnicę przedsiębiorcy. Ograniczenie to nie dotyczy informacji o osobach pełniących funkcje publiczne, mających związek z pełnieniem tych funkcji, oraz przypadku, gdy osoba fizyczna lub przedsiębiorca rezygnują z przysługującego im prawa. Wzajemne relacje tych aktów są źródłem trudności w stosowaniu prawa.
4.5. Biuletyn Informacji Publicznej
Podstawową formą udostępniania informacji jest Biuletyn Informacji Publicznej - oficjalny publikator teleinformatyczny. Jego treść oraz wymogi jego prowadzenia są określone w rozporządzeniu wykonawczym do ustawy o dostępie do informacji publicznej. W BIP udostępnia się informacje o charakterze obligatoryjnym (z art. 8 ust. 5) i mogą być zamieszczane inne. Informacje udostępnione w BIP nie są udostępniane na wniosek. Zatem obowiązek udostępnienia na wniosek dotyczy tych informacji, które nie zostały zamieszczone w BIP. Przepisy ustawy o dostępie do informacji publicznej przewidują w tym zakresie, że informacja zostaje udostępniona „na wniosek” lub „bez pisemnego wniosku”, np. podczas rozmowy telefonicznej czy ustnie w trakcie bezpośredniego kontaktu w urzędzie z pracownikiem organu czy za pomocą środków komunikacji elektronicznej. Złożenie wniosku na piśmie wszczyna natomiast formalną procedurę, dla której ustawa przewiduje własne normy proceduralne, a w przypadku obowiązku wydania decyzji (odmawiającej lub umarzającej postępowanie) odsyła do przepisów k.p.a.
Badania wykazują, że rola BIP w dostępie do informacji publicznej jest niedostateczna, bo rygory zniechęcają do zamieszczania treści innych niż obligatoryjne a brak efektywnej kontroli obowiązków związanych z prowadzeniem BIP podtrzymuje lekceważenie obowiązków ustawowych. Są jeszcze w Polsce podmioty publiczne zobowiązane do stosowania ustawy, które nie posiadają BIP, ani stron spełniających wymogi przewidziane dla Biuletynu. Informacje o charakterze obligatoryjnym są wprowadzane z opóźnieniem i nie są należycie aktualizowane. Wielość podmiotów, których BIP nie spełnia minimalnych wymogów, wynika z niejasności przepisów i przyjęcia przez ustawodawcę nadmiernych wymagań, co do informacji, które powinny być publikowane (np. art. 6 ust. 1 pkt 4a) oraz z braku podmiotu kontrolującego przestrzeganie przepisów o BIP. Zwłaszcza informacje przestrzenne są przez organy publiczne umieszczane w Internecie poza BIP.
4.6. Podsumowanie
Normy prawne kształtujące obecnie wolność informacyjną i jej granice wzmacniają efektywność przetwarzania danych tam, gdzie to możliwe i pożądane (np. dokument elektroniczny przyspiesza udostępnianie informacji publicznej) oraz osłabiają skuteczność przetwarzania tam, gdzie to konieczne, aby uniknąć zagrożeń (np. obowiązek szyfrowania danych osobowych przesyłanych przez administrację w sieciach publicznych jest barierą prawną ustanowioną po zmniejszeniu technicznych przeszkód naruszania prywatności). Zmiany sytuacji prawnej obywatela wobec organu w postępowaniu administracyjnym zachodzą też bez zmiany przepisów. Przykładowo - sformułowany w k.p.a. zakaz żądania od obywatela informacji, które są w dyspozycji organu lub które organ może zdobyć łatwiej , odciąża obywatela coraz bardziej, w miarę jak zinformatyzowana administracja coraz łatwiej komunikuje się w sferze wewnętrznej.
5. INFRASTRUKTURA INFORMACYJNA
5.1. Pojęcie infrastruktury informacyjnej
Zakres niezbędnych zasobów informacyjnych administracji można rozpatrywać w kontekście prawa do informacji umocowanego w prawie międzynarodowym, europejskim, konstytucyjnym i administracyjnym. Refleksem prawa do informacji jest w tym ujęciu obowiązek posiadania przez władze publiczne zasobów informacyjnych pozwalających na jego urzeczywistnianie.
W teorii i w prawie europejskim publiczne zasoby informacyjne nazywane są obecnie często infrastrukturą informacyjną. Pojęcie infrastruktury objaśnia się jako urządzenia, instalacje i usługi, powiązane ze sobą funkcjonalnie lub jako powiązane funkcjonalnie systemy i obiekty. Infrastrukturę informacyjną definiuje się jako kompleks instytucji, systemów i zasobów a w ramach infrastruktury informacyjnej państwa wyodrębnia się normy informacyjne, zasoby informacji, systemy informacyjne, instytucje informacyjne oraz struktury organizacyjne i urządzenia techniczne wspomagające gromadzenie, przechowywanie, przetwarzanie i przekazywanie informacji w procesach i systemach informacyjnych.
Struktura publicznych zasobów informacyjnych jest klasyfikowana w rozmaity sposób. Według kryterium celowościowego można wyróżnić zasoby niezbędne do stanowienia, stosowania i przestrzegania prawa albo informacje zbierane na potrzeby postępowania administracyjnego i prowadzenia rejestrów oraz informacje o działalności samej administracji. Według tradycyjnych prawnych ujęć sposobu agregowania danych: dokumenty, akta i rejestry. Paweł Fajgielski wyróżnia: akta spraw, rejestry publiczne, dzienniki urzędowe, Biuletyn Informacji Publicznej, statystykę publiczną, archiwa i inne. Agnieszka Pawłowska do zasobów informacyjnych zalicza dane i informacje oraz techniki informacyjne (sprzęt i oprogramowanie) służące ich gromadzeniu, przetwarzaniu, przechowywaniu i udostępnianiu.
Rdzeniem publicznych systemów informacyjnych są rejestry administracyjne i sądowe, ale istnieją także wielkie zbiory, w których funkcja ewidencyjna nie jest eksponowana.
5.2. Rejestry publiczne
Rejestry publiczne definiowane są w ustawie o informatyzacji jako - rejestry, ewidencje, wykazy, listy, spisy albo inna forma ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych. W ustawie o informatyzacji odrębnie od rejestru zdefiniowano system teleinformatyczny obsługujący rejestr, a więc warstwę technologiczną, natomiast w ustawie o statystyce publicznej z 1995 r. - wprowadzono pojęcie systemu informacyjnego obejmującego zasób informacyjny i narzędzia informatyczne, przy czym dane rejestrów urzędowych nazwano w tej ustawie danymi systemów informacyjnych administracji.
Zgodnie z zawężającą, w stosunku do ustawy o informatyzacji, definicją sformułowaną przez Tomasza Staweckiego (T. Stawecki, Rejestry publiczne funkcje instytucji, Warszawa 2005), rejestr publiczny to jawny zbiór informacji o osobach, rzeczach lub prawach, utworzony zgodnie z przepisami obowiązującego prawa, prowadzony przez organ rejestrowy o charakterze publicznym, przyjęcie, utrwalenie, a następnie ujawnienie określonych w nim informacji następuje co do zasady w drodze decyzji, ponadto prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno dla osoby, której wpis dotyczy, jak i dla organu. Jednak nawet prowadzenie tak rozumianych rejestrów ma podstawy w kilkuset ustawach i rozporządzeniach. W 2008 r. podstawy prawne 267 rejestrów stanowiło 157 ustaw i 174 rozporządzenia.
Poszczególne rejestry z reguły prowadzone są na podstawie przepisów ustawy i wydanego w jej wykonaniu rozporządzenia. W ustawach i rozporządzeniach stanowiących podstawę prowadzenia rejestru określa się z reguły organy rejestrowe i ich aparat pomocniczy, funkcje zbioru i jego strukturę, zakres gromadzonych danych, podmioty zobowiązane do dostarczania danych i sposób ich udostępniania i wykorzystania, w tym opłaty. Do wielu aktów wprowadzane są w ramach nowelizacji przepisy odnoszące się do nośników elektronicznych i przekazu sieciowego a ponadto informatyzacja powoduje uchwalanie nowych aktów ustawowych odnoszących się do informatyzowanych rejestrów, dotyczy to m.in. rejestrów sądowych.
Organami rejestrowymi są zarówno sądy jak i inne organy, głównie organy administracji publicznej. Sądy są organami rejestrowymi dla wielkich i ważnych rejestrów, ale jest ich obecnie tylko pięć: 2 rejestry podmiotowe i 3 rejestry przedmiotowe. Do sądowych rejestrów podmiotowych należą: Krajowy Rejestr Sądowy (w którym scalono ponad 20 istniejących wcześniej zbiorów ewidencyjnych ujednolicając przy okazji procedury) i Ewidencja partii politycznych a do sądowych rejestrów przedmiotowych: księgi wieczyste, rejestr zastawów oraz rejestr czasopism i dzienników.
Organy administracji są organami rejestrowymi, ponad 250 rejestrów i nie znaleziono organu administracji, który nie prowadziłby zbioru danych mającego funkcję ewidencyjną, przy czym organy samorządu terytorialnego są m.in. właściwe dla prowadzenia terytorialnych segmentów wielkich zbiorów ogólnokrajowych, które separują wykonywanie zadań w poszczególnych wydziałach urzędów i utrudniają komunikację poziomą w jednostkach samorządu.
Kompetencje organów rejestrowych obejmują: notyfikację albo wpis i kontrolę, ujawnianie albo ochronę poufności, ewentualne pobieranie opłat, skreślanie i zgłaszanie do bazy metadanych.
W normach prawnych odnoszących się do rejestrów odnaleźć można wyodrębniane w teorii funkcje rejestrów: informacyjną, ewidencyjną, ostrzegawczą, ochronną, kontrolną, prawotwórczą, selekcyjną i fiskalną. Przepisy w wielu przypadkach nie pozwalają jednak na jednoznaczne określenie, które z tych funkcji powinien spełniać dany rejestr i które są podstawowe.
Przepisy ustawowe determinują normatywną zawartość zbiorów, a także źródła dopływu danych. Jednak nieegzekwowalność obowiązków sprawia że stan realny odbiega od normatywnego, co dotyczy m.in. ewidencji gruntów i budynków. Przepisy ustawowe określają też sposób i zakres udostępniania danych rejestrowych oraz opłaty. Natomiast nie dookreślają należycie kwestii ponownego wykorzystania udostępnianych danych dla celów publicznych i niepublicznych w tym komercyjnych, co powinno być podstawą różnicowania obowiązków uiszczania opłat
Największe administracyjne zbiory ewidencyjne to:
Powszechny Elektroniczny System Ewidencji Ludności (PESEL) rejestr prowadzony od 1979 roku na podstawie ustawy z dnia 10 kwietnia 1974 r. o ewidencji ludności i dowodach osobistych (tekst jedn. Dz. U. z 2006 r. Nr 139, poz. 993 ze zm.) przez ministra właściwego do spraw wewnętrznych
Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej (REGON) - rejestr prowadzony przez Prezesa Głównego Urzędu Statystycznego, utworzony na podstawie art. 41 ust. 1 pkt. 1 ustawy z dnia 29 czerwca 1995 r. o statystyce publicznej (Dz. U. Nr 88, poz. 439 z późn. zm.). Szczegółowe zasady prowadzenia i aktualizacji rejestru określa rozporządzenie Rady Ministrów z dnia 27 lipca 1999r. w sprawie sposobu i metodologii prowadzenia i aktualizacji rejestru podmiotów gospodarki narodowej, w tym wzorów wniosków, ankiet i zaświadczeń oraz szczegółowych warunków i trybu współdziałania służb statystyki publicznej z innymi organami prowadzącymi urzędowe rejestry i systemy informacyjne administracji publicznej (Dz. U. z 1999 r. Nr 69, poz. 763 z późn. zm.).
Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju (TERYT), to rejestr urzędowy podziału terytorialnego kraju prowadzony przez Prezesa Głównego Urzędu Statystycznego, funkcjonujący w oparciu o przepisy ustawy z dnia 29 czerwca 1995r. o statystyce publicznej (Dz. U. Nr 88, poz. 439 z późn. zm.) oraz rozporządzenia Rady Ministrów z dnia 15 grudnia 1998r. w sprawie szczegółowych zasad prowadzenia, stosowania i udostępniania krajowego rejestru urzędowego podziału terytorialnego kraju oraz związanych z tym obowiązków organów administracji rządowej i jednostek samorządu terytorialnego (Dz. U. Nr 157, poz. 1031 ze zm.).
Centralna Ewidencja Pojazdów i Kierowców (CEPiK) -ewidencja prowadzona w systemie teleinformatycznym obejmującym centralną bazę danych gromadzącą dane i informacje o pojazdach, ich właścicielach i posiadaczach oraz osobach posiadających uprawnienia do kierowania pojazdami. Ewidencję prowadzi minister właściwy do spraw administracji publicznej w systemie teleinformatycznym na podstawie ustawy z dnia 20 czerwca 1997 r. Prawo o ruchu drogowym (tekst jedn. Dz.U. z 2005 r., Nr 108, poz.908 z późn. zm.)
Krajowa Ewidencja Podatników (KEP) prowadzona jest przez ministra właściwego do spraw finansów publicznych na podstawie ustawy z dnia 13 października 1995 r. o zasadach ewidencji i identyfikacji podatników i płatników (tekst jedn. Dz. U. z 2004 r. Nr 269, poz. 2681 ze zm). Dane zawarte w ewidencji objęte są tajemnicą skarbową.
Krajowy Rejestr Karny (KRK) - prowadzony jest na podstawie ustawy z dnia 24 maja 2000 r. o Krajowym Rejestrze Karnym (tekst jedn. Dz. U. z 2008 r., Nr 50, poz. 292) Rejestr prowadzi wchodzące w skład Ministerstwa Sprawiedliwości "Biuro Informacyjne Krajowego Rejestru Karnego".
Ewidencja gruntów i budynków (EGIB) prowadzona jest zgodnie z art. 22 ust 1. ustawy z dnia 17 maja 1989 r. Prawo geodezyjne i kartograficzne ( tekst jedn. Dz. U. z 2005 r. Nr 240 poz. 2027 ze zm.) przez starostów i obejmuje informacje dotyczące gruntów - ich położenia, granic, powierzchni, rodzajów użytków gruntowych oraz ich klas gleboznawczych, oznaczenia ksiąg wieczystych lub zbiorów dokumentów, budynków oraz lokali, w ewidencji gruntów i budynków wykazuje się także: informacje dotyczące właściciela, wpisu do rejestru zabytków oraz wartości nieruchomości. Sposób zakładania i prowadzenia ewidencji gruntów i budynków określa Rozporządzenie Ministra Rozwoju Regionalnego I Budownictwa z dnia 29 marca 2001 r. w sprawie ewidencji gruntów i budynków (Dz. U. Nr 38, poz. 454 zm)
Podstawowe rejestry sądowe to:
Krajowy Rejestr Sądowy - KRS - podstawowym aktem prawnym odnoszącym się do Krajowego Rejestru Sądowego jest ustawa z 1997 o Krajowym Rejestrze Sądowym (tekst jedn. Dz.U. z 2007 r. Nr 168, poz.1186) oraz wydane na jej podstawie rozporządzenia. Zgodnie z art. 2 ustawy rejestr ten prowadzą w systemie informatycznym sądy rejonowe,
Księgi wieczyste - aktualny stan prawny regulujący instytucję ksiąg wieczystych normują następujące akty prawne: ustawa z 6 lipca 1982 r. o księgach wieczystych i hipotece (tekst jedn. Dz.U. z 2001 r., Nr 124, poz.1361 ze zm.), ustawa z dnia 17 listopada 1964 r. kodeks postępowania cywilnego (Dz.U. Nr 43, poz.296 ze zm.), ustawa z dnia 14 lutego 2003 r. o przenoszeniu treści księgi wieczystej prowadzonej w systemie informatycznym (Dz. U. Nr 42, poz.363 ze zm.) oraz liczne rozporządzenia wykonawcze do ustawy o księgach wieczystych i hipotece. Księgi wieczyste prowadzą sądy rejonowe. Księgi wieczyste mogą być zakładane i prowadzone także w systemie informatycznym. W wyniku wejścia w życie ustawy migracyjnej powstał przejściowo, do czasu objęcia systemem informatycznym wszystkich ksiąg wieczystych założonych lub urządzonych po dniu 1 stycznia 1947 r., dwutorowy system prowadzenia ksiąg wieczystych: dotychczasowy oraz - w wyznaczonych przez Ministra Sprawiedliwości sądach rejonowych - informatyczny.
Rejestr Zastawów - RZ - prowadzony jest na podstawie ustawy z dnia 6 grudnia 1996 r. o zastawie rejestrowym i rejestrze zastawów (Dz.U. Nr 149, poz.703 ze zm.). Zgodnie z art. 36 ust. 2 ustawy rejestr zastawów prowadzą sądy rejonowe (sądy gospodarcze), które mają siedzibę w miastach będących siedzibą wojewodów i obejmują obszar właściwości w zakresie prowadzenia rejestrów Sądów Rejonowych.
5.3. Zasoby pozarejestrowe
Zasoby informacyjne istotne dla realizacji zadań administracji, w których podstawach prawnych funkcja ewidencyjna nie jest eksponowana to:
dzienniki urzędowe - publikowane zgodnie z ustawą z dnia 20 lipca 2000 r. o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych (tekst jedn. Dz.U. z 2007 r. Nr 68, poz. 449 ze zm.) - do których zaliczamy: Dziennik Ustaw Rzeczypospolitej Polskiej, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski”, Dziennik Urzędowy Rzeczypospolitej Polskiej „Monitor Polski B”, dzienniki urzędowe ministrów kierujących działami administracji rządowej, dzienniki urzędowe urzędów centralnych oraz wojewódzkie dzienniki urzędowe,
zbiory danych statystycznych - zbieranie, gromadzenie, przechowywanie i opracowywanie zebranych danych statystycznych oraz ogłaszanie, udostępnianie i rozpowszechnianie wyników badań statystycznych jako oficjalnych danych statystycznych następuje w oparciu o ustawę z dnia 29 czerwca 1995 r. o statystyce publicznej (Dz.U. Nr 88, poz.439 ze zm.),
państwowy zasób geodezyjny i kartograficzny, składający się z zasobu centralnego, zasobów wojewódzkich i zasobów powiatowych, stanowi własność Skarbu Państwa i jest gromadzony w ośrodkach dokumentacji geodezyjnej i kartograficznej. (Ustawa z dnia 17 maja 1989 r. Prawo geodezyjne i kartograficzne ( tekst jedn. Dz. U. z 2005 r. Nr 240 poz. 2027 ze zm.),
narodowy zasób archiwalny, nad którym nadzór sprawuje minister właściwy do spraw kultury i ochrony dziedzictwa narodowego za pośrednictwem Naczelnego Dyrektora Archiwów Państwowych zgodnie z ustawą z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (tekst jedn. Dz.U. z 2006 r. Nr 97, poz.673 ze zm.).
5.4. Interoperacyjność
Interoperacyjność to pojęcie, które pojawia się przede wszystkim w kontekście systemów teleinformatycznych i oferowanych z ich pomocą usług. Interoperacyjność to jako zespół standardów i wskazówek opisujących sposoby, przez które organizacje powinny komunikować się z innymi.
Rekomendacje zawarte w Europejskich Ramach Interoperacyjności obejmują:
dostępność - wielokanałowe udostępnienie treści w formie zrozumiałej dla użytkowników,
wielojęzyczność - udostępnianie treści nie tylko w językach narodowych,
bezpieczeństwo - dostosowane do poziomu paneuropejskiego o określonych wytycznych,
prywatność - ochrona danych osobowych,
subsydiarność - pomocniczość i nie wnikanie w działania wewnątrznarodowe,
stosowanie otwartych standardów,
propagowanie oprogramowania typu open source,
używanie rozwiązań wielostronnych - pochodzących z różnych źródeł i od różnych dostawców.
Wyróżnia się 4 poziomy interoperacyjności:
techniczna to najniższy poziom - występuje gdy są zapewnione właściwe warunki techniczne dla komunikowania się systemów teleinformatycznych - uzgodnione interfejsy aplikacji, protokoły i mechanizmy dla efektywnej i bezpiecznej komunikacji, format prezentowanych informacji i wymienianych komunikatów.
semantyczna występuje, gdy wymieniane przez systemy teleinformatyczne komunikaty rozumiane są semantycznie, czyli rozumiane jest ich znaczenie.
prawna, zachodzi, gdy uzgodnione są wszystkie procedury dla podmiotów publicznych, pod kątem jednoznacznej interpretacji przepisów oraz wzajemnego uznawania dokumentów i danych obywateli oraz podmiotów gospodarczych.
organizacyjna oznacza uzgodnienie procesów biznesowych podmiotów publicznych, pod kątem efektywnego działania administracji publicznej, w szczególności świadczenia usług publicznych.
W 2010 r., w ramach nowelizacji ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 ze zm.) zdefiniowano interoperacyjność jako zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych (art. 3 pkt. 18).
Gwarancją prawną interoperacyjności technicznej systemów informatycznych oraz rejestrów publicznych jest ścisłe przestrzeganie minimalnych wymagań dla systemów teleinformatycznych, rejestrów publicznych i wymiany informacji w postaci elektronicznej. W planie informatyzacji państwa na lata 2007 - 2010 zaplanowano łącznie na międzysektorowe i sektorowe projekty teleinformatyczne około 3, 5 mld zł., w tym na e-PUAP ponad 200 mln. zł., na pl.ID ok. 400 mln., stanowiący kontynuację działań rozpoczętych w ramach projektu PESEL2, przy wykorzystaniu rezultatów i doświadczeń wynikających z tego projektu (integracja rejestrów państwowych, kontynuacja rozwoju usług dla przedsiębiorców i usprawnienia administracji, budowanie usług na rzecz obywateli), a na budowę Krajowego Systemu Informatycznego z Centralnym Węzłem Polskiego Komponentu SIS II i VIS przeznaczono 54 mln z budżetu państwa,
6. CYBERPRZESTĘPCZOŚĆ
Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa.
Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym (malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków) pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).
Lista przestępstw informatycznych zgodnie z Rezolucją XV Międzynarodowego Kongresu Prawa Karnego AIDP, zwana listą minimalną obejmuje:
oszustwo w dziedzinie informatyki,
fałszerstwo w dziedzinie informatyki,
spowodowanie szkody w danych komputerowych lub w programach informatycznych,
sabotaż informatyczny,
tzw. dostęp nieupoważniony,
„przechwycenie bez upoważnienia”,
reprodukowanie bez upoważnienia chronionego programu informatycznego.
Przestępstwa komputerowe w Kodeksie Karnym obejmują:
Przestępstwa przeciwko ochronie informacji (art. 267 § 1 i 2, art. 268 § 2 oraz art. 296 § 1 i 2 kk, XXXIII);
Przestępstwa przeciwko mieniu (art. 278 § 2 i 5, art. 285 § 1, art. 287 § 1 oraz art. 293 § 1 kk, XXXV);
Przestępstwa przeciwko bezpieczeństwu powszechnemu (art. 165 § 1 ust. 4, art. 165 § 2 i art. 167 § 2 kk, XX);
Przestępstwa przeciwko Rzeczypospolitej Polskiej (art. 130 § 2 i 3 oraz art. 138 § 2 kk, XVII);
Przestępstwa przeciwko wiarygodności dokumentów (art. 270 § 1 kk, XXXIV).
Przestępstwa przeciw informacji (R. XXIII kk) obejmują czyny:
godzące w tajemnicę państwową (art. 265);
godzące w tajemnice zawodową i funkcyjną, lub o podobnym charakterze (art. 266)
godzące w tajemnicę komunikowania się (art. 267);
godzące w inną cudzą tajemnicę (art. 267):
polegające na niszczeniu informacji lub czynnościach zbliżonych (art. 268);
polegające na niszczeniu lub utrudnianiu dostępu do danych informatycznych lub zakłócaniu lub uniemożliwianiu automatycznego przetwarzania, gromadzenia lub przekazywania takich danych (art. 268a);
polegające na niszczeniu lub innym manipulowaniu istotną informacją komputerową (art. 269);
polegające na zakłócaniu w istotnym stopniu pracy systemu komputerowego lub sieci teleinformatycznej (art. 269a);
polegające na bezprawnym wytwarzaniu (lub czynnościach zbliżonych) urządzeń lub programów komputerowych przystosowanych do popełnienia określonych przestępstw, haseł komputerowych kodów, dostępu lub innych danych (art. 269b)
Art. 267 kk zawiera znamiona czterech typów przestępstw:
bezprawnego uzyskanie dostępu do informacji nieprzeznaczonej dla sprawcy przez otwarcie zamkniętego pisma, podłączenie się do sieci telekomunikacyjnej albo przełamanie lub ominięcie elektronicznego, magnetycznego, informatycznego bądź innego szczególnego jej zabezpieczenia (art. 267 § 1);
bezprawnego uzyskania dostępu do całości lub części systemu informatycznego (art. 267 § 2);
zakładania lub posługiwania się urządzeniem podsłuchowym, wizualnym albo innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, do której sprawca nie jest uprawniony (art. 267 § 3)
ujawnienia innej osobie informacji uzyskanej w powyższy sposób (art. 267 § 4).
Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)
Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia wolności do lat 3.
Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.
Przestępstwa przeciwko mieniu
Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.
Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze ograniczenia wolności albo jej pozbawienia do jednego roku.
Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.
Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.
Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 § 5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.
Przestępstwa przeciwko bezpieczeństwu powszechnemu
Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach - art. 165 § 1 pkt. 4. Przestępstwo to polega na zakłócaniu, uniemożliwianiu lub wpływaniu w inny sposób na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8.
Nieumyślne zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego - art. 165 § 2 kk. Działanie z winy nieumyślnej zagrożone jest pozbawieniem wolności do lat 3, ale jeżeli spowoduje śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, wobec sprawcy może być orzeczona kara pozbawienia wolności od 6 miesięcy do lat 8.
Zamach terrorystyczny na statek morski lub powietrzny (art. 167 § 2 kk). Jeżeli sprawca zamachu terrorystycznego niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, gdy urządzenie to służy do przetwarzania danych niezbędnych w komunikacji, podlega karze pozbawienia wolności od 3 mies. do lat 5.
Przestępstwa przeciwko Rzeczypospolitej Polskiej
Szpiegostwo komputerowe albo wywiad komputerowy - art. 130 § 2 i 3 kk, polega np. na włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, których udzielanie obcemu wywiadowi może wyrządzić szkodę RP. W razie udzielenia obcemu wywiadowi informacji uzyskanych w ten sposób sprawca może być skazany na karę pozbawienia wolności powyżej lat 3.
Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego - art. 138 § 2 kk. Karalne jest również takie działanie sprawcy, które przewiduje art. 130 kk, a popełniony czyn godzi w interesy państwa sojuszniczego pod warunkiem, że państwo to zapewnia wzajemność.
Przestępstwa przeciwko wiarygodności dokumentów
Fałszerstwo - art. 270 § 1 kk. polega na przerabianiu lub podrabianiu dokumentów w celu ich użycia za autentyczne. Fałszerstwo komputerowe ma miejsce, gdy dokumenty występują w postaci zapisu elektromagnetycznego.
Rodzaje ataków: Sniffing, Spoofing, Denial of service, E-mail bombing, Wirusy, Koń trojański, Carding
„Sniffing” czyli węszenie, polega na przejęciu kontroli nad komputerem łączącym z siecią, a następnie odłączeniu go i „oszukaniu” serwera, przez podanie się za użytkownika prawdziwego komputera głównego. Istnieją specjalne programy sniffers, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a wybrane z nich kopiują na dysk atakującego. Dzięki programom typu sniffers można uzyskać np. dane osobowe, hasła dostępowe.
„Spoofing” czyli fałszowanie adresów IP, polega na udawaniu serwera w istniejącym połączeniu sieciowym, w celu uniknięcia zabezpieczeń wprowadzanych na danym serwerze przez administratorów sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych, które miały trafić do właściwego komputera.
Phishing to oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Może być dokonane poprzez fałszywą stronę www, albo w odpowiedzi na maila. Najczęściej ofiara oszustwa dostaje email, aby się zalogowała i potwierdziła swoje dane bankowe, dane do jakiegoś portalu, itd. Ofiara oszustwa mogła tez sama wejść na taką stronę www np. ze sklepem internetowym. Z paska adresu strony www, można się zorientować, że jesteśmy na fałszywej stronie www.
Denial of service” (DoS) powoduje zablokowanie serwisu sieciowego (witryny internetowej) lub zawieszenie komputera, a może spowodować nawet awarię całej sieci. “Distributed Denial of service” (Ddos) najpierw penetruje wiele internetowych serwerów i zmienienia je w „zombies” przez zainstalowaniu na nich programu, który później może posłużyć do ataku. Po zainstalowaniu zombies na wielu komputerach możliwy jest rozproszony atak z wielu stron.
E-mail bombing polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych do adresata z wielu miejsc w tym samym czasie. Skrzynka adresata jest przepełniona i nie może on odczytać wiadomości, która faktycznie miała do niego dotrzeć.
Wirus to samoreprodukujący się kod, który uszkadza dane, programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo, zarażając kolejne nie zainfekowane programy. Obecnie istnieje wiele odmian wirusów, które liczone są w setkach tysięcy. Praktycznie codziennie pojawia się jego nowa odmiana. (Historia wirusów w ONET: 20 lat wirusów komputerowych Opublikowano: 2009-04-16)
Koń trojański, „trojan” po zainfekowaniu systemu dokonuje nieprzewidywalnych działań na komputerze. Może usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest w stanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy. Trojona można dołączyć do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się przez wejście na zainfekowaną stronę internetową. Konie trojańskie służą także do wyłapywania haseł.
Carding polega na zdobywaniu numerów kart istniejących lub tworzeniu fałszywych kart. Istnieją specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą informacją w cardingu jest sam numer karty, nie zaś dane jej właściciela czy termin jej ważności.
Kradzież tożsamości (fałszerstwo) to celowe używanie danych personalnych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Wpisywanie swoich danych osobowych do portali społecznościowych, ułatwia kradzież tożsamości osób będących ich użytkownikami
Wskazówki GIODO dla użchytkowników portali społecznościowych
Zachowaj ostrożność w dzieleniu się informacjami o sobie i innych osobach, usunięcie informacji i wszystkich powielonych jej kopii z sieci jest bardzo trudne lub wręcz niemożliwe.
Bądź ostrożny w nawiązywaniu znajomości w sieci - osoby, które poznajesz w sieci, mogą nie być tymi, za które się podają i wcale nie muszą chcieć być Twoimi przyjaciółmi.
Zanim zdecydujesz się zapisać do portalu społecznościowego, zapoznaj się z jego regulaminem i sprawdź możliwość kontaktu z jego administratorem - jeśli informacje będą niepełne lub nie będą spełniały Twoich standardów prywatności, nie zapisuj się!
Zastanów się, jakie informacje o sobie umieszczasz w sieci. Czy chciałbyś, aby te informacje były znane Twoim pracodawcom, nauczycielom, kontrahentom…?
Podczas rejestracji w portalu i późniejszego korzystania z niego, nie wpisuj swoich pełnych danych osobowych - wystarczy, że wpiszesz tylko te, które pomogą Twoim faktycznym znajomym w łatwym odnalezieniu Ciebie.
Rejestrując się w portalu staraj się używać innych identyfikatorów i haseł, niż te, które wykorzystujesz do ważnych usług np. serwisu bankowości internetowej.
W portalu staraj się używać bezpiecznych haseł i okresowo je zmieniaj. Bezpieczne hasło zbudujesz przy łącznym użyciu znaków z grup małych i dużych liter, cyfr i znaków specjalnych. Unikaj haseł trywialnych takich jak: Twoje imię, data urodzenia. Hasło uważane za bezpieczne może nie być takim w przyszłości.
Brak szyfrowania sesji nawiązywanej pomiędzy Tobą a portalem społecznościowym może skutkować przejęciem lub zmanipulowaniem informacji, które w danym momencie wysyłasz, a w nawet kradzieżą Twojej tożsamości - podszyciem się w celu osiągnięcia korzyści.
Publikując zdjęcia z własnym wizerunkiem lub z wizerunkami innych osób, znacznie ułatwiasz identyfikację siebie i innych, przekazujesz często więcej informacji niż sądzisz.
Podając w portalu społecznościowym informacje o innej osobie oraz publikując jej zdjęcia, upewnij się, że ta osoba nie ma nic przeciwko takiej publikacji.
Pomimo zachowania prywatności w portalu, Twoja anonimowość jest ograniczona i nie istnieje dla osób utrzymujących portal oraz dla organów wymiaru sprawiedliwości w sytuacji naruszenia prawa.
Nie tylko serwery portalu mogą o Tobie „coś wiedzieć” - niektóre informacje mogą posiadać osoby zarządzające serwerami pośredniczącymi w połączeniu między Tobą a portalem.
Jeśli portal pozwala opcjonalnie korzystać z dodatkowych zabezpieczeń podnoszących jakość prywatności i poufności wykonywanych działań, to nie wahaj się ich używać.
Korzystaj z opcji umożliwiających ograniczenie kręgu osób, którym informacje o Tobie będą udostępniane.
Mając na uwadze zarówno swoje bezpieczeństwo i bezpieczeństwo innych oraz funkcjonalność portalu, sam ustal zadowalający Ciebie poziom swojej prywatności.
OCHRONA WŁASNOŚCI PRZEMYSŁOWEJ
Własność przemysłowa - rodzaj praw wyłącznych wynikających z narodowego, międzynarodowego lub regionalnego ustawodawstwa. Prawa te należy rozumieć nie tylko w kontekście przemysłu, ale także handlu i rolnictwa.
Własność przemysłowa to pojęcie zbiorcze, użyte po raz pierwszy w Konwencji Paryskiej o ochronie własności przemysłowej z 20 marca 1883 r. Obejmuje tę grupę dóbr niematerialnych, których rola i znaczenie ujawniają się w szeroko rozumianym przemyśle, a więc we wszystkich dziedzinach działalności gospodarczej, bez względu na to, czy dobra te są twórczym wynikiem wysiłku ludzkiego, czy też przenosząc jedynie określone informacje - są instrumentem marketingu.
Polskie prawo własności przemysłowej
Zgodnie z polskim prawem do przedmiotów własności przemysłowej zaliczamy:
projekty wynalazcze, w tym:
wynalazki,
wzory użytkowe,
wzory przemysłowe,
topografia układu scalonego,
projekty racjonalizatorskie,
znaki towarowe,
oznaczenia geograficzne,
ochrona konkurencji,
zwalczanie nieuczciwej konkurencji.
Dobra niematerialne to dobra, które nie mają postaci materialnej, nie są rzeczami i istnieją niezależnie od rzeczy (np. utwory literackie, znaki towarowe), a rzeczy stanowią dla nich jedynie substrat umożliwiający ich poznanie i korzystanie z nich.
Prawa podmiotowe do dóbr własności przemysłowej mają charakter formalny. Są udzielane na rzecz przedsiębiorców, na skutek ich zgłoszenia, w drodze decyzji administracyjnej wydawanej przez Urząd Patentowy RP i chronią one określone dobra, dopóki nie wygasną lub nie zostaną unieważnione przez ten Urząd. Uzyskanie takich praw wymaga zatem wystąpienia ze stosownym zgłoszeniem do Urzędu Patentowego i zaistnienia warunków wymaganych do wydania decyzji przez Urząd, określonych szczegółowo w stosownych przepisach ustawy prawo własności przemysłowej. Prawa te mają bowiem charakter praw wyłącznych i bezwzględnych. Ich bezwzględny charakter zapewnia uprawnionemu wyłączność w zakresie gospodarczej eksploatacji dobra oraz uprawnienie do zakazania naruszeń, pozwalające na skuteczne erga omnes ściganie tych naruszeń.
Udzielenie praw wyłącznych na dobra własności przemysłowej opiera się na zasadzie pierwszeństwa. Przyznanie ochrony na wynalazek czy znak towarowy następuje na rzecz tego podmiotu, który jako pierwszy dokonał zgłoszenia do ochrony. Należy zatem działać bez zbędnej zwłoki. Opóźnienie w zgłoszeniu dobra do ochrony w Urzędzie Patentowym może spowodować, że utracisz prawo do jego ochrony, zanim jeszcze zdołasz je uzyskać.
Obowiązujące w tym zakresie przepisy polskie, w tym przede wszystkim ustawa prawo własności przemysłowej z 30 czerwca 2000 r. i ustawa o zwalczaniu nieuczciwej konkurencji z 16 kwietnia 1993 r., oraz przepisy unijne, które od maja br. stanowią część obowiązującego w Polsce systemu prawnego, normują w sposób szczegółowy liczne kwestie dotyczące warunków uzyskania i utrzymania praw do dóbr własności przemysłowej, oraz ich ochrony przed naruszeniami i czynami nieuczciwej konkurencji.
Polska jest m.in. sygnatariuszem następujących porozumień międzynarodowych dotyczących zasad funkcjonowania ochrony własności przemysłowej:
• Układu Europejskiego ustanawiającego stowarzyszenie między Rzeczypospolitą Polską a Wspólnotami Europejskimi i ich państwami członkowskimi - podpisanego 16 grudnia 1991 r.,
•Porozumienia w sprawie handlowych aspektów praw własności intelektualnej (TRIPS), będącego załącznikiem do Poro-zumienia ustanawiającego Światową Organizację Handlu, sporządzonego 15 kwietnia 1994 r, które weszło w życie w Polsce 1 lipca 1995 r.,
• Układu o współpracy patentowej sporządzonego w Waszyngtonie 19 czerwca 1970 r. który wszedł w życie w Polsce 25 grudnia 1990 r.,
•Traktatu budapeszteńskiego o międzynarodowym uznawaniu depozytu drobnoustrojów dla celów postępowania patentowego, przyjętego w Budapeszcie 28 kwietnia 1977 r., który wszedł w życie w Polsce 22 września 1993 r.
• Porozumienia madryckiego o międzynarodowej rejestracji znaków 14 kwietnia 1981 r., które weszło w życie w Polsce 18 mar-ca 1991 r.,
•Protokołu do Porozumienia madryckiego dotyczącego międzynarodowej rejestracji znaków, przyjętego Madrycie 27 czerwca 1989 r, który wszedł w życie w Polsce 4 marca 1997 r,
•Porozumienia strasburskiego dotyczącego międzynarodowej klasyfikacji patentowej z 24 marca 1971 r, które weszło w życie w Polsce 4 grudnia 1997 r,
•Porozumienia nicejskiego dotyczącego międzynarodowej klasyfikacji towarów i usług dla celów rejestracji znaków z 14 lipca 1967 r., które weszło w życie w Polsce 4 marca 1997 r,
•Porozumienia wiedeńskiego ustanawiającego międzynarodową klasyfikację elementów graficznych i znaków, sporządzonego w Wiedniu 12 czerwca 1973 r. i zmienionego 1 października 1985 r., które weszło w życie w Polsce 4 marca 1997 r.
Nowa ustawa „inkorporuje" regulacje ustrojowe dotyczące:
Urzędu Patentowego Rzeczypospolitej Polskiej, będącego tym centralnym organem administracji rządowej, który jest właściwy do realizacji zadań państwa w sprawach związanych, najogólniej mówiąc, z udzielaniem ochrony przedmiotom własności przemysłowej (aktualnie ustawa z 11 maja 1962 r. o Urzędzie Patentowym Rzeczypospolitej Polskiej).
Ustawa normuje stosunki w zakresie wynalazków, wzorów użytkowych, wzorów przemysłowych, znaków towarowych, oznaczeń geograficznych i topografii układów scalonych, a także zasady, na Jakich przedsiębiorcy mogą przyjmować projekty racjonalizatorskie i wynagradzać ich twórców. Ustawa określa też zadania i organizację Urzędu Patentowego Rzeczypospolitej Polskiej.
Najistotniejszymi nowymi rozwiązaniami ustawy Prawo własności przemysłowej są:
wprowadzenie nowego przedmiotu ochrony w postaci wzoru przemysłowego (zamiast dotychczasowego wzoru zdobniczego),
ochrona oznaczeń geograficznych przez rejestracji. odmienności dotyczące postępowania przed Urzędem Patentowym i postępowania odwoławczego, wprowadzenie instytucji sprzeciwu do wydanej już decyzji o udzie-leniu prawa wyłącznego, regulacje dotyczące wyczerpania prawa wyłącznego, sądowa kontrola decyzji Urzędu Patentowego, ustanowienie procedury zatrzymania na granicy towarów co do których istnieje podejrzenie, że są oznaczone podrobionym znakiem towarowym. Nowym elementem jest również określenie swoistego, bo innego niż w pozostałych urzędach centralnych, statusu ekspertów zatrudnionych w Urzędzie Patentowym.
DOMENA INTERNETOWA - ZNAK TOWAROWY
Domena internetowa - definicja
Najkrócej mówiąc - domena to po prostu adres internetowy, który jest jedyny i niepowtarzalny, a dzięki temu bardzo łatwo jest dotrzeć do upragnionej przez nas internetowej strony.
Domena internetowa to składnik tak zwanego adresu DSN, czyli systemu nazw domenowych, którego celem jest nazywanie pewnych urządzeń znajdujących się w internecie.
Podział domen internetowych:
funkcjonalne: 'com.pl', 'gov.pl' czy 'org.pl'
regionalne: `wrocław.pl', 'dzierzoniow.pl' czy `mazury.pl'
należące do firm, organizacji lub osób prywatnych jak `kowalski.pl', `onet.pl', `interia.pl'
Domeny funkcjonalne:
.edu (od ang. education - edukacja) - domena instytucji oświatowych i naukowych
.gov (od ang. government - rząd) - domena agend rządowych
.mil (od ang. military - wojskowy) - domena agend wojskowych
.int (od ang. international - międzynarodowy) - domena organizacji międzynarodowych
.com (od ang. commercial - komercyjny) - domena firm komercyjnych
.org (od ang. organisation - organizacja) - domena organizacji, gł. non-profit
.net (ang. sieć) - domena firm i osób związanych z Internetem
Itd.
USTAWA
z dnia 30 czerwca 2000 r.
Prawo własności przemysłowej
Art. 120.
1. Znakiem towarowym może być każde oznaczenie, które można przedstawić w sposób graficzny, jeżeli oznaczenie takie nadaje się do odróżnienia towarów jednego przedsiębiorstwa od towarów innego przedsiębiorstwa.
Art. 121.
Na znak towarowy może być udzielone prawo ochronne.
Art. 123
1. Pierwszeństwo do uzyskania prawa ochronnego na znak towarowy oznacza się, z zastrzeżeniem art. 124 i 125, według daty zgłoszenia znaku towarowego w Urzędzie Patentowym.
Art. 153.
1. Przez uzyskanie prawa ochronnego nabywa się prawo wyłącznego używania znaku towarowego w sposób zarobkowy lub zawodowy na całym obszarze Rzeczypospolitej Polskiej.
2. Czas trwania prawa ochronnego na znak towarowy wynosi 10 lat od daty zgłoszenia znaku towarowego w Urzędzie Patentowym.
3. Prawo ochronne na znak towarowy może zostać, na wniosek uprawnionego, przedłużone dla wszystkich lub części towarów, na kolejne okresy dziesięcioletnie.
Przesłanki pozwalające ocenić, co może być uważane za znak towarowy podlegający rejestracji
Art. 129.
1. Nie udziela się praw ochronnych na oznaczenia, które:
1) nie mogą być znakiem towarowym;
2) nie mają dostatecznych znamion odróżniających.
2. Z zastrzeżeniem art. 130 nie mają dostatecznych znamion odróżniających oznaczenia, które:
1) nie nadają się do odróżniania w obrocie towarów, dla których zostały zgłoszone;
2) składają się wyłącznie z elementów mogących służyć w obrocie do wskazania w szczególności rodzaju towaru, jego pochodzenia, jakości, ilości, wartości, przeznaczenia, sposobu wytwarzania, składu, funkcji lub przydatności;
3) weszły do języka potocznego lub są zwyczajowo używane w uczciwych i
utrwalonych praktykach handlowych.
Piraci w sieci - skala zjawiska, szacunek strat i sposoby zabezpieczania przed naruszaniem praw autorskich
Prawa autorskie
Zgodnie z artykułem 1, ust. 1 Ustawy o Prawie Autorskim i Prawach Pokrewnych z 4 lutego 1994 r. przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)
Wg ust. 2 przedmiotem prawa autorskiego są utwory:
1) wyrażone słowem, symbolami matematycznymi, znakami graficznymi
2) plastyczne,
3) fotograficzne,
4) lutnicze,
5) wzornictwa przemysłowego,
6) architektoniczne, architektoniczno-urbanistyczne i urbanistyczne,
7) muzyczne i słowno-muzyczne,
8) sceniczne, sceniczno-muzyczne, choreograficzne i pantomimiczne,
9) audiowizualne (w tym wizualne i audialne).
Piractwo komputerowe
Piractwo komputerowe to bezprawne kopiowanie (zwielokrotnienie) lub dystrybucja (rozpowszechnianie) programów komputerowych podlegającej ochronie prawno-autorskiej. Do piractwa komputerowego może dochodzić poprzez kopiowanie, pobieranie, współdzielenie (ang. sharing), sprzedaż lub instalowanie w komputerze prywatnym lub firmowym większej liczby kopii programu niż zezwala na to licencja.
Definicja wg BSA (Business Sofware Aliance)
Formy piractwa
Instalowanie w sieci lub na komputerze nie licencjonowanej kopii programu
Instalowanie programu na większej liczbie komputerów, niż przewiduje to licencja na program
Kopiowanie programu z nośnika na nośnik
Kopiowanie programu z Internetu
Wszelkiego rodzaju kopiowanie programu bez zgody producenta, dystrybucja i używanie nielegalnych kopii
Reklamowanie i marketing nielegalnego oprogramowania, które jest następnie dostarczane pocztą
Oferowanie i przesyłanie kodów i innych rozwiązań technicznych, które umożliwiają złamanie zabezpieczeń przed nieuprawnionym kopiowaniem
Kanały oszustw internetowych
Do internetowych oszustw dotyczących oprogramowania wykorzystywane są różne kanały:
Serwisy aukcyjne
Sieci wymiany plików P2P
Serwisy B2B (Business Two Business)
- Serwisy społecznościowe
- Inne serwisy www
- Serwisy BOTnet
Skala piractwa na świecie
Skala piractwa na świecie zmniejszyła się w 54 ze 111 państw objętych badaniem IDC, chociaż ogólnoświatowy wskaźnik piractwa komputerowego wzrósł z 41 % w 2008 r. do 43 % w 2009 r.
Wartość pirackiego oprogramowania wyniosła w 2009 r. 51 mld $.
USA, Japonia, Luksemburg utrzymały pozycję lidera wśród krajów o najniższej skali piractwa komputerowego, odpowiednio: 20, 21, 21 %.
Najwyższa skala piractwa: Gruzja, Zimbabwe, Mołdawia (ponad 90 %)
Skutki używania nielegalnego oprogramowania
Konsekwencje dla całej gospodarki światowej - drenuje przychody, które mogłyby być przeznaczone na inwestycje
Ryzyko operacyjne, techniczne m. in. utrata danych, utrata funkcjonalności, brak pomocy technicznej, utrata reputacji
Konsekwencje prawne: odpowiedzialność karna i cywilna
Konsekwencje finansowe: pokrycie podwójnej wysokości opłaty licencyjnej, obowiązek pokrycia kosztów obsługi prawnej i sądowych, zapłata grzywny (winni naruszenia praw autorskich), usunięcie nielicencjonowanego oprogramowania
Regulacje WIPO i UE w sprawie zabezpieczeń
WIPO - Światowa Organizacja Własności Intelektualnej - kodyfikacje międzynarodowe:
Traktat WIPO o Prawie Autorskim - strony zobowiązane są do wprowadzenia własciwej ochrony prawnej przeciwko obchodzeniu (usuwaniu) skutecznych środków technicznych
Trakta o artystycznych wykonaniach i fonogramach
Polska jest stroną obu powyższych
Dyrektywa Unii Europejskiej:
Zobowiązanie państw członkowskich do wprowadzenia ochrony prawnej przed obchodzeniem wszelkich skutecznych środków technicznych służących ochrony praw autorskich
Obchodzenie zabezpieczeń jest dozwolone tylko wtedy, gdy ma na celu zgodne z prawem korzystanie z danego dobra.
Sposoby zabezpieczeń przed naruszeniem praw autorskich
Jednym ze sposobów są regulacje prawne:
Ustawa o Prawie Autorskim i prawach pokrewnych z 4 lutego 1994 r., gdzie art. 79 głosi, że uprawniony, którego majątkowe prawa autorskie zostały naruszone może żądać: zaniechania naruszania, usunięcia skutków naruszenia, naprawienia wyrzadzonej szkody, wydania uzyskanych korzyści
Niezależnie od roszczeń w ust. 1 może się domagac jednokrotnego lub wielokrotnego ogłoszenia oświadczenia, zapłaty odpowiedniej sumy pieniężnej przez osobę, która naruszyła prawa.
W art. 115 ustawa przewiduje odpowiedzialność karną za naruszenie jej postanowień (do 2 lat pozbawienia wolności, ograniczenia wolności lub grzywny)
Kodeks Karny z dnia 6 czerwca 1997 r.:
Art. 278, ust. 2: Tej samej karze podlega [pozbawienia wolności od 3 miesięcy do lat 5], kto bez zgody osoby uprawnionej uzyskuje cudzy program komputerowy w celu osiągnięcia korzyści majątkowej
Co możesz zrobić, aby nie łamać praw autorskich?
Kupuj w autoryzowanych sklepach
Szukaj certyfikatów wiarygodności Trust Mark
Aktualizuj zabezpieczeń
Uważaj na kopie zapasowe
Zwracaj uwagę na dowód autentyczności
Uzyskaj adres sprzedawcy
Zapoznaj sie z warunkami transakcji, z licencją
Skorzystaj z bezpiecznej płatności
Używaj kopii zapasowych, bądź przezorny, upewnij się, że posiadasz autentyczny program
Podsumowanie
Piractwo komputerowe jest szkodliwą zabawą- naraża użytkowników na niedopuszczalne zagrożenie dla bezpieczeństwa elektronicznego (łącznie z ryzykiem kosztownej kradzieży tożsamości)
Zmniejsza wartość własności intelektualnej, która stanowi jeden z głównych czynników innowacji
Korzystanie z nielegalnego oprogramowania niesie negatywne skutki dla całej gospodarki światowej
Skala piractwa się zmniejsza, jednak wciąż pozostaje na wysokim poziomie, hamując rozwój gospodarczy
Istnieją regulacje prawne, jednak wiele w kwestii zabezpieczenia się przed łamaniem praw autorskich zależy od użytkowników
1