informatyka w administracji mat. pomocnicze do egzaminu 2011, I rok Administracja UKSW, informatyka w administracji


GRAŻYNA SZPOR

INFORMATYKA W ADMINISTRACJI

Materiały pomocnicze do egzaminu

1.Rozwój społeczeństwa informacyjnego i jego prawne uwarunkowania

1.1. Pojęcie społeczeństwa informacyjnego

Społeczeństwo informacyjne jest różnie definiowane. Według Urzędu Komitetu Integracji Europejskiej podstawowymi warunkami, które muszą być spełnione, aby społeczeństwo uznać za informacyjne, jest nowoczesna sieć telekomunikacyjna, obejmująca zasięgiem wszystkich obywateli i rozbudowane zasoby informacyjne dostępne publicznie.

Na pytanie, czy polskie społeczeństwo jest już społeczeństwem informacyjnym odpowiada się różnie, w zależności od przyjętych kryteriów oceny, którymi czyni się nie tylko dostęp przedsiębiorstw i gospodarstw domowych do Internetu i korzystanie z komputerów ale także udział zatrudnionych przy przetwarzaniu danych w strukturze zatrudnienia i osiąganą w ten sposób część dochodu narodowego oraz powszechność i poziom edukacji informatycznej.

Aktualny etap rozwoju nazywany też bywa inaczej.

Określenie „społeczeństwo sieciowe” eksponuje - jako dominującą formę integracji przestrzeni społecznej - globalne sieci, którymi cyrkulują symbole, za którymi kryją się przepływy kapitału, wpływów i władzy. Ekspansja sieci jest uznawana za skutek rewolucji informatycznej, przyjęcia zasady informacjonizmu i wykształcenia kapitalizmu informacyjnego, systemu zorientowanego na rozwój technologiczny, akumulację wiedzy i coraz wyższy poziom złożoności przetwarzania informacji

Określenie „społeczeństwo medialne” wskazuje, że w kontaktach społecznych nie dominuje już bezpośredniość (face to face) a komunikowanie zapośredniczone, zmediatyzowane (interface to interface) i właśnie nagromadzenie „instrumentarium medialnego”, „mediasfera”, to „differentia specifica naszej epoki”, a nie informacja, która jest odwieczną podstawą życia biologicznego (DNA) i społecznego.

Określenie „społeczeństwo ryzyka” akcentuje, że u progu III tysiąclecia ludzie mierzyć się muszą z nowymi rodzajami ryzyka ekologicznego, zdrowotnego, ekonomicznego i społecznego, będącego następstwem rozwoju nowych technologii i procesów globalizacji, choć dzięki rozwojowi nauki uzyskali też nowe możliwości przezwyciężania odwiecznych zagrożeń i kontrolowania ryzyka. Według Ulricha Becka żyjemy w „społeczeństwie ryzyka”, bo o ile społeczeństwa industrialne koncentrowały się na zdobywaniu i dystrybucji bogactwa to współczesne społeczeństwa koncentrują się na dystrybucji ryzyka

Społeczeństwo wiedzy, w którym istotna jest wiedza rozumiana jako posiadane informacje, nabyte w drodze nauki lub doświadczenia oraz umiejętność ich zastosowania w odpowiednim kontekście

1. 2. Lizbońska strategia rozwoju społeczeństwa informacyjnego

Strategia wyraża cele długoterminowe, odpowiadające generalnym kierunkom działania, a także przedstawia alokację zasobów, jakie są niezbędne do realizacji przyjętych celów.

W Unii Europejskiej podstawy strategii informatyzacji wyznaczył raport Grupy Połączonego Komitetu Wysokiego Szczebla ds. Społeczeństwa Informacyjnego pod przewodnictwem Martina Bangemanna, rozwinięty w „Strategii Lizbońskiej”, przyjętej na posiedzeniu Rady Europejskiej w dniach 23-24 marca 2000 roku w Lizbonie, w której jako strategiczny cel na dziesięciolecie wyznaczono stworzenie opartej na wiedzy, a zarazem konkurencyjnej i dynamicznej gospodarki, zdolnej do systematycznego wzrostu, zapewniającej większą liczbę lepszych miejsc pracy w warunkach większej spójności społecznej. Dla realizacji Strategii Lizbońskiej jej założenia konkretyzowano w długoterminowych planach, programach i w przepisach prawa.

Kolejne etapy realizacji Strategii Lizbońskiej wyznaczały plany działania inicjatywy e-Europe. Na posiedzeniu Rady Europejskiej 19-20 czerwca 2000 r. w Santa Maria Da Feira w Portugalii przyjęto założenia planu działania eEurope 2002, skierowane na tańszy, szybszy, bezpieczniejszy Internet i stymulację jego wykorzystania oraz na inwestowanie w potencjał ludzki i jego umiejętności.

W czerwcu 2002 roku, w Sewilli, Rada Europejska przyjęła „Plan działań eEurope 2005-Społeczeństwo informacyjne dla wszystkich”, którego celami było osiągnięcie przez obywateli szerszego dostępu do nowoczesnych, oferowanych drogą elektroniczną usług publicznych on-line takich jak, eAdministracja, eNauka, eZdrowie, eBiznes, rozpowszechnienie łączy szerokopasmowych dostępu do Internetu oraz prace nad bezpieczeństwem sieci i informacji. Wraz z tworzeniem platformy usług publicznych, skupiono się na umożliwieniu szerokopasmowego dostępu do Internetu dla jak największej liczby użytkowników po minimalnych cenach, efektywnej współpracy sieci telekomunikacyjnych w celu zapewnienia wzajemnego dostępu użytkowników do usług świadczonych w tych sieciach, oraz umożliwieniu dostępu do usług publicznych za pomocą innych terminali takich jak telewizor czy telefon komórkowy.

Kolejna inicjatywa, przyjęta przez Komisję Europejską w dniu 1 czerwca 2005 roku to „i2010: europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia”, której celami są ukończenie tworzenia jednolitej europejskiej przestrzeni informacyjnej wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa informacyjnego i mediów, wzmocnienie innowacji i inwestycji w badaniach nad ICT, mające na celu wspieranie wzrostu oraz tworzenie nowych i lepszych miejsc pracy oraz stworzenie zintegrowanego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstawania nowych miejsc pracy w sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na pierwszym miejscu lepszy poziom usług publicznych i jakość życia.” W kwietniu 2008 r. opublikowany został raport z śródokresowego przeglądu strategii i2010, którego celem była odpowiedź na pytanie, czy priorytety w niej określone pozostają nadal aktualne wobec gwałtownego rozwoju sektora ICT. Stwierdzono w nim potrzebę dalszego postępu we wprowadzaniu gospodarki sieciowej i likwidowania nierówności w dostępie do technologii cyfrowych. W tworzeniu jednolitego rynku w dziedzinie gospodarki cyfrowej, Europa powinna lepiej wykorzystywać swój najważniejszy zasób gospodarczy, jakim jest największy rynek konsumentów wśród krajów rozwiniętych. Za konieczne uznano zwiększenie wydatków na badania naukowe oraz lepszą koordynację działań badawczych i innowacyjnych. W związku z coraz większą dostępnością Internetu i coraz większą jego obecnością w życiu codziennym, wskazano, że niezbędny jest rozwój zabezpieczeń i dostosowanie ich do rozwoju rynku i technologii.

2.3. Strategia rozwoju społeczeństwa informacyjnego w Polsce do roku 2013

Ze Strategią Lizbońską skoordynowano Strategię rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, zawierającą analizę stanu społeczeństwa informacyjnego w Polsce (wprowadzenie, inwestycje w badania, innowacje, integracja społeczna, jakość życia, usługi publiczne, europejska przestrzeń informacyjna), podsumowanie wyników analizy, prognozy uwarunkowań rozwoju społeczeństwa informacyjnego, analizę SWOT stanu rozwoju społeczeństwa informacyjnego i plan działań w celu realizacji Strategii. Wskazano też zagrożenia dla realizacji Strategii, zasady aktualizacji i rozwoju Strategii, źródła finansowania realizacji Strategii oraz analizę SWOT stanu informatyzacji Polski.

Na podstawie wizji i misji w Strategii rozwoju społeczeństwa informacyjnego w Polsce do roku 2013, wyznaczono strategiczne kierunki w obszarach: Człowiek, Gospodarka, Państwo. W obszarze PAŃSTWO założono: Wzrost dostępności i efektywności usług administracji publicznej przez wykorzystanie technologii informacyjnych i komunikacyjnych do przebudowy procesów wewnętrznych administracjii sposobu świadczenia usług. W ramach obszaru PAŃSTWO wyszczególnione zostały cztery cele:

Głównym źródłem finansowania realizacji Strategii jest budżet państwa oraz fundusze strukturalne Unii Europejskiej, dostępne w Polsce w ramach Programów Operacyjnych na lata 2007-2013. Realizacja Strategii została przypisana do Departamentu Społeczeństwa Informacyjnego w Ministerstwie Spraw Wewnętrznych i Administracji. Wsparcia udzielać mają Komitet Rady Ministrów ds. Informatyzacji i Łączności wraz ze swoimi grupami roboczymi oraz jednostki odpowiedzialne za wdrożenie poszczególnych elementów Strategii, w tym powołana w ramach Komitetu Rady Ministrów ds. Informatyzacji i Łączności grupa robocza ds. implementacji Strategii rozwoju społeczeństwa informacyjnego. Członkami grupy roboczej są dyrektorzy departamentów merytorycznie odpowiedzialni za zagadnienia związane z realizacją Strategii w kluczowych ministerstwach, urzędach centralnych i urzędach wojewódzkich. Rolę doradczą i opiniodawczą przy realizacji Strategii pełni Rada Informatyzacji.

2.4. Europejska Agenda Cyfrowa

W 2010 roku przyjęto unijną strategię na kolejną dekadę: „Europa 2020”. Jednym z siedmiu projektów przewodnich tej strategii jest przyjęta w dniu 19 maja 2010 r. w Brukseli „Europejska Agenda Cyfrowa”, opracowana jako Komunikat Komisji Do Parlamentu Europejskiego, Rady, Europejskiego Komitetu Ekonomiczno-Społecznego I Komitetu Regionow. Agenda cyfrowa określa rolę, jaką powinny odegrać technologie informacyjno-komunikacyjne (TIK) w budowaniu konkurencyjności Unii Europejskiej w światowej gospodarce i wskazuje kierunki działania: ujednolicenie rynku internetowego handlu i usług, poprawę w dziedzinach otwartości standardów i interoperacyjności (zdolność do współdziałania różnych systemów informatycznych), wzrost zaufania i bezpieczeństwa w sieci, zapewnienie powszechnego dostępu do szybkiego i bardzo szybkiego Internetu, stymulowanie innowacji i badań, zapewnienie obywatelom dostępu do wiedzy potrzebnej do korzystania z usług internetowych, wykorzystanie potencjału nowych technologii do pomocy osobom starszym, niepełnosprawnym, wymagającym opieki zdrowotnej.

W zakresie e-administracji Agenda zakłada:

Działania na rzecz rozwoju e-administracji obejmować mają m.in.: zaproponowanie do 2012 r. decyzji Rady i Parlamentu Europejskiego w celu zapewnienia wzajemnego uznawania elektronicznej identyfikacji i elektronicznego uwierzytelniania w całej UE na podstawie internetowych „usług uwierzytelniania” dostępnych we wszystkich państwach członkowskich (które mogą korzystać z odpowiednich urzędowych dokumentów obywateli), wspieranie jednolitych transgranicznych usług administracji elektronicznej w ramach jednolitego rynku poprzez program na rzecz konkurencyjności i innowacji (CIP) oraz program dotyczący rozwiązań interoperacyjnych dla europejskich administracji publicznych (ISA), przegląd dyrektywy w sprawie publicznego dostępu do informacji dotyczących środowiska (w 2011 r.) i współpracę w celu wdrożenia transgranicznych usług e-środowisko a także zdefiniowanie w białej księdze konkretnych działań dotyczących wzajemnych połączeń systemów elektronicznych zamówień publicznych w ramach UE;

Szerzej:

http://eur-lex.europa.eu/LexUriServ/LexUriServ.do?uri=COM:2010:0245:FIN:PL:HTML

http://www.mswia.gov.pl/portal/pl/256/8488/Europejska_agenda_cyfrowa_przyjeta.html

2.Informatyzacja administracji jako problem technologiczny i prawny

2.1. Zwiększanie efektywności przetwarzania danych w realizacji zadań publicznych

Informatyzację administracji jako problem technologiczny sprowadza się niekiedy do wyposażenia podmiotów administrujących w produkty technologii informacyjnych i komunikacyjnych, w którym przeszkodę stanowią przepisy prawne. Informatyzacja administrowania jako problem prawny wiąże się natomiast z nowymi instrumentami wspomagającymi realizację zadań publicznych, w tym usług publicznych, ale i niosącymi nieznane wcześniej zagrożenia.

Przyjmując, że istotą informatyki jest efektywne przetwarzanie danych, oparte o algorytmy, programy i urządzenia, w których programy są realizowane, technologiczno-prawnym problemem do rozwiązania jest zwiększanie efektywności przetwarzania danych w realizacji zadań publicznych administracji. Takie efektywne przetwarzanie danych jest potrzebne aby sprostać wymogom społeczeństwa informacyjnego i gospodarki informacyjnej oraz przeciwdziałać „elektronicznemu wykluczeniu” (e-ekskluzji) w stosunkach społecznych i gospodarczych.

Związane z procesami globalizacji i informatyzacji zmiany, polegają najpierw na przyspieszeniu i obniżeniu kosztów komunikowania, potem na wzroście intensywności współdziałania a w trzecim etapie na rozwoju e-biznesu, e-administracji i skoordynowanych struktur niehierarchicznych (governance).

2.2. Zaawansowanie informatyzacji w Polsce na tle UE.

Zaawansowanie procesu informatyzacji w państwach UE jest różne. Sytuacja w Polsce była w 2010 r. zbliżona do średniej dla wszystkich państw Unii Europejskiej, Wskazują na to doroczne badania przeprowadzone na zlecenie Komisji Europejskiej (eGov Benchmark 2010 „Digitizing Public Services in Europe: Putting ambition into action. 9th Benchmark Measurement”) oparte na pieciostopniowej skali (poziom informacyjny, jednokierunkowy, dwukierunkowy i pełny a na 5. poziomie oparty na modelu front i back office, przez co możliwe jest wykorzystywanie informacji, które znajdują się już w bazach danych urzędów, do powiadamiania klienta o konieczności podjęcia określonego działania, automatycznego wypełniania formularzy lub automatycznego dostarczenia usługi bez konieczności składania wniosku). Badanie obejmuje 20 usług publicznych, w tym: związane z: podatkiem od osób fizycznych, pośrednictwem pracy, ubezpieczeniami społecznymi, dokumentami tożsamości, rejestracją pojazdów, pozwoleniami na budowę, policją (obsługą zgłoszeń), bibliotekami publicznymi, aktami urodzenia i małżeństwa, rejestracją kandydatów na wyższe uczelnie, informacjami o przemieszczeniach, służbą zdrowia, ZUS, podatkiem od osób prawnych, VAT, rejestracją przedsiębiorstw, danymi statystycznymi, deklaracjami celnymi, zaświadczeniami i certyfikatami oraz zamówieniami publicznymi.

Fundamenty pod budowę elektronicznej administracji publicznej uznaje się za gotowe we wszystkich państwach Europejskiego Obszaru Gospodarczego. Ze wskaźnikiem pełnej dostępności on-line dwudziestu podstawowych usług na poziomie 79% Polska uplasowała się w 2010 r. nieco poniżej średniej europejskiej wynoszącej 82%. Jeszcze w 2007 r. wskaźnik pełnej dostępności usług publicznych online wyniósł w badanych 30 państwach europejskich 58% a w Polsce 25 %.

2.3. Uwarunkowania zdalnego załatwiania spraw administracyjnych

W Polsce występują już rozwiązania charakterystyczne dla trzeciej fazy rozwoju informatyki, ale nie zostały jeszcze rozwiązane niektóre problemy charakterystyczne dla pierwszej i drugiej fazy. Istotne znaczenie mają nadal tradycyjne nośniki danych, których redukowanie jest charakterystyczne dla pierwszej fazy informatyzacji. Ograniczone są także możliwości komunikacji elektronicznej, których rozwój wiąże się z drugą fazą informatyzacji. Sprawia to, że sterowanie procesami informatyzacji przez władze publiczne jest w Polsce znacznie bardziej skomplikowane niż w państwach należących do Wspólnot Europejskich od początku ich istnienia i lepiej przez to przygotowanych do realizacji kolejnych planów e-Europe.

Rozwiązanie problemu efektywnego przetwarzania danych dla realizacji zadań publicznych zależy od prawnych i pozaprawnych uwarunkowań korzystania z produktów technologii informacyjnych i komunikacyjnych przez organy władzy publicznej i ich aparat pomocniczy (sfera wewnętrzna - back office) ale także od skorzystania z oferowanych możliwości zdalnego załatwiania spraw administracyjnych przez podmioty spoza aparatu administracji: osoby fizyczne i prawne oraz jednostki organizacyjne nie mające osobowości prawnej (sfera zewnętrzna - front office).

Równolegle powinny być podejmowane działania, zmierzające do usuwania zbędnych dla ochrony uzasadnionych interesów jednostkowych i interesu publicznego (w tym bezpieczeństwa i porządku publicznego) barier rozwoju e-partycypacji, e-biznesu i e-administracji.

Pilnie potrzebne jest wzmacnianie fundamentów e-administracji (w tym redukowanie roli papierowych nośników danych i usprawnianie komunikacji). Równocześnie, m.in. ze względu na wymogi implementacji unijnych dyrektyw, nie można odkładać wznoszenia niektórych konstrukcji e-administracji (m.in. w zakresie interoperacyjności systemów informacyjnych), mimo, że z powodu słabości fundamentów okazują się chwiejne.

Według teorii opisanej przez historyka Witolda Kulę, z zapóźnienia można wyciągnąć korzyści poprzez skracanie etapów rozwoju. Warto teorię tę odnieść do wspomagania narzędziami informatycznymi działalności podmiotów realizujących zadania publiczne, omijając przebrzmiałe rozwiązania technologiczne, odrzucane już w krajach bardziej zaawansowanych w budowie e-administracji i obserwując nowe trendy, w tym wzrost roli telefonów jako alternatywnych względem komputerów środków zdalnej komunikacji.

Informatyzacja administracji wpływa na zdolność wykonywania zadań publicznych poprzez zwiększanie efektywności przetwarzania danych, polegającej w szczególności na zdalnej komunikacji oraz redukowaniu znaczenia papieru jako nośnika danych. To powinno być kryterium oceny użyteczności narzędzi informatycznych. Oceny te powinny odnosić się do sfery wewnętrznej i kontaktów z podmiotami spoza aparatu administracji.

3.Polska ustawa o informatyzacji na tle międzynarodowych i unijnych standardów

Prawne instrumenty wzmacniania e-administracji ustanowiła ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne, która umożliwiła:

• Ustanowienie na szczeblu centralnym organu koordynującego procesy informatyzacji w sferze publicznej

• Ustanowienie Planu Informatyzacji Państwa

• Wyodrębnienie w budżecie środków na realizację planów i projektów, głównie krajowych

• Standaryzację i atestację jako obowiązek wszystkich podmiotów publicznych

• Budowę systemu metainformacji jako obowiązek ministra właściwego w sprawach informatyzacji wymagający dostarczania danych przez podmioty realizujące zadania publiczne

• Fachową kontrolę realizowaną głównie jako zadanie szczególne organów nadzoru

W polskiej ustawie o informatyzacji działalności podmiotów realizujących zadania publiczne wyodrębniono 6 rozdziałów, m.in.: R.2 Plan Informatyzacji Państwa oraz projekty informatyczne o publicznym zastosowaniu, R.3 Systemy teleinformatyczne używane do realizacji zadań publicznych, rejestry publiczne oraz wymiana informacji w formie elektronicznej między podmiotami publicznymi, R.4 Badanie zgodności oprogramowania interfejsowego z rozwiązaniami określonymi przez podmioty publiczne oraz kontrola przestrzegania przepisów ustawy. Ustawa powinna być instrumentem wspierania rozwoju społeczeństwa informacyjnego i osiągania europejskich standardów dobrej administracji poprzez regulację planowania, standaryzacji, atestacji i kontroli.

Traktując ustawę o informatyzacji jako wsparcie w osiąganiu europejskich standardów można ją rozpatrywać w kontekście prawa do dobrej administracji, zawartego w Karcie Praw Podstawowych Unii Europejskiej przyjętej w grudniu 2000 r. w Nicei (art. 41). Urzeczywistnianie tego prawa nie jest dziś możliwe bez informatyzacji. Prawem podstawowym obywatela Unii Europejskiej jest domaganie się od organów i instytucji Unii bezstronnego, zgodnego z prawem rozpatrzenia, bez zbędnej zwłoki, sprawy wniesionej do danego organu lub instytucji. Prawu temu odpowiada obowiązek organów i instytucji oraz zatrudnionych w nich funkcjonariuszy, właściwego, zgodnego z prawem obywatela załatwienia sprawy. Jeżeli w wyniku działań administracji wnoszący sprawę poniósł szkodę, to przysługuje mu roszczenie o odszkodowanie. Prawo do dobrej administracji konkretyzuje uchwalony 6 września 2001 r. przez Parlament Europejski "Europejski Kodeks Dobrej Administracji”. Nie ma on mocy bezwzględnie obowiązującej a jego postanowienia mają formalnie jedynie charakter zaleceń w sprawach załatwianych przez organy Wspólnot, ale mogą być pomocne w usprawnianiu działalności administracji publicznej oraz pogłębianiu praworządności także w stosunkach wewnętrznych poszczególnych państw Unii i stanowić cenną wskazówkę w interpretowaniu obowiązującego prawa.

Efektywność polskiej regulacji w osiąganiu europejskich standardów okazała się ograniczona. Wskazywano na potrzeby: uzupełniania instrumentów ochrony interesu publicznego jako celu regulacji, precyzowania podziału kompetencji w zakresie informatyzacji, weryfikacji słownika definicji prawa informatycznego, powiązania standaryzacji z referencyjnością danych, zmiany organizacji i zadań Rady Informatyzacji, zapewnienia dostępności metadanych o systemach, wykorzystania kontroli dla prewencji generalnej, ułatwienia komunikacji urząd - obywatel oraz zwiększenia dostępności informacji o prawie. Część tych postulatów zrealizowano w ramach nowelizacji ustawy o informatyzacji z 2010 roku. Nastąpiły zmiany w terminologii (m.in. definicji z art. 3 ustawy np. informatyczny nośnik danych, system teleinformatyczny oraz przepisów K.p.a dotyczących zasad wnoszenia podań). Zlikwidowano Krajową Ewidencję Systemów Teleinformatycznych i Rejestrów Publicznych. Znowelizowano przepisy dotyczące sposobu powoływania kontrolerów. Ponadto wprowadzono rozwiązania nowe, w zakresie udostępniania obywatelom i przedsiębiorcom e-usług publicznych (ePUAP, centralne repozytorium wzorów dokumentów elektronicznych), tworzenia warunków dla współpracy pomiędzy systemami, których obywatele i przedsiębiorcy używają (zagadnienia interoperacyjności), ułatwiania komunikacji z systemami (identyfikacja i uwierzytelnianie w systemach) i usuwania barier prawnych i proceduralnych w dostępie do usług oferowanych przez podmioty publiczne (zmiany w procedurze administracyjnej, instrukcjach kancelaryjnych, a także podkreślenie praw osób niepełnosprawnych).

4. Terminologia informatyczna

4.1. Terminologia informatyczna jako materia ustawowa

Zakres terminologii informatycznej jako ogółu terminów, słownictwa z wyodrębnionej dziedziny nauki i techniki, wyznacza pojmowanie słowa informatyka. Istotą informatyki jest - według profesora Stefana Węgrzyna - efektywne przetwarzanie danych, oparte o algorytmy, programy i urządzenia, w których programy są realizowane. W tym szerokim ujęciu terminologię informatyczną możemy w szczególności zaliczyć do materii aktów ustanawiających zasady przetwarzania danych, kodowanie i agregację danych, oraz aktów regulujących usługi w komunikacji elektronicznej, tworzenie i wykorzystanie urządzeń cyfrowych, programów i sieci. W takich aktach powinny być podstawowe definicje.

Pierwszy polski akt prawny odnoszący się do elektronicznego przetwarzania danych wydano w 1964 roku, a w 6 lat później ustanowiono polską legalną definicję informatyki , pojęcia łączącego informację i automatykę w sposób analogiczny jak we Francji i w Niemczech . Natomiast informatyzacja stała się w Polsce pojęciem ustawowym w 2002 r. jako nazwa działu administracji rządowej a następnie znalazła się w tytule ustawy z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.

Określenie „terminologia informatyczna”, weszło do języka prawnego, pojawiając się w tytule ustawy z dnia 4 września 2008 r. o zmianie ustaw w celu ujednolicenia terminologii informatycznej (Dz.U. Nr171, poz.1056) - wprowadzającej określenia z art. 3 ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne do innych ustaw. Ta ustawa nie objaśnia zakresu terminologii informatycznej a odnosząc się do 4 tylko pojęć (informatyczny nośnik danych, system teleinformatyczny, dokument elektroniczny, środki komunikacji elektronicznej) w sposób oczywisty tego zakresu nie wyczerpuje.

O szerokim zakresie stosowania w języku prawnym 4 pojęć ujednolicanych w ustawie z 4 września 2008 r świadczy to, że ustawą o terminologii informatycznej zmieniono 36 różnych ustaw. Nie tylko ustawę z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną czy ustawę z dnia 12 września 2002 r. o elektronicznych instrumentach płatniczych, ale także: Kodeks postępowania cywilnego, Kodeks karny, Prawo bankowe, Prawo ochrony środowiska, ustawę o systemie ubezpieczeń społecznych ustawę o działalności ubezpieczeniowej, ustawę o pomocy społecznej, ustawę o swobodzie działalności gospodarczej, a nawet: ustawę z 18 października 2006 r. o wyrobie napojów spirytusowych oraz o rejestracji i ochronie oznaczeń geograficznych napojów spirytusowych oraz ustawę z dnia 29 czerwca 2007 r. o organizacji hodowli i rozrodzie zwierząt gospodarskich.

Analiza cech terminologii informatycznej w języku prawnym pokazuje, że jest ona:

z języka angielskiego

4.2. Problemy związane z informatycznym nośnikiem danych

Określenie informatyczny nośnik danych może być przykładem problemów z synonimami a zarazem z niekonsekwentnym posługiwaniem się określeniami forma i postać oraz informacja i dane.

W art. 3.1. ustawy o informatyzacji zdefiniowano informatyczny nośnik danych jako materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej lub analogowej. W ustawie odniesiono się też do synonimicznych określeń nośników, oznaczanych w różnych aktach ustawowych dziewięcioma odmiennymi terminami, co utrudniało wykładnię prawa. Na mocy art. 61. ust. 1 ustawy o informatyzacji: „Ilekroć w przepisach dotyczących informatyzacji zawartych w odrębnych ustawach jest mowa o: elektronicznym nośniku informacji, elektronicznym nośniku informatycznym, elektronicznym nośniku danych, komputerowym nośniku informacji, komputerowym nośniku danych, nośniku elektronicznym, nośniku magnetycznym, nośniku informatycznym albo nośniku komputerowym - należy przez to rozumieć, w przypadku wątpliwości interpretacyjnych, informatyczny nośnik danych”.

Kontynuację prac nad usuwaniem wieloznaczności z języka prawnego, zapewnić miał art. 62. ustawy o informatyzacji zobowiązujący Radę Ministrów do przygotowania projektu ustawy dotyczącego dostosowania terminologii w przepisach odrębnych ustaw dotyczących informatyzacji do określeń wymienionych w art. 3 pkt 1 i 2 ustawy o informatyzacji. Dla realizacji tego właśnie obowiązku przygotowano ustawę o zmianie ustaw w celu ujednolicenia terminologii informatycznej. Jednak zmiany nie przezwyciężyły niespójności terminologicznych związanych z nośnikami. Przyjmując, że poprawna jest alternatywa: papierowy nośnik danych - informatyczny nośnik danych, wprowadzona art. 12 ustawy zmieniającej do art. 63 ustawy z dnia 29 sierpnia 1997 r. - Prawo bankowe („Rozliczenia pieniężne przeprowadza się gotówkowo lub bezgotówkowo za pomocą papierowych lub informatycznych nośników danych”) za niepoprawne należy uznać zwroty zawierające alternatywę: na piśmie i na informatycznym nośniku (bowiem pismo może być utrwalone zarówno na nośniku papierowym jak i informatycznym). (szerzej: Ochrona danych osobowych w Polsce z perspektywy dziesięciolecia. Red. P. Fajgielski. Lublin 2008)

4.3. Problemy terminologiczne związane z dokumentami elektronicznymi

4.3.1. Pojmowanie dokumentu w regulacji prawnej zmienia się wraz z rozwojem technologii informacyjno - komunikacyjnych. Dokument został zdefiniowany w kilku aktach prawnych a pomiędzy przyjętymi na potrzeby różnych gałęzi prawa definicjami dokumentu istnieją rozbieżności. Dokument elektroniczny ma wprawdzie definicję ustawową, ale znaczenie prawne dokumentu elektronicznego jest w różnych aktach regulowane odmiennie.

Prawnie istotne są dokumenty odnoszące się do zdarzeń i zachowań, z którymi normy wiążą powstanie, zmianę lub wygaśnięcie stosunku prawnego (faktów prawnych)

Dokumenty pełnią dwojakie funkcje:

Kryteriami klasyfikacji dokumentów w przepisach prawnych:

Przyjmujemy, że warunkiem powstania każdego dokumentu jest agregacja danych (znaków nadających się do przetwarzania na nośnikach fizycznych), Zbiorowi danych nadaje się różną wartość informacyjną (zmniejszania niepewności) i w zależności od niej różną wartość dowodową. Jako istotne czynniki różnicujące te wartości traktuje się wystawcę oraz samo złożenie podpisu i jego rodzaj. Rozróżnia się podpis własnoręczny i podpisy elektroniczne.

4.3.2. Według prawnych definicji dokument to treść lub przedmiot lub informacja:

a) jakąkolwiek treść niezależnie od zastosowanego nośnika (zapisaną na papierze lub zapisaną w formie elektronicznej lub zarejestrowaną w formie dźwiękowej, wizualnej albo audiowizualnej); b) każdą część tej treści.

4.3.3. Definicja dokumentu elektronicznego zawarta jest w ustawie z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publicznej: dokument elektroniczny to stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych (art.3 pkt.2) definiowanym jako materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej (art.3 pkt.1); (do 2010 r. w cyfrowej i analogowej)

Zarówno w definicji dokumentu elektronicznego jak i dokumentu w rozumieniu dyrektywy 2003/98/WE pomija się kwestię podpisu, przyjmując rozumienie zbliżone do podejścia informatyków i urzędników - użytkowników Internetu, dla których dokumentem jest plik w formacie HTML i strona WWW.

4.3.4. Różne podpisy elektroniczne wprowadzają trzy ustawy.

Ustawa z dnia 18 września 2001 r o podpisie elektronicznym stanowi, że podpis elektroniczny to dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służące do identyfikacji osoby składającej podpis elektroniczny. Natomiast bezpieczny podpis elektroniczny to podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby składającej ten podpis oraz jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu elektronicznego i danych służących do składania podpisu elektronicznego, a ponadto jest powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. Ustawa z 2001 r. stanowi, że bezpieczny podpis elektroniczny weryfikowany przy pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został złożony w okresie ważności tego certyfikatu. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej. Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie jako składającą podpis elektroniczny. Podpis elektroniczny może być znakowany czasem.

2.5.2. W ramach nowelizacji ustawy o informatyzacji wprowadzono dodatkowo „podpis zaufany potwierdzony profilem zaufanym na e-PUAP”. Identyfikacja użytkownika systemów teleinformatycznych udostępnianych przez podmioty realizujące zadania publiczne następuje przez zastosowanie kwalifikowanego certyfikatu przy zachowaniu zasad przewidzianych w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym, lub profilu zaufanego ePUAP. Podmiot publiczny, który używa do realizacji zadań publicznych systemów teleinformatycznych, może umożliwiać użytkownikom identyfikację w tym systemie przez zastosowanie innych technologii, chyba że przepisy odrębne przewidują obowiązek dokonania czynności w siedzibie podmiotu publicznego. Dane w postaci elektronicznej opatrzone podpisem potwierdzonym profilem zaufanym ePUAP są równoważne pod względem skutków prawnych dokumentowi opatrzonemu podpisem własnoręcznym, chyba że przepisy odrębne stanowią inaczej. Nie można odmówić ważności i skuteczności podpisowi potwierdzonemu profilem zaufanym ePUAP tylko na tej podstawie, że istnieje w postaci elektronicznej lub zmianie uległy dane inne niż służące do potwierdzenia profilu zaufanego.

2.5.3. Nową ustawą z dnia 6 sierpnia 2010 r. o dowodach osobistych, wprowadza się podpis osobisty. Podpis osobisty definiowany jest jako dane w postaci elektronicznej, złożone za pomocą danych służących do składania podpisu osobistego zawartych w ważnym dowodzie osobistym, które: a) wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, pozwalają na identyfikację posiadacza dowodu osobistego, b) są przyporządkowane wyłącznie do posiadacza dowodu osobistego, c) są powiązane z danymi, do których się odnoszą, w taki sposób, że każda późniejsza zmiana tych danych jest wykrywalna, d) są uzupełnione przez ministra właściwego do spraw wewnętrznych danymi pozwalającymi na określenie czasu złożenia tego podpisu.

2.5.4. W postępowaniach sądowych możliwości zastosowania dokumentów elektronicznych, o których mowa w ustawie o informatyzacji oraz osiągnięcia skutków prawnych podpisów elektronicznych określonych w przepisach ogólnej ustawy o podpisie z 2001 r., są ograniczone: Kodeks postępowania cywilnego stanowi, że tylko jeżeli przepis szczególny tak stanowi, pisma procesowe wnosi się za pomocą systemu teleinformatycznego (drogą elektroniczną) lub na informatycznych nośnikach danych. (Art. 125). Przykładem dopuszczenia nowych nośników w postępowaniu cywilnym jest elektroniczne postępowanie upominawcze (art. 505.30). W postępowaniu karnym zastosowanie dokumentu elektronicznego do pism procesowych wykluczył Sąd Najwyższy Postanowieniem z dnia 26 marca 2009 r. (I KZP 39/08)  Do orzeczenia tego jest krytyczna glosa wskazująca, że kpk nie zawiera wyłaczenia generalnego, takiego jak kpc. W postępowaniu sądowoadministracyjnym także nie uznaje się za skutecznie wniesione pisma wysłanego pocztą elektroniczną.

2.5.5. W postępowaniu administracyjnym w art. 57 § 5 pkt 1) kpa. 63 § 4 kpa. umożliwia skuteczne wniesienia podania za pośrednictwem poczty elektronicznej. Według Kpa sprawy należy załatwiać w formie pisemnej lub w formie dokumentu elektronicznego w rozumieniu przepisów ustawy z dnia 17 lutego 2005 r. o informatyzacji, doręczanego środkami komunikacji elektronicznej. Według art. 63 podania (żądania, wyjaśnienia, odwołania, zażalenia) mogą być wnoszone pisemnie, telegraficznie, za pomocą telefaksu lub ustnie do protokołu, a także za pomocą innych środków komunikacji elektronicznej przez elektroniczną skrzynkę podawczą organu administracji publicznej utworzoną na podstawie ustawy z dnia 17 lutego 2005 r. o informatyzacji. Podanie wniesione w formie dokumentu elektronicznego powinno: 1) być uwierzytelnione przy użyciu mechanizmów określonych w art. 20a ust. 1 albo ust. 2 tej ustawy oraz zawierać dane w ustalonym formacie, zawartym we wzorze podania określonym w odrębnych przepisach, jeżeli te przepisy nakazują wnoszenie podań według określonego wzoru. W przypadku wniesienia podania w formie dokumentu elektronicznego organ jest obowiązany potwierdzić wniesienie podania przez doręczenie urzędowego poświadczenia odbioru na wskazany przez wnoszącego adres elektroniczny.

Także decyzję można doręczać stronom na piśmie lub za pomocą środków komunikacji elektronicznej (art. 107 § 1 art. 109 § 1 w brzmieniu nadanym ustawą z dnia 12 lutego 2010 r. o zmianie ustawy o informatyzacji).

Podsumowując stwierdzić można, że:

4.4. Terminologia informatyczna a zasady techniki prawodawczej

Kształtowanie terminologii prawnej regulują w Polsce Zasady techniki prawodawczej ustanawiane w trybie rozporządzenia Prezesa Rady Ministrów. W obecnie obowiązującym rozporządzeniu z dnia 20 czerwca 2002 r. w sprawie "Zasad techniki prawodawczej". (Dz.U.02.100.908) są jej poświęcone w szczególności obszerne §§ 146 - 160, odnoszące się do definiowania, skrótów i odesłań.

Zasady techniki prawodawczej eksponują potrzebę zrozumiałości przekazu: nakazują posługiwanie się poprawnymi wyrażeniami językowymi (określeniami) w ich podstawowym i powszechnie przyjętym znaczeniu a unikanie posługiwania się: określeniami specjalistycznymi (profesjonalizmami), jeżeli mają odpowiedniki w języku powszechnym; określeniami lub zapożyczeniami obcojęzycznymi, chyba że nie mają dokładnego odpowiednika w języku polskim; nowo tworzonymi pojęciami lub strukturami językowymi (neologizmami), chyba że w dotychczasowym słownictwie polskim brak jest odpowiedniego określenia (§ 8.). Tymczasem terminologia informatyczna jest nasycana profesjonalizmami, zapożyczeniami z języka angielskiego i neologizmami, co ma negatywne konsekwencje dla zrozumiałości przekazu, rzutującej na stosowanie i przestrzeganie prawa.

Przezwyciężaniu tych problemów ma według Zasad techniki prawodawczej służyć m.in. definiowanie w ustawie lub innym akcie normatywnym - jeżeli znaczenie danego określenia nie jest powszechnie zrozumiałe, a także, jeżeli ze względu na dziedzinę regulowanych spraw istnieje potrzeba ustalenia nowego znaczenia danego określenia (§ 146). Odnosząc ten przepis do terminologii informatycznej można uznać udział określeń zdefiniowanych za zbyt mały.

Jeżeli ustawa zawiera wiele wielokrotnie powtarzających się określeń wymagających zdefiniowania, to - według Zasad techniki prawodawczej - ich definicje można zamieścić w wydzielonym fragmencie przepisów ogólnych ustawy, oznaczając ten fragment nazwą "Objaśnienia określeń ustawowych" (§ 150). Takie objaśnienia zwane potocznie słownikami, występują także w ustawie o informatyzacji. Dla zrozumiałości przekazu rola słownika w tej i w innych ustawach nie jest jednak dominująca. Wprawdzie § 149 Zasad zakazuje definiowania w aktach wykonawczych określeń zawartych w aktach upoważniających i definiowania innych określeń ustawowych bez upoważnienia, ale to akty wykonawcze wprowadzają wiele terminów informatycznych kwalifikujących się do definiowania, które nie występują w ustawach. Przynajmniej niektóre z nich powinny pozostać domeną normalizacji (PN, ISO).

Spójności terminologicznej między aktami dotyczy § 148 Zasad techniki prawodawczej, stanowiący, że jeżeli w ustawie zachodzi wyjątkowo potrzeba odstąpienia od znaczenia danego określenia ustalonego w ustawie podstawowej dla danej dziedziny spraw, wyraźnie podaje się inne znaczenie tego określenia i zakres jego odniesienia, używając zwrotu: "w rozumieniu niniejszej ustawy określenie .... oznacza…". Trudności związane ze stanem terminologii informatycznej w przepisach prawa są uciążliwe nie tylko dla legislatorów, ale i dla osób zatrudnionych w instytucjach wymiaru sprawiedliwości oraz w administracji, dla wykonujących wolne zawody prawnicze i dla budujących bazy wiedzy (m.in. publicznych systemów informacyjnych). Staje się też barierą interoperacyjności publicznych systemów informacyjnych. Dlatego ważna jest poprawność definicji zamieszczanych w ustawach wiodących, wyjątkowe tylko odstępowanie od znaczenia nadanego w ustawie wiodącej ale i dążenie do osiągnięcia spójności terminologii informatycznej w obrębie całego systemu obowiązującego prawa.

Trudno obecnie przesądzić, jaka siatka pojęciowa najlepiej połączy polskie tradycje z wyzwaniami współczesności. Jednak wobec europeizacji prawa nie sposób w formułowaniu postulatów zmian pominąć słownictwa dyrektyw UE. Natomiast ekspansja Internetu i dostępnych on-line baz wiedzy z zakresu prawa pokazuje, że ewidentnym archaizmem i barierą rozwoju paneuropejskich systemów informacyjnych staje się definiowanie „w rozumieniu niniejszej ustawy”.

5. INFRASTRUKTURA INFORMACYJNA

5.1. Pojęcie infrastruktury informacyjnej

W teorii i w prawie europejskim publiczne zasoby informacyjne nazywane są obecnie często infrastrukturą informacyjną. Pojęcie infrastruktury objaśnia się jako urządzenia, instalacje i usługi, powiązane ze sobą funkcjonalnie lub jako powiązane funkcjonalnie systemy i obiekty. Infrastrukturę informacyjną definiuje się jako kompleks instytucji, systemów i zasobów a w ramach infrastruktury informacyjnej państwa wyodrębnia się normy informacyjne, zasoby informacji, systemy informacyjne, instytucje informacyjne oraz struktury organizacyjne i urządzenia techniczne wspomagające gromadzenie, przechowywanie, przetwarzanie i przekazywanie informacji w procesach i systemach informacyjnych.

Struktura publicznych zasobów informacyjnych jest klasyfikowana w rozmaity sposób. Według kryterium celowościowego można wyróżnić zasoby niezbędne do stanowienia, stosowania i przestrzegania prawa albo informacje zbierane na potrzeby postępowania administracyjnego i prowadzenia rejestrów oraz informacje o działalności samej administracji. Według tradycyjnych prawnych ujęć sposobu agregowania danych: dokumenty, akta i rejestry. Paweł Fajgielski wyróżnia: akta spraw, rejestry publiczne, dzienniki urzędowe, Biuletyn Informacji Publicznej, statystykę publiczną, archiwa i inne. Agnieszka Pawłowska do zasobów informacyjnych zalicza dane i informacje oraz techniki informacyjne (sprzęt i oprogramowanie) służące ich gromadzeniu, przetwarzaniu, przechowywaniu i udostępnianiu.

Rdzeniem publicznych systemów informacyjnych są rejestry administracyjne i sądowe, ale istnieją także wielkie zbiory, w których funkcja ewidencyjna nie jest eksponowana.

5.2. Rejestry publiczne

Rejestry publiczne definiowane są w ustawie o informatyzacji jako - rejestry, ewidencje, wykazy, listy, spisy albo inna forma ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych. W ustawie o informatyzacji odrębnie od rejestru zdefiniowano system teleinformatyczny obsługujący rejestr, a więc warstwę technologiczną, natomiast w ustawie o statystyce publicznej z 1995 r. - wprowadzono pojęcie systemu informacyjnego obejmującego zasób informacyjny i narzędzia informatyczne, przy czym dane rejestrów urzędowych nazwano w tej ustawie danymi systemów informacyjnych administracji.

Zgodnie z zawężającą, w stosunku do ustawy o informatyzacji, definicją sformułowaną przez Tomasza Staweckiego (T. Stawecki, Rejestry publiczne funkcje instytucji, Warszawa 2005), rejestr publiczny to jawny zbiór informacji o osobach, rzeczach lub prawach, utworzony zgodnie z przepisami obowiązującego prawa, prowadzony przez organ rejestrowy o charakterze publicznym, przyjęcie, utrwalenie, a następnie ujawnienie określonych w nim informacji następuje co do zasady w drodze decyzji, ponadto prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno dla osoby, której wpis dotyczy, jak i dla organu. Jednak nawet prowadzenie tak rozumianych rejestrów ma podstawy w kilkuset ustawach i rozporządzeniach. W 2008 r. podstawy prawne 267 rejestrów stanowiło 157 ustaw i 174 rozporządzenia.

Poszczególne rejestry z reguły prowadzone są na podstawie przepisów ustawy i wydanego w jej wykonaniu rozporządzenia. W ustawach i rozporządzeniach stanowiących podstawę prowadzenia rejestru określa się z reguły organy rejestrowe i ich aparat pomocniczy, funkcje zbioru i jego strukturę, zakres gromadzonych danych, podmioty zobowiązane do dostarczania danych i sposób ich udostępniania i wykorzystania, w tym opłaty. Do wielu aktów wprowadzane są w ramach nowelizacji przepisy odnoszące się do nośników elektronicznych i przekazu sieciowego a ponadto informatyzacja powoduje uchwalanie nowych aktów ustawowych odnoszących się do informatyzowanych rejestrów, dotyczy to m.in. rejestrów sądowych.

Organami rejestrowymi są zarówno sądy jak i inne organy, głównie organy administracji publicznej. Sądy są organami rejestrowymi dla wielkich i ważnych rejestrów, ale jest ich obecnie tylko pięć: 2 rejestry podmiotowe i 3 rejestry przedmiotowe. Do sądowych rejestrów podmiotowych należą: Krajowy Rejestr Sądowy (w którym scalono ponad 20 istniejących wcześniej zbiorów ewidencyjnych ujednolicając przy okazji procedury) i Ewidencja partii politycznych a do sądowych rejestrów przedmiotowych: księgi wieczyste, rejestr zastawów oraz rejestr czasopism i dzienników.

Organy administracji są organami rejestrowymi, ponad 250 rejestrów i nie znaleziono organu administracji, który nie prowadziłby zbioru danych mającego funkcję ewidencyjną, przy czym organy samorządu terytorialnego są m.in. właściwe dla prowadzenia terytorialnych segmentów wielkich zbiorów ogólnokrajowych, które separują wykonywanie zadań w poszczególnych wydziałach urzędów i utrudniają komunikację poziomą w jednostkach samorządu.

Kompetencje organów rejestrowych obejmują: notyfikację albo wpis i kontrolę, ujawnianie albo ochronę poufności, ewentualne pobieranie opłat, skreślanie i zgłaszanie do bazy metadanych.

W normach prawnych odnoszących się do rejestrów odnaleźć można wyodrębniane w teorii przez Tomasza Staweckiego funkcje rejestrów: informacyjną, ewidencyjną, ostrzegawczą, ochronną, kontrolną, prawotwórczą, selekcyjną i fiskalną. Przepisy w wielu przypadkach nie pozwalają jednak na jednoznaczne określenie, które z tych funkcji powinien spełniać dany rejestr i które są podstawowe.

Przepisy ustawowe determinują normatywną zawartość zbiorów, a także źródła dopływu danych. Jednak nieegzekwowalność obowiązków sprawia, że stan realny odbiega od normatywnego, co dotyczy m.in. ewidencji gruntów i budynków. Przepisy ustawowe określają też sposób i zakres udostępniania danych rejestrowych oraz opłaty. Natomiast nie dookreślają należycie kwestii ponownego wykorzystania udostępnianych danych dla celów publicznych i niepublicznych w tym komercyjnych, co powinno być podstawą różnicowania obowiązków uiszczania opłat

Największe administracyjne zbiory ewidencyjne to:

Podstawowe rejestry sądowe to:

5.3. Zasoby pozarejestrowe

Zasoby informacyjne istotne dla realizacji zadań administracji, w których podstawach prawnych funkcja ewidencyjna nie jest eksponowana to:

5.4. Interoperacyjność

Interoperacyjność to pojęcie, które pojawia się przede wszystkim w kontekście systemów teleinformatycznych i oferowanych z ich pomocą usług. Interoperacyjność to jako zespół standardów i wskazówek opisujących sposoby, przez które organizacje powinny komunikować się z innymi.

Rekomendacje zawarte w Europejskich Ramach Interoperacyjności obejmują:

Wyróżnia się 4 poziomy interoperacyjności:

W 2010 r., w ramach nowelizacji ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 ze zm.) zdefiniowano interoperacyjność jako zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych (art. 3 pkt. 18).

Gwarancją prawną interoperacyjności technicznej systemów informatycznych oraz rejestrów publicznych jest ścisłe przestrzeganie minimalnych wymagań dla systemów teleinformatycznych, rejestrów publicznych i wymiany informacji w postaci elektronicznej. W planie informatyzacji państwa na lata 2007 - 2010 zaplanowano łącznie na międzysektorowe i sektorowe projekty teleinformatyczne około 3, 5 mld zł., w tym na e-PUAP ponad 200 mln. zł., na pl.ID ok. 400 mln., stanowiący kontynuację działań rozpoczętych w ramach projektu PESEL2, przy wykorzystaniu rezultatów i doświadczeń wynikających z tego projektu (integracja rejestrów państwowych, kontynuacja rozwoju usług dla przedsiębiorców i usprawnienia administracji, budowanie usług na rzecz obywateli), a na budowę Krajowego Systemu Informatycznego z Centralnym Węzłem Polskiego Komponentu SIS II i VIS przeznaczono 54 mln z budżetu państwa,

Przepisy wspólne odnoszące się do informatyzacji wszystkich rejestrów oraz do systemów teleinformatycznych zawiera ustawa o informatyzacji w rozdziale 3 zatytułowanym „Systemy teleinformatyczne używane do realizacji zadań publicznych, rejestry publiczne oraz wymiana informacji w formie elektronicznej między podmiotami publicznymi”.

Reasumując, stwierdzić można, że podstawę prawną prowadzenia poszczególnych rejestrów publicznych stanowią przepisy zawarte w odrębnych ustawach, nazywanych resortowymi lub zasobowymi oraz w wydanych na podstawie zawartych w tych ustawach upoważnień rozporządzeniach. Rolę koordynującą modernizację rejestrów publicznych i wykorzystanie w ich prowadzeniu systemów teleinformatycznych (modernizację publicznych systemów informacyjnych w rozumieniu ustawy o statystyce) pełni ustawa o informatyzacji.

W związku z informatyzacją rejestrów dokonano licznych zmian ustaw i rozporządzeń odnoszących się do konkretnych rejestrów a w celu koordynacji tego procesu i wykorzystania nowych możliwości zwiększania efektywności przetwarzania danych dla realizacji zadań publicznych wyodrębniono rozdział dotyczący systemów teleinformatycznych używanych do realizacji zadań publicznych, rejestrów publicznych oraz wymiany informacji w formie elektronicznej między podmiotami. Na podstawie art. 14. podmiot publiczny prowadzący rejestr publiczny jest obowiązany zapewnić jego zgodność z ustanowionymi w tej ustawie minimalnymi wymaganiami dla rejestrów publicznych i wymiany informacji w formie elektronicznej oraz - jeśli działa przy użyciu systemów teleinformatycznych - umożliwić dostarczanie i udostępnianie informacji objętych rejestrem drogą elektroniczną a ponadto zapewnić spełnianie minimalnych wymagań dla systemów teleinformatycznych. W art. 13. zobowiązano podmioty publiczne do używania do realizacji zadań publicznych systemów teleinformatycznych spełniających minimalne wymagania określone w ustawie dla systemów teleinformatycznych a w przypadku systemów używanych do przekazywania danych poza administrację rządową także do udostępniania zestawienia stosowanych w oprogramowaniu interfejsowym struktur dokumentów elektronicznych, formatów danych oraz protokołów komunikacyjnych i szyfrujących oraz publikowania w BIP testów akceptacyjnych. Z inicjatywy samorządu terytorialnego wprowadzono art. 15. zobowiązujący podmiot prowadzący rejestr publiczny do zapewniania każdemu podmiotowi publicznemu oraz niepublicznemu realizującemu zadania publiczne na wskazanych w ustawie podstawach, nieodpłatny dostęp do danych zgromadzonych w prowadzonym rejestrze, w zakresie niezbędnym do realizacji tych zadań, zastrzegając, że dane te, powinny być udostępniane drogą elektroniczną i mogą być wykorzystane wyłącznie przez podmiot, któremu udostępniono dane do realizacji zadań publicznych. Do określenia, w drodze rozporządzenia, sposobu, zakresu i trybu udostępniania danych upoważniono Radę Ministrów, zobowiązując aby w rozporządzeniu uwzględniono potrzebę usprawnienia realizacji zadań publicznych, zapewnienia szybkiego i bezpiecznego dostępu do danych oraz zabezpieczenia wykorzystania danych do celów realizacji zadań publicznych. Na mocy art. 16. podmiot publiczny, prowadząc wymianę informacji, jest obowiązany zapewnić możliwość wymiany informacji również w formie elektronicznej przez wymianę dokumentów elektronicznych związanych z załatwianiem spraw należących do jego zakresu działania, przy wykorzystaniu informatycznych nośników danych lub środków komunikacji elektronicznej. W ust. 3. art. 16 ustanowiono delegację dla Prezesa Rady Ministrów do określenia w drodze rozporządzenia, warunków organizacyjno-technicznych doręczania dokumentów elektronicznych, w tym formy urzędowego poświadczania odbioru tych dokumentów przez adresatów. Ponadto art. 17. powołano Radę Informatyzacji, jako organ opiniodawczo-doradczy ministra właściwego do spraw informatyzacji

6.DOSTĘP DO INFORMACJI PUBLICZNEJ

6.1.Europejskie standardy

Fundamentem budowy w Europie społeczeństwa informacyjnego jest gwarantowana Europejską Konwencją Praw Człowieka z 1950 roku wolność informacyjna (w tym: normatywna deklaracja swobody pozyskiwania i udostępniania informacji bez ingerencji władz publicznych). Granicami tej wolności są: ochrona autonomii informacyjnej jednostki (m.in. poprzez ochronę danych osobowych), ochrona przed nieuczciwą konkurencją (m.in. ochrona tajemnic przedsiębiorcy) oraz ochrona interesu publicznego.

Ochrona interesu publicznego koncentrowała się tradycyjnie na ochronie tajemnic państwowych, służbowych i zawodowych oraz uszczuplaniu sfery tajemnic osób fizycznych i prawnych przez nakładanie na nie obowiązków informowania władz oraz inwigilację dla zapewnienia bezpieczeństwa publicznego. W drugiej połowie XX w. stwierdzono, że w interesie publicznym, m.in. dla eliminowania patologii administracji, leży także ruch w drugą stronę: zwiększanie obowiązków informowania przez władze i przyznanie obywatelom podmiotowego prawa do uzyskiwania - od władz publicznych i innych podmiotów realizujących zadania publiczne - informacji o sprawach publicznych, nazywane prawem do informacji. Można stwierdzić, że jest ono już Europie standardem wyznaczanym przez europejską konwencja o dostępie do dokumentów publicznych z 2009 r. (z Tromso) a w zakresie informacji o środowisku określonym przez Konwencję z Aarhus,

6.2. Podstawy konstytucyjne

W Polsce istotę prawa do informacji jako obywatelskiego prawa politycznego określa art. 61 Konstytucji stanowiący, że obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania informacji obejmuje w szczególności dostęp do dokumentów. Tryb udzielania informacji określają ustawy i regulaminy Sejmu i Senatu. Ograniczenie prawa do informacji, w tym informacji przestrzennej, może nastąpić wyłącznie ze względu na określone w ustawach: ochronę wolności i praw innych osób i podmiotów gospodarczych oraz ochronę porządku publicznego, bezpieczeństwa lub ważnego interesu gospodarczego państwa.

Ponadto na mocy art. 74 Konstytucji, usytuowanego w katalogu wolności i praw ekonomicznych, socjalnych i kulturalnych, „każdy ma prawo do informacji o stanie i ochronie środowiska”.

W ten sposób w materii konstytucyjnej prawo do informacji nie jest tylko prawem politycznym przysługującym obywatelom. W zakresie informacji o środowisku, w której ramach istotne znaczenie ma informacja przestrzenna, staje się prawem powszechnym, niezwiązanym z polskim obywatelstwem, właśnie ze względu na ekonomiczne i socjalne uwarunkowania dostępu.

Zasady udostępniania obywatelom informacji o działalności organów władzy publicznej i osób pełniących funkcje publiczne (art. 61) oraz zobowiązania w zakresie dostępu do informacji o środowisku (art. 74) są tylko jednym z elementów zasad przetwarzania danych wyznaczonych konstytucyjnie. Konstytucja RP określa też granice pozyskiwania, gromadzenia i udostępniania danych ze względu na ochronę prywatności i danych osobowych (art. 47 i 51) oraz w związku z wolnością i tajemnicą komunikowania się (art. 49).

6.3. Ustawa o dostępie do informacji publicznej

Podstawowym aktem materialnym, który konkretyzuje normy konstytucyjne w omawianym zakresie jest ustawa z 6 września 2001 r. o dostępie do informacji publicznej. Wprowadziła ona zasadę jawności znacznej części publicznych zasobów informacyjnych oraz obowiązek wykorzystania w udostępnianiu informacji publicznej przez jej wszystkich dysponentów publikatora teleinformatycznego - Biuletynu Informacji Publicznej (od lipca 2003). W ten sposób odegrała w Polsce istotną rolę w rozwoju społeczeństwa informacyjnego. Wgląd w działania zinformatyzowanej administracji („e-Government”) można uzyskać w ramach BIP przez witryny Internetu i pocztę elektroniczną .

Według art. 1.1 ustawy o dostępie do informacji publicznej: informację publiczną w rozumieniu ustawy stanowi każda informacja o sprawach publicznych. Definicja ta jest przedmiotem rozmaitych interpretacji w prawniczych komentarzach i ponad 50 orzeczeniach sądowych i jest powszechnie krytykowana. W praktyce odwołując się do interdyscyplinarnego pojęcia informacji można przyjąć, że informacja publiczna to dobro zmniejszające niepewność w sprawach publicznych, w szczególności wymienionych w art. 6. Każda informacja publiczna jest jawna, chyba, że przepis szczególny jawność wyłącza (art. 2 ust. 1). Na podmiocie zobowiązanym ciąży obowiązek wskazania podstawy prawnej swojej decyzji. Podmiot uprawniony nie ma zaś obowiązku uzasadniania wniosku, wykazywania interesu prawnego lub faktycznego (art. 2 ust. 2).

Udostępnienie informacji publicznej jest czynnością materialno - techniczną, tzn. nie można tu stosować formy decyzji administracyjnej. Decyzja administracyjna jest w zasadzie wymagana dla odmowy udostępniania informacji publicznej. Stosuje się przy tym przepisy kodeksu postępowania administracyjnego, ale ustanawia wyjątki: odwołanie od decyzji rozpoznaje się w terminie 14 dni, uzasadnienie decyzji o odmowie udostępnienia informacji zawiera także obligatoryjnie dodatkowe elementy (imiona, nazwiska i funkcje osób, które zajęły stanowisko w toku postępowania o udostępnienie informacji publicznej, oraz oznaczenie podmiotów, ze względu na których dobra, wydano decyzję o odmowie udostępnienia informacji publicznej). Do rozstrzygnięć podmiotów obowiązanych do udostępnienia informacji publicznej, nie będących organami władzy publicznej, o odmowie udostępnienia informacji oraz o umorzeniu postępowania o udostępnienie informacji publicznej stosuje się odpowiednio przepisy odnoszące się do organów publicznych. Wnioskodawca może wystąpić o ponowne rozpatrzenie sprawy. Do wniosku stosuje się odpowiednio przepisy dotyczące odwołania.

W ramach kontroli sądowej, do skarg rozpatrywanych w postępowaniu o udostępnienie informacji publicznej, stosuje się przepisy ustawy z 30 sierpnia 2002 r. - Prawo o postępowaniu przed sądami administracyjnymi, z tym, że: przekazanie akt i odpowiedzi na skargę następuje w terminie 15 dni od dnia otrzymania skargi; skargę rozpatruje się w terminie 30 dni od dnia otrzymania akt wraz z odpowiedzią na skargę (art. 21).

Ustawa o dostępie do informacji publicznej w art. 7 przewiduje cztery sposoby udostępniania: ogłaszanie w Biuletynie Informacji Publicznej, udostępnianie na wniosek, wstęp na posiedzenia organów władzy publicznej pochodzących z powszechnych wyborów oraz wykładanie lub wywieszanie w miejscach ogólnie dostępnych.

W ustawie o dostępie do informacji publicznej przyjęto zasadę, iż zobowiązany do udzielenia informacji publicznej jest podmiot wskazany w art. 4 ust. 1 i ust. 2 będący jednocześnie w posiadaniu informacji wskazanej we wniosku. Oznacza to, że jeżeli informacja jest w posiadaniu podmiotu, do którego skierowano wniosek to bez znaczenia jest, czy jej posiadanie należy do właściwości danego podmiotu i w jaki sposób do niego dotarła.

Ustawa o dostępie do informacji publicznej jest aktem wiodącym, ale i uzupełnieniem tradycyjnych gwarancji jawności postępowania umocowanych w kodeksach postępowania cywilnego, karnego i administracyjnego i przepisów odnoszących się do jawności ewidencji i rejestrów oraz przepisów „dziedzinowych” rozproszonych w wielu aktach prawa materialnego (np. prasowego czy geodezyjnego). W przepisie kolizyjnym (art. 1.2.) stanowi się, że „przepisy ustawy nie naruszają przepisów innych ustaw określających odmienne zasady i tryb dostępu do informacji będących informacjami publicznymi”. A wg art. 5. 1. prawo do informacji publicznej podlega ograniczeniu w zakresie i na zasadach określonych w przepisach o ochronie informacji niejawnych oraz o ochronie innych tajemnic ustawowo chronionych oraz ze względu na prywatność osoby fizycznej lub tajemnicę przedsiębiorcy. Ograniczenie to nie dotyczy informacji o osobach pełniących funkcje publiczne, mających związek z pełnieniem tych funkcji, oraz przypadku, gdy osoba fizyczna lub przedsiębiorca rezygnują z przysługującego im prawa. Wzajemne relacje tych aktów są źródłem trudności w stosowaniu prawa.

6.4. Biuletyn Informacji Publicznej

Podstawową formą udostępniania informacji jest Biuletyn Informacji Publicznej - oficjalny publikator teleinformatyczny. Jego treść oraz wymogi jego prowadzenia są określone w rozporządzeniu wykonawczym do ustawy o dostępie do informacji publicznej. W BIP udostępnia się informacje o charakterze obligatoryjnym (z art. 8 ust. 5) i mogą być zamieszczane inne. Informacje udostępnione w BIP nie są udostępniane na wniosek. Zatem obowiązek udostępnienia na wniosek dotyczy tych informacji, które nie zostały zamieszczone w BIP. Przepisy ustawy o dostępie do informacji publicznej przewidują w tym zakresie, że informacja zostaje udostępniona „na wniosek” lub „bez pisemnego wniosku”, np. podczas rozmowy telefonicznej czy ustnie w trakcie bezpośredniego kontaktu w urzędzie z pracownikiem organu czy za pomocą środków komunikacji elektronicznej. Złożenie wniosku na piśmie wszczyna natomiast formalną procedurę, dla której ustawa przewiduje własne normy proceduralne, a w przypadku obowiązku wydania decyzji (odmawiającej lub umarzającej postępowanie) odsyła do przepisów k.p.a.

Badania wykazują, że rola BIP w dostępie do informacji publicznej jest niedostateczna, bo rygory zniechęcają do zamieszczania treści innych niż obligatoryjne a brak efektywnej kontroli obowiązków związanych z prowadzeniem BIP podtrzymuje lekceważenie obowiązków ustawowych. Są jeszcze w Polsce podmioty publiczne zobowiązane do stosowania ustawy, które nie posiadają BIP, ani stron spełniających wymogi przewidziane dla Biuletynu. Informacje o charakterze obligatoryjnym są wprowadzane z opóźnieniem i nie są należycie aktualizowane. Wielość podmiotów, których BIP nie spełnia minimalnych wymogów, wynika z niejasności przepisów i przyjęcia przez ustawodawcę nadmiernych wymagań, co do informacji, które powinny być publikowane (np. art. 6 ust. 1 pkt 4a) oraz z braku podmiotu kontrolującego przestrzeganie przepisów o BIP. Zwłaszcza informacje przestrzenne są przez organy publiczne umieszczane w Internecie poza BIP.

6.5. Podsumowanie

Normy prawne kształtujące obecnie wolność informacyjną i jej granice wzmacniają efektywność przetwarzania danych tam, gdzie to możliwe i pożądane (np. dokument elektroniczny przyspiesza udostępnianie informacji publicznej) oraz osłabiają skuteczność przetwarzania tam, gdzie to konieczne, aby uniknąć zagrożeń (np. obowiązek szyfrowania danych osobowych przesyłanych przez administrację w sieciach publicznych jest barierą prawną ustanowioną po zmniejszeniu technicznych przeszkód naruszania tajemnicy komunikacji). Zmiany sytuacji prawnej obywatela wobec organu w postępowaniu administracyjnym zachodzą też bez zmiany przepisów. Przykładowo - sformułowany w k.p.a. zakaz żądania od obywatela informacji, które są w dyspozycji organu lub które organ może zdobyć łatwiej, odciąża obywatela coraz bardziej, w miarę jak zinformatyzowana administracja coraz łatwiej komunikuje się w sferze wewnętrznej.

7. Informatyzacja jako polityka publiczna

7.1. W teorii wskazuje się, że polityka publiczna ukierunkowana jest na zaspokajanie potrzeb zbiorowych a kształtują ją władze publiczne i publiczne instytucje realizujące zadania w określonej dziedzinie. Abstrahując od układów ponadpaństwowych wskazuje się, że jej podmiotem mogą być władze państwowe, regionalne i lokalne a przedmiotem ogólnokrajowe, regionalne i lokalne potrzeby zbiorowe. W zarządzaniu sektorem publicznym wyróżnia się trzy elementy: sformułowanie polityki oraz określenie celów i zadań strategicznych, następnie wdrażanie i realizację tej polityki a ponadto koordynowanie, kontrolowanie i ocenę podmiotów realizujących zadania zgodnie z przyjętą polityką.

Dążenie do zaspokajania rosnących aspiracji społeczeństwa i redukowania niezadowolenia obywateli z wykonywania zadań publicznych, przy ograniczeniach, które naklada stan finansów publicznych skłania do poszukiwania sprawniejszych sposobów zarządzania. W teoretycznych koncepcjach podnoszenia efektywności realizacji zadań publicznych występują dwie tendencje, które można odnieść do informatyzacji. Pierwszą jest realokacja zadań w ramach sektora publicznego, a zwłaszcza ich przenoszenie na niższe poziomy decyzyjne: regionalny i lokalny. Za G. Sartorim wskazującym, że decentralizacja władzy jest podstawą demokracji, gdyż umożliwia realizację zasady subsydiarności, zauważa się, że powstaje nowy system rządzenia: governance - połączona poprzez przedmiot działań sieć aktorów, z których żaden nie posiada władzy dominującej. Poza malejąca rolą władzy centralnej obserwuje się rosnące znaczenie podmiotów niepublicznych, związane m.in. z prywatyzacją zadań publicznych. Drugą tendencją w podnoszeniu efektywności jest zacieranie różnic w sposobach zarządzania między administracją publiczną a sektorem prywatnym. Polega to na upraszczaniu procedur administracyjnych, analizie kosztów, określaniu standardów jakości i wydajności, otwarciu na konkurencję, powierzaniu zadań publicznych agencjom, rozwijaniu partnerstwa publiczno-prywatnego. Menedżeryzm (new public management) zmniejsza też jednak zaufanie do władzy, bowiem dostarczanie dóbr publicznych tylko częściowo poddaje się mechanizmom rynkowym. Zwłaszcza w krajach przechodzących transformację ustrojową istotne jest, aby administrowanie było „ekonomiczne i etyczne”.

Obie te tendencje widoczne są w dokumentach programowych kreujących politykę informatyzacji UE

7.2. Prawne instrumenty wzmacniania e-administracji ustanowiła ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Wiadomo, że nowe akty prawne tego typu rzadko przynoszą natychmiast spektakularną poprawę krytycznie ocenianej sytuacji. Ustawa o informatyzacji umożliwiła ustanowienie organu koordynującego procesy informatyzacji w sferze publicznej, ustanowienie Planu Informatyzacji Państwa, wyodrębnienie w budżecie środków na realizację planów i projektów, standaryzację i atestację jako obowiązek wszystkich podmiotów publicznych, budowę systemu metainformacji jako obowiązek ministra właściwego w sprawach informatyzacji wymagający dostarczania danych przez podmioty realizujące zadania publiczne oraz fachową kontrolę realizowaną głównie jako zadanie szczególne organów nadzoru.

7.2. Ustawa o informatyzacji wyodrębniła tym samym „informatyzację działalności podmiotów realizujących zadania publiczne” jako politykę publiczną, koordynowaną przez ministra właściwego w sprawach przypisanych do działu administracji rządowej informatyzacja.

Organem właściwym w sprawach informatyzacji jest MSWiA. W strukturze ministerstwa zagadnienia informatyzacji należą do zakresu działania jednego z podsekretarzy stanu. Są realizowane przez:

Do zakresu działania Departamentu Społeczeństwa Informacyjnego należy:

7.3. Ustawa o informatyzacji nakłada na organy samorządu terytorialnego nowe obowiązki realizacji polityki ogólnokrajowej ale sytuuje je raczej w pozycji wykonawców i konsumentów niż samodzielnych podmiotów polityki informatyzacji na szczeblu regionalnym i lokalnym.

Struktura ustawy o informatyzacji (podział na rozdziały i ich kolejność) jest zgodna z teorią formułowania i realizacji polityk publicznych, natomiast analizując podmioty i przedmiot można stwierdzić, że jest nakierowana raczej na zaspokajanie potrzeb ogólnokrajowych niż regionalnych i lokalnych, a organów odpowiedzialnych za zaspokajanie potrzeb regionalnych i lokalnych nie sytuuje w pozycji podmiotów prowadzących politykę informatyzacji.

Ponadprzeciętna waga i specyfika regulacji informatyzacji wynika z tego, że współdecyduje ona o podstawach informacyjnych wszystkich innych polityk publicznych, realizowanych w ramach innych działów administracji. Jak stanowi art. 1 ustawy o informatyzacji, ma ona na celu ochronę interesu publicznego w procesie informatyzacji działalności podmiotów realizujących zadania publiczne. Diagnozę, co leży w interesie publicznym i gdzie interes publiczny nie jest należycie chroniony ułatwia przyjęte na wstępie założenie, że istotą informatyzacji jest efektywne przetwarzanie danych, które przepisy mogą w interesie publicznym wspierać (np. przez dopuszczenie komunikacji elektronicznej) lub blokować (np. dla ochrony danych osobowych i informacji niejawnych). Wychodząca z takiego założenia diagnoza może być podstawą formułowania także postulatów szerszych zmian przepisów determinujących miejsce ustawy o informatyzacji w regulacji infrastruktury informacyjnej państwa jako podstawy realizacji zadań publicznych, w tym usług publicznych.

Struktura ustawy o informatyzacji odbiega od schematu, przewidzianego zasadami techniki prawodawczej, w którym wyodrębnia się w części merytorycznej po przepisach ogólnych kolejno przepisy materialne, ustrojowe i proceduralne. Taką tradycyjną strukturę mają wszystkie ustawy odnoszące się do informatyzowanych zasobów informacyjnych. Dlatego m.in. harmonijne wtopienie ustawy o informatyzacji w otoczenie prawne jest trudne.

Ustanowienie w Polsce ustawowych ram informatyzacji jako polityki publicznej jest zmianą korzystną na poziomie krajowym natomiast to, że ustawa o informatyzacji z 2005 r. nie sytuuje organów samorządu jako samodzielnych podmiotów tej polityki na poziomie lokalnym i regionalnym jest niekorzystne dla jej efektywności.

8.Zasady planowania informatyzacji administracji

Na podstawie art. 6 ust. 1 ustawy z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne (Dz. U. Nr 64, poz. 565 oraz z 2006 r. Nr 12, poz. 65 i Nr 73, poz. 501) wydano najpierw Rozporządzenie Rady Ministrów z 2006 r. w sprawie Planu Informatyzacji Państwa na 2006 r. a następnie Rozporządzenie Rady Ministrów z dnia 28 marca 2007 r. w sprawie Planu Informatyzacji Państwa na lata 2007-2010. (poz. 415). Plany te stanowią bardzo obszerne załączniki do rozporządzeń.

Plan Informatyzacji Państwa na lata 2007-2010 był - jak podkreślano na wstępie - zgodny z innymi dokumentami programowymi i określał:

1) priorytety i cele informatyzacji państwa, na podstawie których powinien przebiegać rozwój systemów teleinformatycznych używanych do realizacji zadań publicznych;

2) zestawienie sektorowych oraz ponadsektorowych projektów informatycznych, które będą służyć do realizacji określonych priorytetów i usług, szczegółowe opisy projektów wraz z informacją o szacunkowych kosztach ich realizacji, możliwych źródłach finansowania, podmiotach odpowiedzialnych za ich realizację;

3) program działań w zakresie rozwoju społeczeństwa informacyjnego, uwzględniający zakresy realizacyjne priorytetów rozwoju systemów teleinformatycznych, spójny z inicjatywą i2010 Europejskie społeczeństwo informacyjne na rzecz wzrostu zatrudnienia(3) ,

4) zadania publiczne, które powinny być realizowane z wykorzystaniem drogi elektronicznej (usługi priorytetowe na rzecz obywateli i przedsiębiorstw) ze wskazaniem podmiotów odpowiedzialnych za wdrożenie poszczególnych usług i terminów rozpoczęcia ich realizacji.

W Części 2 rozporządzenia znalazło się zestawienie i charakterystyka ponadsektorowych i sektorowych projektów teleinformatycznych, wskazujące koszt i źródła finansowania: koszty programów ponadsektorowych wynoszą 673 mln zł w tym 229 do 2010 r. Z całej kwoty blisko 500 mln - z Europejskiego Funduszu Rozwoju Regionalnego.

Pierwszy z wymienionych projektów teleinformatycznych to Elektroniczna Platforma Usług Administracji Publicznej (e-PUAP), która kosztować ma ponad 200 mln. zł. Platforma ta jest charakteryzowana jako „spójny i systematyczny program działań zmierzającym do uzyskania pełnej funkcjonalności elektronicznej administracji w Polsce” obejmujący w pierwszym etapie budowę platformy umożliwiającej tworzenie procesów obsługi firm z wykorzystaniem zdefiniowanych wcześniej standardów dokumentów elektronicznych i procesów pracy administracji publicznej a w drugim etapie „rozszerzenie funkcjonalności platformy”.

Najkosztowniejszy (400mln.) jest w planie projekt pl. ID - POLSKA ID KARTA, stanowiący kontynuację działań rozpoczętych w ramach projektu PESEL2, przy wykorzystaniu rezultatów i doświadczeń wynikających z tego projektu (integracja rejestrów państwowych, kontynuacja rozwoju usług dla przedsiębiorców i usprawnienia administracji, budowanie usług na rzecz obywateli). W ramach projektu ma nastąpić:

- wdrożenie wielofunkcyjnego elektronicznego dokumentu tożsamości z uwierzytelnieniem (dowód biometryczny) zgodnego z unijnymi koncepcjami narodowego dokumentu identyfikacyjnego (eID) w systemach IT jednostek sektora publicznego (administracja publiczna, pomoc społeczna, ochrona zdrowia itp.), który umożliwiać będzie potwierdzanie tożsamości obywateli polskich,

- integracja rejestru PESEL z TERYT2, NIP, REGON, KRS, systemem ksiąg wieczystych i innych rejestrów: Systemem Ewidencji Paszportowej, CEPiK; zapewniająca efektywny przepływ informacji pomiędzy rejestrami i systemami IT oraz zlikwidowanie redundancji danych podmiotowych i przedmiotowych związanych z obywatelem w rejestrach,

- wdrożenie rejestrów referencyjnych w zakresie informacji o obywatelach na podstawie rejestru PESEL,

- uproszczenie procedur administracyjnych dla przedsiębiorców i obywateli przez zmniejszenie ilości wymaganych załączników w zakresie potwierdzenia danych osobowych, zameldowania oraz stanu cywilnego,

- stworzenie warunków do rozwoju zintegrowanych usług publicznych, wg koncepcji „jednego okienka”,

- stworzenie hurtowni danych o obywatelu (wraz z repozytorium metadanych, zapewniającym spójną interpretację i udostępnianie informacji).

Realizacja centralnego węzła polskiego komponentu SIS II I VIS, na który przeznaczono 54 mln. z budżetu państwa, zorientowana jest na „zapewnienie elektronicznego przepływu informacji, wymaganego postanowieniami Konwencji Wykonawczej Schengen pomiędzy centralnym systemem SIS II (CS-SIS) oraz centralnym systemem VIS (CS-VIS) a systemami centralnymi użytkowników instytucjonalnych oraz infrastrukturą teleinformatyczną Biura SIRENE. Wdrożenie Krajowego Systemu Informatycznego z Centralnym Węzłem Polskiego Komponentu SIS II i VIS umożliwić ma:

- dostarczenie usług przeznaczonych do komunikacji z CS-SIS i CS-VIS realizujących m.in. wysyłanie zapytań, odbieranie odpowiedzi, powiadomień i komunikatów rozgłoszeniowych,

- dostarczenie usług przeznaczonych do integracji Użytkowników Instytucjonalnych, Biura SIRENE i Użytkowników Indywidualnych w zakresie obsługi wpisów do CS-SIS i CS-VIS,

- dostarczenie usług wewnętrznych odpowiedzialnych za zarządzanie infrastrukturą N.SIS PL zapewniających m.in. rozliczalność działań, a w szczególności logowanie wszystkich wykonywanych funkcji i zdarzeń.

Projekt integrować ma 10 systemów teleinformatycznych organów administracji rządowej:

- KSIP - Krajowy System Informacyjny Policji - Komenda Główna Policji,

- Odprawa SG - Komenda Główna Straży Granicznej,

- CEN-Polska - Ministerstwo Finansów,

- CBD-SIP Centralna Baza Danych - System Informatyczny Prokuratur - MS,

- Centralna Aplikacja dla Sądów - Ministerstwo Sprawiedliwości,

- POBYT - Urząd do Spraw Repatriacji i Cudzoziemców,

- Wiza-Konsul - Ministerstwo Spraw Zagranicznych,

- CEWiUP - Centralna Ewidencja Wydanych i Unieważnionych Paszportów - MSWiA,

- OEWiUDO Ogólnopolska Ewidencja Wydanych i Utraconych Dowodów Osobistych MSWiA

- CEPiK - Centralna Ewidencja Pojazdów i Kierowców - MSWiA.

W Planie stanowi się, że zarówno powyższe międzysektorowe projekty jak i 23 projekty sektorowe realizują cele priorytetu 1 i 2. Łącznie na sektorowe projekty teleinformatyczne zaplanowano wydatki w wysokości 2794 mln zł co w połączeniu z 638 mln zł na międzysektorowe projekty teleinformatyczne daje ok. 3, 5 mld zł.

Reasumując stwierdzić można, że projekty teleinformatyczne są przedmiotem wielkich wydatków ze środków publicznych, które powinny być poddane wszechstronnej, kontroli, z uwzględnieniem kryterium efektywności.

Jeśli chodzi o resortową kontrolę informatyzacji, to Ministrowi SWiA podlega bezpośrednio Departament Kontroli, Skarg i Wniosków. Do zakresu działania Departamentu Kontroli, Skarg i Wniosków należy m.in.: prowadzenie kontroli w komórkach organizacyjnych Ministerstwa, organach podległych lub nadzorowanych przez Ministra i urzędach obsługujących te organy oraz w jednostkach organizacyjnych podległych Ministrowi lub przez niego nadzorowanych, w tym prowadzenie kontroli przestrzegania procedur udzielania zamówień publicznych orz kontrola udzielania, wykorzystania i rozliczania dotacji przekazanych z budżetu Ministra na zadania zlecone; koordynacja kontroli prowadzonych przez komórki właściwe w sprawach kontroli w organach i jednostkach organizacyjnych podległych Ministrowi lub przez niego nadzorowanych a także analiza i ocena form kontroli prowadzonych przez organy i jednostki organizacyjne podległe Ministrowi lub przez niego nadzorowane - m.in. w ramach kontroli informatyzacji.

Sprawozdania okresowe z wykonania Planu Informatyzacji Państwa, ze wskazaniem głównych „konsumentów” środków i efektów ich działań nie są dostępne w BIP. Posiłkując się innymi źródłami informacji na temat efektywności informatyzacji: wynikami kontroli NIK, badań ankietowych i audytu zewnętrznego, można stwierdzić, że w realizacji Planu Informatyzacji Państwa występują poważne zakłócenia, w tym opóźnienia, niegospodarność, nierzetelność i korupcja.. Koncentracja na wydatkowaniu środków publicznych na komputery i sieci występowała zarówno w Polsce jak i w Unii. Tymczasem korzystna dla firm informatycznych centralizacja projektów, lobbing na rzecz kosztownych inwestycji w systemy teleinformatyczne, doprowadziły do nierównowagi między nasyceniem instytucji publicznych produktami sektora ICT a słabym ich wykorzystaniem nie tylko przez obywateli i przedsiębiorców ale i przez zatrudnionych w administracji

9. E-administracja a „elektroniczne wykluczenie”

9.2. Syndrom wykluczenia

Nierówności szans w dostępie do podstawowych dóbr oceniane są krytycznie, zwłaszcza jeśli powodują marginalizację całych grup społecznych i oznaczają wykluczenie ze społecznego uczestnictwa w takich zbiorowościach jak naród, społeczeństwo czy społeczność lokalna.

Wykluczenie społeczne określa się jako „życie poza nawiasem praw i przywilejów społeczeństwa i stratyfikacyjną cechę określonych zbiorowości, ukształtowaną przez miejsce w strukturze społecznej, przeszłe doświadczenia życiowe, oczekiwania i politykę władzy”. Podkreśla się, że wykluczenie osłabia potencjał społeczeństwa obywatelskiego, nasilając konflikty, kompleksy i zawiść oraz utrwala podział na „naszych i obcych”

Marginalizacja i wykluczenie są istotnymi elementami współczesnych socjologicznych analiz nierówności i jej społecznych konsekwencji. Polskie badania dotyczyły już zarówno problemów wykluczenia w wymiarach społecznym, materialnym i etnicznym jak i wykluczenia politycznego. W publikacjach wskazuje się, że izolacja bywa wymuszona biedą, bezrobociem, religią, odmiennym kolorem skóry, nieakceptowanymi społecznie preferencjami seksualnymi, poglądami politycznymi czy wątkami biograficznymi.

Zaliczenie informacji do istotnych dla człowieka dóbr, skłania do rozpatrywania także ograniczenia szans dostępu do niej, jako przejawu wykluczenia społecznego. Nowe przyczyny takiego wykluczenia wiążą się z efektywnym przetwarzaniem danych przy użyciu narzędzi informatycznych. W unijnych dokumentach programowych, jako istotne zadanie traktuje się przezwyciężanie zjawiska określanego jako „e-ekskluzja” (elektroniczne wykluczenie, wykluczenie cyfrowe). Także w Polsce używa się tego określenia i podejmuje działania zmierzające w tym kierunku (wspierające „e-inkluzję”).

9.2. Pojmowanie wykluczenia cyfrowego

Wykluczenie cyfrowe określa się, dosyć wąsko, jako „brak umiejętności posługiwania się komputerem i Internetem”. Jego przyczyny dzieli się na techniczne (brak sieci telekomunikacyjnej zapewniającej dostęp do Internetu w miejscu pracy i zamieszkania), ekonomiczne (niezdolność poniesienia kosztu zakupu komputera i ponoszenia opłat telekomunikacyjnych) i kulturowe (nieumiejętność posługiwania się komputerem powiązana z negowaniem potrzeby posiadania takiej umiejętności i komunikacji elektronicznej w swoim życiu). Stwierdzając, że ludzie nie akceptujący reguł obowiązujących na danym etapie rozwoju społeczno-gospodarczego skazują się na wykluczenie społeczne, podkreśla się, że obecnie to właśnie wykluczenie cyfrowe prowadzi do wykluczenia społecznego. Przyczyn takiego wykluczenia społecznego upatruje się w braku wiedzy i kwalifikacji, które powodują izolację komunikacyjną (szczególnie dotkliwą na wsi) i brak aktywności, gotowości uczenia się przez całe życie a ostatecznie powodują osłabienie więzi społecznych i powstawanie dwubiegunowego społeczeństwa, wewnątrz którego narastają konflikty. Za niezbędne dla przeciwdziałania tym zjawiskom uznaje się m.in. kompleksowe działania edukacyjne. Te teoretyczne ustalenia znajdują odbicie w licznych wspólnotowych i krajowych dokumentach urzędowych i aktach normatywnych. Władze publiczne koncentrują się przy tym na znoszeniu technicznych i ekonomicznych barier dostępu do komputerów i sieci. Analiza dotychczasowych działań wskazuje na wielkie postępy w zakresie upowszechniania dostępu do komputerów i sieci.

Nasuwa się jednak pytanie, w jakiej perspektywie czasowej przezwyciężenie wykluczenia cyfrowego, rozumiane jako upowszechnienie możliwości posługiwania się komputerem i Internetem jest realne i jak minimalizować koszty społeczne i ekonomiczne osiągania tak wyznaczonego celu. Drugi problem dotyczy samego celu i odpowiedzi na pytanie, czy w społeczeństwie informacyjnym XXI wieku, rzeczywiście brak możliwości posługiwania się komputerem, czy raczej mobilnym telefonem bezprzewodowym, będzie przesłanką wykluczenia ze społeczeństwa zdalnej komunikacji marginalnie wykorzystującego papier jako nośnik danych. Te dwie kwestie warto uwzględnić w programowaniu przedsięwzięć.

Na różnorodne przedsięwzięcia wspierające rozwój społeczeństwa informacyjnego w Unii Europejskiej przed rozszerzeniem rokrocznie wydatkowanych było ok. 1,2 mld euro. W Polsce nakłady ponoszone w ramach przygotowań do akcesji były znacznie mniejsze a zapóźnienia wobec starych krajów członkowskich nie udało się jeszcze w pełni nadrobić

Przeciwdziałanie e-ekskluzji wyznaczyła Część 3 Planu Informatyzacji Państwa w ramach „Programu działań w zakresie rozwoju społeczeństwa informacyjnego” włączając do niego „zapobieganie wykluczeniu cyfrowemu” i przygotowanie „planu przeciwdziałania wykluczeniu cyfrowemu beneficjentów instytucji rynku pracy i zabezpieczenia społecznego”, „programu ustawicznego kształcenia (w tym wspieranie kształcenia na odległość z uwzględnieniem europejskich programów certyfikacji umiejętności wykorzystania ICT)”, „przygotowanie programu aktywizacji zawodowej w dobie społeczeństwa informacyjnego”, „tworzenie i rozwój zasobów internetowych uwzględniających potrzeby osób niepełnosprawnych, ich bliskich i opiekunów oraz wspieranie w tych działaniach instytucji i organizacji społecznych” czy opracowanie „strategii szerokopasmowego dostępu do usług społeczeństwa informacyjnego w Polsce na lata 2007-2013”. Dominują jednak zadania sporządzania kolejnych dokumentów o charakterze planistycznym. Przedstawione w tabeli 1 działania na rzecz społeczeństwa informacyjnego sprowadzone są w tabeli 2 do działań w zakresie informatyzacji administracji publicznej na rzecz rozwoju społeczeństwa informacyjnego. Efekty działań wymienionych w tabeli 2. mają przynieść m.in. efekty wymienione w tabeli zawartej w części 3 Planu Informatyzacji Państwa, w postaci 24 usług administracji publicznej udostępnianych drogą elektroniczną.

Z europejskich i krajowych planów budowy społeczeństwa informacyjnego zdaje się wynikać głównie potrzeba takiego wydatkowania środków publicznych, które pozwoli oferować jak najwięcej e-usług publicznych i upowszechni dostęp do komputera i Internetu dla obywateli, uzasadniane przeciwdziałaniem wykluczeniu społecznemu. W praktyce oznacza to czasem wykorzystanie przymusu administracyjnego dla wspomagania sektora technologii informacyjnych i komunikacyjnych kosztem przedsiębiorców i obywateli. Najpierw asygnuje się wielkie środki publiczne na budowę systemów informatycznych a potem zmusza podmioty niepubliczne do korzystania z tych systemów - żeby uzasadnić racjonalność ich stworzenia, np. przymuszając płatników ZUS do zakupu kosztownych produktów Microsoftu, czy drogich podpisów elektronicznych weryfikowanych kwalifikowanym certyfikatem.

Równocześnie występuje paradoksalne zagrożenie swoistą e-ekskluzją, polegające na uprzywilejowaniu zaspokajania potrzeb osób korzystających z komputera i sieci a ignorowaniu możliwości ułatwiania załatwiania spraw urzędowych tym, którzy z komputera i sieci skorzystać nie chcą, nie potrafią, nie mogą. Jeżeli połowa Polaków korzysta z komputera podłączonego do Internetu, to budowa e-administracji opartej na takim dostępie, doraźnie pogłębia dolegliwości e-ekskluzji większości obywateli. Tymczasem istotą budowy społeczeństwa informacyjnego jest zmiana stosunku człowieka do czasu i przestrzeni poprzez szybkie, proste zdalne komunikowanie się i załatwianie swoich spraw bez użycia papieru. Dlatego wspierając (a nie wymuszając) komputeryzację sfery niepublicznej warto lepiej wykorzystać możliwości zdalnej komunikacji ustnej (telefoniczne i komputerowe protokoły głosowe), skoro telefonów jest już w Polsce więcej niż obywateli.

Uwolnienie od osobistego stawiennictwa w urzędzie, na poczcie, w miejskim ośrodku pomocy społecznej, jest szczególnie potrzebne ludziom niepełnosprawnym ze względu na wiek i stan zdrowia, którzy nie korzystają z Internetu. Jeżeli można telefonicznie zrealizować usługi bankowe w oparciu o hasło, to o ileż większe możliwości weryfikacji tożsamości interesanta ma administracja, dysponująca jego licznymi danymi osobowymi.

Kodeks postępowania administracyjnego dopuszcza podanie w formie ustnej, powinno to być rozumiane także jako forma ustna bez osobistego stawiennictwa - z wykorzystaniem komunikatora głosowego (w tym telefonu). Administracja powinna być zdolna dzięki sieciowej komunikacji w sferze wewnętrznej, zgromadzić łatwiej niż obywatel, wiele danych potrzebnych w postępowaniu administracyjnym w sprawach indywidualnych. Decyzja i jej materialny efekt (dowód osobisty, inny dokument albo świadczenie) mogą być, gdy wymagane jest potwierdzenie odbioru, doręczane przez urzędowego posłańca.

Przedstawione rozwiązanie: wpisuje się w ukształtowaną w ramach teorii New Public Management i Governance koncepcję budowy administracji ekonomicznej i etycznej a nie wymaga wielkich nakładów. Daje też Polsce szanse na „skracanie etapów rozwoju” w stosunku do państw należących dłużej do UE, poprzez uwzględnienie odmiennych niż prognozowane globalnych tendencji rozwoju technologii informacyjnych i komunikacyjnych obejmujących: ekspansję telefonii komórkowej oferującej usługi multimedialne, obsługującej komunikację w formie ustnej - audialnej (wiadomości głosowe), pisemnej (SMS-y), wizualnej (MMS-y) i wzrost roli protokółów głosowych w Internecie (Skype).

Próbując odpowiedzieć na pytanie, w jakiej perspektywie czasowej przezwyciężenie wykluczenia cyfrowego, rozumiane jako upowszechnienie umiejętności posługiwania się komputerem i Internetem jest możliwe, można sformułować hipotezę, że o ile na obszarze UE wyeliminowanie technicznych i ekonomicznych przyczyn takiego wykluczenia cyfrowego jest w ciągu kilku lat możliwe do osiągnięcia (choć globalny kryzys gospodarczy może tym planom zagrozić), to radykalne, powszechne zmiany uwarunkowań kulturowych wymagają znacznie więcej czasu. Oznacza to potrzebę zmierzenia się z problemami - nieuchronnej w najbliższych latach - „dwubiegunowości” społeczeństwa, w którym współistnieją tradycyjne i nowe nośniki danych i środki komunikacji. Potrzebne są też poszukiwania optymalnych, minimalizujących koszty społeczne i ekonomiczne, sposobów osiągania wyznaczonego celu.

Na pytanie czy w społeczeństwie informacyjnym XXI wieku, rzeczywiście brak komputera będzie przesłanką wykluczenia społecznego można odpowiedzieć, że obserwowany od początku tego stulecia wzrost znaczenia telefonów komórkowych w komunikacji skłania do sceptycyzmu wobec takiej tezy. Zatem może przeciwdziałanie społecznemu wykluczeniu w społeczeństwie informacyjnym XXI wieku powinno być zorientowane na cele określane szerzej, jako upowszechnianie zdalnej komunikacji i redukcji wykorzystania papieru jako nośnika danych. Potrzebne wydają się także rozważania nad efektywnością wydatkowania środków publicznych na informatyzację, jako proces nie ograniczający się do modernizacji technologicznej, ale obejmujący także poprawę jakości życia dzięki efektywnemu przetwarzaniu danych a przez to lepszemu wykorzystaniu czasu i przestrzeni.

6. CYBERPRZESTĘPCZOŚĆ

Cyberprzestępczość to wszystkie rodzaje przestępstw, do których popełnienia użyto Internetu lub innych sieci komputerowych. Komputery i sieci komputerowe mogą służyć do popełnienia przestępstw na kilka sposobów: mogą być narzędziem przestępstwa, mogą być celem przestępstwa, mogą być użyte do zadań dodatkowych związanych z popełnieniem przestępstwa.

Podatność na atak to stan systemu komputerowego, który m.in. umożliwia atakującemu zdobycie użytecznych informacji i ukrycie własnej aktywności. Luka jest stanem, który umożliwia atakującemu: wykonanie polecenia jako inny użytkownik lub dostęp do danych wbrew założonym prawom dostępu czy też podszywanie się pod inną jednostkę albo przeprowadzenie ataku typu odmowa usługi. Oprogramowanie, które zostało stworzone specjalnie w celu przeprowadzania ataku nazywane jest oprogramowaniem złośliwym (malware). Po kilku latach dominacji przenoszenia złośliwego oprogramowania (robaków) pocztą elektroniczną, dominować zaczęło umieszczanie złośliwego oprogramowania na serwerach WWW, z których jest ono ładowane na komputery użytkowników. Przeglądarki są już nieźle zabezpieczone przed atakami, natomiast słabym punktem są wtyczki, np. do wyświetlania w przeglądarce plików w formacie PDF. (szerzej T. J. Kruk. Informatyczne problemy bezpieczeństwa w Internecie [w:] Internet. Ochrona wolności, własności i bezpieczeństwa. Red. G. Szpor. Wyd. C. H. Beck 2011, w druku).

Przestępstwa komputerowe w Kodeksie Karnym obejmują:

Przestępstwa przeciw informacji (R. XXIII kk) obejmują czyny:

Hacking komputerowy to nieuprawnione wejście do systemu komputerowego przez naruszenie zastosowanych zabezpieczeń (art. 267 § 1 kk)

Bezprawne niszczenie informacji (art. 268 § 2 kk.) polega na naruszeniu integralności komputerowego zapisu informacji, które może nastąpić w wyniku bezprawnego niszczenia, uszkadzania, usuwania lub zmiany zapisu istotnej informacji albo udaremniania, czy utrudniania osobie uprawnionej zapoznanie się z nią. Zagrożone jest karą pozbawienia wolności do lat 3.

Sabotaż komputerowy (art. 269 § 1 i 2 kk.) polega na zakłócaniu lub paraliżowaniu funkcjonowania systemów informatycznych o istotnym znaczeniu dla bezpieczeństwa państwa i jego obywateli.

Przestępstwa przeciwko mieniu

Nielegalne uzyskanie programu komputerowego (art. 278 § 2 kk). Karalne jest uzyskanie (kradzież) cudzego programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten jest odpowiednikiem przestępstwa związanego z kradzieżą rzeczy ruchomej przewidzianego w art. 278 § 1 kk. Program komputerowy nie jest rzeczą ruchomą, lecz może stanowić przedmiot majątkowych praw autorskich.

Paserstwo programu komputerowego (art. 293 § 1 kk.) Karalne jest nabycie, pomoc w zbyciu, przyjęcie lub pomoc w ukryciu pirackiej kopii programu komputerowego w celu osiągnięcia korzyści majątkowej. Przepis ten przewiduje karę pozbawienia wolności od 3 miesięcy do lat 5. W wypadku mniejszej wagi, sprawca podlega karze grzywny, karze ograniczenia wolności albo jej pozbawienia do jednego roku.

Oszustwo komputerowe (art. 287 § 1 kk.) Przestępstwo polega na osiągnięciu korzyści majątkowej lub wyrządzeniu innej szkody przez wpływ na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Formy działania mogą być zróżnicowane i polegać na zmianie, usunięciu lub na wprowadzeniu nowego zapisu na komputerowym nośniku informacji.

Oszustwo telekomunikacyjne (art. 285 § 1 kk.). Karalne jest włączenie się do urządzenia telekomunikacyjnego i uruchamianie na cudzy rachunek impulsów telefonicznych.

Kradzież karty uprawniającej do podjęcia pieniędzy z automatu bankowego (art. 278 § 5 kk.) Sprawca tego przestępstwa odpowiada jak za kradzież cudzej rzeczy ruchomej. Czyn ten zagrożony jest karą pozbawienia wolności od 3 miesięcy do lat 5.

Przestępstwa przeciwko bezpieczeństwu powszechnemu

Sprowadzenie niebezpieczeństwa dla życia lub zdrowia wielu osób albo mienia w znacznych rozmiarach - art. 165 § 1 pkt. 4. Przestępstwo to polega na zakłócaniu, uniemożliwianiu lub wpływaniu w inny sposób na automatyczne przetwarzanie, gromadzenie albo przesyłanie informacji. Zagrożone karą pozbawienia wolności od 6 miesięcy do lat 8.

Nieumyślne zakłócenie automatycznego przetwarzania informacji związane ze sprowadzeniem niebezpieczeństwa powszechnego - art. 165 § 2 kk. Działanie z winy nieumyślnej zagrożone jest pozbawieniem wolności do lat 3, ale jeżeli spowoduje śmierć człowieka lub ciężki uszczerbek na zdrowiu wielu osób, wobec sprawcy może być orzeczona kara pozbawienia wolności od 6 miesięcy do lat 8.

Zamach terrorystyczny na statek morski lub powietrzny (art. 167 § 2 kk). Jeżeli sprawca zamachu terrorystycznego niszczy, uszkadza lub czyni niezdatnym do użytku urządzenie nawigacyjne albo uniemożliwia jego obsługę, gdy urządzenie to służy do przetwarzania danych niezbędnych w komunikacji, podlega karze pozbawienia wolności od 3 mies. do lat 5.

Przestępstwa przeciwko Rzeczypospolitej Polskiej

Szpiegostwo komputerowe albo wywiad komputerowy - art. 130 § 2 i 3 kk, polega np. na włączeniu się do sieci komputerowej w celu uzyskania wiadomości o charakterze tajemnicy państwowej lub służbowej, których udzielanie obcemu wywiadowi może wyrządzić szkodę RP. W razie udzielenia obcemu wywiadowi informacji uzyskanych w ten sposób sprawca może być skazany na karę pozbawienia wolności powyżej lat 3.

Szpiegostwo albo wywiad komputerowy na szkodę państwa sojuszniczego - art. 138 § 2 kk. Karalne jest również takie działanie sprawcy, które przewiduje art. 130 kk, a popełniony czyn godzi w interesy państwa sojuszniczego pod warunkiem, że państwo to zapewnia wzajemność.

Przestępstwa przeciwko wiarygodności dokumentów

Fałszerstwo - art. 270 § 1 kk. polega na przerabianiu lub podrabianiu dokumentów w celu ich użycia za autentyczne. Fałszerstwo komputerowe ma miejsce, gdy dokumenty występują w postaci zapisu elektromagnetycznego.

Rodzaje ataków: Sniffing, Spoofing, Denial of service, E-mail bombing, Wirusy, Koń trojański, Carding

„Sniffing” czyli węszenie, polega na przejęciu kontroli nad komputerem łączącym z siecią, a następnie odłączeniu go i „oszukaniu” serwera, przez podanie się  za użytkownika prawdziwego komputera głównego. Istnieją specjalne programy sniffers, które po zainstalowaniu w sieci, w której nastąpiło włamanie, wyłapują wiadomości przemieszczające się w jej obrębie, a wybrane z nich kopiują na dysk atakującego. Dzięki programom typu sniffers można uzyskać np. dane osobowe, hasła dostępowe.

„Spoofing” czyli fałszowanie adresów IP, polega na udawaniu serwera w istniejącym połączeniu sieciowym, w celu uniknięcia zabezpieczeń wprowadzanych na danym serwerze przez administratorów sieci wewnętrznej oraz „ podszycie” się pod użytkownika sieci, co umożliwia atakującemu przechwytywanie wszystkich danych, które miały trafić do właściwego komputera.

Phishing to oszukańcze pozyskanie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Jest to rodzaj ataku opartego na inżynierii społecznej. Może być dokonane poprzez fałszywą stronę www, albo w odpowiedzi na maila. Najczęściej ofiara oszustwa dostaje email, aby się zalogowała i potwierdziła swoje dane bankowe, dane do jakiegoś portalu, itd. Ofiara oszustwa mogła tez sama wejść na taką stronę www np. ze sklepem internetowym. Z paska adresu strony www, można się zorientować, że jesteśmy na fałszywej stronie www.

Denial of service” (DoS) powoduje zablokowanie serwisu sieciowego (witryny internetowej) lub zawieszenie komputera, a może spowodować nawet awarię całej sieci. “Distributed Denial of service” (Ddos) najpierw penetruje wiele internetowych serwerów i zmienienia je w „zombies” przez zainstalowaniu na nich programu, który później może posłużyć do ataku. Po zainstalowaniu zombies na wielu komputerach możliwy jest rozproszony atak z wielu stron.

E-mail bombing polega na zapchaniu danego serwera pocztowego ogromną liczbą wiadomości, wysyłanych do adresata z wielu miejsc w tym samym czasie. Skrzynka adresata jest przepełniona i nie może on odczytać wiadomości, która faktycznie miała do niego dotrzeć.

Wirus to samoreprodukujący się kod, który uszkadza dane,  programy, a niektóre jego odmiany mogą nawet zniszczyć komputer. Jest on zazwyczaj obcym fragmentem kodu dołączanym do programu. Jego uruchomienie powoduje dołączenie go do innych „zdrowych” programów zainstalowanych na komputerze. Działa on kaskadowo, zarażając kolejne nie zainfekowane programy. Obecnie istnieje wiele odmian wirusów, które liczone są w setkach tysięcy. Praktycznie codziennie pojawia się jego nowa odmiana. (Historia wirusów w ONET: 20 lat wirusów komputerowych Opublikowano: 2009-04-16)

Koń trojański, „trojan” po zainfekowaniu systemu dokonuje nieprzewidywalnych działań na komputerze. Może usunąć określone pliki lub wszystkie dane z twardego dysku komputera. Jest w stanie sam zainicjować procedurę formatowania lub przesłać dane do swojego twórcy. Trojona można dołączyć do każdego oprogramowania. Najprostszym sposobem jego rozpowszechniania jest poczta elektroniczna, lecz często uruchamia się przez wejście na zainfekowaną stronę internetową. Konie trojańskie służą także do wyłapywania haseł.

Carding polega na zdobywaniu numerów kart istniejących lub tworzeniu fałszywych kart. Istnieją specjalne programy umożliwiające generowanie fałszywych nie tyle kart, co ich numerów, na podstawie różnych formuł charakterystycznych dla poszczególnych organizacji kart płatniczych (Visa, Mastercard, American Express). Najistotniejszą informacją w cardingu jest sam numer karty, nie zaś dane jej właściciela czy termin jej ważności.

Kradzież tożsamości (fałszerstwo) to celowe używanie danych personalnych innej osoby, adresu zameldowania, numeru PESEL, najczęściej w celu osiągnięcia korzyści majątkowej. Wpisywanie swoich danych osobowych do portali społecznościowych, ułatwia kradzież tożsamości osób będących ich użytkownikami

USTAWA

z dnia 17 lutego 2005 r.

o informatyzacji działalności podmiotów realizujących zadania publiczne1)

(Dz. U. z dnia 20 kwietnia 2005 r.)

Rozdział 1

Przepisy ogólne

ZAKRES PRZEDMIOTOWY

Art. 1. Ustawa określa zasady:

  1)   ustanawiania Planu Informatyzacji Państwa oraz projektów informatycznych o publicznym zastosowaniu,

  2)   ustalania minimalnych wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych oraz dla rejestrów publicznych i wymiany informacji w postaci elektronicznej z podmiotami publicznymi oraz ustalania Krajowych Ram Interoperacyjności systemów teleinformatycznych w sposób gwarantujący neutralność technologiczną i jawność używanych standardów i specyfikacji,

  3)   (2) dostosowania systemów teleinformatycznych używanych do realizacji zadań publicznych do minimalnych wymagań dla systemów teleinformatycznych używanych do realizacji zadań publicznych oraz do Krajowych Ram Interoperacyjności systemów teleinformatycznych w sposób gwarantujący neutralność technologiczną i jawność używanych standardów i specyfikacji,

  4)   (3) dostosowania rejestrów publicznych i wymiany informacji w postaci elektronicznej z podmiotami publicznymi do minimalnych wymagań dla rejestrów publicznych i wymiany informacji z podmiotami publicznymi oraz do Krajowych Ram Interoperacyjności systemów teleinformatycznych w sposób gwarantujący neutralność technologiczną i jawność używanych standardów i specyfikacji,

  5)   (4) kontroli projektów informatycznych o publicznym zastosowaniu, systemów teleinformatycznych używanych do realizacji zadań publicznych, rejestrów publicznych i wymiany informacji w postaci elektronicznej z podmiotami publicznymi,

  6)   wymiany informacji drogą elektroniczną, w tym dokumentów elektronicznych, pomiędzy podmiotami publicznymi a podmiotami niebędącymi podmiotami publicznymi,

  7)   ustalania i publikacji specyfikacji rozwiązań stosowanych w oprogramowaniu umożliwiającym łączenie i wymianę informacji, w tym przesłanie dokumentów elektronicznych, pomiędzy systemami teleinformatycznymi podmiotów publicznych a systemami podmiotów niebędącymi podmiotami publicznymi,

  8)   (5) funkcjonowania elektronicznej platformy usług administracji publicznej, zwanej dalej "ePUAP",

  9)   (6) funkcjonowania centralnego repozytorium wzorów pism w postaci dokumentów elektronicznych,

  10)  (7) realizacji zadań wynikających ze Strategii rozwoju społeczeństwa informacyjnego w Rzeczypospolitej Polskiej, zwanej dalej "Strategią",

CEL REGULACJI

- w celu ochrony interesu publicznego, w tym zachowania przez Państwo możliwości swobody wyboru technologii w procesach informatyzacji realizacji zadań publicznych.

ZAKRES PODMIOTOWY

Art. 2. 1. (8) Z zastrzeżeniem ust. 2-4, przepisy ustawy stosuje się do realizujących zadania publiczne określone przez ustawy:

  1)   organów administracji rządowej, organów kontroli państwowej i ochrony prawa, sądów, jednostek organizacyjnych prokuratury, a także jednostek samorządu terytorialnego i ich organów,

  2)   (9) jednostek budżetowych i samorządowych zakładów budżetowych,

  3)   funduszy celowych,

  4)   samodzielnych publicznych zakładów opieki zdrowotnej,

  5)   Zakładu Ubezpieczeń Społecznych, Kasy Rolniczego Ubezpieczenia Społecznego,

  6)   Narodowego Funduszu Zdrowia,

  7)   państwowych lub samorządowych osób prawnych utworzonych na podstawie odrębnych ustaw w celu realizacji zadań publicznych

- zwanych dalej "podmiotami publicznymi".

ODPOWIEDNIE STOSOWANIE

2. Przepis art. 13 ust. 2 pkt 1 stosuje się również do podmiotu, któremu podmiot publiczny powierzył lub zlecił realizację zadania publicznego, jeżeli w związku z realizacją tego zadania istnieje obowiązek przekazywania informacji do lub od podmiotów niebędących organami administracji rządowej.

WYŁĄCZENIA USTAWOWE

3. (10) Przepisów ustawy nie stosuje się do przedsiębiorstw państwowych, spółek handlowych, służb specjalnych w rozumieniu art. 11 ustawy z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu (Dz. U. z 2010 r. Nr 29, poz. 154), Kancelarii Sejmu, Kancelarii Senatu, Kancelarii Prezydenta Rzeczypospolitej Polskiej oraz Narodowego Banku Polskiego, poza przypadkami gdy w związku z realizacją zadań przez te podmioty istnieje obowiązek przekazywania informacji do i od podmiotów niebędących organami administracji rządowej; w takich przypadkach stosuje się art. 13 ust. 2 pkt 1 niniejszej ustawy.

4. (11) Przepisów rozdziału 4 nie stosuje się do jednostek badawczo-rozwojowych, uczelni publicznych, Polskiej Akademii Nauk i tworzonych przez nią jednostek organizacyjnych. Rzecznika Praw Obywatelskich, Trybunału Konstytucyjnego, Sądu Najwyższego, sądów administracyjnych, Najwyższej Izby Kontroli, Krajowej Rady Radiofonii i Telewizji, Krajowego Biura Wyborczego, Instytutu Pamięci Narodowej - Komisji Ścigania Zbrodni przeciwko Narodowi Polskiemu, Generalnego Inspektora Ochrony Danych Osobowych, Komisji Nadzoru Finansowego oraz Generalnego Inspektora Informacji Finansowej.

SŁOWNIK - TERMINOLOGIA INFORMATYCZNA

Art. 3. Użyte w ustawie określenia oznaczają:

  1)   (12) informatyczny nośnik danych - materiał lub urządzenie służące do zapisywania, przechowywania i odczytywania danych w postaci cyfrowej;

  2)   dokument elektroniczny - stanowiący odrębną całość znaczeniową zbiór danych uporządkowanych w określonej strukturze wewnętrznej i zapisany na informatycznym nośniku danych;

  3)   (13) system teleinformatyczny - zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania zapewniający przetwarzanie, przechowywanie, a także wysyłanie i odbieranie danych przez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu przepisów ustawy z dnia 16 lipca 2004 r. - Prawo telekomunikacyjne (Dz. U. Nr 171, poz. 1800, z późn. zm.);

  4)   środki komunikacji elektronicznej - środki komunikacji elektronicznej w rozumieniu art. 2 pkt 5 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną;

  5)   rejestr publiczny - rejestr, ewidencję, wykaz, listę, spis albo inną formę ewidencji, służące do realizacji zadań publicznych, prowadzone przez podmiot publiczny na podstawie odrębnych przepisów ustawowych;

  6)   projekt informatyczny o publicznym zastosowaniu - określony w dokumentacji zespół czynności organizacyjnych i technicznych mających na celu zbudowanie, rozbudowanie lub unowocześnienie systemu teleinformatycznego używanego do realizacji zadań publicznych, świadczenie usług dotyczących utrzymania tego systemu lub opracowanie procedur realizowania zadań publicznych drogą elektroniczną;

  9)   minimalne wymagania dla systemów teleinformatycznych - zespół wymagań organizacyjnych i technicznych, których spełnienie przez system teleinformatyczny używany do realizacji zadań publicznych umożliwia wymianę danych z innymi systemami teleinformatycznymi używanymi do realizacji zadań publicznych oraz zapewnia dostęp do zasobów informacji udostępnianych za pomocą tych systemów;

  10)  (14) minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej - zespół cech informacyjnych, w tym identyfikatorów oraz odpowiadających im charakterystyk elementów strukturalnych przekazu informacji, takich jak zawartości pola danych, służących do zapewnienia spójności prowadzenia rejestrów publicznych oraz wymiany informacji w postaci elektronicznej z podmiotami publicznymi;

  11)  oprogramowanie interfejsowe - oprogramowanie umożliwiające łączenie i wymianę danych w komunikacji pomiędzy systemami teleinformatycznymi;

  12)  testy akceptacyjne - udokumentowane wartości danych wejściowych wprowadzanych do systemu teleinformatycznego i powiązanych z nimi wartości oczekiwanych danych wyjściowych, opisujące zestawy poprawnych odpowiedzi systemu teleinformatycznego na podawane dane wejściowe, pozwalające na sprawdzenie poprawności wdrożenia oprogramowania interfejsowego;

  13)  (15) elektroniczna platforma usług administracji publicznej - system teleinformatyczny, w którym instytucje publiczne udostępniają usługi przez pojedynczy punkt dostępowy w sieci Internet;

  14)  (16) profil zaufany ePUAP - zestaw informacji identyfikujących i opisujących podmiot lub osobę będącą użytkownikiem konta na ePUAP, który został w wiarygodny sposób potwierdzony przez organ podmiotu określonego w art. 2;

  15)  (17) podpis potwierdzony profilem zaufanym ePUAP - podpis złożony przez użytkownika konta ePUAP, do którego zostały dołączone informacje identyfikujące zawarte w profilu zaufanym ePUAP, a także:

a)  jednoznacznie wskazujący profil zaufany ePUAP osoby, która wykonała podpis,

b)  zawierający czas wykonania podpisu,

c)  jednoznacznie identyfikujący konto ePUAP osoby, która wykonała podpis,

d)  autoryzowany przez użytkownika konta ePUAP,

e)  potwierdzony i chroniony podpisem systemowym ePUAP;

  16)  (18) podpis systemowy ePUAP - podpis cyfrowy utworzony w bezpiecznym środowisku systemu ePUAP, zapewniający integralność i autentyczność wykonania operacji przez system ePUAP;

  17)  (19) elektroniczna skrzynka podawcza - dostępny publicznie środek komunikacji elektronicznej służący do przekazywania dokumentu elektronicznego do podmiotu publicznego przy wykorzystaniu powszechnie dostępnego systemu teleinformatycznego;

  18)  (20) interoperacyjność - zdolność różnych podmiotów oraz używanych przez nie systemów teleinformatycznych i rejestrów publicznych do współdziałania na rzecz osiągnięcia wzajemnie korzystnych i uzgodnionych celów, z uwzględnieniem współdzielenia informacji i wiedzy przez wspierane przez nie procesy biznesowe realizowane za pomocą wymiany danych za pośrednictwem wykorzystywanych przez te podmioty systemów teleinformatycznych;

  19)  (21) neutralność technologiczna - zasada równego traktowania przez władze publiczne technologii teleinformatycznych i tworzenia warunków do ich uczciwej konkurencji, w tym zapobiegania możliwości eliminacji technologii konkurencyjnych przy rozbudowie i modyfikacji eksploatowanych systemów teleinformatycznych lub przy tworzeniu konkurencyjnych produktów i rozwiązań;

  20)  (22) urzędowe poświadczenie odbioru - dane elektroniczne dołączone do dokumentu elektronicznego doręczonego podmiotowi publicznemu lub połączone z tym dokumentem w taki sposób, że jakakolwiek późniejsza zmiana dokonana w tym dokumencie jest rozpoznawalna, określające:

a)  pełną nazwę podmiotu publicznego, któremu doręczono dokument elektroniczny,

b)  datę i godzinę doręczenia dokumentu elektronicznego rozumiane jako data i czas wprowadzenia albo przeniesienia dokumentu elektronicznego do systemu teleinformatycznego podmiotu publicznego,

c)  datę i godzinę wytworzenia urzędowego poświadczenia odbioru;

  21)  (23) Krajowe Ramy Interoperacyjności - zestaw wymagań semantycznych, organizacyjnych oraz technologicznych dotyczących interoperacyjności systemów teleinformatycznych i rejestrów publicznych.

PRZEPISY KOLIZYJNE

Art. 4. Przepisy ustawy nie naruszają:

  1)   ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 i Nr 153, poz. 1271 oraz z 2004 r. Nr 25, poz. 219 i Nr 33, poz. 285);

  2)   (24) ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych (Dz. U. Nr 182, poz. 1228);

  3)   (25) obowiązków wynikających z potrzeby współpracy z systemami teleinformatycznymi i rejestrami organów innych państw lub organizacji międzynarodowych;

  4)   (26) obowiązków wynikających z umów międzynarodowych, jak również umów o członkostwo w instytucjach międzynarodowych, w przypadku gdy prawo danego podmiotu do członkostwa w instytucjach międzynarodowych zostało zagwarantowane aktem prawnym o mocy ustawy.

Rozdział 2

Plan Informatyzacji Państwa oraz projekty informatyczne o publicznym zastosowaniu

PLANOWANIE INFORMATYZACJI

Art. 5. 1. Plan Informatyzacji Państwa, zwany dalej "Planem", jest instrumentem planowania i koordynowania informatyzacji działalności podmiotów publicznych w zakresie realizowanych przez te podmioty zadań publicznych.

2. (27) Plan ma na celu:

  1)   określenie organizacyjnych i technologicznych instrumentów rozwoju społeczeństwa informacyjnego w oparciu o Strategię;

  2)   koordynowanie realizowanych przez więcej niż jeden podmiot publiczny projektów informatycznych o publicznym zastosowaniu;

  3)   modernizację oraz łączenie systemów teleinformatycznych używanych do realizacji zadań publicznych;

  4)   zapewnienie warunków bezpieczeństwa i zgodności działania systemów teleinformatycznych używanych do realizacji zadań publicznych;

  5)   tworzenie warunków do rozwoju współpracy międzynarodowej w zakresie informatyzacji i społeczeństwa informacyjnego;

  6)   tworzenie warunków dla realizacji Strategii.

3. (28) Plan zawiera:

  1)   określenie priorytetów rozwoju systemów teleinformatycznych używanych do realizacji zadań publicznych;

  2)   zestawienie oraz charakterystykę ponadsektorowych i sektorowych projektów informatycznych służących realizacji priorytetów, o których mowa w pkt 1, szacunkowe koszty realizacji tych projektów oraz wskazanie możliwych źródeł ich finansowania;

  3)   określenie zadań publicznych oraz systemów teleinformatycznych, których realizacja wypełnia cele określone w Strategii;

  4)   określenie zadań publicznych, które będą realizowane z wykorzystaniem drogi elektronicznej, oraz terminów rozpoczęcia ich realizacji;

  5)   wskaźniki umożliwiające ocenę skuteczności realizacji zadań określonych w Planie.

Art. 6. 1. Rada Ministrów, na wniosek ministra właściwego do spraw informatyzacji, ustanawia, w drodze rozporządzenia, Plan Informatyzacji Państwa, mając na uwadze:

  1)   informacje o stanie systemów teleinformatycznych używanych do realizacji zadań publicznych;

  2)   informacje o podejmowanych przez podmioty publiczne działaniach służących rozwojowi społeczeństwa informacyjnego;

  3)   potrzeby w zakresie informatyzacji działalności podmiotów publicznych;

  3a)  (29) potrzeby rozwoju społeczeństwa informacyjnego;

  4)   możliwości finansowe państwa.

2. (30) Plan ustanawia się na okres nie dłuższy niż 5 lat, a jego aktualizacja następuje nie później niż po 2 latach jego obowiązywania.

PROJEKTY INFORMATYCZNE

Art. 7. (31) W celu wykonania Planu ustanawia się projekty informatyczne.

Art. 12a. (43) 1. Główne kierunki, cele i zadania na rzecz budowy społeczeństwa informacyjnego określa Strategia.

2. Strategia przyjmowana jest w drodze uchwały przez Radę Ministrów.

3. Odpowiedzialny za opracowanie i realizację Strategii jest minister właściwy do spraw informatyzacji.

4. Strategia podlega procesom ewaluacji, nie częściej jednak niż raz w roku.

Rozdział 3

Systemy teleinformatyczne używane do realizacji zadań publicznych, rejestry publiczne oraz wymiana informacji w postaci elektronicznej między podmiotami publicznymi(44)

Art. 13. 1. (45) Podmiot publiczny używa do realizacji zadań publicznych systemów teleinformatycznych spełniających minimalne wymagania dla systemów teleinformatycznych oraz zapewniających interoperacyjność systemów na zasadach określonych w Krajowych Ramach Interoperacyjności.

1a. (46) Postanowienia ust. 1 nie stosuje się do systemów teleinformatycznych używanych do celów naukowych i dydaktycznych.

2. Podmiot publiczny realizujący zadania publiczne przy wykorzystaniu systemu teleinformatycznego albo z użyciem środków komunikacji elektronicznej do przekazywania danych pomiędzy tym podmiotem a podmiotem niebędącym organem administracji rządowej:

  1)   zapewnia, aby system teleinformatyczny służący do wymiany danych pomiędzy tym podmiotem a podmiotami niebędącymi organami administracji rządowej, poza minimalnymi wymaganiami, o których mowa w ust. 1, spełniał wymóg równego traktowania rozwiązań informatycznych;

  2)   publikuje w Biuletynie Informacji Publicznej lub udostępnia w inny sposób:

a)  zestawienie stosowanych w oprogramowaniu interfejsowym systemu teleinformatycznego używanego przez ten podmiot do realizacji zadań publicznych struktur dokumentów elektronicznych, formatów danych oraz protokołów komunikacyjnych i szyfrujących,

b)  testy akceptacyjne, z zastrzeżeniem ust. 4.

3. Rozwiązania, o których mowa w ust. 2 pkt 2 lit. a, nie mogą wykraczać poza zakres minimalnych wymagań dla systemów teleinformatycznych.

4. Podmiot publiczny może nie udostępniać testów akceptacyjnych, jeżeli w oprogramowaniu interfejsowym mają być stosowane wyłącznie formaty danych oraz protokoły komunikacyjne i szyfrujące określone w przepisach wydanych na podstawie art. 18 pkt 1.

Art. 14. (47) 1. Podmiot publiczny prowadzący rejestr publiczny jest obowiązany:

  1)   prowadzić ten rejestr w sposób zapewniający spełnianie minimalnych wymagań dla systemów teleinformatycznych, w przypadku gdy ten rejestr działa przy użyciu systemów teleinformatycznych;

  2)   (48) prowadzić ten rejestr zgodnie z minimalnymi wymaganiami dla rejestrów publicznych i wymiany informacji w postaci elektronicznej;

  3)   umożliwić dostarczanie informacji do tego rejestru oraz udostępnianie informacji z tego rejestru drogą elektroniczną, w przypadku gdy ten rejestr działa przy użyciu systemów teleinformatycznych.

2. Organ administracji rządowej zapewnia działanie rejestru publicznego, używając systemów teleinformatycznych.

Art. 15. 1. Podmiot prowadzący rejestr publiczny zapewnia podmiotowi publicznemu albo podmiotowi niebędącemu podmiotem publicznym, realizującym zadania publiczne na podstawie odrębnych przepisów albo na skutek powierzenia lub zlecenia przez podmiot publiczny ich realizacji, nieodpłatny dostęp do danych zgromadzonych w prowadzonym rejestrze, w zakresie niezbędnym do realizacji tych zadań.

2. (49) Dane, o których mowa w ust. 1, powinny być udostępniane za pomocą środków komunikacji elektronicznej i mogą być wykorzystane wyłącznie do realizacji zadań publicznych.

3. Rada Ministrów określi, w drodze rozporządzenia, sposób, zakres i tryb udostępniania danych, o których mowa w ust. 1, mając na uwadze potrzebę usprawnienia realizacji zadań publicznych, zapewnienia szybkiego i bezpiecznego dostępu do danych oraz zabezpieczenia wykorzystania danych do celów realizacji zadań publicznych.

Art. 16. 1. (50) Podmiot publiczny, organizując przetwarzanie danych w systemie teleinformatycznym, jest obowiązany zapewnić możliwość przekazywania danych również w postaci elektronicznej przez wymianę dokumentów elektronicznych związanych z załatwianiem spraw należących do jego zakresu działania, wykorzystując informatyczne nośniki danych lub środki komunikacji elektronicznej.

2. (51) Podmiot publiczny, o którym mowa w ust. 1, jest obowiązany prowadzić wymianę informacji w postaci elektronicznej:

  1)   z wykorzystaniem systemów teleinformatycznych, spełniających minimalne wymagania dla systemów teleinformatycznych;

  2)   zgodnie z minimalnymi wymaganiami dla rejestrów publicznych i wymiany informacji w postaci elektronicznej.

Art. 17. (53) 1. Przy ministrze właściwym do spraw informatyzacji działa Rada Informatyzacji, zwana dalej "Radą". Rada jest organem opiniodawczo-doradczym ministra.

2. Do zadań Rady należy:

  1)   proponowanie i opiniowanie na zlecenie ministra właściwego do spraw informatyzacji projektów stanowisk Rady Ministrów w sprawie dokumentów Komisji Europejskiej i Parlamentu Europejskiego dotyczących spraw informatyzacji i rozwoju społeczeństwa informacyjnego;

  2)   opiniowanie projektu Planu oraz projektów rozporządzeń wydawanych na podstawie art. 18;

  3)   opiniowanie innych przekazanych przez ministra właściwego do spraw informatyzacji projektów aktów prawnych i innych dokumentów dotyczących spraw informatyzacji i rozwoju społeczeństwa informacyjnego;

  4)   opiniowanie na zlecenie ministra właściwego do spraw informatyzacji raportów i innych opracowań dotyczących:

a)  potrzeb i postulatów dotyczących rozwoju społeczeństwa informacyjnego,

b)  zasad funkcjonowania rejestrów publicznych,

c)  zasad wdrażania systemów teleinformatycznych w administracji publicznej oraz stanu ich realizacji,

d)  aktualnych rozwiązań technicznych mających zastosowanie w informatyzacji administracji,

e)  terminologii polskiej z zakresu informatyki.

3. Rada może inicjować działania na rzecz informatyzacji i rozwoju społeczeństwa informacyjnego.

4. Rada wyraża opinię w terminie 30 dni od dnia otrzymania projektów lub propozycji, o których mowa w ust. 2.

5. Opinie, protokoły posiedzeń oraz inne dokumenty Rady są publikowane w wydzielonej części Biuletynu Informacji Publicznej na stronach ministra właściwego do spraw informatyzacji.

6. Rada przedstawia ministrowi właściwemu do spraw informatyzacji sprawozdanie z działalności za każdy rok kalendarzowy w terminie do dnia 30 kwietnia następnego roku.

7. Rada składa się z od 15 do 20 członków. […]

19. Szczegółowy tryb działania Rady określa jej regulamin ustanawiany na wniosek Rady przez ministra właściwego do spraw informatyzacji.

Art. 18. Rada Ministrów, na wniosek ministra właściwego do spraw informatyzacji, określi w drodze rozporządzenia:

  1)   minimalne wymagania dla systemów teleinformatycznych, mając na uwadze konieczność zapewnienia:

a)  spójności działania systemów teleinformatycznych używanych do realizacji zadań publicznych poprzez określenie co najmniej specyfikacji formatów danych oraz protokołów komunikacyjnych i szyfrujących, które mają być stosowane w oprogramowaniu interfejsowym, przy zachowaniu możliwości nieodpłatnego wykorzystania tych specyfikacji,

b)  (54) sprawnej i bezpiecznej wymiany informacji w postaci elektronicznej między podmiotami publicznymi oraz między podmiotami publicznymi a organami innych państw lub organizacji międzynarodowych,

c)  (55) dostępu do zasobów informacji osobom niepełnosprawnym

- z uwzględnieniem Polskich Norm oraz innych dokumentów normalizacyjnych zatwierdzonych przez krajową jednostkę normalizacyjną, zachowując zasadę równego traktowania różnych rozwiązań informatycznych;

  2)   (56) minimalne wymagania dla rejestrów publicznych i wymiany informacji w postaci elektronicznej, uwzględniając konieczność zachowania spójności prowadzenia rejestrów publicznych i wymiany informacji w formie elektronicznej z podmiotami publicznymi;

  3)   (57) Krajowe Ramy Interoperacyjności obejmujące zagadnienia interoperacyjności semantycznej, organizacyjnej oraz technologicznej, z uwzględnieniem zasady równego traktowania różnych rozwiązań informatycznych, Polskich Norm oraz innych dokumentów normalizacyjnych zatwierdzonych przez krajową jednostkę normalizacyjną.

Art. 19a. (59) 1. Minister właściwy do spraw informatyzacji zapewnia funkcjonowanie ePUAP.

2. Minister właściwy do spraw informatyzacji jest administratorem danych użytkowników ePUAP w rozumieniu przepisów ustawy z dnia 29 sierpnia 1997 r. o ochronie danych osobowych.

3. Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia, zakres i warunki korzystania z ePUAP, z uwzględnieniem roli ePUAP w procesie realizacji zadań publicznych drogą elektroniczną oraz zasad przetwarzania i ochrony danych osobowych.

Art. 19b. (60) 1. Minister właściwy do spraw informatyzacji w ramach ePUAP prowadzi centralne repozytorium wzorów dokumentów elektronicznych, zwane dalej "centralnym repozytorium".

2. W centralnym repozytorium umieszcza się, przechowuje i udostępnia wzory pism, które uwzględniają niezbędne elementy struktury dokumentów elektronicznych określone w przepisach wydanych na podstawie art. 5 ust. 2a ustawy z dnia 14 lipca 1983 r. o narodowym zasobie archiwalnym i archiwach (Dz. U. z 2006 r. Nr 97, poz. 673, z późn. zm.).

3. Organy administracji publicznej przekazują do centralnego repozytorium oraz udostępniają w Biuletynie Informacji Publicznej wzory pism w postaci dokumentów elektronicznych. Przy sporządzaniu wzorów pism stosuje się międzynarodowe standardy dotyczące sporządzania dokumentów elektronicznych przez organy administracji publicznej, z uwzględnieniem konieczności podpisywania ich bezpiecznym podpisem elektronicznym.

4. Jeżeli wzór podania określają odrębne przepisy, to umieszczenie wzoru dokumentu elektronicznego przez organy administracji publicznej w centralnym repozytorium jest równoznaczne z określeniem wzoru wnoszenia podań, o których mowa w art. 63 § 3a ustawy z dnia 14 czerwca 1960 r. - Kodeks postępowania administracyjnego (Dz. U. z 2000 r. Nr 98, poz. 1071, z późn. zm.).

5. Niezależnie od obowiązku wynikającego z ust. 3 organy administracji publicznej mogą prowadzić własne lub wspólnie z innymi organami administracji publicznej repozytoria wzorów dokumentów elektronicznych.

Art. 20a. (62) 1. Identyfikacja użytkownika systemów teleinformatycznych udostępnianych przez podmioty określone w art. 2 następuje przez zastosowanie kwalifikowanego certyfikatu przy zachowaniu zasad przewidzianych w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450, z późn. zm.), lub profilu zaufanego ePUAP.

2. Podmiot publiczny, który używa do realizacji zadań publicznych systemów teleinformatycznych, może umożliwiać użytkownikom identyfikację w tym systemie przez zastosowanie innych technologii, chyba że przepisy odrębne przewidują obowiązek dokonania czynności w siedzibie podmiotu publicznego.

3. Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia:

  1)   szczegółowe warunki organizacyjne i techniczne, które powinien spełniać system teleinformatyczny służący do wydania certyfikatu oraz stosowania technologii, o których mowa w ust. 1 i 2,

  2)   zasady potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego ePUAP, w tym:

a)  podmioty upoważnione do potwierdzania, przedłużania i unieważniania profilu zaufanego ePUAP,

b)  okres ważności profilu zaufanego ePUAP,

c)  zawartość profilu zaufanego ePUAP,

d)  przypadki, w których nie dokonuje się potwierdzenia profilu zaufanego ePUAP,

e)  przypadki, w których profil zaufany ePUAP traci ważność,

f)  warunki składania podpisu potwierdzonego profilem zaufanym ePUAP,

g)  warunki przechowywania oraz archiwizowania dokumentów i danych bezpośrednio związanych z potwierdzeniem profilu zaufanego ePUAP,

h)  wzory wniosku o potwierdzenie, przedłużenie i unieważnienie profilu zaufanego ePUAP

- biorąc pod uwagę konieczność zapewnienia bezpieczeństwa i pewności w procesie identyfikacji oraz poufności kluczowych elementarnych czynności.

Art. 20b. (63) 1. Podpis potwierdzony profilem zaufanym ePUAP wywołuje skutki prawne, jeżeli został utworzony lub złożony w okresie ważności tego profilu.

2. Dane w postaci elektronicznej opatrzone podpisem potwierdzonym profilem zaufanym ePUAP są równoważne pod względem skutków prawnych dokumentowi opatrzonemu podpisem własnoręcznym, chyba że przepisy odrębne stanowią inaczej.

3. Nie można odmówić ważności i skuteczności podpisowi potwierdzonemu profilem zaufanym ePUAP tylko na tej podstawie, że istnieje w postaci elektronicznej lub zmianie uległy dane inne niż służące do potwierdzenia profilu zaufanego.

Grażyna Prawelska-Skrzypek. Polityka kulturalna polskich samorządów, Wyd. UJ, Kraków 2003, s.13-16; Prawo Administracyjne. Część materialna. Pod red. z. Niewiadomskiego. Wyd. Prawnicze LexisNexis, Warszawa 2003

Stwierdza się, że „Plan Informatyzacji Państwa na lata 2007-2010, utrzymuje priorytety z Planu Informatyzacji Państwa na 2006 r. i zakłada kontynuację ujętych w nim zadań w następnym Planie Informatyzacji Państwa, który obejmowałby lata 2010-2013, co pozwoliłoby utrzymać pełną korelację między Planami Informatyzacji Państwa a programami operacyjnymi funduszy strukturalnych UE na lata 2007-2013 oraz utrzymać spójność ze „Strategią kierunkową rozwoju informatyzacji Polski”, przyjętą przez Radę Ministrów 29 czerwca 2005 r. Plan zachowuje zgodność i spójność z Krajowym Programem Reform na lata 2005-2008. Jest również zgodny z aktami wykonawczymi do ustawy o informatyzacji. Jego założenia są skorelowane z zadaniami w zakresie informatyzacji i rozwoju społeczeństwa informacyjnego ujętymi w Narodowej Strategii Spójności (Narodowych Strategicznych Ramach Odniesienia) na lata 2007-2013 i opracowanymi na jej podstawie programami operacyjnymi”

Najwyższa Izba Kontroli Departament Administracji Publicznej. Informacja o wynikach kontroli wykonania w 2007 roku budżetu państwa w części 27 INFORMATYZACJA Warszawa, maj 2008 r., ss 21. Nr kontroli P/07/014; Nr ewid. 59/2008/P/07/014/KAP; http://bip.nik.gov.pl/bip/wyniki_kontroli_wstep/inform2007.

Np. około miliard euro wydano na realizowany z udziałem HP system informatyczny Agencji Modernizacji i Restrukturyzacji Rolnictwa (zatrudniającej 11 tys. osób i obsługującej ok. 1,5 mln beneficjentów unijnych dopłat dla rolnictwa), a jego niesprawność w 2008 r. spowodowała opóźnienia i groźbę utraty 13,2 mld euro przewidzianych na dopłaty dla polskiego rolnictwa w latach 2007-2013. Por. Józef Matusz. Druzgocący audyt w ARiMR. Rzeczpospolita online. 14. 11. 2008.

Według publikacji prasowej „Polski rząd, nie chcąc dopuścić do wykluczenia cyfrowego, postanowił wspomóc rodziny najsłabsze ekonomiczne” poprzez nieodpłatne przekazanie komputerów i ponoszenie opłat za korzystanie z Internetu. Realizowany od pół roku program nie spełnił jednak pokładanych w nim oczekiwań. Na walkę w wykluczeniem cyfrowym Polska ma do dyspozycji do 2013 roku aż 1,4 miliardów złotych. Zeszłoroczna pula miała wartość 124 milionów złotych, jednak do tej pory zapotrzebowanie zgłoszono na jedynie 24,4 mln złotych. „Winne takiemu stanowi rzeczy jest m.in. Ministerstwo Spraw Wewnętrznych i Administracji, nadzorujące program. Zbyt wyśrubowane warunki udziału w programie sprawiły, że zdecydowało się na niego zaledwie 26 gmin”.

M. Jarosz. Władza. Przywileje. Korupcja. PWN - Instytut Studiów Politycznych PAN. Warszawa 2004; M. Jarosz (red.). Transformacja. Elity. Społeczeństwo. Instytut Studiów Politycznych PAN. Warszawa 2007; M. Jarosz (red.). Wykluczeni. Wymiar społeczny, materialny i etniczny. Instytut Studiów Politycznych PAN. Warszawa 2008; M. Jarosz (red.). Naznaczeni i napiętnowani. O wykluczeniu politycznym. Instytut Studiów Politycznych PAN. Warszawa 2008, s. 7-9

Np. W. Cellary. Wieś, wiedza, Intenet. http://www.witrynawiejska.org.pl/data/mevita/content/evita1.pdf -

52



Wyszukiwarka