background image

1.  Podstawowe pojęcia: 

 
a)  Technika
 – jest to dziedzina ludzkiej działalności, która ma na celu produkowanie 

rzeczy, wywoływanie zjawisk, które nie występują w przyrodzie czy teŜ 
przekształcanie wytworów tejŜe przyrody. 

b)  Technologia – jest to dziedzina techniki, która zajmuje się opracowywaniem i 

przeprowadzaniem najkorzystniejszych w określonych warunkach procesów 
wytwarzania bądź przetwarzania surowców;                                                                                                      
jest to równieŜ: całokształt wiedzy dotyczącej konkretnej metody wytwarzania 
jakiegoś dobra. 

c)  Informatyka – jest to ogół dyscyplin naukowych i technicznych badających i 

stosujących metody automatycznego magazynowania, opracowywania i przesyłania 
informacji. 

d)  Technologia informatyczna – jest to naukowo uzasadniony sposób posługiwania się 

ś

rodkami informatycznymi. 

e)  Technologie informacyjne – są to technologie informatyczne oraz inne, pokrewne 

technologie (np. teleinformacyjne, medialne). 

f)  Telekomunikacja – komunikowanie się na odległość. 
g)  Media – środki komunikowania się na skalę masową (np. telewizja, radio). 
h)  Konwergencja – zbliŜanie się do siebie i przenikanie telekomunikacji, informatyki, 

technologii informatycznych i medialnych => skrót:  ICT. 

 

2.  Telekomunikacja, technologie mobilne i komunikacja elektroniczna. 

 
a)  Telekomunikacja tradycyjna a nowoczesna – cechy odróŜniające: 

· 

tradycyjna: analogowa, przewodowa, stacjonarna; 

· 

nowoczesna: cyfrowa, bezprzewodowa       

b)  Modem – urządzenie zamieniające dane cyfrowe na analogowe i odwrotnie. 
c)  Sieć ISDN – sieć cyfrowa z integracją usług; pozwala korzystać z róŜnych usług za 

pomocą jednego łącza internetowego.  

d)  Prawna regulacja telekomunikacji: Prawo telekomunikacyjne jest w polskim 

prawie zawarte w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne (Dz. 
U. z 2004 r. Nr 171, poz. 1800. Oprócz wielu pojęć (np. abonent, telekomunikacja, 
uŜytkownik) ustawa wdraŜa pakiet dyrektyw Wspólnot Europejskich stanowiących 
unijne ramy prawne sieci i usług łączności elektronicznej (ich wykaz zmieszczono 
równieŜ w tekście Ustawy): 
 

- dyrektywa w sprawie wspólnych ram regulacyjnych sieci i usług łączności elektronicznej 
(dyrektywa ramowa) (2002/21/WE), 
- dyrektywa o zezwoleniach (2002/20/WE), 
- dyrektywa o dostępie (2002/19/WE), 
- dyrektywa o usłudze powszechnej (2002/22/WE), 
- dyrektywa o prywatności i łączności elektronicznej (2002/58/WE) 
- dyrektywa w sprawie konkurencji na rynkach sieci i usług łączności elektronicznej 
(2002/77/WE) 
Ustawa tworzy równieŜ wyspecjalizowany urząd administracji rządowej zajmujący się sprawami 

background image

telekomunikacji - Urząd Komunikacji Elektronicznej
Prawo telekomunikacyjne wchodzi w skład prawa nowych technologii. 
 
 

3.  Informatyka, komputery i przetwarzanie danych. 

 
a)  Komputer
 – urządzenie elektroniczne słuŜące do przetwarzania informacji w 

systemie cyfrowym sterowane programem zapisanym w swej pamięci. 

b)  Hardware (sprzęt) – zespół fizycznych elementów składających się na system 

komputerowy , obejmuje zasadniczo jednostkę centralną sterującą pracą całego 
systemu i przetwarzającą informacje oraz urządzenia zewnętrzne (peryferyczne), 
wejściowe i wyjściowe, obligatoryjne dla pracy całego systemu i fakultatywne 
(rozszerzające moŜliwości systemu komputerowego. 

c)  Software (oprogramowanie) – zbiór współpracujących lub kompatybilnych 

programów, wykorzystywanych w poszczególnych systemach komputerowych i 
mających zastosowanie do realizacji róŜnych zadań; jest to dział informatyki. 

d)  Podstawowe elementy komputera: 

· 

Procesor (CPU) – stanowi główną jednostkę przetwarzającą, będącą 
koniecznym elementem kaŜdego komputera osobistego, przetwarzającym 
większość poleceń wydawanych komputerowi, wykonujący elementarne 
operacje (rozkazy) arytmetyczne (np. dodawanie) oraz logiczne (np. 
porównywanie liczb). 

· 

Pamięć: 
- operacyjna (RAM)
 – dynamiczna  i  ulotna; słuŜy do przechowywania 
programów oraz danych podczas wykonywania działań. 
- masowa – zewnętrzna i trwała; pozwala na przechowywanie informacji w 
sposób trwały; np. dyski magnetyczne, taśmy magnetyczne, dyski elastyczne 
(dyskietki 3,5”), pamięci flash (pendrive). 

· 

Urządzenia: 
-  wejścia
 – słuŜące do komunikowania się z komputerem, np. klawiatura, mysz. 
-  wyjścia – umoŜliwiają zamianę wyników przetwarzania jako efekty pracy 
programu zapisanych w pamięci w formie zer i jedynek, czyli w postaci binarnej, 
np. monitor, drukarka. 

            
            e)   Osprzęt - pomocnicze elementy maszyn i urządzeń niezbędne do ich   
                  prawidłowego działania. 
            f)   Pamięć komputerowa – miejsce do przechowywania fizycznych i logicznych     
                  nośników informacji, dostępne na statycznych i dynamicznych nośnikach i               
                       mierzone w ustalonych  jednostkach. 
            g)   Plik – zbiór danych zapisanych w pamięci zewnętrznej komputera w formie    
                  wyodrębnionej całości. 
            h)   Bit (b) – elementarna jednostka pamięci logicznej, wyraŜona za pomocą 0 lub 1   
                      (system dwójowy/binarny). 
            i)    Bajt (B) – najmniejsza adresowalna jednostka pamięci; 1 B = 8 b. 
            j)    Oprogramowanie – zbiór współpracujących lub kompatybilnych programów,   
                   wykorzystywanych w poszczególnych systemach komputerowych i mających  

background image

                   zastosowanie do realizacji róŜnych zadań. 
           k)    Program komputerowy (aplikacja) – wyodrębniony zbiór sekwencji rozkazów,  
                   które instruują komputer, jakie operacje i w jakiej kolejności powinny być    
                   wykonane, podczas rozwiązywania problemów określonej kategorii; składa się z  
                   algorytmów. 
           l)     Algorytm – jest dokładnym schematem, instrukcją dowolnego postępowania,   
                   prowadzącym do rozwiązania określonego problemu, zapisanym w specjalnym  
                   języku zrozumiałym dla procesora i systematyzujący jego działanie. 
           ł)     Interfejs (tzw. międzymordzie) – stanowi koncepcję modelowanego sposobu   
                  postępowania i jako taki jest zapisem określonej teorii; element umoŜliwiający  
                   komunikację z komputerem. 
          m)   Programowanie – czynności intelektualne (koncepcyjne) i manualne (ręczne)  
                  polegające na konstruowaniu lub dostosowywaniu programów lub poszczególnych  
                  ich modułów w specjalnym języku programowania oraz przygotowywaniu do  
                  eksploatacji na komputerze w celu testowania i optymalizacji. 
          n)    Kodowanie – zapis w języku zrozumiałym dla procesora. 
          o)    Kompilacja – przekształcenia z języka programowego do kodu binarnego. 
          p)    Dekompilacja – przekształcenia z kodu binarnego na język programowy. 
          r)    System operacyjny – zbiór programów komputerowych, umoŜliwiających  
                 uŜytkownikowi sterowanie komputerem i urządzeniami do niego dołączonymi, w  
                 tym takŜe uruchamianie aplikacji. 
          s)    Oprogramowanie uŜytkowe: 

· 

Public domain – programy, co do których autor zrezygnował z własności i 
ochrony majątkowej dóbr intelektualnych, powszechnie udostępniając wersje 
wykonywalną, a niekiedy takŜe wersję źródłową programu; 

· 

Shareware – programy, których właścicielami są podmioty, które je bezpłatnie 
udostępniają potencjalnym uŜytkownikom (są one prawnie chronione, a 
uŜytkownicy mogą je posiadać tylko na próbę; 

· 

Freeware – programy shareware, które moŜna wykorzystać bez Ŝadnych opłat, 
nawet po upływie okresu próby; 

· 

Licencjonowane – pozostające własnością autora lub producenta, a uŜytkownik 
zakupuje licencję na odpowiednią liczbę kopii i nabywa prawo do eksploatacji; 

· 

Własne – programy wytworzone przez samych ich uŜytkowników lub 
wytworzone na ich zamówienie, jeśli umowa tak stanowi; 

· 

Adware – darmowe programy wyświetlające w zamian reklamy. 

          t)    Prawna regulacja odnosząca się do oprogramowania: Ustawa z dnia 4 lutego 1994 
r. o prawie autorskim i prawach pokrewnych
 (Dz. U. z 2006 r. Nr 90, poz. 631 z późn. zm.) 
wyróŜnia: autorskie prawa osobiste, autorskie prawa majątkowe. 
       u) typy licencji - => punkt s) 
 

 
 
 
 
 
 

background image

4.  Sieci teleinformatyczne. Internet. 

 
a)  Sieć komputerowa – system połączeń umoŜliwiający wymianę danych między 

połączonymi komputerami.  

b)  Rodzaje sieci komputerowych:   

· 

Wg kryterium rodzaju uŜytkowników: 
- sieci prywatne
 – obejmujące jedną organizację, działającą w ramach jednego 
pomieszczenia lub budynku albo w wielu oddalonych od siebie budynkach; 
- sieci międzyorganizacyjne – łączące systemy informatyczne róŜnych 
organizacji, w celu wymiany danych w ściśle zdefiniowany i zamknięty 
sposób; 
- sieci publiczne (otwarte) – wykorzystywane w wielu róŜnych 
zastosowaniach potencjalnie dostępne przez wszystkich zainteresowanych. 

· 

Wg kryterium obszaru: 
- lokalne sieci komputerowe (LAN)
 – obejmujące swoim zasięgiem 
pomieszczenie lub cały budynek lub ich kompleks, łącząc od kilku do 
kilkudziesięciu komputerów; 
- metropolitalne (miejskie) sieci komputerowe (MAN) – obejmujące swoim 
zasięgiem część lub całe miasta, wyróŜnione z sieci rozległych przez 
zastosowanie szybkiej łączności światłowodowej; 
- rozległe sieci komputerowe (WAN) – mające zasięg nieograniczony, od 
regionu aŜ po kraje, kontynenty i cały glob, charakteryzujące się mniejszą 
przepustowością i większą zawodnością; 
- sieci globalne – niemające jednolitej i dobrze zdefiniowanej struktury, 
powstające przez połączenie wielu sieci lokalnych, bezpośrednio lub za 
pośrednictwem sieci metropolitalnych, złoŜone z mniejszych sieci, jak np. 
Internet. 

· 

Wg kryterium sposobu funkcjonowania i metody udostępniania usług: 
- sieci scentralizowane
 – w których występuje centralny węzeł, z którym musi 
nawiązać łączność kaŜda stacja robocza (lokalne sieci z serwerem) 
- sieci rozproszone – pozwalające na swobodne przesyłanie komunikatów 
pomiędzy dowolnymi komputerami w sieci (lokalne sieci równorzędne oraz 
Internet). 

                              Wg kryterium topologii okablowania sieci komputerowych: 

- gwiaździste – komputery są podłączonego jednego punktu centralnego, 
zwanego koncentratorem, tworzące topologię gwiazdy; 
- gwiaździste rozszerzone – posiadające punkt centralny, podobnie jak w 
topologii gwiazdy oraz punkty poboczne; 
- hierarchiczne (drzewiaste) – komputery są łączone w układzie podobnym 
do drzewa; 
- szynowe (magistrale) – komputery współdzielą jedną magistralę kablową; 
- pierścieniowe – komputery są połączone pomiędzy sobą odcinkami kabla, 
tworząc zamknięty pierścień; 
- pierścieniowe podwójne – komputery są podłączone dwoma odcinkami 
kabla. 

            c)   Protokoły TCP/IP – protokoły transmisyjne i internetowe; pozwala łączyć róŜne      

background image

                  sieci i wytycza optymalną trasę dla wymiany danych; skład: 

· 

podprotokół TCP – kontroluje transmisję danych ( u nadawcy dzieli 
wiadomości na pakiety i numeruje je, a u odbiorcy odbiera i składa pakiety w 
wiadomości); 

· 

podprotokół IP – jest odpowiedzialny za adresowanie przesyłanych pakietów 
danych (nadawanie pakietom adresów nadawcy i odbiorcy). 

            d)    Istota sieci Internet - jest siecią publiczną, globalną i rozproszoną.   

e)   Podstawowe elementy sieci komputerowych: 

· 

Serwer – komputer, który udostępnia usługi sieciowe; 

· 

Terminal – stacja robocza, na którym instalowane jest oprogramowanie 
sieciowe, zwane klientem (komputer uŜytkownika korzystającego z sieci); 

· 

Osprzęt sieciowy – karty sieciowe, modemy, routery, koncentratory (huby), 
przełączniki (switche), access pointy; 

· 

Oprogramowanie sieciowe – programy komputerowe, dzięki którym 
moŜliwe jest przesyłanie informacji między urządzeniami sieciowymi. 

f)  Adresy internetowe – inaczej adresy IP; wykorzystywane są do identyfikacji 

komputerów podłączonych do Internetu (hostów); stanowią narzędzia: 

· 

Lokalizacji i identyfikacji stron WWW, umoŜliwiających prezentacje 
informacji oraz skrzynek e-milowych, pozwalających na wymianę 
korespondencji elektronicznej (są uŜywane analogicznie do adresów poczty 
tradycyjnej); 

· 

Indywidualizacji i odróŜniania podmiotów prowadzących za 
pośrednictwem Internetu swoją działalność oraz towary i usługi 
oferowane poprzez Internet
 (są uŜywane jako znaki towarowe i oznaczenia 
przedsiębiorstw). 

 

                               Adresy internetowe funkcjonują jako: 

- adresy e-mail – adresy poczty elektronicznej, złoŜone w schemacie: 
uŜytkownik@domena, gdzie część pierwsza to identyfikator uŜytkownika, a 
część druga to adres domeny sieciowej lub komputera 
- adresy WWW – adresy stron HTML, zawierające: nazwę protokołu – http, 
nazwę hosta – WWW, domenę trzeciego i kolejnych poziomów, domenę 
drugiego poziomu – subdomenę, domenę pierwszego poziomu – domenę 
najwyŜszego poziomu. 
 

             g)   Serwery DNS – zamieniają automatycznie słowne adresy domenowe na adresy     
                   numeryczne. 
 
             h)   Typowe usługi sieciowe: 

· 

Wykorzystywanie wspólnych zasobów sieciowych; 

· 

Komunikowanie się uŜytkowników pomiędzy sobą; 

· 

Operowanie na tych samych danych; 

· 

Rozpowszechnianie informacji 

· 

Prowadzenie działalności handlowej i usługowej. 
 

i)  WWW – baza stron wyświetlanych za pomocą specjalnych przeglądarek; jest 

zestawem powiązanych ze sobą stron informacyjnych publikowanych w Internecie. 

background image

j)  Hipertekst – system łącz (odnośników, hiperlinków), odsyłaczy do innych zasobów. 
k)  Web 2.0 – serwisy internetowe powstałe po 2000 roku; podstawową rolę w ich 

funkcjonowaniu odgrywa działalność uŜytkowników. 

l)  Wiki – serwisy, których treść tworzą ich uŜytkownicy. 
m) Blog - rodzaj strony internetowej zawierającej określoną liczbę odrębnych, 

samodzielnych, uporządkowanych chronologicznie wpisów, których twórcą jest 
właściciel bloga. 
 

n)  Podstawowe zalety sieci Internet: 
· 

stanowi symbol naszych czasów;  

· 

za jago przyczyną bardziej niŜ kiedykolwiek w historii informacja kształtuje Ŝycie 
jednostek i zbiorowości 

· 

umoŜliwia  powszechne i nieograniczone pozyskiwanie, gromadzenie i udostępnianie 
informacji 

· 

za jego pomocą dostęp do informacji jest szybki, wygodny, łatwy, sprawny i 
efektywny 

· 

jest sposobem na Ŝycie i szansą na jego rozwój 

· 

stanowi on współczesny sposób porozumiewania się na odległość. 
 

o)  ZagroŜenia związane z korzystaniem z sieci Internet: 

· 

Niebezpieczeństwo przechwycenia plików przez niepowołane osoby 

· 

Brak anonimowości 

· 

MoŜliwość zainfekowania komputera wirusem 

· 

Trudności w odnajdywaniu poszukiwanych danych z powodu tzw. ,,smogu 
informacyjnego” 

· 

Ograniczony zasięg  

· 

Dyskryminacja  

 

 

5.Świadczenie usług drogą elektroniczną. 

 
a)  Prawna regulacja świadczenia usług drogą elektroniczną: 

· 

Obecny KC nie zawiera przepisów dot. umów internetowych 

· 

Ustawa z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną 
(Dz. U. z 2002 r. Nr 144, poz. 1204). 

b)  Świadczenie usług drogą elektroniczną – pojęcie: Jest to wykonanie usługi 

ś

wiadczonej bez jednoczesnej obecności stron (na odległość), poprzez przekaz danych 

na indywidualne Ŝądanie usługobiorcy, przesyłanej i otrzymywanej za pomocą 
urządzeń do elektronicznego przetwarzania, włącznie z kompresją cyfrową, i 
przechowywania danych, która jest w całości nadawana, odbierana lub transmitowana 
za pomocą sieci telekomunikacyjnej w rozumieniu ustawy z dnia 16 lipca 2004 r. – 
Prawo telekomunikacyjne. 

c)  Typowe usługi świadczone drogą elektroniczną: 

· 

Aukcje internetowe 

· 

Poczta elektroniczna 

· 

Pobieranie i wysyłanie plików 

background image

d)  Podstawowe obowiązki usługodawców: 

· 

Informowanie o swojej toŜsamości i oferowanych przedmiotach 

· 

Informowanie o zagroŜeniach 

· 

Informowanie o oprogramowaniu nienaleŜącym do określonej usługi 

· 

Zabezpieczenie poufności i treści przekazu, ale tylko wtedy, gdy wymagają 
tego właściwości ustawy 

· 

Zapewnienie jednorazowej identyfikacji uŜytkownika 

· 

MoŜliwość zakończenia korzystania z usługi w kaŜdej chwili 

· 

Sporządzenie regulaminu usługi w celu zapoznania się z nim przez 
uŜytkownika. 

 

e)

 

Wyłączenie odpowiedzialność z tytułu świadczenia usług drogą elektroniczną:  

 
Odpowiedzialność usługodawcy 
 Wyłączona na podstawie i zasadach dyrektywy 2000/31/WE o handlu elektronicznym 
oraz ŚUDEU - w odniesieniu do przesyłu i przechowywania danych pochodzących od 
osób trzecich. 
 Wyłączenie odpowiedzialności ma charakter przedmiotowy, a nie podmiotowy (nie 
zaleŜy od statusu usługodawcy i nie dotyczy całej działalności usługodawcy, lecz 
tylko określonych jego czynności: prostego przesyłu, cachingu, hostingu). 
14 
 Dotyczy wszystkich przypadków dokonanego on-line naruszenia prawa (horyzontalny 
charakter wyłączenia). 
 Maksymalny charakter przesłanek zwolnienia od odpowiedzialności wymienionych w 
dyrektywie 

 państwa członkowskie UE mogą wprowadzić jedynie łagodniejsze, ale 

nigdy surowsze kryteria zwolnienia od odpowiedzialności. 
 W pewnych przypadkach usługodawca ma obowiązek nie tylko usunąć dokonane juŜ 
naruszenie czyichś praw, ale i zapobiec groŜącemu naruszeniu: 

 orzeczenie sądu lub innej władzy państwowej. 

 
Prosty przesył (mere conduit) 
Przedmiot umowy o prosty przesył: 
 zapewnienie przesyłu danych za pomocą sieci teleinformatycznych pomiędzy róŜnymi 
jej uŜytkownikami, które moŜe być połączone z automatycznym i krótkotrwałym 
przechowywaniem tych danych w celu dokonania ich przesyłu. 
Przechowywanie informacji jest jedynie elementem akcesoryjnym wobec jej przesyłu 
 Jest wykonywana na podstawie warunku wstępnego – posiadania przez strony 
dostępu do sieci
, najczęściej na podstawie umowy o świadczenie usług 
telekomunikacyjnych. 
 Jedną stroną umowy o prosty przesył jest przedsiębiorca telekomunikacyjny. 
 Drugą moŜe być kaŜdy – konsument, przedsiębiorca, uŜytkownik końcowy; 
 Ten ostatni korzysta z usługi na własne potrzeby; niekoniecznie musi być osobą 
fizyczną. 
 Umowa o prosty przesył, jako umowa o usługi telekomunikacyjne podlega ustawie z 
16 lipca 2004 r. – Prawo telekomunikacyjne; jest tzw. umową nazwaną
 

background image

Odpowiedzialność usługodawcy za prosty przesył 
Art. 12 ŚUDEU: 
1. Nie ponosi odpowiedzialności za przekazywane dane ten, kto transmitując dane: 
1) nie jest inicjatorem transmisji, 
2) nie wybiera odbiorcy danych oraz 
3) nie usuwa albo nie modyfikuje danych będących przedmiotem transmisji. 

 te trzy warunki muszą być spełnione łącznie. 

 
15 

 Dokonana w ramach prostego przesyłu modyfikacja danych o charakterze 

ś

ciśle technicznym, o ile nie wpływa na integralność danych, równieŜ jest 

objęta wyłączeniem odpowiedzialności 
2. Wyłączenie odpowiedzialności, o którym mowa w ust. 1, obejmuje takŜe automatyczne i 
krótkotrwałe pośrednie przechowywanie transmitowanych danych, jeŜeli działanie to ma 
wyłącznie na celu przeprowadzenie transmisji, a dane nie są przechowywane dłuŜej, niŜ jest 
to w zwykłych warunkach konieczne dla zrealizowania transmisji 
 

 ustanowione w celu ochrony usługodawców, którzy w ramach przesyłania danych 

w postaci pakietów automatycznie zapisywanych (powielanych) na komputerach 
pośredniczących mogli być naraŜeni na zarzut naruszenia praw autorskich z tytułu 
zwielokrotnienia utworu chronionego. 
 
Caching 
Przedmiot umowy cachingu: 
 zapewnienie przesyłu danych za pomocą sieci teleinformatycznych pomiędzy róŜnymi 
jej uŜytkownikami, które moŜe być połączone z automatycznym, krótkotrwałym, 
pośrednim przechowywaniem tych danych w celu przyspieszenia ponownego dostępu 
do nich na Ŝądanie innego podmiotu. 

 inny cel przechowywania (równieŜ akcesoryjnego) niŜ w umowie 

prostego przesyłu. 
 
Odpowiedzialność usługodawcy za caching 
Art. 13 ŚUDEU: 
1. Nie ponosi odpowiedzialności za przechowywane dane ten, kto transmitując dane oraz 
zapewniając automatyczne i krótkotrwałe pośrednie przechowywanie tych danych w celu 
przyspieszenia ponownego dostępu do nich na Ŝądanie innego podmiotu: 
1) nie usuwa albo nie modyfikuje danych, 
2) posługuje się uznanymi i stosowanymi zwykle w tego rodzaju działalności technikami 
informatycznymi określającymi parametry techniczne dostępu do danych i ich aktualizowania 
oraz 
3) nie zakłóca posługiwania się technikami informatycznymi uznanymi i stosowanymi zwykle 
w tego rodzaju działalności w zakresie zbierania informacji o korzystaniu ze zgromadzonych 
danych. 
16 
2. Nie ponosi odpowiedzialności za przechowywane dane ten, kto przy zachowaniu 
warunków, o których mowa w ust. 1, niezwłocznie usunie dane albo uniemoŜliwi dostęp do 
przechowywanych danych, gdy uzyska wiadomość, Ŝe dane zostały usunięte z początkowego 

background image

ź

ródła transmisji lub dostęp do nich został uniemoŜliwiony, albo gdy sąd lub inny właściwy 

organ nakazał usunięcie danych lub uniemoŜliwienie do nich dostępu. 
Wątpliwości: 
1) Kiedy wiadomość pociąga za sobą stan wymaganej wiedzy lub świadomości o 
bezprawności danych lub związanej z nimi działalności? 
2) Wiadomość o usunięciu danych z początkowego źródła transmisji lub o 
zablokowaniu do nich dostępu nie musi być wiarygodna (!) 
3) Czy usługodawca odpowiada wobec usługobiorcy za usunięcie lub uniemoŜliwienie 
dostępu do danych, gdy wiadomość okazała się nieprawdziwa? 
 
Hosting 
Przedmiotem umowy hostingu z art. 15 ŚUDEU: 
- udostępnianie rodzajowo określonej przestrzeni na serwerze, którym dysponuje 
usługodawca i przechowywanie na niej rodzajowo określonych danych. 
Odpowiedzialność za hosting 
Art. 14 ŚUDEU: 
1. Nie ponosi odpowiedzialności za przechowywane dane ten, kto udostępniając zasoby 
systemu teleinformatycznego w celu przechowywania danych przez usługobiorcę, nie wie o 
bezprawnym charakterze danych lub związanej z nimi działalności, a w razie otrzymania 
urzędowego zawiadomienia lub uzyskania wiarygodnej wiadomości o bezprawnym 
charakterze 
danych lub związanej z nimi działalności niezwłocznie uniemoŜliwi dostęp do 
tych danych. 
2. Usługodawca, który otrzymał urzędowe zawiadomienie o bezprawnym charakterze 
przechowywanych danych dostarczonych przez usługobiorcę i uniemoŜliwił dostęp do tych 
danych, nie ponosi odpowiedzialności względem tego usługobiorcy za szkodę powstałą w 
wyniku uniemoŜliwienia dostępu do tych danych. 
3. Usługodawca, który uzyskał wiarygodną wiadomość o bezprawnym charakterze 
przechowywanych danych dostarczonych przez usługobiorcę i uniemoŜliwił dostęp do tych 
danych, nie odpowiada względem tego usługobiorcy za szkodę powstałą w wyniku 
uniemoŜliwienia dostępu do tych danych, jeŜeli niezwłocznie zawiadomił usługobiorcę o 
zamiarze uniemoŜliwienia do nich dostępu. 
4. Przepisów ust. 1-3 nie stosuje się, jeŜeli usługodawca przejął kontrolę nad usługobiorcą w 
rozumieniu przepisów ustawy z dnia 15 grudnia 2000 r. o ochronie konkurencji i 
konsumentów. 
ZróŜnicowanie pomiędzy odpowiedzialnością karną a cywilną – róŜne standardy 
odpowiedzialności! 
Karna zaleŜy od pozytywnej (rzeczywistej) wiedzy usługodawcy, cywilna – takŜe od tzw. 
wiedzy konstruktywnej
, czyli świadomości pewnych faktów lub okoliczności. 
 
Zakaz nakładania obowiązku monitoringu danych na usługodawców 
Art. 15 ŚUDEU: 
Podmiot, który świadczy usługi określone w art. 12-14, nie jest obowiązany do sprawdzania 
przekazywanych, przechowywanych lub udostępnianych przez niego danych, o których mowa 
w art. 12-14. 
 Zatem nawet jeśli na witrynie internetowej znajdują się stwierdzenia: „pirackie 
nagrania
”, 
nielegalne zdjęcia pornograficzne”, 

background image

usługodawca moŜe twierdzić, Ŝe nigdy nie kontrolował zawartości swojego serwera, 
więc nie posiadł wymaganej wiedzy lub świadomości (!) 
 
 

6.Ochrona prywatności i danych osobowych w Internecie. 

 
a)  Anonimowość w sieci - jest w zasadzie nie do zrealizowania. KaŜdy, kto surfuje po 

Internecie, odbiera e-maile, uczestniczy w forach lub robi cokolwiek innego, zostawia 
po sobie (tzn. po komputerze, z którego korzysta) ślady, których zatarcie jest 
niemoŜliwe. 

b)  Ślady aktywności uŜytkowników sieci: 

· 

Informacje zostawiane przez uŜytkownika przy przeglądaniu stron 

· 

Wypełnianie formularzy internetowych czasem poufnymi danymi 

· 

Korzystanie z wyszukiwarek (cele poszukiwań) 

· 

Historia wyświetlanych stron w przeglądarce, Cookiem. 

c)  Pliki cookies - niewielkie informacje tekstowe, wysyłane przez serwer WWW i 

zapisywane po stronie uŜytkownika (zazwyczaj na twardym dysku). 

d)  Profile osobowości – tworzone za pomocą specjalnego oprogramowania na podstawie 

danych zgromadzonych w sieci internetowej o konkretnym uŜytkowniku uŜywane w 
róŜnych celach, np. marketingowych. 

e)  Programy szpiegowskie (spyware) - to programy komputerowe, których celem jest 

szpiegowanie działań uŜytkownika. 

f)  Ochrona danych osobowych uŜytkowników w świetle ustawy o świadczeniu usług 

drogą elektroniczną. 

 
Art. 16. 1. Do przetwarzania danych osobowych w rozumieniu ustawy z dnia 29 sierpnia 1997 r. 
o ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926), w związku ze świadczeniem 
usług drogą elektroniczną, stosuje się przepisy tej ustawy, o ile przepisy niniejszego rozdziału nie 
stanowią inaczej. 
2. Dane osobowe podlegają ochronie przewidzianej w niniejszym rozdziale w zakresie ich 
przetwarzania niezaleŜnie od tego, czy jest ono dokonywane w zbiorach danych. 
 
Art. 17. Dane osobowe usługobiorcy mogą być przetwarzane przez usługodawcę w celu i 
zakresie określonym w niniejszej ustawie. 
 
Art. 18. 1. 

(15)

 Usługodawca moŜe przetwarzać następujące dane osobowe usługobiorcy 

niezbędne do nawiązania, ukształtowania treści, zmiany lub rozwiązania stosunku prawnego 
między nimi: 
  1)   nazwisko i imiona usługobiorcy, 
  2)   numer ewidencyjny PESEL lub - gdy ten numer nie został nadany - numer paszportu, 
dowodu osobistego lub innego dokumentu potwierdzającego toŜsamość, 
  3)   adres zameldowania na pobyt stały, 
  4)   adres do korespondencji, jeŜeli jest inny niŜ adres, o którym mowa w pkt 3, 
  5)   dane słuŜące do weryfikacji podpisu elektronicznego usługobiorcy, 
  6)   adresy elektroniczne usługobiorcy. 
2. W celu realizacji umów lub dokonania innej czynności prawnej z usługobiorcą, usługodawca 

background image

moŜe przetwarzać inne dane niezbędne ze względu na właściwość świadczonej usługi lub sposób 
jej rozliczenia. 
3. Usługodawca wyróŜnia i oznacza te spośród danych, o których mowa w ust. 2, jako dane, 
których podanie jest niezbędne do świadczenia usługi drogą elektroniczną zgodnie z art. 22 ust. 
1. 
4. Usługodawca moŜe przetwarzać, za zgodą usługobiorcy i dla celów określonych w art. 19 ust. 
2 pkt 2, inne dane dotyczące usługobiorcy, które nie są niezbędne do świadczenia usługi drogą 
elektroniczną. 
5. Usługodawca moŜe przetwarzać następujące dane charakteryzujące sposób korzystania przez 
usługobiorcę z usługi świadczonej drogą elektroniczną (dane eksploatacyjne): 
  1)   oznaczenia identyfikujące usługobiorcę nadawane na podstawie danych, o których mowa w 
ust. 1, 
  2)   oznaczenia identyfikujące zakończenie sieci telekomunikacyjnej lub system 
teleinformatyczny, z którego korzystał usługobiorca, 
  3)   informacje o rozpoczęciu, zakończeniu oraz zakresie kaŜdorazowego korzystania z usługi 
ś

wiadczonej drogą elektroniczną, 

  4)   informacje o skorzystaniu przez usługobiorcę z usług świadczonych drogą elektroniczną. 
6. Usługodawca udziela informacji o danych, o których mowa w ust. 1-5, organom państwa na 
potrzeby prowadzonych przez nie postępowań. 
 
Art. 19. 1. Usługodawca nie moŜe przetwarzać danych osobowych usługobiorcy po zakończeniu 
korzystania z usługi świadczonej drogą elektroniczną, z zastrzeŜeniem ust. 2. 
2. Po zakończeniu korzystania z usługi świadczonej drogą elektroniczną usługodawca, na 
zasadach określonych w ust. 3-5, moŜe przetwarzać tylko te spośród danych określonych w art. 
18, które są: 
  1)   niezbędne do rozliczenia usługi oraz dochodzenia roszczeń z tytułu płatności za korzystanie 
z usługi, 
  2)   niezbędne do celów reklamy, badania rynku oraz zachowań i preferencji usługobiorców z 
przeznaczeniem wyników tych badań na potrzeby polepszenia jakości usług świadczonych przez 
usługodawcę, za zgodą usługobiorcy, 
  3)   niezbędne do wyjaśnienia okoliczności niedozwolonego korzystania z usługi, o którym 
mowa w art. 21 ust. 1, 
  4)   dopuszczone do przetwarzania na podstawie odrębnych ustaw lub umowy. 
3. Rozliczenie usługi świadczonej drogą elektroniczną przedstawione usługobiorcy nie moŜe 
ujawniać rodzaju, czasu trwania, częstotliwości i innych parametrów technicznych 
poszczególnych usług, z których skorzystał usługobiorca, chyba Ŝe zaŜądał on szczegółowych 
informacji w tym zakresie. 
4. Dla celów, o których mowa w ust. 2 pkt 2, dopuszcza się jedynie zestawianie danych 
wymienionych w art. 18 ust. 4 i 5 dotyczących korzystania przez usługobiorcę z róŜnych usług 
ś

wiadczonych drogą elektroniczną, pod warunkiem usunięcia wszelkich oznaczeń 

identyfikujących usługobiorcę lub zakończenie sieci telekomunikacyjnej albo system 
teleinformatyczny, z którego korzystał (anonimizacja danych), chyba Ŝe usługobiorca wyraził 
uprzednio zgodę na nieusuwanie tych oznaczeń. 
5. Usługodawca nie moŜe zestawiać danych osobowych usługobiorcy z przybranym przez niego 
pseudonimem. 
 
 

background image

Art. 20. 1. Usługodawca, który przetwarza dane osobowe usługobiorcy, jest obowiązany 
zapewnić usługobiorcy dostęp do aktualnej informacji o: 
  1)   moŜliwości korzystania z usługi świadczonej drogą elektroniczną anonimowo lub z 
wykorzystaniem pseudonimu, o ile są spełnione warunki określone w art. 22 ust. 2, 
  2)   udostępnianych przez usługodawcę środkach technicznych zapobiegających pozyskiwaniu i 
modyfikowaniu przez osoby nieuprawnione, danych osobowych przesyłanych drogą 
elektroniczną, 
  3)   podmiocie, któremu powierza przetwarzanie danych, ich zakresie i zamierzonym terminie 
przekazania, jeŜeli usługodawca zawarł z tym podmiotem umowę o powierzenie do 
przetwarzania danych, o których mowa w art. 18 ust. 1, 2, 4 i 5. 
2. Informacje, o których mowa w ust. 1, powinny być dla usługobiorcy stale i łatwo dostępne za 
pomocą systemu teleinformatycznego, którym się posługuje. 
 
Art. 21. 1. W przypadku uzyskania przez usługodawcę wiadomości o korzystaniu przez 
usługobiorcę z usługi świadczonej drogą elektroniczną niezgodnie z regulaminem lub z 
obowiązującymi przepisami (niedozwolone korzystanie), usługodawca moŜe przetwarzać dane 
osobowe usługobiorcy w zakresie niezbędnym do ustalenia odpowiedzialności usługobiorcy, pod 
warunkiem Ŝe utrwali dla celów dowodowych fakt uzyskania oraz treść tych wiadomości. 
2. Usługodawca moŜe powiadomić usługobiorcę o jego nieuprawnionych działaniach z Ŝądaniem 
ich niezwłocznego zaprzestania, a takŜe o skorzystaniu z uprawnienia, o którym mowa w ust. 1. 
 
Art. 22. 1. Odmowa świadczenia usługi drogą elektroniczną z powodu nieudostępnienia przez 
usługobiorcę danych, o których mowa w art. 18 ust. 1 i 2, jest dopuszczalna tylko wtedy, gdy 
przetwarzanie tych danych jest niezbędne ze względu na sposób funkcjonowania systemu 
teleinformatycznego zapewniającego świadczenie usługi drogą elektroniczną lub właściwość 
usługi albo wynika z odrębnych ustaw. 
2. Usługodawca umoŜliwia usługobiorcy korzystanie z usługi lub uiszczanie opłat za nią, jeŜeli 
usługa świadczona drogą elektroniczną jest odpłatna, w sposób anonimowy albo przy uŜyciu 
pseudonimu, o ile jest to technicznie moŜliwe oraz zwyczajowo przyjęte. 

 

g)  Problem retencji danych – usługodawcy mają nakaz zatrzymywać dane o 

uŜytkowniku w pamięci komputera przez maksymalnie 2 lata. 

h)  KradzieŜ toŜsamości (fałszerstwo toŜsamości) – uŜywanie czyichś danych 

osobowych w celu osiągnięcia określonych korzyści majątkowych. 

i)  Spam - niechciane lub niepotrzebne wiadomości elektroniczne rozsyłane najczęściej 

za pośrednictwem poczty elektronicznej. 

j)  Prawna regulacja dotycząca przesyłania niezamówionych informacji 

handlowych: 

· 

Informacja handlowa ma słuŜyć pośrednio lub bezpośrednio oferowaniu 
towarów przez przedsiębiorców. 

· 

Usługodawca ma obowiązek skonkretyzować przedmiot oferty, podmiot 
odpowiedzialny za jego sprzedaŜ i umoŜliwić uŜytkownikowi wybór bądź 
całkowite wyłączenie opcji przesyłania informacji handlowych.  

· 

Przesyłanie niezamówionej informacji handlowej jest wykroczeniem. 

 
 
 

background image

 

 
 
7.  Podpis elektroniczny. 

a)  Problem identyfikacji osoby składającej oświadczenie woli - Identyfikacja podmiotu 

składającego oświadczenie woli jest odrębna od kwestii dowodu, ale ma dla niego 
znaczenie. Jest powiązana z formą (jedna z funkcji formy) w zaleŜności od potrzeby 
dowodowej (mocy dowodu) przy czynnościach dokonywanych w postaci elektronicznej 
róŜny powinien być sposób identyfikacji podmiotu. 

b)  Podpis elektroniczny od strony technicznej – w skład zestawu do składania 

bezpiecznego podpisu elektronicznego wchodzą dwa komponenty tzw. bezpieczne 
urządzenie oraz kwalifikowany certyfikat; bezpieczne urządzenie składa się z elementów 
technicznych (karta kryptograficzna wraz z oprogramowaniem do jej obsługi) i 
oprogramowania słuŜącego do składania bezpiecznego podpisu elektronicznego. 

c)  Kryptografia asymetryczna - to rodzaj kryptografii, w którym uŜywa się zestawów dwu 

lub więcej powiązanych ze sobą kluczy, umoŜliwiających wykonywanie róŜnych 
czynności kryptograficznych. NajwaŜniejsze zastosowania kryptografii asymetrycznej – 
szyfrowanie i podpisy cyfrowe – zakładają istnienie 2 kluczy – prywatnego i publicznego, 
przy czym klucza prywatnego nie da się łatwo odtworzyć na podstawie publicznego. 
SłuŜą zarówno do szyfrowania, jak i weryfikacji podpisu. 

d)  Klucz prywatny a klucz publiczny: 

· 

Klucz publiczny - w kryptografii asymetrycznej klucz umoŜliwiający 
wykonywanie czynności, dostępu do których nie chcemy ograniczać, i który z 
tego powodu moŜe być dowolnie rozpowszechniany; szyfruje i weryfikuje podpis. 

· 

Klucz prywatny -  w kryptografii asymetrycznej klucz słuŜący do wykonywania 
zastrzeŜonej czynności, którego rozpowszechnienie zagraŜa bezpieczeństwu 
systemu; odszyfrowuje i podpisuje. 

e)  Prawna regulacja podpisu elektronicznego: Ustawa z dnia 18 września 2001 r. o 

podpisie elektronicznym (Dz. U. z 2001 r. Nr 130, poz. 1450 z późn. zm.). 

f)  Podpis elektroniczny - dane w postaci elektronicznej, które wraz z innymi danymi, do 

których zostały dołączone lub z którymi są logicznie powiązane, słuŜą do identyfikacji 
osoby składającej podpis elektroniczny. 

g)  Bezpieczny podpis elektroniczny – podpis elektroniczny, który: 

· 

jest przyporządkowany wyłącznie do osoby składającej ten podpis, 

· 

 jest sporządzany za pomocą podlegających wyłącznej kontroli osoby składającej 
podpis elektroniczny bezpiecznych urządzeń słuŜących do składania podpisu 
elektronicznego i danych słuŜących do składania podpisu elektronicznego, 

· 

jest powiązany z danymi, do których został dołączony, w taki sposób, Ŝe 
jakakolwiek późniejsza zmiana tych danych jest rozpoznawalna. 

h)  Dane słuŜące do składania podpisu elektronicznego - niepowtarzalne i 

przyporządkowane osobie fizycznej dane, które są wykorzystywane przez tę osobę do 
składania podpisu elektronicznego => klucz prywatny 

i)  Dane słuŜące do weryfikacji podpisu elektronicznego - niepowtarzalne i 

przyporządkowane osobie fizycznej dane, które są wykorzystywane do identyfikacji 
osoby składającej podpis elektroniczny => klucz publiczny 

j)  Urządzenia słuŜące do składania podpisu elektronicznego - sprzęt i oprogramowanie 

background image

skonfigurowane w sposób umoŜliwiający złoŜenie podpisu lub poświadczenia 
elektronicznego przy wykorzystaniu danych słuŜących do składania podpisu lub 
poświadczenia elektronicznego. 

k)  Certyfikat - elektroniczne zaświadczenie, za pomocą którego dane słuŜące do weryfikacji 

podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny 
i które umoŜliwiają identyfikację tej osoby. 

l)  Certyfikat kwalifikowany - certyfikat spełniający warunki określone w ustawie, wydany 

przez kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi 
określone w ustawie. 

m) Weryfikacja bezpiecznego podpisu elektronicznego - czynności, które pozwalają na 

identyfikację osoby składającej podpis elektroniczny oraz pozwalają stwierdzić, Ŝe podpis 
został złoŜony za pomocą danych słuŜących do składania podpisu elektronicznego 
przyporządkowanych do tej osoby, a takŜe Ŝe dane opatrzone tym podpisem nie uległy 
zmianie po złoŜeniu podpisu elektronicznego. 

n)  Skutki prawne podpisu elektronicznego: 

· 

Bezpieczny podpis elektroniczny weryfikowany przy pomocy waŜnego, 
kwalifikowanego certyfikatu wywołuje skutki prawne określone w ustawie; 

· 

Dane opatrzone takim podpisem są równowaŜne pod względem skutków 
prawnych z normalnym podpisem; 

· 

Taki podpis zapewnia integralność danych – zapisanie wszelkich modyfikacji, 
zmian moŜe zostać złoŜone tylko przez osobę wyposaŜoną w odpowiedni 
certyfikat. 

o)  Podstawowe normy odnoszące się do podpisu elektronicznego zawarte w kodeksie 

cywilnym (i nie tylko ;)): 

Art. 78 KC § 1. Do zachowania pisemnej formy czynności prawnej wystarcza złoŜenie 
własnoręcznego podpisu na dokumencie obejmującym treść oświadczenia woli. Do zawarcia 
umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń woli, z których kaŜdy 
jest podpisany przez jedną ze stron, lub dokumentów, z których kaŜdy obejmuje treść 
oświadczenia woli jednej ze stron i jest przez nią podpisany. 
§ 2. Oświadczenie woli złoŜone w postaci elektronicznej opatrzone bezpiecznym podpisem 
elektronicznym weryfikowanym przy pomocy waŜnego kwalifikowanego certyfikatu jest 
równowaŜne z oświadczeniem woli złoŜonym w formie pisemnej.  

· 

Prawo zamówień publicznych (przed nowelizacją) 

· 

Ustawa o systemie zabezpieczeń społecznych 

· 

Kodeks postępowania administracyjnego (np. art. 63). 
 

p)  Problemy z wdroŜeniem podpisu elektronicznego w praktyce: 

· 

Wysokie koszty (kilkaset złotych) zakupu oprogramowania, czytnika i karty 
koniecznych do tego, by podpisać się elektronicznie. Dodatkowo trzeba teŜ 
doliczyć ok. 100 złotych rocznie lub co dwa lata, na uwierzytelnianie podpisu. To 
podstawowe koszty zakupu. 

· 

Ciągle zbyt niski poziom zinformatyzowania urzędów 

· 

Niechęć większości starszej części społeczeństwa spowodowanej brakiem 
umiejętności do posługiwania się takim podpisem. 

 
 
 

background image

 
 

 

8.  Handel elektroniczny. Aukcje w Internecie. 

 
a)  Handel  elektroniczny - rozmaite procedury wykorzystujące środki i urządzenia 

elektroniczne (telefon stacjonarny i komórkowy, faks, Internet, telewizję) w celu 
zawarcia transakcji finansowej. 

b)  Modele handlu elektronicznego według kryterium uczestników obrotu: 

· 

handel elektroniczny pomiędzy firmami                                                           
(B2B, ang. business-to-business
), 

· 

handel elektroniczny pomiędzy firmą a konsumentem                                      
(B2C, ang. business-to-consumer
), 

· 

handel elektroniczny pomiędzy konsumentami                                                     
(C2C, ang. consumer-to-consumer
), 

· 

handel elektroniczny pomiędzy konsumentem a firmą                                  
(C2B, ang. consumer-to-business
). 

c)  Podstawowe zalety handlu elektronicznego: 

· 

Szersza oferta 

· 

Korzystniejsze ceny 

· 

Brak potrzeby wychodzenia z domu 

· 

Dostępność towarów o kaŜdej porze 

· 

Tanie koszty utrzymania 

· 

MoŜna od takiej umowy odstąpić bez podania przyczyny w terminie 10 dni od 
wydania rzeczy, a w przypadku usług od zawarcia umowy. 

d)  Podstawowe wady handlu elektronicznego: 

· 

NiemoŜliwość dokonania oględzin towaru 

· 

Produkt moŜe mieć inną skalę 

· 

Większe koszty dostawy. 

 

e)  Prawna regulacja szczególnych uprawnień konsumentów przy zawieraniu umów 

na odległość: Ustawa z dnia 2 marca 2000 r. o ochronie niektórych praw 
konsumentów oraz o odpowiedzialności za szkodę wyrządzoną przez produkt 
niebezpieczny.
 (Dz. U. z dnia 31 marca 2000 r.): 

· 

W przypadku odstąpienia od umowy uwaŜa się ją za niezawartą; koszty 
zwrotu towaru ponosi najczęściej konsument; 

· 

Nie moŜna zwracać: rzeczy rozpakowanych z folii, rzeczy oznaczonych co do 
toŜsamości, rzeczy o krótkim terminie waŜności, rzeczy wylicytowanych. 

f)  Aukcja internetowa - rodzaj aukcji przeprowadzanej za pośrednictwem Internetu. 

Punktem wyjścia jest zwykle cena wywoławcza, od której zaczyna się licytacja, czyli 
zgłaszanie przez potencjalnych nabywców coraz wyŜszej ceny za oferowany towar. 
Zakupu dokonuje podmiot, który w ramach licytacji zaproponuje najwyŜszą cenę. 

g)  Regulacja prawna aukcji internetowych: Art. 74-81 o licytacji elektronicznej 

ustawy z dnia 29 stycznia 2004 – Prawo zamówień publicznych. 

 
 

background image

h)  Serwisy ,,pseudoaukcyjne” – mechanizm działania (na przykładzie serwisu 

Fruli.pl):

                                                                      

 

Jak to działa? 
W aukcjach Fruli.pl uŜytkownicy posługują się wewnętrzną walutą serwisu, Frutkami, którą 
wcześniej nabywają za prawdziwe pieniądze. Wszystkie licytowane produkty serwis wystawia na 
sprzedaŜ w cenie 0 złotych. Serwis wskazuje teŜ precyzyjną godzinę końca kaŜdej licytacji. 
UŜytkownicy z pomocą Frutków podbijają cenę. KaŜde podbicie kosztuje uŜytkownika jednego 
Frutka, co w przeliczeniu na prawdziwe pieniądze stanowi równowartość netto od 0,925 do 1 
złotego (ceny Frutków zaleŜą od wielkości pakietu, w jakim się je kupi). Jedno podbicie 
przedłuŜa czas licytacji o 10 sekund i jednocześnie podnosi cenę produktu jedynie o 8 groszy. 
Naturalnie, aukcję wygrywa ten, kto jako ostatni przebije cenę sprzedawanego przedmiotu.  
Składka na cenę zakupu 
Ile zwycięzcy płacą za wylicytowane towary? W styczniu 2009 średnio jest to wartość 
dziesięciokrotnie mniejsza od cen rynkowych, a dzieje się tak dlatego, Ŝe za wygraną po części 
zapłacili wszyscy biorący udział w licytacji. Zwycięzca za wygrany produkt płaci dokładnie taką 
kwotę, jaką widać na ekranie po zakończeniu licytacji – np. za nowy laptop 230 złotych. 
W niektórych sytuacjach nawet jeszcze mniej. Na przykład w przypadku niektórych licytacji, 
typu „stała cena”, z góry ustalona jest bardzo niska kwota za produkt i niezaleŜnie od wysokości, 
jaka zostanie osiągnięta na licytacji, kupujący zapłaci tylko i wyłącznie dokładnie taką stałą niską 
cenę. Koszt licytacji stanowią takŜe wykorzystane przez niego Frutki oraz wartość przesyłki 
kurierskiej.  
Na aukcjach sprzedawane są wyłącznie produkty fabrycznie nowe. 
Jak kupować? 
Twórcy serwisu doradzają, aby rozwaŜnie podejmować decyzje o prowadzeniu licytacji – kaŜde 
podbijanie stawki kosztuje. Rzesza uŜytkowników systematycznie się powiększa i moŜna juŜ 
obserwować pewne typy preferencji prowadzenia licytacji – agresywne, incydentalne, ostroŜne 
itd. 
„Niektórzy przeznaczają na licytację duŜe kwoty i są stale, od początku obecni w aukcji, inni 
próbują wejść do grona licytujących, kiedy stawka juŜ jest wysoka. Liczą na to, Ŝe wygrają 
produkt dzięki kilku, kilkunastu podbiciom. NiezaleŜnie od przyjętego modelu waŜne jest, by 
przed przystąpieniem do aukcji wyznaczyć sobie pewien pułap kwoty, limit, jaki się jest w stanie 
poświęcić dla aukcji”
 – wyjaśnia Agnieszka Gierus, odpowiedzialna za marketing serwisu 
Fruli.pl. 
 
 
 
Frutkomat - interfejs do kupowania  
UŜytkownikom ma być pomocny automatyczny system uczestnictwa w aukcji – Frutkomat. Jest 
to autorskie narzędzie do pilnowania przebiegu licytacji. Frutkomat powstał z myślą o tych, 
którzy nie mają czasu śledzić wypatrzonych aukcji. PoniewaŜ serwis oferuje usługi licytacji w 
godzinach od 8 rano do północy, trudno wyobrazić sobie, by w tych godzinach uŜytkownicy byli 
zawsze dyspozycyjni. Frutkomat moŜna włączyć dla poŜądanej licytacji, określić pułap kwoty, 
jaką uŜytkownik stawia na wygranie danej licytacji oraz poziom ceny do zapłaty za towar. 
Narzędzie automatycznie pilnuje licytację, a uŜytkownik nie musi być w tym czasie zalogowany. 
 

 

background image

 
 
 
9.  Bankowość elektroniczna. 

 
a)  Bankowość elektroniczna (e-banking) - forma usług oferowanych przez banki, 

polegająca na umoŜliwieniu dostępu do rachunku za pomocą urządzenia 
elektronicznego: komputera, bankomatu, terminalu POS, telefonu (zwłaszcza telefonu 
komórkowego) i linii telekomunikacyjnych. Usługi bankowości elektronicznej są 
takŜe określane jako telebanking (bankowość zdalna). 

b)  Typowe usługi bankowości elektronicznej: 

· 

Sensu stricte: Utworzenie i prowadzenie rachunku bankowego, sprawdzanie 
salda konta, zlecenie dokonania przelewu, zakładanie lokat; 

· 

Sensu largo: doładowanie konta telefonu komórkowego ,,na kartę”, operacje z 
wykorzystaniem kart płatniczych. 

c)  Metody uwierzytelniania uŜytkownika: 

· 

Szyfrowana transmisja danych - realizowana za pośrednictwem protokołu 
SSL; 

· 

Proste uwierzytelnianie - (identyfikator, hasło, PIN); 

· 

Silne uwierzytelnianie - (np. token, certyfikat uŜytkownika, klucz prywatny); 

· 

Podpis elektroniczny. 

d)  Pieniądz elektroniczny - wartość pienięŜną stanowiącą elektroniczny odpowiednik 

znaków pienięŜnych, która spełnia łącznie następujące warunki: 

· 

jest przechowywana na elektronicznych nośnikach informacji, 

· 

jest wydawana do dyspozycji na podstawie umowy w zamian za środki 
pienięŜne o nominalnej wartości nie mniejszej niŜ ta wartość, 

· 

jest przyjmowana jako środek płatniczy przez przedsiębiorców innych niŜ 
wydający ją do dyspozycji, 

· 

na Ŝądanie jest wymieniana przez wydawcę na środki pienięŜne. 

e)  Elektroniczny instrument płatniczy - kaŜdy instrument płatniczy, w tym z dostępem 

do środków pienięŜnych na odległość, umoŜliwiający posiadaczowi 
dokonywanie operacji przy uŜyciu elektronicznych nośników informacji lub   
elektroniczną identyfikację posiadacza niezbędną do dokonania operacji, w    
szczególności kartę płatniczą lub instrument pieniądza elektronicznego. 

f)  ,,Skimming” – przestępstwo nielegalnego kopiowania zawartości paska 

magnetycznego karty bez wiedzy posiadacza w celu wykonania kopii, a takŜe 
wykonania nieuprawnionych płatności. 

g)  Płatności mobilne ,,mPay” -  przeprowadzanie transakcji płatniczych z 

wykorzystaniem urządzeń mobilnych (przenośnych), takich jak telefony komórkowe 
czy komputery kieszonkowe. 

h)  Premium SMS - oznacza wiadomość SMS o podwyŜszonej opłacie za jej wysłanie. 

UŜytkownik wysyłający wiadomość SMS na wskazany numer Premium płaci za niego 
specjalną stawkę. W ramach świadczonej przez eCard usługi „Kod Dostępu” dostępne 
są numery Premium o wartościach 1, 2, 3, 4, 5, 6, 9 zł netto. 

i)  Podstawowe zalety bankowości elektronicznej:  

            Dla klienta 

background image

· 

niŜsze koszty przeprowadzonych operacji - poprzez eliminację zarówno pośrednich jak 
i bezpośrednich kosztów obsługi klienta oferowane usługi stały się bardziej atrakcyjne 
pod względem cenowym. 

· 

zwiększenie satysfakcji - dostępność wirtualnych usług bankowych 24 godziny na dobę, 
7 dni w tygodniu daje klientom komfort psychiczny jak i w znacznym stopniu stanowi 
duŜe udogodnienie z racji dostępu do usług bankowych z dowolnego miejsca bez 
konieczności fizycznej obecności w placówce banku. 

· 

bieŜący kontroling - bankowość elektroniczna umoŜliwia swoim klientom sprawowanie 
bieŜącej kontroli nad własnym rachunkiem, sprawdzenie salda, dokonywanie transakcji 
bezgotówkowych, co jest gwarancją poczucia bezpieczeństwa a takŜe formą nadzoru 
sytuacji finansowej. 

· 

wygodna komunikacja - bankowość elektroniczna oznacza brak konieczności stania w 
kolejkach do okienka bankowego (a nawet wychodzenia z domu) szybki i łatwy dostęp do 
informacji. Wszystko czego potrzebuje klient by mieć dostęp do pełnej informacji to 
urządzenie elektroniczne (np.: telefon, komputer) 

             
           Dla banku 

· 

zwiększenie wyników finansowych banku - co w głównej mierze wynika ze 
zmniejszenia kosztów stałych dla banku lub teŜ rozłoŜenia ich na większą liczbę 
uŜytkowników. 

· 

promowanie szerokiego asortymentu usług i produktów - bankowość elektroniczne 
jest szybkim kanałem dostępu zarówno do juŜ pozyskanych jak i potencjalnych klientów. 
Internet, telefon, WAP czy SMS stanowią wygodny sposób do informowania klienta o 
nowych usługach, aktualnych stopach procentowych czy teŜ kampaniach promocyjnych. 

· 

moŜliwość zebrania cennych informacji o klientach - operacje dokonywane przez 
klientów są skrupulatnie analizowane w celu wyselekcjonowania ich segmentów, 
preferencji i lepszego dostosowania usług do potrzeb klienta. 

· 

indywidualizacja oferty - analiza preferencji klienta pozwala na stworzenie profilu 
klienta i sporządzenia specjalnej dla niego oferty spełniającej jego oczekiwania i 
indywidualne preferencje. 

· 

moŜliwość dotarcia do licznej grupy - elektroniczne kanały dostępu stanowią idealny 
nośnik informacji zarówno do klienta indywidualnego jak i masowego przejawiającego 
zainteresowanie usługami bankowymi. 
 
j)  ZagroŜenia związane z korzystaniem z bankowości elektronicznej: 

]\·  ZagroŜenia wewnętrzne -  wynikają z niedopełnienia obowiązków lub 

przekroczenia uprawnień przez pracowników danej organizacji. Głównymi 
przyczynami zagroŜeń wewnętrznych są: 
- brak polityki bezpieczeństwa, 
- nadmierne przywileje pracowników, 
- brak dokumentowania zdarzeń (tzw. Logowania), 
- brak planów ciągłości działania 
- brak reakcji lub zbyt późna reakcja na zaistniałe nieprawidłowości 

· 

ZagroŜenia zewnętrzne - dotyczą w tym samym stopniu róŜnych dziedzin - w 
tym i gospodarki elektronicznej.  

· 

ZagroŜenia techniczne - są związane ze sprzętem i oprogramowaniem oraz 
na wynikające z intencji osoby. Ingerencja osoby trzeciej moŜe odbywać się 

background image

trzema sposobami:  

· 

podsłuch - informacje zostają nie zmienione, ale poufność zostaje naruszona,  

· 

manipulacja - informacja w czasie przesyłania jest zmieniona albo podstawiona i 
wysyłana do odbiorcy,  

· 

podstawienie - informacja jest dostarczana do odbiorcy przez stronę, która podaje 
fałszywą toŜsamość.  

· 

ZagroŜenia strukturalne - nienadąŜanie infrastruktury technicznej za 
rosnącym zapotrzebowaniem na korzystanie z usług bankowości 
elektronicznej. 

· 

ZagroŜenia systemowe – niedostatek wykwalifikowanych specjalistów-
administratorów systemów bankowych.  
 

k)  Problem prania brudnych pieniędzy z wykorzystaniem sieci Internet - proceder 

obejmujący wszelkiego rodzaju operacje mające zazwyczaj na celu wprowadzenie do 
legalnego obrotu wartości majątkowych, które pochodzą z nielegalnych źródeł za 
pomocą oprogramowania komputerowego i sieci Internet. 

 
 

10.Technologie informatyczne w administracji publicznej. 

 

a)  Informatyzacja administracji publicznej – polega na wdraŜaniu prostych 

narzędzi, szerszych rozwiązań i całych systemów informatycznych do struktur 
organizacyjnych i procesów realizacyjnych; składa się na nią zakres i stopień jej 
zaawansowania. TakŜe: jeden z działów administracji rządowej. 

b)  Regulacja prawna informatyzacji administracji publicznejustawa z dnia 

17.02.2005 r. o informatyzacji działalności podmiotów realizujących zadania 
publiczne. 
 

c)  Informatyczny nośnik danych – materiał lub urządzenie słuŜące do zapisywania, 

przechowywania i odczytywania danych w postaci cyfrowej lub analogowej. 

d)  Dokument elektroniczny – stanowiący odrębną całość znaczeniową zbiór danych 

uporządkowanych w określonej strukturze wewnętrznej i zapisany na 
informatycznym nośniku danych. 

e)  Interoperacyjność – zdolność do współpracy między systemami lub 

oprogramowaniem w celu umoŜliwienia wymiany danych. 

f)  Neutralność technologiczna – wymogi państwa, odnoszące się do odpowiednich 

standardów zapisów czy odczytów danych i umoŜliwiania uŜywania róŜnych 
systemów i platform sprzętowych. 

g)  Załatwianie spraw administracyjnych przez Internet -                                                   

Projekt uproszczonych formalności elektronicznej obsługi transgranicznej o 
nazwie „Simple Procedures Online for Cross-border Services ” (SPOCS) jest 
zakrojonym na szeroką skalę projektem pilotaŜowym, współfinansowanym przez 
Komisję Europejską w ramach programu na rzecz wspierania polityki w zakresie 
technologii informacyjnych i komunikacyjnych, który stymuluje innowację i 
konkurencyjność poprzez bardziej powszechne i bardziej efektywne 
wykorzystanie technologii informacyjnych przez obywateli, przedsiębiorców i 
administrację państwową. Program ten jest częścią programu na rzecz 

background image

konkurencyjności i innowacji, którego celem jest wspieranie konkurencyjności 
europejskich przedsiębiorstw. Jego budŜet wynosi ponad 3,6 mld EUR w latach 
2007-2013 ( IP/05/391 ). 

Do końca 2009 r., na podstawie unijnej dyrektywy o usługach , wszystkie państwa członkowskie 
UE musiały utworzyć punkty kompleksowej obsługi, dzięki którym usługodawcy będą mogli w 
łatwy sposób uzyskać wszystkie niezbędne informacje i drogą elektroniczną załatwić wszelkie 
wymagane formalności, bez konieczności kontaktowania się z kilkoma organami administracji 
lub organizacjami zawodowymi. 
Zakrojone na szeroką skalę projekty pilotaŜowe realizowane są przez uczestniczące w nich kraje i 
mają na celu udostępnienie rozwiązań opartych na zaawansowanych technologiach na potrzeby 
usług transgranicznych na poziomie krajowym, regionalnym i lokalnym. Projekty te mają na celu 
określenie wspólnych specyfikacji, które mogłyby być udoskonalone i upowszechnione, co 
umoŜliwiłoby róŜnym systemom krajowym komunikację i interakcję, tak aby obywatele i 
przedsiębiorcy mogli w pełni korzystać z jednolitego rynku. 
 
 
Projekt bazuje na wynikach innych duŜych projektów, dzięki którym obywatele UE korzystają z 
toŜsamości elektronicznej i dostępu do usług publicznych niezaleŜnie od miejsca w Europie, w 
którym aktualnie się znajdują ( IP/08/824 ) oraz projektu pozwalającego przedsiębiorcom 
rywalizować w przetargach publicznych za pośrednictwem Internetu ( IP/08/785 ). W 2008 r. 
Komisja uruchomiła takŜe projekt Inteligentnych Otwartych Usług ( Smart Open Services – 
SOS) w zakresie transgranicznej wymiany informacji medycznych ( IP/08/1075 ). 

 

h)  Wnoszenie podań za pomocą poczty elektronicznej lub formularza 

internetowego – warunki skutecznego wniesienia podania w formie 
elektronicznej: 

· 

Wniesienie podania za pomocą środków komunikacji elektronicznej: 
- poczta elektroniczna 
- formularz umieszczony na stronie internetowej właściwego organu 
administracji publicznej umoŜliwiający wprowadzenie danych do systemu 
teleinformatycznego organu 

· 

Wniesienie podania środkami komunikacji elektronicznej za 
pośrednictwem elektronicznej skrzynki podawczej 

· 

Zwrotne przesłanie nadawcy urzędowego poświadczenia przedłoŜenia 
podania 

· 

Spełnienie warunków co do treści wnoszonych elektronicznie podań: 
- opatrzenie podania bezpiecznym podpisem elektronicznym 
weryfikowanym za pomocą waŜnego kwalifikowanego certyfikatu; 
- przekazywanie danych zawartych w podaniu jedynie w ustalonym 
formacie, zawartym we wzorze podania określonym w odrębnych 
przepisach. 

WaŜnym jest przy tym podkreślenie, iŜ w przypadku środków porozumiewania się na 
odległość realizacja procesu komunikowania się następuje przy wykorzystaniu  
transmisji danych między systemami teleinformatycznymi. 
Formularze mogą zostać umieszczone: 

>  na stronach www organu administracji publicznej 
>  stronach organu administracji publicznej umieszczonych w Biuletynie Informacji 

background image

Publicznej  

 
Rodzaje formularzy elektronicznych: 

>  sporządzone według wzoru podania określonego w szczególnych przepisach prawa 
>  sporządzone przez organ samodzielnie w przypadku, gdy przepis prawa nie określa wzoru 

Organy administracji publicznej powinny zapewnić moŜliwość składania podań wymienionych w 
art. 63 § 1 kpa środkami komunikacji elektronicznej za pośrednictwem elektronicznej skrzynki 
podawczej.
 

i)  Składanie zeznań podatkowych przez Internet – moŜliwość składania PIT-ów 

przez Internet pojawiła się juŜ w 2008 roku. Z tej opcji moŜna było korzystać 
dopiero od 1 kwietnia 2008 roku w przypadku PIT-37. W roku 2009 równieŜ 
moŜemy skorzystać z tej moŜliwości, przy czym elementami koniecznymi są: 
podpis elektroniczny oraz zgoda Urzędu Skarbowego. 

Z danych przedstawionych przez Ministerstwo Finansów wynika, Ŝe w kwietniu ubiegłego roku 
fiskusowi przesłano 306 PIT-ów w formie elektronicznej. Na około 26 milionów podatników nie 
moŜna tego wyniku uznać za imponujący. Dla porównania w Estonii aŜ 86 proc. ludzi złoŜyło 
deklaracje podatkowe za pośrednictwem Internetu. RóŜnica jest więc kolosalna. Taki wynik jest 
spowodowano z pewnością bardzo skomplikowanymi procedurami, które powodują, Ŝe ta forma 
zamiast ułatwiać, wręcz utrudnia Ŝycie. Podstawą jest posiadanie podpisu elektronicznego. Aby 
go otrzymać musimy się liczyć z kosztem w wysokości kilkuset złotych. W sytuacji kiedy 
składamy zeznanie podatkowe raz w roku takie rozwiązanie się nam po prostu nie opłaca. Wiele 
osób zwraca uwagę na pewnego rodzaju absurd – w przypadku zwykłego zeznania w formie 
papierowej o podatnika nie wymaga się podpisu notarialnego lecz zwykły. Pojawia się więc 
pytanie dlaczego w przypadku e-zeznania musimy stosować podpis elektroniczny, który jest 
przecieŜ odpowiednikiem podpisu notarialnego. Rząd pracuje nad tańszymi wersjami podpisów 
elektronicznych, ale nie wiadomo kiedy i czym prace te się zakończą.  
Kolejnym utrudnieniem jest wymóg wyraŜenia zgody na rozliczenie się w formie elektronicznej 
przez naczelnika urzędu skarbowego. W tym celu trzeba wypełnić specjalny formularz ZAW-E1 
i dostarczyć go do Urzędu Skarbowego w formie papierowej… Na decyzję w zakresie udzielenia 
zgody fiskus ma miesiąc czasu. 

 
 

j)  ePUAP – elektroniczna Platforma Usług Administracji Publicznej; ma za zadanie 

udostępniać róŜne usługi świadczone przez administrację publiczną za 
pośrednictwem Internetu. 

k)  Profil Zaufany – to narzędzie techniczno-prawne umoŜliwiające potwierdzenie 

podpisu składanego przez podmiot w kontrakcie z administracją, jednoznacznie 
identyfikujące podmiot składający podpis. 

· 

Podpis potwierdzony profilem zaufanym ePUAP (projekt): 

· 

złoŜony przez uŜytkownika konta ePUAP, którego informacje identyfikujące zawarte w 
profilu zaufanym ePUAP zostały dołączone do podpisu, 

· 

jednoznacznie wskazujący profil zaufany ePUAP osoby, która wykonała podpis, 

· 

zawierający datę i czas wykonania podpisu, 

· 

jednoznacznie identyfikujący konto ePUAP osoby która wykonała podpis, 

· 

autoryzowany przez uŜytkownika konta ePUAP, 

· 

potwierdzony i chroniony podpisem systemowym ePUAP. 

 

background image

 
 
 

l)  Udostępnianie informacji publicznej przez Internet: ustawa z dnia 6 września 

2001 o dostępie do informacji publicznej.  

Dostęp do informacji publicznej jest bezpłatny. Kto, wbrew ciąŜącemu na nim obowiązkowi, nie 
udostępnia informacji publicznej, podlega grzywnie, karze ograniczenia wolności albo 
pozbawienia wolności do roku. 
Prawo do informacji publicznej obejmuje uprawnienie do niezwłocznego uzyskania informacji 
zawierającej aktualną wiedzę o sprawach publicznych. Dostęp do informacji publicznej podlega 
ograniczeniu, jeŜeli wynika to z przepisów o ochronie informacji niejawnych oraz o ochronie 
innych tajemnic chronionych. Od osoby korzystającej z prawa do informacji publicznej nie 
wolno Ŝądać wykazania interesu prawnego lub faktycznego. 
Prawo do informacji podlega ograniczeniu ze względu na prywatność osoby fizycznej lub 
tajemnicę przedsiębiorcy. Nie dotyczy to informacji o osobach pełniących funkcje publiczne, 
mających związek z pełnieniem tych funkcji, w tym o warunkach powierzenia i wykonywania 
funkcji, oraz w przypadku gdy osoba fizyczna rezygnuje z przysługującego jej prawa do 
ograniczenia dostępu do informacji. 
Nie moŜna, z zastrzeŜeniem sytuacji, o których mowa wyŜej, ograniczać dostępu do informacji o 
sprawach rozstrzyganych w postępowaniu przed organami państwa, w szczególności w 
postępowaniu administracyjnym, karnym lub cywilnym, ze względu na ochronę interesu strony, 
jeŜeli postępowanie dotyczy władz publicznych lub innych podmiotów wykonujących zadania 
publiczne albo osób pełniących funkcje publiczne (w zakresie tych zadań lub funkcji). 
Prawo do informacji publicznej to uprawnienia do: 

· 

uzyskania informacji publicznej, w tym uzyskania informacji przetworzonej w takim 
zakresie, w jakim jest to szczególnie istotne dla interesu publicznego, 

· 

wglądu do dokumentów urzędowych, 

· 

dostępu do posiedzeń kolegialnych organów władzy publicznej pochodzących z 
powszechnych wyborów. 

                  ł)    BIP – Biuletyn Informacji Publicznej; został stworzony w celu powszechnego 
udostępniania informacji publicznej w postaci elektronicznej. Biuletyn ten składa się z witryn 
WWW, na których władze publiczne oraz inne podmioty wykonujące zadania publiczne 
udostępniają informacje publiczne wymagane przez polskie prawo. Głównym zadaniem strony 
głównej BIP, na której się obecnie znajdujesz, jest udostępnianie: 

· 

adresów stron BIP podmiotów zobowiązanych do prowadzenia Biuletynu, 

· 

podstawowych danych teleadresowych tych podmiotów oraz informacji o redaktorach     stron 
podmiotowych BIP.  

 
 
 
       m) Elektroniczne rejestry publiczne.   
Rejestr publiczny
 - rejestr, ewidencja, wykaz, lista, spis albo inna forma ewidencji, słuŜąca do 
realizacji zadań publicznych, prowadzona przez podmiot publiczny na podstawie odrębnych 
przepisów ustawowych (definicja pojęcia na podstawie ustawy o informatyzacji podmiotów 
realizujących zadania publiczne z 17 lutego 2005 r., Dz. U. z 2005 r. Nr 64, poz. 565 ze zm. 
Niektóre systemy ewidencyjne (rejestry publiczne) prowadzone w wersji elektronicznej: 

· 

Rejestr Zakładów Opieki Zdrowotnej - [1] - Ministerstwo Zdrowia, wojewodowie

background image

· 

Krajowy Rejestr Sądowy - KRS - Ministerstwo Sprawiedliwości

· 

Nowa Księga Wieczysta - NKW - Ministerstwo Sprawiedliwości

· 

Krajowy Rejestr Karny - KRK - Ministerstwo Sprawiedliwości

· 

Rejestr Zastawów - RZ - Ministerstwo Sprawiedliwości

· 

Ewidencja Gruntów i Budynków - EGiB - Starosta (naleŜy przez to rozumieć równieŜ 
prezydenta miasta na prawach powiatu)

· 

Powszechny Elektroniczny System Ewidencji Ludności - PESEL - MSWiA

· 

Centralna Ewidencja Pojazdów i Kierowców - CEPiK - MSWiA

· 

Centralny Rejestr Uprawnionych - CRU - MSWiA

· 

Ogólnopolska Ewidencja Wydanych i Utraconych Dowodów Osobistych – OEWiUDO - 
MSWiA

· 

Krajowy Rejestr Urzędowy Podmiotów Gospodarki Narodowej - REGON - Główny 
Urząd Statystyczny

· 

Krajowy Rejestr Urzędowy Podziału Terytorialnego Kraju - TERYT - Główny Urząd 
Statystyczny
 

· 

Numer Identyfikacji Podatkowej - NIP - Ministerstwo Finansów

· 

Centralny Rejestr Zastawów Skarbowych - CRZS - Ministerstwo Finansów

· 

Ogólnopolski Rejestr Zbiorów Danych Osobowych - E-GIODO - GIODO 

· 

Państwowy Rejestr Muzeów - Ministerstwo Kultury i Dziedzictwa Narodowego 

Wykaz rejestrów (w tym publicznych) obecnie zgromadzonych w Krajowej Ewidencji 
Systemów Teleinformatycznych i Rejestrów Publicznych prowadzi Departament Informatyzacji 
MSWiA 
Propozycja definicji wg Tomasza Staweckiego opublikowana w „Rejestry publiczne. Funkcje 
instytucji”, LexisNexis Sp. z o.o., Warszawa 2005 s. 28-29 
Rejestr publiczny jest zbiorem informacji o osobach, rzeczach lub prawach i posiada 
następujące cechy: 

· 

utworzony na podstawie przepisów prawa (przepisy przynajmniej przewidują jego 
utworzenie), 

· 

prowadzony przez organ rejestrowy o charakterze publicznym, 

· 

przyjęcie, utrwalenie a następnie ujawnienie określonych w nim informacji co do zasady 
w drodze decyzji, 

· 

prowadzenie rejestru i ujawnianie zawartych w nim danych rodzi skutki prawne zarówno 
dla osoby, której wpis dotyczy, jak i dla organu, 

· 

jest jawny. 

 
Sposób, zakres i tryb udostępniania danych zgromadzonych w rejestrze publicznym określa 
rozporządzenie Rady Ministrów z dnia 27 października 2005 r., Dz. U. z 2005 r. Nr 205, poz. 
1692. 
 

11. Technologie informatyczne w sądownictwie. 

 

a)  Wykorzystanie poczty elektronicznej w postępowaniu sądowym: 

· 

Doręczanie pism 

· 

Wykorzystanie dowodu z poczty elektronicznej 

b)  Elektroniczny sąd – powstał w tym roku i będzie rozpatrywać sprawy 

wszczynane za pomocą elektronicznych pozwów i toczące się w elektronicznym 

background image

postępowaniu upominawczym. 

c)  Elektroniczne postępowanie upominawcze:  

· 

regulacja prawna: 498-5057 KC; 

· 

istota: 
- (zwykłe) postępowanie upominawcze: powód dochodzi roszczenia 
pienięŜnego, dług nie budzi wątpliwości, znane jest miejsce pobytu 
pozwanego, dot. usług masowych; 
- e. post. upom. róŜni się od zwykłego tym, Ŝe nie ma znaczenia kwota i 
miejsce zamieszkania oraz siedziba pozwanego i powoda; 
- właściwość – obszar całego kraju; 
- naleŜy się zarejestrować, podać dane, przedstawić zgromadzone 
dokumenty; 
- EPU jest fakultatywne 
- wykorzystywane są elektroniczne formularze pism procesowych; 
- naleŜy złoŜyć albo podpis elektroniczny, labo uzyskać certyfikat na 
potrzeby EPU; wskazać i opisać dowody w formularzu, nie dołączać ich; 
- konieczność wniesienia opłaty sądowej za pośrednictwem banków; 
- wszystkie kroki muszą być podejmowane drogą elektroniczną, jeŜeli 
został złoŜony podpis elektroniczny; 
- pozwany moŜe wybrać formę; 
- czynności sądu utrwalane są w formie elektronicznej; 
- sąd wydaje nakaz zapłaty – wezwanie dłuŜnika do zaspokojenia 
roszczenia w całości; jeśli pozwany złoŜy sprzeciw, wówczas sprawa jest 
rozpatrywana przez zwykły sąd; 
- pozytywne aspekty: uproszczenie, przyspieszenie, zmniejszenie kosztów 
postępowania. 

                      
                    d)  Elektroniczna wokanda – data rozpoczęcia rozprawy, numer sprawy,    
                           sygnatura akt sprawy. 
  
                     e)  Elektroniczne rejestry sądowe: 

· 

Krajowy Rejestr Sądowy - rejestry: 
- rejestr przedsiębiorców 
- rejestr stowarzyszeń, innych organizacji społecznych i zawodowych, fundacji oraz 
publicznych zakładów opieki zdrowotnej 
- rejestr dłuŜników niewypłacalnych 

· 

Rejestr zastawów 

· 

Elektroniczna księga wieczysta 

 

 

 
 
 
 
 
 

background image

12. System informacji prawnej.                                                                    

         Prawne i prawnicze zasoby Internetu. 
 

a)  System informacji prawnej - system informacyjny słuŜący do gromadzenia, 

systematyzowania, przetwarzania (w tym aktualizowania) i wyszukiwania 
informacji prawnych i prawniczych, którego zadaniem jest wspomaganie 
procesów tworzenia i stosowania prawa; udostępnia: 

· 

Informacje prawne – informacje, które są zawarte w tekstach aktów 
normatywnych; 

· 

Informacje prawnicze – informacje o prawie, np. odpisy aktów 
normatywnych, orzecznictwo, piśmiennictwo, komentarze, monografie; 

· 

Informacje dotyczące stosowania prawa, np. bazy teleadresowe, bazy 
bibliograficzne, wzory pism i umów. 

b)  LEX - jeden z największych i najbardziej znanych polskich systemów informacji 

prawnej, aktualnie wydawany przez koncern Wolters Kluwer Polska. 

c)  Lex Polonica – SIP wydawany przez Wydawnictwo LexisNexis. 
d)  Legalis – SIP wydawany przez Wydawnictwo C.H. Beck. 
e)  Zalety systemów informacji prawnej

· 

Łatwość wyszukiwania; 

· 

Brak potrzeby ujednolicania tekstów aktów normatywnych: 
ujednolicony tekst – nanoszenie na tekst danego aktu  kolejnych   
   zmian; 

                        - tekst jednolity – tekst aktu prawnego uwzględniający zmiany     
                           ogłaszane w formie obwieszczenia w danym dzienniku prawnym 

f)  Zasoby SIP: 

· 

Teksty aktów normatywnych; 

· 

Piśmiennictwo; 

· 

Orzecznictwo. 

  
                  g)  Internetowy System Aktów Prawnych (ISAP) Kancelarii Sejmu i ogłaszanie 
tekstów aktów normatywnych w Internecie

· 

Do niedawna teksty aktów normatywnych udostępniane w Internecie nie 
miały mocy wiąŜącej, bo takowa była zastrzeŜona jedynie dla dokumentów 
w wersji papierowej;  

· 

Na rządowych stronach internetowych powstał alfabetyczny skorowidz 
aktów prawnych z orzecznictwem. Marszałek Sejmu powinien ogłaszać 
jednolite teksty ustaw niezwłocznie po znowelizowaniu przepisów. 
Jednolite teksty ustaw są zbyt rzadko publikowane w internetowych 
bazach aktów prawnych, twierdzą prawnicy;  

· 

Od 1 stycznia 2010 r. uruchomiony został oficjalny, urzędowy 
elektroniczny lex. Akty prawne publikowane w Internecie na stronie 
Rządowego Centrum Legislacji (RCL) będą miały moc źródeł prawa – tak 
stanowi nowelizacja ustawy o ogłaszaniu aktów normatywnych i 
niektórych innych aktów prawnych, nad którą pracuje obecnie rząd. 

h)  Dostęp do komercyjnych systemów informacji prawnej przez Internet - 

Systemy Informacji Prawnej – pomimo ciągłego rozwoju – pozostają w ramach 

background image

podobnych cen. LEX Gamma – podstawowa wersja produktu Wolters Kluwer na 
DVD – to koszt 1620 zł (ceny netto, przy pierwszym zakupie konieczna aktywacja 
za 780 zł), natomiast prestiŜowy produkt tej firmy – LEX Omega – aktualizowany 
co tydzień, to koszt 5610 zł (7710 zł z aktywacją). Wersja on-line jest tańsza, 
moŜna ją nabyć juŜ od 1850 zł (z aktywacją).  
Legalis w wersji on-line jest dostępny juŜ od 1190 zł, a wersja najbardziej 
rozbudowana to koszt 6690 zł.                                                                                    
Wszystkie te ceny dotyczą korzystania z programów na jednym stanowisku przez 
okres jednego roku.  
Ciekawym pomysłem wykazało się Lexis Nexis: z programu Lex Polonica moŜna 
korzystać za… dziewięć złotych. Godzinny dostęp do programu dostępny jest 
poprzez usługę sms. Koszt wykupienia licencji na okres jednego roku dla tego 
programu wynosi co najmniej 1500 zł.  
Jedynym pomysłem konkurencji trzech potentatów rynkowych jest obniŜka cen: 
AmbaLex np. jest dostępny juŜ od 195 zł za bazę, a roczna aktualizacja (wysyłana 
co miesiąc do kancelarii) kosztuje 595 zł. 
 

i)  Inne prawne i prawnicze zasoby Internetu: 

· 

Internetowe księgarnie prawnicze 

· 

E-booki dot. zagadnień prawnych do pobrania 

· 

Integracja studentów prawa na forach tematycznych 
 

j)  Oprogramowanie do obsługi kancelarii prawnych: 

· 

Kancelaria => Madar 

· 

Kancelaria => TimeFrame Software 

· 

Kancelaria Prawna, Kancelaria Notarialna => Wolters Kluwer 

· 

Kancelaris, Notaris => C.H. Beck 

· 

Kancelaria => Insoft CRM