Pobieranie prezentacji. Proszę czekać

Pobieranie prezentacji. Proszę czekać

Społeczne i prawne aspekty informatyki

Podobne prezentacje


Prezentacja na temat: "Społeczne i prawne aspekty informatyki"— Zapis prezentacji:

1 Społeczne i prawne aspekty informatyki
Jarosław Deminet

2 Informatyka a społeczeństwo
Informatyka jako czynnik rozwoju gospodarczego (ERP, CRM czyli Błękitna linia, SCM, supermarkety, giełdy, nowe/stare zawody) Informatyka jako element cywilizacji (DNA, prognozy meteo, rezerwacja biletów; ale czy komputery będą myśleć?) Informatyka jako atrybut demokracji (czy można głosować w Internecie?) Informatyka dla wygody i rozrywki (radio, TV, video, MP3, aparaty cyfrowe) Informatyka jako zagrożenie (karty płatnicze, billingi) Czy rozwojem informatyki można sterować? Czy informatyka to tylko Internet? (Schengen) Czy tego właśnie spodziewaliśmy się? Jaki jest wpływ informatyki na inne obszary (np. na przepisy prawa)?

3 Wątpliwości Nie wystarczy umieć mówić, trzeba jeszcze mieć coś do powiedzenia Ilość nie zawsze przechodzi w jakość (Web 2.0, Wikipedia, Indymedia) Czy Internet promuje demokrację? (Chiny?) Informatyczna piśmienność – informatyczne wykluczenie (digital divide, digital exclusion) Nowa ekonomia, e-gospodarka, m-gospodarka

4 Prognozy Szybkość, pojemność pamięci i uniwersalność maszyn cyfrowych sprawiają, że w rozwoju naszej cywilizacji przemysłowej maszyny te będą sprzyjały różnorodności i indywidualności, w przeciwieństwie do uniformizacji i konformizmu, które do tej pory były nakazem dnia. Decyzje podejmowane obecnie muszą dotyczyć równocześnie bardzo wielu przypadków, w przyszłości natomiast będzie można podejmować je w każdym przypadku oddzielnie. Na przykład, będzie można decydować o bezpieczeństwie przejazdu samochodu przez skrzyżowanie w każdym przypadku, gdy zajdzie tego potrzeba, zamiast poddawać strumień samochodów regulacji za pomocą świateł. Mebel, przyrząd gospodarstwa domowego lub samochód będzie można zaprojektować zgodnie z wymaganiami każdego użytkownika. Decyzję, czy przejść do następnego zagadnienia, czy też powtórzyć poprzednie – będzie można podjąć zgodnie z potrzebami każdego ucznia, a nie klasy traktowanej jako całość.

5 Prognozy Innymi słowy, maszyny cyfrowe umożliwią traktowanie ludzi jako odrębnych jednostek w wielu sytuacjach, w których teraz ujmowani są jako jedno zbiorowisko. Jakość takiego indywidualnego podejścia i traktowania jest inną sprawą. Będzie ona zależała od jakości programów. Indywidualizacja podejścia realizowana za pomocą złego programu może być niewiele warta. Ale wtedy każdy będzie mógł napisać sobie swój własny program.

6 Społeczeństwo informacyjne
W społeczeństwie informacyjnym: znacząca część dochodu narodowego pochodzi ze sprzedaży usług uzyskiwania, przetwarzania, gromadzenia i udostępniania informacji lub komunikacji elektronicznej, „tradycyjne” gałęzie przemysłu zawdzięczają swoją przewagę konkurencyjną nad innymi krajami efektywnym mechanizmom uzyskiwania, przetwarzania lub gromadzenia informacji oraz komunikacji, teleinformatyka zwiększa komfort obywateli, świadcząc im szereg usług w sposób bardziej efektywny, czy wręcz świadcząc nowe usługi oraz media audiowizualne, będące elementem szerszego, zintegrowanego sektora telekomunikacyjno-informatycznego, zapewniają dostęp do otwartego, światowego systemu przepływu informacji, kultury i rozrywki, stając się rosnącym działem gospodarki.

7 Z Raportu 3. Kongresu Informatyki Polskiej (2003)
Postulaty: rozwój nauki i edukacji oraz niezbędnej infrastruktury e-urząd, oparty na otwartych standardach, tani i prosty w działaniu szerokopasmowy dostęp do Internetu powiększanie cyfrowych zasobów kulturowych poszerzanie telepracy i zdalnego nauczania (?????) Troska o: właściwy poziom nauczania profesjonalizację zawodu ochronę wolności osobistej pozostanie w tyle (Europa dwóch prędkości)

8 Z Raportu 3. Kongresu Informatyki Polskiej
Budowa „społeczeństwa informacyjnego” matura z matematyki czy uwzględniać do dorobku naukowego publikacje w Internecie? certyfikaty umiejętności (ECDL)

9 Strategia lizbońska (2000)
Jak wyprzedzić USA? … stać się najbardziej konkurencyjną i dynamiczną na świecie gospodarką opartą na wiedzy uwolnienie telekomunikacji informatyczna piśmienność wykorzystanie różnorodności kulturowej nowe ramy dla e-transakcji Usługami uznanymi za priorytetowe przez Unię Europejską są: usługi publiczne realizowane drogą elektroniczną (e-government); usługi medyczne świadczone na odległość (e-health), także elektroniczna karta zdrowia; nauczanie na odległość (e-learning) handel elektroniczny (e-commerce, e-business).

10 e-administracja Skala do oceny postępów inicjatywy eEuropa (Cap Gemini Ernst&Young) – poziomy elektronicznego świadczenia usługi: 0. Brak – Usługa nie jest świadczona elektronicznie 1. Informacja – publikacja w formie elektronicznej informacji o świadczonej usłudze (BIP) 2. Interakcja – możliwość pobrania formularzy 3. Interakcja dwustronna – możliwość wypełnienie formularzy lub elektronicznego przesłania wniosku lub podania 4. Transakcja – pełne elektroniczne załatwienie sprawy, uwzględniające wydanie decyzji, poinformowanie usługobiorcy, dostawę i płatność

11 Information society – Accelerating European Integration (2000)
Zachowanie różnorodności kulturowej i językowej Liberalizacja telekomunikacji Propagowanie eEuropy i e-biznesu wśród mieszkańców, administracji, NGO, MŚP Europa nie będzie korzystać z komputerów osobistych – post PC (chi, chi…)

12 eEurope 2005 (Sewilla 2002) 20 usług – 12 dla obywateli, 8 dla firm
Obywatele: rozliczenie podatku dochodowego pośrednictwo pracy wypłaty z ZUS uzyskanie dokumentów (składanie wniosku) biblioteki publiczne (?) zapisanie na wizytę u lekarza Ale czy wszystko to, co możliwe, jest warte zrobienia? Jaki np. byłby koszt certyfikacji? Firmy: rozliczenie PIT, CIT i VAT przekazanie danych statystycznych zamówienia publiczne

13 eEurope 2005 (Sewilla 2002) zapewnienie każdemu obywatelowi Unii Europejskiej, każdej szkole, firmie, urzędowi dostępu do nowych technik teleinformatycznych i ich wykorzystania; stosowanie Internetu w codziennych zajęciach, usługach i produktach takich jak edukacja, usługi administracji publicznej, zdrowie, kultura i rozrywka; bezpośredni, interaktywny, elektroniczny dostęp do wiedzy, edukacji, szkolenia, administracji publicznej, usług medycznych, kultury i rozrywki, usług finansowych i wielu innych zapewnienie bezpieczeństwa użytkownikom sieci. We współczesnym społeczeństwie dostęp do Internetu stał się fundamentalnym prawem obywatelskim i obowiązkiem odpowiedzialnych rządów jest jego zapewnienie.

14 i2010 – Europejskie społeczeństwo informacyjne na rzecz wzrostu i zatrudnienia
kształtowanie jednolitej europejskiej przestrzeni informacyjnej, wspierającej otwarty i konkurencyjny rynek wewnętrzny w dziedzinie społeczeństwa informacyjnego i mediów; wzrost inwestycji oraz wspieranie rozwoju badań w obszarze technologii teleinformatycznych; stworzenie zintegrowanego europejskiego społeczeństwa informacyjnego, które przyczyni się do wzrostu i powstawania nowych miejsc pracy w sposób zgodny z zasadami zrównoważonego rozwoju, stawiając na pierwszym miejscu lepszy poziom usług publicznych i jakość życia.

15 Strategia informatyzacji RP – ePolska na lata 2004 – 2006 (grudzień 2003)
Obszary: powszechność dostępu do treści i usług udostępnianych elektronicznie, tworzenie szerokiej i wartościowej oferty treści i usług dostępnych w Internecie, powszechna umiejętność posługiwania się teleinformatyką. Najważniejsze działania: szerokopasmowy dostęp do Internetu w każdej szkole, „Wrota Polski” (zintegrowana platforma usług administracji publicznej dla społeczeństwa informacyjnego) – wzrost efektywności o 10%, Biuletyn Informacji Publicznej, polskie treści w Internecie, powszechna edukacja informatyczna.

16 Strategia informatyzacji RP – ePolska na lata 2004 – 2006 (maj 2008)
administracja rządowa dysponuje niezbędną infrastrukturą MNiSW rozwijało sieć PIONIER MEN wyposażało szkoły w pracownie komputerowe prowadzono program IKONKA – publiczne punkty dostępu do Internetu w bibliotekach gminnych urzędy mają swoje strony internetowe poziom zaawansowania usług: 53 (UE – 75) trwa PUAP i PESEL 2, słabo z e-Zdrowiem szybkie zmiany technologiczne wymienione jako bariera procesu informatyzacji szerokopasmowy dostęp do Internetu w połowie szkół, deklarowana realizacja w 100% „Wrota Polski” po trochu w różnych resortach, bez oceny wzrostu efektywności PBI – opublikowano 6500 tytułów (ostatnia notatka na stronie Aktualności jest sprzed 3 lat) Portal Scholaris Brak informacji o realizacji celu Zapobieganie wykluczeniu informacyjnemu oraz o organizowaniu szkoleń

17 Społeczeństwo informacyjne warunkiem i efektem budowania GOW w Polsce (MSWiA)
zapewnienie powszechnego dostępu obywateli do usług telekomunikacyjnych, przygotowanie społeczeństwa polskiego do przemian technicznych, społecznych i gospodarczych związanych z tworzeniem się społeczeństwa informacyjnego poprzez edukację informatyczną, przygotowanie społeczeństwa polskiego do nowych uwarunkowań rynku pracy i nowych metod pracy oraz wykorzystanie zmian w tym zakresie do zwalczania bezrobocia powstałego w wyniku restrukturyzacji przemysłu i rolnictwa, dostosowanie regulacji prawnych do wymagań szybkiego postępu technicznego i walka z przestępczością informatyczną, dostosowanie gospodarki narodowej do wymagań globalnej gospodarki elektronicznej poprzez wprowadzenie regulacji dotyczących gospodarki elektronicznej, informatyzacja zamówień publicznych, stworzenie przejrzystych i przyjaznych obywatelowi struktur administracji publicznej i usprawnienie jej działania poprzez szersze zastosowanie teleinformatyki, rozwój nowoczesnych gałęzi przemysłu i wzrost jego innowacyjności w celu poprawy konkurencyjności polskiej gospodarki, zapewnienie wsparcia sektora nauki dla gospodarki elektronicznej i społeczeństwa informacyjnego w celu lepszego wykorzystania szans i minimalizacji zagrożeń związanych z rozwojem społeczeństwa informacyjnego, wzmocnienie promocji kultury polskiej w świecie przez zastosowanie narzędzi teleinformatycznych.

18 Strategia kierunkowa rozwoju informatyzacji Polski do roku 2013 oraz perspektywiczna prognoza transformacji społeczeństwa informacyjnego do roku 2020 Podstawowe kierunki: upowszechnienie e-usług w administracji, biznesie i ochronie zdrowia, tworzenie i rozwój polskich zasobów i Internecie, rozwój infrastruktury, szerokopasmowy Internet rozwój umiejętności, adaptacja systemu edukacyjnego. Stymulacja następujących obszarów: innowacyjne usługi eBiznes nowoczesna eAdministracja dostęp do publicznych zasobów danych on-line (B2A) nowoczesne usługi medyczne eZdrowie usługi inteligentnego transportu (GIS)

19 Cele strategiczne 2013 zlikwidowanie wykluczenia cyfrowego,
penetracja szerokopasmowego Internetu na 90% powierzchni i 75% populacji upowszechnienie nowych form aktywności dla wszystkich jednostek naukowych bezpieczna sieć administracji publicznej ogólnokrajowe zintegrowane platformy świadczenia usług eAdministracji (podpis, identyfikator) system identyfikacji obywatela i eDemokracja bezpieczny i skuteczny dostęp on-line do rejestrów usługi on-line (administracja – 100%) upowszechnienie DTV upowszechnienie edukacji informatycznej

20 ePUAP Elektroniczna Platforma Usług Administracji Publicznej
Firmy ubezpieczenia społeczne statystyka cło CIT VAT zamówienia publiczne Obywatele PIT umówienie wizyty lekarskiej głosowanie przez portal biblioteka pośrednictwo pracy ubezpieczenia społeczne przyjęcia na studia Urząd Stanu Cywilnego forum publiczne

21 Informatyk a prawo Informatyk jako:
obywatel (wolność słowa, np. strony w Internecie) analityk lub projektant systemu w obszarze regulowanym przez prawo (np. ustawa o rachunkowości, prawo podatkowe, bankowe, ubezpieczeniowe) dostawca usług publicznych dla obywateli za pieniądze publiczne producent lub sprzedawca (prawo cywilne - gwarancja i rękojmia) autor lub producent (prawo autorskie) administrator, właściciel lub producent oprogramowania przetwarzającego dane osobowe (prawo o ochronie danych osobowych) osoba mająca dostęp do informacji niejawnych

22 Hierarchia źródeł prawa
Konstytucja (1997) - demokratyczne państwo prawne co wolno obywatelowi, a co państwu Ustawy inicjatywa ustawodawcza (Rada Ministrów, 15 posłów, komisja, Senat, Prezydent, 100,000 obywateli), uzgodnienia międzyresortowe pierwsze czytanie – Sejm lub komisja komisje (25)/podkomisje drugie czytanie – posiedzenie plenarne; sprawozdanie komisji i poprawki komisje trzecie czytanie – posiedzenie plenarne Senat (30 dni) Prezydent RP (21 dni)

23 Hierarchia źródeł prawa
Nowelizacje Projekty pilne Kodeksy wydłużony okres przed pierwszym czytaniem utrudnione zgłaszanie poprawek Rozporządzenia Zarządzenia, instrukcje, tzw. prawo powielaczowe Publikacja – Dziennik Ustaw, dzienniki urzędowe różnych organów

24 Problemy Brak spójności Rozbieżna i niespójna terminologia
nośnik danych dokument system informatyczny/teleinformatyczny dane przetwarzanie danych

25 Postać elektroniczna Kodeks cywilny: art. 60: ujawnienie woli w postaci elektronicznej art. 78 §2. Oświadczenie woli złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne z oświadczeniem woli złożonym w formie pisemnej. KPC: Art § 2. Jeżeli przepis szczególny tak stanowi, pisma procesowe wnosi się na urzędowych formularzach lub na elektronicznych nośnikach informatycznych.

26 Postać elektroniczna KPA
Art §1. Doręczenie może nastąpić za pomocą środków komunikacji elektronicznej […] Art. 63.§ 1. Podania (żądania, wyjaśnienia, odwołania, zażalenia) mogą być wnoszone pisemnie, telegraficznie lub za pomocą dalekopisu, telefaksu, poczty elektronicznej albo za pomocą formularza umieszczonego na stronie internetowej właściwego organu administracji publicznej, umożliwiającego wprowadzenie danych do systemu teleinformatycznego tego organu, a także ustnie do protokołu. Art. 63. § 3a. Podanie wniesione w formie dokumentu elektronicznego powinno być opatrzone bezpiecznym podpisem elektronicznym weryfikowanym za pomocą ważnego kwalifikowanego certyfikatu.

27 Postać elektroniczna Biuletyn informacji publicznej www.bip.gov.pl
Strony podmiotowe

28 Podpis elektroniczny Podpis elektroniczny – dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny P.E. bezpieczny – przyporządkowany do jednej osoby, sporządzany za pomocą bezpiecznych urządzeń, powiązany z danymi tak, ze ich zmiana nie może być niezrozpoznawalna Certyfikat – elektroniczne zaświadczenie, za pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby Kwalifikowany certyfikat – certyfikat spełniający warunki określone w ustawie, wydany przez kwalifikowany podmiot świadczący usługi certyfikacyjne

29 Podpis elektroniczny (cd.)
Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że przepisy odrębne stanowią inaczej. Znakowanie czasem przez kwalifikowany podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty pewnej w rozumieniu przepisów Kodeksu cywilnego.

30 Podpis elektroniczny (cd.)
Polityki certyfikacji Rejestr kwalifikowanych podmiotów świadczących usługi certyfikacyjne Użycie cudzego podpisu – zagrożenie do 3 lat pozbawienia wolności Ujawnienie wydanego certyfikatu w celach majątkowych – do 5 lat pozbawienia wolności i grzywna do PLN

31 Działalność podmiotów realizujących zadania publiczne (2005)
Plan Informatyzacji Państwa Minimalne wymagania dla systemów teleinformatycznych Zasady dostosowania systemów i rejestrów publicznych Kontrola projektów informatycznych Wymiana informacji Specyfikacja oprogramowania W celu ochrony interesu publicznego, w tym zachowania przez Państwo możliwości swobody wyboru technologii w procesach informatyzacji realizacji zadań publicznych

32 Plan Informatyzacji Państwa
Uchwala Rada Ministrów (w drodze rozporządzenia) Priorytety rozwoju Projekty ponadsektorowe i sektorowe Program działań w zakresie rozwoju społeczeństwa informacyjnego Zadania publiczne, które będą realizowane w wykorzystaniem drogi elektronicznej

33 Wymagania dla systemów teleinformatycznych
Równe traktowanie rozwiązań informatycznych Publikacja struktur dokumentów, formatów danych, protokołów, testów akceptacyjnych (potem możliwa homologacja) Obowiązek wymiany informacji przez wymianę dokumentów elektronicznych

34 Kodeks cywilny – ogólne zasady
Kto z winy swej wyrządził drugiemu szkodę, obowiązany jest do jej naprawienia Ciężar udowodnienia faktu spoczywa na osobie, która z faktu tego wywodzi skutki prawne Domniemanie działania w dobrej wierze Należyta staranność jako sposób działania przyjęty w sytuacjach tego rodzaju Wolność umów - chcącemu nie dzieje się krzywda (z ograniczeniami chroniącymi słabszą stronę)

35 Umowy (1) Czym się różni kupno/sprzedaż/zrobienie (?) programu (?) od:
stołu książki (prawo osobistego użytku) płyty kompaktowej (audio) lub kasety wideo Co właściwie sprzedajemy? Jaka jest nasza odpowiedzialność? Jakie są prawa nabywcy?

36 Prawo autorskie Przesłanki: Twórczy, indywidualny charakter utworu
Ustalenie utworu W szczególności utwory: naukowe, kartograficzne, programy komputerowe audiowizualne Nie są chronione: idee, procedury, metody i zasady działania, koncepcje matematyczne akty normatywne i ich urzędowe projekty (ale ich zbiory - tak) dokumenty urzędowe opublikowane opisy patentowe proste informacje prasowe

37 Prawo autorskie (cd.) Prawa osobiste (nieograniczone, niezbywalne):
autorstwo oznaczenie nazwiskiem Autorom programów nie przysługuje prawo do: nienaruszalności treści i formy oraz jego rzetelnego wykorzystania decydowania o pierwszym udostępnieniu publiczności nadzoru nad sposobem korzystania z utworu To wszystko przysługuje w przypadku np. wykorzystania grafiki!

38 Prawo autorskie (cd.) Prawa majątkowe - prawo do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz do wynagrodzenia za korzystanie z utworu. Przysługuje twórcy (ujawnionemu) producentowi lub wydawcy organizacji zbiorowego zarządzania prawami autorskimi Ogólnie - pracodawca nabywa prawa majątkowe w granicach wynikających z celu umowy o pracę i zgodnego zamiaru stron Ale w przypadku programów komputerowych prawa majątkowe zawsze przysługują pracodawcy, chyba że umowa o pracę stanowi inaczej

39 Prawo autorskie (cd.) Istnieją przypadki dozwolonego użycia (wyciągi, encyklopedie), być może za wynagrodzeniem Wolno nieodpłatnie korzystać w zakresie własnego użytku osobistego; nie dotyczy to programów i elektronicznych baz danych, chyba że w niekomercyjnych celach naukowych. Dotyczy kręgu osób pozostającym w związku pokrewieństwa, powinowactwa lub stosunku towarzyskiego.

40 Prawo autorskie (cd.) Możliwe:
umowa o przeniesienie autorskich prawa majątkowych umowa o korzystanie z utworu Wyraźne wymienienie pól eksploatacji (wyłącznie tych już znanych), np.: utrwalenie zwielokrotnienie określoną techniką wprowadzenie do pamięci komputera wprowadzenie do obrotu najem, dzierżawa nadanie naziemne nadanie satelitarne itp. Wynagrodzenie pod nadzorem sądowym (teoretycznie…)

41 Umowy (2) Sprzedaży (przeniesienie własności rzeczy i wydanie rzeczy w zamian za zapłacenie ceny); dotyczy w zasadzie nośnika i dokumentacji; także umowa o przeniesienie praw, np. autorskich praw majątkowych obejmująca pola eksploatacji wyraźnie w niej wymienione O dzieło (wykonanie dzieła w zamian za zapłacenie wynagrodzenia) - umowa rezultatu Zlecenia (np. szkolenie, wdrożenie) - odpowiedzialność za staranne działanie Licencyjna - umowa o korzystanie z utworu, obejmująca pola eksploatacji wyraźnie w niej wymienione; praktycznie zawsze w odniesieniu do programów dla użytkownika końcowego

42 Prawo autorskie (cd.) Przy przeniesieniu praw majątkowych lub udzieleniu licencji nabywca ma obowiązek rozpowszechniać utwór w umówionym terminie (domyślnie - 2 lata). Odszkodowanie - podwójne wynagrodzenie. Domyślnie uznaje się, że została udzielona licencja! Przy naruszeniu praw majątkowych - dwu- lub trzykrotne wynagrodzenie.

43 Prawo autorskie (cd.) Utwory audiowizualne:
Prawa majątkowe przysługują producentowi! Dla wykonawców, reżysera itp. - wynagrodzenie. Właściciel egzemplarza utworu plastycznego może go wystawiać publicznie (w Internecie?) W razie podjęcia decyzji o zniszczeniu oryginalnego egzemplarza utworu plastycznego znajdującego się w miejscu publicznie dostępnym, właściciel jest obowiązany złożyć twórcy ofertę sprzedaży.

44 Prawo autorskie (cd.) Regulacje szczególne:
Ochrona obejmuje wszystkie formy wyrażenia programu, w tym wszystkie formy dokumentacji projektowej, wytwórczej i użytkowej Nie są chronione zasady interfejsów (np. graficznych) Prawa majątkowe obejmują prawo do: trwałego lub czasowego zwielokrotnienia tłumaczenia, przystosowywania lub zmiany (powstają nowe prawa) publicznego rozpowszechniania, w tym najmu, programu lub jego kopii Nabywca legalnej kopii może ją sprzedać, ale nie może wynajmować lub dzierżawić

45 Prawo autorskie (cd.) Nie wymaga zgody:
podjęcie kroków niezbędnych dla prawidłowego działania lub poprawiania programu sporządzenie kopii zapasowej badanie i testowanie zwielokrotnianie i deasemblowanie w celu uzyskania informacji niezbędnych do zapewnienia współpracy z innymi programami opracowanie lub zwielokrotnienie bazy danych (lub jej części), dokonane przez legalnego użytkownika, jeśli jest konieczne dla dostępu do zawartości Nie można tego wyłączyć w drodze umowy! (ochrona kupującego) Nie wolno łamać zabezpieczeń!

46 Prawo autorskie (cd.) Kary: za przywłaszczenie autorstwa - do 3 lat
za rozpowszechnianie bez podania autorstwa - do 3 lat za rozpowszechnianie bez zezwolenia - do 2 lat jw., w celu osiągnięcia korzyści majątkowej - do 3 lat jw., na dużą skalę - do 5 lat

47 Prawo autorskie (cd.) Ponadkrajowy charakter
Równoczesna dostępność na żądanie - co to znaczy publiczne rozpowszechnianie? Czy wpisanie do RAM jest stworzeniem kopii utworu? (precedens - prawo utrwalania utworów audiowizualnych na potrzeby transmisji, przez miesiąc) Możliwość doskonałego kopiowania - co to jest dozwolony użytek domowy? Co to jest oryginał i kto nim dysponuje? Przy działaniu interaktywnym - współautorstwo Czy to jest wprowadzenie do obrotu? Czy korzystanie z multimediów jest korzystaniem z programów (wyłączenie prawa dozwolonego osobistego użytku) Odpowiedzialność za świadczenie usług, prowadzących do naruszenia praw autorskich

48 Prawo autorskie (cd.) Granice tzw. licencji ustawowych i przymusowych
Ochrona przed usuwaniem zabezpieczeń i sygnatur Czy zapis cyfrowy to odrębne pole eksploatacji albo przedmiot prawa pokrewnego (tak, jak tłumaczenie) Jaki jest zakres „własnego użytku osobistego” (krąg osób pozostających w związku osobistym, w szczególności stosunku towarzyskiego)

49 Ochrona baz danych Baza danych – zbiór danych lub jakichkolwiek innych materiałów i elementów zgromadzonych według określonej systematyki lub metody, […] wymagający istotnego, co do jakości lub ilości, nakładu inwestycyjnego w celu sporządzenia, weryfikacji lub prezentacji jego zawartości Producentowi bazy danych przysługuje wyłączne i zbywalne prawo pobierania danych i wtórnego ich wykorzystania w całości lub w istotnej części … chyba, że udostępni ją publicznie Dozwolone wykorzystanie: do własnego użytku osobistego (ale nie w postaci elektronicznej!) jako ilustrację (referencja) postępowanie sądowe itp. Kopia bazy może być przedmiotem obrotu

50 Ochrona baz danych (cd.)
Ochrona przez 15 lat Naruszenie zagrożone grzywną i odszkodowaniem na zasadach ogólnych Jeśli baza danych jest utworem – chroniona podobnie, jak oprogramowanie

51 Umowy Art i 472 KC: Obowiązek naprawienia szkody wynikłej z niewykonania lub nienależytego wykonania zobowiązania, w granicach należytej staranności. Art. 637: Jeżeli dzieło ma wady, zamawiający może żądać ich usunięcia, Możliwe rozszerzenie odpowiedzialności Możliwe wady programu: ograniczona funkcjonalność, słaba wydajność, błędne wyniki Konieczność przeprowadzenia dowodu braku należytej staranności Jakie są „uzasadnione oczekiwania” użytkownika (problem roku 2000)? Umowy parametryczne - np. wysokość opłaty zależy od wydajności

52 Rękojmia Kodeks cywilny, art. 556 - 576 Nie dotyczy licencji!
Odpowiedzialność sprzedawcy, niezależnie od jego winy i wiedzy W zasadzie przez 1 rok od zakupu (wady prawne - 1 rok od ujawnienia) Wada towaru: zmniejszenie wartości lub użyteczności ze względu na cel w umowie oznaczony albo wynikający z okoliczności lub przeznaczenia rzeczy wydanie w stanie niezupełnym brak praw po stronie sprzedającego (wady prawne) Wyłączenie odpowiedzialności, jeśli kupujący wiedział o wadzie

53 Rękojmia cd. Możliwość wyłączenia umownego, lecz nie wobec konsumenta (w przypadku rzeczy) i nie w przypadku podstępnego zatajenia wady Odstąpienie od umowy (chyba, że sprzedawca niezwłocznie wymieni rzecz lub usunie wady, ale tylko za pierwszym razem) Obniżenie ceny - proporcjonalnie do obniżenia wartości Wymiana rzeczy - wraz z pokryciem wszystkich kosztów W przypadku wady prawnej - zwrot poniesionych kosztów Odpowiedzialność za szkody poniesione wskutek istnienia wady

54 Gwarancja Dodatkowa, dobrowolna klauzula umowna, zapewniająca, iż rzecz jest dobrej jakości Gwarant) jest obowiązany do usunięcia wady fizycznej rzeczy lub do dostarczenia rzeczy wolnej od wad, jeżeli wady te ujawnią się w ciągu terminu określonego w gwarancji. Kartę gwarancyjną wystawia np. sprzedawca, dostawca, producent, importer, na dowolny okres (domyślnie - 1 rok) Warunki uwzględnienia termin wady przyczyny wady tkwiące w sprzedanej rzeczy Naprawa lub wymiana (wg decyzji gwaranta) Wybór między rękojmią a gwarancją (wg decyzji kupującego)

55 Sprzedaż konsumencka Strony:
przedsiębiorca: w zakresie działalności przedsiębiorstwa odbiorca: osoba fizyczna, w celu niezwiązanym z jej działalnością gospodarczą ani zawodową Dostawa, umowa o dzieło, nie można wyłączyć Wyłączone przepisy ogólne o rękojmi i gwarancji Sprzedawca odpowiada wobec kupującego, jeżeli towar konsumpcyjny w chwili jego wydania jest niezgodny z umową; w przypadku stwierdzenia niezgodności przed upływem sześciu miesięcy od wydania towaru domniemywa się, że istniała ona w chwili wydania. Także publiczne zapewnienia Naprawa, wymiana, w ostateczności odstąpienie

56 Sprzedaż konsumencka (2)
Gwarancja : oświadczenie gwaranta (także w reklamie) obowiązki gwaranta i uprawnienia kupującego w przypadku, gdy właściwość sprzedanego towaru nie odpowiada właściwości wskazanej w tym oświadczeniu większa swoboda kształtowania zapisów gwarancji

57 Umowy zawierane poza lokalem lub na odległość
Ustawa o ochronie niektórych praw konsumentów Możliwość odstąpienia w ciągu 10 dni, nieodpłatnie, zwrot w stanie niezmienionym! Zakaz pobierania zaliczek Trzeba wręczyć wzór odstąpienia Są wyjątki

58 Świadczenie usług drogą elektroniczną
wykonanie usługi, które następuje przez wysyłanie i odbieranie danych za pomocą systemów teleinformatycznych, na indywidualne żądanie usługobiorcy, bez jednoczesnej obecności stron, przy czym dane te są transmitowane za pośrednictwem sieci publicznych obowiązki usługodawcy: zidentyfikowania się (wraz z podaniem zasad etyki zawodowej) ostrzeżenia przed zagrożeniami zapewnienia bezpieczeństwa podania regulaminu zakaz wprowadzania bez ostrzeżenia oprogramowania lub danych do komputera usługobiorcy zakaz spamu

59 Świadczenie usług drogą elektroniczną (cd.)
określenie odpowiedzialności dostawców usług nie odpowiada ten, kto jedynie transmituje dane nie odpowiada ten, kto przechowuje dane i nie wie o ich zawartości

60 Ochrona danych osobowych
Każdy ma prawo do ochrony dotyczących go danych osobowych D.O. : każda informacja dotycząca osoby fizycznej, pozwalająca na określenie tożsamości tej osoby (nazwisko; PESEL; kod genetyczny; wizerunek?) Zbiór danych: posiadający strukturę zestaw danych o charakterze osobowym, dostępnych według określonych kryteriów

61 Ochrona danych osobowych (cd.)
Generalne zasady: legalność ograniczone cele poprawność, minimalność zakresu minimalność czasu Administrator: decydujący o celach i środkach przetwarzania danych (urząd, firma, lekarz, adwokat) - obowiązek szczególnej staranności

62 Ochrona danych osobowych (cd.)
Zbiory danych nie podlegających ustawie przetwarzane przez osoby fizyczne w celach osobistych lub domowych, np. prywatna książka telefoniczna, fiszki hobbisty używane w godziwy sposób przez dziennikarzy i artystów Zbiory danych nie wymagające rejestracji bazy specjalne, sądowe, rejestry wyborcze, więzienne kościelne (dla tych, co mają własne ustawy) pracownicy, uczniowie, członkowie (ale tylko w tym celu!) klienci (lekarze, adwokaci, notariusze) fakturowanie (kasy fiskalne) dane powszechnie dostępne (serwer sejmowy) badania naukowe (praca dyplomowa, doktorska, habilitacyjna) drobne sprawy życia codziennego (ale nie osobistych lub domowych! np. rejestr wizytówek)

63 Ochrona danych osobowych (cd.)
Zbiory danych podlegające rejestracji Zbiory danych wrażliwych (intymnych): pochodzenie rasowe lub etniczne poglądy polityczne, przynależność przekonania religijne i filozoficzne, przynależność przynależność związkową stan zdrowia kod genetyczny nałogi życie seksualne

64 Ochrona danych osobowych (cd.)
Przy zbieraniu danych od osoby, której one dotyczą (nie dotyczy np. Policji, ABW, Straży Granicznej): Adres, nazwa administratora Cel (wystawienie faktury; prowadzenie rejestru studentów; stworzenie bazy danych sprzedawanych firmom marketingowym; prowadzenie rejestru mieszkańców; wywieszanie na listach lokatorów) Podstawa zbierania (dobrowolne odpowiedzi; obowiązek zebrania danych na podstawie ustawy o kasach chorych) Pouczenia

65 Ochrona danych osobowych (cd.)
Przy zbieraniu danych z innych źródeł: Krok 1: Otrzymanie danych z legalnego źródła Krok 2: Poinformowanie osoby: Adres, nazwa Cel Źródło (można złożyć skargę do GIODO) Pouczenia (w tym o prawie do swobodnego sprzeciwu w przypadkach wykorzystania do marketingu)

66 Ochrona danych osobowych (cd.)
Typowy scenariusz: Firma A organizuje konkurs, informuje o zamiarze stworzenia sprzedawanej bazy Firma A tworzy bazę danych osobowych Firma B kupuje bazę od firmy A Firma B wysyła do wszystkich „kupionych” informację, że wpisano ich do bazy, i że np. firma B zamierza ich dane dalej rozprowadzać

67 Ochrona danych osobowych (cd.)
Wyjątki: zbiory specjalne (policja, ABW - musi być ustawa!) dane są ogólnie dostępne (nazwiska ministrów; dane prezesów firm) badania naukowe, statystyczne, opinii publicznej, bez naruszenia praw osoby (np. losowanie próbki do badań statystycznych; badania zdrowia pracowników); po wykorzystaniu - usunięcie

68 Ochrona danych osobowych (cd.)
Prawa osoby: pełna informacja o zbiorze i administratorze, celu przetwarzania, źródle danych pełna informacja o czasie rozpoczęcia przetwarzania i o pełnej treści danych w czytelnej formie (na piśmie, w ciągu 30 dni) żądanie uzupełnienia, sprostowania lub usunięcia wniesienie umotywowanego sprzeciwu („niezbędne do wykonania zadań dla dobra publicznego”, „niezbędne do wypełnienia usprawiedliwionych celów administratora”) wniesienie sprzeciwu wobec przetwarzania w celach marketingowych („nie chcę i już!”)

69 Ochrona danych osobowych (cd.)
Zabezpieczenia: środki techniczne i organizacyjne ograniczenie zbioru osób (upoważnienie) ewidencja osób

70 Ochrona danych osobowych (cd.)
To nie żarty! Przetwarzanie bez zezwolenia - do 2 lat więzienia To samo, dane intymne - do 3 lat Przetwarzanie niezgodne z celem - do 1 roku Nielegalne udostępnianie danych - do 2 lat Niezgłoszenie do rejstracji - do 1 roku To samo, nieumyślnie - do 1 roku (notebook w otwartym samochodzie…)

71 Ochrona danych osobowych (cd.)
Wymagania na oprogramowanie! dokumentacja zmian w bazie identyfikator źródła danych informacje o ew. dalszym udostępnieniu informacje o zgłoszonym sprzeciwie drukowanie raportów na żądanie

72 Ochrona informacji niejawnych
Tajemnica państwowa ściśle tajne - istotne zagrożenie dla niepodległości, nieodwracalne lub wielkie skutki dla obronności, bezpieczeństwa państwa lub obywateli tajne - zagrożenie dla międzynarodowej pozycji państwa, obronności, bezpieczeństwa państwa lub obywateli Tajemnica służbowa poufne - szkoda dla interesów państwa, interesu publicznego lub prawnie chronionego interesu obywateli zastrzeżone - szkoda dla prawnie chronionych interesów obywateli lub jednostki organizacyjnej

73 Ochrona informacji niejawnych
Tajemnica państwowa ściśle tajne - specjalne postępowanie sprawdzające (ABW) tajne - poszerzone postępowanie sprawdzające (ABW) Tajemnica służbowa poufne - zwykłe postępowanie sprawdzające (pełnomocnik, z dostępem do akt specjalnych) zastrzeżone - zwykłe postępowanie sprawdzające (pełnomocnik, z dostępem do akt publicznych)

74 Ochrona informacji niejawnych
Kancelaria tajna Strefy bezpieczeństwa Kryptografia - wymagane certyfikaty Sieć teleinformatyczna - zatwierdzanie lub przyjęcie do wiadomości przez ABW (także dla tajemnic służbowych)

75 Ochrona informacji niejawnych
Świadectwo bezpieczeństwa przemysłowego Wykonywanie umowy lub staranie się o nią Postępowanie sprawdzające Kwestionariusz bezpieczeństwa przemysłowego


Pobierz ppt "Społeczne i prawne aspekty informatyki"

Podobne prezentacje


Reklamy Google