Archiwum - 2007 - bookreview

data
Typ

Dynamika kultury a (r)ewolucja własności intelektualnej - t.1

W sierpniu 2007 roku ukazał się tom pierwszy publikacji, pokłosia I interdyscyplinarnej konferencja pt. "Dynamika kultury a (r)ewolucja własności intelektualnej - współczesne koncepcje i problemy", która odbyła się w 2006 roku. Interdyscyplinarny projekt naukowy 'Dynamika kultury a (r)ewolucja własności intelektualnej' prowadzony jest w Centrum Studiów Niemieckich i Europejskich im. Willy Brandta Uniwersytetu Wrocławskiego, przez mgr Małgorzatę Burnecką pod opiekę naukową prof. dr hab. Michaela Fleischera.

autorzy:

Burnecka Małgorzata, Próchniak Rafał (red)

wydawca:

Atut

ISBN:

978-83-7432-256-0

stron:

264

od wydawcy:

W sierpniu 2007 roku ukazał się tom pierwszy publikacji, pokłosia I interdyscyplinarnej konferencja pt. "Dynamika kultury a (r)ewolucja własności intelektualnej - współczesne koncepcje i problemy", która odbyła się w 2006 roku. Interdyscyplinarny projekt naukowy 'Dynamika kultury a (r)ewolucja własności intelektualnej' prowadzony jest w Centrum Studiów Niemieckich i Europejskich im. Willy Brandta Uniwersytetu Wrocławskiego, przez mgr Małgorzatę Burnecką pod opiekę naukową prof. dr hab. Michaela Fleischera. Aktualnie trwają prace nad drugim tomem zawierającym część referatów z drugiej konferencji oraz przygotowania do organizacji trzeciej edycji konferencji.

spis treści:

1. Paweł Lech - Własnościowa koncepcja autorskich praw majątkowych - czy to ma sens?
2. Krzysztof Kurosz - Prawo wobec niektórych wyzwań "rzeczywistości wirtualnej", interaktywności i digitalizacji sztuki
3. Anna Ostrowska-Tomańska - Patentowanie wynalazków biotechnologicznych - problemy i kontrowersje
4. Jacek Wojtaś - Rozwój kina niezależnego a prawo autorskie
5. Agnieszka Łakomy - Elektroniczne publikacje książkowe a ich ochrona prawna
6. Rafał Próchniak - Peer production: między rynkiem, przedsiębiorstwem i prawami własności
7. Patryk Gałuszka - Internet, Creative Commons i konkurencja na rynku muzycznym
8. Małgorzata Burnecka - Kształtowanie więzi społecznych w wolnej kulturze - próba analizy teoretycznej
9. Justyna Hofmokl, Alek Tarkowski - Piractwo ogranicza, piractwo wzbogaca życie kulturalne w Polsce. Analiza dyskursu na temat praw autorskich, rynku rozrywki i udziału w kulturze
10. Anna Pawlina - Jak dają - to brać..., czyli problemy własności intelektualnej w Polsce
11. Elżbieta Mrozek - Nowy etos elity intelektualnej
12. Tymoteusz Słowiński - Problem podmiotowości w sporze o patenty na oprogramowanie

kilka słów od siebie:

Na stronie poświęconej konferencji (oraz publikacji) znaleźć można abstrakty opublikowanych w książce artykułów. Można tylko pochylić się nad tym, iż pełnej treści opublikowanych tam tekstów nie można znaleźć w Sieci, chociaż tematyka konferencji i niektóre tezy prelegentów sugerowałyby coś przeciwnego.

Ochrona danych osobowych. Aktualne problemy i wyzwania.

Od 1999 r. administratorzy bezpieczeństwa informacji spotykają się na cyklicznych kongresach organizowanych przez European Network Security Institute. W ubiegłym roku odbył się jubileuszowy X Kongres Administratorów Bezpieczeństwa Informacji. Jego celem było omówienie podstawowych problemów ochrony danych osobowych, którymi zajmują się administratorzy podczas wykonywania swoich zadań. W kongresie - oprócz licznej reprezentacji środowiska administratorów bezpieczeństwa informacji - wzięli udział przedstawiciele judykatury i krajowych ośrodków naukowych, a także eksperci organizacji przedsiębiorców.

autorzy:

Sibiga Grzegorz, Konarski Xawery (red.)

wydawca:

Oficyna Wolters Kluwer business

ISBN:

978-83-7526-197-4

stron:

313

od wydawcy:

Od 1999 r. administratorzy bezpieczeństwa informacji spotykają się na cyklicznych kongresach organizowanych przez European Network Security Institute. W ubiegłym roku odbył się jubileuszowy X Kongres Administratorów Bezpieczeństwa Informacji. Jego celem było omówienie podstawowych problemów ochrony danych osobowych, którymi zajmują się administratorzy podczas wykonywania swoich zadań. W kongresie - oprócz licznej reprezentacji środowiska administratorów bezpieczeństwa informacji - wzięli udział przedstawiciele judykatury i krajowych ośrodków naukowych, a także eksperci organizacji przedsiębiorców.

W niniejszym zbiorze znajdują się referaty przygotowane na X Kongres Administratorów Bezpieczeństwa Informacji oraz teksty opracowane później, stanowiące rozwinięcie tematów poruszanych w trakcie tego spotkania. Podejmują one szeroki zakres zagadnień dotyczących ochrony danych osobowych, obejmujących: prawne zasady przetwarzania danych, działalność Generalnego Inspektora Ochrony Danych Osobowych oraz organizacyjne aspekty wykonania przepisów prawa. Autorzy omawiają problemy przesłanek dopuszczalności przetwarzania danych osobowych, wtórnego wykorzystania danych, zasad i trybu udostępniania danych, a także funkcjonowania platformy e-GIODO i związanych z tym usług adresowanych do użytkowników internetu. Odrbębne teksty przedstawiają dotychczasowe orzecznictwo sądowe w sprawach ochrony danych osobowych.

Ze względu na dobór tematów książka adresowana jest do osób zainteresowanych problematyką od strony naukowej oraz zawodowo zajmujących się wykonywaniem obowiązków określonych w przepisach o ochronie danych osobowych.

spis treści:

Wstęp

Maciej Byczkowski
Zarządzanie procesami przetwarzania danych osobowych

Paweł Fajgielski
Zgoda na przetwarzanie danych osobowych

Paweł Barta
Klauzula prawnie usprawiedliwionego celu w ustawie o ochronie danych osobowych

Xawery Konarski, Grzegorz Sibiga
Zasady przekazywania danych osobowych do państwa trzeciego w prawie polskim i Unii Europejskiej

Paweł Litwiński
Udostępnianie danych osobowych w ustawie o ochronie danych osobowych

Andrzej Drozd
Zasada ograniczenia czasowego przetwarzania danych osobowych w świetle ustawy o ochronie danych osobowych

Xawery Konarski
Wybrane problemy wtórnego wykorzystania danych osobowych

Wacław Zimny
Roszczenie o zaniechanie przetwarzania danych osobowych

Jan Byrski
Wybrane tajemnice zawodowe a prawna ochrona danych osobowych

Andrzej Kołodziej
Ochrona danych osobowych w świetle orzecznictwa Sądowego + zagadnienia ogólne

Arwid Mednis
Ustawa o ochronie danych osobowych w orzecznictwie sądowym - konsekwencje dla praktyki gospodarczej

Grzegorz Sibiga
Rejestracja zbiorów danych osobowych po nowelizacji ustawy o ochronie danych osobowych z 2004 r.

Andrzej Kaczmarek
Elektroniczna Platforma Komunikacji z Generalnym Inspektorem Ochrony Danych Osobowych (e-GIODO)

Indeks rzeczowy

kilka słów od siebie:

Ta praca zbiorowa zawiera referaty przygotowane na X Kongres Administratorów Bezpieczeństwa Informacji, ale także inne teksty, które powstały z inspiracji obrad Kongresu. Nazwiska autorów prezentujących swoje poglądy w niniejszej pracy powinny stanowić najlepszą rekomendację. Ja zaś serdecznie dziękuje za egzemplarz z dedykacją :)

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne. Komentarz

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne reguluje - chaotyczny dotąd - proces informatyzacji szeroko pojętej administracji publicznej. Ustanowione w niej powszechne zasady planowania, standaryzacji, atestacji, rejestracji i kontroli zasadniczo zmieniają w tym zakresie uprawnienia i obowiązki podmiotów gospodarczych oraz obywateli. Poruszony w komentarzu temat został opracowany przez prawników i informatyka. Stan prawny na 1 marca 2007 roku

autorzy:

Grażyna Szpor, Czesław Martysz, Kajetan Wojsyk

wydawca:

Wolters Kluwer Polska Sp. z o.o.

ISBN:

978-83-7526-201-8

stron:

339

od wydawcy:

Ustawa o informatyzacji działalności podmiotów realizujących zadania publiczne reguluje - chaotyczny dotąd - proces informatyzacji szeroko pojętej administracji publicznej. Ustanowione w niej powszechne zasady planowania, standaryzacji, atestacji, rejestracji i kontroli zasadniczo zmieniają w tym zakresie uprawnienia i obowiązki podmiotów gospodarczych oraz obywateli. Poruszony w komentarzu temat został opracowany przez prawników i informatyka. Stan prawny na 1 marca 2007 roku

spis treści:

Spis treści:
Wykaz skrótów 9

Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących
zadania publiczne 11
Wprowadzenie 11

Rozdział 1. PRZEPISY OGÓLNE 22

Art. 1 [Zakres przedmiotowy ustawy] 23
Art. 2 [Zakres podmiotowy ustawy] 29
Art. 3 [Objaśnienia użytych w ustawie określeń] 36
Art. 4 [Reguły kolizyjne] 48

Rozdział 2. PLAN INFORMATYZACJI PAŃSTWA ORAZ PROJEKTY INFORMATYCZNE O PUBLICZNYM ZASTOSOWANIU 54

Art. 5 [Cele Planu Informatyzacji Państwa] 55
Art. 6 [Tryb ustanawiania Planu Informatyzacji Państwa] 64
Art. 7 [Instrumenty realizacji Planu Informatyzacji Państwa] 69
Art. 8 [Tryb ustanawiania ponadsektorowego projektu informatycznego] 72
Art. 9 [Tryb ustanawiania sektorowego projektu informatycznego] 75
Art. 10 [Wytyczne do rozporządzenia o projektach informatycznych] 76
Art. 11 [Wnioski o ustanowienie projektu informatycznego] 78
Art. 12 [Dotacje wspierające rozwój społeczeństwa informacyjnego] 79

Rozdział 3. SYSTEMY TELEINFORMATYCZNE UŻYWANE DO REALIZACJI ZADAŃ PUBLICZNYCH, REJESTRY PUBLICZNE ORAZ WYMIANA INFORMACJI W FORMIE ELEKTRONICZNEJ MIĘDZY PODMIOTAMI PUBLICZNYMI 87

Art. 13 [Obowiązki związane z używaniem systemów teleinformatycznych] 90
Art. 14 [Obowiązki związane z prowadzeniem rejestrów publicznych] 97
Art. 15 [Nieodpłatny dostęp do danych rejestrowych] 101
Art. 16 [Obowiązki związane z wymianą informacji] 110
Art. 17 [Rada Informatyzacji] 126
Art. 18 [Tryb określania minimalnych wymagań] 133
Art. 19 [Prowadzenie Krajowej Ewidencji Systemów Teleinformatycznych i Rejestrów publicznych] 138
Art. 20 [Zgłaszanie danych do Krajowej Ewidencji] 144

Rozdział 4. BADANIE ZGODNOŚCI OPROGRAMOWANIA INTERFEJSOWEGO Z ROZWIĄZANIAMI OKREŚLONYMI PRZEZ PODMIOTY PUBLICZNE ORAZ KONTROLA PRZESTRZEGANIA PRZEPISÓW USTAWY 149

Art. 21 [Badanie interoperacyjności] 151
Art. 22 [Egzekwowanie interoperacyjności] 158
Art. 23 [Badanie interoperacyjności przez podmiot publiczny mający autorskie prawa majątkowe do oprogramowania] 161
Art. 24 [Wyłączenie obowiązku badania interoperacyjności] 162
Art. 25 [Zakres kontroli zgodności z minimalnymi wymaganiami] 163
Art. 26 [Upoważnienie do kontroli zgodności z minimalnymi wymaganiami] 169
Art. 27 [Uprawnienia kontrolera] 170
Art. 28 [Kwalifikacje kontrolera] 173
Art. 29 [Wyłączenie kontrolera] 176
Art. 30 [Obowiązki kontrolowanego] 176
Art. 31 [Sporządzanie protokołu kontroli] 179
Art. 32 [Zgłaszanie zastrzeżeń do protokołu] 180
Art. 33 [Odmowa podpisania protokołu] 181
Art. 34 [Upoważnienie do konkretyzacji zasad kontroli] 182
Art. 35 [Wystąpienie pokontrolne] 186

Rozdział 5. ZMIANY W PRZEPISACH OBOWIĄZUJĄCYCH 188

Art. 36 [Zmiany w ustawie - Kodeks postępowania administracyjnego] 188
Art. 37 [Zmiany w ustawie o narodowym zasobie archiwalnym i archiwach] 206
Art. 38 [Zmiany w ustawie o regionalnych izbach obrachunkowych] 214
Art. 39 [Zmiany w ustawie o muzeach] 215
Art. 40 [Zmiany w ustawie o systemie ubezpieczeń społecznych] 218
Art. 41 [Zmiany w ustawie o finansach publicznych] 228
Art. 42 [Zmiany w ustawie o ogłaszaniu aktów normatywnych i niektórych innych aktów prawnych] 229
Art. 43 [Zmiany w ustawie o leśnym materiale rozmnożeniowym] 245
Art. 44 [Zmiany w ustawie o dostępie do informacji publicznej] 247
Art. 45 [Zmiany w ustawie o podpisie elektronicznym] 252
Art. 46 [Zmiany w ustawie o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym] 258
Art. 47 [Zmiany w ustawie o systemie oceny zgodności] 260
Art. 48 [Zmiany w ustawie o świadczeniach rodzinnych] 263
Art. 49 [Zmiany w ustawie o systemie informacji oświatowej] 269
Art. 50 [Zmiany w ustawie o pomocy społecznej] 273
Art. 51 [Zmiany w ustawie o wyrobach medycznych] 280
Art. 52 [Zmiany w ustawie o promocji zatrudnienia i instytucjach rynku pracy] 282

Rozdział 6. PRZEPISY DOSTOSOWUJĄCE, PRZEJŚCIOWE I KOŃCOWE 285

Art. 53 [Termin przedstawienia projektu Planu Informatyzacji] 286
Art. 54 [Termin powołania Rady Informacji] 286
Art. 55 [Termin udostępnienia danych z krajowej ewidencji] 286
Art. 56 [Termin przekazania danych o rejestrach publicznych i systemach teleinformatycznych] 287
Art. 57 [Termin udostępniania testów akceptacyjnych] 287
Art. 58 [Termin dostosowania systemów teleinformatycznych albo rejestrów publicznych
do wymogów ustaw] 288
Art. 59 [Termin dostosowania systemu informatycznego ZUS do wymogów ustawy] 289
Art. 60 [Termin stosowania dotychczasowego systemu przekazywania dokumentów do ZUS] 289
Art. 61 [Wykładnia dotychczasowych przepisów o informatyzacji] 290
Art. 62 [Termin pełnego dostosowania terminologii w ustawach odrębnych] 291
Art. 63 [Termin obowiązywania dotychczasowych przepisów wykonawczych] 292
Art. 64 [Wejście w życie ustawy] 292
Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących
zadania publiczne 295

Bibliografia 335

kilka słów od siebie:

Zachęcam do lektury komentarza do ustawy o informatyzacji działalności podmiotów realizujących zadania publiczne, który ukazał się niedawno. Myślę, że to ważna pozycja w dyskusji nad informatyzacją państwa. Na pewno warto do niej sięgnąć, zwłaszcza wobec dość intensywnej dyskusji środowiskowej w tym obszarze (por. dział informatyzacja niniejszego serwisu)... Autorami komentarza są Dr hab. Grażyna Szpor, Prof. dr hab. Czesław Martysz i Dr inż. Kajetan Wojsyk.

Dr hab. Grażyna Szpor jest profesorem nadzw. Uniwersytetu Kardynała Stefana Wyszyńskiego w Warszawie, kierownikiem Katedry Prawa Informatycznego, profesorem nadzw. Akademii Ekonomicznej im. Karola Adamieckiego w Katowicach. Prof. dr hab. Czesław Martysz jest administratywistą związanym z Katedrą Prawa i Postępowania Administracyjnego Wydziału Prawa i Administracji Uniwersytetu Śląskiego. Dr inż. Kajetan Wojsyk jest zaś Wiceprezesem Stowarzyszenia "Miasta w Internecie", znany w środowisku m.in. ze względu na intensywne prace informatyzacyjne Urzędu Miasta Częstochowy.

To pierwszy tak obszerny komentarz do ustawy i sądzę, że po nim pojawią się następne. Być może kolejni autorzy zwrócą większą uwagę na dyskusję dotyczącą tzw. otwartych standardów w teleinformatyce. W omawianej pracy pojawiają się odesłania do "standardów interoperacyjności" i "standardów w zakresie formatu danych, które wchodzą w skład minimalnych wymagań dla systemów teleinformatycznych", myślę jednocześnie, że istnieje pole do dalszych komentarzy w obszarze, który stanowi tak intensywny spór pomiędzy poszczególnymi graczami w debacie publicznej...

Należy odnotować tezę, która pojawiła się w niniejszym komentarzu: "Nie powinno (...) być istotne, jaki program (aplikacja) zostanie użyty do wytworzenia dokumentu, ważne jednak, by ów dokument w postaci elektronicznej mógł być zapisany (utrwalony) w jednym z formatów podanych w wyżej wymienionym rozporządzeniu". W ten sposób podsumowano rozporządzenie Rady Ministrów w sprawie minimalnych wymagań dla systemów teleinformatycznych, przy czym autorzy nie wskazali na pojawiającą się krytykę istniejącego stanu prawnego w tym zakresie, ograniczając się tu jedynie do jego omówienia.

Dyskusja zatem trwa. Omawiany komentarz systematyzuje nieco - zgodnie z deklaracją wydawcy - chaos w obszarze informatyzacji. Przed nami jednak ustawa czyszcząca terminologię dot. informatyzacji w innych ustawach, być może również zmiany samej ustawy o informatyzacji. Trwa dyskusja na temat ram interoperacyjności. Nie tylko w Polsce ta dyskusja się pojawiła.

Przestępczość teleinformatyczna

Publikacja pod red. dr inż. Jerzego Kosińskiego stanowi zbiór materiałów z odbywającego się w dniach 13-14 lipca 2006 roku w Wyższej Szkole Policji w Szczytnie IX Seminarium Naukowego nt. "Techniczne aspekty przestępczości teleinformatycznej". Głównym przesłaniem seminariów TAPT jest przekazanie najnowszej wiedzy o cyberprzestępczości policjantom zajmującym się przestępstwami teleinformatycznymi. Specyfika ich pracy wymaga poznania stosowanych przez przestępców technologii, często bardzo zaawansowanych.

autor:

Jerzy Kosiński (red)

wydawca:

Wyższa Szkoła Policji w Szczytnie

ISBN:

83-7462-067-6

stron:

223

kilka słów od siebie:

Publikacja pod red. dr inż. Jerzego Kosińskiego stanowi zbiór materiałów z odbywającego się w dniach 13-14 lipca 2006 roku w Wyższej Szkole Policji w Szczytnie IX Seminarium Naukowego nt. "Techniczne aspekty przestępczości teleinformatycznej". Głównym przesłaniem seminariów TAPT jest przekazanie najnowszej wiedzy o cyberprzestępczości policjantom zajmującym się przestępstwami teleinformatycznymi. Specyfika ich pracy wymaga poznania stosowanych przez przestępców technologii, często bardzo zaawansowanych. Dzięki seminarium powinni uzyskać wiedzę o narzędziach możliwych do wykorzystania w pracy wykrywczej, jak również wypracować własne metody pracy i uwzględnić w nich współpracę międzynarodową.