Technik.teleinformatyk 312[02] z4.01_u

57
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

Transcript of Technik.teleinformatyk 312[02] z4.01_u

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

1

MINISTERSTWO EDUKACJI

NARODOWEJ

Grzegorz Lis

Stosowanie norm i przepisów prawnych w zakresie

działalności teleinformatycznej 312[02].Z4.01

Poradnik dla ucznia

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

2

Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom

2007

Recenzenci: prof. PŁ dr hab. inż.

Krzysztof Pacholski doc. dr inż.

Stanisław Derlecki

Opracowanie redakcyjne: mgr

inż. Ryszard Zankowski

Konsultacja:

mgr Małgorzata Sienna

Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z4.01,

„Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej”,

zawartego w programie nauczania dla zawodu technik teleinformatyk.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

3

Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007

SPIS TREŚCI

1. Wprowadzenie 3

2. Wymagania wstępne 5

3. Cele kształcenia 6

4. Materiał nauczania 7

4.1. Konstytucja RP i przepisy ogólne 7

4.1.1. Materiał nauczania 7

4.1.2. Pytania sprawdzające 10

4.1.3. Ćwiczenia 10

4.1.4. Sprawdzian postępów 11

4.2. Działalność gospodarcza w przepisach prawa 12

4.2.1. Materiał nauczania 12

4.2.2. Pytania sprawdzające 14

4.2.3. Ćwiczenia 14

4.2.4. Sprawdzian postępów 15

4.3. Przepisy regulujące zagadnienia techniczne 16

4.3.1. Materiał nauczania 16

4.3.2. Pytania sprawdzające 23

4.3.3. Ćwiczenia 24

4.3.4. Sprawdzian postępów 25

4.4. Informacje niejawne i prawa autorskie w teleinformatyce 26

4.4.1. Materiał nauczania 26

4.4.2. Pytania sprawdzające 32

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

4

4.4.3. Ćwiczenia 33

4.4.4. Sprawdzian postępów 34

4.5. Świadczenie usług drogą elektroniczną i podpis elektroniczny 35

4.5.1. Materiał nauczania 35

4.5.2. Pytania sprawdzające 46

4.5.3. Ćwiczenia 46

4.5.4. Sprawdzian postępów 48

5. Sprawdzian osiągnięć 49

6. Literatura 55

1. WPROWADZENIE

Poradnik będzie Ci pomocny w przyswajaniu wiedzy o normach i przepisach prawnych

stosowanych podczas świadczenia usług teleinformatycznych.

W poradniku zamieszczono:

– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś

bez problemów mógł korzystać z poradnika,

– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,

– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki

modułowej,

– zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,

– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować

umiejętności praktyczne,

– sprawdzian postępów,

– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie

materiału całej jednostki modułowej, – literaturę uzupełniającą.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

5

Schemat układu jednostek modułowych

2. WYMAGANIA WSTĘPNE

Przystępując do realizacji programu jednostki modułowej powinieneś umieć:

− realizować zadania zawodowe i usługi teleinformatyczne,

− zbierać i analizować informacje techniczne, ekonomiczne i prawne z zakresu

telekomunikacji i teleinformatyki,

312[02].Z4

Us ł ugi teleinformatyczne

312[02].Z4.02

Organizowanie i ś wiadczenie us ł ug

teleinformatycznych w oparciu o zasady

ekonomii i marketingu

312[02].Z4.01

Stosowanie norm i przepisów prawnych

w zakresie dzia ł alno ś ci

teleinformatycznej

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

6

− korzystać z różnych źródeł informacji technicznej, jak: Polskie Normy, poradniki,

− analizować treść zadania, dobierać metody i plan rozwiązania,

− komunikować się i pracować w zespole,

− samodzielnie podejmować decyzje,

− dokonywać oceny swoich umiejętności.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

7

3. CELE KSZTAŁCENIA

W wyniku realizacji programu jednostki modułowej powinieneś umieć:

– zinterpretować przepisy prawne regulujące działalność gospodarczą w Polsce,

– wyszukać w przepisach prawnych, opisach technicznych i normatywnych informacji z

zakresu telekomunikacji i teleinformatyki,

– zastosować uregulowania prawne z zakresu ochrony danych i praw autorskich podczas

korzystania z informacji w sieciach,

– prowadzić działalność teleinformatyczną z zastosowaniem wymogów prawnych

dotyczących produktów i usług,

– zidentyfikować proces oceny zgodności CE,

– opracować dokumentację eksploatacyjną komputerów i sieci teleinformatycznych zgodnie

z wymaganiami prawnymi i zaleceniami,

– zastosować normy i przepisy prawne przy opracowywaniu ofert cenowych sprzedaży

komputerów oraz urządzeń i usług teleinformatycznych,

– zastosować przepisy bezpieczeństwa i higieny pracy w zakresie działalności

teleinformatycznej,

– zorganizować stanowisko pracy zgodnie z wymaganiami ergonomii i przepisami prawnymi

w tym zakresie.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

8

4. MATERIAŁ NAUCZANIA

4.1. Konstytucja RP i przepisy ogólne

4.1.1. Materiał nauczania

Ustawa zasadnicza a teleinformatyka

Treść ustawy zasadniczej stanowi podstawę prawną życia i działalności obywatela RP.

Jest ona także podstawą działań zawodowych w obszarze telekomunikacji i teleinformatyki.

Preambuła do Konstytucji mówi o podstawach bytu i państwowości polskiej.

„W trosce o byt i przyszłość naszej Ojczyzny, my, Naród Polski – wszyscy obywatele

Rzeczypospolitej, zarówno wierzący w Boga będącego źródłem prawdy, sprawiedliwości,

dobra i piękna, jak i nie podzielający tej wiary, a te uniwersalne wartości wywodzący z innych

źródeł, równi w prawach i w powinnościach wobec dobra wspólnego – Polski, wdzięczni

naszym przodkom za ich pracę, za walkę o niepodległość okupioną ogromnymi ofiarami, za

kulturę zakorzenioną w chrześcijańskim dziedzictwie Narodu i ogólnoludzkich wartościach,

nawiązując do najlepszych tradycji Pierwszej i Drugiej Rzeczypospolitej, zobowiązani, by

przekazać przyszłym pokoleniom wszystko, co cenne z ponad tysiącletniego dorobku, złączeni

więzami wspólnoty z naszymi rodakami rozsianymi po świecie, świadomi potrzeby współpracy

ze wszystkimi krajami dla dobra Rodziny Ludzkiej, pomni gorzkich doświadczeń z czasów,

gdy podstawowe wolności i prawa człowieka były w naszej Ojczyźnie łamane, pragnąc na

zawsze zagwarantować prawa obywatelskie, a działaniu instytucji publicznych zapewnić

rzetelność i sprawność, w poczuciu odpowiedzialności przed Bogiem lub przed własnym

sumieniem, ustanawiamy Konstytucję Rzeczypospolitej Polskiej jako prawa podstawowe dla

państwa oparte na poszanowaniu wolności i sprawiedliwości, współdziałaniu władz, dialogu

społecznym oraz na zasadzie pomocniczości umacniającej uprawnienia obywateli i ich

wspólnot”.

Rzeczpospolita Polska jest dobrem wspólnym wszystkich obywateli. Jest demokratycznym

państwem prawnym, urzeczywistniającym zasady sprawiedliwości społecznej. Rzeczpospolita

Polska jest państwem jednolitym.

Jak mówi Ustawa Zasadnicza, władza zwierzchnia w Rzeczypospolitej Polskiej należy do

Narodu. To Naród sprawuje władzę przez swoich przedstawicieli lub bezpośrednio.

Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego terytorium, zapewnia

wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże dziedzictwa

narodowego oraz zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju.

Rzeczpospolita Polska stwarza warunki upowszechniania i równego dostępu do dóbr kultury,

będącej źródłem tożsamości narodu polskiego, jego trwania i rozwoju. Rzeczpospolita Polska

udziela pomocy Polakom zamieszkałym za granicą w zachowaniu ich związków z narodowym

dziedzictwem kulturalnym. Organy władzy publicznej działają na podstawie i w granicach

prawa. Konstytucja jest najwyższym prawem Rzeczypospolitej Polskiej. Przepisy Konstytucji

stosuje się bezpośrednio, chyba, że Konstytucja stanowi inaczej.

Wynika z tego, że Rzeczpospolita Polska chroni własność i prawo dziedziczenia.

Wywłaszczenie jest dopuszczalne jedynie wówczas, gdy jest dokonywane na cele publiczne i

za słusznym odszkodowaniem. Ograniczenie wolności działalności gospodarczej jest

dopuszczalne tylko w drodze ustawy i tylko ze względu na ważny interes publiczny. Podstawą

ustroju rolnego państwa jest gospodarstwo rodzinne. Zasada ta nie narusza postanowień. Praca

znajduje się pod ochroną Rzeczypospolitej Polskiej. Państwo sprawuje nadzór nad warunkami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

9

wykonywania pracy. Kościoły i inne związki wyznaniowe są równouprawnione. Władze

publicznew Rzeczypospolitej Polskiej zachowują bezstronność w sprawach przekonań

religijnych, światopoglądowych i filozoficznych, zapewniając swobodę ich wyrażania w życiu

publicznym. Stosunki między państwem a kościołami i innymi związkami wyznaniowymi są

kształtowane na zasadach poszanowania ich autonomii oraz wzajemnej niezależności każdego

w swoim zakresie, jak również współdziałania dla dobra człowieka i dobra wspólnego.

Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być

ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie dla

jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i

moralności publicznej, albo wolności i praw innych osób. Ograniczenia te jednak nie mogą

naruszać istoty wolności i praw. Wszyscy są wobec prawa równi. Wszyscy mają prawo do

równego traktowania przez władze publiczne.

Kolejnym zagadnieniem jest prawo do sprostowań: „Każdy ma prawo do żądania

sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób

sprzeczny z ustawą”.

Teleinformatyka jest dziedziną zarządzającą informacjami. Konstytucja określa ogólne

zasady i tryb gromadzenia oraz udostępniania informacji.

Każdemu zapewnia się wolność poruszania się po terytorium Rzeczypospolitej Polskiej

oraz wyboru miejsca zamieszkania i pobytu. Każdy może swobodnie opuścić terytorium

Rzeczypospolitej Polskiej. Wolności mogą podlegać ograniczeniom określonym w ustawie.

Obywatela polskiego nie można wydalić z kraju ani zakazać mu powrotu do kraju. Osoba, której

pochodzenie polskie zostało stwierdzone zgodnie z ustawą, może osiedlić się na terytorium

Rzeczypospolitej Polskiej na stałe.

Każdemu zapewnia się wolność zrzeszania się. Zakazane są zrzeszenia, których cel lub

działalność są sprzeczne z Konstytucją lub ustawą. O odmowie rejestracji lub zakazie działania

takiego zrzeszenia orzeka sąd. Ustawa określa rodzaje zrzeszeń podlegających sądowej

rejestracji, tryb tej rejestracji oraz formy nadzoru nad tymi zrzeszeniami. Zapewnia

się wolność zrzeszania się w związkach zawodowych, organizacjach społeczno-zawodowych

rolników oraz w organizacjach pracodawców. Związki zawodowe oraz pracodawcy i ich

organizacje mają prawo do rokowań, w szczególności w celu rozwiązywania sporów

zbiorowych, oraz do zawierania układów zbiorowych pracy i innych porozumień. Związkom

zawodowym przysługuje prawo do organizowania strajków pracowniczych i innych form

protestu w granicach określonych w ustawie.

Ze względu na dobro publiczne ustawa może ograniczyć prowadzenie strajku lub zakazać

go w odniesieniu do określonych kategorii pracowników lub w określonych dziedzinach.

Zakres wolności zrzeszania się w związkach zawodowych i organizacjach pracodawców oraz

innych wolności związkowych może podlegać tylko takim ograniczeniom ustawowym, jakie są

dopuszczalne przez wiążące Rzeczpospolitą Polską umowy międzynarodowe. Obywatele

polscy korzystający z pełni praw publicznych mają prawo dostępu do służby publicznej na

jednakowych zasadach.

Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej

oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o

działalności organów samorządu gospodarczego i zawodowego a także innych osób oraz

jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i

gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania

informacji obejmuje dostęp do dokumentów oraz wstęp na posiedzenia kolegialnych organów

władzy publicznej pochodzących z powszechnych wyborów, z możliwością rejestracji dźwięku

lub obrazu.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

10

Każdy ma prawo składać petycje, wnioski i skargi w interesie publicznym, własnym lub

innej osoby za jej zgodą do organów władzy publicznej oraz do organizacji i instytucji

społecznych w związku z wykonywanymi przez nie zadaniami zleconymi z zakresu

administracji publicznej. Tryb rozpatrywania petycji, wniosków i skarg określa ustawa.

Wolności i prawa ekonomiczne, socjalne i kulturalne. Każdy ma prawo do własności, innych

praw majątkowych oraz prawo dziedziczenia.

Minimalną wysokość wynagrodzenia za pracę lub sposób ustalania tej wysokości określa

ustawa. Władze publiczne prowadzą politykę zmierzającą do pełnego, produktywnego

zatrudnienia poprzez realizowanie programów zwalczania bezrobocia, w tym organizowanie i

wspieranie poradnictwa i szkolenia zawodowego oraz robót publicznych i prac

interwencyjnych. Każdy ma prawo do bezpiecznych i higienicznych warunków pracy. Sposób

realizacji tego prawa oraz obowiązki pracodawcy określa ustawa. Pracownik ma prawo do

określonych w ustawie dni wolnych od pracy i corocznych płatnych urlopów: maksymalne

normy czasu pracy określa ustawa. Obywatel ma prawo do zabezpieczenia społecznego w razie

niezdolności do pracy ze względu na chorobę lub inwalidztwo oraz po osiągnięciu wieku

emerytalnego. Zakresi formy zabezpieczenia społecznego określa ustawa.

Obywatel pozostający bez pracy nie z własnej woli i nie mający innych środków

utrzymania ma prawo do zabezpieczenia społecznego, którego zakres i formy określa ustawa.

Każdy ma prawo do ochrony zdrowia. Obywatelom, niezależnie od ich sytuacji materialnej,

władze publiczne zapewniają równy dostęp do świadczeń opieki zdrowotnej finansowanej ze

środków publicznych. Warunki i zakres udzielania świadczeń określa ustawa.

Ochrona środowiska jest obowiązkiem władz publicznych. Każdy ma prawo do informacji

o stanie i ochronie środowiska. Władze publiczne wspierają działania obywateli na rzecz

ochrony i poprawy stanu środowiska. Władze publiczne prowadzą politykę sprzyjającą

zaspokojeniu potrzeb mieszkaniowych obywateli, w szczególności przeciwdziałają

bezdomności, wspierają rozwój budownictwa socjalnego oraz popierają działania obywateli

zmierzające do uzyskania własnego mieszkania. Ochronę praw lokatorów określa ustawa.

Władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami

zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz przed nieuczciwymi praktykami

rynkowymi. Zakres tej ochrony określa ustawa. Środki ochrony wolności i praw.

Każdy ma prawo do wynagrodzenia szkody, jaka została mu wyrządzona przez niezgodne

z prawem działanie organu władzy publicznej. Źródłami powszechnie obowiązującego prawa

Rzeczypospolitej Polskiej są na obszarze działania organów, które je ustanowiły, akty prawa

miejscowego. Warunkiem wejścia w życie ustaw, rozporządzeń oraz aktów prawa miejscowego

jest ich ogłoszenie. Zasady i tryb ogłaszania aktów normatywnych określa ustawa. Umowy

międzynarodowe ratyfikowane za uprzednią zgodą wyrażoną w ustawie są ogłaszane w trybie

wymaganym dla ustaw. Zasady ogłaszania innych umów międzynarodowych określa ustawa.

Ratyfikacja przez Rzeczpospolitą Polską umowy międzynarodowej i jej wypowiedzenie

wymaga uprzedniej zgody wyrażonej w ustawie, jeżeli umowa dotyczy: pokoju, sojuszy,

układów politycznych lub układów wojskowych, wolności, praw lub obowiązków

obywatelskich określonych w Konstytucji, członkostwa Rzeczypospolitej Polskiej w

organizacji międzynarodowej, znacznego obciążenia państwa pod względem finansowym,

spraw uregulowanych w ustawie lub w których Konstytucja wymaga ustawy. Prezydent

Rzeczypospolitej Polskiej jest najwyższym przedstawicielem

Rzeczypospolitej Polskiej i gwarantem ciągłości władzy państwowej. Prezydent

Rzeczypospolitej czuwa nad przestrzeganiem Konstytucji, stoi na straży suwerenności i

bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium. Prezydent

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

11

Rzeczypospolitej wykonuje swoje zadania w zakresie i na zasadach określonych w Konstytucji

i ustawach.

Wspomniane wyżej przepisy ustawy zasadniczej gwarantują solidny fundament

działalności teleinformatycznej na terenie Rzeczypospolitej Polskiej.

4.1.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa treść ustawy zasadniczej?

2. Co jest najwyższym prawem Rzeczpospolitej Polskiej?

3. Jakie prawa dla obywateli są określone w Konstytucji?

4. Jakie organa, w myśl Konstytucji, sprawują władzę ustawodawczą?

5. Jakie organa, w myśl Konstytucji, sprawują władzę wykonawczą?

6. Na czym opiera się społeczna gospodarka rynkowa?

7. Jakie prawa posiadają związki zawodowe i pracodawcy?

8. Jakie uwarunkowania określa Konstytucja w zakresie BHP i Prawa Pracy?

9. Jakie obowiązki nakłada konstytucja na władze publiczne?

10. Jak jest rola Prezydenta RP?

11. Ile wynosi kadencja Sejmu i Senatu?

12. Jak jest procedura wyborów do Sejmu i Senatu?

13. Ile wynosi kadencja Prezydenta RP?

14. Jaka jest procedura wyboru Prezydenta RP?

4.1.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w Konstytucji RP dotyczące swobody prowadzenia działalności

gospodarczej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące prowadzenia działalności gospodarczej,

2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− Konstytucja RP,

− literatura z rozdziału 6 Poradnika dla ucznia.

Ćwiczenie 2

Opracuj zakresy obowiązków jakie nakłada Konstytucja RP na władzę ustawodawczą i

wykonawczą.

Sposób wykonania ćwiczenia

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

12

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące obowiązków władzy ustawodawczej i

wykonawczej,

2) dokonać analizy odnalezionych zapisów,

3) opracować i zapisać obowiązki wynikające z Konstytucji RP dla władzy ustawodawczej i

wykonawczej.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− Konstytucja RP,

− literatura z rozdziału 6 Poradnika dla ucznia.

Ćwiczenie 3

Określić procedury wyborów do Sejmu i Senatu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące Sejmu i Senatu, 2)

dokonać analizy odnalezionych zapisów,

3) opracować i zapisać procedury wyborów.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− Konstytucja RP,

− Poradnik dla ucznia,

− literatura z rozdziału 6 Poradnika dla ucznia.

Ćwiczenie 4

Określić procedury wyboru Prezydenta RP.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Konstytucji RP zapisy dotyczące urzędu Prezydenta RP, 2)

dokonać analizy odnalezionych zapisów,

3) opracować i zapisać procedury wyborów.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− Konstytucja RP,

− Poradnik dla ucznia,

− literatura z rozdziału 6 Poradnika dla ucznia.

4.1.4. Sprawdzian postępów

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

13

Czy potrafisz:

Tak Nie

1) określić prawa pracownika zagwarantowane przez Konstytucję RP?

2) określić prawa pracodawcy zagwarantowane przez Konstytucję RP?

3) określić prawa związków zawodowych zagwarantowane przez

Konstytucję RP?

4) określić uwarunkowania prawne działalności gospodarczej?

5) określić prawa i obowiązki obywateli Rzeczpospolitej Polskiej?

6) zdefiniować zakres obowiązków władzy ustawodawczej?

7) zdefiniować zakres obowiązków władzy wykonawczej?

4.2. Działalność gospodarcza w przepisach prawa

4.2.1. Materiał nauczania

Ustawa o działalności gospodarczej

Działalność gospodarcza w zakresie teleinformatyki musi podlegać uregulowaniom

prawnym zapisanym w Ustawie o Działalności Gospodarczej. Ustawa ta reguluje

podejmowanie, wykonywanie i zakończenie działalności gospodarczej na terytorium

Rzeczypospolitej Polskiej oraz zadania organów administracji publicznej w tym zakresie.

Działalnością gospodarczą jest zarobkowa działalność wytwórcza, budowlana, handlowa,

usługowa oraz poszukiwanie, rozpoznawanie i wydobywanie kopalin ze złóż, a także

działalność zawodowa, wykonywana w sposób zorganizowany i ciągły. Przepisów ustawy nie

stosuje się do działalności wytwórczej w rolnictwie w zakresie upraw rolnych oraz chowu i

hodowli zwierząt, ogrodnictwa, warzywnictwa, leśnictwa i rybactwa śródlądowego, a także

wynajmowania przez rolników pokoi, sprzedaży posiłków domowych i świadczenia w

gospodarstwach rolnych innych usług związanych z pobytem turystów.

Przedsiębiorcą w rozumieniu ustawy jest osoba fizyczna, osoba prawna i jednostka

organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność prawną

wykonująca we własnym imieniu działalność gospodarczą. Za przedsiębiorców uznaje się także

wspólników spółki cywilnej w zakresie wykonywanej przez nich działalności gospodarczej.

Użyte w ustawie określenia oznaczają: organ koncesyjny – organ administracji publicznej

upoważniony na podstawie ustawy do udzielania, odmowy udzielania, zmiany i cofania

koncesji: osoba zagraniczna: osobę fizyczną mającą miejsce zamieszkania za granicą,

nieposiadającą obywatelstwa polskiego, osobę prawną z siedzibą za granicą, jednostkę

organizacyjną nie będącą osobą prawną posiadającą zdolność prawną, z siedzibą za granicą:

przedsiębiorca zagraniczny – osobę zagraniczną wykonującą działalność gospodarczą za

granicą: oddział – wyodrębnionąi samodzielną organizacyjnie część działalności gospodarczej,

wykonywaną przez przedsiębiorcę poza siedzibą przedsiębiorcy lub głównym miejscem

wykonywania działalności: działalność regulowana – działalność gospodarczą, której

wykonywanie wymaga spełnienia szczególnych warunków, określonych przepisami prawa.

Podejmowanie, wykonywanie i zakończenie działalności gospodarczej jest wolne dla

każdego na równych prawach, z zachowaniem warunków określonych przepisami prawa.

Organ administracji publicznej nie może żądać, ani uzależnić swojej decyzji w sprawie

podjęcia, wykonywania lub zakończenia działalności gospodarczej przez zainteresowaną osobę

od spełnienia przez nią dodatkowych warunków, w szczególności przedłożenia dokumentów

lub ujawnienia danych, nieprzewidzianych przepisami prawa. Państwo udziela

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

14

przedsiębiorcom pomocy publicznej na zasadach i w formach określonych w odrębnych

przepisach, z poszanowaniem zasad równości i konkurencji Organy administracji publicznej

wspierają rozwój przedsiębiorczości, tworząc korzystne warunki do podejmowania i

wykonywania działalności gospodarczej, w szczególności wspierają mikro przedsiębiorców

oraz małychi średnich przedsiębiorców. Przedsiębiorca może podjąć działalność gospodarczą

po uzyskaniu wpisu do rejestru przedsiębiorców w Krajowym Rejestrze Sądowym albo do

Ewidencji Działalności Gospodarczej, zwanej dalej "ewidencją". Spółka kapitałowa w

organizacji może podjąć działalność gospodarczą przed uzyskaniem wpisu do rejestru

przedsiębiorców. Wpisowi do ewidencji podlegają przedsiębiorcy będący osobami fizycznymi.

Zasady wpisu do rejestru przedsiębiorców określają odrębne przepisy. Na zasadach

określonych w ustawie podejmowanie i wykonywanie działalności gospodarczej może wiązać

się dodatkowo z obowiązkiem uzyskania przez przedsiębiorcę koncesji albo wpisu do rejestru

działalności regulowanej, z zastrzeżeniem. Przedsiębiorca wpisany do rejestru przedsiębiorców

albo ewidencji jest obowiązany umieszczać w oświadczeniach pisemnych, skierowanych w

zakresie swojej działalności do oznaczonych osób i organów, numer identyfikacji podatkowej

(NIP) oraz posługiwać się tym numerem w obrocie prawnym i gospodarczym. Obowiązek, nie

uchybia obowiązkom określonym w przepisach szczególnych. Identyfikacja przedsiębiorcy w

poszczególnych urzędowych rejestrach następuje na odstawie numeru identyfikacji

podatkowej. Przedsiębiorca wykonuje działalność gospodarczą na zasadach uczciwej

konkurencji i poszanowania dobrych obyczajów oraz słusznych interesów konsumentów.

Przedsiębiorca jest obowiązany spełniać określone przepisami prawa warunki

wykonywania działalności gospodarczej, w szczególności dotyczące ochrony przed

zagrożeniem życia, zdrowia ludzkiego i moralności publicznej, a także ochrony środowiska.

Ewidencję prowadzi gmina właściwa dla miejsca zamieszkania przedsiębiorcy, jako

zadanie zlecone z zakresu administracji rządowej. Miejscem zamieszkania jest miejscowość, w

której przebywa przedsiębiorca z zamiarem stałego pobytu. Organem ewidencyjnym jest wójt,

burmistrz, prezydent miasta. Ewidencję prowadzi się w systemie informatycznym. Ewidencja

jest jawna. Każdy ma prawo dostępu do danych zawartych w ewidencji i do przeglądania akt

ewidencyjnych przedsiębiorcy wpisanego do ewidencji.

Jeżeli przepis szczególny nakazuje zgłoszenie określonych danych organowi

ewidencyjnemu lub wpisanie ich do ewidencji, a dane te nie podlegają według przepisów

ustawy wpisowi do ewidencji, dokumenty zawierające te dane składa się do akt ewidencyjnych.

Wpis do ewidencji jest dokonywany na wniosek, chyba, że przepis szczególny przewiduje wpis

z urzędu. Wpisem do ewidencji jest również wykreślenie albo zmiana wpisu. Wniosek o wpis

do ewidencji składa się na formularzu zgodnym z określonym wzorem urzędowym. Wniosek o

dokonanie wpisu do ewidencji zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki

posiada: numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca

zamieszkania i adresu, adres do doręczeń przedsiębiorcy oraz adres, pod którym jest

wykonywana działalność gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza

miejscem zamieszkania – adres głównego miejsca wykonywania działalności i oddziału, jeżeli

został utworzony: określenie przedmiotu wykonywanej działalności gospodarczej, zgodnie z

Polską Klasyfikacją Działalności (PKD): informacje o istnieniu lub ustaniu małżeńskiej

wspólności majątkowej: informacje o umowie spółki cywilnej, jeżeli taka została zawarta: dane

stałego pełnomocnika, uprawnionego do prowadzenia spraw przedsiębiorcy, o ile

przedsiębiorca udzielił takiego pełnomocnictwa. Gdy wniosek nie zawiera danych, lub jest

nieopłacony, organ ewidencyjny niezwłocznie wzywa do uzupełnienia wniosku w terminie 7

dni, pod rygorem pozostawienia wniosku bez rozpoznania.W przypadku, gdy przedsiębiorca

nie posiada numeru PESEL, składa do akt ewidencyjnych poświadczoną przez upoważnionego

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

15

pracownika urzędu gminy kopię paszportu albo innego dokumentu potwierdzającego jego

tożsamość i obywatelstwo.

Decyzja o wpisie zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki posiada:

numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca zamieszkania i

adresu do doręczeń przedsiębiorcy, adres, pod którym jest wykonywana działalność

gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza miejscem zamieszkania adres

głównego miejsca wykonywania działalności i oddziału, jeżeli został utworzony: określenie

przedmiotu wykonywanej działalności gospodarczej, zgodnie z Polską Klasyfikacją

Działalności (PKD).

4.2.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz ,czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa ustawa o działalności gospodarczej?

2. Jakim uregulowaniom prawnym podlega działalność gospodarcza w zakresie

teleinformatyki?

3. Kto może być przedsiębiorcą w myśl ustawy o działalności gospodarczej?

4. Co oznacza określenie organ koncesyjny?

5. Jakie warunki musi spełnić przedsiębiorca aby podjąć działalność gospodarczą?

6. Jaki organ odpowiada za ewidencję działalności gospodarczej?

7. Jaka jest procedura dokonywania wpisów i zmian w ewidencji?

8. Jakie informacje powinien zawierać wniosek o dokonanie wpisu lub zmian w ewidencji?

9. Jakie dane zawiera decyzja o wpisie do ewidencji?

10. W jakich przypadkach organ ewidencyjny może wydać decyzję o odmowie wpisu?

11. Co to jest koncesja?

12. Jak jest procedura wydawania koncesji?

13. Co oznacza skrót PKD?

4.2.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w ustawie o działalności gospodarczej dotyczące prowadzenia

działalności gospodarczej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności

gospodarczej zapisy dotyczące prowadzenia

działalności gospodarczej,

2) dokonać analizy odnalezionych zapisów, 3)

opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− treść ustawy o działalności gospodarczej ze zmianami,

− literatura z rozdziału6 poradnika dla ucznia.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

16

Ćwiczenie 2

Przygotować wniosek o dokonanie wpisu do ewidencji określonego przez prowadzącego

przedsiębiorstwa.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,

2) dokonać analizy odnalezionych zapisów,

3) określić informacje, które muszą być zawarte we wniosku,

4) opracować i wypisać wniosek o dokonanie wpisu do ewidencji.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− treść ustawy o działalności gospodarczej ze zmianami,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 3

Opracować i wydać decyzję o wpisie do ewidencji dla przedsiębiorstwa z ćwiczenia 2.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,

2) dokonać analizy odnalezionych zapisów,

3) określić informacje, które muszą być zawarte w decyzji, 4) opracować i wypisać decyzję o

dokonaniu wpisu do ewidencji.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− treść ustawy o działalności gospodarczej ze zmianami,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

4.2.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) wyjaśnić pojęcie działalność gospodarcza?

2) określić warunki jakie musi spełnić przedsiębiorca aby podjąć

działalność gospodarczą?

3) wyjaśnić określenia: koncesja, organ koncesyjny, ewidencja, PKD?

4) zdefiniować informacje jakie musi zawierać wniosek o wpis do

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

17

ewidencji? 5) określić dane jakie zawiera decyzja o wpisie do ewidencji?

4.3. Przepisy regulujące zagadnienia techniczne

4.3.1. Materiał nauczania

Ustawa prawo telekomunikacyjne

Ustawa ta jest kontynuacją i nowelizacją Ustawy o Łączności. Jej zakres jest jednak dalece

szerszy, niż poprzedniej. Tutaj oprócz zagadnień łączności telefonicznej, a nawet

telekomunikacyjnej, reguluje się całokształt działań również na płaszczyźnie sieci

teleinformatycznych, oraz oczywiście Internetu.

Ustawa określa zasady wykonywania i kontroli działalności polegającej na świadczeniu

usług telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych a ponadto dokonuje w

zakresie swojej regulacji wdrożenia następujących dyrektyw Wspólnot Europejskich: prawa i

obowiązki przedsiębiorców telekomunikacyjnych: prawa i obowiązki użytkowników oraz

użytkowników urządzeń radiowych: warunki podejmowania i wykonywania działalności

związanej z dostarczaniem sieci i udogodnień towarzyszących oraz świadczeniem usług

telekomunikacyjnych. Także prawa i obowiązki w zakresie sieci i usług służących

rozpowszechnianiu lub rozprowadzaniu programów radiofonicznych i telewizyjnych: warunki

regulowania rynków telekomunikacyjnych: warunki świadczenia usługi powszechnej: warunki

ochrony użytkowników usług: warunki gospodarowania częstotliwościami, zasobami

orbitalnymi oraz numeracją: warunki przetwarzania danych w telekomunikacji i ochrony

tajemnicy telekomunikacyjnej: zadania i obowiązki na rzecz obronności, bezpieczeństwa

państwa oraz bezpieczeństwa i porządku publicznego, w zakresie telekomunikacji: wymagania,

jakim powinny odpowiadać aparatura oraz urządzenia radiowe i telekomunikacyjne urządzenia

końcowe: funkcjonowanie administracji łączności, jej współdziałanie z innymi organami

krajowymi oraz instytucjami Unii Europejskiej w zakresie regulacji telekomunikacji.

Celem ustawy jest stworzenie warunków dla: wspierania równoprawnej i skutecznej

konkurencji w zakresie świadczenia usług telekomunikacyjnych: rozwoju i wykorzystania

nowoczesnej infrastruktury telekomunikacyjnej: zapewnienia ładu w gospodarce numeracją,

częstotliwościami oraz zasobami orbitalnymi: zapewnienia użytkownikom maksymalnych

korzyści w zakresie różnorodności, ceny i jakości usług telekomunikacyjnych: zapewnienia

neutralności technologicznej.

W myśl przepisów abonent – to podmiot, który jest stroną umowy zawartej w formie

pisemnej o świadczenie usług z dostawcą publicznie dostępnych usług telekomunikacyjnych:

aparat publiczny – to publicznie dostępny telefon, w którym połączenie opłacane jest

automatycznie, w szczególności za pomocą monety, żetonu, karty telefonicznej lub karty

płatniczej: natomiast aparatura – to urządzenia elektryczne i elektroniczne oraz instalacje i

systemy, które zawierają podzespoły elektryczne lub elektroniczne.

Warunki dostępu telekomunikacyjnego i związanej z tym współpracy przedsiębiorcy

telekomunikacyjni ustalają w umowie o dostępie telekomunikacyjnym, zawartej na piśmie pod

rygorem nieważności. Umowa o dostępie telekomunikacyjnym w zakresie połączenia sieci,

zwana dalej „umową o połączeniu sieci”, powinna zawierać postanowienia dotyczące co

najmniej: umiejscowienia punktów połączenia sieci telekomunikacyjnych: warunków

technicznych połączenia sieci telekomunikacyjnych: rozliczeń z tytułu: zapewnienia dostępu

telekomunikacyjnego oraz wzajemnego korzystania z sieci telekomunikacyjnych,

niewykonania lub nienależytego wykonania świadczonych wzajemnie usług

telekomunikacyjnych: sposobów wypełniania wymagań: w zakresie interoperacyjności usług,

integralności sieci, postępowań w sytuacjach szczególnych zagrożeń oraz awarii, zachowania

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

18

tajemnicy telekomunikacyjnej i ochrony danych w sieci, dotyczących kompatybilności

elektromagnetycznej: procedur rozstrzygania sporów: postępowania w przypadkach: zmian

treści umowy, badań interoperacyjności usług świadczonych w połączonych sieciach

telekomunikacyjnych, ze szczególnym uwzględnieniem badań jakości usług

telekomunikacyjnych, przebudowy połączonych sieci telekomunikacyjnych, zmian oferty usług

telekomunikacyjnych, zmian numeracji: warunków rozwiązania umowy, dotyczących w

szczególności zachowania ciągłości świadczenia usługi powszechnej, jeżeli jest świadczona w

łączonych sieciach telekomunikacyjnych, ochrony interesów użytkowników, a także potrzeb

obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego: rodzajów

wzajemnie świadczonych usług telekomunikacyjnych.

Umowa o połączeniu sieci może także zawierać, w zależności do rodzajów łączonych sieci,

odpowiednie postanowienia dotyczące: zapewnienia ciągłości świadczenia usług

telekomunikacyjnych w przypadku rozwiązania umowy: warunków kolokacji na potrzeby

połączenia sieci: utrzymania jakości świadczonych usług telekomunikacyjnych: efektywnego

wykorzystania zasobów częstotliwości lub zasobów orbitalnych: współwykorzystywania

zasobów numeracji, w tym zapewnienia równego dostępu do usług polegających na udzielaniu

informacji o numerach abonentów, do numerów alarmowych oraz innych numeracji

uzgodnionych w skali międzynarodowej, z zastrzeżeniem wymagań podmiotów, przenoszenia

numerów: świadczeń dodatkowych, a także usług pomocniczych i zaawansowanych,

związanych z wzajemnym świadczeniem usług telekomunikacyjnych, a w szczególności:

pomocy konsultanta operatora, krajowej i międzynarodowej informacji o numerach

telefonicznych, usługi prezentacji identyfikacji linii wywołującej i wywoływanej,

przekierowania połączeń telefonicznych, usług połączeń telefonicznych realizowanych za

pomocą karty telefonicznej, realizacji bezpłatnych połączeń telefonicznych lub usług o

podwyższonej opłacie, realizacji usług sporządzania wykazów wykonywanych usług

telekomunikacyjnych, fakturowania lub windykacji. Minister właściwy do spraw łączności

określi, w drodze rozporządzenia, szczegółowe wymagania związane z połączeniem sieci

telekomunikacyjnych, w zakresie dotyczącym: wykonywania obowiązków związanych z

połączeniem sieci telekomunikacyjnych dotyczących spełniania wymagań w zakresie

interoperacyjności usług, integralności sieci, postępowań w sytuacjach szczególnych zagrożeń

oraz awarii, zapewnienia podmiotomw dostępu telekomunikacyjnego do publicznej sieci

telekomunikacyjnej oraz zachowania tajemnicy telekomunikacyjnej i ochrony danych w sieci,

rozliczeń z tytułu wzajemnego korzystania z sieci telekomunikacyjnej – w celu zapewnienia

skutecznej konkurencji na rynku telekomunikacyjnym i ochrony użytkowników końcowych.

Dostawca usług nie może uzależniać zawarcia umowy o świadczenie publicznie

dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci

telekomunikacyjnej od zawarcia przez użytkownika końcowego umowy o świadczenie innych

usług lub nabycia urządzenia u określonego dostawcy: nie zawierania z innym dostawcą usług

umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie

przyłączenia do publicznej sieci telekomunikacyjnej. Dostawca usług może uzależnić zawarcie

umowy o świadczenie usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci,

od: dostarczenia przez użytkownika końcowego dokumentów potwierdzających możliwość

wykonania zobowiązania wobec dostawcy usług wynikającego z umowy: pozytywnej oceny

wiarygodności płatniczej użytkownika końcowego wynikającej z danych będących w

posiadaniu dostawcy usług lub udostępnionych mu przez biuro informacji gospodarczej,

dostawca usług powiadamia użytkownika końcowego o wystąpieniu takiego zastrzeżenia.

Dostawca usług może odmówić użytkownikowi końcowemu zawarcia umowy o

zapewnienie przyłączenia do sieci lub o świadczenie usług telekomunikacyjnych lub zawrzeć

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

19

umowę o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie

przyłączenia do sieci na warunkach mniej korzystnych dla użytkownika końcowego w wyniku

negatywnej oceny wiarygodności płatniczej dokonanej na podstawie informacji

udostępnionych przez biuro informacji gospodarczej, w szczególności poprzez żądanie

zabezpieczenia wierzytelności wynikających z tej umowy. Warunki umowy o świadczenie

publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci,

nie mogą uniemożliwiać lub utrudniać abonentowi korzystania z prawa do zmiany dostawcy

usług świadczącego publicznie dostępne usługi telekomunikacyjne. Umowa o świadczenie

usługi powszechnej lub usługi, powinna być zawarta w terminie 30 dni od dnia złożenia

wniosku o jej zawarcie oraz określać w szczególności termin rozpoczęcia świadczenia usługi

Prezes UKE ustala, w drodze decyzji, dla każdego przedsiębiorcy wyznaczonego do

świadczenia usługi wchodzącej w skład usługi powszechnej polegającej na świadczeniu usługi

telefonicznej za pomocą aparatów publicznych, minimalną liczbę aparatów publicznych, w tym

liczbę tych aparatów przystosowanych dla osób niepełnosprawnych, jakie powinny być

instalowane na obszarze objętym działalnością danego przedsiębiorcy wyznaczonego, biorąc

pod uwagę stan telefonizacji na tym obszarze oraz uzasadnione potrzeby mieszkańców.

W przypadku niewywiązywania się przez przedsiębiorcę wyznaczonego z obowiązku

świadczenia usługi powszechnej co najmniej zgodnie z określonymi wartościami wskaźników

dostępności i jakości, Prezes UKE podejmuje stosowne działania. Prezes UKE wydaje

świadectwo operatora urządzeń radiowych na podstawie pozytywnego wyniku egzaminu z

wiadomości i umiejętności osoby ubiegającej się o świadectwo operatora urządzeń radiowych

oraz po udokumentowaniu przez nią wymaganej praktyki. Egzaminy osób ubiegających się o

świadectwo operatora urządzeń radiowych przeprowadza komisja powołana przez Prezesa

UKE. Za przeprowadzenie egzaminu oraz za wydanie świadectwa operatora urządzeń

radiowych pobiera się opłaty. Minister właściwy do spraw łączności, w porozumieniu z

ministrem właściwym do spraw transportu i ministrem właściwym do spraw gospodarki

morskiej, określi, w drodze rozporządzenia: rodzaje i wzory świadectw operatora urządzeń

radiowych, zakres wymogów egzaminacyjnych, a także zakres, tryb i okres niezbędnych

szkoleń oraz praktyki, tryb przeprowadzania egzaminów, w tym egzaminów poprawkowych,

sposób powoływania komisji egzaminacyjnej, a także wysokość opłat za przeprowadzenie

egzaminu i wydanie świadectwa, kierując się zasadą, że nie powinny one stanowić bariery dla

osób zainteresowanych obsługą urządzeń radiowych biorąc pod uwagę międzynarodowe

przepisy radiokomunikacyjne oraz przepisy międzynarodowe.

Osoby posiadające właściwe świadectwo operatora urządzeń radiowych, wydane przez

Prezesa UKE lub przez uprawniony do tego organ zagraniczny, mogą obsługiwać na terytorium

Rzeczypospolitej Polskiej urządzenia radiowe nadawcze lub nadawczo-odbiorcze,

wykorzystywane dla potrzeb zagranicznej radiokomunikacji lotniczej albo zagranicznej

radiokomunikacji morskiej i żeglugi śródlądowej, zgodnie z międzynarodowymi przepisami

radiokomunikacyjnymi. Wymagania dla aparatury oraz telekomunikacyjnych urządzeń

końcowych i urządzeń radiowych. Urządzenia radiowe i telekomunikacyjne urządzenia

końcowe wprowadzane do obrotu i używania powinny spełniać wymagania w zakresie:

ochrony zdrowia i bezpieczeństwa użytkownika, efektywnego wykorzystania zasobów

częstotliwości lub zasobów orbitalnych w przypadku urządzeń radiowych, kompatybilności

elektromagnetycznej w zakresie wynikającym z ich przeznaczenia – zwane dalej „zasadniczymi

wymaganiami”. Minister właściwy do spraw łączności może, zgodnie z decyzją Komisji

Europejskiej, w drodze rozporządzeń, ustalić dodatkowe wymagania w zakresie: zapewniania

ochrony tajemnicy telekomunikacji, zabezpieczenia przed nieuprawnionym używaniem

urządzeń, umożliwienia dostępu do urządzeń lub sieci służbom ustawowo powołanym do

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

20

niesienia pomocy, przystosowania do używania przez osoby niepełnosprawne, zdolności do

współpracy z innymi urządzeniami telekomunikacyjnymi używanymi w sieci

telekomunikacyjnej lub do niej dołączonymi, w szczególności nie powodowania uszkodzeń

sieci telekomunikacyjnej lub zakłócania jej funkcjonowania – które powinny być spełniane

przez urządzenia niezależnie od zasadniczych wymagań, oraz określić termin, do którego mogą

być używane urządzenia wprowadzone do obrotu nie spełniające wymagań ustalonych w

rozporządzeniu, mając na uwadze prawidłowość funkcjonowania sieci telekomunikacyjnych i

kierując się przepisami międzynarodowymi. Urządzenia te podlegają obowiązkowej ocenie

zgodności z zasadniczymi wymaganiami urządzeń przeznaczonych do używania wyłącznie w

służbie radiokomunikacyjnej amatorskiej, niebędących przedmiotem oferty handlowej, w tym

także zestawów części do montażu urządzeń oraz urządzeń zmodyfikowanych przez

radioamatorów dla własnych potrzeb w celu używania w służbie radiokomunikacyjnej

amatorskiej: urządzeń przystosowanych wyłącznie do odbioru sygnałów radiofonicznych i

telewizyjnych: przewodów i kabli przeznaczonych do instalacji elektrycznych i

telekomunikacyjnych: urządzeń wyposażenia radiokomunikacyjnego objętych przepisami o

wyposażeniu morskim: urządzeń przeznaczonych do zastosowania w dziedzinie lotnictwa

cywilnego: urządzeń przeznaczonych do użytku w dziedzinie kontroli lotów i zarządzania

ruchem lotniczym: urządzeń przeznaczonych do użytku wyłącznie przez podmioty.

Osoba, która korzystając z urządzenia radiowego lub końcowego, zapoznała się

publicznych komunikatem dla niej nie przeznaczonym, jest obowiązana do zachowania

tajemnicy telekomunikacyjnej. Nie stanowi naruszenia tajemnicy telekomunikacyjnej

zarejestrowanie przez organ wykonujący kontrolę działalności telekomunikacyjnej komunikatu

uzyskanego w sposób, w celu udokumentowania faktu naruszenia przepisu niniejszej ustawy.

Treści lub dane objęte tajemnicą telekomunikacyjną mogą być zbierane, utrwalane,

przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko wówczas, gdy

czynności te, zwane dalej „przetwarzaniem”, dotyczą usługi świadczonej użytkownikowi albo

są niezbędne do jej wykonania.

Przetwarzanie w innych celach jest dopuszczalne jedynie na podstawie przepisów

ustawowych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest uprawniony do

przetwarzania następujących danych dotyczących użytkownika będącego osobą fizyczną:

nazwisk i imion: imion rodziców: miejsca i daty urodzenia: adresu miejsca zameldowania na

pobyt stały: numeru ewidencyjnego PESEL – w przypadku obywatela Rzeczypospolitej

Polskiej: nazwy, serii i numeru dokumentów potwierdzających tożsamość, a w przypadku

cudzoziemca, który jest obywatelem państwa niebędącego członkiem Unii Europejskiej lub

Europejskiego Obszaru Gospodarczego – numeru paszportu lub karty pobytu zawartych w

dokumentach potwierdzających możliwość wykonania zobowiązania wobec dostawcy

publicznie dostępnych usług telekomunikacyjnych wynikającego z umowy o świadczenie usług

telekomunikacyjnych. Oprócz danych, dostawca publicznie dostępnych usług

telekomunikacyjnych może, za zgodą użytkownika będącego osobą fizyczną, przetwarzać inne

dane tego użytkownika w związku ze świadczoną usługą, w szczególności numer identyfikacji

podatkowej NIP, numer konta bankowego lub karty płatniczej, adres korespondencyjny

użytkownika, jeżeli jest on inny niż adres miejsca zameldowania na pobyt stały tego

użytkownika, a także adres poczty elektronicznej oraz numery telefonów kontaktowych.

Przedsiębiorca telekomunikacyjny ponosi odpowiedzialność za naruszenie tajemnicy

telekomunikacyjnej przez podmioty działające w jego imieniu. Przedsiębiorca

telekomunikacyjny świadczący usługę na rzecz użytkownika końcowego innego przedsiębiorcy

telekomunikacyjnego ma prawo, w niezbędnym zakresie, otrzymywać, przekazywać i

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

21

przetwarzać dane dotyczące tego użytkownika końcowego oraz dane o wykonanych na jego

rzecz usługach telekomunikacyjnych.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do

poinformowania abonenta, z którym zawiera umowę o świadczenie usług

telekomunikacyjnych, a także pozostałych użytkowników końcowych, o zakresie i celu

przetwarzania danych transmisyjnych oraz innych danych ich dotyczących, a także o

możliwościach wpływu na zakres tego przetwarzania. Dane użytkowników końcowych mogą

być przetwarzane w okresie obowiązywania umowy, a po jej zakończeniu w okresie

dochodzenia roszczeń lub wykonywania innych zadań przewidzianych w ustawie lub

przepisach odrębnych.

Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług

telekomunikacyjnych przetwarzający dane transmisyjne dotyczące abonentów i użytkowników

końcowych jest obowiązany, z uwagi na realizację przez uprawnione organy zadań i

obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku

publicznego, dane te przechowywać przez okres 12 miesięcy. Po upływie tego okresu, dane

transmisyjne są usuwane lub anonimizowane przez operatora publicznej sieci

telekomunikacyjnej lub dostawcę publicznie dostępnych usług telekomunikacyjnych, którzy je

przechowują. Przetwarzanie danych transmisyjnych, niezbędnych dla celów naliczania opłat

abonenta i opłat z tytułu rozliczeń operatorskich, jest dozwolone: po uprzednim

poinformowaniu abonenta lub użytkownika końcowego o rodzaju danych transmisyjnych, które

będą przetwarzane przez dostawcę publicznie dostępnych usług telekomunikacyjnych, oraz o

okresie tego przetwarzania: Dostawca publicznie dostępnych usług telekomunikacyjnych jest

obowiązany poinformować abonenta lub użytkownika końcowego o rodzaju danych

transmisyjnych, które będą przetwarzane, oraz o okresie tego przetwarzania dla celów

marketingu usług telekomunikacyjnych lub świadczenia usług o w ości wzbogaconej. Dostawca

publicznie dostępnych usług telekomunikacyjnych może przetwarzać dane transmisyjne,w

zakresie i przez czas niezbędny dla celów marketingu usług telekomunikacyjnych lub

świadczenia usług o w ości wzbogaconej, jeżeli abonent lub użytkownik końcowy wyraził na

to zgodę.

Do przetwarzania danych transmisyjnych, uprawnione są podmioty działające z

upoważnienia operatorów publicznych sieci telekomunikacyjnych i dostawców publicznie

dostępnych usług telekomunikacyjnych, zajmujące się naliczaniem opłat, zarządzaniem ruchem

w sieciach telekomunikacyjnych, obsługą klienta, systemem wykrywania nadużyć

finansowych, marketingiem usług telekomunikacyjnych lub świadczeniem usług o wartości

wzbogaconej. Podmioty te mogą przetwarzać dane transmisyjne wyłącznie dla celów

niezbędnych przy wykonywaniu tych działań. W celu wykorzystania danych o lokalizacji

dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: uzyskać zgodę

abonenta lub użytkownika końcowego na przetwarzanie danych o lokalizacji jego dotyczących,

może być wycofana okresowo lub w związku z konkretnym połączeniem, lub dokonać

anonimizacji tych danych.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany

poinformować abonenta lub użytkownika końcowego przed uzyskaniem jego zgody o rodzaju

danych o lokalizacji, które będą przetwarzane, o celach i okresie ich przetwarzania oraz o tym,

czy dane zostaną przekazane innemu podmiotowi dla celów świadczenia usługi tworzącej

wartość wzbogaconą. Do przetwarzania danych uprawnione są podmioty: działające z

upoważnienia operatora publicznej sieci telekomunikacyjnej: działające z upoważnienia

dostawcy publicznie dostępnych usług telekomunikacyjnych: świadczące usługę o wartości

wzbogaconej. Daneo lokalizacji mogą być przetwarzane wyłącznie dla celów niezbędnych do

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

22

świadczenia usługo wartości wzbogaconej. Dane udostępnia się na żądanie uprawnionych

podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa oraz bezpieczeństwa

i porządku publicznego,w zakresie i na warunkach określonych w przepisach odrębnych.

Podmioty działające w imieniu przedsiębiorcy telekomunikacyjnego mogą włączyć się do

trwającego połączenia, jeżeli jest to niezbędne do usunięcia awarii, zakłóceń lub w innym celu

związanym z utrzymaniem sieci telekomunikacyjnej lub świadczeniem usługi

telekomunikacyjnej, pod warunkiem sygnalizacji tego faktu osobom uczestniczącym w

połączeniu.

Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do

rejestracji danych o wykonanych usługach telekomunikacyjnych, w zakresie umożliwiającym

ustalenie należności za wykonanie tych usług oraz rozpatrzenie reklamacji. Dostawca

publicznie dostępnych usług telekomunikacyjnych przechowuje dane co najmniej przez okres

12 miesięcy, a w przypadku wniesienia reklamacji – przez okres niezbędny do rozstrzygnięcia

sporu. Dane osobowe zawarte w publicznie dostępnym spisie abonentów, zwanym dalej

„spisem”, wydawanym w formie książkowej lub elektronicznej, a także udostępniane za

pośrednictwem służb informacyjnych przedsiębiorcy telekomunikacyjnego powinny być

ograniczone do: numeru abonenta lub znaku identyfikującego abonenta: nazwiska i imion

abonenta: nazwy miejscowości oraz ulicy, przy której znajduje się zakończenie sieci,

udostępnione abonentowi – w przypadku stacjonarnej publicznej sieci telefonicznej albo

miejsca zameldowania abonenta na pobyt stały – w przypadku ruchomej publicznej sieci

telefonicznej. Abonenci, przed umieszczeniem ich danych w spisie, są informowani

nieodpłatnie o celu spisu lub telefonicznej informacji o numerach, w których ich dane osobowe

mogą się znajdować, a także o możliwości wykorzystywania spisu, za pomocą funkcji

wyszukiwania dostępnych w jego elektronicznej formie.

Zamieszczenie w spisie danych identyfikujących abonenta będącego osobą fizyczną może

nastąpić wyłącznie po uprzednim wyrażeniu przez niego zgody na dokonanie tych czynności.

Rozszerzenie zakresu danych, wymaga zgody abonenta. Przedsiębiorca telekomunikacyjny jest

obowiązany udostępnić, na żądanie służb ustawowo powołanych do obsługi wywołań

kierowanych na numery alarmowe, informacje, poszerzone o będące w jego posiadaniu dane

lokalizacyjne abonenta wywołującego połączenie z numerem alarmowym, umożliwiające

niezwłoczne podjęcie interwencji. Udostępnianie w spisie lub za pośrednictwem służb

informacyjnych danych identyfikujących abonentów. Przedsiębiorca telekomunikacyjny jest

obowiązany zabezpieczyć spisy wydawane w formie elektronicznej w sposób uniemożliwiający

wykorzystanie zawartych w nich danych niezgodnie z przeznaczeniem. Przedsiębiorca

telekomunikacyjny jest obowiązany informować abonenta o przekazaniu jego danych innym

przedsiębiorcom, w celu publikacji spisu lub świadczenia usługi informacji o numerach

telefonicznych. Przedsiębiorca telekomunikacyjny jest uprawniony do udzielania informacji o

numerach abonentów lub powierzenia tej czynności innemu podmiotowi z zachowaniem

wszystkich warunków i ograniczeń przewidzianych w przepisach niniejszego rozdziału.

Operator publicznej sieci telefonicznej zapewnia użytkownikom końcowym możliwość

prezentacji identyfikacji zakończenia sieci, z którego inicjowane jest połączenie, zwanej dalej

„prezentacją identyfikacji linii wywołującej”, przed dokonaniem połączenia. Dostawca usług

świadczonych w publicznej sieci telefonicznej umożliwiającej prezentację identyfikacji linii

wywołującej jest obowiązany zapewnić, za pomocą prostych środków: użytkownikowi

końcowemu wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii

wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia:

abonentowi wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii

wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia lub

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

23

w sposób trwały u operatora, do którego sieci jest przyłączony abonent będący stroną umowy

z dostawcą usług: abonentowi wywoływanemu możliwość eliminacji dla połączeń

przychodzących prezentacji identyfikacji linii wywołującej, o ile będzie to technicznie

możliwe, a jeżeli taka prezentacja jest dostępna przed rozpoczęciem połączenia

przychodzącego, także możliwość blokady połączeń przychodzących od abonenta lub

użytkownika końcowego stosującego eliminację prezentacji identyfikacji linii wywołującej.

Dostawca usług świadczonych w publicznej sieci telefonicznej zapewniającej prezentację

identyfikacji zakończenia sieci, do której zostało przekierowane połączenie, zwaną dalej

„prezentacją identyfikacji linii wywoływanej”, jest obowiązany zapewnić abonentowi

wywoływanemu możliwość eliminacji, za pomocą prostych środków, prezentacji identyfikacji

linii wywoływanej u użytkownika końcowego wywołującego. Dostawca usług świadczonych

w publicznej sieci telefonicznej zapewniającej automatyczne przekazywanie wywołań jest

obowiązany zapewnić abonentowi możliwość zablokowania, za pomocą prostych środków,

automatycznego przekazywania przez osobę trzecią wywołań do urządzenia końcowego tego

abonenta. Dostawca usług świadczonych w publicznej sieci telefonicznej jest obowiązany do

poinformowania abonentów, że wykorzystywana przez niego sieć zapewnia prezentację

identyfikacji linii wywołującej lub wywoływanej, a także o możliwościach. Z tytułu korzystania

przez abonenta z możliwości eliminacji lub blokowania, o których mowa w ust. 2–4, nie pobiera

się opłat. Eliminacja prezentacji identyfikacji linii wywołującej może być anulowana:

− na żądanie służb ustawowo powołanych do niesienia pomocy, a także uprawnionych

podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa lub

bezpieczeństwa i porządku publicznego, w zakresie i na warunkach określonych w

odrębnych przepisach:

− przez dostawcę usług zapewniającego przyłączenie do publicznej sieci telefonicznej lub

operatora, do którego sieci został przyłączony abonent będący stroną umowy z dostawcą

usług zapewniającym przyłączenie do publicznej sieci telefonicznej, na wniosek abonenta,

jeżeli wnioskujący uprawdopodobni, że do jego urządzenia końcowego są kierowane

połączenia uciążliwe lub zawierające groźby, w celu identyfikacji numerów użytkowników

końcowych wywołujących tego abonenta.

Operatorzy publicznej sieci telefonicznej są obowiązani do zapewnienia służbom

ustawowo powołanym do niesienia pomocy dostępu do identyfikacji linii wywołującej oraz

danych dotyczących lokalizacji, bez uprzedniej zgody zainteresowanych abonentów lub

użytkowników końcowych, jeżeli jest to konieczne do umożliwienia tym służbom

wykonywania ich zadań w możliwie najbardziej efektywny sposób. Dane identyfikujące

użytkowników wywołujących, są rejestrowane przez operatora na żądanie: służb i podmiotów.

Użytkownik końcowy ponoszący koszty połączeń przychodzących nie może otrzymywać

danych umożliwiających pełną identyfikację numeru wywołującego. Prezes UKE na

uzasadniony wniosek operatora może, w drodze decyzji, ustalić okres przejściowy na

wprowadzenie usługi blokady połączeń przychodzących od abonenta lub użytkownika,

stosującego eliminację prezentacji identyfikacji linii wywołującej. O wprowadzeniu okresu

przejściowego Prezes UKE powiadamia Ministra Obrony Narodowej, ministra właściwego do

spraw finansów publicznych, ministra właściwego do spraw wewnętrznych, Szefa Agencji

Bezpieczeństwa Wewnętrznego i Szefa Agencji Wywiadu. Zakazane jest używanie

automatycznych systemów wywołujących dla celów marketingu bezpośredniego, chyba że

abonent lub użytkownik końcowy uprzednio wyraził na to zgodę. Podmioty świadczące usługi

drogą elektroniczną mogą przechowywać dane informatyczne, a w szczególności pliki

tekstowe, w urządzeniach końcowych abonenta lub użytkownika końcowego przeznaczonych

do korzystania z tych usług, pod warunkiem, że: abonent lub użytkownik końcowy zostanie

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

24

poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu przechowywania danych

oraz sposobach korzystania z ich zawartości: abonent lub użytkownik końcowy zostanie

poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o sposobie wyrażenia sprzeciwu,

który w przyszłości uniemożliwi przechowywanie danych usługodawcy w urządzeniu

końcowym abonenta lub użytkownika końcowego: przechowywane dane nie powodują zmian

konfiguracyjnych w urządzeniu końcowym abonenta lub użytkownika końcowego lub

oprogramowaniu zainstalowanym w tym urządzeniu. Podmioty świadczące usługi drogą

elektroniczną mogą instalować oprogramowanie w urządzeniach końcowych abonenta lub

użytkownika końcowego przeznaczonych do korzystania z tych usług lub korzystać z tego

oprogramowania pod warunkiem, że abonent lub użytkownik końcowy: przed instalacją

oprogramowania zostanie poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu,

w jakim zostanie zainstalowane oprogramowanie oraz sposobach korzystania przez podmiot

świadczący usługi z tego oprogramowania: zostanie poinformowany jednoznacznie, w sposób

łatwy i zrozumiały o sposobie usunięcia oprogramowania z urządzenia końcowego

użytkownika lub abonenta: przed instalacją oprogramowania wyrazi zgodę na jego instalację i

używanie. Jeżeli przepisy ustawy wymagają wyrażenia zgody przez abonenta lub użytkownika

końcowego, zgoda ta: nie może być domniemana lub dorozumiana z oświadczenia woli o innej

treści: może być wyrażona drogą elektroniczną, pod warunkiem jej utrwalenia i potwierdzenia

przez użytkownika: może być wycofana w każdym czasie, w sposób prosty i wolny od opłat.

Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci

telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu

zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich

usługami. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności

w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że

stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu

komunikatów, a takżeo istniejących możliwościach zapewnienia takiego bezpieczeństwa i

związanych z tym kosztach. Przedsiębiorcy telekomunikacyjni, w celu zapewnienia ciągłości

świadczenia usług telekomunikacyjnych, są obowiązani uwzględniać przy planowaniu,

budowie, rozbudowie, eksploatacji lub łączeniu sieci telekomunikacyjnych możliwość

wystąpienia sytuacji szczególnych zagrożeń, a w szczególności wprowadzenia stanu

nadzwyczajnego.

Należy zwrócić uwagę, że ustawa reguluje nie tylko działalność operatorów

telekomunikacyjnych w zakresie usług telefonicznych, ale również usług i pełnej działalności

teleinformatycznej, z obsługą sieci teleinformatycznych resortowych oraz Internetu na czele.

4.3.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie uwarunkowania reguluje Prawo telekomunikacyjne?

2. Co oznaczają pojęcia: abonent, dostarczanie sieci telekomunikacyjnej, infrastruktura

telekomunikacyjna, kompatybilność elektromagnetyczna?

3. W jaki sposób wykonywana jest kalkulacja kosztów działalności telekomunikacyjnej?

4. Kto i kiedy może zostać operatorem telekomunikacyjnym?

5. Jakie funkcje spełnia sieć telekomunikacyjna?

6. Jakie instytucje i organizacje krajowe i międzynarodowe odpowiadają za gospodarkę

numeracją i widmem częstotliwości?

7. Jakie prawa i obowiązki należą do Prezesa UKE?

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

25

8. Kto i na jakiej podstawie dokonuje wpisu do rejestru

przedsiębiorstw telekomunikacyjnych?

9. Jakie dane zawiera zaświadczenie o wpisie do rejestru

przedsiębiorstw telekomunikacyjnych?

10. Kto i na jakiej podstawie określa operatora wyznaczonego?

11. Jakie są obowiązki operatora wyznaczonego?

12. W jakim celu stosowana jest ocena zgodności?

13. Jaki zakres informacji objęty jest tajemnicą telekomunikacyjną?

14. Kiedy i jaki zakres informacji może być udostępniony publicznie?

15. Jakie obowiązki ma operator względem abonentów?

16. Jakie elementy powinna zawierać umowa o świadczenie usług telekomunikacyjnych?

17. Jakie jest proces reklamacji usług telekomunikacyjnych?

4.3.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w ustawie Prawo telekomunikacyjne dotyczące prowadzenia

działalności telekomunikacyjnej.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie Prawo

telekomunikacyjne zapisy dotyczące

prowadzenia działalności gospodarczej,

2) dokonać analizy odnalezionych zapisów, 3)

opracować i zapisać wnioski.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− treść ustawy Prawo telekomunikacyjne ze zmianami,

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 2

Przygotować wniosek o dokonanie wpisu do Rejestru przedsiębiorstw

telekomunikacyjnych określonego przez prowadzącego przedsiębiorstwa.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do rejestru,

2) dokonać analizy odnalezionych zapisów,

3) określić informacje, które muszą być zawarte we wniosku, 4) opracować i wypisać wniosek

o dokonanie wpisu do rejestru.

Wyposażenie stanowiska pracy:

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

26

− papier formatu A4, flamastry,

− treść ustawy Prawo telekomunikacyjne ze zmianami,

− komputer z dostępem do Internetu

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 3

Opracować i wydać zaświadczenie o wpisie do rejestru dla przedsiębiorstwa z ćwiczenia

2.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące wpisów do rejestru, 2)

dokonać analizy odnalezionych zapisów,

3) określić informacje, które muszą być zawarte w zaświadczeniu,

4) opracować i wypisać zaświadczenie o dokonaniu wpisu do rejestru.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− treść ustawy Prawo telekomunikacyjne ze zmianami,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

4.3.4. Sprawdzian postępów

Czy potrafisz:

1) wyjaśnić pojęcia: abonent: infrastruktura telekomunikacyjna:

Tak Nie

kompatybilność magnetyczna: dostarczanie sieci telekomunikacyjnej?

2) określić sposób kalkulacji kosztów działalności telekomunikacyjnej?

3) wyjaśnić pojęcie operator telekomunikacyjny?

4) zdefiniować funkcje sieci telekomunikacyjnej?

5) przedstawić instytucje i organizacje krajowe i międzynarodowe

odpowiadające za gospodarkę numeracją i widmem częstotliwości?

6) przedstawić zakres praw i obowiązków Prezesa UKE?

7) przygotować wniosek o wpis do rejestru

przedsiębiorstw

telekomunikacyjnych?

8) przygotować zaświadczenie o dokonaniu wpisu w rejestrze?

9) określić warunki i zakres tajemnicy telekomunikacyjnej?

10) sformułować umowę o świadczenie usług telekomunikacyjnych?

11) określić zakres reklamacji usług telekomunikacyjnych?

4.4. Informacje niejawne i prawa autorskie w teleinformatyce

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

27

4.4.1. Materiał nauczania

Ochrona informacji niejawnych

W przypadku działalności teleinformatycznej sprawą oczywistą i na co dzień

wykorzystywaną jest ochrona informacji, które są wytwarzane i transmitowane, niezależnie od

tego, czym posiadają status jawnych, czy niejawnych. Co mówi o tym zagadnieniu stosowna

ustawa?

Tekst ujednolicony tej ustawy określa zasady ochrony informacji, które wymagają ochrony

przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową,

niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej

„informacjami niejawnymi”, a w szczególności:

− organizowania ochrony informacji niejawnych:

− klasyfikowania informacji niejawnych: udostępniania informacji niejawnych:

− postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię

zachowania tajemnicy, zwanego dalej „postępowaniem sprawdzającym”:

− szkolenia w zakresie ochrony informacji niejawnych:

− ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych

w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy, w

zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w kwestionariuszu

bezpieczeństwa przemysłowego:

− organizacji kontroli przestrzegania zasad ochrony informacji niejawnych:

− ochrony informacji niejawnych w systemach i sieciach teleinformatycznych:

− stosowania środków fizycznej ochrony informacji niejawnych.

Przepisy ustawy mają zastosowanie do: organów władzy publicznej, w szczególności:

Sejmu i Senatu Rzeczypospolitej Polskiej, Prezydenta Rzeczypospolitej Polskiej, organów

administracji Rządowej, organów jednostek samorządu terytorialnego, sądów i trybunałów,

organów kontroli państwowej i ochrony prawa: Sił Zbrojnych Rzeczypospolitej Polskiej i ich

jednostek organizacyjnych, zwanych dalej „Siłami Zbrojnymi”, a także innych jednostek

organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych:

Narodowego Banku Polskiego i banków państwowych: państwowych osób prawnych i innych

niż wymienione wyżej państwowych jednostek organizacyjnych: przedsiębiorców, jednostek

naukowych lub badawczo – rozwojowych, zamierzających ubiegać się, ubiegających się o

zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych albo

wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji

niejawnych.

Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej

lub innych tajemnic prawnie chronionych. W rozumieniu ustawy: tajemnicą państwową – jest

informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której

nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów

Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa,

stosunków międzynarodowych lub gospodarczych państwa: tajemnicą służbową – jest

informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami

służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby

narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli

albo jednostki organizacyjnej: służbami ochrony państwa – są Agencja Bezpieczeństwa

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

28

Wewnętrznego i Służba Kontrwywiadu Wojskowego: rękojmia zachowania tajemnicy –

oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony informacji niejawnych

przed ich nieuprawnionym ujawnieniem.

Dokumentem – jest każda utrwalona informacja niejawna, w szczególności na piśmie,

mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej

i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki,

fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu,

zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy

atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach

danych.

Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub

dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo

będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.

Jednostką organizacyjną – jest podmiot wymieniony wyżej, a jednostką naukową – jest

jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki: systemem

teleinformatycznym – jest system, który tworzą urządzenia, narzędzia, metody postępowania i

procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający

wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.

Siecią teleinformatyczną – jest organizacyjne i techniczne połączenie systemów

teleinformatycznych.

Akredytacją bezpieczeństwa teleinformatycznego – jest dopuszczenie systemu lub sieci

teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania

informacji niejawnych, na zasadach określonych w ustawie.

Dokumentacją bezpieczeństwa systemu lub sieci informatycznej – są Szczególne

Wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub

sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.

Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię

zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub

pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Zasady zwalniania od

obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania z aktami

spraw zawierających tajemnicę państwową i służbową w postępowaniu przed sądami i innymi

organami określają przepisy odrębnych ustaw. Jeżeli przepisy odrębnych ustaw uprawniają

organy, służby lub instytucje państwowe albo ich upoważnionych pracowników do

dokonywania kontroli, a w szczególności swobodnego dostępu do pomieszczeń i materiałów,

jeżeli jej zakres dotyczy informacji niejawnych, uprawnienia te są realizowane z zachowaniem

przepisów niniejszej ustawy. Służby ochrony państwa są właściwe do:

− kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym

zakresie, z uwzględnieniem prawidłowości postępowań sprawdzających prowadzonych

przez pełnomocników ochrony, z wyłączeniem postępowań, realizacji zadań w zakresie

bezpieczeństwa systemów i sieci teleinformatycznych:

− prowadzenia postępowania sprawdzającego według zasad określonych w ustawie:

ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską z innymi

państwami i organizacjami międzynarodowymi:

− szkolenia i doradztwa w zakresie ochrony informacji niejawnych: wykonywania innych

zadań, w zakresie ochrony informacji niejawnych, określonych odrębnymi przepisami.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

29

Służby ochrony państwa, w zakresie koniecznym do wykonywania swoich zadań, w celu

ochrony informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne Biuro

Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy kontroli

skarbowej, a także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy przy

wykonywaniu czynności w ramach prowadzonych postępowań sprawdzających. Kierownicy

jednostek organizacyjnych współdziałają ze służbami ochrony państwa w toku

przeprowadzanych przez nie postępowań sprawdzających, a w szczególności udostępniają

funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego upoważnienia,

pozostające w ich dyspozycji informacje i dokumenty niezbędne do stwierdzenia, czy osoba

objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy. Organy i służby

udostępniają pozostające w ich dyspozycji informacje i dokumenty wyłącznie w przypadku,

gdy w ich opinii osoba ta nie daje rękojmi zachowania tajemnicy: w przeciwnym przypadku

informują, że nie posiadają informacji i dokumentów świadczących, że osoba objęta

postępowaniem sprawdzającym nie daje tej rękojmi.

W rozporządzeniu określa się w szczególności: szczegółowy zakres, warunki i tryb

przekazywania przez kierowników jednostek organizacyjnych służbom ochrony państwa

informacji oraz udostępniania im dokumentów niezbędnych do stwierdzenia, czy osoba objęta

postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy: zakres, warunki i tryb

udzielania przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię

Wojskową oraz organy kontroli skarbowej niezbędnej pomocy przy wykonywaniu czynności

w ramach prowadzonych postępowań sprawdzających. W stosunkach międzynarodowych Szef

Agencji Bezpieczeństwa Wewnętrznego i Szef Służby Kontrwywiadu Wojskowego pełnią

funkcję krajowej władzy bezpieczeństwa. W zakresie niezbędnym do kontroli stanu

zabezpieczenia informacji niejawnych stanowiących tajemnicę państwową upoważnieni

pisemnie funkcjonariusze lub żołnierze służb ochrony państwa mają prawo do:

− swobodnego wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie informacje

takie są wytwarzane, przetwarzane, przechowywane lub przekazywane:

− wglądu do dokumentów związanych z organizacją ochrony tych informacji w kontrolowanej

jednostce organizacyjnej: żądania udostępnienia do kontroli sieci lub systemów

teleinformatycznych służących do wytwarzania, przechowywania, przetwarzania lub

przekazywania tych informacji:

− przeprowadzania oględzin obiektów, składników majątkowych i sprawdzania przebiegu

określonych czynności związanych z ochroną tych informacji:

− żądania od kierowników i pracowników kontrolowanych jednostek organizacyjnych

udzielania ustnych i pisemnych wyjaśnień oraz posiadanych przez nich informacji

dotyczących działalności wywiadowczej albo terrorystycznej skierowanej przeciwko

Rzeczypospolitej Polskiej, jej Siłom Zbrojnym, przedsiębiorcom, jednostkom naukowym

lub badawczo – rozwojowym, w odniesieniu do prowadzonej produkcji albo usług

stanowiących tajemnicę państwową ze względu na bezpieczeństwo lub obronność państwa,

a także na potrzeby Sił Zbrojnych:

− zasięgania, w związku z przeprowadzaną kontrolą, informacji w jednostkach

niekontrolowanych, jeżeli ich działalność pozostaje w związku z wytwarzaniem,

przechowywaniem, przetwarzaniem, przekazywaniem lub ochroną informacji niejawnych

stanowiących tajemnicę państwową, oraz żądania wyjaśnień od kierowników i

pracowników tych jednostek:

− korzystania z pomocy biegłych i specjalistów, jeżeli stwierdzenie okoliczności ujawnionych

w czasie przeprowadzania kontroli wymaga wiadomości specjalnych: uczestniczenia w

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

30

posiedzeniach kierownictwa, organów zarządzających lub nadzorczych, a także organów

opiniodawczo-doradczych w sprawach dotyczących problematyki ochrony tych

informacjiw kontrolowanej jednostce organizacyjnej.

Organizacja pracy kancelarii tajnej musi zapewniać możliwość ustalenia w każdych

okolicznościach, gdzie znajduje się dokument klasyfikowany pozostający w dyspozycji

jednostki organizacyjnej. Dokumenty oznaczone klauzulami: "ściśle tajne" i "tajne" mogą być

wydawane poza kancelarię tajną jedynie w przypadku, gdy odbiorca zapewnia warunki ochrony

takich dokumentów przed nieuprawnionym ujawnieniem. W razie wątpliwości, co do

zapewnienia warunków ochrony, dokument może być udostępniony wyłącznie w kancelarii

tajnej. Kierownicy jednostek organizacyjnych organów uprawnionych do prowadzenia na mocy

odrębnych przepisów czynności operacyjno – rozpoznawczych mogą podjąć decyzję o

eksploatacji środków technicznych umożliwiających uzyskiwanie, przetwarzanie,

przechowywanie i przekazywanie w sposób tajny informacji oraz utrwalanie dowodów, bez

konieczności spełnienia wymagań, w przypadkach gdy ich spełnienie uniemożliwiałoby lub w

znacznym stopniu utrudniałoby realizację czynności operacyjnych.

Dokumenty szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej

powinny być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji.

Dokumenty te opracowuje się w fazie projektowania, bieżąco uzupełnia w fazie wdrażania i

modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci

teleinformatycznej. Procedury bezpiecznej eksploatacji opracowuje się i uzupełnia w fazie

wdrażania oraz modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci

teleinformatycznej. Dokumenty, oraz procedury, opracowuje oraz przekazuje służbie ochrony

państwa kierownik jednostki organizacyjnej, który jest także odpowiedzialny za eksploatację i

bezpieczeństwo systemu lub sieci teleinformatycznej. Dokumenty szczególnych wymagań

bezpieczeństwa oraz procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych,

w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje

niejawne stanowiące tajemnicę państwową, są w każdym przypadku indywidualnie

zatwierdzane przez właściwą służbę ochrony państwa w terminie 30 dni od dnia ich otrzymania.

Dokumenty szczególnych wymagań bezpieczeństwa oraz procedury bezpiecznej eksploatacji

systemów i sieci teleinformatycznych, w których mają być wytwarzane, przetwarzane,

przechowywane lub przekazywane informacje niejawne stanowiące tajemnicę służbową, są

przedstawiane właściwej służbie ochrony państwa. Niewniesienie zastrzeżeń przez służbę

ochrony państwa do tych wymagań, w terminie 30 dni od dnia ich przedstawienia, uprawnia do

przejścia do kolejnej fazy budowy systemu lub sieci teleinformatycznej.

Prezes Rady Ministrów określił w drodze rozporządzenia, podstawowe wymagania

bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci

teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania lub przekazywania

informacji niejawnych, oraz sposób opracowywania dokumentów szczególnych wymagań

bezpieczeństwa i procedur bezpiecznej eksploatacji tych systemów i sieci. W rozporządzeniu

określa się w szczególności podstawowe wymagania bezpieczeństwa teleinformatycznego w

zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej, niezawodności transmisji,

kontroli dostępu w sieciach lub systemach teleinformatycznych służących do wytwarzania,

przetwarzania, przechowywania lub przekazywania informacji niejawnych. W dokumentach

szczególnych wymagań bezpieczeństwa określa się środki ochrony kryptograficznej,

elektromagnetycznej, technicznej i organizacyjnej systemu lub sieci teleinformatycznej.

Procedury bezpiecznej eksploatacji obejmują sposób i tryb postępowania w sprawach

związanych z bezpieczeństwem informacji niejawnych oraz określają zakres

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

31

odpowiedzialności użytkowników systemu lub sieci teleinformatycznych i pracowników

mających do nich dostęp. Za przeprowadzenie czynności, pobiera się opłaty. Z opłat są

zwolnione jednostki organizacyjne będące jednostkami budżetowymi. Przedsiębiorcy

obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz

obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego zwolnieni są

z opłat za przeprowadzenie czynności, w przypadku akredytacji bezpieczeństwa

teleinformatycznego systemów i sieci teleinformatycznych niezbędnych do wykonania tych

zadań.

Kierownik jednostki organizacyjnej wyznacza: osobę lub zespół osób, odpowiedzialnych

za funkcjonowanie systemów lub sieci teleinformatycznych oraz za przestrzeganie zasad i

wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane dalej „administratorem

systemu”: pracownika lub pracowników pionu ochrony pełniących funkcje inspektorów

bezpieczeństwa teleinformatycznego, odpowiedzialnych za bieżącą kontrolę zgodności

funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami

bezpieczeństwa oraz za kontrolę przestrzegania procedur bezpiecznej eksploatacji. Służby

ochrony państwa udzielają kierownikom jednostek organizacyjnych pomocy niezbędnej dla

realizacji ich zadań, w szczególności wydając zalecenia w zakresie bezpieczeństwa

teleinformatycznego.

Stanowiska lub funkcje administratora systemu albo inspektora bezpieczeństwa

teleinformatycznego mogą zajmować lub pełnić osoby posiadające poświadczenia

bezpieczeństwa odpowiednie do klauzuli informacji wytwarzanych, przetwarzanych,

przechowywanych lub przekazywanych w systemach lub sieciach teleinformatycznych, po

odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego

prowadzonych przez służby ochrony państwa. Przedsiębiorca, jednostka naukowa lub

badawczo-rozwojowa, zamierzający ubiegać się, ubiegający się o zawarcie lub wykonujący

umowę związaną z dostępem do informacji niejawnych, zwaną dalej „umową”, albo

wykonujący na podstawie przepisów prawa zadania związane z dostępem do informacji

niejawnych, mają obowiązek zapewnienia warunków do ochrony informacji niejawnych.

Dokumentem potwierdzającym zdolność przedsiębiorcy, jednostki naukowej lub badawczo-

rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę państwową jest

świadectwo bezpieczeństwa przemysłowego wydane po przeprowadzeniu postępowania

sprawdzającego, zwanego dalej „postępowaniem bezpieczeństwa przemysłowego”.

Postępowanie bezpieczeństwa przemysłowego przeprowadzają: Służba Kontrwywiadu

Wojskowego, jeżeli: zlecającym umowę lub zadanie mają być Siły Zbrojne oraz jednostki

organizacyjne podległe lub nadzorowane przez Ministra Obrony Narodowej.

W zależności od stopnia zdolności do ochrony informacji niejawnych stanowiących

tajemnicę państwową o określonej klauzuli wydaje się świadectwo bezpieczeństwa

przemysłowego odpowiednio: pierwszego stopnia – potwierdzające pełną zdolność

przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji:

drugiego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki naukowej lub badawczo

– rozwojowej do ochrony tych informacji, z wyłączeniem możliwości ich wytwarzania,

przechowywania, przekazywania lub przetwarzania we własnych systemach i sieciach

teleinformatycznych: trzeciego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki

naukowej lub badawczo-rozwojowej do ochrony tych informacji, z wyłączeniem możliwości

ich wytwarzania, przechowywania, przekazywania lub przetwarzania w użytkowanych przez

niego obiektach.

Właściwa służba ochrony państwa nie przeprowadza postępowania bezpieczeństwa

przemysłowego, jeżeli przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

32

przedstawią odpowiednie świadectwo bezpieczeństwa przemysłowego wydane przez drugą

służbę ochrony państwa. Służba ochrony państwa przeprowadza postępowanie wobec

przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, sprawdzające zdolność do

ochrony informacji niejawnych stanowiących tajemnicę służbową, tylko wtedy, gdy z umów

międzynarodowych zawartych przez Rzeczpospolitą Polską lub z prawa wewnętrznego strony

zlecającej umowę wynika obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego

upoważniającego do wykonywania umów związanych z dostępem do informacji niejawnych

oznaczonych klauzulą „poufne” lub jej zagranicznym odpowiednikiem.

Właściwa służba ochrony państwa przeprowadza postępowanie bezpieczeństwa

przemysłowego na wniosek przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej.

We wniosku, przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa określają stopień

świadectwa bezpieczeństwa przemysłowego, o które ubiegają się, z uwzględnieniem klauzuli

tajności. Do wniosku dołącza się ankiety osób określonych w ust. 4 lub kopie posiadanych przez

te osoby poświadczeń bezpieczeństwa wydanych przez służby ochrony państwa i

kwestionariusz bezpieczeństwa przemysłowego. W toku postępowania bezpieczeństwa

przemysłowego przeprowadza się postępowanie sprawdzające wobec: osoby lub osób, które u

przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej zajmują stanowisko

kierownika jednostki organizacyjnej.

Osób zatrudnionych w pionie ochrony: administratora systemu, o ile podmiot wnioskujący

będzie wytwarzał, przechowywał, przetwarzał lub przekazywał informacje niejawne

stanowiące tajemnicę państwową we własnych systemach i sieciach, teleinformatycznych: osób

wskazanych w kwestionariuszu bezpieczeństwa przemysłowego, mających kierować

wykonaniem umowy lub zadania albo uczestniczyć w ich bezpośredniej realizacji u

przedsiębiorcy, w jednostce naukowej lub badawczo – rozwojowej: osób wskazanych w

kwestionariuszu bezpieczeństwa przemysłowego, które w imieniu przedsiębiorcy, jednostki

naukowej lub badawczo-rozwojowej uczestniczą w czynnościach zmierzających do zawarcia

umowy.

Do osób, z wyjątkiem osób zajmujących stanowisko pełnomocnika ochrony, pracownika

pionu ochrony oraz administratora systemu, nie stosuje się wymogu posiadania obywatelstwa

polskiego. W toku postępowania bezpieczeństwa przemysłowego sprawdzeniu podlegają:

struktura kapitału oraz powiązania kapitałowe przedsiębiorcy: struktura organizacyjna

przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej oraz ich władz i organów:

sytuacja finansowa i źródła pochodzenia środków finansowych pozostających w dyspozycji

podmiotów. Osoby zarządzające lub wchodzące w skład organów zarządzających albo

kontrolnych przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, a także osoby

działające z ich upoważnienia – na podstawie danych zawartych w rejestrach, ewidencjach,

kartotekach, w tym niedostępnych powszechnie: system ochrony osób, materiałów i obiektów

u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej, ze szczególnym

uwzględnieniem elementów systemu ochrony informacji niejawnych. Przedsiębiorca, jednostka

naukowa lub badawczo-rozwojowa mogą ponownie ubiegać się o wydanie świadectwa

bezpieczeństwa przemysłowego w terminie nie krótszym niż rok od dnia doręczenia decyzji o

jego cofnięciu.

Od decyzji o odmowie wydania lub decyzji o cofnięciu świadectwa bezpieczeństwa

przemysłowego przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej służy

odwołanie do Prezesa Rady Ministrów. Świadectwo bezpieczeństwa przemysłowego, decyzja

o odmowie wydania oraz decyzja o cofnięciu świadectwa bezpieczeństwa przemysłowego

powinny zawierać: oznaczenie służby ochrony państwa, która wydała, odmówiła wydania bądź

cofnęła świadectwo bezpieczeństwa przemysłowego: miejsce i datę wystawienia: nazwę

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

33

podmiotu i adres jego siedziby: podstawę prawną: stwierdzenie wydania świadectwa

bezpieczeństwa przemysłowego, odmowy wydania lub jego cofnięcia: w przypadku wydania

świadectwa bezpieczeństwa przemysłowego – jego stopień, klauzulę tajności oraz termin

ważności: imienną pieczęć i czytelny podpis upoważnionego funkcjonariusza albo żołnierza

służby ochrony państwa. Decyzja o odmowie wydania oraz decyzja o cofnięciu świadectwa

bezpieczeństwa przemysłowego powinny zawierać uzasadnienie faktyczne i prawne oraz

pouczenie o dopuszczalności i terminie wniesienia: odwołania do Prezesa Rady Ministrów:

skargi do sądu administracyjnego.

Można odstąpić od uzasadnienia faktycznego decyzji lub je ograniczyć w zakresie, w jakim

udostępnienie mogłoby spowodować istotne zagrożenie dla podstawowych interesów

Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa,

stosunków międzynarodowych lub gospodarczych państwa. Rada Ministrów określi, w drodze

rozporządzenia, wzory: kwestionariusza bezpieczeństwa przemysłowego: świadectw

bezpieczeństwa przemysłowego: decyzji o odmowie wydania świadectwa bezpieczeństwa

przemysłowego: decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego. Służby

ochrony państwa pobierają opłaty za: przeprowadzenie postępowań bezpieczeństwa

przemysłowego, przeprowadzenie sprawdzeń, przeprowadzenie postępowań sprawdzających.

Dane zgromadzone w postępowaniu, podlegają ochronie i mogą być wykorzystywane

wyłącznie w celu określonym w ustawie, a ich przekazywanie i udostępnianie innym osobom

jest zabronione.

Dane, mogą być udostępniane przez służby ochrony państwa wyłącznie na żądanie sądu lub

prokuratora dla celów postępowania karnego albo Prezydentowi Rzeczypospolitej Polskiej lub

Prezesowi Rady Ministrów, gdy wymaga tego istotny interes Rzeczypospolitej Polskiej. Akta

postępowań sprawdzających prowadzonych w odniesieniu do przedsiębiorców, jednostek

naukowych lub badawczo-rozwojowych są przechowywane jako wyodrębniona część w

archiwach służb ochrony państwa. W przypadku, gdy przedsiębiorca, jednostka naukowa lub

badawczo-rozwojowa zamierzają ubiegać się lub ubiegają się o wykonanie umowy albo zadań

związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową,

świadectwo bezpieczeństwa przemysłowego nie jest wymagane.

Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa, są obowiązani powołać

pełnomocnika ochrony oraz spełniać inne wymagania ustawy w zakresie ochrony informacji

niejawnych, stosownie do ich klauzuli tajności. Na wniosek przedsiębiorcy, jednostki naukowej

lub badawczo-rozwojowej, z wyjątkiem osoby kandydata na pełnomocnika ochrony, może

przeprowadzić pełnomocnik ochrony jednostki organizacyjnej zawierającej umowę lub

zlecającej zadanie. Wniosek składa się do kierownika jednostki organizacyjnej, która zleca

wykonanie takiej umowy lub zadania. Szkolenie w zakresie ochrony informacji niejawnych

osób, wobec których przeprowadzono postępowanie sprawdzające, przeprowadza pełnomocnik

ochrony jednostki organizacyjnej zawierającej umowę lub zlecającej zadanie. Kierownicy

jednostek organizacyjnych, w terminie 3 miesięcy od dnia wejścia w życie ustawy, powołają

pełnomocników ochrony i zorganizują piony ochrony w podległych jednostkach oraz dostosują,

w terminie 6 miesięcy od dnia wejścia w życie ustawy, pomieszczenia służbowe do wymogów

ustawy.

Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy,

przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do informacji

niejawnych. Dokumenty wytworzone w okresie od dnia 10 maja 1990 r. do dnia wejścia w życie

ustawy, zawierające wiadomości stanowiące tajemnicę państwową lub służbową i oznaczone

stosownie do przepisów obowiązujących do dnia wejścia w życie ustawy klauzulami: „Tajne

specjalnego znaczenia”, „Tajne” lub „Poufne”, stają się w rozumieniu tej ustawy dokumentami

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

34

oznaczonymi odpowiednio klauzulami: „ściśle tajne”, „tajne” lub „poufne”. Działającym na

podstawie odrębnych ustaw wewnętrznym służbom ochrony w jednostkach organizacyjnych

kierownicy tych jednostek mogą powierzyć zadania i uprawnienia pionów ochrony zgodnie z

przepisami ustawy. Przepisy dotyczące tajemnicy państwowej lub służbowej, wydane na

podstawie ustawy. Przepisy te zobowiązują wszystkie osoby wykonującą działalność

teleinformatyczną.

4.4.2. Pytania sprawdzające

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Jakie są zasady ochrony informacji niejawnych?

2. Jakie informacje zaliczamy do informacji niejawnych?

3. Jakie elementy zawiera dokumentacja bezpieczeństwa systemu

lub sieci teleinformatycznej?

4. Jaki jest zakres kontroli przestrzegania bezpieczeństwa informacji niejawnych?

5. Kto jest uprawniony do kontroli ochrony informacji?

6. Jakie obowiązki posiadają kierownicy jednostek organizacyjnych w zakresie ochrony

informacji?

7. Kto odpowiada za ochronę informacji niejawnych?

8. Jakie rozróżniamy klauzule tajności?

9. Ile wynoszą okresy ochrony informacji w zależności od rodzaju klauzuli?

10. Jaka jest procedura postępowania z informacjami niejawnymi?

11. Jaka jest procedura postępowania z dokumentami szczególnych

wymagań bezpieczeństwa?

12. Kto i na jakiej podstawie ma dostęp do informacji niejawnych?

13. Jakie są procedury ochrony informacji niejawnych w systemach teleinformatycznych?

4.4.3. Ćwiczenia

Ćwiczenie 1

Opracuj procedurę postępowania z informacjami niejawnymi dla określonego przez

prowadzącego przedsiębiorstwa.

.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z

informacjami niejawnymi,

2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,

3) opracować i zapisać procedurę postępowania z informacjami niejawnymi.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− opis i charakterystyka przedsiębiorstwa,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

35

Ćwiczenie 2

Opatrz odpowiednimi klauzulami tajności dokumenty dostarczone przez prowadzącego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące postępowania z informacjami

niejawnymi i grupyfikacją klauzul,

2) dokonać analizy dokumentów przeznaczonych do grupyfikacji,

3) dokonać analizy procedury postępowania z informacjami niejawnymi,

4) opatrzyć dokumenty odpowiednimi klauzulami, 5) uzasadnić poprawność przypisania

klauzul.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− różnorodne dokumenty z informacjami niejawnymi,

− procedura postępowania z informacjami niejawnymi,

− komputer z dostępem do Internetu

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 3

Opracować procedurę ochrony informacji niejawnych w systemie informatycznym

określonym przez prowadzącego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z

informacjami niejawnymi w systemach informatycznych,

2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,

3) dokonać analizy systemu informatycznego

4) opracować i zapisać procedurę postępowania z informacjami niejawnymi w systemie

informatycznym.

Wyposażenie stanowiska pracy:

− papier formatu A4, flamastry,

− dokumentacja systemu informatycznego,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

4.4.4. Sprawdzian postępów

Czy potrafisz:

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

36

Tak Nie

1) określić rodzaje informacji niejawnych?

2) określić klauzule tajności informacji niejawnych?

3) zdefiniować procedurę ochrony informacji niejawnych?

4) określić procedurę bezpieczeństwa informacji w systemach

teleinformatycznych?

5) określić sposób udostępniania informacji niejawnych?

6) zdefiniować zakres kontroli ochrony informacji niejawnych?

7) określić obowiązki osoby odpowiedzialnej za ochronę informacji

niejawnych?

4.5. Świadczenie usług drogą elektroniczną i

podpis elektroniczny

4.5.1. Materiał nauczania

Ustawa o świadczeniu usług drogą elektroniczną

Jedna z podstawowych płaszczyzn działalności teleinformatycznej, to świadczenie usług

teleinformatycznych, ale nie tylko, za pośrednictwem drogi elektronicznej, czyli sieci

teleinformatycznych i nośników danych innych niż wydruki w tradycyjnej wersji papierowej.

Zacznijmy od podstawowych, najważniejszych fragmentów ustawy z dnia 18 września

2001 r. o podpisie elektronicznym. Ustawa określa warunki stosowania podpisu

elektronicznego, skutki prawne jego stosowania, zasady świadczenia usług certyfikacyjnych

oraz zasady nadzoru nad podmiotami świadczącymi te usługi. Przepisy ustawy stosuje się do

podmiotów świadczących usługi certyfikacyjne, mających siedzibę lub świadczących usługi na

terytorium Rzeczypospolitej Polskiej.

Użyte w ustawie wyrażenia oznaczają: podpis elektroniczny – dane w postaci

elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub z którymi są

logicznie powiązane, służą do identyfikacji osoby składającej podpis elektroniczny, bezpieczny

podpis elektroniczny – podpis elektroniczny, który: jest przyporządkowany wyłącznie do osoby

składającej ten podpis albo jest sporządzany za pomocą podlegających wyłącznej kontroli

osoby składającej podpis elektroniczny bezpiecznych urządzeń służących do składania podpisu

elektronicznego i danych służących do składania podpisu elektronicznego, albo też jest

powiązany z danymi, do których został dołączony, w taki sposób, że jakakolwiek późniejsza

zmiana tych danych jest rozpoznawalna, a osoba składająca podpis elektroniczny – osobę

fizyczną posiadającą urządzenie służące do składania podpisu elektronicznego, która działa w

imieniu własnym albo w imieniu innej osoby fizycznej, prawnej albo jednostki organizacyjnej

nie posiadającej osobowości prawnej, natomiast dane służące do składania podpisu

elektronicznego – niepowtarzalne i przyporządkowane osobie fizycznej dane, które są

wykorzystywane przez tę osobę do składania podpisu elektronicznego, poza tym dane służące

do weryfikacji podpisu elektronicznego – niepowtarzalne i przyporządkowane osobie fizycznej

dane, które są wykorzystywane do identyfikacji osoby składającej podpis elektroniczny,

natomiast urządzenie służące do składania podpisu elektronicznego – sprzęt i oprogramowanie

skonfigurowane w sposób umożliwiający złożenie podpisu lub poświadczenia elektronicznego

przy wykorzystaniu danych służących do składania podpisu lub poświadczenia

elektronicznego, bezpieczne urządzenie służące do składania podpisu elektronicznego –

urządzenie służące do składania podpisu elektronicznego spełniające wymagania określone w

ustawie, urządzenie służące do weryfikacji podpisu elektronicznego – sprzęt i oprogramowanie

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

37

skonfigurowane w sposób umożliwiający identyfikację osoby fizycznej, która złożyła podpis

elektroniczny, przy wykorzystaniu danych służących do weryfikacji podpisu elektronicznego

lub w sposób umożliwiający identyfikację podmiotu świadczącego usługi certyfikacyjne lub

organu wydającego zaświadczenia certyfikacyjne, przy wykorzystaniu danych służących do

weryfikacji poświadczenia elektronicznego, bezpieczne urządzenie służące do weryfikacji

podpisu elektronicznego – urządzenie służące do weryfikacji podpisu elektronicznego

spełniające wymagania określone w ustawie, certyfikat – elektroniczne zaświadczenie, za

pomocą którego dane służące do weryfikacji podpisu elektronicznego są przyporządkowane do

osoby składającej podpis elektroniczny i które umożliwiają identyfikację tej osoby,

zaświadczenie certyfikacyjne-elektroniczne zaświadczenie, za pomocą którego dane służące

do weryfikacji poświadczenia elektronicznego są przyporządkowane do podmiotu

świadczącego usługi certyfikacyjne, które umożliwiają identyfikację tego podmiotu lub organu

kwalifikowany certyfikat – certyfikat spełniający warunki określone w ustawie, wydany przez

kwalifikowany podmiot świadczący usługi certyfikacyjne, spełniający wymogi określone w

ustawie, usługi certyfikacyjne – wydawanie certyfikatów, znakowanie czasem lub inne usługi

związane z podpisem elektronicznym, podmiot świadczący usługi certyfikacyjne – jest to

przedsiębiorca wpisany do rejestru kwalifikowanych podmiotów świadczących usługi

certyfikacyjne, znakowanie czasem – usługę polegającą na dołączaniu do danych w postaci

elektronicznej logicznie powiązanych z danymi opatrzonymi podpisem lub poświadczeniem

elektronicznym, oznaczenia czasu w chwili wykonania tej usługi oraz poświadczenia

elektronicznego tak powstałych danych przez podmiot świadczący tę usługę, polityka

certyfikacji – szczegółowe rozwiązania, w tym techniczne i organizacyjne, wskazujące sposób,

zakres oraz warunki bezpieczeństwa tworzenia i stosowania certyfikatów, odbiorca usług

certyfikacyjnych – osobę fizyczną, osobę prawną lub jednostkę organizacyjną, która zawarła z

podmiotem świadczącym usługi certyfikacyjne umowę o świadczenie usług certyfikacyjnych

lub w granicach określonych w polityce certyfikacji może działać w oparciu o certyfikat lub

inne dane elektronicznie poświadczone przez podmiot świadczący usługi certyfikacyjne,

poświadczenie elektroniczne – dane w postaci elektronicznej, które wraz z innymi danymi, do

których zostały dołączone lub logicznie z nimi powiązane, umożliwiają identyfikację podmiotu

świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne, oraz

spełniają następujące wymagania: są sporządzane za pomocą podlegających wyłącznej kontroli

podmiotu świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenie

certyfikacyjne bezpiecznych urządzeń służących do składania podpisu elektronicznego i

danych służących do składania poświadczenia elektronicznego, jakakolwiek zmiana danych

poświadczonych jest rozpoznawalna, dane służące do składania poświadczenia elektronicznego

– niepowtarzalne i przyporządkowane do podmiotu świadczącego usługi certyfikacyjne lub

organu wydającego zaświadczenia certyfikacyjne dane, które są wykorzystywane przez ten

podmiot lub organ do składania poświadczenia elektronicznego, dane służące do weryfikacji

poświadczenia elektronicznego – niepowtarzalne i przyporządkowane do podmiotu

świadczącego usługi certyfikacyjne lub organu wydającego zaświadczenia certyfikacyjne dane,

które są wykorzystywane do identyfikacji podmiotu lub organu składającego poświadczenie

elektroniczne, weryfikacja bezpiecznego podpisu elektronicznego – czynności, które pozwalają

na identyfikację osoby składającej podpis elektroniczny oraz pozwalają stwierdzić, że podpis

został złożony za pomocą danych służących do składania podpisu elektronicznego

przyporządkowanych do tej osoby, a także że dane opatrzone tym podpisem nie uległy zmianie

po złożeniu podpisu elektronicznego.

Certyfikat wydany przez podmiot świadczący usługi certyfikacyjne, nie mający siedziby

na terytorium Rzeczypospolitej Polskiej i nie świadczący usług na jej terytorium, zrównuje się

pod względem prawnym z kwalifikowanymi certyfikatami wydanymi przez kwalifikowany

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

38

podmiot świadczący usługi certyfikacyjne, mający siedzibę lub świadczący usługi na

terytorium Rzeczypospolitej Polskiej, jeżeli zostanie spełniona jedna z poniższych przesłanek:

podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat, został wpisany do

rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, przewiduje to

umowa międzynarodowa, której stroną jest Rzeczpospolita Polska, o wzajemnym uznaniu

certyfikatów, podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat, spełnia

wymagania ustawy i została mu udzielona akredytacja w państwie członkowskim Unii

Europejskiej, podmiot świadczący usługi certyfikacyjne, mający siedzibę na terytorium

Wspólnoty Europejskiej, spełniający wymogi ustawy, udzielił gwarancji za ten certyfikat,

certyfikat ten został uznany za kwalifikowany w drodze umowy międzynarodowej zawartej

pomiędzy Wspólnotą Europejską a państwami trzecimi lub organizacjami międzynarodowymi,

podmiot świadczący usługi certyfikacyjne, który wydał ten certyfikat, został uznany w drodze

umowy międzynarodowej zaw ej pomiędzy Wspólnotą Europejską a państwami trzecimi lub

organizacjami międzynarodowymi. Bezpieczny podpis elektroniczny weryfikowany przy

pomocy kwalifikowanego certyfikatu wywołuje skutki prawne określone ustawą, jeżeli został

złożony w okresie ważności tego certyfikatu. Bezpieczny podpis elektroniczny złożony w

okresie zawieszenia kwalifikowanego certyfikatu wykorzystywanego do jego weryfikacji

wywołuje skutki prawne z chwilą uchylenia tego zawieszenia.

Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym

weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod

względem skutków prawnych dokumentom opatrzonym podpisami własnoręcznymi, chyba że

przepisy odrębne stanowią inaczej. Bezpieczny podpis elektroniczny weryfikowany przy

pomocy kwalifikowanego certyfikatu zapewnia integralność danych opatrzonych tym

podpisem i jednoznaczne wskazanie kwalifikowanego certyfikatu, w ten sposób, że

rozpoznawalne są wszelkie zmiany tych danych oraz zmiany wskazania kwalifikowanego

certyfikatu wykorzystywanego do taryfikacji tego podpisu, dokonane po złożeniu podpisu.

Bezpieczny podpis elektroniczny weryfikowany przy pomocy ważnego kwalifikowanego

certyfikatu stanowi dowód tego, że został on złożony przez osobę określoną w tym certyfikacie

jako składającą podpis elektroniczny.

Przepis ten nie odnosi się do certyfikatu po upływie terminu jego ważności lub od dnia jego

unieważnienia oraz w okresie jego zawieszenia, chyba że zostanie udowodnione, że podpis

został złożony przed upływem terminu ważności certyfikatu lub przed jego unieważnieniem

albo zawieszeniem. Nie można powoływać się, że podpis elektroniczny weryfikowany przy

pomocy ważnego kwalifikowanego certyfikatu nie został złożony za pomocą bezpiecznych

urządzeń i danych, podlegających wyłącznej kontroli osoby składającej podpis elektroniczny.

Podpis elektroniczny może być znakowany czasem. Znakowanie czasem przez kwalifikowany

podmiot świadczący usługi certyfikacyjne wywołuje w szczególności skutki prawne daty

pewnej w rozumieniu przepisów Kodeksu cywilnego.

Uważa się, że podpis elektroniczny znakowany czasem przez kwalifikowany podmiot

świadczący usługi certyfikacyjne został złożony nie później niż w chwili dokonywania tej

usługi. Domniemanie to istnieje do dnia utraty ważności zaświadczenia certyfikacyjnego

wykorzystywanego do weryfikacji tego znakowania. Przedłużenie istnienia domniemania

wymaga kolejnego znakowania czasem podpisu elektronicznego wraz z danymi służącymi do

poprzedniej weryfikacji przez kwalifikowany podmiot świadczący tę usługę. Nie można

odmówić ważności i skuteczności podpisowi elektronicznemu tylko na tej podstawie, że istnieje

w postaci elektronicznej lub dane służące do weryfikacji podpisu nie mają kwalifikowanego

certyfikatu, lub nie został złożony za pomocą bezpiecznego urządzenia składania podpisu

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

39

elektronicznego. Prowadzenie działalności w zakresie świadczenia usług certyfikacyjnych nie

wymaga uzyskania zezwolenia ani koncesji.

Organy władzy publicznej i Narodowy Bank Polski mogą świadczyć usługi certyfikacyjne

wyłącznie na użytek własny lub innych organów władzy publicznej. Jednostka samorządu

terytorialnego może świadczyć usługi certyfikacyjne na zasadach nie zarobkowych także dla

członków wspólnoty samorządowej. Kwalifikowany podmiot świadczący usługi certyfikacyjne

wydający kwalifikowane certyfikaty jest obowiązany zapewnić techniczne i organizacyjne

możliwości szybkiego i niezawodnego wydawania, zawieszania i unieważniania certyfikatów

oraz określenia czasu dokonania tych czynności, stwierdzić tożsamość osoby ubiegającej się o

certyfikat, zapewnić środki przeciwdziałające fałszerstwom certyfikatów i innych danych

poświadczanych elektronicznie przez te podmioty, w szczególności przez ochronę urządzeń i

danych wykorzystywanych przy świadczeniu usług certyfikacyjnych, zawrzeć umowę

ubezpieczenia odpowiedzialności cywilnej za szkody wyrządzone odbiorcom usług

certyfikacyjnych, poinformować osobę ubiegającą się o certyfikat, przed zawarciem z nią

umowy, o warunkach uzyskania i używania certyfikatu, w tym o wszelkich ograniczeniach jego

użycia, używać systemów do tworzenia i przechowywania certyfikatów w sposób zapewniający

możliwość wprowadzania i zmiany danych jedynie osobom uprawnionym, jeżeli podmiot

zapewnia publiczny dostęp do certyfikatów, to ich publikacja wymaga uprzedniej zgody osoby,

której wydano ten certyfikat, udostępniać odbiorcy usług certyfikacyjnych pełny wykaz

bezpiecznych urządzeń do składania i weryfikacji podpisów elektronicznych i warunki

techniczne, jakim te urządzenia powinny odpowiadać, zapewnić, w razie tworzenia przez niego

danych służących do składania podpisu elektronicznego, poufność procesu ich tworzenia, a

także nie przechowywać i nie kopiować tych danych ani innych danych, które mogłyby służyć

do ich odtworzenia, oraz nie udostępniać ich nikomu innemu poza osobą, która będzie składała

za ich pomocą podpis elektroniczny, zapewnić, w razie tworzenia przez niego danych służących

do składania podpisu elektronicznego, aby dane te z prawdopodobieństwem graniczącym z

pewnością wystąpiły tylko raz, publikować dane, które umożliwią weryfikację, w tym również

w sposób elektroniczny, autentyczności i ważności certyfikatów oraz innych danych

poświadczanych elektronicznie przez ten podmiot oraz zapewnić nieodpłatny dostęp do tych

danych odbiorcom usług certyfikacyjnych.

Osoba wykonująca czynności związane ze świadczeniem usług certyfikacyjnych powinna:

posiadać pełną zdolność do czynności prawnych, nie być skazana prawomocnym wyrokiem za

przestępstwo przeciwko wiarygodności dokumentów, obrotowi gospodarczemu, obrotowi

pieniędzmi i papierami w ościowymi, przestępstwo skarbowe lub przestępstwa, posiadać

niezbędną wiedzę i umiejętności w zakresie technologii tworzenia certyfikatów i świadczenia

innych usług związanych z podpisem elektronicznym.

Rada Ministrów może określić, w drodze rozporządzenia, szczegółowe warunki techniczne

i organizacyjne, które muszą spełniać kwalifikowane podmioty świadczące usługi

certyfikacyjne, w tym wymagania z zakresu ochrony fizycznej pomieszczeń, w których

znajdują się informacje, uwzględniając zakres stosowania wydawanych przez nie certyfikatów,

wymagania ich ochrony oraz konieczność zapewnienia ochrony interesów odbiorców usług

certyfikacyjnych. Minister właściwy do spraw instytucji finansowych, w porozumieniu z

ministrem właściwym do spraw gospodarki, po zasięgnięciu opinii Polskiej Izby Ubezpieczeń,

określi, w drodze rozporządzenia, sposób i szczegółowe warunki spełnienia obowiązku

ubezpieczenia, w tym w szczególności termin powstania obowiązku zawarcia umowy

ubezpieczenia oraz minimalne sumy gwarancyjne, z uwzględnieniem konieczności

zapewnienia gwarancji spełnienia obowiązku zawarcia umowy ubezpieczenia. Podmiot

świadczący usługi certyfikacyjne odpowiada wobec odbiorców usług certyfikacyjnych, za

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

40

wszelkie szkody spowodowane niewykonaniem lub nienależytym wykonaniem swych

obowiązków w zakresie świadczonych usług, chyba że niewykonanie lub nienależyte

wykonanie tych obowiązków jest następstwem okoliczności, za które podmiot świadczący

usługi certyfikacyjne nie ponosi odpowiedzialności i którym nie mógł zapobiec mimo dołożenia

należytej staranności.

Podmiot świadczący usługi certyfikacyjne nie odpowiada wobec odbiorców usług

certyfikacyjnych za szkody wynikające z użycia certyfikatu poza zakresem określonym w

polityce certyfikacji, która została wskazana w certyfikacie, w tym w szczególności za szkody

wynikające z przekroczenia najwyższej w ości granicznej transakcji, jeżeli w ość ta została

ujawniona w certyfikacie. Podmiot świadczący usługi certyfikacyjne nie odpowiada wobec

odbiorców usług certyfikacyjnych za szkodę wynikłą z nieprawdziwości danych zawartych w

certyfikacie, wpisanych na wniosek osoby składającej podpis elektroniczny. Podmiot

świadczący usługi certyfikacyjne, który udzielił gwarancji za certyfikat zgodnie odpowiada

wobec odbiorców usług certyfikacyjnych za wszelkie szkody spowodowane użyciem tego

certyfikatu, chyba że szkoda wynikła z użycia certyfikatu poza zakresem określonym w polityce

certyfikacji, która została wskazana w tym certyfikacie. Informacje związane ze świadczeniem

usług certyfikacyjnych, których nieuprawnione ujawnienie mogłoby narazić na szkodę podmiot

świadczący usługi certyfikacyjne lub odbiorcę usług certyfikacyjnych, a w szczególności dane

służące do składania poświadczeń elektronicznych, są objęte tajemnicą. Nie są objęte tajemnicą

informacje o naruszeniach ustawy przez podmiot świadczący usługi certyfikacyjne.

Osoby mają obowiązek udzielenia informacji, z wyjątkiem danych służących do składania

poświadczeń elektronicznych, wyłącznie sądu lub prokuratora – w związku z toczącym się

postępowaniem, ministra właściwego do spraw gospodarki – w związku ze sprawowaniem

przez niego nadzoru nad działalnością podmiotów świadczących usługi certyfikacyjne i innych

organów państwowych upoważnionych do tego na podstawie odrębnych ustaw – w związku z

prowadzonymi przez nie postępowaniami w sprawach dotyczących działalności podmiotów

świadczących usługi certyfikacyjne. Obowiązek zachowania tajemnicy trwa przez okres 10 lat

od ustania stosunków prawnych wymienionych.

Obowiązek zachowania tajemnicy danych służących do składania poświadczeń

elektronicznych trwa bezterminowo. Podmiot świadczący usługi certyfikacyjne, przechowuje

i archiwizuje dokumenty i dane w postaci elektronicznej bezpośrednio związane z

wykonywanymi usługami certyfikacyjnymi w sposób zapewniający bezpieczeństwo

przechowywanych dokumentów i danych. W przypadku kwalifikowanych podmiotów

świadczących usługi certyfikacyjne obowiązek przechowania dokumentów i danych trwa przez

okres 20 lat od chwili powstania danego dokumentu lub danych. W przypadku zaprzestania

działalności przez kwalifikowany podmiot świadczący usługi certyfikacyjne, dokumenty i dane

przechowuje minister właściwy do spraw gospodarki albo wskazany przez niego podmiot. Za

przechowywanie dokumentów i danych, o których mowa w ust. 1, minister właściwy do spraw

gospodarki pobiera opłatę, nie wyższą jednak niż równowartość w złotych 1 euro za każdy

wydany certyfikat, którego dokumentacja podlega przechowywaniu, obliczoną według kursu

średniego ogłaszanego przez Narodowy Bank Polski, obowiązującego w dniu zaprzestania

działalności przez kwalifikowany podmiot świadczący usługi certyfikacyjne. Podmiot

świadczący usługi certyfikacyjne niszczy dane służące do składania poświadczeń

elektronicznych niezwłocznie po unieważnieniu lub po upływie okresu ważności zaświadczenia

certyfikacyjnego wykorzystywanego do weryfikacji tych poświadczeń. Podmiot świadczący

usługi certyfikacyjne wydaje certyfikat na podstawie umowy. Podmiot świadczący usługi

certyfikacyjne przed zawarciem umowy, jest obowiązany poinformować na piśmie lub za

pomocą informacji trwale zapisanej na nośniku elektronicznym, w sposób jasny i powszechnie

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

41

zrozumiały, o dokładnych warunkach użycia tego certyfikatu, w tym o sposobie rozpatrywania

skarg i sporów, a w szczególności o istotnych jego warunkach obejmujących: zakres i

ograniczenia jego stosowania, skutki prawne składania podpisów elektronicznych

weryfikowanych przy pomocy tego certyfikatu, informację o systemie dobrowolnej rejestracji

podmiotów kwalifikowanych i ich znaczeniu.

W przypadku wydawania certyfikatów nie będących certyfikatami kwalifikowanymi,

informacja, powinna również zawierać wskazanie, że podpis elektroniczny weryfikowany przy

pomocy tego certyfikatu nie wywołuje skutków prawnych równorzędnych podpisowi

własnoręcznemu. Podmiot świadczący usługi certyfikacyjne jest obowiązany udostępnić, na

wniosek każdego, istotne elementy informacji. Podmiot świadczący usługi certyfikacyjne jest

obowiązany uzyskać pisemne potwierdzenie zapoznania się z informacją, przed zawarciem

umowy. Podmiot świadczący usługi certyfikacyjne, może korzystać z notarialnego

potwierdzenia tożsamości odbiorców usług certyfikacyjnych, jeżeli przewiduje to określona

polityka certyfikacji. Podmiot świadczący usługi certyfikacyjne, wydając kwalifikowane

certyfikaty, jest obowiązany stosować takie procedury ich wydawania, aby uzyskać od osoby

ubiegającej się o certyfikat pisemną zgodę na stosowanie danych służących do weryfikacji jej

podpisu elektronicznego, które są zawarte w wydanym certyfikacie.

Odbiorca usług certyfikacyjnych jest obowiązany przechowywać dane służące do

składania podpisu elektronicznego w sposób zapewniający ich ochronę przed nieuprawnionym

wykorzystaniem w okresie ważności certyfikatu służącego do weryfikacji. Umowa o

świadczenie usług certyfikacyjnych powinna być sporządzona w formie pisemnej pod rygorem

nieważności. Nieważność umowy o świadczenie usług certyfikacyjnych nie powoduje

nieważności certyfikatu. Kwalifikowany podmiot świadczący usługi certyfikacyjne jest

obowiązany do opracowania polityki certyfikacji. Polityka certyfikacji obejmuje w

szczególności: zakres jej zastosowania, opis sposobu tworzenia i przesyłania danych

elektronicznych, które zostaną opatrzone poświadczeniami elektronicznymi przez podmiot

świadczący usługi certyfikacyjne, maksymalne okresy ważności certyfikatów, sposób

identyfikacji i uwierzytelnienia osób, którym wydawane są certyfikaty, i podmiotu

świadczącego usługi certyfikacyjne, metody i tryb tworzenia oraz udostępniania certyfikatów,

list unieważnionych i zawieszonych certyfikatów oraz innych poświadczonych elektronicznie

danych, opis elektronicznego zapisu struktur danych zawartych w certyfikatach i innych danych

poświadczanych elektronicznie, sposób zarządzania dokumentami związanymi ze

świadczeniem usług certyfikacyjnych.

Rada Ministrów określa, po zasięgnięciu opinii Prezesa Narodowego Banku Polskiego, w

drodze rozporządzenia, podstawowe wymagania organizacyjne i techniczne dotyczące polityk

certyfikacji dla kwalifikowanych certyfikatów, uwzględniając zakres zastosowania tych

certyfikatów oraz okresy ich ważności, konieczność zapewnienia współdziałania różnych

urządzeń do składania i weryfikacji podpisów elektronicznych, zapewnienie bezpieczeństwa

obrotu prawnego oraz uwzględniając standardy Unii Europejskiej. Bezpieczne urządzenie

służące do składania podpisu elektronicznego powinno co najmniej: uniemożliwiać

pozyskiwanie danych służących do składania podpisu lub poświadczenia elektronicznego, nie

zmieniać danych, które mają zostać podpisane lub poświadczone elektronicznie, oraz

umożliwiać przedstawienie tych danych osobie składającej podpis elektroniczny przed chwilą

jego złożenia, gwarantować, że złożenie podpisu będzie poprzedzone wyraźnym ostrzeżeniem,

że kontynuacja operacji będzie równoznaczna ze złożeniem podpisu elektronicznego,

zapewniać łatwe rozpoznawanie istotnych dla bezpieczeństwa zmian w urządzeniu do składania

podpisu lub poświadczenia elektronicznego.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

42

Bezpieczne urządzenie służące do weryfikacji podpisu elektronicznego powinno spełniać

następujące wymagania: dane używane do weryfikacji podpisu elektronicznego odpowiadają

danym, które są uwidaczniane osobie weryfikującej ten podpis, podpis elektroniczny jest

weryfikowany rzetelnie, a wynik weryfikacji prawidłowo wykazany, osoba weryfikująca może

w sposób nie budzący wątpliwości ustalić zawartość podpisanych danych, autentyczność i

ważność certyfikatów lub innych danych poświadczonych elektronicznie jest rzetelnie

weryfikowana, wynik weryfikacji identyfikacji osoby składającej podpis elektroniczny jest

poprawnie i czytelnie wykazywany, użycie pseudonimu jest jednoznacznie wskazane, istotne

dla bezpieczeństwa zmiany w urządzeniu służącym do weryfikacji podpisu elektronicznego są

sygnalizowane. Rada Ministrów określi, w drodze rozporządzenia, szczegółowe warunki

techniczne, jakim powinny odpowiadać bezpieczne urządzenia do składania podpisów

elektronicznych oraz bezpieczne urządzenia do weryfikacji podpisów elektronicznych,

uwzględniając potrzebę zapewnienia nienaruszalności i poufności danych opatrzonych takim

podpisem.

Badania zgodności urządzeń, z wymaganiami ustawy odbywają się zgodnie z odrębnymi

przepisami. Służby ochrony państwa, w rozumieniu przepisów o ochronie informacji

niejawnych, dokonują oceny przydatności urządzeń do ochrony informacji niejawnych i wydają

stosowne certyfikaty bezpieczeństwa. Za czynności te pobiera się opłatę. Kwalifikowany

certyfikat zawiera co najmniej następujące dane: numer certyfikatu, wskazanie, że certyfikat

został wydany jako certyfikat kwalifikowany do stosowania zgodnie z określoną polityką

certyfikacji, określenie podmiotu świadczącego usługi certyfikacyjne wydającego certyfikat i

państwa, w którym ma on siedzibę, oraz numer pozycji w rejestrze kwalifikowanych

podmiotów świadczących usługi certyfikacyjne, imię i nazwisko lub pseudonim osoby

składającej podpis elektroniczny: użycie pseudonimu musi być wyraźnie zaznaczone, dane

służące do weryfikacji podpisu elektronicznego, oznaczenie początku i końca okresu ważności

certyfikatu, poświadczenie elektroniczne podmiotu świadczącego usługi certyfikacyjne,

wydającego dany certyfikat, ograniczenia zakresu ważności certyfikatu, jeżeli przewiduje to

określona polityka certyfikacji ograniczenie najwyższej w ości granicznej transakcji, w której

certyfikat może być wykorzystywany, jeżeli przewiduje to polityka certyfikacji lub umowa,

podmiot świadczący usługi certyfikacyjne, wydając kwalifikowany certyfikat, jest obowiązany

zawrzeć w tym certyfikacie inne dane niż wymienione w ust. 1 na wniosek osoby składającej

podpis elektroniczny, a w szczególności wskazanie, czy osoba ta działa: we własnym imieniu

albo jako przedstawiciel innej osoby fizycznej, osoby prawnej albo jednostki organizacyjnej nie

posiadającej osobowości prawnej, albo w charakterze członka organu albo organu osoby

prawnej, albo jednostki organizacyjnej nie posiadającej osobowości prawnej, albo jako organ

władzy publicznej. Podmiot świadczący usługi certyfikacyjne, wydając kwalifikowany

certyfikat, potwierdza prawdziwość danych i powiadamia podmioty o treści certyfikatu oraz

poucza o możliwości unieważnienia certyfikatu.

Certyfikat jest ważny w okresie w nim wskazanym. Podmiot świadczący usługi

certyfikacyjne unieważnia certyfikat kwalifikowany przed upływem okresu jego ważności,

jeżeli: certyfikat ten został wydany na podstawie nieprawdziwych lub nieaktualnych danych,

nie dopełnił obowiązków określonych w ustawie, osoba składająca podpis elektroniczny

weryfikowany na podstawie tego certyfikatu nie dopełniła obowiązków, podmiot świadczący

usługi certyfikacyjne zaprzestaje świadczenia usług certyfikacyjnych, a jego praw i

obowiązków nie przejmie inny kwalifikowany podmiot, zażąda tego osoba składająca podpis

elektroniczny lub osoba trzecia wskazana w certyfikacie, zażąda tego minister właściwy do

spraw gospodarki, osoba składająca podpis elektroniczny utraciła pełną zdolność do czynności

prawnych. Unieważnienie certyfikatu nie wyłącza odpowiedzialności podmiotu świadczącego

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

43

usługi certyfikacyjne za szkodę względem osoby składającej podpis elektroniczny. W

przypadku istnienia uzasadnionego podejrzenia, że istnieją przesłanki do unieważnienia

kwalifikowanego certyfikatu, podmiot świadczący usługi certyfikacyjne jest obowiązany

niezwłocznie zawiesić certyfikat i podjąć działania niezbędne do wyjaśnienia tych wątpliwości.

Zawieszenie kwalifikowanego certyfikatu nie może trwać dłużej niż 7 dni. Po upływie tego

okresu w przypadku niemożności wyjaśnienia wątpliwości, podmiot świadczący usługi

certyfikacyjne niezwłocznie unieważnia kwalifikowany certyfikat. Certyfikat, który został

zawieszony, może zostać następnie unieważniony lub jego zawieszenie może zostać uchylone.

Certyfikat, który został unieważniony, nie może być następnie uznany za ważny. Minister

właściwy do spraw gospodarki składa stosowne.

O unieważnieniu lub zawieszeniu certyfikatu podmiot świadczący usługi certyfikacyjne

zawiadamia niezwłocznie osobę składającą podpis elektroniczny weryfikowany na jego

podstawie. Zawieszenie lub unieważnienie certyfikatu nie może następować z mocą wsteczną.

Podmiot świadczący usługi certyfikacyjne publikuje listę zawieszonych i unieważnionych

certyfikatów. Informacje o zawieszeniu lub unieważnieniu certyfikatu umieszcza się na każdej

liście zawieszonych i unieważnionych certyfikatów publikowanej przed dniem upływu okresu

ważności certyfikatu oraz na pierwszej liście publikowanej po upływie tego okresu. Lista

zawieszonych i unieważnionych kwalifikowanych certyfikatów powinna zawierać w

szczególności: numer kolejny listy i wskazanie, że lista została opublikowana zgodnie z

określoną polityką certyfikacji i dotyczy certyfikatów wydanych zgodnie z tą polityką, datę i

czas opublikowania listy z dokładnością określoną w polityce certyfikacji, datę

przewidywanego opublikowania kolejnej listy, określenie podmiotu świadczącego usługi

certyfikacyjne wydającego listę i państwa, w którym ma on siedzibę, oraz numer wpisu w

rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne, numer każdego

zawieszonego lub unieważnionego certyfikatu oraz wskazanie, czy został on unieważniony, czy

zawieszony, datę i czas, z dokładnością określoną w polityce certyfikacji, zawieszenia lub

unieważnienia każdego certyfikatu, poświadczenie elektroniczne podmiotu świadczącego

usługi certyfikacyjne, publikującego listę.

Podmiot świadczący usługi certyfikacyjne publikuje informacje o zawieszeniu i

unieważnieniu certyfikatu na liście, o której mowa w ust. 1, zgodnie z odpowiednią polityką

certyfikacji, jednak nie później niż w ciągu 1 godziny od unieważnienia lub zawieszenia

certyfikatu. Zawieszenie i unieważnienie certyfikatu wywołuje skutki prawne od momentu,

który nie może być wcześniejszy niż data i czas publikacji poprzedniej listy zawieszonych i

unieważnionych certyfikatów. Udzielanie akredytacji i dokonywanie wpisu do rejestru

kwalifikowanych podmiotów świadczących usługi certyfikacyjne Podmiot świadczący usługi

certyfikacyjne lub zamierzający podjąć taką działalność może wystąpić o wpis do rejestru

kwalifikowanych podmiotów świadczących usługi certyfikacyjne. Świadczenie usług

certyfikacyjnych w charakterze kwalifikowanego podmiotu świadczącego usługi certyfikacyjne

wymaga uzyskania wpisu do rejestru kwalifikowanych podmiotów świadczących usługi

certyfikacyjne i uzyskania zaświadczenia certyfikacyjnego wykorzystywanego do

weryfikowania poświadczeń elektronicznych tego podmiotu, wydanego przez ministra

właściwego do spraw gospodarki. Minister właściwy do spraw gospodarki publikuje, w postaci

elektronicznej, listę wydanych zaświadczeń certyfikacyjnych, oraz dane służące do weryfikacji

wydanych przez siebie zaświadczeń certyfikacyjnych.

Uzyskanie wpisu do rejestru, podmiot świadczący usługi certyfikacyjne stanowi

potwierdzenie, że jest on instytucją posiadającą wystarczający potencjał merytoryczny i

techniczny dla wystawcy kwalifikowanych certyfikatów i spełnia wymagania określone w

ustawie. Decyzja o dokonaniu wpisu powinna w szczególności określać nazwę polityki

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

44

certyfikacji, w ramach której dany podmiot może wydawać kwalifikowane certyfikaty lub

świadczyć inne usługi związane z podpisem elektronicznym. Minister właściwy do spraw

gospodarki odmawia dokonania wpisu do rejestru, jeżeli: wniosek i dołączone do niego

dokumenty nie spełniają warunków określonych w ustawie, w dokumentach organizacyjnych

podmiotu są zamieszczone postanowienia mogące zagrażać bezpieczeństwu albo w inny sposób

naruszać interes odbiorców usług certyfikacyjnych, podmiot został umieszczony w rejestrze

dłużników niewypłacalnych, wskazane we wniosku techniczne i organizacyjne możliwości

wykonywania czynności w zakresie świadczenia usług certyfikacyjnych nie spełniają danych

warunków. Wpis kwalifikowanego podmiotu świadczącego usługi certyfikacyjne do rejestru

kwalifikowanych podmiotów świadczących usługi certyfikacyjne obejmuje imię i nazwisko lub

nazwę (firmę) kwalifikowanego podmiotu świadczącego usługi certyfikacyjne, sposób

reprezentacji kwalifikowanego podmiotu świadczącego usługi certyfikacyjne oraz numer wpisu

do rejestru przedsiębiorców i oznaczenie sądu prowadzącego ten rejestr, imiona i nazwiska osób

reprezentujących kwalifikowany podmiot świadczący usługi certyfikacyjne, nazwę polityki

certyfikacji, w ramach której dany podmiot może wydawać kwalifikowane certyfikaty lub

świadczyć inne usługi związane z podpisem elektronicznym, informacje o sumie ubezpieczenia

i warunkach umowy oraz nazwę zakładu ubezpieczeń, datę dokonania wpisu lub wydania

decyzji o wykreśleniu wpisu. Podmiot, który uzyskał wpis do rejestru kwalifikowanych

podmiotów świadczących usługi certyfikacyjne, ma obowiązek, w terminie 30 dni od dnia

doręczenia decyzji o dokonaniu wpisu, doręczyć dowód zawarcia umowy. Minister właściwy

do spraw gospodarki niezwłocznie po uzyskaniu informacji, uzupełnia o nie wpis do rejestru

kwalifikowanych podmiotów świadczących usługi certyfikacyjne.

Jeżeli podmiot, który uzyskał wpis do rejestru kwalifikowanych podmiotów świadczących

usługi certyfikacyjne, nie wywiąże się w terminie z obowiązku, minister właściwy do spraw

gospodarki wydaje decyzję o wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów

świadczących usługi certyfikacyjne. Po dokonaniu wpisu do rejestru kwalifikowanych

podmiotów świadczących usługi certyfikacyjne minister właściwy do spraw gospodarki

niezwłocznie, jednak nie wcześniej niż w dniu wywiązania się przez podmiot świadczący usługi

certyfikacyjne z obowiązku, wydaje zaświadczenie certyfikacyjne. Rejestr kwalifikowanych

podmiotów świadczących usługi certyfikacyjne prowadzi minister właściwy do spraw

gospodarki. Rejestr i zaświadczenia certyfikacyjne są jawne i publicznie dostępne, w tym

również w formie elektronicznej.

Minister właściwy do spraw gospodarki określi, w drodze rozporządzenia, sposób

prowadzenia rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, wzór

tego rejestru oraz szczegółowy tryb postępowania w sprawach o wpis do rejestru,

uwzględniając konieczność zapewnienia dostępu do rejestru osobom trzecim oraz możliwość

wpisywania wszystkich danych uzyskanych w toku postępowania w sprawie dokonania wpisu

do rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne, w tym informacji

o likwidacji lub upadłości podmiotu świadczącego usługi certyfikacyjne. Kwalifikowany

podmiot świadczący usługi certyfikacyjne jest obowiązany zawiadamiać niezwłocznie o

zmianie stanu faktycznego lub prawnego, ministra właściwego do spraw gospodarki. Podmiot

ten jest zobowiązany zawiadomić niezwłocznie ministra właściwego do spraw gospodarki o

terminie zaprzestania świadczenia usług certyfikacyjnych, nie później jednak niż na 3 miesiące

przed planowanym terminem zaprzestania tej działalności.

W przypadku otwarcia likwidacji kwalifikowanego podmiotu świadczącego usługi

certyfikacyjne minister właściwy do spraw gospodarki wydaje decyzję o wykreśleniu wpisu w

rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne. W przypadku

ogłoszenia upadłości kwalifikowanego podmiotu świadczącego usługi certyfikacyjne

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

45

wykreślenie wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi

certyfikacyjne następuje z mocy prawa. Jeżeli odrębne przepisy nie przewidują likwidacji

podmiotu świadczącego usługi certyfikacyjne, minister właściwy do spraw gospodarki wydaje

decyzję o wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi

certyfikacyjne w przypadku zaprzestania działalności przez ten podmiot. Obowiązek

poinformowania ministra właściwego do spraw gospodarki o ogłoszeniu upadłości lub

zamknięciu likwidacji ciąży na syndyku lub likwidatorze. W przypadku oddalenia wniosku o

ogłoszenie upadłości, obowiązek poinformowania ministra właściwego do spraw gospodarki

ciąży na członkach organu osoby prawnej, członkach osobowej spółki handlowej lub

wspólnikach spółki jawnej. Nadzór nad działalnością podmiotów świadczących usługi

certyfikacyjne sprawuje Minister właściwy do spraw gospodarki sprawuje nadzór nad

przestrzeganiem przepisów ustawy, zapewniając ochronę interesów odbiorców usług

certyfikacyjnych. Zadanie to minister właściwy do spraw gospodarki realizuje w szczególności

poprzez prowadzenie rejestru kwalifikowanych podmiotów świadczących usługi

certyfikacyjne, wydawanie i unieważnianie zaświadczeń certyfikacyjnych, kontrolę

działalności podmiotów świadczących usługi certyfikacyjne pod względem zgodności z

ustawą, nakładanie kar przewidzianych w ustawie.

Prowadzenie rejestru kwalifikowanych podmiotów świadczących usługi certyfikacyjne

minister właściwy do spraw gospodarki może powierzyć podmiotom. Minister właściwy do

spraw gospodarki wydaje decyzję o wykreśleniu wpisu w rejestrze kwalifikowanych

podmiotów świadczących usługi certyfikacyjne, jeżeli podmiot świadczący usługi

certyfikacyjne prowadzi działalność niezgodnie z przepisami ustawy w sposób zagrażający

interesom odbiorców usług certyfikacyjnych lub złoży wniosek o wykreślenie wpisu w rejestrze

lub planuje zakończenie działalności i zawiadamia ministra właściwego do spraw gospodarki,

odmówi poddania się kontroli. W tym przypadku minister właściwy do spraw gospodarki może,

zamiast wydania decyzji, wezwać podmiot świadczący usługi certyfikacyjne, aby w

określonym terminie usunął stwierdzone niezgodności i doprowadził swoją działalność do stanu

zgodnego z przepisami ustawy. Unieważnienie zaświadczenia certyfikacyjnego,

wykorzystywanego do weryfikacji poświadczeń elektronicznych składanych przez

kwalifikowane podmioty świadczące usługi certyfikacyjne, powoduje nieważność tych

poświadczeń, chyba że zostanie udowodnione, że poświadczenie zostało złożone przed

unieważnieniem zaświadczenia certyfikacyjnego. Unieważnienie poświadczenia

elektronicznego, wykorzystywanego do weryfikacji ważności certyfikatów wydanych przez

kwalifikowany podmiot świadczący usługi certyfikacyjne, powoduje nieważność tych

certyfikatów. Dokonując wezwania, minister właściwy do spraw gospodarki może nałożyć na

podmiot świadczący usługi certyfikacyjne karę pieniężną do wysokości 50.000 złotych, jeżeli

stwierdzone nieprawidłowości były szczególnie rażące. W razie nie usunięcia nieprawidłowości

w wyznaczonym terminie, minister właściwy do spraw gospodarki może nałożyć na podmiot

świadczący usługi certyfikacyjne karę pieniężną do wysokości 50.000 złotych. Przy ustalaniu

wysokości kar pieniężnych, minister właściwy do spraw gospodarki jest obowiązany

uwzględnić rodzaj i wagę stwierdzonych nieprawidłowości. Kara pieniężna podlega egzekucji

w trybie przepisów o postępowaniu egzekucyjnym

w administracji. W przypadku złożenia poświadczenia elektronicznego z rażącym naruszeniem

ustawy, decyzja o wykreśleniu wpisu w rejestrze kwalifikowanych podmiotów świadczących

usługi certyfikacyjne jest natychmiast wykonalna. Od dnia doręczenia decyzji o wykreśleniu

wpisu w rejestrze kwalifikowanych podmiotów świadczących usługi certyfikacyjne podmiot

świadczący usługi certyfikacyjne nie może zawierać umów o świadczenie usług

certyfikacyjnych w zakresie polityki certyfikacji, której dotyczy decyzja.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

46

Kontrolę przeprowadzają pracownicy komórki organizacyjnej ministerstwa

zapewniającego obsługę ministra właściwego do spraw gospodarki, zwani dalej

„kontrolerami”, na podstawie dowodu tożsamości i imiennego upoważnienia określającego

kontrolowany podmiot świadczący usługi certyfikacyjne, zakres i podstawę prawną podjęcia

kontroli. Imienne upoważnienia do przeprowadzenia kontroli wydaje minister właściwy do

spraw gospodarki albo z jego upoważnienia dyrektor komórki organizacyjnej ministerstwa

zapewniającego obsługę ministra właściwego do spraw gospodarki. Z upoważnienia ministra

właściwego do spraw gospodarki kontrolę, mogą przeprowadzić również kontrolerzy, którzy są

pracownikami podmiotu lub jednostki certyfikującej w rozumieniu przepisów. W przypadku

gdy kontrola odbywa się na podstawie upoważnienia ministra właściwego do spraw gospodarki,

podmiotowi oraz jednostce certyfikującej, należy się wynagrodzenie za przeprowadzoną

kontrolę. Minister właściwy do spraw gospodarki określi, w drodze rozporządzenia, zasady

wynagradzania za przeprowadzenie kontroli, na podstawie upoważnienia ministra do kontroli,

uwzględniając zakres i rodzaj kontroli oraz uzasadnione koszty jej przeprowadzenia. Minister

właściwy do spraw gospodarki przeprowadza kontrolę z urzędu lub na żądanie prokuratora lub

sądu, albo innych organów państwowych upoważnionych do tego na podstawie ustaw w

związku z prowadzonymi przez nie postępowaniami w sprawach dotyczących działalności

podmiotów świadczących usługi certyfikacyjne. Kontrola ma na celu ustalenie, czy działalność

podmiotu świadczącego usługi certyfikacyjne jest zgodna z wymaganiami ustawy.

Zakres kontroli określa upoważnienie. W celu prawidłowego przeprowadzenia kontroli:

kierownicy kontrolowanych podmiotów świadczących usługi certyfikacyjne mają obowiązek

przedkładać, na żądanie kontrolera, wszelkie dokumenty i materiały niezbędne do

przygotowania i przeprowadzenia kontroli, z zachowaniem przepisów o ochronie informacji

prawnie chronionych, kontrolerzy mają prawo wstępu do obiektów i pomieszczeń

kontrolowanych podmiotów świadczących usługi certyfikacyjne, wglądu do dokumentów i

innych nośników informacji, z wyjątkiem danych służących do składania podpisów i

poświadczeń elektronicznych oraz innych informacji, które mogą służyć do odtworzenia tych

danych, bezpośrednio związanych z kontrolowaną działalnością, oraz zabezpieczania

dokumentów i innych materiałów dowodowych, z zachowaniem przepisów o ochronie

informacji prawnie chronionych, przeprowadzania oględzin obiektów, innych składników

majątkowych i przebiegu czynności związanych ze świadczeniem usług certyfikacyjnych,

żądania od pracowników kontrolowanych podmiotów świadczących usługi certyfikacyjne

udzielenia ustnych lub pisemnych wyjaśnień, korzystania z pomocy biegłych i specjalistów.

Minister właściwy do spraw gospodarki po zapoznaniu się z protokołem i zastrzeżeniami

oraz wyjaśnieniami zgłoszonymi przez kontrolowany podmiot świadczący usługi

certyfikacyjne powiadamia ten podmiot o wynikach kontroli i w razie stwierdzenia

nieprawidłowości wyznacza termin ich usunięcia, nie krótszy niż 14 dni. Kontroler jest

obowiązany zachować w tajemnicy informacje, które uzyskał w związku z wykonywaniem

czynności służbowych. Obowiązek zachowania tajemnicy trwa również po ustaniu

zatrudnienia. Minister właściwy do spraw gospodarki rozpatruje skargi na podmioty

świadczące usługi certyfikacyjne, stosując odpowiednio przepisy Kodeksu postępowania

administracyjnego. Pracownicy zatrudnieni w komórkach organizacyjnych ministerstwa

zapewniającego obsługę ministra właściwego do spraw gospodarki wykonujący zadania

określone w ustawie nie mogą wykonywać działalności gospodarczej, być wspólnikami lub

akcjonariuszami ani wykonywać obowiązków osoby reprezentującej lub członka rady

nadzorczej i komisji rewizyjnej podmiotu świadczącego usługi certyfikacyjne, a także

pozostawać z podmiotem świadczącym usługi certyfikacyjne w stosunku pracy, stosunku

zlecenia lub innym stosunku prawnym o podobnym charakterze.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

47

Pracownicy zatrudnieni w komórkach organizacyjnych ministerstwa zapewniającego

obsługę ministra właściwego do spraw gospodarki wykonujący zadania określone w ustawie, a

także osoby wykonujące określone w niej czynności na rzecz tych komórek organizacyjnych

na podstawie umowy zlecenia lub innego stosunku prawnego o podobnym charakterze, są

obowiązani do zachowania w tajemnicy informacji uzyskanych w związku z wykonywaniem

tych czynności. Kto świadczy usługi certyfikacyjne jako kwalifikowany podmiot świadczący

usługi certyfikacyjne bez uprzedniego zawarcia wymaganej umowy ubezpieczenia

odpowiedzialności cywilnej za szkody wyrządzone odbiorcom tych usług, podlega grzywnie.

Podobnie, kto świadcząc usługi certyfikacyjne, wbrew obowiązkowi określonemu w ustawie

nie informuje osoby ubiegającej się o certyfikat o warunkach uzyskania i używania certyfikatu,

podlega grzywnie. Kto natomiast składa bezpieczny podpis elektroniczny za pomocą danych

służących do składania podpisu elektronicznego, które zostały przyporządkowane do innej

osoby, podlega grzywnie lub karze pozbawienia wolności. Kto, świadcząc usługi

certyfikacyjne, kopiuje lub przechowuje dane służące do składania bezpiecznego podpisu lub

poświadczenia elektronicznego lub inne dane, które mogłyby służyć do ich odtworzenia,

podlega grzywnie lub karze pozbawienia wolności albo obu tym karom łącznie. Kto, świadcząc

usługi certyfikacyjne, wydaje certyfikat zawierający nieprawdziwe dane, podlega grzywnie lub

karze pozbawienia wolności albo obu tym karom łącznie. Tej samej karze podlega osoba, która

w imieniu podmiotu świadczącego usługi certyfikacyjne umożliwia wydanie certyfikatu. Tej

samej karze podlega również osoba, która posługuje się niewłaściwym certyfikatem. Kto,

świadcząc usługi certyfikacyjne, wbrew obowiązkowi, zaniecha unieważnienia certyfikatu,

podlega grzywnie lub karze pozbawienia wolności albo obu tym karom łącznie. świadcząc

usługę znakowania czasem jako kwalifikowany podmiot świadczący usługi certyfikacyjne,

umożliwia oznaczenie danych czasem innym niż z chwili wykonywania tej usługi oraz

poświadcza elektronicznie tak powstałe dane, podlega grzywnie lub karze pozbawienia

wolności albo obu tym karom łącznie. Kto, będąc obowiązanym do zachowania tajemnicy

związanej ze świadczeniem usług certyfikacyjnych, ujawnia lub wykorzystuje, wbrew

warunkom określonym w ustawie, informacje objęte tą tajemnicą, podlega grzywnie lub karze

pozbawienia wolności albo obu tym karom łącznie. Jeżeli sprawca dopuszcza się czynu

określonego wyżej jako podmiot świadczący usługi certyfikacyjne lub jako kontroler albo w

celu osiągnięcia korzyści majątkowej lub osobistej, podlega grzywnie lub karze pozbawienia

wolności albo obu tym karom łącznie. Natomiast do zachowania pisemnej formy czynności

prawnej wystarcza złożenie własnoręcznego podpisu na dokumencie obejmującym treść

oświadczenia woli.

Do zawarcia umowy wystarcza wymiana dokumentów obejmujących treść oświadczeń

woli, z których każdy jest podpisany przez jedną ze stron, lub dokumentów, z których każdy

obejmuje treść oświadczenia woli jednej ze stron i jest przez nią podpisany. Oświadczenie woli

złożone w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym

weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu jest równoważne formie

pisemnej. Minister właściwy do spraw gospodarki w porozumieniu z ministrem właściwym do

spraw administracji publicznej określi, w drodze rozporządzenia, warunki techniczne i warunki

bezpieczeństwa udostępniania formularzy i wzorów. Minister właściwy do spraw finansów

publicznych, w terminie roku od dnia wejścia w życie ustawy, dostosuje przepisy regulujące

sposób wnoszenia opłat za czynności administracyjne do wymogów obrotu prawnego z

wykorzystaniem podpisu elektronicznego.

4.5.2. Pytania kontrolne

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

48

Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.

1. Co określa ustawa o podpisie elektronicznym?

2. Co oznacza określenie podpis elektroniczny?

3. Jaka jest różnica między podpisem elektronicznym i bezpiecznym podpisem

elektronicznym?

4. Jakie ma zastosowanie podpis elektroniczny?

5. W jakim celu stosowane są urządzenia do składania podpisu elektronicznego?

6. Jak są skonfigurowane urządzenia do weryfikacji podpisu?

7. Jakie wymagania muszą spełniać urządzenia do weryfikacji podpisu elektronicznego?

8. Co oznacza określenie certyfikat?

9. Co to jest poświadczenie elektroniczne?

10. W jaki sposób identyfikowana jest ważność podpisu i osoby go składającej?

11. Jakie warunki musi spełniać podmiot świadczący usługi certyfikacyjne?

12. Jakie obowiązki nałożone są na podmioty świadczące usługi certyfikacyjne?

13. Jakie wymagania musi spełniać osoba wykonująca czynności związane ze świadczeniem

usług certyfikacyjnych?

14. Jak długo ważny jest certyfikat kwalifikacyjny?

4.5.3. Ćwiczenia

Ćwiczenie 1

Przeanalizuj zapisy w Ustawie o podpisie elektronicznym dotyczące warunków, wymagań

i obowiązków podmiotów świadczących usługi certyfikacyjne.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym zapisy dotyczące podmiotów świadczących

usługi certyfikacyjne, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać

wnioski.

Wyposażenie stanowiska pracy: −

papier formatu A4, flamastry,

− Ustawa o podpisie elektronicznym,

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 2

Dokonaj analizy porównawczej podpisu elektronicznego i bezpiecznego podpisu

elektronicznego.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym zapisy

dotyczące podpisu elektronicznego i bezpiecznego podpisu elektronicznego, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

49

Wyposażenie stanowiska pracy: −

papier formatu A4, flamastry,

− Ustawa o podpisie elektronicznym,

− literatura z rozdziału 6 poradnika dla ucznia.

Ćwiczenie 3

Przygotować wniosek o udzielenie certyfikatu.

Sposób wykonania ćwiczenia

Aby wykonać ćwiczenie, powinieneś:

1) odszukać w Ustawie o podpisie elektronicznym i Internecie zapisy dotyczące certyfikatów,

2) dokonać analizy odnalezionych zapisów,

3) opracować i wypisać wniosek o wydanie certyfikatu.

Wyposażenie stanowiska pracy: −

papier formatu A4, flamastry,

− Ustawa o podpisie elektronicznym,

− komputer z dostępem do Internetu,

− literatura z rozdziału 6 poradnika dla ucznia.

4.5.4. Sprawdzian postępów

Czy potrafisz:

Tak Nie

1) określić warunki jakie powinien spełniać podmiot świadczący usługi

certyfikacji?

2) określić obowiązki podmiotu świadczącego usługi certyfikacji?

3) określić zastosowanie podpisu elektronicznego?

4) zdefiniować warunki weryfikacji certyfikatu?

5) zdefiniować informacje wymagane do wydania certyfikatu i podpisu

elektronicznego?

6) określić wymagania dla osób wykonujących czynności związane

z certyfikacją?

7) określić zakres ochrony danych związanych z podpisem elektronicznym

i certyfikatem? 8) określić odpowiedzialność w zakresie certyfikacji?

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

50

5. SPRAWDZIAN OSIĄGNIĘĆ

INSTRUKCJA DLA UCZNIA 1. Przeczytaj uważnie instrukcję.

2. Podpisz imieniem i nazwiskiem kartę odpowiedzi.

3. Zapoznaj się z zestawem zadań testowych.

4. Test zawiera 20 zadań. Do każdego zadania dołączone są 4 możliwości odpowiedzi. Tylko

jedna jest prawidłowa.

5. Udzielaj odpowiedzi na załączonej karcie odpowiedzi, stawiając w odpowiedniej rubryce

znak X. W przypadku pomyłki należy błędną odpowiedź zaznaczyć kółkiem, a następnie

ponownie zakreślić odpowiedź prawidłową.

6. Zadania wymagają stosunkowo prostych obliczeń, które powinieneś wykonać przed

wskazaniem poprawnego wyniku.

7. Pracuj samodzielnie, bo tylko wtedy będziesz miał satysfakcję z wykonanego zadania.

8. Jeśli udzielenie odpowiedzi będzie Ci sprawiało trudność, wtedy odłóż jego rozwiązanie

na później i wróć do niego, gdy zostanie Ci wolny czas.

9. Na rozwiązanie testu masz 40 minut.

Powodzenia!

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

51

ZESTAW ZADAŃ TESTOWYCH

1. Władzą wykonawczą zgodnie z Konstytucja RP jest

a) Sejm.

b) Senat.

c) Prezydent RP i Rada Ministrów.

d) Marszałek Sejmu.

2. Okres kadencji Sejmu wynosi

a) 1 rok.

b) 4 lata.

c) 5 lat.

d) 2 lata.

3. Władzą ustawodawczą zgodnie z Konstytucją RP jest

a) Prezydent RP.

b) Kancelaria Prezydenta RP.

c) Rada Ministrów.

d) Sejm i Senat.

4. Organ administracji publicznej upoważniony na podstawie ustawy do udzielania,

odmowy udzielania, zmiany i cofania koncesji to a) organ koncesyjny.

b) urząd administracji samorządowej.

c) Rada Ministrów.

d) Prezydent RP.

5. Identyfikacja przedsiębiorcy w poszczególnych urzędowych rejestrach następuje na

podstawie numeru identyfikacji podatkowej a) NIP.

b) REGON.

c) PKD.

d) PESEL.

6. Decyzję o wpisie do ewidencji wydaje się niezwłocznie, nie później niż w terminie 3 dni

roboczych od dnia wpływu wniosku

a) 10 dni roboczych od dnia wpływu wniosku.

b) 7 dni roboczych od dnia wpływu wniosku.

c) 30 dni roboczych od dnia wpływu wniosku.

d) 3 dni roboczych od dnia wpływu wniosku.

7. Urządzenia telekomunikacyjne, oprócz telekomunikacyjnych urządzeń końcowych oraz

w szczególności linie, kanalizacje kablowe, słupy, wieże, maszty, kable, przewody oraz

osprzęt, wykorzystywane do zapewnienia telekomunikacji to a) sieć telefoniczna.

b) sieć teleinformatyczna.

c) infrastruktura telekomunikacyjne.

d) sieć energetyczna.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

52

8. Zdolność sieci telekomunikacyjnych do efektywnej współpracy w celu zapewnienia

wzajemnego dostępu użytkowników do usług świadczonych w tych sieciach to a) współpraca operatorów.

b) interoperacyjność usług.

c) wyklucznie się usług.

d) świadczenie usług.

9. Zdolność aparatury do zadowalającego działania w

określonym środowisku elektromagnetycznym bez wprowadzania do tego środowiska

niedopuszczalnych zaburzeń elektromagnetycznych to

a) niekompatybilność elektromagnetyczna.

b) kompatybilność elektromagnetyczna

c) ochrona środowiska.

d) ochrona elektromagnetyczna.

10. Organem prowadzącym rejestr przedsiębiorców telekomunikacyjnych jest

a) Prezes UKE.

b) organ koncesyjny.

c) organ samorządowy.

d) minister odpowiedzialny za obszar łączności.

11. Zaświadczenie o wpisie do rejestru przedsiębiorców telekomunikacyjnych Prezes UKE

wydaje z urzędu w terminie

a) 30 dni od dnia dokonania wpisu.

b) 3 dni od dnia dokonania wpisu.

c) 7 dni od dnia dokonania wpisu.

d) 10 dni od dnia dokonania wpisu.

12. Przedsiębiorca wyznaczony jest obowiązany do przedłożenia Prezesowi UKE projektu

cennika usługi powszechnej lub jego zmiany w terminie 30 dni przed dniem

wprowadzenia w życie jego postanowień

a) 60 dni przed dniem wprowadzenia w życie jego postanowień.

b) 20 dni przed dniem wprowadzenia w życie jego postanowień.

c) 10 dni przed dniem wprowadzenia w życie jego postanowień

d) 3 dni przed dniem wprowadzenia w życie jego postanowień.

13. Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług

telekomunikacyjnych przetwarzający dane transmisyjne dotyczące

abonentów i użytkowników końcowych jest obowiązany, z uwagi na realizację przez

uprawnione organy zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa

oraz bezpieczeństwa i porządku publicznego, dane te przechowywać przez okres a) 24

miesięcy.

b) 12 miesięcy.

c) 10 miesięcy.

d) 13 miesięcy.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

53

14. Osoba lub zespół osób, odpowiedzialnych za funkcjonowanie systemów lub sieci

teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i

sieci teleinformatycznych, nazywa się a) administratorem systemu.

b) kierownikiem jednostki organizacyjnej.

c) użytkownikiem zaawansowanym.

d) inspektorem bezpieczeństwa.

15. Służby ochrony państwa udzielają kierownikom jednostek organizacyjnych pomocy

niezbędnej dla realizacji ich zadań, w szczególności wydając zalecenia w zakresie a) organizacji przedsiębiorstwa.

b) kancelarii tajnej.

c) bezpieczeństwa teleinformatycznego.

d) bezpieczeństwa państwa.

16. Dokumentem potwierdzającym zdolność przedsiębiorcy, jednostki naukowej lub

badawczo-rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę

państwową jest

a) wypis z rejestru działalności.

b) dokument potwierdzający nadanie NIP.

c) świadectwo homologacji.

d) świadectwo bezpieczeństwa przemysłowego usługi.

17. Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy,

przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do a)

realizacji zadań związanych z funkcjonowaniem jednostki organizacyjnej.

b) informacji niejawnych.

c) pracy na dowolnym stanowisku.

d) dostępu do pomieszczeń przedsiębiorstwa.

18. Ustawa określająca warunki stosowania podpisu elektronicznego, skutki prawne jego

stosowania, zasady świadczenia usług certyfikacyjnych oraz zasady nadzoru nad

podmiotami świadczącymi te usługi to a) ustawa o przedsiębiorczości.

b) ustawa Prawo telekomunikacyjne.

c) ustawa o podpisie elektronicznym.

d) ustawa o działalności gospodarczej.

19. Dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone

lub z którymi są logicznie powiązane, służą do identyfikacji osoby posługującej się nimi

w celu potwierdzenia własnej wiarygodności to: a) kryptografia.

b) certyfikat bezpieczeństwa.

c) świadectwo bezpieczeństwa.

d) podpis elektroniczny.

20. Dane w postaci elektronicznej opatrzone bezpiecznym podpisem elektronicznym

weryfikowanym przy pomocy ważnego kwalifikowanego certyfikatu są równoważne pod

względem skutków prawnych dokumentom a) z klauzulą tajne.

b) opatrzonym podpisami własnoręcznymi.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

54

c) z klauzulą ściśle tajne.

d) teleinformatycznym.

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

55

KARTA ODPOWIEDZI Imię i nazwisko...............................................................................

Stosowanie norm i przepisów prawnych w zakresie

działalności teleinformatycznej

Zakreśl poprawną odpowiedź.

Nr

zadania

Odpowiedź

Punkty

1 a b c d

2 a b c d

3 a b c d

4 a b c d

5 a b c d

6 a b c d

7 a b c d

8 a b c d

9 a b c d

10 a b c d

11 a b c d

12 a b c d

13 a b c d

14 a b c d

15 a b c d

16 a b c d

17 a b c d

18 a b c d

19 a b c d

20 a b c d

Razem:

6. LITERATURA

1. Bednarski L.: Analiza ekonomiczna przedsiębiorstwa. Wydawnictwo Akademii

Ekonomicznej, Wrocław 1996

2. Bieniok H.: Metody sprawnego zarządzania. Agencja wydawnicza PLACET, Warszawa

2001

3. Borowska G.: Przygotowanie do działalności usługowej. Podstawy rachunkowości.

WSiP, Warszawa 2003

4. Cyrson E.: Kompendium wiedzy o gospodarce. PWN, Poznań 1996

5. Gebethner S.: Prawoznawstwo. WSiP, Warszawa 1974

6. Matuszewicz J.: Rachunkowość. WSiP, Warszawa 1993

„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”

56

7. Merta T.: Z ekonomią na ty. Podstawy przedsiębiorczości. Wydawnictwo CEO

CIVITAS, Warszawa 2003

8. Obłój K.: Strategia organizacji. PWE, Warszawa 1998

9. Wiśniewski A.: Marketing. WSiP, Warszawa 1997

10. Akty prawne

11. Kodeks postępowania administracyjnego

12. Konstytucja RP

13. Normy zakładowe NETIA TELEKOM, Telefonia DIALOG S.A., TP S.A

14. Polskie Normy dotyczące telekomunikacji, teleinformatyki i informatyki

15. Prawo autorskie

16. Prawo BHP

17. Prawo działalności gospodarczej

18. Prawo zamówień publicznych

19. Traktat akcesyjny i traktat konstytucyjny

20. Ustawa Kodeks handlowy

21. Ustawa Kodeks pracy

22. Ustawa o certyfikacji

23. Ustawa o elektronicznych instrumentach płatniczych

24. Ustawa o ochronie baz danych

25. Ustawa o ochronie środowiska

26. Ustawa o podpisie elektronicznym

27. Ustawa o spółkach

28. Ustawa o świadczeniu usług drogą elektroniczną

29. Ustawa o udostępnianiu informacji gospodarczej

30. Ustawa o ZUS

31. Ustawa Prawo bankowe i podatkowe

32. Ustawa Prawo budowlane

33. Ustawa Prawo energetyczne

34. Ustawa Prawo telekomunikacyjne