SlideShare una empresa de Scribd logo
1 de 57
Descargar para leer sin conexión
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
1
MINISTERSTWO EDUKACJI
NARODOWEJ
Grzegorz Lis
Stosowanie norm i przepisów prawnych w zakresie
działalności teleinformatycznej 312[02].Z4.01
Poradnik dla ucznia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
2
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom
2007
Recenzenci: prof. PŁ dr hab. inż.
Krzysztof Pacholski doc. dr inż.
Stanisław Derlecki
Opracowanie redakcyjne: mgr
inż. Ryszard Zankowski
Konsultacja:
mgr Małgorzata Sienna
Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z4.01,
„Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej”,
zawartego w programie nauczania dla zawodu technik teleinformatyk.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
3
Wydawca
Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007
SPIS TREŚCI
1. Wprowadzenie 3
2. Wymagania wstępne 5
3. Cele kształcenia 6
4. Materiał nauczania 7
4.1. Konstytucja RP i przepisy ogólne 7
4.1.1. Materiał nauczania 7
4.1.2. Pytania sprawdzające 10
4.1.3. Ćwiczenia 10
4.1.4. Sprawdzian postępów 11
4.2. Działalność gospodarcza w przepisach prawa 12
4.2.1. Materiał nauczania 12
4.2.2. Pytania sprawdzające 14
4.2.3. Ćwiczenia 14
4.2.4. Sprawdzian postępów 15
4.3. Przepisy regulujące zagadnienia techniczne 16
4.3.1. Materiał nauczania 16
4.3.2. Pytania sprawdzające 23
4.3.3. Ćwiczenia 24
4.3.4. Sprawdzian postępów 25
4.4. Informacje niejawne i prawa autorskie w teleinformatyce 26
4.4.1. Materiał nauczania 26
4.4.2. Pytania sprawdzające 32
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
4
4.4.3. Ćwiczenia 33
4.4.4. Sprawdzian postępów 34
4.5. Świadczenie usług drogą elektroniczną i podpis elektroniczny 35
4.5.1. Materiał nauczania 35
4.5.2. Pytania sprawdzające 46
4.5.3. Ćwiczenia 46
4.5.4. Sprawdzian postępów 48
5. Sprawdzian osiągnięć 49
6. Literatura 55
1. WPROWADZENIE
Poradnik będzie Ci pomocny w przyswajaniu wiedzy o normach i przepisach prawnych
stosowanych podczas świadczenia usług teleinformatycznych.
W poradniku zamieszczono:
– wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś
bez problemów mógł korzystać z poradnika,
– cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem,
– materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki
modułowej,
– zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści,
– ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować
umiejętności praktyczne,
– sprawdzian postępów,
– sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie
materiału całej jednostki modułowej, – literaturę uzupełniającą.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
5
Schemat układu jednostek modułowych
2. WYMAGANIA WSTĘPNE
Przystępując do realizacji programu jednostki modułowej powinieneś umieć:
− realizować zadania zawodowe i usługi teleinformatyczne,
− zbierać i analizować informacje techniczne, ekonomiczne i prawne z zakresu
telekomunikacji i teleinformatyki,
312[02].Z4
Usługi teleinformatyczne
312[02].Z4.02
Organizowanie i świadczenie usług
teleinformatycznych w oparciu o zasady
ekonomii i marketingu
312[02].Z4.01
Stosowanie norm i przepisów prawnych
w zakresie działalności
teleinformatycznej
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
6
− korzystać z różnych źródeł informacji technicznej, jak: Polskie Normy, poradniki,
− analizować treść zadania, dobierać metody i plan rozwiązania,
− komunikować się i pracować w zespole,
− samodzielnie podejmować decyzje,
− dokonywać oceny swoich umiejętności.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
7
3. CELE KSZTAŁCENIA
W wyniku realizacji programu jednostki modułowej powinieneś umieć:
– zinterpretować przepisy prawne regulujące działalność gospodarczą w Polsce,
– wyszukać w przepisach prawnych, opisach technicznych i normatywnych informacji z
zakresu telekomunikacji i teleinformatyki,
– zastosować uregulowania prawne z zakresu ochrony danych i praw autorskich podczas
korzystania z informacji w sieciach,
– prowadzić działalność teleinformatyczną z zastosowaniem wymogów prawnych
dotyczących produktów i usług,
– zidentyfikować proces oceny zgodności CE,
– opracować dokumentację eksploatacyjną komputerów i sieci teleinformatycznych zgodnie
z wymaganiami prawnymi i zaleceniami,
– zastosować normy i przepisy prawne przy opracowywaniu ofert cenowych sprzedaży
komputerów oraz urządzeń i usług teleinformatycznych,
– zastosować przepisy bezpieczeństwa i higieny pracy w zakresie działalności
teleinformatycznej,
– zorganizować stanowisko pracy zgodnie z wymaganiami ergonomii i przepisami prawnymi
w tym zakresie.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
8
4. MATERIAŁ NAUCZANIA
4.1. Konstytucja RP i przepisy ogólne
4.1.1. Materiał nauczania
Ustawa zasadnicza a teleinformatyka
Treść ustawy zasadniczej stanowi podstawę prawną życia i działalności obywatela RP.
Jest ona także podstawą działań zawodowych w obszarze telekomunikacji i teleinformatyki.
Preambuła do Konstytucji mówi o podstawach bytu i państwowości polskiej.
„W trosce o byt i przyszłość naszej Ojczyzny, my, Naród Polski – wszyscy obywatele
Rzeczypospolitej, zarówno wierzący w Boga będącego źródłem prawdy, sprawiedliwości,
dobra i piękna, jak i nie podzielający tej wiary, a te uniwersalne wartości wywodzący z innych
źródeł, równi w prawach i w powinnościach wobec dobra wspólnego – Polski, wdzięczni
naszym przodkom za ich pracę, za walkę o niepodległość okupioną ogromnymi ofiarami, za
kulturę zakorzenioną w chrześcijańskim dziedzictwie Narodu i ogólnoludzkich wartościach,
nawiązując do najlepszych tradycji Pierwszej i Drugiej Rzeczypospolitej, zobowiązani, by
przekazać przyszłym pokoleniom wszystko, co cenne z ponad tysiącletniego dorobku, złączeni
więzami wspólnoty z naszymi rodakami rozsianymi po świecie, świadomi potrzeby współpracy
ze wszystkimi krajami dla dobra Rodziny Ludzkiej, pomni gorzkich doświadczeń z czasów,
gdy podstawowe wolności i prawa człowieka były w naszej Ojczyźnie łamane, pragnąc na
zawsze zagwarantować prawa obywatelskie, a działaniu instytucji publicznych zapewnić
rzetelność i sprawność, w poczuciu odpowiedzialności przed Bogiem lub przed własnym
sumieniem, ustanawiamy Konstytucję Rzeczypospolitej Polskiej jako prawa podstawowe dla
państwa oparte na poszanowaniu wolności i sprawiedliwości, współdziałaniu władz, dialogu
społecznym oraz na zasadzie pomocniczości umacniającej uprawnienia obywateli i ich
wspólnot”.
Rzeczpospolita Polska jest dobrem wspólnym wszystkich obywateli. Jest demokratycznym
państwem prawnym, urzeczywistniającym zasady sprawiedliwości społecznej. Rzeczpospolita
Polska jest państwem jednolitym.
Jak mówi Ustawa Zasadnicza, władza zwierzchnia w Rzeczypospolitej Polskiej należy do
Narodu. To Naród sprawuje władzę przez swoich przedstawicieli lub bezpośrednio.
Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego terytorium, zapewnia
wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże dziedzictwa
narodowego oraz zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju.
Rzeczpospolita Polska stwarza warunki upowszechniania i równego dostępu do dóbr kultury,
będącej źródłem tożsamości narodu polskiego, jego trwania i rozwoju. Rzeczpospolita Polska
udziela pomocy Polakom zamieszkałym za granicą w zachowaniu ich związków z narodowym
dziedzictwem kulturalnym. Organy władzy publicznej działają na podstawie i w granicach
prawa. Konstytucja jest najwyższym prawem Rzeczypospolitej Polskiej. Przepisy Konstytucji
stosuje się bezpośrednio, chyba, że Konstytucja stanowi inaczej.
Wynika z tego, że Rzeczpospolita Polska chroni własność i prawo dziedziczenia.
Wywłaszczenie jest dopuszczalne jedynie wówczas, gdy jest dokonywane na cele publiczne i
za słusznym odszkodowaniem. Ograniczenie wolności działalności gospodarczej jest
dopuszczalne tylko w drodze ustawy i tylko ze względu na ważny interes publiczny. Podstawą
ustroju rolnego państwa jest gospodarstwo rodzinne. Zasada ta nie narusza postanowień. Praca
znajduje się pod ochroną Rzeczypospolitej Polskiej. Państwo sprawuje nadzór nad warunkami
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
9
wykonywania pracy. Kościoły i inne związki wyznaniowe są równouprawnione. Władze
publicznew Rzeczypospolitej Polskiej zachowują bezstronność w sprawach przekonań
religijnych, światopoglądowych i filozoficznych, zapewniając swobodę ich wyrażania w życiu
publicznym. Stosunki między państwem a kościołami i innymi związkami wyznaniowymi są
kształtowane na zasadach poszanowania ich autonomii oraz wzajemnej niezależności każdego
w swoim zakresie, jak również współdziałania dla dobra człowieka i dobra wspólnego.
Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być
ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie dla
jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i
moralności publicznej, albo wolności i praw innych osób. Ograniczenia te jednak nie mogą
naruszać istoty wolności i praw. Wszyscy są wobec prawa równi. Wszyscy mają prawo do
równego traktowania przez władze publiczne.
Kolejnym zagadnieniem jest prawo do sprostowań: „Każdy ma prawo do żądania
sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób
sprzeczny z ustawą”.
Teleinformatyka jest dziedziną zarządzającą informacjami. Konstytucja określa ogólne
zasady i tryb gromadzenia oraz udostępniania informacji.
Każdemu zapewnia się wolność poruszania się po terytorium Rzeczypospolitej Polskiej
oraz wyboru miejsca zamieszkania i pobytu. Każdy może swobodnie opuścić terytorium
Rzeczypospolitej Polskiej. Wolności mogą podlegać ograniczeniom określonym w ustawie.
Obywatela polskiego nie można wydalić z kraju ani zakazać mu powrotu do kraju. Osoba, której
pochodzenie polskie zostało stwierdzone zgodnie z ustawą, może osiedlić się na terytorium
Rzeczypospolitej Polskiej na stałe.
Każdemu zapewnia się wolność zrzeszania się. Zakazane są zrzeszenia, których cel lub
działalność są sprzeczne z Konstytucją lub ustawą. O odmowie rejestracji lub zakazie działania
takiego zrzeszenia orzeka sąd. Ustawa określa rodzaje zrzeszeń podlegających sądowej
rejestracji, tryb tej rejestracji oraz formy nadzoru nad tymi zrzeszeniami. Zapewnia
się wolność zrzeszania się w związkach zawodowych, organizacjach społeczno-zawodowych
rolników oraz w organizacjach pracodawców. Związki zawodowe oraz pracodawcy i ich
organizacje mają prawo do rokowań, w szczególności w celu rozwiązywania sporów
zbiorowych, oraz do zawierania układów zbiorowych pracy i innych porozumień. Związkom
zawodowym przysługuje prawo do organizowania strajków pracowniczych i innych form
protestu w granicach określonych w ustawie.
Ze względu na dobro publiczne ustawa może ograniczyć prowadzenie strajku lub zakazać
go w odniesieniu do określonych kategorii pracowników lub w określonych dziedzinach.
Zakres wolności zrzeszania się w związkach zawodowych i organizacjach pracodawców oraz
innych wolności związkowych może podlegać tylko takim ograniczeniom ustawowym, jakie są
dopuszczalne przez wiążące Rzeczpospolitą Polską umowy międzynarodowe. Obywatele
polscy korzystający z pełni praw publicznych mają prawo dostępu do służby publicznej na
jednakowych zasadach.
Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej
oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o
działalności organów samorządu gospodarczego i zawodowego a także innych osób oraz
jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i
gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania
informacji obejmuje dostęp do dokumentów oraz wstęp na posiedzenia kolegialnych organów
władzy publicznej pochodzących z powszechnych wyborów, z możliwością rejestracji dźwięku
lub obrazu.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
10
Każdy ma prawo składać petycje, wnioski i skargi w interesie publicznym, własnym lub
innej osoby za jej zgodą do organów władzy publicznej oraz do organizacji i instytucji
społecznych w związku z wykonywanymi przez nie zadaniami zleconymi z zakresu
administracji publicznej. Tryb rozpatrywania petycji, wniosków i skarg określa ustawa.
Wolności i prawa ekonomiczne, socjalne i kulturalne. Każdy ma prawo do własności, innych
praw majątkowych oraz prawo dziedziczenia.
Minimalną wysokość wynagrodzenia za pracę lub sposób ustalania tej wysokości określa
ustawa. Władze publiczne prowadzą politykę zmierzającą do pełnego, produktywnego
zatrudnienia poprzez realizowanie programów zwalczania bezrobocia, w tym organizowanie i
wspieranie poradnictwa i szkolenia zawodowego oraz robót publicznych i prac
interwencyjnych. Każdy ma prawo do bezpiecznych i higienicznych warunków pracy. Sposób
realizacji tego prawa oraz obowiązki pracodawcy określa ustawa. Pracownik ma prawo do
określonych w ustawie dni wolnych od pracy i corocznych płatnych urlopów: maksymalne
normy czasu pracy określa ustawa. Obywatel ma prawo do zabezpieczenia społecznego w razie
niezdolności do pracy ze względu na chorobę lub inwalidztwo oraz po osiągnięciu wieku
emerytalnego. Zakresi formy zabezpieczenia społecznego określa ustawa.
Obywatel pozostający bez pracy nie z własnej woli i nie mający innych środków
utrzymania ma prawo do zabezpieczenia społecznego, którego zakres i formy określa ustawa.
Każdy ma prawo do ochrony zdrowia. Obywatelom, niezależnie od ich sytuacji materialnej,
władze publiczne zapewniają równy dostęp do świadczeń opieki zdrowotnej finansowanej ze
środków publicznych. Warunki i zakres udzielania świadczeń określa ustawa.
Ochrona środowiska jest obowiązkiem władz publicznych. Każdy ma prawo do informacji
o stanie i ochronie środowiska. Władze publiczne wspierają działania obywateli na rzecz
ochrony i poprawy stanu środowiska. Władze publiczne prowadzą politykę sprzyjającą
zaspokojeniu potrzeb mieszkaniowych obywateli, w szczególności przeciwdziałają
bezdomności, wspierają rozwój budownictwa socjalnego oraz popierają działania obywateli
zmierzające do uzyskania własnego mieszkania. Ochronę praw lokatorów określa ustawa.
Władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami
zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz przed nieuczciwymi praktykami
rynkowymi. Zakres tej ochrony określa ustawa. Środki ochrony wolności i praw.
Każdy ma prawo do wynagrodzenia szkody, jaka została mu wyrządzona przez niezgodne
z prawem działanie organu władzy publicznej. Źródłami powszechnie obowiązującego prawa
Rzeczypospolitej Polskiej są na obszarze działania organów, które je ustanowiły, akty prawa
miejscowego. Warunkiem wejścia w życie ustaw, rozporządzeń oraz aktów prawa miejscowego
jest ich ogłoszenie. Zasady i tryb ogłaszania aktów normatywnych określa ustawa. Umowy
międzynarodowe ratyfikowane za uprzednią zgodą wyrażoną w ustawie są ogłaszane w trybie
wymaganym dla ustaw. Zasady ogłaszania innych umów międzynarodowych określa ustawa.
Ratyfikacja przez Rzeczpospolitą Polską umowy międzynarodowej i jej wypowiedzenie
wymaga uprzedniej zgody wyrażonej w ustawie, jeżeli umowa dotyczy: pokoju, sojuszy,
układów politycznych lub układów wojskowych, wolności, praw lub obowiązków
obywatelskich określonych w Konstytucji, członkostwa Rzeczypospolitej Polskiej w
organizacji międzynarodowej, znacznego obciążenia państwa pod względem finansowym,
spraw uregulowanych w ustawie lub w których Konstytucja wymaga ustawy. Prezydent
Rzeczypospolitej Polskiej jest najwyższym przedstawicielem
Rzeczypospolitej Polskiej i gwarantem ciągłości władzy państwowej. Prezydent
Rzeczypospolitej czuwa nad przestrzeganiem Konstytucji, stoi na straży suwerenności i
bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium. Prezydent
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
11
Rzeczypospolitej wykonuje swoje zadania w zakresie i na zasadach określonych w Konstytucji
i ustawach.
Wspomniane wyżej przepisy ustawy zasadniczej gwarantują solidny fundament
działalności teleinformatycznej na terenie Rzeczypospolitej Polskiej.
4.1.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Co określa treść ustawy zasadniczej?
2. Co jest najwyższym prawem Rzeczpospolitej Polskiej?
3. Jakie prawa dla obywateli są określone w Konstytucji?
4. Jakie organa, w myśl Konstytucji, sprawują władzę ustawodawczą?
5. Jakie organa, w myśl Konstytucji, sprawują władzę wykonawczą?
6. Na czym opiera się społeczna gospodarka rynkowa?
7. Jakie prawa posiadają związki zawodowe i pracodawcy?
8. Jakie uwarunkowania określa Konstytucja w zakresie BHP i Prawa Pracy?
9. Jakie obowiązki nakłada konstytucja na władze publiczne?
10. Jak jest rola Prezydenta RP?
11. Ile wynosi kadencja Sejmu i Senatu?
12. Jak jest procedura wyborów do Sejmu i Senatu?
13. Ile wynosi kadencja Prezydenta RP?
14. Jaka jest procedura wyboru Prezydenta RP?
4.1.3. Ćwiczenia
Ćwiczenie 1
Przeanalizuj zapisy w Konstytucji RP dotyczące swobody prowadzenia działalności
gospodarczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w Konstytucji RP zapisy dotyczące prowadzenia działalności gospodarczej,
2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− Konstytucja RP,
− literatura z rozdziału 6 Poradnika dla ucznia.
Ćwiczenie 2
Opracuj zakresy obowiązków jakie nakłada Konstytucja RP na władzę ustawodawczą i
wykonawczą.
Sposób wykonania ćwiczenia
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
12
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w Konstytucji RP zapisy dotyczące obowiązków władzy ustawodawczej i
wykonawczej,
2) dokonać analizy odnalezionych zapisów,
3) opracować i zapisać obowiązki wynikające z Konstytucji RP dla władzy ustawodawczej i
wykonawczej.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− Konstytucja RP,
− literatura z rozdziału 6 Poradnika dla ucznia.
Ćwiczenie 3
Określić procedury wyborów do Sejmu i Senatu.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w Konstytucji RP zapisy dotyczące Sejmu i Senatu, 2)
dokonać analizy odnalezionych zapisów,
3) opracować i zapisać procedury wyborów.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− Konstytucja RP,
− Poradnik dla ucznia,
− literatura z rozdziału 6 Poradnika dla ucznia.
Ćwiczenie 4
Określić procedury wyboru Prezydenta RP.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w Konstytucji RP zapisy dotyczące urzędu Prezydenta RP, 2)
dokonać analizy odnalezionych zapisów,
3) opracować i zapisać procedury wyborów.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− Konstytucja RP,
− Poradnik dla ucznia,
− literatura z rozdziału 6 Poradnika dla ucznia.
4.1.4. Sprawdzian postępów
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
13
Czy potrafisz:
Tak Nie
1) określić prawa pracownika zagwarantowane przez Konstytucję RP?
2) określić prawa pracodawcy zagwarantowane przez Konstytucję RP?
3) określić prawa związków zawodowych zagwarantowane przez
Konstytucję RP?
4) określić uwarunkowania prawne działalności gospodarczej?
5) określić prawa i obowiązki obywateli Rzeczpospolitej Polskiej?
6) zdefiniować zakres obowiązków władzy ustawodawczej?
7) zdefiniować zakres obowiązków władzy wykonawczej?
4.2. Działalność gospodarcza w przepisach prawa
4.2.1. Materiał nauczania
Ustawa o działalności gospodarczej
Działalność gospodarcza w zakresie teleinformatyki musi podlegać uregulowaniom
prawnym zapisanym w Ustawie o Działalności Gospodarczej. Ustawa ta reguluje
podejmowanie, wykonywanie i zakończenie działalności gospodarczej na terytorium
Rzeczypospolitej Polskiej oraz zadania organów administracji publicznej w tym zakresie.
Działalnością gospodarczą jest zarobkowa działalność wytwórcza, budowlana, handlowa,
usługowa oraz poszukiwanie, rozpoznawanie i wydobywanie kopalin ze złóż, a także
działalność zawodowa, wykonywana w sposób zorganizowany i ciągły. Przepisów ustawy nie
stosuje się do działalności wytwórczej w rolnictwie w zakresie upraw rolnych oraz chowu i
hodowli zwierząt, ogrodnictwa, warzywnictwa, leśnictwa i rybactwa śródlądowego, a także
wynajmowania przez rolników pokoi, sprzedaży posiłków domowych i świadczenia w
gospodarstwach rolnych innych usług związanych z pobytem turystów.
Przedsiębiorcą w rozumieniu ustawy jest osoba fizyczna, osoba prawna i jednostka
organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność prawną
wykonująca we własnym imieniu działalność gospodarczą. Za przedsiębiorców uznaje się także
wspólników spółki cywilnej w zakresie wykonywanej przez nich działalności gospodarczej.
Użyte w ustawie określenia oznaczają: organ koncesyjny – organ administracji publicznej
upoważniony na podstawie ustawy do udzielania, odmowy udzielania, zmiany i cofania
koncesji: osoba zagraniczna: osobę fizyczną mającą miejsce zamieszkania za granicą,
nieposiadającą obywatelstwa polskiego, osobę prawną z siedzibą za granicą, jednostkę
organizacyjną nie będącą osobą prawną posiadającą zdolność prawną, z siedzibą za granicą:
przedsiębiorca zagraniczny – osobę zagraniczną wykonującą działalność gospodarczą za
granicą: oddział – wyodrębnionąi samodzielną organizacyjnie część działalności gospodarczej,
wykonywaną przez przedsiębiorcę poza siedzibą przedsiębiorcy lub głównym miejscem
wykonywania działalności: działalność regulowana – działalność gospodarczą, której
wykonywanie wymaga spełnienia szczególnych warunków, określonych przepisami prawa.
Podejmowanie, wykonywanie i zakończenie działalności gospodarczej jest wolne dla
każdego na równych prawach, z zachowaniem warunków określonych przepisami prawa.
Organ administracji publicznej nie może żądać, ani uzależnić swojej decyzji w sprawie
podjęcia, wykonywania lub zakończenia działalności gospodarczej przez zainteresowaną osobę
od spełnienia przez nią dodatkowych warunków, w szczególności przedłożenia dokumentów
lub ujawnienia danych, nieprzewidzianych przepisami prawa. Państwo udziela
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
14
przedsiębiorcom pomocy publicznej na zasadach i w formach określonych w odrębnych
przepisach, z poszanowaniem zasad równości i konkurencji Organy administracji publicznej
wspierają rozwój przedsiębiorczości, tworząc korzystne warunki do podejmowania i
wykonywania działalności gospodarczej, w szczególności wspierają mikro przedsiębiorców
oraz małychi średnich przedsiębiorców. Przedsiębiorca może podjąć działalność gospodarczą
po uzyskaniu wpisu do rejestru przedsiębiorców w Krajowym Rejestrze Sądowym albo do
Ewidencji Działalności Gospodarczej, zwanej dalej "ewidencją". Spółka kapitałowa w
organizacji może podjąć działalność gospodarczą przed uzyskaniem wpisu do rejestru
przedsiębiorców. Wpisowi do ewidencji podlegają przedsiębiorcy będący osobami fizycznymi.
Zasady wpisu do rejestru przedsiębiorców określają odrębne przepisy. Na zasadach
określonych w ustawie podejmowanie i wykonywanie działalności gospodarczej może wiązać
się dodatkowo z obowiązkiem uzyskania przez przedsiębiorcę koncesji albo wpisu do rejestru
działalności regulowanej, z zastrzeżeniem. Przedsiębiorca wpisany do rejestru przedsiębiorców
albo ewidencji jest obowiązany umieszczać w oświadczeniach pisemnych, skierowanych w
zakresie swojej działalności do oznaczonych osób i organów, numer identyfikacji podatkowej
(NIP) oraz posługiwać się tym numerem w obrocie prawnym i gospodarczym. Obowiązek, nie
uchybia obowiązkom określonym w przepisach szczególnych. Identyfikacja przedsiębiorcy w
poszczególnych urzędowych rejestrach następuje na odstawie numeru identyfikacji
podatkowej. Przedsiębiorca wykonuje działalność gospodarczą na zasadach uczciwej
konkurencji i poszanowania dobrych obyczajów oraz słusznych interesów konsumentów.
Przedsiębiorca jest obowiązany spełniać określone przepisami prawa warunki
wykonywania działalności gospodarczej, w szczególności dotyczące ochrony przed
zagrożeniem życia, zdrowia ludzkiego i moralności publicznej, a także ochrony środowiska.
Ewidencję prowadzi gmina właściwa dla miejsca zamieszkania przedsiębiorcy, jako
zadanie zlecone z zakresu administracji rządowej. Miejscem zamieszkania jest miejscowość, w
której przebywa przedsiębiorca z zamiarem stałego pobytu. Organem ewidencyjnym jest wójt,
burmistrz, prezydent miasta. Ewidencję prowadzi się w systemie informatycznym. Ewidencja
jest jawna. Każdy ma prawo dostępu do danych zawartych w ewidencji i do przeglądania akt
ewidencyjnych przedsiębiorcy wpisanego do ewidencji.
Jeżeli przepis szczególny nakazuje zgłoszenie określonych danych organowi
ewidencyjnemu lub wpisanie ich do ewidencji, a dane te nie podlegają według przepisów
ustawy wpisowi do ewidencji, dokumenty zawierające te dane składa się do akt ewidencyjnych.
Wpis do ewidencji jest dokonywany na wniosek, chyba, że przepis szczególny przewiduje wpis
z urzędu. Wpisem do ewidencji jest również wykreślenie albo zmiana wpisu. Wniosek o wpis
do ewidencji składa się na formularzu zgodnym z określonym wzorem urzędowym. Wniosek o
dokonanie wpisu do ewidencji zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki
posiada: numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca
zamieszkania i adresu, adres do doręczeń przedsiębiorcy oraz adres, pod którym jest
wykonywana działalność gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza
miejscem zamieszkania – adres głównego miejsca wykonywania działalności i oddziału, jeżeli
został utworzony: określenie przedmiotu wykonywanej działalności gospodarczej, zgodnie z
Polską Klasyfikacją Działalności (PKD): informacje o istnieniu lub ustaniu małżeńskiej
wspólności majątkowej: informacje o umowie spółki cywilnej, jeżeli taka została zawarta: dane
stałego pełnomocnika, uprawnionego do prowadzenia spraw przedsiębiorcy, o ile
przedsiębiorca udzielił takiego pełnomocnictwa. Gdy wniosek nie zawiera danych, lub jest
nieopłacony, organ ewidencyjny niezwłocznie wzywa do uzupełnienia wniosku w terminie 7
dni, pod rygorem pozostawienia wniosku bez rozpoznania.W przypadku, gdy przedsiębiorca
nie posiada numeru PESEL, składa do akt ewidencyjnych poświadczoną przez upoważnionego
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
15
pracownika urzędu gminy kopię paszportu albo innego dokumentu potwierdzającego jego
tożsamość i obywatelstwo.
Decyzja o wpisie zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki posiada:
numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca zamieszkania i
adresu do doręczeń przedsiębiorcy, adres, pod którym jest wykonywana działalność
gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza miejscem zamieszkania adres
głównego miejsca wykonywania działalności i oddziału, jeżeli został utworzony: określenie
przedmiotu wykonywanej działalności gospodarczej, zgodnie z Polską Klasyfikacją
Działalności (PKD).
4.2.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz ,czy jesteś przygotowany do wykonania ćwiczeń.
1. Co określa ustawa o działalności gospodarczej?
2. Jakim uregulowaniom prawnym podlega działalność gospodarcza w zakresie
teleinformatyki?
3. Kto może być przedsiębiorcą w myśl ustawy o działalności gospodarczej?
4. Co oznacza określenie organ koncesyjny?
5. Jakie warunki musi spełnić przedsiębiorca aby podjąć działalność gospodarczą?
6. Jaki organ odpowiada za ewidencję działalności gospodarczej?
7. Jaka jest procedura dokonywania wpisów i zmian w ewidencji?
8. Jakie informacje powinien zawierać wniosek o dokonanie wpisu lub zmian w ewidencji?
9. Jakie dane zawiera decyzja o wpisie do ewidencji?
10. W jakich przypadkach organ ewidencyjny może wydać decyzję o odmowie wpisu?
11. Co to jest koncesja?
12. Jak jest procedura wydawania koncesji?
13. Co oznacza skrót PKD?
4.2.3. Ćwiczenia
Ćwiczenie 1
Przeanalizuj zapisy w ustawie o działalności gospodarczej dotyczące prowadzenia
działalności gospodarczej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie o działalności
gospodarczej zapisy dotyczące prowadzenia
działalności gospodarczej,
2) dokonać analizy odnalezionych zapisów, 3)
opracować i zapisać wnioski.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− treść ustawy o działalności gospodarczej ze zmianami,
− literatura z rozdziału6 poradnika dla ucznia.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
16
Ćwiczenie 2
Przygotować wniosek o dokonanie wpisu do ewidencji określonego przez prowadzącego
przedsiębiorstwa.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte we wniosku,
4) opracować i wypisać wniosek o dokonanie wpisu do ewidencji.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− treść ustawy o działalności gospodarczej ze zmianami,
− komputer z dostępem do Internetu,
− literatura z rozdziału 6 poradnika dla ucznia.
Ćwiczenie 3
Opracować i wydać decyzję o wpisie do ewidencji dla przedsiębiorstwa z ćwiczenia 2.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte w decyzji, 4) opracować i wypisać decyzję o
dokonaniu wpisu do ewidencji.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− treść ustawy o działalności gospodarczej ze zmianami,
− komputer z dostępem do Internetu,
− literatura z rozdziału 6 poradnika dla ucznia.
4.2.4. Sprawdzian postępów
Czy potrafisz:
Tak Nie
1) wyjaśnić pojęcie działalność gospodarcza?
2) określić warunki jakie musi spełnić przedsiębiorca aby podjąć
działalność gospodarczą?
3) wyjaśnić określenia: koncesja, organ koncesyjny, ewidencja, PKD?
4) zdefiniować informacje jakie musi zawierać wniosek o wpis do
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
17
ewidencji? 5) określić dane jakie zawiera decyzja o wpisie do ewidencji?
4.3. Przepisy regulujące zagadnienia techniczne
4.3.1. Materiał nauczania
Ustawa prawo telekomunikacyjne
Ustawa ta jest kontynuacją i nowelizacją Ustawy o Łączności. Jej zakres jest jednak dalece
szerszy, niż poprzedniej. Tutaj oprócz zagadnień łączności telefonicznej, a nawet
telekomunikacyjnej, reguluje się całokształt działań również na płaszczyźnie sieci
teleinformatycznych, oraz oczywiście Internetu.
Ustawa określa zasady wykonywania i kontroli działalności polegającej na świadczeniu
usług telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych a ponadto dokonuje w
zakresie swojej regulacji wdrożenia następujących dyrektyw Wspólnot Europejskich: prawa i
obowiązki przedsiębiorców telekomunikacyjnych: prawa i obowiązki użytkowników oraz
użytkowników urządzeń radiowych: warunki podejmowania i wykonywania działalności
związanej z dostarczaniem sieci i udogodnień towarzyszących oraz świadczeniem usług
telekomunikacyjnych. Także prawa i obowiązki w zakresie sieci i usług służących
rozpowszechnianiu lub rozprowadzaniu programów radiofonicznych i telewizyjnych: warunki
regulowania rynków telekomunikacyjnych: warunki świadczenia usługi powszechnej: warunki
ochrony użytkowników usług: warunki gospodarowania częstotliwościami, zasobami
orbitalnymi oraz numeracją: warunki przetwarzania danych w telekomunikacji i ochrony
tajemnicy telekomunikacyjnej: zadania i obowiązki na rzecz obronności, bezpieczeństwa
państwa oraz bezpieczeństwa i porządku publicznego, w zakresie telekomunikacji: wymagania,
jakim powinny odpowiadać aparatura oraz urządzenia radiowe i telekomunikacyjne urządzenia
końcowe: funkcjonowanie administracji łączności, jej współdziałanie z innymi organami
krajowymi oraz instytucjami Unii Europejskiej w zakresie regulacji telekomunikacji.
Celem ustawy jest stworzenie warunków dla: wspierania równoprawnej i skutecznej
konkurencji w zakresie świadczenia usług telekomunikacyjnych: rozwoju i wykorzystania
nowoczesnej infrastruktury telekomunikacyjnej: zapewnienia ładu w gospodarce numeracją,
częstotliwościami oraz zasobami orbitalnymi: zapewnienia użytkownikom maksymalnych
korzyści w zakresie różnorodności, ceny i jakości usług telekomunikacyjnych: zapewnienia
neutralności technologicznej.
W myśl przepisów abonent – to podmiot, który jest stroną umowy zawartej w formie
pisemnej o świadczenie usług z dostawcą publicznie dostępnych usług telekomunikacyjnych:
aparat publiczny – to publicznie dostępny telefon, w którym połączenie opłacane jest
automatycznie, w szczególności za pomocą monety, żetonu, karty telefonicznej lub karty
płatniczej: natomiast aparatura – to urządzenia elektryczne i elektroniczne oraz instalacje i
systemy, które zawierają podzespoły elektryczne lub elektroniczne.
Warunki dostępu telekomunikacyjnego i związanej z tym współpracy przedsiębiorcy
telekomunikacyjni ustalają w umowie o dostępie telekomunikacyjnym, zawartej na piśmie pod
rygorem nieważności. Umowa o dostępie telekomunikacyjnym w zakresie połączenia sieci,
zwana dalej „umową o połączeniu sieci”, powinna zawierać postanowienia dotyczące co
najmniej: umiejscowienia punktów połączenia sieci telekomunikacyjnych: warunków
technicznych połączenia sieci telekomunikacyjnych: rozliczeń z tytułu: zapewnienia dostępu
telekomunikacyjnego oraz wzajemnego korzystania z sieci telekomunikacyjnych,
niewykonania lub nienależytego wykonania świadczonych wzajemnie usług
telekomunikacyjnych: sposobów wypełniania wymagań: w zakresie interoperacyjności usług,
integralności sieci, postępowań w sytuacjach szczególnych zagrożeń oraz awarii, zachowania
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
18
tajemnicy telekomunikacyjnej i ochrony danych w sieci, dotyczących kompatybilności
elektromagnetycznej: procedur rozstrzygania sporów: postępowania w przypadkach: zmian
treści umowy, badań interoperacyjności usług świadczonych w połączonych sieciach
telekomunikacyjnych, ze szczególnym uwzględnieniem badań jakości usług
telekomunikacyjnych, przebudowy połączonych sieci telekomunikacyjnych, zmian oferty usług
telekomunikacyjnych, zmian numeracji: warunków rozwiązania umowy, dotyczących w
szczególności zachowania ciągłości świadczenia usługi powszechnej, jeżeli jest świadczona w
łączonych sieciach telekomunikacyjnych, ochrony interesów użytkowników, a także potrzeb
obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego: rodzajów
wzajemnie świadczonych usług telekomunikacyjnych.
Umowa o połączeniu sieci może także zawierać, w zależności do rodzajów łączonych sieci,
odpowiednie postanowienia dotyczące: zapewnienia ciągłości świadczenia usług
telekomunikacyjnych w przypadku rozwiązania umowy: warunków kolokacji na potrzeby
połączenia sieci: utrzymania jakości świadczonych usług telekomunikacyjnych: efektywnego
wykorzystania zasobów częstotliwości lub zasobów orbitalnych: współwykorzystywania
zasobów numeracji, w tym zapewnienia równego dostępu do usług polegających na udzielaniu
informacji o numerach abonentów, do numerów alarmowych oraz innych numeracji
uzgodnionych w skali międzynarodowej, z zastrzeżeniem wymagań podmiotów, przenoszenia
numerów: świadczeń dodatkowych, a także usług pomocniczych i zaawansowanych,
związanych z wzajemnym świadczeniem usług telekomunikacyjnych, a w szczególności:
pomocy konsultanta operatora, krajowej i międzynarodowej informacji o numerach
telefonicznych, usługi prezentacji identyfikacji linii wywołującej i wywoływanej,
przekierowania połączeń telefonicznych, usług połączeń telefonicznych realizowanych za
pomocą karty telefonicznej, realizacji bezpłatnych połączeń telefonicznych lub usług o
podwyższonej opłacie, realizacji usług sporządzania wykazów wykonywanych usług
telekomunikacyjnych, fakturowania lub windykacji. Minister właściwy do spraw łączności
określi, w drodze rozporządzenia, szczegółowe wymagania związane z połączeniem sieci
telekomunikacyjnych, w zakresie dotyczącym: wykonywania obowiązków związanych z
połączeniem sieci telekomunikacyjnych dotyczących spełniania wymagań w zakresie
interoperacyjności usług, integralności sieci, postępowań w sytuacjach szczególnych zagrożeń
oraz awarii, zapewnienia podmiotomw dostępu telekomunikacyjnego do publicznej sieci
telekomunikacyjnej oraz zachowania tajemnicy telekomunikacyjnej i ochrony danych w sieci,
rozliczeń z tytułu wzajemnego korzystania z sieci telekomunikacyjnej – w celu zapewnienia
skutecznej konkurencji na rynku telekomunikacyjnym i ochrony użytkowników końcowych.
Dostawca usług nie może uzależniać zawarcia umowy o świadczenie publicznie
dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci
telekomunikacyjnej od zawarcia przez użytkownika końcowego umowy o świadczenie innych
usług lub nabycia urządzenia u określonego dostawcy: nie zawierania z innym dostawcą usług
umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie
przyłączenia do publicznej sieci telekomunikacyjnej. Dostawca usług może uzależnić zawarcie
umowy o świadczenie usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci,
od: dostarczenia przez użytkownika końcowego dokumentów potwierdzających możliwość
wykonania zobowiązania wobec dostawcy usług wynikającego z umowy: pozytywnej oceny
wiarygodności płatniczej użytkownika końcowego wynikającej z danych będących w
posiadaniu dostawcy usług lub udostępnionych mu przez biuro informacji gospodarczej,
dostawca usług powiadamia użytkownika końcowego o wystąpieniu takiego zastrzeżenia.
Dostawca usług może odmówić użytkownikowi końcowemu zawarcia umowy o
zapewnienie przyłączenia do sieci lub o świadczenie usług telekomunikacyjnych lub zawrzeć
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
19
umowę o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie
przyłączenia do sieci na warunkach mniej korzystnych dla użytkownika końcowego w wyniku
negatywnej oceny wiarygodności płatniczej dokonanej na podstawie informacji
udostępnionych przez biuro informacji gospodarczej, w szczególności poprzez żądanie
zabezpieczenia wierzytelności wynikających z tej umowy. Warunki umowy o świadczenie
publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci,
nie mogą uniemożliwiać lub utrudniać abonentowi korzystania z prawa do zmiany dostawcy
usług świadczącego publicznie dostępne usługi telekomunikacyjne. Umowa o świadczenie
usługi powszechnej lub usługi, powinna być zawarta w terminie 30 dni od dnia złożenia
wniosku o jej zawarcie oraz określać w szczególności termin rozpoczęcia świadczenia usługi
Prezes UKE ustala, w drodze decyzji, dla każdego przedsiębiorcy wyznaczonego do
świadczenia usługi wchodzącej w skład usługi powszechnej polegającej na świadczeniu usługi
telefonicznej za pomocą aparatów publicznych, minimalną liczbę aparatów publicznych, w tym
liczbę tych aparatów przystosowanych dla osób niepełnosprawnych, jakie powinny być
instalowane na obszarze objętym działalnością danego przedsiębiorcy wyznaczonego, biorąc
pod uwagę stan telefonizacji na tym obszarze oraz uzasadnione potrzeby mieszkańców.
W przypadku niewywiązywania się przez przedsiębiorcę wyznaczonego z obowiązku
świadczenia usługi powszechnej co najmniej zgodnie z określonymi wartościami wskaźników
dostępności i jakości, Prezes UKE podejmuje stosowne działania. Prezes UKE wydaje
świadectwo operatora urządzeń radiowych na podstawie pozytywnego wyniku egzaminu z
wiadomości i umiejętności osoby ubiegającej się o świadectwo operatora urządzeń radiowych
oraz po udokumentowaniu przez nią wymaganej praktyki. Egzaminy osób ubiegających się o
świadectwo operatora urządzeń radiowych przeprowadza komisja powołana przez Prezesa
UKE. Za przeprowadzenie egzaminu oraz za wydanie świadectwa operatora urządzeń
radiowych pobiera się opłaty. Minister właściwy do spraw łączności, w porozumieniu z
ministrem właściwym do spraw transportu i ministrem właściwym do spraw gospodarki
morskiej, określi, w drodze rozporządzenia: rodzaje i wzory świadectw operatora urządzeń
radiowych, zakres wymogów egzaminacyjnych, a także zakres, tryb i okres niezbędnych
szkoleń oraz praktyki, tryb przeprowadzania egzaminów, w tym egzaminów poprawkowych,
sposób powoływania komisji egzaminacyjnej, a także wysokość opłat za przeprowadzenie
egzaminu i wydanie świadectwa, kierując się zasadą, że nie powinny one stanowić bariery dla
osób zainteresowanych obsługą urządzeń radiowych biorąc pod uwagę międzynarodowe
przepisy radiokomunikacyjne oraz przepisy międzynarodowe.
Osoby posiadające właściwe świadectwo operatora urządzeń radiowych, wydane przez
Prezesa UKE lub przez uprawniony do tego organ zagraniczny, mogą obsługiwać na terytorium
Rzeczypospolitej Polskiej urządzenia radiowe nadawcze lub nadawczo-odbiorcze,
wykorzystywane dla potrzeb zagranicznej radiokomunikacji lotniczej albo zagranicznej
radiokomunikacji morskiej i żeglugi śródlądowej, zgodnie z międzynarodowymi przepisami
radiokomunikacyjnymi. Wymagania dla aparatury oraz telekomunikacyjnych urządzeń
końcowych i urządzeń radiowych. Urządzenia radiowe i telekomunikacyjne urządzenia
końcowe wprowadzane do obrotu i używania powinny spełniać wymagania w zakresie:
ochrony zdrowia i bezpieczeństwa użytkownika, efektywnego wykorzystania zasobów
częstotliwości lub zasobów orbitalnych w przypadku urządzeń radiowych, kompatybilności
elektromagnetycznej w zakresie wynikającym z ich przeznaczenia – zwane dalej „zasadniczymi
wymaganiami”. Minister właściwy do spraw łączności może, zgodnie z decyzją Komisji
Europejskiej, w drodze rozporządzeń, ustalić dodatkowe wymagania w zakresie: zapewniania
ochrony tajemnicy telekomunikacji, zabezpieczenia przed nieuprawnionym używaniem
urządzeń, umożliwienia dostępu do urządzeń lub sieci służbom ustawowo powołanym do
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
20
niesienia pomocy, przystosowania do używania przez osoby niepełnosprawne, zdolności do
współpracy z innymi urządzeniami telekomunikacyjnymi używanymi w sieci
telekomunikacyjnej lub do niej dołączonymi, w szczególności nie powodowania uszkodzeń
sieci telekomunikacyjnej lub zakłócania jej funkcjonowania – które powinny być spełniane
przez urządzenia niezależnie od zasadniczych wymagań, oraz określić termin, do którego mogą
być używane urządzenia wprowadzone do obrotu nie spełniające wymagań ustalonych w
rozporządzeniu, mając na uwadze prawidłowość funkcjonowania sieci telekomunikacyjnych i
kierując się przepisami międzynarodowymi. Urządzenia te podlegają obowiązkowej ocenie
zgodności z zasadniczymi wymaganiami urządzeń przeznaczonych do używania wyłącznie w
służbie radiokomunikacyjnej amatorskiej, niebędących przedmiotem oferty handlowej, w tym
także zestawów części do montażu urządzeń oraz urządzeń zmodyfikowanych przez
radioamatorów dla własnych potrzeb w celu używania w służbie radiokomunikacyjnej
amatorskiej: urządzeń przystosowanych wyłącznie do odbioru sygnałów radiofonicznych i
telewizyjnych: przewodów i kabli przeznaczonych do instalacji elektrycznych i
telekomunikacyjnych: urządzeń wyposażenia radiokomunikacyjnego objętych przepisami o
wyposażeniu morskim: urządzeń przeznaczonych do zastosowania w dziedzinie lotnictwa
cywilnego: urządzeń przeznaczonych do użytku w dziedzinie kontroli lotów i zarządzania
ruchem lotniczym: urządzeń przeznaczonych do użytku wyłącznie przez podmioty.
Osoba, która korzystając z urządzenia radiowego lub końcowego, zapoznała się
publicznych komunikatem dla niej nie przeznaczonym, jest obowiązana do zachowania
tajemnicy telekomunikacyjnej. Nie stanowi naruszenia tajemnicy telekomunikacyjnej
zarejestrowanie przez organ wykonujący kontrolę działalności telekomunikacyjnej komunikatu
uzyskanego w sposób, w celu udokumentowania faktu naruszenia przepisu niniejszej ustawy.
Treści lub dane objęte tajemnicą telekomunikacyjną mogą być zbierane, utrwalane,
przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko wówczas, gdy
czynności te, zwane dalej „przetwarzaniem”, dotyczą usługi świadczonej użytkownikowi albo
są niezbędne do jej wykonania.
Przetwarzanie w innych celach jest dopuszczalne jedynie na podstawie przepisów
ustawowych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest uprawniony do
przetwarzania następujących danych dotyczących użytkownika będącego osobą fizyczną:
nazwisk i imion: imion rodziców: miejsca i daty urodzenia: adresu miejsca zameldowania na
pobyt stały: numeru ewidencyjnego PESEL – w przypadku obywatela Rzeczypospolitej
Polskiej: nazwy, serii i numeru dokumentów potwierdzających tożsamość, a w przypadku
cudzoziemca, który jest obywatelem państwa niebędącego członkiem Unii Europejskiej lub
Europejskiego Obszaru Gospodarczego – numeru paszportu lub karty pobytu zawartych w
dokumentach potwierdzających możliwość wykonania zobowiązania wobec dostawcy
publicznie dostępnych usług telekomunikacyjnych wynikającego z umowy o świadczenie usług
telekomunikacyjnych. Oprócz danych, dostawca publicznie dostępnych usług
telekomunikacyjnych może, za zgodą użytkownika będącego osobą fizyczną, przetwarzać inne
dane tego użytkownika w związku ze świadczoną usługą, w szczególności numer identyfikacji
podatkowej NIP, numer konta bankowego lub karty płatniczej, adres korespondencyjny
użytkownika, jeżeli jest on inny niż adres miejsca zameldowania na pobyt stały tego
użytkownika, a także adres poczty elektronicznej oraz numery telefonów kontaktowych.
Przedsiębiorca telekomunikacyjny ponosi odpowiedzialność za naruszenie tajemnicy
telekomunikacyjnej przez podmioty działające w jego imieniu. Przedsiębiorca
telekomunikacyjny świadczący usługę na rzecz użytkownika końcowego innego przedsiębiorcy
telekomunikacyjnego ma prawo, w niezbędnym zakresie, otrzymywać, przekazywać i
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
21
przetwarzać dane dotyczące tego użytkownika końcowego oraz dane o wykonanych na jego
rzecz usługach telekomunikacyjnych.
Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do
poinformowania abonenta, z którym zawiera umowę o świadczenie usług
telekomunikacyjnych, a także pozostałych użytkowników końcowych, o zakresie i celu
przetwarzania danych transmisyjnych oraz innych danych ich dotyczących, a także o
możliwościach wpływu na zakres tego przetwarzania. Dane użytkowników końcowych mogą
być przetwarzane w okresie obowiązywania umowy, a po jej zakończeniu w okresie
dochodzenia roszczeń lub wykonywania innych zadań przewidzianych w ustawie lub
przepisach odrębnych.
Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług
telekomunikacyjnych przetwarzający dane transmisyjne dotyczące abonentów i użytkowników
końcowych jest obowiązany, z uwagi na realizację przez uprawnione organy zadań i
obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku
publicznego, dane te przechowywać przez okres 12 miesięcy. Po upływie tego okresu, dane
transmisyjne są usuwane lub anonimizowane przez operatora publicznej sieci
telekomunikacyjnej lub dostawcę publicznie dostępnych usług telekomunikacyjnych, którzy je
przechowują. Przetwarzanie danych transmisyjnych, niezbędnych dla celów naliczania opłat
abonenta i opłat z tytułu rozliczeń operatorskich, jest dozwolone: po uprzednim
poinformowaniu abonenta lub użytkownika końcowego o rodzaju danych transmisyjnych, które
będą przetwarzane przez dostawcę publicznie dostępnych usług telekomunikacyjnych, oraz o
okresie tego przetwarzania: Dostawca publicznie dostępnych usług telekomunikacyjnych jest
obowiązany poinformować abonenta lub użytkownika końcowego o rodzaju danych
transmisyjnych, które będą przetwarzane, oraz o okresie tego przetwarzania dla celów
marketingu usług telekomunikacyjnych lub świadczenia usług o w ości wzbogaconej. Dostawca
publicznie dostępnych usług telekomunikacyjnych może przetwarzać dane transmisyjne,w
zakresie i przez czas niezbędny dla celów marketingu usług telekomunikacyjnych lub
świadczenia usług o w ości wzbogaconej, jeżeli abonent lub użytkownik końcowy wyraził na
to zgodę.
Do przetwarzania danych transmisyjnych, uprawnione są podmioty działające z
upoważnienia operatorów publicznych sieci telekomunikacyjnych i dostawców publicznie
dostępnych usług telekomunikacyjnych, zajmujące się naliczaniem opłat, zarządzaniem ruchem
w sieciach telekomunikacyjnych, obsługą klienta, systemem wykrywania nadużyć
finansowych, marketingiem usług telekomunikacyjnych lub świadczeniem usług o wartości
wzbogaconej. Podmioty te mogą przetwarzać dane transmisyjne wyłącznie dla celów
niezbędnych przy wykonywaniu tych działań. W celu wykorzystania danych o lokalizacji
dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: uzyskać zgodę
abonenta lub użytkownika końcowego na przetwarzanie danych o lokalizacji jego dotyczących,
może być wycofana okresowo lub w związku z konkretnym połączeniem, lub dokonać
anonimizacji tych danych.
Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany
poinformować abonenta lub użytkownika końcowego przed uzyskaniem jego zgody o rodzaju
danych o lokalizacji, które będą przetwarzane, o celach i okresie ich przetwarzania oraz o tym,
czy dane zostaną przekazane innemu podmiotowi dla celów świadczenia usługi tworzącej
wartość wzbogaconą. Do przetwarzania danych uprawnione są podmioty: działające z
upoważnienia operatora publicznej sieci telekomunikacyjnej: działające z upoważnienia
dostawcy publicznie dostępnych usług telekomunikacyjnych: świadczące usługę o wartości
wzbogaconej. Daneo lokalizacji mogą być przetwarzane wyłącznie dla celów niezbędnych do
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
22
świadczenia usługo wartości wzbogaconej. Dane udostępnia się na żądanie uprawnionych
podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa oraz bezpieczeństwa
i porządku publicznego,w zakresie i na warunkach określonych w przepisach odrębnych.
Podmioty działające w imieniu przedsiębiorcy telekomunikacyjnego mogą włączyć się do
trwającego połączenia, jeżeli jest to niezbędne do usunięcia awarii, zakłóceń lub w innym celu
związanym z utrzymaniem sieci telekomunikacyjnej lub świadczeniem usługi
telekomunikacyjnej, pod warunkiem sygnalizacji tego faktu osobom uczestniczącym w
połączeniu.
Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do
rejestracji danych o wykonanych usługach telekomunikacyjnych, w zakresie umożliwiającym
ustalenie należności za wykonanie tych usług oraz rozpatrzenie reklamacji. Dostawca
publicznie dostępnych usług telekomunikacyjnych przechowuje dane co najmniej przez okres
12 miesięcy, a w przypadku wniesienia reklamacji – przez okres niezbędny do rozstrzygnięcia
sporu. Dane osobowe zawarte w publicznie dostępnym spisie abonentów, zwanym dalej
„spisem”, wydawanym w formie książkowej lub elektronicznej, a także udostępniane za
pośrednictwem służb informacyjnych przedsiębiorcy telekomunikacyjnego powinny być
ograniczone do: numeru abonenta lub znaku identyfikującego abonenta: nazwiska i imion
abonenta: nazwy miejscowości oraz ulicy, przy której znajduje się zakończenie sieci,
udostępnione abonentowi – w przypadku stacjonarnej publicznej sieci telefonicznej albo
miejsca zameldowania abonenta na pobyt stały – w przypadku ruchomej publicznej sieci
telefonicznej. Abonenci, przed umieszczeniem ich danych w spisie, są informowani
nieodpłatnie o celu spisu lub telefonicznej informacji o numerach, w których ich dane osobowe
mogą się znajdować, a także o możliwości wykorzystywania spisu, za pomocą funkcji
wyszukiwania dostępnych w jego elektronicznej formie.
Zamieszczenie w spisie danych identyfikujących abonenta będącego osobą fizyczną może
nastąpić wyłącznie po uprzednim wyrażeniu przez niego zgody na dokonanie tych czynności.
Rozszerzenie zakresu danych, wymaga zgody abonenta. Przedsiębiorca telekomunikacyjny jest
obowiązany udostępnić, na żądanie służb ustawowo powołanych do obsługi wywołań
kierowanych na numery alarmowe, informacje, poszerzone o będące w jego posiadaniu dane
lokalizacyjne abonenta wywołującego połączenie z numerem alarmowym, umożliwiające
niezwłoczne podjęcie interwencji. Udostępnianie w spisie lub za pośrednictwem służb
informacyjnych danych identyfikujących abonentów. Przedsiębiorca telekomunikacyjny jest
obowiązany zabezpieczyć spisy wydawane w formie elektronicznej w sposób uniemożliwiający
wykorzystanie zawartych w nich danych niezgodnie z przeznaczeniem. Przedsiębiorca
telekomunikacyjny jest obowiązany informować abonenta o przekazaniu jego danych innym
przedsiębiorcom, w celu publikacji spisu lub świadczenia usługi informacji o numerach
telefonicznych. Przedsiębiorca telekomunikacyjny jest uprawniony do udzielania informacji o
numerach abonentów lub powierzenia tej czynności innemu podmiotowi z zachowaniem
wszystkich warunków i ograniczeń przewidzianych w przepisach niniejszego rozdziału.
Operator publicznej sieci telefonicznej zapewnia użytkownikom końcowym możliwość
prezentacji identyfikacji zakończenia sieci, z którego inicjowane jest połączenie, zwanej dalej
„prezentacją identyfikacji linii wywołującej”, przed dokonaniem połączenia. Dostawca usług
świadczonych w publicznej sieci telefonicznej umożliwiającej prezentację identyfikacji linii
wywołującej jest obowiązany zapewnić, za pomocą prostych środków: użytkownikowi
końcowemu wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii
wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia:
abonentowi wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii
wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia lub
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
23
w sposób trwały u operatora, do którego sieci jest przyłączony abonent będący stroną umowy
z dostawcą usług: abonentowi wywoływanemu możliwość eliminacji dla połączeń
przychodzących prezentacji identyfikacji linii wywołującej, o ile będzie to technicznie
możliwe, a jeżeli taka prezentacja jest dostępna przed rozpoczęciem połączenia
przychodzącego, także możliwość blokady połączeń przychodzących od abonenta lub
użytkownika końcowego stosującego eliminację prezentacji identyfikacji linii wywołującej.
Dostawca usług świadczonych w publicznej sieci telefonicznej zapewniającej prezentację
identyfikacji zakończenia sieci, do której zostało przekierowane połączenie, zwaną dalej
„prezentacją identyfikacji linii wywoływanej”, jest obowiązany zapewnić abonentowi
wywoływanemu możliwość eliminacji, za pomocą prostych środków, prezentacji identyfikacji
linii wywoływanej u użytkownika końcowego wywołującego. Dostawca usług świadczonych
w publicznej sieci telefonicznej zapewniającej automatyczne przekazywanie wywołań jest
obowiązany zapewnić abonentowi możliwość zablokowania, za pomocą prostych środków,
automatycznego przekazywania przez osobę trzecią wywołań do urządzenia końcowego tego
abonenta. Dostawca usług świadczonych w publicznej sieci telefonicznej jest obowiązany do
poinformowania abonentów, że wykorzystywana przez niego sieć zapewnia prezentację
identyfikacji linii wywołującej lub wywoływanej, a także o możliwościach. Z tytułu korzystania
przez abonenta z możliwości eliminacji lub blokowania, o których mowa w ust. 2–4, nie pobiera
się opłat. Eliminacja prezentacji identyfikacji linii wywołującej może być anulowana:
− na żądanie służb ustawowo powołanych do niesienia pomocy, a także uprawnionych
podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa lub
bezpieczeństwa i porządku publicznego, w zakresie i na warunkach określonych w
odrębnych przepisach:
− przez dostawcę usług zapewniającego przyłączenie do publicznej sieci telefonicznej lub
operatora, do którego sieci został przyłączony abonent będący stroną umowy z dostawcą
usług zapewniającym przyłączenie do publicznej sieci telefonicznej, na wniosek abonenta,
jeżeli wnioskujący uprawdopodobni, że do jego urządzenia końcowego są kierowane
połączenia uciążliwe lub zawierające groźby, w celu identyfikacji numerów użytkowników
końcowych wywołujących tego abonenta.
Operatorzy publicznej sieci telefonicznej są obowiązani do zapewnienia służbom
ustawowo powołanym do niesienia pomocy dostępu do identyfikacji linii wywołującej oraz
danych dotyczących lokalizacji, bez uprzedniej zgody zainteresowanych abonentów lub
użytkowników końcowych, jeżeli jest to konieczne do umożliwienia tym służbom
wykonywania ich zadań w możliwie najbardziej efektywny sposób. Dane identyfikujące
użytkowników wywołujących, są rejestrowane przez operatora na żądanie: służb i podmiotów.
Użytkownik końcowy ponoszący koszty połączeń przychodzących nie może otrzymywać
danych umożliwiających pełną identyfikację numeru wywołującego. Prezes UKE na
uzasadniony wniosek operatora może, w drodze decyzji, ustalić okres przejściowy na
wprowadzenie usługi blokady połączeń przychodzących od abonenta lub użytkownika,
stosującego eliminację prezentacji identyfikacji linii wywołującej. O wprowadzeniu okresu
przejściowego Prezes UKE powiadamia Ministra Obrony Narodowej, ministra właściwego do
spraw finansów publicznych, ministra właściwego do spraw wewnętrznych, Szefa Agencji
Bezpieczeństwa Wewnętrznego i Szefa Agencji Wywiadu. Zakazane jest używanie
automatycznych systemów wywołujących dla celów marketingu bezpośredniego, chyba że
abonent lub użytkownik końcowy uprzednio wyraził na to zgodę. Podmioty świadczące usługi
drogą elektroniczną mogą przechowywać dane informatyczne, a w szczególności pliki
tekstowe, w urządzeniach końcowych abonenta lub użytkownika końcowego przeznaczonych
do korzystania z tych usług, pod warunkiem, że: abonent lub użytkownik końcowy zostanie
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
24
poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu przechowywania danych
oraz sposobach korzystania z ich zawartości: abonent lub użytkownik końcowy zostanie
poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o sposobie wyrażenia sprzeciwu,
który w przyszłości uniemożliwi przechowywanie danych usługodawcy w urządzeniu
końcowym abonenta lub użytkownika końcowego: przechowywane dane nie powodują zmian
konfiguracyjnych w urządzeniu końcowym abonenta lub użytkownika końcowego lub
oprogramowaniu zainstalowanym w tym urządzeniu. Podmioty świadczące usługi drogą
elektroniczną mogą instalować oprogramowanie w urządzeniach końcowych abonenta lub
użytkownika końcowego przeznaczonych do korzystania z tych usług lub korzystać z tego
oprogramowania pod warunkiem, że abonent lub użytkownik końcowy: przed instalacją
oprogramowania zostanie poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu,
w jakim zostanie zainstalowane oprogramowanie oraz sposobach korzystania przez podmiot
świadczący usługi z tego oprogramowania: zostanie poinformowany jednoznacznie, w sposób
łatwy i zrozumiały o sposobie usunięcia oprogramowania z urządzenia końcowego
użytkownika lub abonenta: przed instalacją oprogramowania wyrazi zgodę na jego instalację i
używanie. Jeżeli przepisy ustawy wymagają wyrażenia zgody przez abonenta lub użytkownika
końcowego, zgoda ta: nie może być domniemana lub dorozumiana z oświadczenia woli o innej
treści: może być wyrażona drogą elektroniczną, pod warunkiem jej utrwalenia i potwierdzenia
przez użytkownika: może być wycofana w każdym czasie, w sposób prosty i wolny od opłat.
Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci
telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu
zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich
usługami. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności
w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że
stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu
komunikatów, a takżeo istniejących możliwościach zapewnienia takiego bezpieczeństwa i
związanych z tym kosztach. Przedsiębiorcy telekomunikacyjni, w celu zapewnienia ciągłości
świadczenia usług telekomunikacyjnych, są obowiązani uwzględniać przy planowaniu,
budowie, rozbudowie, eksploatacji lub łączeniu sieci telekomunikacyjnych możliwość
wystąpienia sytuacji szczególnych zagrożeń, a w szczególności wprowadzenia stanu
nadzwyczajnego.
Należy zwrócić uwagę, że ustawa reguluje nie tylko działalność operatorów
telekomunikacyjnych w zakresie usług telefonicznych, ale również usług i pełnej działalności
teleinformatycznej, z obsługą sieci teleinformatycznych resortowych oraz Internetu na czele.
4.3.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie uwarunkowania reguluje Prawo telekomunikacyjne?
2. Co oznaczają pojęcia: abonent, dostarczanie sieci telekomunikacyjnej, infrastruktura
telekomunikacyjna, kompatybilność elektromagnetyczna?
3. W jaki sposób wykonywana jest kalkulacja kosztów działalności telekomunikacyjnej?
4. Kto i kiedy może zostać operatorem telekomunikacyjnym?
5. Jakie funkcje spełnia sieć telekomunikacyjna?
6. Jakie instytucje i organizacje krajowe i międzynarodowe odpowiadają za gospodarkę
numeracją i widmem częstotliwości?
7. Jakie prawa i obowiązki należą do Prezesa UKE?
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
25
8. Kto i na jakiej podstawie dokonuje wpisu do rejestru
przedsiębiorstw telekomunikacyjnych?
9. Jakie dane zawiera zaświadczenie o wpisie do rejestru
przedsiębiorstw telekomunikacyjnych?
10. Kto i na jakiej podstawie określa operatora wyznaczonego?
11. Jakie są obowiązki operatora wyznaczonego?
12. W jakim celu stosowana jest ocena zgodności?
13. Jaki zakres informacji objęty jest tajemnicą telekomunikacyjną?
14. Kiedy i jaki zakres informacji może być udostępniony publicznie?
15. Jakie obowiązki ma operator względem abonentów?
16. Jakie elementy powinna zawierać umowa o świadczenie usług telekomunikacyjnych?
17. Jakie jest proces reklamacji usług telekomunikacyjnych?
4.3.3. Ćwiczenia
Ćwiczenie 1
Przeanalizuj zapisy w ustawie Prawo telekomunikacyjne dotyczące prowadzenia
działalności telekomunikacyjnej.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie Prawo
telekomunikacyjne zapisy dotyczące
prowadzenia działalności gospodarczej,
2) dokonać analizy odnalezionych zapisów, 3)
opracować i zapisać wnioski.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− treść ustawy Prawo telekomunikacyjne ze zmianami,
− literatura z rozdziału 6 poradnika dla ucznia.
Ćwiczenie 2
Przygotować wniosek o dokonanie wpisu do Rejestru przedsiębiorstw
telekomunikacyjnych określonego przez prowadzącego przedsiębiorstwa.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do rejestru,
2) dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte we wniosku, 4) opracować i wypisać wniosek
o dokonanie wpisu do rejestru.
Wyposażenie stanowiska pracy:
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
26
− papier formatu A4, flamastry,
− treść ustawy Prawo telekomunikacyjne ze zmianami,
− komputer z dostępem do Internetu
− literatura z rozdziału 6 poradnika dla ucznia.
Ćwiczenie 3
Opracować i wydać zaświadczenie o wpisie do rejestru dla przedsiębiorstwa z ćwiczenia
2.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące wpisów do rejestru, 2)
dokonać analizy odnalezionych zapisów,
3) określić informacje, które muszą być zawarte w zaświadczeniu,
4) opracować i wypisać zaświadczenie o dokonaniu wpisu do rejestru.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− treść ustawy Prawo telekomunikacyjne ze zmianami,
− komputer z dostępem do Internetu,
− literatura z rozdziału 6 poradnika dla ucznia.
4.3.4. Sprawdzian postępów
Czy potrafisz:
1) wyjaśnić pojęcia: abonent: infrastruktura telekomunikacyjna:
Tak Nie
kompatybilność magnetyczna: dostarczanie sieci telekomunikacyjnej?
2) określić sposób kalkulacji kosztów działalności telekomunikacyjnej?
3) wyjaśnić pojęcie operator telekomunikacyjny?
4) zdefiniować funkcje sieci telekomunikacyjnej?
5) przedstawić instytucje i organizacje krajowe i międzynarodowe
odpowiadające za gospodarkę numeracją i widmem częstotliwości?
6) przedstawić zakres praw i obowiązków Prezesa UKE?
7) przygotować wniosek o wpis do rejestru
przedsiębiorstw
telekomunikacyjnych?
8) przygotować zaświadczenie o dokonaniu wpisu w rejestrze?
9) określić warunki i zakres tajemnicy telekomunikacyjnej?
10) sformułować umowę o świadczenie usług telekomunikacyjnych?
11) określić zakres reklamacji usług telekomunikacyjnych?
4.4. Informacje niejawne i prawa autorskie w teleinformatyce
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
27
4.4.1. Materiał nauczania
Ochrona informacji niejawnych
W przypadku działalności teleinformatycznej sprawą oczywistą i na co dzień
wykorzystywaną jest ochrona informacji, które są wytwarzane i transmitowane, niezależnie od
tego, czym posiadają status jawnych, czy niejawnych. Co mówi o tym zagadnieniu stosowna
ustawa?
Tekst ujednolicony tej ustawy określa zasady ochrony informacji, które wymagają ochrony
przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową,
niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej
„informacjami niejawnymi”, a w szczególności:
− organizowania ochrony informacji niejawnych:
− klasyfikowania informacji niejawnych: udostępniania informacji niejawnych:
− postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię
zachowania tajemnicy, zwanego dalej „postępowaniem sprawdzającym”:
− szkolenia w zakresie ochrony informacji niejawnych:
− ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych
w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy, w
zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w kwestionariuszu
bezpieczeństwa przemysłowego:
− organizacji kontroli przestrzegania zasad ochrony informacji niejawnych:
− ochrony informacji niejawnych w systemach i sieciach teleinformatycznych:
− stosowania środków fizycznej ochrony informacji niejawnych.
Przepisy ustawy mają zastosowanie do: organów władzy publicznej, w szczególności:
Sejmu i Senatu Rzeczypospolitej Polskiej, Prezydenta Rzeczypospolitej Polskiej, organów
administracji Rządowej, organów jednostek samorządu terytorialnego, sądów i trybunałów,
organów kontroli państwowej i ochrony prawa: Sił Zbrojnych Rzeczypospolitej Polskiej i ich
jednostek organizacyjnych, zwanych dalej „Siłami Zbrojnymi”, a także innych jednostek
organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych:
Narodowego Banku Polskiego i banków państwowych: państwowych osób prawnych i innych
niż wymienione wyżej państwowych jednostek organizacyjnych: przedsiębiorców, jednostek
naukowych lub badawczo – rozwojowych, zamierzających ubiegać się, ubiegających się o
zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych albo
wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji
niejawnych.
Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej
lub innych tajemnic prawnie chronionych. W rozumieniu ustawy: tajemnicą państwową – jest
informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której
nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów
Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa,
stosunków międzynarodowych lub gospodarczych państwa: tajemnicą służbową – jest
informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami
służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby
narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli
albo jednostki organizacyjnej: służbami ochrony państwa – są Agencja Bezpieczeństwa
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
28
Wewnętrznego i Służba Kontrwywiadu Wojskowego: rękojmia zachowania tajemnicy –
oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony informacji niejawnych
przed ich nieuprawnionym ujawnieniem.
Dokumentem – jest każda utrwalona informacja niejawna, w szczególności na piśmie,
mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej
i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki,
fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu,
zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy
atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach
danych.
Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub
dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo
będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia.
Jednostką organizacyjną – jest podmiot wymieniony wyżej, a jednostką naukową – jest
jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki: systemem
teleinformatycznym – jest system, który tworzą urządzenia, narzędzia, metody postępowania i
procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający
wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji.
Siecią teleinformatyczną – jest organizacyjne i techniczne połączenie systemów
teleinformatycznych.
Akredytacją bezpieczeństwa teleinformatycznego – jest dopuszczenie systemu lub sieci
teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania
informacji niejawnych, na zasadach określonych w ustawie.
Dokumentacją bezpieczeństwa systemu lub sieci informatycznej – są Szczególne
Wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub
sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie.
Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię
zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub
pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Zasady zwalniania od
obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania z aktami
spraw zawierających tajemnicę państwową i służbową w postępowaniu przed sądami i innymi
organami określają przepisy odrębnych ustaw. Jeżeli przepisy odrębnych ustaw uprawniają
organy, służby lub instytucje państwowe albo ich upoważnionych pracowników do
dokonywania kontroli, a w szczególności swobodnego dostępu do pomieszczeń i materiałów,
jeżeli jej zakres dotyczy informacji niejawnych, uprawnienia te są realizowane z zachowaniem
przepisów niniejszej ustawy. Służby ochrony państwa są właściwe do:
− kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym
zakresie, z uwzględnieniem prawidłowości postępowań sprawdzających prowadzonych
przez pełnomocników ochrony, z wyłączeniem postępowań, realizacji zadań w zakresie
bezpieczeństwa systemów i sieci teleinformatycznych:
− prowadzenia postępowania sprawdzającego według zasad określonych w ustawie:
ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską z innymi
państwami i organizacjami międzynarodowymi:
− szkolenia i doradztwa w zakresie ochrony informacji niejawnych: wykonywania innych
zadań, w zakresie ochrony informacji niejawnych, określonych odrębnymi przepisami.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
29
Służby ochrony państwa, w zakresie koniecznym do wykonywania swoich zadań, w celu
ochrony informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne Biuro
Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy kontroli
skarbowej, a także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy przy
wykonywaniu czynności w ramach prowadzonych postępowań sprawdzających. Kierownicy
jednostek organizacyjnych współdziałają ze służbami ochrony państwa w toku
przeprowadzanych przez nie postępowań sprawdzających, a w szczególności udostępniają
funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego upoważnienia,
pozostające w ich dyspozycji informacje i dokumenty niezbędne do stwierdzenia, czy osoba
objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy. Organy i służby
udostępniają pozostające w ich dyspozycji informacje i dokumenty wyłącznie w przypadku,
gdy w ich opinii osoba ta nie daje rękojmi zachowania tajemnicy: w przeciwnym przypadku
informują, że nie posiadają informacji i dokumentów świadczących, że osoba objęta
postępowaniem sprawdzającym nie daje tej rękojmi.
W rozporządzeniu określa się w szczególności: szczegółowy zakres, warunki i tryb
przekazywania przez kierowników jednostek organizacyjnych służbom ochrony państwa
informacji oraz udostępniania im dokumentów niezbędnych do stwierdzenia, czy osoba objęta
postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy: zakres, warunki i tryb
udzielania przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię
Wojskową oraz organy kontroli skarbowej niezbędnej pomocy przy wykonywaniu czynności
w ramach prowadzonych postępowań sprawdzających. W stosunkach międzynarodowych Szef
Agencji Bezpieczeństwa Wewnętrznego i Szef Służby Kontrwywiadu Wojskowego pełnią
funkcję krajowej władzy bezpieczeństwa. W zakresie niezbędnym do kontroli stanu
zabezpieczenia informacji niejawnych stanowiących tajemnicę państwową upoważnieni
pisemnie funkcjonariusze lub żołnierze służb ochrony państwa mają prawo do:
− swobodnego wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie informacje
takie są wytwarzane, przetwarzane, przechowywane lub przekazywane:
− wglądu do dokumentów związanych z organizacją ochrony tych informacji w kontrolowanej
jednostce organizacyjnej: żądania udostępnienia do kontroli sieci lub systemów
teleinformatycznych służących do wytwarzania, przechowywania, przetwarzania lub
przekazywania tych informacji:
− przeprowadzania oględzin obiektów, składników majątkowych i sprawdzania przebiegu
określonych czynności związanych z ochroną tych informacji:
− żądania od kierowników i pracowników kontrolowanych jednostek organizacyjnych
udzielania ustnych i pisemnych wyjaśnień oraz posiadanych przez nich informacji
dotyczących działalności wywiadowczej albo terrorystycznej skierowanej przeciwko
Rzeczypospolitej Polskiej, jej Siłom Zbrojnym, przedsiębiorcom, jednostkom naukowym
lub badawczo – rozwojowym, w odniesieniu do prowadzonej produkcji albo usług
stanowiących tajemnicę państwową ze względu na bezpieczeństwo lub obronność państwa,
a także na potrzeby Sił Zbrojnych:
− zasięgania, w związku z przeprowadzaną kontrolą, informacji w jednostkach
niekontrolowanych, jeżeli ich działalność pozostaje w związku z wytwarzaniem,
przechowywaniem, przetwarzaniem, przekazywaniem lub ochroną informacji niejawnych
stanowiących tajemnicę państwową, oraz żądania wyjaśnień od kierowników i
pracowników tych jednostek:
− korzystania z pomocy biegłych i specjalistów, jeżeli stwierdzenie okoliczności ujawnionych
w czasie przeprowadzania kontroli wymaga wiadomości specjalnych: uczestniczenia w
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
30
posiedzeniach kierownictwa, organów zarządzających lub nadzorczych, a także organów
opiniodawczo-doradczych w sprawach dotyczących problematyki ochrony tych
informacjiw kontrolowanej jednostce organizacyjnej.
Organizacja pracy kancelarii tajnej musi zapewniać możliwość ustalenia w każdych
okolicznościach, gdzie znajduje się dokument klasyfikowany pozostający w dyspozycji
jednostki organizacyjnej. Dokumenty oznaczone klauzulami: "ściśle tajne" i "tajne" mogą być
wydawane poza kancelarię tajną jedynie w przypadku, gdy odbiorca zapewnia warunki ochrony
takich dokumentów przed nieuprawnionym ujawnieniem. W razie wątpliwości, co do
zapewnienia warunków ochrony, dokument może być udostępniony wyłącznie w kancelarii
tajnej. Kierownicy jednostek organizacyjnych organów uprawnionych do prowadzenia na mocy
odrębnych przepisów czynności operacyjno – rozpoznawczych mogą podjąć decyzję o
eksploatacji środków technicznych umożliwiających uzyskiwanie, przetwarzanie,
przechowywanie i przekazywanie w sposób tajny informacji oraz utrwalanie dowodów, bez
konieczności spełnienia wymagań, w przypadkach gdy ich spełnienie uniemożliwiałoby lub w
znacznym stopniu utrudniałoby realizację czynności operacyjnych.
Dokumenty szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej
powinny być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji.
Dokumenty te opracowuje się w fazie projektowania, bieżąco uzupełnia w fazie wdrażania i
modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci
teleinformatycznej. Procedury bezpiecznej eksploatacji opracowuje się i uzupełnia w fazie
wdrażania oraz modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci
teleinformatycznej. Dokumenty, oraz procedury, opracowuje oraz przekazuje służbie ochrony
państwa kierownik jednostki organizacyjnej, który jest także odpowiedzialny za eksploatację i
bezpieczeństwo systemu lub sieci teleinformatycznej. Dokumenty szczególnych wymagań
bezpieczeństwa oraz procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych,
w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje
niejawne stanowiące tajemnicę państwową, są w każdym przypadku indywidualnie
zatwierdzane przez właściwą służbę ochrony państwa w terminie 30 dni od dnia ich otrzymania.
Dokumenty szczególnych wymagań bezpieczeństwa oraz procedury bezpiecznej eksploatacji
systemów i sieci teleinformatycznych, w których mają być wytwarzane, przetwarzane,
przechowywane lub przekazywane informacje niejawne stanowiące tajemnicę służbową, są
przedstawiane właściwej służbie ochrony państwa. Niewniesienie zastrzeżeń przez służbę
ochrony państwa do tych wymagań, w terminie 30 dni od dnia ich przedstawienia, uprawnia do
przejścia do kolejnej fazy budowy systemu lub sieci teleinformatycznej.
Prezes Rady Ministrów określił w drodze rozporządzenia, podstawowe wymagania
bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci
teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania lub przekazywania
informacji niejawnych, oraz sposób opracowywania dokumentów szczególnych wymagań
bezpieczeństwa i procedur bezpiecznej eksploatacji tych systemów i sieci. W rozporządzeniu
określa się w szczególności podstawowe wymagania bezpieczeństwa teleinformatycznego w
zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej, niezawodności transmisji,
kontroli dostępu w sieciach lub systemach teleinformatycznych służących do wytwarzania,
przetwarzania, przechowywania lub przekazywania informacji niejawnych. W dokumentach
szczególnych wymagań bezpieczeństwa określa się środki ochrony kryptograficznej,
elektromagnetycznej, technicznej i organizacyjnej systemu lub sieci teleinformatycznej.
Procedury bezpiecznej eksploatacji obejmują sposób i tryb postępowania w sprawach
związanych z bezpieczeństwem informacji niejawnych oraz określają zakres
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
31
odpowiedzialności użytkowników systemu lub sieci teleinformatycznych i pracowników
mających do nich dostęp. Za przeprowadzenie czynności, pobiera się opłaty. Z opłat są
zwolnione jednostki organizacyjne będące jednostkami budżetowymi. Przedsiębiorcy
obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz
obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego zwolnieni są
z opłat za przeprowadzenie czynności, w przypadku akredytacji bezpieczeństwa
teleinformatycznego systemów i sieci teleinformatycznych niezbędnych do wykonania tych
zadań.
Kierownik jednostki organizacyjnej wyznacza: osobę lub zespół osób, odpowiedzialnych
za funkcjonowanie systemów lub sieci teleinformatycznych oraz za przestrzeganie zasad i
wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane dalej „administratorem
systemu”: pracownika lub pracowników pionu ochrony pełniących funkcje inspektorów
bezpieczeństwa teleinformatycznego, odpowiedzialnych za bieżącą kontrolę zgodności
funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami
bezpieczeństwa oraz za kontrolę przestrzegania procedur bezpiecznej eksploatacji. Służby
ochrony państwa udzielają kierownikom jednostek organizacyjnych pomocy niezbędnej dla
realizacji ich zadań, w szczególności wydając zalecenia w zakresie bezpieczeństwa
teleinformatycznego.
Stanowiska lub funkcje administratora systemu albo inspektora bezpieczeństwa
teleinformatycznego mogą zajmować lub pełnić osoby posiadające poświadczenia
bezpieczeństwa odpowiednie do klauzuli informacji wytwarzanych, przetwarzanych,
przechowywanych lub przekazywanych w systemach lub sieciach teleinformatycznych, po
odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego
prowadzonych przez służby ochrony państwa. Przedsiębiorca, jednostka naukowa lub
badawczo-rozwojowa, zamierzający ubiegać się, ubiegający się o zawarcie lub wykonujący
umowę związaną z dostępem do informacji niejawnych, zwaną dalej „umową”, albo
wykonujący na podstawie przepisów prawa zadania związane z dostępem do informacji
niejawnych, mają obowiązek zapewnienia warunków do ochrony informacji niejawnych.
Dokumentem potwierdzającym zdolność przedsiębiorcy, jednostki naukowej lub badawczo-
rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę państwową jest
świadectwo bezpieczeństwa przemysłowego wydane po przeprowadzeniu postępowania
sprawdzającego, zwanego dalej „postępowaniem bezpieczeństwa przemysłowego”.
Postępowanie bezpieczeństwa przemysłowego przeprowadzają: Służba Kontrwywiadu
Wojskowego, jeżeli: zlecającym umowę lub zadanie mają być Siły Zbrojne oraz jednostki
organizacyjne podległe lub nadzorowane przez Ministra Obrony Narodowej.
W zależności od stopnia zdolności do ochrony informacji niejawnych stanowiących
tajemnicę państwową o określonej klauzuli wydaje się świadectwo bezpieczeństwa
przemysłowego odpowiednio: pierwszego stopnia – potwierdzające pełną zdolność
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji:
drugiego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki naukowej lub badawczo
– rozwojowej do ochrony tych informacji, z wyłączeniem możliwości ich wytwarzania,
przechowywania, przekazywania lub przetwarzania we własnych systemach i sieciach
teleinformatycznych: trzeciego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki
naukowej lub badawczo-rozwojowej do ochrony tych informacji, z wyłączeniem możliwości
ich wytwarzania, przechowywania, przekazywania lub przetwarzania w użytkowanych przez
niego obiektach.
Właściwa służba ochrony państwa nie przeprowadza postępowania bezpieczeństwa
przemysłowego, jeżeli przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
32
przedstawią odpowiednie świadectwo bezpieczeństwa przemysłowego wydane przez drugą
służbę ochrony państwa. Służba ochrony państwa przeprowadza postępowanie wobec
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, sprawdzające zdolność do
ochrony informacji niejawnych stanowiących tajemnicę służbową, tylko wtedy, gdy z umów
międzynarodowych zawartych przez Rzeczpospolitą Polską lub z prawa wewnętrznego strony
zlecającej umowę wynika obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego
upoważniającego do wykonywania umów związanych z dostępem do informacji niejawnych
oznaczonych klauzulą „poufne” lub jej zagranicznym odpowiednikiem.
Właściwa służba ochrony państwa przeprowadza postępowanie bezpieczeństwa
przemysłowego na wniosek przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej.
We wniosku, przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa określają stopień
świadectwa bezpieczeństwa przemysłowego, o które ubiegają się, z uwzględnieniem klauzuli
tajności. Do wniosku dołącza się ankiety osób określonych w ust. 4 lub kopie posiadanych przez
te osoby poświadczeń bezpieczeństwa wydanych przez służby ochrony państwa i
kwestionariusz bezpieczeństwa przemysłowego. W toku postępowania bezpieczeństwa
przemysłowego przeprowadza się postępowanie sprawdzające wobec: osoby lub osób, które u
przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej zajmują stanowisko
kierownika jednostki organizacyjnej.
Osób zatrudnionych w pionie ochrony: administratora systemu, o ile podmiot wnioskujący
będzie wytwarzał, przechowywał, przetwarzał lub przekazywał informacje niejawne
stanowiące tajemnicę państwową we własnych systemach i sieciach, teleinformatycznych: osób
wskazanych w kwestionariuszu bezpieczeństwa przemysłowego, mających kierować
wykonaniem umowy lub zadania albo uczestniczyć w ich bezpośredniej realizacji u
przedsiębiorcy, w jednostce naukowej lub badawczo – rozwojowej: osób wskazanych w
kwestionariuszu bezpieczeństwa przemysłowego, które w imieniu przedsiębiorcy, jednostki
naukowej lub badawczo-rozwojowej uczestniczą w czynnościach zmierzających do zawarcia
umowy.
Do osób, z wyjątkiem osób zajmujących stanowisko pełnomocnika ochrony, pracownika
pionu ochrony oraz administratora systemu, nie stosuje się wymogu posiadania obywatelstwa
polskiego. W toku postępowania bezpieczeństwa przemysłowego sprawdzeniu podlegają:
struktura kapitału oraz powiązania kapitałowe przedsiębiorcy: struktura organizacyjna
przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej oraz ich władz i organów:
sytuacja finansowa i źródła pochodzenia środków finansowych pozostających w dyspozycji
podmiotów. Osoby zarządzające lub wchodzące w skład organów zarządzających albo
kontrolnych przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, a także osoby
działające z ich upoważnienia – na podstawie danych zawartych w rejestrach, ewidencjach,
kartotekach, w tym niedostępnych powszechnie: system ochrony osób, materiałów i obiektów
u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej, ze szczególnym
uwzględnieniem elementów systemu ochrony informacji niejawnych. Przedsiębiorca, jednostka
naukowa lub badawczo-rozwojowa mogą ponownie ubiegać się o wydanie świadectwa
bezpieczeństwa przemysłowego w terminie nie krótszym niż rok od dnia doręczenia decyzji o
jego cofnięciu.
Od decyzji o odmowie wydania lub decyzji o cofnięciu świadectwa bezpieczeństwa
przemysłowego przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej służy
odwołanie do Prezesa Rady Ministrów. Świadectwo bezpieczeństwa przemysłowego, decyzja
o odmowie wydania oraz decyzja o cofnięciu świadectwa bezpieczeństwa przemysłowego
powinny zawierać: oznaczenie służby ochrony państwa, która wydała, odmówiła wydania bądź
cofnęła świadectwo bezpieczeństwa przemysłowego: miejsce i datę wystawienia: nazwę
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
33
podmiotu i adres jego siedziby: podstawę prawną: stwierdzenie wydania świadectwa
bezpieczeństwa przemysłowego, odmowy wydania lub jego cofnięcia: w przypadku wydania
świadectwa bezpieczeństwa przemysłowego – jego stopień, klauzulę tajności oraz termin
ważności: imienną pieczęć i czytelny podpis upoważnionego funkcjonariusza albo żołnierza
służby ochrony państwa. Decyzja o odmowie wydania oraz decyzja o cofnięciu świadectwa
bezpieczeństwa przemysłowego powinny zawierać uzasadnienie faktyczne i prawne oraz
pouczenie o dopuszczalności i terminie wniesienia: odwołania do Prezesa Rady Ministrów:
skargi do sądu administracyjnego.
Można odstąpić od uzasadnienia faktycznego decyzji lub je ograniczyć w zakresie, w jakim
udostępnienie mogłoby spowodować istotne zagrożenie dla podstawowych interesów
Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa,
stosunków międzynarodowych lub gospodarczych państwa. Rada Ministrów określi, w drodze
rozporządzenia, wzory: kwestionariusza bezpieczeństwa przemysłowego: świadectw
bezpieczeństwa przemysłowego: decyzji o odmowie wydania świadectwa bezpieczeństwa
przemysłowego: decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego. Służby
ochrony państwa pobierają opłaty za: przeprowadzenie postępowań bezpieczeństwa
przemysłowego, przeprowadzenie sprawdzeń, przeprowadzenie postępowań sprawdzających.
Dane zgromadzone w postępowaniu, podlegają ochronie i mogą być wykorzystywane
wyłącznie w celu określonym w ustawie, a ich przekazywanie i udostępnianie innym osobom
jest zabronione.
Dane, mogą być udostępniane przez służby ochrony państwa wyłącznie na żądanie sądu lub
prokuratora dla celów postępowania karnego albo Prezydentowi Rzeczypospolitej Polskiej lub
Prezesowi Rady Ministrów, gdy wymaga tego istotny interes Rzeczypospolitej Polskiej. Akta
postępowań sprawdzających prowadzonych w odniesieniu do przedsiębiorców, jednostek
naukowych lub badawczo-rozwojowych są przechowywane jako wyodrębniona część w
archiwach służb ochrony państwa. W przypadku, gdy przedsiębiorca, jednostka naukowa lub
badawczo-rozwojowa zamierzają ubiegać się lub ubiegają się o wykonanie umowy albo zadań
związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową,
świadectwo bezpieczeństwa przemysłowego nie jest wymagane.
Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa, są obowiązani powołać
pełnomocnika ochrony oraz spełniać inne wymagania ustawy w zakresie ochrony informacji
niejawnych, stosownie do ich klauzuli tajności. Na wniosek przedsiębiorcy, jednostki naukowej
lub badawczo-rozwojowej, z wyjątkiem osoby kandydata na pełnomocnika ochrony, może
przeprowadzić pełnomocnik ochrony jednostki organizacyjnej zawierającej umowę lub
zlecającej zadanie. Wniosek składa się do kierownika jednostki organizacyjnej, która zleca
wykonanie takiej umowy lub zadania. Szkolenie w zakresie ochrony informacji niejawnych
osób, wobec których przeprowadzono postępowanie sprawdzające, przeprowadza pełnomocnik
ochrony jednostki organizacyjnej zawierającej umowę lub zlecającej zadanie. Kierownicy
jednostek organizacyjnych, w terminie 3 miesięcy od dnia wejścia w życie ustawy, powołają
pełnomocników ochrony i zorganizują piony ochrony w podległych jednostkach oraz dostosują,
w terminie 6 miesięcy od dnia wejścia w życie ustawy, pomieszczenia służbowe do wymogów
ustawy.
Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy,
przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do informacji
niejawnych. Dokumenty wytworzone w okresie od dnia 10 maja 1990 r. do dnia wejścia w życie
ustawy, zawierające wiadomości stanowiące tajemnicę państwową lub służbową i oznaczone
stosownie do przepisów obowiązujących do dnia wejścia w życie ustawy klauzulami: „Tajne
specjalnego znaczenia”, „Tajne” lub „Poufne”, stają się w rozumieniu tej ustawy dokumentami
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
34
oznaczonymi odpowiednio klauzulami: „ściśle tajne”, „tajne” lub „poufne”. Działającym na
podstawie odrębnych ustaw wewnętrznym służbom ochrony w jednostkach organizacyjnych
kierownicy tych jednostek mogą powierzyć zadania i uprawnienia pionów ochrony zgodnie z
przepisami ustawy. Przepisy dotyczące tajemnicy państwowej lub służbowej, wydane na
podstawie ustawy. Przepisy te zobowiązują wszystkie osoby wykonującą działalność
teleinformatyczną.
4.4.2. Pytania sprawdzające
Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń.
1. Jakie są zasady ochrony informacji niejawnych?
2. Jakie informacje zaliczamy do informacji niejawnych?
3. Jakie elementy zawiera dokumentacja bezpieczeństwa systemu
lub sieci teleinformatycznej?
4. Jaki jest zakres kontroli przestrzegania bezpieczeństwa informacji niejawnych?
5. Kto jest uprawniony do kontroli ochrony informacji?
6. Jakie obowiązki posiadają kierownicy jednostek organizacyjnych w zakresie ochrony
informacji?
7. Kto odpowiada za ochronę informacji niejawnych?
8. Jakie rozróżniamy klauzule tajności?
9. Ile wynoszą okresy ochrony informacji w zależności od rodzaju klauzuli?
10. Jaka jest procedura postępowania z informacjami niejawnymi?
11. Jaka jest procedura postępowania z dokumentami szczególnych
wymagań bezpieczeństwa?
12. Kto i na jakiej podstawie ma dostęp do informacji niejawnych?
13. Jakie są procedury ochrony informacji niejawnych w systemach teleinformatycznych?
4.4.3. Ćwiczenia
Ćwiczenie 1
Opracuj procedurę postępowania z informacjami niejawnymi dla określonego przez
prowadzącego przedsiębiorstwa.
.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z
informacjami niejawnymi,
2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,
3) opracować i zapisać procedurę postępowania z informacjami niejawnymi.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− opis i charakterystyka przedsiębiorstwa,
− komputer z dostępem do Internetu,
− literatura z rozdziału 6 poradnika dla ucznia.
„Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
35
Ćwiczenie 2
Opatrz odpowiednimi klauzulami tajności dokumenty dostarczone przez prowadzącego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiale dydaktycznym zapisy dotyczące postępowania z informacjami
niejawnymi i grupyfikacją klauzul,
2) dokonać analizy dokumentów przeznaczonych do grupyfikacji,
3) dokonać analizy procedury postępowania z informacjami niejawnymi,
4) opatrzyć dokumenty odpowiednimi klauzulami, 5) uzasadnić poprawność przypisania
klauzul.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− różnorodne dokumenty z informacjami niejawnymi,
− procedura postępowania z informacjami niejawnymi,
− komputer z dostępem do Internetu
− literatura z rozdziału 6 poradnika dla ucznia.
Ćwiczenie 3
Opracować procedurę ochrony informacji niejawnych w systemie informatycznym
określonym przez prowadzącego.
Sposób wykonania ćwiczenia
Aby wykonać ćwiczenie, powinieneś:
1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z
informacjami niejawnymi w systemach informatycznych,
2) dokonać analizy informacji charakteryzujących przedsiębiorstwo,
3) dokonać analizy systemu informatycznego
4) opracować i zapisać procedurę postępowania z informacjami niejawnymi w systemie
informatycznym.
Wyposażenie stanowiska pracy:
− papier formatu A4, flamastry,
− dokumentacja systemu informatycznego,
− komputer z dostępem do Internetu,
− literatura z rozdziału 6 poradnika dla ucznia.
4.4.4. Sprawdzian postępów
Czy potrafisz:
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u
Technik.teleinformatyk 312[02] z4.01_u

Más contenido relacionado

La actualidad más candente

Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uTechnik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.03_n
Technik.teleinformatyk 312[02] z2.03_nTechnik.teleinformatyk 312[02] z2.03_n
Technik.teleinformatyk 312[02] z2.03_nRzeźnik Sebastian
 
Technik.mechatronik 311[50] o2.02_u
Technik.mechatronik 311[50] o2.02_uTechnik.mechatronik 311[50] o2.02_u
Technik.mechatronik 311[50] o2.02_uKubaSroka
 
Technik.technologii.drewna 311[32] o1.02_u
Technik.technologii.drewna 311[32] o1.02_uTechnik.technologii.drewna 311[32] o1.02_u
Technik.technologii.drewna 311[32] o1.02_uEmotka
 
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnejkalaxq
 
Technik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychTechnik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychEmotka
 
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...kalaxq
 
Technik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychTechnik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychEmotka
 
Technik.technologii.drewna 311[32] o1.01_u
Technik.technologii.drewna 311[32] o1.01_uTechnik.technologii.drewna 311[32] o1.01_u
Technik.technologii.drewna 311[32] o1.01_uEmotka
 

La actualidad más candente (20)

Technik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_uTechnik.teleinformatyk 312[02] z3.04_u
Technik.teleinformatyk 312[02] z3.04_u
 
Technik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_uTechnik.teleinformatyk 312[02] z1.04_u
Technik.teleinformatyk 312[02] z1.04_u
 
Technik.teleinformatyk 312[02] z2.03_n
Technik.teleinformatyk 312[02] z2.03_nTechnik.teleinformatyk 312[02] z2.03_n
Technik.teleinformatyk 312[02] z2.03_n
 
Technik.mechatronik 311[50] o2.02_u
Technik.mechatronik 311[50] o2.02_uTechnik.mechatronik 311[50] o2.02_u
Technik.mechatronik 311[50] o2.02_u
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
Technik.technologii.drewna 311[32] o1.02_u
Technik.technologii.drewna 311[32] o1.02_uTechnik.technologii.drewna 311[32] o1.02_u
Technik.technologii.drewna 311[32] o1.02_u
 
11
1111
11
 
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
2. Stosowanie przepisów prawa i zasad ekonomii w działalności informacyjnej
 
Tapicer 743[03] z1.06_u
Tapicer 743[03] z1.06_uTapicer 743[03] z1.06_u
Tapicer 743[03] z1.06_u
 
Technik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychTechnik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnych
 
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...
1. Stosowanie przepisów bezpieczeństwa i higieny pracy, ochrony przeciwpożaro...
 
15
1515
15
 
Technik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnychTechnik.urzadzen.sanitarnych
Technik.urzadzen.sanitarnych
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
Introligator 734[02] z1.03_u
Introligator 734[02] z1.03_uIntroligator 734[02] z1.03_u
Introligator 734[02] z1.03_u
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 
3
33
3
 
Technik.technologii.drewna 311[32] o1.01_u
Technik.technologii.drewna 311[32] o1.01_uTechnik.technologii.drewna 311[32] o1.01_u
Technik.technologii.drewna 311[32] o1.01_u
 
22
2222
22
 
TECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓWTECHNIK FOTOGRAFII I MULTIMEDIÓW
TECHNIK FOTOGRAFII I MULTIMEDIÓW
 

Destacado (12)

Tecnoadicciones
TecnoadiccionesTecnoadicciones
Tecnoadicciones
 
CV A SAMUEL N
CV A SAMUEL NCV A SAMUEL N
CV A SAMUEL N
 
Air Susu Ibu dan Menyusui
Air Susu Ibu dan MenyusuiAir Susu Ibu dan Menyusui
Air Susu Ibu dan Menyusui
 
Hardware2016
Hardware2016Hardware2016
Hardware2016
 
Batlagdsan tusuv 2016
Batlagdsan tusuv 2016Batlagdsan tusuv 2016
Batlagdsan tusuv 2016
 
LOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNETLOS RIESGOS DEL INTERNET
LOS RIESGOS DEL INTERNET
 
Contenidos inapropiados
Contenidos inapropiadosContenidos inapropiados
Contenidos inapropiados
 
Perifericos2016
Perifericos2016Perifericos2016
Perifericos2016
 
Strefa PMI nr 12, marzec 2016
Strefa PMI nr 12, marzec 2016Strefa PMI nr 12, marzec 2016
Strefa PMI nr 12, marzec 2016
 
SAARC
SAARCSAARC
SAARC
 
SAARC
SAARCSAARC
SAARC
 
Olney 2016 ehfp evaluation presentation_re_sakss_conference_final2
Olney 2016 ehfp evaluation presentation_re_sakss_conference_final2Olney 2016 ehfp evaluation presentation_re_sakss_conference_final2
Olney 2016 ehfp evaluation presentation_re_sakss_conference_final2
 

Similar a Technik.teleinformatyk 312[02] z4.01_u

Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
Stosowanie przepisów prawa i zasad ekonomiki  w ochronie zdrowia Stosowanie przepisów prawa i zasad ekonomiki  w ochronie zdrowia
Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia Piotr Michalski
 
Aplikacja 2010. Zbiór przepisów. część I - ebook
Aplikacja 2010. Zbiór przepisów. część I - ebookAplikacja 2010. Zbiór przepisów. część I - ebook
Aplikacja 2010. Zbiór przepisów. część I - ebooke-booksweb.pl
 
1. Stosowanie przepisów prawa w gospodarowaniu
1. Stosowanie przepisów prawa w gospodarowaniu1. Stosowanie przepisów prawa w gospodarowaniu
1. Stosowanie przepisów prawa w gospodarowaniuLukas Pobocha
 
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uAsystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uKubaSroka
 
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uAsystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uMateusz Krumpolc
 
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowiaWiktor Dąbrowski
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrSzkoleniaCognity
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_ugemix gemix
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_ugemix gemix
 

Similar a Technik.teleinformatyk 312[02] z4.01_u (20)

Stosowanie przepisów prawa w działalności opiekuńczej
Stosowanie przepisów prawa w działalności opiekuńczejStosowanie przepisów prawa w działalności opiekuńczej
Stosowanie przepisów prawa w działalności opiekuńczej
 
Stosowanie przepisów prawa w działalności opiekuńczej
Stosowanie przepisów prawa w działalności opiekuńczejStosowanie przepisów prawa w działalności opiekuńczej
Stosowanie przepisów prawa w działalności opiekuńczej
 
6
66
6
 
Scalone dokumenty (18)
Scalone dokumenty (18)Scalone dokumenty (18)
Scalone dokumenty (18)
 
Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
Stosowanie przepisów prawa i zasad ekonomiki  w ochronie zdrowia Stosowanie przepisów prawa i zasad ekonomiki  w ochronie zdrowia
Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
 
7
77
7
 
1
1 1
1
 
Aplikacja 2010. Zbiór przepisów. część I - ebook
Aplikacja 2010. Zbiór przepisów. część I - ebookAplikacja 2010. Zbiór przepisów. część I - ebook
Aplikacja 2010. Zbiór przepisów. część I - ebook
 
1. Stosowanie przepisów prawa w gospodarowaniu
1. Stosowanie przepisów prawa w gospodarowaniu1. Stosowanie przepisów prawa w gospodarowaniu
1. Stosowanie przepisów prawa w gospodarowaniu
 
6
66
6
 
1
11
1
 
1
11
1
 
6
66
6
 
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uAsystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
 
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_uAsystent.osoby.niepelnosprawnej 346[02] o1.06_u
Asystent.osoby.niepelnosprawnej 346[02] o1.06_u
 
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
5. Stosowanie przepisów prawa i zasad ekonomiki w ochronie zdrowia
 
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadrCognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
Cognity Szkolenia - Ochrona danych osobowych w działach HR i kadr
 
2
22
2
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_u
 
Dietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_uDietetyk 321[11] o1.02_u
Dietetyk 321[11] o1.02_u
 

Más de Rzeźnik Sebastian

Technik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_uTechnik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uTechnik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uRzeźnik Sebastian
 
Technik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_uTechnik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_uRzeźnik Sebastian
 

Más de Rzeźnik Sebastian (14)

Technik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_uTechnik.teleinformatyk 312[02] z2.04_u
Technik.teleinformatyk 312[02] z2.04_u
 
Technik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_uTechnik.teleinformatyk 312[02] z2.03_u
Technik.teleinformatyk 312[02] z2.03_u
 
Technik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_uTechnik.teleinformatyk 312[02] z3.03_u
Technik.teleinformatyk 312[02] z3.03_u
 
Technik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_uTechnik.teleinformatyk 312[02] z2.02_u
Technik.teleinformatyk 312[02] z2.02_u
 
Technik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_uTechnik.teleinformatyk 312[02] z2.01_u
Technik.teleinformatyk 312[02] z2.01_u
 
Technik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_uTechnik.teleinformatyk 312[02] z1.03_u
Technik.teleinformatyk 312[02] z1.03_u
 
Technik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_uTechnik.teleinformatyk 312[02] z1.02_u
Technik.teleinformatyk 312[02] z1.02_u
 
Technik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_uTechnik.teleinformatyk 312[02] z1.01_u
Technik.teleinformatyk 312[02] z1.01_u
 
Technik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_uTechnik.teleinformatyk 312[02] o2.02_u
Technik.teleinformatyk 312[02] o2.02_u
 
Technik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_uTechnik.teleinformatyk 312[02] o2.01_u
Technik.teleinformatyk 312[02] o2.01_u
 
Technik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_uTechnik.teleinformatyk 312[02] o1.05_u
Technik.teleinformatyk 312[02] o1.05_u
 
Technik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_uTechnik.teleinformatyk 312[02] o1.04_u
Technik.teleinformatyk 312[02] o1.04_u
 
Technik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_uTechnik.teleinformatyk 312[02] o1.03_u
Technik.teleinformatyk 312[02] o1.03_u
 
Technik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_uTechnik.teleinformatyk 312[02] o1.02_u
Technik.teleinformatyk 312[02] o1.02_u
 

Technik.teleinformatyk 312[02] z4.01_u

  • 1. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego”
  • 2. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 1 MINISTERSTWO EDUKACJI NARODOWEJ Grzegorz Lis Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej 312[02].Z4.01 Poradnik dla ucznia
  • 3. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 2 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy Radom 2007 Recenzenci: prof. PŁ dr hab. inż. Krzysztof Pacholski doc. dr inż. Stanisław Derlecki Opracowanie redakcyjne: mgr inż. Ryszard Zankowski Konsultacja: mgr Małgorzata Sienna Poradnik stanowi obudowę dydaktyczną programu jednostki modułowej 312[02].Z4.01, „Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej”, zawartego w programie nauczania dla zawodu technik teleinformatyk.
  • 4. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 3 Wydawca Instytut Technologii Eksploatacji – Państwowy Instytut Badawczy, Radom 2007 SPIS TREŚCI 1. Wprowadzenie 3 2. Wymagania wstępne 5 3. Cele kształcenia 6 4. Materiał nauczania 7 4.1. Konstytucja RP i przepisy ogólne 7 4.1.1. Materiał nauczania 7 4.1.2. Pytania sprawdzające 10 4.1.3. Ćwiczenia 10 4.1.4. Sprawdzian postępów 11 4.2. Działalność gospodarcza w przepisach prawa 12 4.2.1. Materiał nauczania 12 4.2.2. Pytania sprawdzające 14 4.2.3. Ćwiczenia 14 4.2.4. Sprawdzian postępów 15 4.3. Przepisy regulujące zagadnienia techniczne 16 4.3.1. Materiał nauczania 16 4.3.2. Pytania sprawdzające 23 4.3.3. Ćwiczenia 24 4.3.4. Sprawdzian postępów 25 4.4. Informacje niejawne i prawa autorskie w teleinformatyce 26 4.4.1. Materiał nauczania 26 4.4.2. Pytania sprawdzające 32
  • 5. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 4 4.4.3. Ćwiczenia 33 4.4.4. Sprawdzian postępów 34 4.5. Świadczenie usług drogą elektroniczną i podpis elektroniczny 35 4.5.1. Materiał nauczania 35 4.5.2. Pytania sprawdzające 46 4.5.3. Ćwiczenia 46 4.5.4. Sprawdzian postępów 48 5. Sprawdzian osiągnięć 49 6. Literatura 55 1. WPROWADZENIE Poradnik będzie Ci pomocny w przyswajaniu wiedzy o normach i przepisach prawnych stosowanych podczas świadczenia usług teleinformatycznych. W poradniku zamieszczono: – wymagania wstępne – wykaz umiejętności, jakie powinieneś mieć już ukształtowane, abyś bez problemów mógł korzystać z poradnika, – cele kształcenia – wykaz umiejętności, jakie ukształtujesz podczas pracy z poradnikiem, – materiał nauczania – wiadomości teoretyczne niezbędne do opanowania treści jednostki modułowej, – zestaw pytań, abyś mógł sprawdzić, czy już opanowałeś określone treści, – ćwiczenia, które pomogą Ci zweryfikować wiadomości teoretyczne oraz ukształtować umiejętności praktyczne, – sprawdzian postępów, – sprawdzian osiągnięć, przykładowy zestaw zadań. Zaliczenie testu potwierdzi opanowanie materiału całej jednostki modułowej, – literaturę uzupełniającą.
  • 6. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 5 Schemat układu jednostek modułowych 2. WYMAGANIA WSTĘPNE Przystępując do realizacji programu jednostki modułowej powinieneś umieć: − realizować zadania zawodowe i usługi teleinformatyczne, − zbierać i analizować informacje techniczne, ekonomiczne i prawne z zakresu telekomunikacji i teleinformatyki, 312[02].Z4 Usługi teleinformatyczne 312[02].Z4.02 Organizowanie i świadczenie usług teleinformatycznych w oparciu o zasady ekonomii i marketingu 312[02].Z4.01 Stosowanie norm i przepisów prawnych w zakresie działalności teleinformatycznej
  • 7. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 6 − korzystać z różnych źródeł informacji technicznej, jak: Polskie Normy, poradniki, − analizować treść zadania, dobierać metody i plan rozwiązania, − komunikować się i pracować w zespole, − samodzielnie podejmować decyzje, − dokonywać oceny swoich umiejętności.
  • 8. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 7 3. CELE KSZTAŁCENIA W wyniku realizacji programu jednostki modułowej powinieneś umieć: – zinterpretować przepisy prawne regulujące działalność gospodarczą w Polsce, – wyszukać w przepisach prawnych, opisach technicznych i normatywnych informacji z zakresu telekomunikacji i teleinformatyki, – zastosować uregulowania prawne z zakresu ochrony danych i praw autorskich podczas korzystania z informacji w sieciach, – prowadzić działalność teleinformatyczną z zastosowaniem wymogów prawnych dotyczących produktów i usług, – zidentyfikować proces oceny zgodności CE, – opracować dokumentację eksploatacyjną komputerów i sieci teleinformatycznych zgodnie z wymaganiami prawnymi i zaleceniami, – zastosować normy i przepisy prawne przy opracowywaniu ofert cenowych sprzedaży komputerów oraz urządzeń i usług teleinformatycznych, – zastosować przepisy bezpieczeństwa i higieny pracy w zakresie działalności teleinformatycznej, – zorganizować stanowisko pracy zgodnie z wymaganiami ergonomii i przepisami prawnymi w tym zakresie.
  • 9. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 8 4. MATERIAŁ NAUCZANIA 4.1. Konstytucja RP i przepisy ogólne 4.1.1. Materiał nauczania Ustawa zasadnicza a teleinformatyka Treść ustawy zasadniczej stanowi podstawę prawną życia i działalności obywatela RP. Jest ona także podstawą działań zawodowych w obszarze telekomunikacji i teleinformatyki. Preambuła do Konstytucji mówi o podstawach bytu i państwowości polskiej. „W trosce o byt i przyszłość naszej Ojczyzny, my, Naród Polski – wszyscy obywatele Rzeczypospolitej, zarówno wierzący w Boga będącego źródłem prawdy, sprawiedliwości, dobra i piękna, jak i nie podzielający tej wiary, a te uniwersalne wartości wywodzący z innych źródeł, równi w prawach i w powinnościach wobec dobra wspólnego – Polski, wdzięczni naszym przodkom za ich pracę, za walkę o niepodległość okupioną ogromnymi ofiarami, za kulturę zakorzenioną w chrześcijańskim dziedzictwie Narodu i ogólnoludzkich wartościach, nawiązując do najlepszych tradycji Pierwszej i Drugiej Rzeczypospolitej, zobowiązani, by przekazać przyszłym pokoleniom wszystko, co cenne z ponad tysiącletniego dorobku, złączeni więzami wspólnoty z naszymi rodakami rozsianymi po świecie, świadomi potrzeby współpracy ze wszystkimi krajami dla dobra Rodziny Ludzkiej, pomni gorzkich doświadczeń z czasów, gdy podstawowe wolności i prawa człowieka były w naszej Ojczyźnie łamane, pragnąc na zawsze zagwarantować prawa obywatelskie, a działaniu instytucji publicznych zapewnić rzetelność i sprawność, w poczuciu odpowiedzialności przed Bogiem lub przed własnym sumieniem, ustanawiamy Konstytucję Rzeczypospolitej Polskiej jako prawa podstawowe dla państwa oparte na poszanowaniu wolności i sprawiedliwości, współdziałaniu władz, dialogu społecznym oraz na zasadzie pomocniczości umacniającej uprawnienia obywateli i ich wspólnot”. Rzeczpospolita Polska jest dobrem wspólnym wszystkich obywateli. Jest demokratycznym państwem prawnym, urzeczywistniającym zasady sprawiedliwości społecznej. Rzeczpospolita Polska jest państwem jednolitym. Jak mówi Ustawa Zasadnicza, władza zwierzchnia w Rzeczypospolitej Polskiej należy do Narodu. To Naród sprawuje władzę przez swoich przedstawicieli lub bezpośrednio. Rzeczpospolita Polska strzeże niepodległości i nienaruszalności swojego terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, strzeże dziedzictwa narodowego oraz zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju. Rzeczpospolita Polska stwarza warunki upowszechniania i równego dostępu do dóbr kultury, będącej źródłem tożsamości narodu polskiego, jego trwania i rozwoju. Rzeczpospolita Polska udziela pomocy Polakom zamieszkałym za granicą w zachowaniu ich związków z narodowym dziedzictwem kulturalnym. Organy władzy publicznej działają na podstawie i w granicach prawa. Konstytucja jest najwyższym prawem Rzeczypospolitej Polskiej. Przepisy Konstytucji stosuje się bezpośrednio, chyba, że Konstytucja stanowi inaczej. Wynika z tego, że Rzeczpospolita Polska chroni własność i prawo dziedziczenia. Wywłaszczenie jest dopuszczalne jedynie wówczas, gdy jest dokonywane na cele publiczne i za słusznym odszkodowaniem. Ograniczenie wolności działalności gospodarczej jest dopuszczalne tylko w drodze ustawy i tylko ze względu na ważny interes publiczny. Podstawą ustroju rolnego państwa jest gospodarstwo rodzinne. Zasada ta nie narusza postanowień. Praca znajduje się pod ochroną Rzeczypospolitej Polskiej. Państwo sprawuje nadzór nad warunkami
  • 10. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 9 wykonywania pracy. Kościoły i inne związki wyznaniowe są równouprawnione. Władze publicznew Rzeczypospolitej Polskiej zachowują bezstronność w sprawach przekonań religijnych, światopoglądowych i filozoficznych, zapewniając swobodę ich wyrażania w życiu publicznym. Stosunki między państwem a kościołami i innymi związkami wyznaniowymi są kształtowane na zasadach poszanowania ich autonomii oraz wzajemnej niezależności każdego w swoim zakresie, jak również współdziałania dla dobra człowieka i dobra wspólnego. Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą być ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym państwie dla jego bezpieczeństwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Ograniczenia te jednak nie mogą naruszać istoty wolności i praw. Wszyscy są wobec prawa równi. Wszyscy mają prawo do równego traktowania przez władze publiczne. Kolejnym zagadnieniem jest prawo do sprostowań: „Każdy ma prawo do żądania sprostowania oraz usunięcia informacji nieprawdziwych, niepełnych lub zebranych w sposób sprzeczny z ustawą”. Teleinformatyka jest dziedziną zarządzającą informacjami. Konstytucja określa ogólne zasady i tryb gromadzenia oraz udostępniania informacji. Każdemu zapewnia się wolność poruszania się po terytorium Rzeczypospolitej Polskiej oraz wyboru miejsca zamieszkania i pobytu. Każdy może swobodnie opuścić terytorium Rzeczypospolitej Polskiej. Wolności mogą podlegać ograniczeniom określonym w ustawie. Obywatela polskiego nie można wydalić z kraju ani zakazać mu powrotu do kraju. Osoba, której pochodzenie polskie zostało stwierdzone zgodnie z ustawą, może osiedlić się na terytorium Rzeczypospolitej Polskiej na stałe. Każdemu zapewnia się wolność zrzeszania się. Zakazane są zrzeszenia, których cel lub działalność są sprzeczne z Konstytucją lub ustawą. O odmowie rejestracji lub zakazie działania takiego zrzeszenia orzeka sąd. Ustawa określa rodzaje zrzeszeń podlegających sądowej rejestracji, tryb tej rejestracji oraz formy nadzoru nad tymi zrzeszeniami. Zapewnia się wolność zrzeszania się w związkach zawodowych, organizacjach społeczno-zawodowych rolników oraz w organizacjach pracodawców. Związki zawodowe oraz pracodawcy i ich organizacje mają prawo do rokowań, w szczególności w celu rozwiązywania sporów zbiorowych, oraz do zawierania układów zbiorowych pracy i innych porozumień. Związkom zawodowym przysługuje prawo do organizowania strajków pracowniczych i innych form protestu w granicach określonych w ustawie. Ze względu na dobro publiczne ustawa może ograniczyć prowadzenie strajku lub zakazać go w odniesieniu do określonych kategorii pracowników lub w określonych dziedzinach. Zakres wolności zrzeszania się w związkach zawodowych i organizacjach pracodawców oraz innych wolności związkowych może podlegać tylko takim ograniczeniom ustawowym, jakie są dopuszczalne przez wiążące Rzeczpospolitą Polską umowy międzynarodowe. Obywatele polscy korzystający z pełni praw publicznych mają prawo dostępu do służby publicznej na jednakowych zasadach. Obywatel ma prawo do uzyskiwania informacji o działalności organów władzy publicznej oraz osób pełniących funkcje publiczne. Prawo to obejmuje również uzyskiwanie informacji o działalności organów samorządu gospodarczego i zawodowego a także innych osób oraz jednostek organizacyjnych w zakresie, w jakim wykonują one zadania władzy publicznej i gospodarują mieniem komunalnym lub majątkiem Skarbu Państwa. Prawo do uzyskiwania informacji obejmuje dostęp do dokumentów oraz wstęp na posiedzenia kolegialnych organów władzy publicznej pochodzących z powszechnych wyborów, z możliwością rejestracji dźwięku lub obrazu.
  • 11. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 10 Każdy ma prawo składać petycje, wnioski i skargi w interesie publicznym, własnym lub innej osoby za jej zgodą do organów władzy publicznej oraz do organizacji i instytucji społecznych w związku z wykonywanymi przez nie zadaniami zleconymi z zakresu administracji publicznej. Tryb rozpatrywania petycji, wniosków i skarg określa ustawa. Wolności i prawa ekonomiczne, socjalne i kulturalne. Każdy ma prawo do własności, innych praw majątkowych oraz prawo dziedziczenia. Minimalną wysokość wynagrodzenia za pracę lub sposób ustalania tej wysokości określa ustawa. Władze publiczne prowadzą politykę zmierzającą do pełnego, produktywnego zatrudnienia poprzez realizowanie programów zwalczania bezrobocia, w tym organizowanie i wspieranie poradnictwa i szkolenia zawodowego oraz robót publicznych i prac interwencyjnych. Każdy ma prawo do bezpiecznych i higienicznych warunków pracy. Sposób realizacji tego prawa oraz obowiązki pracodawcy określa ustawa. Pracownik ma prawo do określonych w ustawie dni wolnych od pracy i corocznych płatnych urlopów: maksymalne normy czasu pracy określa ustawa. Obywatel ma prawo do zabezpieczenia społecznego w razie niezdolności do pracy ze względu na chorobę lub inwalidztwo oraz po osiągnięciu wieku emerytalnego. Zakresi formy zabezpieczenia społecznego określa ustawa. Obywatel pozostający bez pracy nie z własnej woli i nie mający innych środków utrzymania ma prawo do zabezpieczenia społecznego, którego zakres i formy określa ustawa. Każdy ma prawo do ochrony zdrowia. Obywatelom, niezależnie od ich sytuacji materialnej, władze publiczne zapewniają równy dostęp do świadczeń opieki zdrowotnej finansowanej ze środków publicznych. Warunki i zakres udzielania świadczeń określa ustawa. Ochrona środowiska jest obowiązkiem władz publicznych. Każdy ma prawo do informacji o stanie i ochronie środowiska. Władze publiczne wspierają działania obywateli na rzecz ochrony i poprawy stanu środowiska. Władze publiczne prowadzą politykę sprzyjającą zaspokojeniu potrzeb mieszkaniowych obywateli, w szczególności przeciwdziałają bezdomności, wspierają rozwój budownictwa socjalnego oraz popierają działania obywateli zmierzające do uzyskania własnego mieszkania. Ochronę praw lokatorów określa ustawa. Władze publiczne chronią konsumentów, użytkowników i najemców przed działaniami zagrażającymi ich zdrowiu, prywatności i bezpieczeństwu oraz przed nieuczciwymi praktykami rynkowymi. Zakres tej ochrony określa ustawa. Środki ochrony wolności i praw. Każdy ma prawo do wynagrodzenia szkody, jaka została mu wyrządzona przez niezgodne z prawem działanie organu władzy publicznej. Źródłami powszechnie obowiązującego prawa Rzeczypospolitej Polskiej są na obszarze działania organów, które je ustanowiły, akty prawa miejscowego. Warunkiem wejścia w życie ustaw, rozporządzeń oraz aktów prawa miejscowego jest ich ogłoszenie. Zasady i tryb ogłaszania aktów normatywnych określa ustawa. Umowy międzynarodowe ratyfikowane za uprzednią zgodą wyrażoną w ustawie są ogłaszane w trybie wymaganym dla ustaw. Zasady ogłaszania innych umów międzynarodowych określa ustawa. Ratyfikacja przez Rzeczpospolitą Polską umowy międzynarodowej i jej wypowiedzenie wymaga uprzedniej zgody wyrażonej w ustawie, jeżeli umowa dotyczy: pokoju, sojuszy, układów politycznych lub układów wojskowych, wolności, praw lub obowiązków obywatelskich określonych w Konstytucji, członkostwa Rzeczypospolitej Polskiej w organizacji międzynarodowej, znacznego obciążenia państwa pod względem finansowym, spraw uregulowanych w ustawie lub w których Konstytucja wymaga ustawy. Prezydent Rzeczypospolitej Polskiej jest najwyższym przedstawicielem Rzeczypospolitej Polskiej i gwarantem ciągłości władzy państwowej. Prezydent Rzeczypospolitej czuwa nad przestrzeganiem Konstytucji, stoi na straży suwerenności i bezpieczeństwa państwa oraz nienaruszalności i niepodzielności jego terytorium. Prezydent
  • 12. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 11 Rzeczypospolitej wykonuje swoje zadania w zakresie i na zasadach określonych w Konstytucji i ustawach. Wspomniane wyżej przepisy ustawy zasadniczej gwarantują solidny fundament działalności teleinformatycznej na terenie Rzeczypospolitej Polskiej. 4.1.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Co określa treść ustawy zasadniczej? 2. Co jest najwyższym prawem Rzeczpospolitej Polskiej? 3. Jakie prawa dla obywateli są określone w Konstytucji? 4. Jakie organa, w myśl Konstytucji, sprawują władzę ustawodawczą? 5. Jakie organa, w myśl Konstytucji, sprawują władzę wykonawczą? 6. Na czym opiera się społeczna gospodarka rynkowa? 7. Jakie prawa posiadają związki zawodowe i pracodawcy? 8. Jakie uwarunkowania określa Konstytucja w zakresie BHP i Prawa Pracy? 9. Jakie obowiązki nakłada konstytucja na władze publiczne? 10. Jak jest rola Prezydenta RP? 11. Ile wynosi kadencja Sejmu i Senatu? 12. Jak jest procedura wyborów do Sejmu i Senatu? 13. Ile wynosi kadencja Prezydenta RP? 14. Jaka jest procedura wyboru Prezydenta RP? 4.1.3. Ćwiczenia Ćwiczenie 1 Przeanalizuj zapisy w Konstytucji RP dotyczące swobody prowadzenia działalności gospodarczej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w Konstytucji RP zapisy dotyczące prowadzenia działalności gospodarczej, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − Konstytucja RP, − literatura z rozdziału 6 Poradnika dla ucznia. Ćwiczenie 2 Opracuj zakresy obowiązków jakie nakłada Konstytucja RP na władzę ustawodawczą i wykonawczą. Sposób wykonania ćwiczenia
  • 13. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 12 Aby wykonać ćwiczenie, powinieneś: 1) odszukać w Konstytucji RP zapisy dotyczące obowiązków władzy ustawodawczej i wykonawczej, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać obowiązki wynikające z Konstytucji RP dla władzy ustawodawczej i wykonawczej. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − Konstytucja RP, − literatura z rozdziału 6 Poradnika dla ucznia. Ćwiczenie 3 Określić procedury wyborów do Sejmu i Senatu. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w Konstytucji RP zapisy dotyczące Sejmu i Senatu, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać procedury wyborów. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − Konstytucja RP, − Poradnik dla ucznia, − literatura z rozdziału 6 Poradnika dla ucznia. Ćwiczenie 4 Określić procedury wyboru Prezydenta RP. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w Konstytucji RP zapisy dotyczące urzędu Prezydenta RP, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać procedury wyborów. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − Konstytucja RP, − Poradnik dla ucznia, − literatura z rozdziału 6 Poradnika dla ucznia. 4.1.4. Sprawdzian postępów
  • 14. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 13 Czy potrafisz: Tak Nie 1) określić prawa pracownika zagwarantowane przez Konstytucję RP? 2) określić prawa pracodawcy zagwarantowane przez Konstytucję RP? 3) określić prawa związków zawodowych zagwarantowane przez Konstytucję RP? 4) określić uwarunkowania prawne działalności gospodarczej? 5) określić prawa i obowiązki obywateli Rzeczpospolitej Polskiej? 6) zdefiniować zakres obowiązków władzy ustawodawczej? 7) zdefiniować zakres obowiązków władzy wykonawczej? 4.2. Działalność gospodarcza w przepisach prawa 4.2.1. Materiał nauczania Ustawa o działalności gospodarczej Działalność gospodarcza w zakresie teleinformatyki musi podlegać uregulowaniom prawnym zapisanym w Ustawie o Działalności Gospodarczej. Ustawa ta reguluje podejmowanie, wykonywanie i zakończenie działalności gospodarczej na terytorium Rzeczypospolitej Polskiej oraz zadania organów administracji publicznej w tym zakresie. Działalnością gospodarczą jest zarobkowa działalność wytwórcza, budowlana, handlowa, usługowa oraz poszukiwanie, rozpoznawanie i wydobywanie kopalin ze złóż, a także działalność zawodowa, wykonywana w sposób zorganizowany i ciągły. Przepisów ustawy nie stosuje się do działalności wytwórczej w rolnictwie w zakresie upraw rolnych oraz chowu i hodowli zwierząt, ogrodnictwa, warzywnictwa, leśnictwa i rybactwa śródlądowego, a także wynajmowania przez rolników pokoi, sprzedaży posiłków domowych i świadczenia w gospodarstwach rolnych innych usług związanych z pobytem turystów. Przedsiębiorcą w rozumieniu ustawy jest osoba fizyczna, osoba prawna i jednostka organizacyjna niebędąca osobą prawną, której odrębna ustawa przyznaje zdolność prawną wykonująca we własnym imieniu działalność gospodarczą. Za przedsiębiorców uznaje się także wspólników spółki cywilnej w zakresie wykonywanej przez nich działalności gospodarczej. Użyte w ustawie określenia oznaczają: organ koncesyjny – organ administracji publicznej upoważniony na podstawie ustawy do udzielania, odmowy udzielania, zmiany i cofania koncesji: osoba zagraniczna: osobę fizyczną mającą miejsce zamieszkania za granicą, nieposiadającą obywatelstwa polskiego, osobę prawną z siedzibą za granicą, jednostkę organizacyjną nie będącą osobą prawną posiadającą zdolność prawną, z siedzibą za granicą: przedsiębiorca zagraniczny – osobę zagraniczną wykonującą działalność gospodarczą za granicą: oddział – wyodrębnionąi samodzielną organizacyjnie część działalności gospodarczej, wykonywaną przez przedsiębiorcę poza siedzibą przedsiębiorcy lub głównym miejscem wykonywania działalności: działalność regulowana – działalność gospodarczą, której wykonywanie wymaga spełnienia szczególnych warunków, określonych przepisami prawa. Podejmowanie, wykonywanie i zakończenie działalności gospodarczej jest wolne dla każdego na równych prawach, z zachowaniem warunków określonych przepisami prawa. Organ administracji publicznej nie może żądać, ani uzależnić swojej decyzji w sprawie podjęcia, wykonywania lub zakończenia działalności gospodarczej przez zainteresowaną osobę od spełnienia przez nią dodatkowych warunków, w szczególności przedłożenia dokumentów lub ujawnienia danych, nieprzewidzianych przepisami prawa. Państwo udziela
  • 15. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 14 przedsiębiorcom pomocy publicznej na zasadach i w formach określonych w odrębnych przepisach, z poszanowaniem zasad równości i konkurencji Organy administracji publicznej wspierają rozwój przedsiębiorczości, tworząc korzystne warunki do podejmowania i wykonywania działalności gospodarczej, w szczególności wspierają mikro przedsiębiorców oraz małychi średnich przedsiębiorców. Przedsiębiorca może podjąć działalność gospodarczą po uzyskaniu wpisu do rejestru przedsiębiorców w Krajowym Rejestrze Sądowym albo do Ewidencji Działalności Gospodarczej, zwanej dalej "ewidencją". Spółka kapitałowa w organizacji może podjąć działalność gospodarczą przed uzyskaniem wpisu do rejestru przedsiębiorców. Wpisowi do ewidencji podlegają przedsiębiorcy będący osobami fizycznymi. Zasady wpisu do rejestru przedsiębiorców określają odrębne przepisy. Na zasadach określonych w ustawie podejmowanie i wykonywanie działalności gospodarczej może wiązać się dodatkowo z obowiązkiem uzyskania przez przedsiębiorcę koncesji albo wpisu do rejestru działalności regulowanej, z zastrzeżeniem. Przedsiębiorca wpisany do rejestru przedsiębiorców albo ewidencji jest obowiązany umieszczać w oświadczeniach pisemnych, skierowanych w zakresie swojej działalności do oznaczonych osób i organów, numer identyfikacji podatkowej (NIP) oraz posługiwać się tym numerem w obrocie prawnym i gospodarczym. Obowiązek, nie uchybia obowiązkom określonym w przepisach szczególnych. Identyfikacja przedsiębiorcy w poszczególnych urzędowych rejestrach następuje na odstawie numeru identyfikacji podatkowej. Przedsiębiorca wykonuje działalność gospodarczą na zasadach uczciwej konkurencji i poszanowania dobrych obyczajów oraz słusznych interesów konsumentów. Przedsiębiorca jest obowiązany spełniać określone przepisami prawa warunki wykonywania działalności gospodarczej, w szczególności dotyczące ochrony przed zagrożeniem życia, zdrowia ludzkiego i moralności publicznej, a także ochrony środowiska. Ewidencję prowadzi gmina właściwa dla miejsca zamieszkania przedsiębiorcy, jako zadanie zlecone z zakresu administracji rządowej. Miejscem zamieszkania jest miejscowość, w której przebywa przedsiębiorca z zamiarem stałego pobytu. Organem ewidencyjnym jest wójt, burmistrz, prezydent miasta. Ewidencję prowadzi się w systemie informatycznym. Ewidencja jest jawna. Każdy ma prawo dostępu do danych zawartych w ewidencji i do przeglądania akt ewidencyjnych przedsiębiorcy wpisanego do ewidencji. Jeżeli przepis szczególny nakazuje zgłoszenie określonych danych organowi ewidencyjnemu lub wpisanie ich do ewidencji, a dane te nie podlegają według przepisów ustawy wpisowi do ewidencji, dokumenty zawierające te dane składa się do akt ewidencyjnych. Wpis do ewidencji jest dokonywany na wniosek, chyba, że przepis szczególny przewiduje wpis z urzędu. Wpisem do ewidencji jest również wykreślenie albo zmiana wpisu. Wniosek o wpis do ewidencji składa się na formularzu zgodnym z określonym wzorem urzędowym. Wniosek o dokonanie wpisu do ewidencji zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki posiada: numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca zamieszkania i adresu, adres do doręczeń przedsiębiorcy oraz adres, pod którym jest wykonywana działalność gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza miejscem zamieszkania – adres głównego miejsca wykonywania działalności i oddziału, jeżeli został utworzony: określenie przedmiotu wykonywanej działalności gospodarczej, zgodnie z Polską Klasyfikacją Działalności (PKD): informacje o istnieniu lub ustaniu małżeńskiej wspólności majątkowej: informacje o umowie spółki cywilnej, jeżeli taka została zawarta: dane stałego pełnomocnika, uprawnionego do prowadzenia spraw przedsiębiorcy, o ile przedsiębiorca udzielił takiego pełnomocnictwa. Gdy wniosek nie zawiera danych, lub jest nieopłacony, organ ewidencyjny niezwłocznie wzywa do uzupełnienia wniosku w terminie 7 dni, pod rygorem pozostawienia wniosku bez rozpoznania.W przypadku, gdy przedsiębiorca nie posiada numeru PESEL, składa do akt ewidencyjnych poświadczoną przez upoważnionego
  • 16. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 15 pracownika urzędu gminy kopię paszportu albo innego dokumentu potwierdzającego jego tożsamość i obywatelstwo. Decyzja o wpisie zawiera: firmę przedsiębiorcy oraz jego numer PESEL, o ile taki posiada: numer identyfikacji podatkowej (NIP), o ile taki posiada: oznaczenie miejsca zamieszkania i adresu do doręczeń przedsiębiorcy, adres, pod którym jest wykonywana działalność gospodarcza, a jeżeli przedsiębiorca wykonuje działalność poza miejscem zamieszkania adres głównego miejsca wykonywania działalności i oddziału, jeżeli został utworzony: określenie przedmiotu wykonywanej działalności gospodarczej, zgodnie z Polską Klasyfikacją Działalności (PKD). 4.2.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz ,czy jesteś przygotowany do wykonania ćwiczeń. 1. Co określa ustawa o działalności gospodarczej? 2. Jakim uregulowaniom prawnym podlega działalność gospodarcza w zakresie teleinformatyki? 3. Kto może być przedsiębiorcą w myśl ustawy o działalności gospodarczej? 4. Co oznacza określenie organ koncesyjny? 5. Jakie warunki musi spełnić przedsiębiorca aby podjąć działalność gospodarczą? 6. Jaki organ odpowiada za ewidencję działalności gospodarczej? 7. Jaka jest procedura dokonywania wpisów i zmian w ewidencji? 8. Jakie informacje powinien zawierać wniosek o dokonanie wpisu lub zmian w ewidencji? 9. Jakie dane zawiera decyzja o wpisie do ewidencji? 10. W jakich przypadkach organ ewidencyjny może wydać decyzję o odmowie wpisu? 11. Co to jest koncesja? 12. Jak jest procedura wydawania koncesji? 13. Co oznacza skrót PKD? 4.2.3. Ćwiczenia Ćwiczenie 1 Przeanalizuj zapisy w ustawie o działalności gospodarczej dotyczące prowadzenia działalności gospodarczej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące prowadzenia działalności gospodarczej, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − treść ustawy o działalności gospodarczej ze zmianami, − literatura z rozdziału6 poradnika dla ucznia.
  • 17. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 16 Ćwiczenie 2 Przygotować wniosek o dokonanie wpisu do ewidencji określonego przez prowadzącego przedsiębiorstwa. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji, 2) dokonać analizy odnalezionych zapisów, 3) określić informacje, które muszą być zawarte we wniosku, 4) opracować i wypisać wniosek o dokonanie wpisu do ewidencji. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − treść ustawy o działalności gospodarczej ze zmianami, − komputer z dostępem do Internetu, − literatura z rozdziału 6 poradnika dla ucznia. Ćwiczenie 3 Opracować i wydać decyzję o wpisie do ewidencji dla przedsiębiorstwa z ćwiczenia 2. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do ewidencji, 2) dokonać analizy odnalezionych zapisów, 3) określić informacje, które muszą być zawarte w decyzji, 4) opracować i wypisać decyzję o dokonaniu wpisu do ewidencji. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − treść ustawy o działalności gospodarczej ze zmianami, − komputer z dostępem do Internetu, − literatura z rozdziału 6 poradnika dla ucznia. 4.2.4. Sprawdzian postępów Czy potrafisz: Tak Nie 1) wyjaśnić pojęcie działalność gospodarcza? 2) określić warunki jakie musi spełnić przedsiębiorca aby podjąć działalność gospodarczą? 3) wyjaśnić określenia: koncesja, organ koncesyjny, ewidencja, PKD? 4) zdefiniować informacje jakie musi zawierać wniosek o wpis do
  • 18. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 17 ewidencji? 5) określić dane jakie zawiera decyzja o wpisie do ewidencji? 4.3. Przepisy regulujące zagadnienia techniczne 4.3.1. Materiał nauczania Ustawa prawo telekomunikacyjne Ustawa ta jest kontynuacją i nowelizacją Ustawy o Łączności. Jej zakres jest jednak dalece szerszy, niż poprzedniej. Tutaj oprócz zagadnień łączności telefonicznej, a nawet telekomunikacyjnej, reguluje się całokształt działań również na płaszczyźnie sieci teleinformatycznych, oraz oczywiście Internetu. Ustawa określa zasady wykonywania i kontroli działalności polegającej na świadczeniu usług telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych a ponadto dokonuje w zakresie swojej regulacji wdrożenia następujących dyrektyw Wspólnot Europejskich: prawa i obowiązki przedsiębiorców telekomunikacyjnych: prawa i obowiązki użytkowników oraz użytkowników urządzeń radiowych: warunki podejmowania i wykonywania działalności związanej z dostarczaniem sieci i udogodnień towarzyszących oraz świadczeniem usług telekomunikacyjnych. Także prawa i obowiązki w zakresie sieci i usług służących rozpowszechnianiu lub rozprowadzaniu programów radiofonicznych i telewizyjnych: warunki regulowania rynków telekomunikacyjnych: warunki świadczenia usługi powszechnej: warunki ochrony użytkowników usług: warunki gospodarowania częstotliwościami, zasobami orbitalnymi oraz numeracją: warunki przetwarzania danych w telekomunikacji i ochrony tajemnicy telekomunikacyjnej: zadania i obowiązki na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, w zakresie telekomunikacji: wymagania, jakim powinny odpowiadać aparatura oraz urządzenia radiowe i telekomunikacyjne urządzenia końcowe: funkcjonowanie administracji łączności, jej współdziałanie z innymi organami krajowymi oraz instytucjami Unii Europejskiej w zakresie regulacji telekomunikacji. Celem ustawy jest stworzenie warunków dla: wspierania równoprawnej i skutecznej konkurencji w zakresie świadczenia usług telekomunikacyjnych: rozwoju i wykorzystania nowoczesnej infrastruktury telekomunikacyjnej: zapewnienia ładu w gospodarce numeracją, częstotliwościami oraz zasobami orbitalnymi: zapewnienia użytkownikom maksymalnych korzyści w zakresie różnorodności, ceny i jakości usług telekomunikacyjnych: zapewnienia neutralności technologicznej. W myśl przepisów abonent – to podmiot, który jest stroną umowy zawartej w formie pisemnej o świadczenie usług z dostawcą publicznie dostępnych usług telekomunikacyjnych: aparat publiczny – to publicznie dostępny telefon, w którym połączenie opłacane jest automatycznie, w szczególności za pomocą monety, żetonu, karty telefonicznej lub karty płatniczej: natomiast aparatura – to urządzenia elektryczne i elektroniczne oraz instalacje i systemy, które zawierają podzespoły elektryczne lub elektroniczne. Warunki dostępu telekomunikacyjnego i związanej z tym współpracy przedsiębiorcy telekomunikacyjni ustalają w umowie o dostępie telekomunikacyjnym, zawartej na piśmie pod rygorem nieważności. Umowa o dostępie telekomunikacyjnym w zakresie połączenia sieci, zwana dalej „umową o połączeniu sieci”, powinna zawierać postanowienia dotyczące co najmniej: umiejscowienia punktów połączenia sieci telekomunikacyjnych: warunków technicznych połączenia sieci telekomunikacyjnych: rozliczeń z tytułu: zapewnienia dostępu telekomunikacyjnego oraz wzajemnego korzystania z sieci telekomunikacyjnych, niewykonania lub nienależytego wykonania świadczonych wzajemnie usług telekomunikacyjnych: sposobów wypełniania wymagań: w zakresie interoperacyjności usług, integralności sieci, postępowań w sytuacjach szczególnych zagrożeń oraz awarii, zachowania
  • 19. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 18 tajemnicy telekomunikacyjnej i ochrony danych w sieci, dotyczących kompatybilności elektromagnetycznej: procedur rozstrzygania sporów: postępowania w przypadkach: zmian treści umowy, badań interoperacyjności usług świadczonych w połączonych sieciach telekomunikacyjnych, ze szczególnym uwzględnieniem badań jakości usług telekomunikacyjnych, przebudowy połączonych sieci telekomunikacyjnych, zmian oferty usług telekomunikacyjnych, zmian numeracji: warunków rozwiązania umowy, dotyczących w szczególności zachowania ciągłości świadczenia usługi powszechnej, jeżeli jest świadczona w łączonych sieciach telekomunikacyjnych, ochrony interesów użytkowników, a także potrzeb obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego: rodzajów wzajemnie świadczonych usług telekomunikacyjnych. Umowa o połączeniu sieci może także zawierać, w zależności do rodzajów łączonych sieci, odpowiednie postanowienia dotyczące: zapewnienia ciągłości świadczenia usług telekomunikacyjnych w przypadku rozwiązania umowy: warunków kolokacji na potrzeby połączenia sieci: utrzymania jakości świadczonych usług telekomunikacyjnych: efektywnego wykorzystania zasobów częstotliwości lub zasobów orbitalnych: współwykorzystywania zasobów numeracji, w tym zapewnienia równego dostępu do usług polegających na udzielaniu informacji o numerach abonentów, do numerów alarmowych oraz innych numeracji uzgodnionych w skali międzynarodowej, z zastrzeżeniem wymagań podmiotów, przenoszenia numerów: świadczeń dodatkowych, a także usług pomocniczych i zaawansowanych, związanych z wzajemnym świadczeniem usług telekomunikacyjnych, a w szczególności: pomocy konsultanta operatora, krajowej i międzynarodowej informacji o numerach telefonicznych, usługi prezentacji identyfikacji linii wywołującej i wywoływanej, przekierowania połączeń telefonicznych, usług połączeń telefonicznych realizowanych za pomocą karty telefonicznej, realizacji bezpłatnych połączeń telefonicznych lub usług o podwyższonej opłacie, realizacji usług sporządzania wykazów wykonywanych usług telekomunikacyjnych, fakturowania lub windykacji. Minister właściwy do spraw łączności określi, w drodze rozporządzenia, szczegółowe wymagania związane z połączeniem sieci telekomunikacyjnych, w zakresie dotyczącym: wykonywania obowiązków związanych z połączeniem sieci telekomunikacyjnych dotyczących spełniania wymagań w zakresie interoperacyjności usług, integralności sieci, postępowań w sytuacjach szczególnych zagrożeń oraz awarii, zapewnienia podmiotomw dostępu telekomunikacyjnego do publicznej sieci telekomunikacyjnej oraz zachowania tajemnicy telekomunikacyjnej i ochrony danych w sieci, rozliczeń z tytułu wzajemnego korzystania z sieci telekomunikacyjnej – w celu zapewnienia skutecznej konkurencji na rynku telekomunikacyjnym i ochrony użytkowników końcowych. Dostawca usług nie może uzależniać zawarcia umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci telekomunikacyjnej od zawarcia przez użytkownika końcowego umowy o świadczenie innych usług lub nabycia urządzenia u określonego dostawcy: nie zawierania z innym dostawcą usług umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do publicznej sieci telekomunikacyjnej. Dostawca usług może uzależnić zawarcie umowy o świadczenie usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci, od: dostarczenia przez użytkownika końcowego dokumentów potwierdzających możliwość wykonania zobowiązania wobec dostawcy usług wynikającego z umowy: pozytywnej oceny wiarygodności płatniczej użytkownika końcowego wynikającej z danych będących w posiadaniu dostawcy usług lub udostępnionych mu przez biuro informacji gospodarczej, dostawca usług powiadamia użytkownika końcowego o wystąpieniu takiego zastrzeżenia. Dostawca usług może odmówić użytkownikowi końcowemu zawarcia umowy o zapewnienie przyłączenia do sieci lub o świadczenie usług telekomunikacyjnych lub zawrzeć
  • 20. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 19 umowę o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci na warunkach mniej korzystnych dla użytkownika końcowego w wyniku negatywnej oceny wiarygodności płatniczej dokonanej na podstawie informacji udostępnionych przez biuro informacji gospodarczej, w szczególności poprzez żądanie zabezpieczenia wierzytelności wynikających z tej umowy. Warunki umowy o świadczenie publicznie dostępnych usług telekomunikacyjnych, w tym o zapewnienie przyłączenia do sieci, nie mogą uniemożliwiać lub utrudniać abonentowi korzystania z prawa do zmiany dostawcy usług świadczącego publicznie dostępne usługi telekomunikacyjne. Umowa o świadczenie usługi powszechnej lub usługi, powinna być zawarta w terminie 30 dni od dnia złożenia wniosku o jej zawarcie oraz określać w szczególności termin rozpoczęcia świadczenia usługi Prezes UKE ustala, w drodze decyzji, dla każdego przedsiębiorcy wyznaczonego do świadczenia usługi wchodzącej w skład usługi powszechnej polegającej na świadczeniu usługi telefonicznej za pomocą aparatów publicznych, minimalną liczbę aparatów publicznych, w tym liczbę tych aparatów przystosowanych dla osób niepełnosprawnych, jakie powinny być instalowane na obszarze objętym działalnością danego przedsiębiorcy wyznaczonego, biorąc pod uwagę stan telefonizacji na tym obszarze oraz uzasadnione potrzeby mieszkańców. W przypadku niewywiązywania się przez przedsiębiorcę wyznaczonego z obowiązku świadczenia usługi powszechnej co najmniej zgodnie z określonymi wartościami wskaźników dostępności i jakości, Prezes UKE podejmuje stosowne działania. Prezes UKE wydaje świadectwo operatora urządzeń radiowych na podstawie pozytywnego wyniku egzaminu z wiadomości i umiejętności osoby ubiegającej się o świadectwo operatora urządzeń radiowych oraz po udokumentowaniu przez nią wymaganej praktyki. Egzaminy osób ubiegających się o świadectwo operatora urządzeń radiowych przeprowadza komisja powołana przez Prezesa UKE. Za przeprowadzenie egzaminu oraz za wydanie świadectwa operatora urządzeń radiowych pobiera się opłaty. Minister właściwy do spraw łączności, w porozumieniu z ministrem właściwym do spraw transportu i ministrem właściwym do spraw gospodarki morskiej, określi, w drodze rozporządzenia: rodzaje i wzory świadectw operatora urządzeń radiowych, zakres wymogów egzaminacyjnych, a także zakres, tryb i okres niezbędnych szkoleń oraz praktyki, tryb przeprowadzania egzaminów, w tym egzaminów poprawkowych, sposób powoływania komisji egzaminacyjnej, a także wysokość opłat za przeprowadzenie egzaminu i wydanie świadectwa, kierując się zasadą, że nie powinny one stanowić bariery dla osób zainteresowanych obsługą urządzeń radiowych biorąc pod uwagę międzynarodowe przepisy radiokomunikacyjne oraz przepisy międzynarodowe. Osoby posiadające właściwe świadectwo operatora urządzeń radiowych, wydane przez Prezesa UKE lub przez uprawniony do tego organ zagraniczny, mogą obsługiwać na terytorium Rzeczypospolitej Polskiej urządzenia radiowe nadawcze lub nadawczo-odbiorcze, wykorzystywane dla potrzeb zagranicznej radiokomunikacji lotniczej albo zagranicznej radiokomunikacji morskiej i żeglugi śródlądowej, zgodnie z międzynarodowymi przepisami radiokomunikacyjnymi. Wymagania dla aparatury oraz telekomunikacyjnych urządzeń końcowych i urządzeń radiowych. Urządzenia radiowe i telekomunikacyjne urządzenia końcowe wprowadzane do obrotu i używania powinny spełniać wymagania w zakresie: ochrony zdrowia i bezpieczeństwa użytkownika, efektywnego wykorzystania zasobów częstotliwości lub zasobów orbitalnych w przypadku urządzeń radiowych, kompatybilności elektromagnetycznej w zakresie wynikającym z ich przeznaczenia – zwane dalej „zasadniczymi wymaganiami”. Minister właściwy do spraw łączności może, zgodnie z decyzją Komisji Europejskiej, w drodze rozporządzeń, ustalić dodatkowe wymagania w zakresie: zapewniania ochrony tajemnicy telekomunikacji, zabezpieczenia przed nieuprawnionym używaniem urządzeń, umożliwienia dostępu do urządzeń lub sieci służbom ustawowo powołanym do
  • 21. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 20 niesienia pomocy, przystosowania do używania przez osoby niepełnosprawne, zdolności do współpracy z innymi urządzeniami telekomunikacyjnymi używanymi w sieci telekomunikacyjnej lub do niej dołączonymi, w szczególności nie powodowania uszkodzeń sieci telekomunikacyjnej lub zakłócania jej funkcjonowania – które powinny być spełniane przez urządzenia niezależnie od zasadniczych wymagań, oraz określić termin, do którego mogą być używane urządzenia wprowadzone do obrotu nie spełniające wymagań ustalonych w rozporządzeniu, mając na uwadze prawidłowość funkcjonowania sieci telekomunikacyjnych i kierując się przepisami międzynarodowymi. Urządzenia te podlegają obowiązkowej ocenie zgodności z zasadniczymi wymaganiami urządzeń przeznaczonych do używania wyłącznie w służbie radiokomunikacyjnej amatorskiej, niebędących przedmiotem oferty handlowej, w tym także zestawów części do montażu urządzeń oraz urządzeń zmodyfikowanych przez radioamatorów dla własnych potrzeb w celu używania w służbie radiokomunikacyjnej amatorskiej: urządzeń przystosowanych wyłącznie do odbioru sygnałów radiofonicznych i telewizyjnych: przewodów i kabli przeznaczonych do instalacji elektrycznych i telekomunikacyjnych: urządzeń wyposażenia radiokomunikacyjnego objętych przepisami o wyposażeniu morskim: urządzeń przeznaczonych do zastosowania w dziedzinie lotnictwa cywilnego: urządzeń przeznaczonych do użytku w dziedzinie kontroli lotów i zarządzania ruchem lotniczym: urządzeń przeznaczonych do użytku wyłącznie przez podmioty. Osoba, która korzystając z urządzenia radiowego lub końcowego, zapoznała się publicznych komunikatem dla niej nie przeznaczonym, jest obowiązana do zachowania tajemnicy telekomunikacyjnej. Nie stanowi naruszenia tajemnicy telekomunikacyjnej zarejestrowanie przez organ wykonujący kontrolę działalności telekomunikacyjnej komunikatu uzyskanego w sposób, w celu udokumentowania faktu naruszenia przepisu niniejszej ustawy. Treści lub dane objęte tajemnicą telekomunikacyjną mogą być zbierane, utrwalane, przechowywane, opracowywane, zmieniane, usuwane lub udostępniane tylko wówczas, gdy czynności te, zwane dalej „przetwarzaniem”, dotyczą usługi świadczonej użytkownikowi albo są niezbędne do jej wykonania. Przetwarzanie w innych celach jest dopuszczalne jedynie na podstawie przepisów ustawowych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest uprawniony do przetwarzania następujących danych dotyczących użytkownika będącego osobą fizyczną: nazwisk i imion: imion rodziców: miejsca i daty urodzenia: adresu miejsca zameldowania na pobyt stały: numeru ewidencyjnego PESEL – w przypadku obywatela Rzeczypospolitej Polskiej: nazwy, serii i numeru dokumentów potwierdzających tożsamość, a w przypadku cudzoziemca, który jest obywatelem państwa niebędącego członkiem Unii Europejskiej lub Europejskiego Obszaru Gospodarczego – numeru paszportu lub karty pobytu zawartych w dokumentach potwierdzających możliwość wykonania zobowiązania wobec dostawcy publicznie dostępnych usług telekomunikacyjnych wynikającego z umowy o świadczenie usług telekomunikacyjnych. Oprócz danych, dostawca publicznie dostępnych usług telekomunikacyjnych może, za zgodą użytkownika będącego osobą fizyczną, przetwarzać inne dane tego użytkownika w związku ze świadczoną usługą, w szczególności numer identyfikacji podatkowej NIP, numer konta bankowego lub karty płatniczej, adres korespondencyjny użytkownika, jeżeli jest on inny niż adres miejsca zameldowania na pobyt stały tego użytkownika, a także adres poczty elektronicznej oraz numery telefonów kontaktowych. Przedsiębiorca telekomunikacyjny ponosi odpowiedzialność za naruszenie tajemnicy telekomunikacyjnej przez podmioty działające w jego imieniu. Przedsiębiorca telekomunikacyjny świadczący usługę na rzecz użytkownika końcowego innego przedsiębiorcy telekomunikacyjnego ma prawo, w niezbędnym zakresie, otrzymywać, przekazywać i
  • 22. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 21 przetwarzać dane dotyczące tego użytkownika końcowego oraz dane o wykonanych na jego rzecz usługach telekomunikacyjnych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do poinformowania abonenta, z którym zawiera umowę o świadczenie usług telekomunikacyjnych, a także pozostałych użytkowników końcowych, o zakresie i celu przetwarzania danych transmisyjnych oraz innych danych ich dotyczących, a także o możliwościach wpływu na zakres tego przetwarzania. Dane użytkowników końcowych mogą być przetwarzane w okresie obowiązywania umowy, a po jej zakończeniu w okresie dochodzenia roszczeń lub wykonywania innych zadań przewidzianych w ustawie lub przepisach odrębnych. Operator publicznej sieci telekomunikacyjnej lub dostawca publicznie dostępnych usług telekomunikacyjnych przetwarzający dane transmisyjne dotyczące abonentów i użytkowników końcowych jest obowiązany, z uwagi na realizację przez uprawnione organy zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, dane te przechowywać przez okres 12 miesięcy. Po upływie tego okresu, dane transmisyjne są usuwane lub anonimizowane przez operatora publicznej sieci telekomunikacyjnej lub dostawcę publicznie dostępnych usług telekomunikacyjnych, którzy je przechowują. Przetwarzanie danych transmisyjnych, niezbędnych dla celów naliczania opłat abonenta i opłat z tytułu rozliczeń operatorskich, jest dozwolone: po uprzednim poinformowaniu abonenta lub użytkownika końcowego o rodzaju danych transmisyjnych, które będą przetwarzane przez dostawcę publicznie dostępnych usług telekomunikacyjnych, oraz o okresie tego przetwarzania: Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany poinformować abonenta lub użytkownika końcowego o rodzaju danych transmisyjnych, które będą przetwarzane, oraz o okresie tego przetwarzania dla celów marketingu usług telekomunikacyjnych lub świadczenia usług o w ości wzbogaconej. Dostawca publicznie dostępnych usług telekomunikacyjnych może przetwarzać dane transmisyjne,w zakresie i przez czas niezbędny dla celów marketingu usług telekomunikacyjnych lub świadczenia usług o w ości wzbogaconej, jeżeli abonent lub użytkownik końcowy wyraził na to zgodę. Do przetwarzania danych transmisyjnych, uprawnione są podmioty działające z upoważnienia operatorów publicznych sieci telekomunikacyjnych i dostawców publicznie dostępnych usług telekomunikacyjnych, zajmujące się naliczaniem opłat, zarządzaniem ruchem w sieciach telekomunikacyjnych, obsługą klienta, systemem wykrywania nadużyć finansowych, marketingiem usług telekomunikacyjnych lub świadczeniem usług o wartości wzbogaconej. Podmioty te mogą przetwarzać dane transmisyjne wyłącznie dla celów niezbędnych przy wykonywaniu tych działań. W celu wykorzystania danych o lokalizacji dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany: uzyskać zgodę abonenta lub użytkownika końcowego na przetwarzanie danych o lokalizacji jego dotyczących, może być wycofana okresowo lub w związku z konkretnym połączeniem, lub dokonać anonimizacji tych danych. Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany poinformować abonenta lub użytkownika końcowego przed uzyskaniem jego zgody o rodzaju danych o lokalizacji, które będą przetwarzane, o celach i okresie ich przetwarzania oraz o tym, czy dane zostaną przekazane innemu podmiotowi dla celów świadczenia usługi tworzącej wartość wzbogaconą. Do przetwarzania danych uprawnione są podmioty: działające z upoważnienia operatora publicznej sieci telekomunikacyjnej: działające z upoważnienia dostawcy publicznie dostępnych usług telekomunikacyjnych: świadczące usługę o wartości wzbogaconej. Daneo lokalizacji mogą być przetwarzane wyłącznie dla celów niezbędnych do
  • 23. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 22 świadczenia usługo wartości wzbogaconej. Dane udostępnia się na żądanie uprawnionych podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego,w zakresie i na warunkach określonych w przepisach odrębnych. Podmioty działające w imieniu przedsiębiorcy telekomunikacyjnego mogą włączyć się do trwającego połączenia, jeżeli jest to niezbędne do usunięcia awarii, zakłóceń lub w innym celu związanym z utrzymaniem sieci telekomunikacyjnej lub świadczeniem usługi telekomunikacyjnej, pod warunkiem sygnalizacji tego faktu osobom uczestniczącym w połączeniu. Dostawca publicznie dostępnych usług telekomunikacyjnych jest obowiązany do rejestracji danych o wykonanych usługach telekomunikacyjnych, w zakresie umożliwiającym ustalenie należności za wykonanie tych usług oraz rozpatrzenie reklamacji. Dostawca publicznie dostępnych usług telekomunikacyjnych przechowuje dane co najmniej przez okres 12 miesięcy, a w przypadku wniesienia reklamacji – przez okres niezbędny do rozstrzygnięcia sporu. Dane osobowe zawarte w publicznie dostępnym spisie abonentów, zwanym dalej „spisem”, wydawanym w formie książkowej lub elektronicznej, a także udostępniane za pośrednictwem służb informacyjnych przedsiębiorcy telekomunikacyjnego powinny być ograniczone do: numeru abonenta lub znaku identyfikującego abonenta: nazwiska i imion abonenta: nazwy miejscowości oraz ulicy, przy której znajduje się zakończenie sieci, udostępnione abonentowi – w przypadku stacjonarnej publicznej sieci telefonicznej albo miejsca zameldowania abonenta na pobyt stały – w przypadku ruchomej publicznej sieci telefonicznej. Abonenci, przed umieszczeniem ich danych w spisie, są informowani nieodpłatnie o celu spisu lub telefonicznej informacji o numerach, w których ich dane osobowe mogą się znajdować, a także o możliwości wykorzystywania spisu, za pomocą funkcji wyszukiwania dostępnych w jego elektronicznej formie. Zamieszczenie w spisie danych identyfikujących abonenta będącego osobą fizyczną może nastąpić wyłącznie po uprzednim wyrażeniu przez niego zgody na dokonanie tych czynności. Rozszerzenie zakresu danych, wymaga zgody abonenta. Przedsiębiorca telekomunikacyjny jest obowiązany udostępnić, na żądanie służb ustawowo powołanych do obsługi wywołań kierowanych na numery alarmowe, informacje, poszerzone o będące w jego posiadaniu dane lokalizacyjne abonenta wywołującego połączenie z numerem alarmowym, umożliwiające niezwłoczne podjęcie interwencji. Udostępnianie w spisie lub za pośrednictwem służb informacyjnych danych identyfikujących abonentów. Przedsiębiorca telekomunikacyjny jest obowiązany zabezpieczyć spisy wydawane w formie elektronicznej w sposób uniemożliwiający wykorzystanie zawartych w nich danych niezgodnie z przeznaczeniem. Przedsiębiorca telekomunikacyjny jest obowiązany informować abonenta o przekazaniu jego danych innym przedsiębiorcom, w celu publikacji spisu lub świadczenia usługi informacji o numerach telefonicznych. Przedsiębiorca telekomunikacyjny jest uprawniony do udzielania informacji o numerach abonentów lub powierzenia tej czynności innemu podmiotowi z zachowaniem wszystkich warunków i ograniczeń przewidzianych w przepisach niniejszego rozdziału. Operator publicznej sieci telefonicznej zapewnia użytkownikom końcowym możliwość prezentacji identyfikacji zakończenia sieci, z którego inicjowane jest połączenie, zwanej dalej „prezentacją identyfikacji linii wywołującej”, przed dokonaniem połączenia. Dostawca usług świadczonych w publicznej sieci telefonicznej umożliwiającej prezentację identyfikacji linii wywołującej jest obowiązany zapewnić, za pomocą prostych środków: użytkownikowi końcowemu wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia: abonentowi wywołującemu – możliwość wyeliminowania prezentacji identyfikacji linii wywołującej u użytkownika końcowego wywoływanego podczas wywołania i połączenia lub
  • 24. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 23 w sposób trwały u operatora, do którego sieci jest przyłączony abonent będący stroną umowy z dostawcą usług: abonentowi wywoływanemu możliwość eliminacji dla połączeń przychodzących prezentacji identyfikacji linii wywołującej, o ile będzie to technicznie możliwe, a jeżeli taka prezentacja jest dostępna przed rozpoczęciem połączenia przychodzącego, także możliwość blokady połączeń przychodzących od abonenta lub użytkownika końcowego stosującego eliminację prezentacji identyfikacji linii wywołującej. Dostawca usług świadczonych w publicznej sieci telefonicznej zapewniającej prezentację identyfikacji zakończenia sieci, do której zostało przekierowane połączenie, zwaną dalej „prezentacją identyfikacji linii wywoływanej”, jest obowiązany zapewnić abonentowi wywoływanemu możliwość eliminacji, za pomocą prostych środków, prezentacji identyfikacji linii wywoływanej u użytkownika końcowego wywołującego. Dostawca usług świadczonych w publicznej sieci telefonicznej zapewniającej automatyczne przekazywanie wywołań jest obowiązany zapewnić abonentowi możliwość zablokowania, za pomocą prostych środków, automatycznego przekazywania przez osobę trzecią wywołań do urządzenia końcowego tego abonenta. Dostawca usług świadczonych w publicznej sieci telefonicznej jest obowiązany do poinformowania abonentów, że wykorzystywana przez niego sieć zapewnia prezentację identyfikacji linii wywołującej lub wywoływanej, a także o możliwościach. Z tytułu korzystania przez abonenta z możliwości eliminacji lub blokowania, o których mowa w ust. 2–4, nie pobiera się opłat. Eliminacja prezentacji identyfikacji linii wywołującej może być anulowana: − na żądanie służb ustawowo powołanych do niesienia pomocy, a także uprawnionych podmiotów właściwych w sprawach obronności, bezpieczeństwa państwa lub bezpieczeństwa i porządku publicznego, w zakresie i na warunkach określonych w odrębnych przepisach: − przez dostawcę usług zapewniającego przyłączenie do publicznej sieci telefonicznej lub operatora, do którego sieci został przyłączony abonent będący stroną umowy z dostawcą usług zapewniającym przyłączenie do publicznej sieci telefonicznej, na wniosek abonenta, jeżeli wnioskujący uprawdopodobni, że do jego urządzenia końcowego są kierowane połączenia uciążliwe lub zawierające groźby, w celu identyfikacji numerów użytkowników końcowych wywołujących tego abonenta. Operatorzy publicznej sieci telefonicznej są obowiązani do zapewnienia służbom ustawowo powołanym do niesienia pomocy dostępu do identyfikacji linii wywołującej oraz danych dotyczących lokalizacji, bez uprzedniej zgody zainteresowanych abonentów lub użytkowników końcowych, jeżeli jest to konieczne do umożliwienia tym służbom wykonywania ich zadań w możliwie najbardziej efektywny sposób. Dane identyfikujące użytkowników wywołujących, są rejestrowane przez operatora na żądanie: służb i podmiotów. Użytkownik końcowy ponoszący koszty połączeń przychodzących nie może otrzymywać danych umożliwiających pełną identyfikację numeru wywołującego. Prezes UKE na uzasadniony wniosek operatora może, w drodze decyzji, ustalić okres przejściowy na wprowadzenie usługi blokady połączeń przychodzących od abonenta lub użytkownika, stosującego eliminację prezentacji identyfikacji linii wywołującej. O wprowadzeniu okresu przejściowego Prezes UKE powiadamia Ministra Obrony Narodowej, ministra właściwego do spraw finansów publicznych, ministra właściwego do spraw wewnętrznych, Szefa Agencji Bezpieczeństwa Wewnętrznego i Szefa Agencji Wywiadu. Zakazane jest używanie automatycznych systemów wywołujących dla celów marketingu bezpośredniego, chyba że abonent lub użytkownik końcowy uprzednio wyraził na to zgodę. Podmioty świadczące usługi drogą elektroniczną mogą przechowywać dane informatyczne, a w szczególności pliki tekstowe, w urządzeniach końcowych abonenta lub użytkownika końcowego przeznaczonych do korzystania z tych usług, pod warunkiem, że: abonent lub użytkownik końcowy zostanie
  • 25. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 24 poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu przechowywania danych oraz sposobach korzystania z ich zawartości: abonent lub użytkownik końcowy zostanie poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o sposobie wyrażenia sprzeciwu, który w przyszłości uniemożliwi przechowywanie danych usługodawcy w urządzeniu końcowym abonenta lub użytkownika końcowego: przechowywane dane nie powodują zmian konfiguracyjnych w urządzeniu końcowym abonenta lub użytkownika końcowego lub oprogramowaniu zainstalowanym w tym urządzeniu. Podmioty świadczące usługi drogą elektroniczną mogą instalować oprogramowanie w urządzeniach końcowych abonenta lub użytkownika końcowego przeznaczonych do korzystania z tych usług lub korzystać z tego oprogramowania pod warunkiem, że abonent lub użytkownik końcowy: przed instalacją oprogramowania zostanie poinformowany jednoznacznie, w sposób łatwy i zrozumiały, o celu, w jakim zostanie zainstalowane oprogramowanie oraz sposobach korzystania przez podmiot świadczący usługi z tego oprogramowania: zostanie poinformowany jednoznacznie, w sposób łatwy i zrozumiały o sposobie usunięcia oprogramowania z urządzenia końcowego użytkownika lub abonenta: przed instalacją oprogramowania wyrazi zgodę na jego instalację i używanie. Jeżeli przepisy ustawy wymagają wyrażenia zgody przez abonenta lub użytkownika końcowego, zgoda ta: nie może być domniemana lub dorozumiana z oświadczenia woli o innej treści: może być wyrażona drogą elektroniczną, pod warunkiem jej utrwalenia i potwierdzenia przez użytkownika: może być wycofana w każdym czasie, w sposób prosty i wolny od opłat. Dostawca publicznie dostępnych usług telekomunikacyjnych lub operator publicznej sieci telekomunikacyjnej są obowiązani podjąć środki techniczne i organizacyjne w celu zapewnienia bezpieczeństwa przekazu komunikatów w związku ze świadczonymi przez nich usługami. Dostawca usług jest obowiązany do informowania użytkowników, w szczególności w przypadku szczególnego ryzyka naruszenia bezpieczeństwa świadczonych usług, o tym, że stosowane przez niego środki techniczne nie gwarantują bezpieczeństwa przekazu komunikatów, a takżeo istniejących możliwościach zapewnienia takiego bezpieczeństwa i związanych z tym kosztach. Przedsiębiorcy telekomunikacyjni, w celu zapewnienia ciągłości świadczenia usług telekomunikacyjnych, są obowiązani uwzględniać przy planowaniu, budowie, rozbudowie, eksploatacji lub łączeniu sieci telekomunikacyjnych możliwość wystąpienia sytuacji szczególnych zagrożeń, a w szczególności wprowadzenia stanu nadzwyczajnego. Należy zwrócić uwagę, że ustawa reguluje nie tylko działalność operatorów telekomunikacyjnych w zakresie usług telefonicznych, ale również usług i pełnej działalności teleinformatycznej, z obsługą sieci teleinformatycznych resortowych oraz Internetu na czele. 4.3.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie uwarunkowania reguluje Prawo telekomunikacyjne? 2. Co oznaczają pojęcia: abonent, dostarczanie sieci telekomunikacyjnej, infrastruktura telekomunikacyjna, kompatybilność elektromagnetyczna? 3. W jaki sposób wykonywana jest kalkulacja kosztów działalności telekomunikacyjnej? 4. Kto i kiedy może zostać operatorem telekomunikacyjnym? 5. Jakie funkcje spełnia sieć telekomunikacyjna? 6. Jakie instytucje i organizacje krajowe i międzynarodowe odpowiadają za gospodarkę numeracją i widmem częstotliwości? 7. Jakie prawa i obowiązki należą do Prezesa UKE?
  • 26. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 25 8. Kto i na jakiej podstawie dokonuje wpisu do rejestru przedsiębiorstw telekomunikacyjnych? 9. Jakie dane zawiera zaświadczenie o wpisie do rejestru przedsiębiorstw telekomunikacyjnych? 10. Kto i na jakiej podstawie określa operatora wyznaczonego? 11. Jakie są obowiązki operatora wyznaczonego? 12. W jakim celu stosowana jest ocena zgodności? 13. Jaki zakres informacji objęty jest tajemnicą telekomunikacyjną? 14. Kiedy i jaki zakres informacji może być udostępniony publicznie? 15. Jakie obowiązki ma operator względem abonentów? 16. Jakie elementy powinna zawierać umowa o świadczenie usług telekomunikacyjnych? 17. Jakie jest proces reklamacji usług telekomunikacyjnych? 4.3.3. Ćwiczenia Ćwiczenie 1 Przeanalizuj zapisy w ustawie Prawo telekomunikacyjne dotyczące prowadzenia działalności telekomunikacyjnej. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące prowadzenia działalności gospodarczej, 2) dokonać analizy odnalezionych zapisów, 3) opracować i zapisać wnioski. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − treść ustawy Prawo telekomunikacyjne ze zmianami, − literatura z rozdziału 6 poradnika dla ucznia. Ćwiczenie 2 Przygotować wniosek o dokonanie wpisu do Rejestru przedsiębiorstw telekomunikacyjnych określonego przez prowadzącego przedsiębiorstwa. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie o działalności gospodarczej zapisy dotyczące wpisów do rejestru, 2) dokonać analizy odnalezionych zapisów, 3) określić informacje, które muszą być zawarte we wniosku, 4) opracować i wypisać wniosek o dokonanie wpisu do rejestru. Wyposażenie stanowiska pracy:
  • 27. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 26 − papier formatu A4, flamastry, − treść ustawy Prawo telekomunikacyjne ze zmianami, − komputer z dostępem do Internetu − literatura z rozdziału 6 poradnika dla ucznia. Ćwiczenie 3 Opracować i wydać zaświadczenie o wpisie do rejestru dla przedsiębiorstwa z ćwiczenia 2. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w ustawie Prawo telekomunikacyjne zapisy dotyczące wpisów do rejestru, 2) dokonać analizy odnalezionych zapisów, 3) określić informacje, które muszą być zawarte w zaświadczeniu, 4) opracować i wypisać zaświadczenie o dokonaniu wpisu do rejestru. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − treść ustawy Prawo telekomunikacyjne ze zmianami, − komputer z dostępem do Internetu, − literatura z rozdziału 6 poradnika dla ucznia. 4.3.4. Sprawdzian postępów Czy potrafisz: 1) wyjaśnić pojęcia: abonent: infrastruktura telekomunikacyjna: Tak Nie kompatybilność magnetyczna: dostarczanie sieci telekomunikacyjnej? 2) określić sposób kalkulacji kosztów działalności telekomunikacyjnej? 3) wyjaśnić pojęcie operator telekomunikacyjny? 4) zdefiniować funkcje sieci telekomunikacyjnej? 5) przedstawić instytucje i organizacje krajowe i międzynarodowe odpowiadające za gospodarkę numeracją i widmem częstotliwości? 6) przedstawić zakres praw i obowiązków Prezesa UKE? 7) przygotować wniosek o wpis do rejestru przedsiębiorstw telekomunikacyjnych? 8) przygotować zaświadczenie o dokonaniu wpisu w rejestrze? 9) określić warunki i zakres tajemnicy telekomunikacyjnej? 10) sformułować umowę o świadczenie usług telekomunikacyjnych? 11) określić zakres reklamacji usług telekomunikacyjnych? 4.4. Informacje niejawne i prawa autorskie w teleinformatyce
  • 28. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 27 4.4.1. Materiał nauczania Ochrona informacji niejawnych W przypadku działalności teleinformatycznej sprawą oczywistą i na co dzień wykorzystywaną jest ochrona informacji, które są wytwarzane i transmitowane, niezależnie od tego, czym posiadają status jawnych, czy niejawnych. Co mówi o tym zagadnieniu stosowna ustawa? Tekst ujednolicony tej ustawy określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową lub służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania, zwanych dalej „informacjami niejawnymi”, a w szczególności: − organizowania ochrony informacji niejawnych: − klasyfikowania informacji niejawnych: udostępniania informacji niejawnych: − postępowania sprawdzającego, w celu ustalenia, czy osoba nim objęta daje rękojmię zachowania tajemnicy, zwanego dalej „postępowaniem sprawdzającym”: − szkolenia w zakresie ochrony informacji niejawnych: − ewidencjonowania, przechowywania, przetwarzania i udostępniania danych uzyskiwanych w związku z prowadzonymi postępowaniami o ustalenie rękojmi zachowania tajemnicy, w zakresie określonym w ankiecie bezpieczeństwa osobowego oraz w kwestionariuszu bezpieczeństwa przemysłowego: − organizacji kontroli przestrzegania zasad ochrony informacji niejawnych: − ochrony informacji niejawnych w systemach i sieciach teleinformatycznych: − stosowania środków fizycznej ochrony informacji niejawnych. Przepisy ustawy mają zastosowanie do: organów władzy publicznej, w szczególności: Sejmu i Senatu Rzeczypospolitej Polskiej, Prezydenta Rzeczypospolitej Polskiej, organów administracji Rządowej, organów jednostek samorządu terytorialnego, sądów i trybunałów, organów kontroli państwowej i ochrony prawa: Sił Zbrojnych Rzeczypospolitej Polskiej i ich jednostek organizacyjnych, zwanych dalej „Siłami Zbrojnymi”, a także innych jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych: Narodowego Banku Polskiego i banków państwowych: państwowych osób prawnych i innych niż wymienione wyżej państwowych jednostek organizacyjnych: przedsiębiorców, jednostek naukowych lub badawczo – rozwojowych, zamierzających ubiegać się, ubiegających się o zawarcie lub wykonujących umowy związane z dostępem do informacji niejawnych albo wykonujących na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych. Przepisy ustawy nie naruszają przepisów innych ustaw o ochronie tajemnicy zawodowej lub innych tajemnic prawnie chronionych. W rozumieniu ustawy: tajemnicą państwową – jest informacja określona w wykazie rodzajów informacji, stanowiącym załącznik nr 1, której nieuprawnione ujawnienie może spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa: tajemnicą służbową – jest informacja niejawna nie będąca tajemnicą państwową, uzyskana w związku z czynnościami służbowymi albo wykonywaniem prac zleconych, której nieuprawnione ujawnienie mogłoby narazić na szkodę interes państwa, interes publiczny lub prawnie chroniony interes obywateli albo jednostki organizacyjnej: służbami ochrony państwa – są Agencja Bezpieczeństwa
  • 29. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 28 Wewnętrznego i Służba Kontrwywiadu Wojskowego: rękojmia zachowania tajemnicy – oznacza spełnienie ustawowych wymogów dla zapewnienia ochrony informacji niejawnych przed ich nieuprawnionym ujawnieniem. Dokumentem – jest każda utrwalona informacja niejawna, w szczególności na piśmie, mikrofilmach, negatywach i fotografiach, nośnikach do zapisów informacji w postaci cyfrowej i na taśmach elektromagnetycznych, także w formie mapy, wykresu, rysunku, obrazu, grafiki, fotografii, broszury, książki, kopii, odpisu, wypisu, wyciągu i tłumaczenia dokumentu, zbędnego lub wadliwego wydruku, odbitki, kliszy, matrycy i dysku optycznego, kalki, taśmy atramentowej, jak również informacja niejawna utrwalona na elektronicznych nośnikach danych. Materiałem – jest dokument, jak też chroniony jako informacja niejawna przedmiot lub dowolna jego część, a zwłaszcza urządzenie, wyposażenie lub broń wyprodukowana albo będąca w trakcie produkcji, a także składnik użyty do ich wytworzenia. Jednostką organizacyjną – jest podmiot wymieniony wyżej, a jednostką naukową – jest jednostka naukowa w rozumieniu przepisów o zasadach finansowania nauki: systemem teleinformatycznym – jest system, który tworzą urządzenia, narzędzia, metody postępowania i procedury stosowane przez wyspecjalizowanych pracowników, w sposób zapewniający wytwarzanie, przechowywanie, przetwarzanie lub przekazywanie informacji. Siecią teleinformatyczną – jest organizacyjne i techniczne połączenie systemów teleinformatycznych. Akredytacją bezpieczeństwa teleinformatycznego – jest dopuszczenie systemu lub sieci teleinformatycznej do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, na zasadach określonych w ustawie. Dokumentacją bezpieczeństwa systemu lub sieci informatycznej – są Szczególne Wymagania Bezpieczeństwa oraz Procedury Bezpiecznej Eksploatacji danego systemu lub sieci teleinformatycznej, sporządzone zgodnie z zasadami określonymi w ustawie. Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo innej zleconej pracy. Zasady zwalniania od obowiązku zachowania tajemnicy państwowej i służbowej oraz sposób postępowania z aktami spraw zawierających tajemnicę państwową i służbową w postępowaniu przed sądami i innymi organami określają przepisy odrębnych ustaw. Jeżeli przepisy odrębnych ustaw uprawniają organy, służby lub instytucje państwowe albo ich upoważnionych pracowników do dokonywania kontroli, a w szczególności swobodnego dostępu do pomieszczeń i materiałów, jeżeli jej zakres dotyczy informacji niejawnych, uprawnienia te są realizowane z zachowaniem przepisów niniejszej ustawy. Służby ochrony państwa są właściwe do: − kontroli ochrony informacji niejawnych i przestrzegania przepisów obowiązujących w tym zakresie, z uwzględnieniem prawidłowości postępowań sprawdzających prowadzonych przez pełnomocników ochrony, z wyłączeniem postępowań, realizacji zadań w zakresie bezpieczeństwa systemów i sieci teleinformatycznych: − prowadzenia postępowania sprawdzającego według zasad określonych w ustawie: ochrony informacji niejawnych wymienianych przez Rzeczpospolitą Polską z innymi państwami i organizacjami międzynarodowymi: − szkolenia i doradztwa w zakresie ochrony informacji niejawnych: wykonywania innych zadań, w zakresie ochrony informacji niejawnych, określonych odrębnymi przepisami.
  • 30. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 29 Służby ochrony państwa, w zakresie koniecznym do wykonywania swoich zadań, w celu ochrony informacji niejawnych mogą korzystać z informacji uzyskanych przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy kontroli skarbowej, a także zwracać się do tych służb i organów o udzielenie niezbędnej pomocy przy wykonywaniu czynności w ramach prowadzonych postępowań sprawdzających. Kierownicy jednostek organizacyjnych współdziałają ze służbami ochrony państwa w toku przeprowadzanych przez nie postępowań sprawdzających, a w szczególności udostępniają funkcjonariuszom albo żołnierzom, po przedstawieniu przez nich pisemnego upoważnienia, pozostające w ich dyspozycji informacje i dokumenty niezbędne do stwierdzenia, czy osoba objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy. Organy i służby udostępniają pozostające w ich dyspozycji informacje i dokumenty wyłącznie w przypadku, gdy w ich opinii osoba ta nie daje rękojmi zachowania tajemnicy: w przeciwnym przypadku informują, że nie posiadają informacji i dokumentów świadczących, że osoba objęta postępowaniem sprawdzającym nie daje tej rękojmi. W rozporządzeniu określa się w szczególności: szczegółowy zakres, warunki i tryb przekazywania przez kierowników jednostek organizacyjnych służbom ochrony państwa informacji oraz udostępniania im dokumentów niezbędnych do stwierdzenia, czy osoba objęta postępowaniem sprawdzającym daje rękojmię zachowania tajemnicy: zakres, warunki i tryb udzielania przez Centralne Biuro Antykorupcyjne, Policję, Straż Graniczną, Żandarmerię Wojskową oraz organy kontroli skarbowej niezbędnej pomocy przy wykonywaniu czynności w ramach prowadzonych postępowań sprawdzających. W stosunkach międzynarodowych Szef Agencji Bezpieczeństwa Wewnętrznego i Szef Służby Kontrwywiadu Wojskowego pełnią funkcję krajowej władzy bezpieczeństwa. W zakresie niezbędnym do kontroli stanu zabezpieczenia informacji niejawnych stanowiących tajemnicę państwową upoważnieni pisemnie funkcjonariusze lub żołnierze służb ochrony państwa mają prawo do: − swobodnego wstępu do obiektów i pomieszczeń jednostki kontrolowanej, gdzie informacje takie są wytwarzane, przetwarzane, przechowywane lub przekazywane: − wglądu do dokumentów związanych z organizacją ochrony tych informacji w kontrolowanej jednostce organizacyjnej: żądania udostępnienia do kontroli sieci lub systemów teleinformatycznych służących do wytwarzania, przechowywania, przetwarzania lub przekazywania tych informacji: − przeprowadzania oględzin obiektów, składników majątkowych i sprawdzania przebiegu określonych czynności związanych z ochroną tych informacji: − żądania od kierowników i pracowników kontrolowanych jednostek organizacyjnych udzielania ustnych i pisemnych wyjaśnień oraz posiadanych przez nich informacji dotyczących działalności wywiadowczej albo terrorystycznej skierowanej przeciwko Rzeczypospolitej Polskiej, jej Siłom Zbrojnym, przedsiębiorcom, jednostkom naukowym lub badawczo – rozwojowym, w odniesieniu do prowadzonej produkcji albo usług stanowiących tajemnicę państwową ze względu na bezpieczeństwo lub obronność państwa, a także na potrzeby Sił Zbrojnych: − zasięgania, w związku z przeprowadzaną kontrolą, informacji w jednostkach niekontrolowanych, jeżeli ich działalność pozostaje w związku z wytwarzaniem, przechowywaniem, przetwarzaniem, przekazywaniem lub ochroną informacji niejawnych stanowiących tajemnicę państwową, oraz żądania wyjaśnień od kierowników i pracowników tych jednostek: − korzystania z pomocy biegłych i specjalistów, jeżeli stwierdzenie okoliczności ujawnionych w czasie przeprowadzania kontroli wymaga wiadomości specjalnych: uczestniczenia w
  • 31. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 30 posiedzeniach kierownictwa, organów zarządzających lub nadzorczych, a także organów opiniodawczo-doradczych w sprawach dotyczących problematyki ochrony tych informacjiw kontrolowanej jednostce organizacyjnej. Organizacja pracy kancelarii tajnej musi zapewniać możliwość ustalenia w każdych okolicznościach, gdzie znajduje się dokument klasyfikowany pozostający w dyspozycji jednostki organizacyjnej. Dokumenty oznaczone klauzulami: "ściśle tajne" i "tajne" mogą być wydawane poza kancelarię tajną jedynie w przypadku, gdy odbiorca zapewnia warunki ochrony takich dokumentów przed nieuprawnionym ujawnieniem. W razie wątpliwości, co do zapewnienia warunków ochrony, dokument może być udostępniony wyłącznie w kancelarii tajnej. Kierownicy jednostek organizacyjnych organów uprawnionych do prowadzenia na mocy odrębnych przepisów czynności operacyjno – rozpoznawczych mogą podjąć decyzję o eksploatacji środków technicznych umożliwiających uzyskiwanie, przetwarzanie, przechowywanie i przekazywanie w sposób tajny informacji oraz utrwalanie dowodów, bez konieczności spełnienia wymagań, w przypadkach gdy ich spełnienie uniemożliwiałoby lub w znacznym stopniu utrudniałoby realizację czynności operacyjnych. Dokumenty szczególnych wymagań bezpieczeństwa systemu lub sieci teleinformatycznej powinny być kompletnym i wyczerpującym opisem ich budowy, zasad działania i eksploatacji. Dokumenty te opracowuje się w fazie projektowania, bieżąco uzupełnia w fazie wdrażania i modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci teleinformatycznej. Procedury bezpiecznej eksploatacji opracowuje się i uzupełnia w fazie wdrażania oraz modyfikuje w fazie eksploatacji przed dokonaniem zmian w systemie lub sieci teleinformatycznej. Dokumenty, oraz procedury, opracowuje oraz przekazuje służbie ochrony państwa kierownik jednostki organizacyjnej, który jest także odpowiedzialny za eksploatację i bezpieczeństwo systemu lub sieci teleinformatycznej. Dokumenty szczególnych wymagań bezpieczeństwa oraz procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne stanowiące tajemnicę państwową, są w każdym przypadku indywidualnie zatwierdzane przez właściwą służbę ochrony państwa w terminie 30 dni od dnia ich otrzymania. Dokumenty szczególnych wymagań bezpieczeństwa oraz procedury bezpiecznej eksploatacji systemów i sieci teleinformatycznych, w których mają być wytwarzane, przetwarzane, przechowywane lub przekazywane informacje niejawne stanowiące tajemnicę służbową, są przedstawiane właściwej służbie ochrony państwa. Niewniesienie zastrzeżeń przez służbę ochrony państwa do tych wymagań, w terminie 30 dni od dnia ich przedstawienia, uprawnia do przejścia do kolejnej fazy budowy systemu lub sieci teleinformatycznej. Prezes Rady Ministrów określił w drodze rozporządzenia, podstawowe wymagania bezpieczeństwa teleinformatycznego, jakim powinny odpowiadać systemy i sieci teleinformatyczne służące do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych, oraz sposób opracowywania dokumentów szczególnych wymagań bezpieczeństwa i procedur bezpiecznej eksploatacji tych systemów i sieci. W rozporządzeniu określa się w szczególności podstawowe wymagania bezpieczeństwa teleinformatycznego w zakresie ochrony fizycznej, elektromagnetycznej, kryptograficznej, niezawodności transmisji, kontroli dostępu w sieciach lub systemach teleinformatycznych służących do wytwarzania, przetwarzania, przechowywania lub przekazywania informacji niejawnych. W dokumentach szczególnych wymagań bezpieczeństwa określa się środki ochrony kryptograficznej, elektromagnetycznej, technicznej i organizacyjnej systemu lub sieci teleinformatycznej. Procedury bezpiecznej eksploatacji obejmują sposób i tryb postępowania w sprawach związanych z bezpieczeństwem informacji niejawnych oraz określają zakres
  • 32. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 31 odpowiedzialności użytkowników systemu lub sieci teleinformatycznych i pracowników mających do nich dostęp. Za przeprowadzenie czynności, pobiera się opłaty. Z opłat są zwolnione jednostki organizacyjne będące jednostkami budżetowymi. Przedsiębiorcy obowiązani na podstawie odrębnych ustaw do wykonywania zadań publicznych na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego zwolnieni są z opłat za przeprowadzenie czynności, w przypadku akredytacji bezpieczeństwa teleinformatycznego systemów i sieci teleinformatycznych niezbędnych do wykonania tych zadań. Kierownik jednostki organizacyjnej wyznacza: osobę lub zespół osób, odpowiedzialnych za funkcjonowanie systemów lub sieci teleinformatycznych oraz za przestrzeganie zasad i wymagań bezpieczeństwa systemów i sieci teleinformatycznych, zwane dalej „administratorem systemu”: pracownika lub pracowników pionu ochrony pełniących funkcje inspektorów bezpieczeństwa teleinformatycznego, odpowiedzialnych za bieżącą kontrolę zgodności funkcjonowania sieci lub systemu teleinformatycznego ze szczególnymi wymaganiami bezpieczeństwa oraz za kontrolę przestrzegania procedur bezpiecznej eksploatacji. Służby ochrony państwa udzielają kierownikom jednostek organizacyjnych pomocy niezbędnej dla realizacji ich zadań, w szczególności wydając zalecenia w zakresie bezpieczeństwa teleinformatycznego. Stanowiska lub funkcje administratora systemu albo inspektora bezpieczeństwa teleinformatycznego mogą zajmować lub pełnić osoby posiadające poświadczenia bezpieczeństwa odpowiednie do klauzuli informacji wytwarzanych, przetwarzanych, przechowywanych lub przekazywanych w systemach lub sieciach teleinformatycznych, po odbyciu specjalistycznych szkoleń z zakresu bezpieczeństwa teleinformatycznego prowadzonych przez służby ochrony państwa. Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa, zamierzający ubiegać się, ubiegający się o zawarcie lub wykonujący umowę związaną z dostępem do informacji niejawnych, zwaną dalej „umową”, albo wykonujący na podstawie przepisów prawa zadania związane z dostępem do informacji niejawnych, mają obowiązek zapewnienia warunków do ochrony informacji niejawnych. Dokumentem potwierdzającym zdolność przedsiębiorcy, jednostki naukowej lub badawczo- rozwojowej do ochrony informacji niejawnych stanowiących tajemnicę państwową jest świadectwo bezpieczeństwa przemysłowego wydane po przeprowadzeniu postępowania sprawdzającego, zwanego dalej „postępowaniem bezpieczeństwa przemysłowego”. Postępowanie bezpieczeństwa przemysłowego przeprowadzają: Służba Kontrwywiadu Wojskowego, jeżeli: zlecającym umowę lub zadanie mają być Siły Zbrojne oraz jednostki organizacyjne podległe lub nadzorowane przez Ministra Obrony Narodowej. W zależności od stopnia zdolności do ochrony informacji niejawnych stanowiących tajemnicę państwową o określonej klauzuli wydaje się świadectwo bezpieczeństwa przemysłowego odpowiednio: pierwszego stopnia – potwierdzające pełną zdolność przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji: drugiego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki naukowej lub badawczo – rozwojowej do ochrony tych informacji, z wyłączeniem możliwości ich wytwarzania, przechowywania, przekazywania lub przetwarzania we własnych systemach i sieciach teleinformatycznych: trzeciego stopnia – potwierdzające zdolność przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej do ochrony tych informacji, z wyłączeniem możliwości ich wytwarzania, przechowywania, przekazywania lub przetwarzania w użytkowanych przez niego obiektach. Właściwa służba ochrony państwa nie przeprowadza postępowania bezpieczeństwa przemysłowego, jeżeli przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa
  • 33. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 32 przedstawią odpowiednie świadectwo bezpieczeństwa przemysłowego wydane przez drugą służbę ochrony państwa. Służba ochrony państwa przeprowadza postępowanie wobec przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, sprawdzające zdolność do ochrony informacji niejawnych stanowiących tajemnicę służbową, tylko wtedy, gdy z umów międzynarodowych zawartych przez Rzeczpospolitą Polską lub z prawa wewnętrznego strony zlecającej umowę wynika obowiązek uzyskania świadectwa bezpieczeństwa przemysłowego upoważniającego do wykonywania umów związanych z dostępem do informacji niejawnych oznaczonych klauzulą „poufne” lub jej zagranicznym odpowiednikiem. Właściwa służba ochrony państwa przeprowadza postępowanie bezpieczeństwa przemysłowego na wniosek przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej. We wniosku, przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa określają stopień świadectwa bezpieczeństwa przemysłowego, o które ubiegają się, z uwzględnieniem klauzuli tajności. Do wniosku dołącza się ankiety osób określonych w ust. 4 lub kopie posiadanych przez te osoby poświadczeń bezpieczeństwa wydanych przez służby ochrony państwa i kwestionariusz bezpieczeństwa przemysłowego. W toku postępowania bezpieczeństwa przemysłowego przeprowadza się postępowanie sprawdzające wobec: osoby lub osób, które u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej zajmują stanowisko kierownika jednostki organizacyjnej. Osób zatrudnionych w pionie ochrony: administratora systemu, o ile podmiot wnioskujący będzie wytwarzał, przechowywał, przetwarzał lub przekazywał informacje niejawne stanowiące tajemnicę państwową we własnych systemach i sieciach, teleinformatycznych: osób wskazanych w kwestionariuszu bezpieczeństwa przemysłowego, mających kierować wykonaniem umowy lub zadania albo uczestniczyć w ich bezpośredniej realizacji u przedsiębiorcy, w jednostce naukowej lub badawczo – rozwojowej: osób wskazanych w kwestionariuszu bezpieczeństwa przemysłowego, które w imieniu przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej uczestniczą w czynnościach zmierzających do zawarcia umowy. Do osób, z wyjątkiem osób zajmujących stanowisko pełnomocnika ochrony, pracownika pionu ochrony oraz administratora systemu, nie stosuje się wymogu posiadania obywatelstwa polskiego. W toku postępowania bezpieczeństwa przemysłowego sprawdzeniu podlegają: struktura kapitału oraz powiązania kapitałowe przedsiębiorcy: struktura organizacyjna przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej oraz ich władz i organów: sytuacja finansowa i źródła pochodzenia środków finansowych pozostających w dyspozycji podmiotów. Osoby zarządzające lub wchodzące w skład organów zarządzających albo kontrolnych przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, a także osoby działające z ich upoważnienia – na podstawie danych zawartych w rejestrach, ewidencjach, kartotekach, w tym niedostępnych powszechnie: system ochrony osób, materiałów i obiektów u przedsiębiorcy, w jednostce naukowej lub badawczo-rozwojowej, ze szczególnym uwzględnieniem elementów systemu ochrony informacji niejawnych. Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa mogą ponownie ubiegać się o wydanie świadectwa bezpieczeństwa przemysłowego w terminie nie krótszym niż rok od dnia doręczenia decyzji o jego cofnięciu. Od decyzji o odmowie wydania lub decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego przedsiębiorcy, jednostce naukowej lub badawczo-rozwojowej służy odwołanie do Prezesa Rady Ministrów. Świadectwo bezpieczeństwa przemysłowego, decyzja o odmowie wydania oraz decyzja o cofnięciu świadectwa bezpieczeństwa przemysłowego powinny zawierać: oznaczenie służby ochrony państwa, która wydała, odmówiła wydania bądź cofnęła świadectwo bezpieczeństwa przemysłowego: miejsce i datę wystawienia: nazwę
  • 34. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 33 podmiotu i adres jego siedziby: podstawę prawną: stwierdzenie wydania świadectwa bezpieczeństwa przemysłowego, odmowy wydania lub jego cofnięcia: w przypadku wydania świadectwa bezpieczeństwa przemysłowego – jego stopień, klauzulę tajności oraz termin ważności: imienną pieczęć i czytelny podpis upoważnionego funkcjonariusza albo żołnierza służby ochrony państwa. Decyzja o odmowie wydania oraz decyzja o cofnięciu świadectwa bezpieczeństwa przemysłowego powinny zawierać uzasadnienie faktyczne i prawne oraz pouczenie o dopuszczalności i terminie wniesienia: odwołania do Prezesa Rady Ministrów: skargi do sądu administracyjnego. Można odstąpić od uzasadnienia faktycznego decyzji lub je ograniczyć w zakresie, w jakim udostępnienie mogłoby spowodować istotne zagrożenie dla podstawowych interesów Rzeczypospolitej Polskiej dotyczących porządku publicznego, obronności, bezpieczeństwa, stosunków międzynarodowych lub gospodarczych państwa. Rada Ministrów określi, w drodze rozporządzenia, wzory: kwestionariusza bezpieczeństwa przemysłowego: świadectw bezpieczeństwa przemysłowego: decyzji o odmowie wydania świadectwa bezpieczeństwa przemysłowego: decyzji o cofnięciu świadectwa bezpieczeństwa przemysłowego. Służby ochrony państwa pobierają opłaty za: przeprowadzenie postępowań bezpieczeństwa przemysłowego, przeprowadzenie sprawdzeń, przeprowadzenie postępowań sprawdzających. Dane zgromadzone w postępowaniu, podlegają ochronie i mogą być wykorzystywane wyłącznie w celu określonym w ustawie, a ich przekazywanie i udostępnianie innym osobom jest zabronione. Dane, mogą być udostępniane przez służby ochrony państwa wyłącznie na żądanie sądu lub prokuratora dla celów postępowania karnego albo Prezydentowi Rzeczypospolitej Polskiej lub Prezesowi Rady Ministrów, gdy wymaga tego istotny interes Rzeczypospolitej Polskiej. Akta postępowań sprawdzających prowadzonych w odniesieniu do przedsiębiorców, jednostek naukowych lub badawczo-rozwojowych są przechowywane jako wyodrębniona część w archiwach służb ochrony państwa. W przypadku, gdy przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa zamierzają ubiegać się lub ubiegają się o wykonanie umowy albo zadań związanych z dostępem do informacji niejawnych stanowiących tajemnicę służbową, świadectwo bezpieczeństwa przemysłowego nie jest wymagane. Przedsiębiorca, jednostka naukowa lub badawczo-rozwojowa, są obowiązani powołać pełnomocnika ochrony oraz spełniać inne wymagania ustawy w zakresie ochrony informacji niejawnych, stosownie do ich klauzuli tajności. Na wniosek przedsiębiorcy, jednostki naukowej lub badawczo-rozwojowej, z wyjątkiem osoby kandydata na pełnomocnika ochrony, może przeprowadzić pełnomocnik ochrony jednostki organizacyjnej zawierającej umowę lub zlecającej zadanie. Wniosek składa się do kierownika jednostki organizacyjnej, która zleca wykonanie takiej umowy lub zadania. Szkolenie w zakresie ochrony informacji niejawnych osób, wobec których przeprowadzono postępowanie sprawdzające, przeprowadza pełnomocnik ochrony jednostki organizacyjnej zawierającej umowę lub zlecającej zadanie. Kierownicy jednostek organizacyjnych, w terminie 3 miesięcy od dnia wejścia w życie ustawy, powołają pełnomocników ochrony i zorganizują piony ochrony w podległych jednostkach oraz dostosują, w terminie 6 miesięcy od dnia wejścia w życie ustawy, pomieszczenia służbowe do wymogów ustawy. Pełnomocnicy ochrony dokonają, w terminie 6 miesięcy od dnia wejścia w życie ustawy, przeglądu stanowisk oraz sporządzą wykazy stanowisk i osób dopuszczonych do informacji niejawnych. Dokumenty wytworzone w okresie od dnia 10 maja 1990 r. do dnia wejścia w życie ustawy, zawierające wiadomości stanowiące tajemnicę państwową lub służbową i oznaczone stosownie do przepisów obowiązujących do dnia wejścia w życie ustawy klauzulami: „Tajne specjalnego znaczenia”, „Tajne” lub „Poufne”, stają się w rozumieniu tej ustawy dokumentami
  • 35. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 34 oznaczonymi odpowiednio klauzulami: „ściśle tajne”, „tajne” lub „poufne”. Działającym na podstawie odrębnych ustaw wewnętrznym służbom ochrony w jednostkach organizacyjnych kierownicy tych jednostek mogą powierzyć zadania i uprawnienia pionów ochrony zgodnie z przepisami ustawy. Przepisy dotyczące tajemnicy państwowej lub służbowej, wydane na podstawie ustawy. Przepisy te zobowiązują wszystkie osoby wykonującą działalność teleinformatyczną. 4.4.2. Pytania sprawdzające Odpowiadając na pytania, sprawdzisz, czy jesteś przygotowany do wykonania ćwiczeń. 1. Jakie są zasady ochrony informacji niejawnych? 2. Jakie informacje zaliczamy do informacji niejawnych? 3. Jakie elementy zawiera dokumentacja bezpieczeństwa systemu lub sieci teleinformatycznej? 4. Jaki jest zakres kontroli przestrzegania bezpieczeństwa informacji niejawnych? 5. Kto jest uprawniony do kontroli ochrony informacji? 6. Jakie obowiązki posiadają kierownicy jednostek organizacyjnych w zakresie ochrony informacji? 7. Kto odpowiada za ochronę informacji niejawnych? 8. Jakie rozróżniamy klauzule tajności? 9. Ile wynoszą okresy ochrony informacji w zależności od rodzaju klauzuli? 10. Jaka jest procedura postępowania z informacjami niejawnymi? 11. Jaka jest procedura postępowania z dokumentami szczególnych wymagań bezpieczeństwa? 12. Kto i na jakiej podstawie ma dostęp do informacji niejawnych? 13. Jakie są procedury ochrony informacji niejawnych w systemach teleinformatycznych? 4.4.3. Ćwiczenia Ćwiczenie 1 Opracuj procedurę postępowania z informacjami niejawnymi dla określonego przez prowadzącego przedsiębiorstwa. . Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z informacjami niejawnymi, 2) dokonać analizy informacji charakteryzujących przedsiębiorstwo, 3) opracować i zapisać procedurę postępowania z informacjami niejawnymi. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − opis i charakterystyka przedsiębiorstwa, − komputer z dostępem do Internetu, − literatura z rozdziału 6 poradnika dla ucznia.
  • 36. „Projekt współfinansowany ze środków Europejskiego Funduszu Społecznego” 35 Ćwiczenie 2 Opatrz odpowiednimi klauzulami tajności dokumenty dostarczone przez prowadzącego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiale dydaktycznym zapisy dotyczące postępowania z informacjami niejawnymi i grupyfikacją klauzul, 2) dokonać analizy dokumentów przeznaczonych do grupyfikacji, 3) dokonać analizy procedury postępowania z informacjami niejawnymi, 4) opatrzyć dokumenty odpowiednimi klauzulami, 5) uzasadnić poprawność przypisania klauzul. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − różnorodne dokumenty z informacjami niejawnymi, − procedura postępowania z informacjami niejawnymi, − komputer z dostępem do Internetu − literatura z rozdziału 6 poradnika dla ucznia. Ćwiczenie 3 Opracować procedurę ochrony informacji niejawnych w systemie informatycznym określonym przez prowadzącego. Sposób wykonania ćwiczenia Aby wykonać ćwiczenie, powinieneś: 1) odszukać w materiale dydaktycznym zapisy dotyczące procedur postępowania z informacjami niejawnymi w systemach informatycznych, 2) dokonać analizy informacji charakteryzujących przedsiębiorstwo, 3) dokonać analizy systemu informatycznego 4) opracować i zapisać procedurę postępowania z informacjami niejawnymi w systemie informatycznym. Wyposażenie stanowiska pracy: − papier formatu A4, flamastry, − dokumentacja systemu informatycznego, − komputer z dostępem do Internetu, − literatura z rozdziału 6 poradnika dla ucznia. 4.4.4. Sprawdzian postępów Czy potrafisz: