• Nie Znaleziono Wyników

Kontekst prawny użytkowania zbiorów informacji

I. INFORMACJA I SYSTEMY JEJ UŻYTKOWANIA

1.4. U WARUNKOWANIA ORGANIZACYJNE DOTYCZĄCE UŻYTKOWANIA INFORMACJI

1.4.1. Kontekst prawny użytkowania zbiorów informacji

Należy zwrócić uwagę, że użytkowanie zbiorów informacji może naruszać pewne regulacje prawne. Z perspektywy całkowitego dobrobytu społecznego, najbardziej

47 J. Barta, R. Markiewicz, [1993]: Główne problemy prawa komputerowego, WNT, Warszawa 1993, s.79-96.

Pojęcie dobra wspólnego ( z ang. common pool resources) wywodzi się z nauk społecznych. Określa zasady gospodarowania i użytkowania dobrami wspólnymi dla całego społeczeństwa np.: woda, czyste powietrze, bezpieczeństwo, publiczne drogi, parki, telewizja, czy teoria względności Einsteina. Zamiennie używa się też terminu – dobro publiczne. W literaturze pojawiają się opinie dotyczące klasyfikowania zasobów Internetu w kategoriach wspólnego dobra społecznego. Ma to znaczenie szczególnie wtedy gdy trudno znaleźć wyłączność na użytkowanie określonych zasobów informacyjnych w Internecie. Brak wyłączności jest podstawową cechą, która odróżnia dobra wspólne od dóbr prywatnych. W przestrzeni sieci dostępnych jest bardzo dużo danych, gdzie określenie praw wyłączności do korzystania z nich jest praktycznie niemożliwe. Można więc domniemać, że stanowi to dobro wspólne całej społeczności sieci. Więcej na temat interpretacji pojęcia dobra wspólnego można znaleźć w literaturze: Garteda Haridona (1968 – tragedia wspólnego pastwiska), Mancura Olsona (1990 – dylemat więźnia oraz logika wspólnego działania), pracach Charlotte Hess, Jamesa Bolliera i innych zwolenników idei dobra wspólnego.

48 C. Rose, [1986]: The Comedy of the commons: Custom, Commerce and Inherently Public Property.

University of Chicago, Law Review, vol. 53, s. 711.

49 D. Bollier, [2004]: The Clash of Markets and Commons and How It Affects Science, Economic Performance and Democracy Remarks by David Bollier, Conscience and Science Forum Simon Fraser University, University of Victoria and The Innovation and Science Council of British Columbia Vancouver, British Columbia, s. 4-15.

- 31 -

skutecznym rozwiązaniem byłoby rozdawanie informacji za darmo, lub dokładniej, po kosztach jej rozpowszechnienia. Surowe egzekwowanie praw autorskich prowadzi do niepełnego wykorzystania informacji nimi objętych. Z kolei z ekonomicznego punktu widzenia, ani firmy ani osoby fizyczne nie produkowałyby informacji wiedząc, że ich produkty będą dostępne za darmo dla każdego. Informacja stanowi zarówno czynnik jak i wynik własnego procesu produkcji. Aby dziś napisać artykuł naukowy, powieść, scenariusz lub piosenkę trzeba mieć dostęp do wcześniejszych opracowań lub przetworzyć istniejące już formy kulturowe. Ekonomiści określają tę sytuację jako efekt stania na ramionach olbrzymów51 „jeżeli widzę dalej niż inni, to dlatego, że stoję na ramionach olbrzymów”.

Siła nauki tkwi więc w tym, że wykorzystujemy doświadczenia i odkrycia poprzednich pokoleń. Naukowcy i twórcy bazując na wcześniejszych opracowaniach i po uwzględnieniu własnego wkładu intelektualnego tworzą nową wartość dodaną informacji.

Nowe dobro informacyjne lub innowacja powstają na podstawie istniejących danych.

Wzmocnienie zaś praw własności intelektualnej ma wpływ na wzrost cen, które ci co dziś inwestują w produkcję informacji, muszą zapłacić tym, którzy zainwestowali wczoraj – niezależnie od zwiększenia korzyści, jakie producent informacji mógłby osiągnąć jutro.

Dzisiejsi użytkownicy informacji to nie tylko dzisiejsi czytelnicy i konsumenci, ale to także jutrzejsi innowatorzy. Dlatego ustanowienie prawa zbyt surowo regulującego produkcję informacji, dzięki któremu jego beneficjenci będą mogli ustalać ceny zbyt wysokie dla dzisiejszych innowatorów, doprowadzi nie tylko do zbyt małej konsumpcji informacji dziś, ale także do zbyt małej produkcji nowych informacji jutro52.

Z jednej strony zbyt surowe prawo chroniące własność intelektualną jest hamulcem w rozwoju postępu i innowacji, z drugiej jednak strony brak ochrony autorsko prawnej pozbawi twórców motywacji do działania i nasili negatywne zjawiska piractwa informacyjnego.

Zapoznanie się z aktualnymi regulacjami prawnymi w tym zakresie, przyczyni się to do uniknięcia wielu błędów popełnianych podczas użytkowania i wykorzystywania zbiorów informacji. Do najważniejszych aktów prawnych należą:

1. Ustawa o ochronie praw autorskich. Znajduje zastosowanie do ochrony autorskoprawnej programów komputerowych oraz baz danych, które są składowymi systemów informacyjnych. W polskim prawie ustawa o prawie autorskim i prawach pokrewnych istnieje od 1994 r. Do najważniejszych zapisów należy między innymi:

Art.1.1., który mówi, że przedmiotem prawa autorskiego jest każdy przejaw

50 J. Clippinger and D. Bollier, [2008]: document online, “A Renaissance of the Commons,” available at http://www.bollier.org/pdf/RenaissanceofCommonsessay.pdf., dostęp w dniu 23.XII.2008 r.

51 Y. Benkler, [2006]: Bogactwo sieci. Jak produkcja społeczna zmienia rynki i wolność, Wydawnictwo Akademickie i Profesjonalne, Warszawa, s. 52 -53.

- 32 -

działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór)53.

2. Ustawa o ochronie danych osobowych. W systemach informacyjnych bardzo często są gromadzone, przetwarzane i przechowywane dane osobowe. Ustawa z dnia 29 sierpnia 1997 roku wprowadza nakaz ich ochrony. Ustawa zaczęła obowiązywać od 30 czerwca 1998r. Wyznaczyła tym samym podstawowe kierunki rozwoju Polityki Bezpieczeństwa Informacji. Prace nad ustawą trwały kilka lat, a przesłanki do jej powstania określił między innymi Art. 51. Konstytucji RP z 1997r. oraz znowelizowane normy europejskie (szczególnie Dyrektywa Unii Europejskiej z 24 października 1995r.). Najważniejszym zapisem ustawy jest stwierdzenie: „każdy ma prawo do ochrony dotyczących go danych osobowych” (Art. 1. ust. 1). Rozwijając tą myśl możemy powiedzieć, że osoba fizyczna ma prawo do ochrony każdej informacji jej dotyczącej, a pozwalającej określić tożsamość tej osoby. Skutkiem wejścia w życie ustawy było utworzenie stanowiska Generalnego Inspektora Ochrony Danych Osobowych, którego powołuje i odwołuje Sejm za zgodą Senatu. Osoba pełniąca tą funkcję musi spełniać określone warunki, które specyfikuje ustawa. Generalny Inspektor składa przed Sejmem ślubowanie, nie może też pełnić innych funkcji kolidujących z jego obowiązkami54.

3. Ustawa o ochronie informacji niejawnych. Jak mówi Art. 1. ust. 1. ustawa określa zasady ochrony informacji, które wymagają ochrony przed nieuprawnionym ujawnieniem, jako stanowiące tajemnicę państwową i służbową, niezależnie od formy i sposobu ich wyrażania, także w trakcie ich opracowania. W praktyce znaczy to, że ci którzy będą mieli dostęp do informacji niejawnych, będą musieli przejść postępowanie dopuszczające. Przepisy dotyczą również organizowania ochrony, klasyfikowania i udostępniania, przechowywania i przetwarzania tych danych, czyli wszystkiego co dotyczy informacji niejawnych55.

4. Ustawa o ochronie osób i mienia. Przepis wszedł w życie z dniem 22 sierpnia 1997 roku. Określa między innymi: jakie obszary, obiekty i urządzenia podlegają obowiązkowej ochronie, zasady tworzenia i funkcjonowania wewnętrznych służb ochrony, zasady prowadzenia działalności gospodarczej w zakresie usług ochrony

52 Ibidem, s. 54.

53 Ustawa z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych (Dz. U. z 2006 r. Nr 90, poz. 631).

54 Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych, (Dz. U. 1997 Nr 133 poz. 883).

55 Ustawa z dnia 22 stycznia 1999 r. o ochronie informacji niejawnych, (Dz. U. Nr 11, poz. 95 oraz z 2000 r.

Nr 12, poz. 136 i Nr 39, poz. 462).

- 33 -

osób i mienia, wymagane kwalifikacje dla pracowników ochrony, nadzór nad funkcjonowaniem ochrony osób i mienia. (Art. 1. p. 1-5)56.

5. Prawo bankowe. Mówimy tutaj o ustawie z dnia 29 sierpnia 1997 roku, która określa zasady prowadzenia działalności bankowej, tworzenia i organizacji banków, oddziałów i przedstawicielstw banków zagranicznych oraz zasady sprawowania nadzoru bankowego, postępowania naprawczego, likwidacji i upadłości banków.

Art. 2. ustawy mówi, że bank jest osobą prawną utworzoną zgodnie z przepisami ustaw działającą na podstawie zezwoleń uprawniających do wykonywania czynności bankowych obciążających ryzykiem środki powierzone pod jakimkolwiek tytułem zwrotnym. Oprócz rozliczeń pieniężnych, również istotnym towarem jest informacja wiążąca konkretne operacje finansowe z klientem, właścicielem konta. Możemy więc powiedzieć, iż przetwarza się dane osobowe. Pracownik każdego przedsiębiorstwa zobowiązany jest do przestrzegania tajemnicy służbowej, jeżeli dodatkowo przetwarzane informacje chroni ustawa np. o ochronie danych osobowych, to sankcje w przypadku ich ujawnienia mogą być bardziej radykalne57.

6. Ustawa o łączności reguluje zasady działalności w dziedzinie łączności – poczty i telekomunikacji. Definiuje takie pojęcia jak: usługi pocztowe, przesyłki listowe, listy wartościowe, paczki pocztowe, przekazy, korespondencja pisemna. W dziedzinie telekomunikacji: urządzenia telekomunikacyjne, linia telekomunikacyjna, sieć, system, usługa telekomunikacyjna, operator, sieci i urządzenia radiokomunikacyjne, satelitarne sieci telekomunikacyjne, gospodarowanie widmem częstotliwości fal radiowych, służba radiowa, kompatybilność elektromagnetyczna. Na wyjaśnienie zasługuje sam termin telekomunikacja, który w myśl ustawy jest: nadawaniem, transmisją i odbiorem znaków, sygnałów, pisma, obrazów, dźwięków albo informacji jakiejkolwiek natury poprzez przewody, systemy radiowe, optyczne lub jakiekolwiek inne urządzenia wykorzystujące energię elektromagnetyczną. (Art. 2. ust. 1. p.8)58.

* * *

Dokument elektroniczny w polskim prawie. Dokument jest to każdy przedmiot, z którym jest związane określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne59. Dokumentem jest każdy przedmiot lub zapis na komputerowym nośniku informacji, z którym jest związane

56 Ustawa z dnia 22 sierpnia 1997 r. o ochronie osób i mienia, (Dz. U. 97.114.740).

57 Ustawa z dnia 29 sierpnia 1997 roku - prawo bankowe, (Dz. U. 97. 140. 939).

58 Ustawa z dnia 23 listopada 1990 roku o łączności, (Dz.U.95.117.564 z późn. zm.).

59 Od 1 września 1998 roku wszedł w życie Kodeks Karny regulujący prawo w zakresie ochrony dokumentu elektronicznego i jego wiarygodności, oraz naruszenia praw autorskich do programów komputerowych, Dz.U.69.13.94.art.120.§13.

- 34 -

określone prawo albo który ze względu na zawartą w nim treść stanowi dowód prawa, stosunku prawnego lub okoliczności mającej znaczenie prawne60.

Można wiec interpretować, iż dokumentem jest zapis na dyskietce, dysku twardym, płycie CD lub CDR, poczta elektroniczna, strona WWW. Nie jest natomiast dokumentem informacja przechowywana w pamięci RAM. Nie jest istotne czy treść dokumentu jest wydrukowana, dokumenty w formie zmaterializowanej i zapisu na nośniku komputerowym są traktowane równorzędnie, dokumentem są m.in. komputerowe bazy danych, zestawienia księgowe, itp., taki zapis ma znaczenie prawne. Kto wbrew przepisom ustawy lub przyjętemu na siebie zobowiązaniu, ujawnia lub wykorzystuje informacje, z którą zapoznał się w związku z pełnioną funkcją , wykonywaną pracą, działalnością publiczną, społeczną, gospodarczą lub naukową, podlega karze pozbawienia wolności (...) do lat 2 61. Kto bez uprawnienia uzyskuje informację dla niego nie przeznaczoną, otwierając zamknięte pismo, podłączając się do przewodu służącego do przekazywania informacji lub przełamując elektroniczne, magnetyczne albo inne szczególne jej zabezpieczenie, podlega karze pozbawienia wolności (...) do lat 2 62. Przykładem mogą być włamania do sieci komputerowych, obchodzenie lub łamanie haseł. Kto, nie będąc do tego uprawnionym, niszczy, uszkadza, usuwa lub zmienia zapis istotnej informacji albo w inny sposób udaremnia lub znacznie utrudnia osobie uprawnionej zapoznanie się z nią, podlega karze pozbawienia wolności (...) do lat 2 63 . Przykład - włamania do komputerów w sieci włamania do serwerów Internetowych i pocztowych. Kto, na komputerowym nośniku informacji, niszczy, uszkadza, usuwa lub zmienia zapis o szczególnym znaczeniu dla obronności kraju, bezpieczeństwa w komunikacji, funkcjonowaniu administracji rządowej, innego organu państwowego lub administracji samorządowej albo zakłóca lub uniemożliwia automatyczne gromadzenie lub przekazywanie takich informacji, podlega karze pozbawienia wolności (...) do lat 8. (nie musi to być dokument, wystarczy że jest to zapis na komputerowym nośniku informacji)64.

1.4.2. Uwarunkowania techniczne w zakresie bezpieczeństwa systemów