• Nie Znaleziono Wyników

Sposoby ochrony wiedzy w przedsiębiorstwie sektora high-tech – case study

N/A
N/A
Protected

Academic year: 2021

Share "Sposoby ochrony wiedzy w przedsiębiorstwie sektora high-tech – case study"

Copied!
9
0
0

Pełen tekst

(1)

ISSN:1896Ǧ382X|www.wnus.edu.pl/epu DOI:10.18276/EPU.2018.131/1Ǧ18|strony:183–191

KrzysztofKubiak

PolitechnikaPoznaÑska KatedraMarketinguiSterowaniaEkonomicznego krzysztof.kubiak@put.poznan.pl

BartoszKardasz

PolitechnikaPoznaÑska WydziaÏInĂynieriiZarz¦dzania bartosz.kardasz@gmail.com

Sposobyochronywiedzy

wprzedsi¸biorstwiesektorahighǦtech–casestudy

Kody JEL: L21, L26

Sáowa kluczowe: ochrona wiedzy, wiedza chroniona, sektor high-tech

Streszczenie. We wspóáczesnym przedsiĊbiorstwie zasób, który ma gwarantowaü uzyskanie

prze-wagi konkurencyjnej, powinien podlegaü ochronie. Ochrona dotyczy nie tylko zagroĪeĔ zewnĊtrz-nych, ale równieĪ wewnĊtrzzewnĊtrz-nych, losowych oraz intencjonalnych. W celu okreĞlenia wáaĞciwej ochrony wiedzy w przedsiĊbiorstwie istotne jest jej zidentyfikowanie, w tym okreĞlenie poziomu akceptowalnoĞci ryzyka. Formalizacja procedur sprawia, Īe wiedza i umiejĊtnoĞci pracowników przechowywane w umysáach pracowników są rejestrowane i stają siĊ wáasnoĞcią firmy. PrzedsiĊ-biorstwa wysokich technologii, nazywane równieĪ jako high-tech, samodzielnie wytwarzają oraz intensywnie wykorzystują wáasną niepowtarzalną wiedzĊ w róĪnych obszarach, dostarczając na rynek innowacyjne rozwiązania, takie jak nowe generacje wyrobów czy stosowane technologie produkcji. W tym aspekcie szczególna powinna byü ochrona samodzielnie wytworzonej i niepowta-rzalnej wiedzy. Celem artykuáu jest identyfikacja wybranych sposobów ochrony wiedzy w przedsiĊ-biorstwie sektora high-tech, który to jest „lokomotywą” rozwoju gospodarczego.

Wprowadzenie

Kapitaá intelektualny organizacji jest istotnym czynnikiem decydującym o jej dynamicznym rozwoju. Jednym z jego istotnych czynników jest zasób wiedzy, który powinien podlegaü ochronie. Gwaátowny wzrost zapotrzebowania na wiedzĊ, a takĪe

(2)

moĪliwoĞci dostĊpu do niej, wymagają ciągáego poszukiwania i wykorzystywania od-powiednich sposobów jej selekcji, wyboru i przyswajania. We wszystkich etapach pro-cesów innowacyjnych, począwszy od badaĔ naukowych, przez prace badawczo-rozwojowe (bez dziaáalnoĞci B+R gospodarka oparta na wiedzy nie bĊdzie siĊ jednolicie rozwijaü) (Budziewicz-GuĨlecka, 2014, s. 8), po procesy dyfuzyjne i wdroĪeniowe, tworzona jest wáasna i wykorzystywana obca wiedza. Z tego powodu powstają wciąĪ nowe, nieustannie rozwijające siĊ w skali miĊdzynarodowej róĪnorodne rozwiązania, które są niezbĊdne do tego, by dana wiedza naleĪaáa do okreĞlonych podmiotów, któ-rym przysáugują wyáącznie prawa do jej korzystania w okreĞlonym czasie, ale takĪe na wyznaczonym terenie (Kozáowski, 1995, s. 17).

Liczba wynalazków z roku na rok wzrasta, w związku z tym coraz wiĊcej osób i instytucji ubiega siĊ o ochronĊ swoich patentów. Ochronie podlegają coraz wiĊksza iloĞü utworów, zarówno naukowych, gospodarczych oraz badawczych, w tym takĪe znajdują siĊ publikacje naukowe, programy komputerowe, opracowania, raporty, ale takĪe bazy danych i dokumentacje.

Niewątpliwie ochrona wáasnoĞci prywatnej wpáywa na wzrost innowacji, a te z kolei stanowią o rosnącym tempie wzrostu gospodarczego (BochaĔczyk-Kupka, 2017, s. 162).

WspóáczeĞnie sukces gospodarczy jest mierzony nie tylko udziaáem firmy na rynku, ale równieĪ procesem zarządzania wiedzą oraz umiejĊtnoĞcią wykorzystania kapitaáu intelektualnego (Grudzewski, Hejduk, 2004, s. 133).

W sytuacji, gdy mamy do czynienia z duĪą konkurencyjnoĞcią rynków, dostrze-gamy, iĪ charakteryzują siĊ one dynamiką zmian, poniewaĪ róĪnego rodzaju technolo-gie moĪna zakupiü, natomiast okreĞlone modele biznesowe da siĊ skopiowaü. Zarzą-dzanie wiedzą uáatwiáo zatem znalezienie odpowiedzi na pytanie, gdzie naleĪy szukaü Ĩródeá wartoĞci przedsiĊbiorstw. Istotna jest zatem wiedza chroniona, która jest zaso-bem decydującym o uzyskaniu przewagi konkurencyjnej firmy na rynku. Celem artyku-áu jest identyfikacja wybranych sposobów ochrony wiedzy w przedsiĊbiorstwie sektora high-tech. Do realizacji tego celu zastosowano metodĊ case study. W czĊĞci badawczej wykorzystano obserwacjĊ uczestniczącą, analizĊ dokumentacji wewnĊtrznej i zewnĊtrz-nej przedsiĊbiorstwa, w tym procedury dotyczące ochrony wiedzy.

1.Istotawiedzychronionej

Jednym z wyzwaĔ w zarządzaniu wiedzą jest zapewnienie jej bezpieczeĔstwa. W tym zakresie istotne są: wáaĞciwa eksploracja danych, odpowiednie systemy multi-medialne czy teĪ systemy danych sieciowych. Ponadto naleĪy chroniü aktywa przedsiĊ-biorstwa, takie jak wáasnoĞü intelektualna. Oznacza to, Īe naleĪy egzekwowaü pewne formy kontroli dostĊpu, np. kontrola oparta na rolach, mechanizm poĞwiadczeĔ oraz szyfrowanie (Bertino, 2006, s. 429).

(3)

KaĪda wiedza, która ma byü poddana ochronie prawnej, musi charakteryzowaü siĊ wysokim poziomem konkurencyjnoĞci. Najistotniejszym kryterium podziaáu wiedzy chronionej jest przede wszystkim jej dostĊpnoĞü, co oznacza moĪliwoĞü swobodnego jej wykorzystywania. Zgodnie z tą klasyfikacją wyróĪnia siĊ trzy podstawowe kategorie wiedzy (Kotarba, 2005, s. 9):



wiedzĊ wolną, która w peáni jest dostĊpna,



wiedzĊ jawną chronioną,



wiedzĊ niedostĊpną, która jest utajniona lub ukryta.

Terminologia wiedzy chronionej zawiera czystą postaü wiedzy jawnie chronionej, ale takĪe wiedzy utajnionej. Ponadto moĪe równieĪ skáadaü siĊ z kombinacji powyĪ-szych rodzajów wiedzy (Kotarba, 2005, s. 10) (rys. 1).

Rysunek 1. Rodzaje wiedzy chronionej wykorzystywane w organizacji ħródáo: Kotarba (2005), s. 10.

Wiedza chroniona to wszystkie wytwory umysáu ludzkiego, które istnieją w sensie prawnym, a takĪe majątkowym, bez wzglĊdu na produkty czy usáugi, których dotyczą. Pod wzglĊdem praktycznym organizacje są w stanie wykorzystywaü wiedzĊ chronioną na trzy sposoby: „wyáącznie wiedzĊ jawną chronioną, wyáącznie wiedzĊ utajnioną, a najczĊĞciej równieĪ jawną chronioną i utajnioną” (Kotarba, 2005, s. 9). NajczĊstszym rozwiązaniem w postaci chronionego patentem wynalazku wspóátowarzyszy wiedza utajniona w postaci know-how. Zarówno wiedza jawna chroniona, jak i wiedza utajnio-na, z upáywem czasu przeobraĪają siĊ w wiedzĊ wolną, jednak wiedza utajniona ma prawo przeksztaáciü siĊ w wiedzĊ jawną chronioną zanim jeszcze stanie siĊ wiedzą

Wiedza chroniona

Wiedza utajniona i ukryta Wiedza jawna

(4)

jawną. Natomiast odzyskaną nazwiemy wiedzĊ chronioną przeksztaáconą w wiedzĊ wolną (Kotarba, 2005, s. 11) (rys. 2).

Rysunek 2. Przeksztaácanie wiedzy

ħródáo: opracowanie wáasne na podstawie Kotarba (2005).

Ochrona informacji i wiedzy organizacyjnej powinna obejmowaü nastĊpujące obszary (Materska, 2005, s. 17):



kontrolĊ pozyskiwania, wytwarzania i przetwarzania informacji i wiedzy,



bezpieczną dystrybucjĊ omawianych zasobów,



monitorowanie „dróg” informacji i wiedzy w strukturze danej organizacji,



szkolenie personelu w zakresie procedur bezpieczeĔstwa.

Wedáug Probsta, Rauba i Romharda (2002, s. 184) ochrona wiedzy ma ustrzec organizacjĊ przed utratą tego cennego zasobu oraz nieuprawnionym wykorzystaniem jej doĞwiadczeĔ i informacji przez konkurentów. Wzrost ĞwiadomoĞci w zakresie ochrony wiedzy wymaga uruchomienia procesu jej identyfikacji, zbudowania architektury stra-tegicznej i programowania celów firmy, okreĞlenia parametrów wzrostu, priorytetów rozwoju nowych dziaáalnoĞci, wypracowania jasnego sposobu alokacji zasobów zasila-jących procesy tworzenia wiedzy (Soáek, 2012, s. 93).

2.Charakterystykabadanegoprzedsi¸biorstwahighǦtech

Internet oddziaáuje na wszystkie obszary gospodarki, w tym takĪe na dziaáania w obszarze high-tech (Drab-Kurowska, 2011). Do sektora high-tech moĪna zaliczyü przemysá informatyczny i komunikacyjny ICT, przemysá farmaceutyczny, lotniczy, optyczny, biotechnologiĊ, nanotechnologiĊ. W Polsce najwiĊksze firmy high-tech to przede wszystkim zagraniczne korporacje Ğwiatowe. W czĊĞci z nich prace w obszarze B+R czynione są w krajach macierzystych, a w Polsce ma miejsce jedynie produkcja. PrzedsiĊbiorstwa high-tech samodzielnie wytwarzają i intensywnie wykorzystują

wáa-Wiedzaodzyskana

Wiedzawpeųni

jawna

Wiedzautajona

ukryta

Wiedzajawna

chroniona

(5)

sną, niepowtarzalną wiedzĊ w obszarze technicznym, technologicznym i organizacyj-nym (Kubiak, 2011, s. 31). W tym zakresie szczególna jest jej ochrona.

Analizowane przedsiĊbiorstwo oferuje doradztwo finansowe dla klientów indywi-dualnych, instytucjonalnych i korporacyjnych na caáym Ğwiecie, ale takĪe dla klientów prywatnych w Szwajcarii. Struktura operacyjna Grupy obejmuje: Centrum Korporacyj-ne i piĊü pionów bizKorporacyj-nesowych: Zarządzanie WáasnoĞcią, Zarządzanie Bogactwem Ame-ryki, BankowoĞü Personalną i Korporacyjną, Zarządzanie Aktywami i Bank Inwesty-cyjny. Wszystkie podmioty są efektywne pod wzglĊdem kapitaáowym i korzystają z silnej pozycji konkurencyjnej na swoich rynkach docelowych.

Gáówna siedziba firmy mieĞci siĊ w Zurychu w Szwajcarii. Ponadto firma jest obecna we wszystkich najwiĊkszych centrach finansowych na caáym Ğwiecie. PrzedsiĊ-biorstwa posiada oddziaáy w 52 krajach, a okoáo 34% pracowników zatrudnionych jest w obu Amerykach, 34% w Szwajcarii, 18% w pozostaáej czĊĞci Europy, na Bliskim Wschodzie i w Afryce oraz 14% w regionie Azji i Pacyfiku. W rezultacie firma zatrud-nia okoáo 60 000 osób na caáym Ğwiecie.

Priorytetem firmy jest ciągáe doskonalenie i zwiĊkszanie swoich moĪliwoĞci w zakresie nowych technologii i digitalizacji, koncentrując siĊ gáównie na innowacyj-nych rozwiązaniach, mających wpáyw na lepszą obsáugĊ klientów i na wzmacnianie pozycji konkurencyjnej na rynku.

3.Ochronawiedzywwybranymprzedsi¸biorstwiehighǦtech

Analizowane przedsiĊbiorstwo, dziaáając w wielu krajach i posiadając duĪą liczbĊ pracowników, musi liczyü siĊ z ryzykiem, Īe ich wiedza moĪe przedostaü siĊ do konku-rencji. Aby temu zapobiec, wprowadzono kilka zasad, które muszą byü bezwzglĊdnie przestrzegane przez wszystkich pracowników.

Biorąc pod uwagĊ aspekt prawny przedsiĊbiorstwa, kaĪdy pracownik, wykorzy-stujący w swojej codziennej pracy i mający dostĊp do danych wraĪliwych, jest zobo-wiązany do przestrzegania zasad poufnoĞci udostĊpnianych mu informacji. Zasady są sprecyzowane w dokumentach dostĊpnych na portalu firmowym oraz wdraĪane w for-mie obowiązkowych szkoleĔ i egzaminów dla kaĪdego pracownika. Ponadto, kaĪda informacja przed wysáaniem zostaje sklasyfikowana, czy jej treĞü nie narusza zasad poufnoĞci danych. WiadomoĞci przesyáane miĊdzy pracownikami lub wychodzące na zewnątrz są monitorowane przez dziaá informatyczny. Pracownik zgadza siĊ ich prze-strzegaü, podpisując umowĊ o pracĊ. Odpowiednia klauzula w umowie zawartej miĊdzy pracownikiem a pracodawcą opisuje obowiązki oraz kary wobec pracownika w przy-padku ich nieprzestrzegania.

Zasady zdefiniowane przez firmĊ dotyczą równieĪ jej partnerów biznesowych oraz dostawców systemów informatycznych, którzy w celu implementacji oprogramo-wania muszą mieü dostĊp do danych wraĪliwych. Dlatego teĪ kaĪdy partner biznesowy jest dokáadnie weryfikowany. W pierwszej fazie wdraĪane są procedury weryfikacyjne

(6)

nowego partnera oraz prowadzony jest wewnĊtrzny ranking pod wzglĊdem zaufania do partnera biznesowego, ale takĪe jego waĪnoĞci pod wzglĊdem strategicznym. Kluczowe projekty powierzane są tylko i wyáącznie zaufanym, sprawdzonym partnerom, w sto-sunku do których nie istnieje prawdopodobieĔstwo wypáywu lub teĪ kradzieĪy danych. Niemniej jednak nawet jeĞli nowy partner biznesowy zostanie zaproszony do realizacji kluczowych projektów, powinien wspóápracowaü z osobą z wewnĊtrznej struktury fir-my z wyĪszego szczebla, która bĊdzie monitorowaü wszystkie jego dziaáania.

KaĪde oprogramowanie musi byü dokáadnie przetestowane oraz zatwierdzone przez spoáecznoĞü ekspertów z danej dziedziny. Pracownik moĪe zgáosiü dany produkt, program lub pewne usprawnienie do zatwierdzenia. JednakĪe proces ten jest dáugotrwa-áy.

Zgodnie z podpisaną przez pracowników klauzulą, kaĪdy produkt czy teĪ uspraw-nienie wytworzone przez pracownika jest wáasnoĞcią firmy. Pracownik, podpisując umowĊ, zrzeka siĊ praw autorskich na rzecz podmiotu gospodarczego. Niemniej jednak jest to standardowa procedura w przypadku wytwarzania oprogramowania i jest czĊsto wykorzystywana przez firmy z sektora high-tech. Pracownicy, którzy nie przestrzegają zasad bezpieczeĔstwa informacji, zostają przez przedsiĊbiorstwo zwolnieni.

Do kolejnych rozwiązaĔ informatycznych, które sáuĪą zabezpieczeniu wiedzy i informacji chronionych w firmie naleĪą:



monitorowanie ruchu sieciowego wewnątrz firmy i informacji wypáywających drogą elektroniczną na zewnątrz firmy,



dostĊp tylko do oprogramowania zatwierdzonego przez firmĊ, szkolenia per-sonelu w zakresie procedur bezpieczeĔstwa,



dostĊp tylko do stron internetowych zatwierdzonych przez firmĊ,



system uprawnieĔ pozwalający na przeglądanie zasobów tylko i wyáącznie po otrzymaniu autoryzacji przez przeáoĪonego,



przydzielone uprawnienia są weryfikowane regularnie przez odpowiedni dziaá,



szkolenia i egzaminy, mające na celu wdroĪenia wiedzy na temat przechowy-wania dokumentów oraz przeciwdziaáaniu zachowaĔ niepoĪądanych (tzw.

whistleblowing),



dostĊp/logowanie do systemów firmy tylko i wyáącznie poprzez autoryzacjĊ odpowiednią kartą dostĊpu oraz hasáem,



dostĊp do budynku tylko i wyáącznie poprzez autoryzacjĊ odpowiednią kartą dostĊpu.

W tabeli 1 przedstawiono zestawienie wykorzystywanych narzĊdzi i rozwiązaĔ przez badane przedsiĊbiorstwo z sektora high-tech z podziaáem na obszar poddany ochronie oraz na ich skutecznoĞü.

(7)

Tabela 1. Wykorzystywane narzĊdzia i rozwiązania w przedsiĊbiorstwie high-tech z podziaáem na obszar ochrony wiedzy oraz skutecznoĞü ochrony wiedzy

Obszar podlegający ochronie Wykorzystywane narzĊdzia /rozwiązania SkutecznoĞü Pozyskiwanie, wytwarzanie i przetwarzanie wiedzy oraz informacji

klauzula podpisywana przez kaĪde-go pracownika

niska

testowanie i zatwierdzanie wyko-rzystywanego oprogramowania przez ekspertów

Ğrednia

dostĊp tylko do stron internetowych zatwierdzonych przez firmĊ

Ğrednia

system uprawnieĔ pozwalający na przeglądanie zasobów tylko i wyáącznie po otrzymaniu autoryza-cji przez przeáoĪonego

wysoka

regularna weryfikacja uprawnieĔ wysoka

Dystrybucja wiedzy weryfikacja partnerów biznesowych Ğrednia

kluczowe projekty przydzielane są tylko zaufanym biznes partnerom

Ğrednia

dostĊp do budynku tylko poprzez autoryzacjĊ kartą dostĊpu

Ğrednia

dostĊp do systemów firmy tylko poprzez autoryzacjĊ odpowiednią kartą dostepu oraz hasáem

wysoka

Monitorowanie „dróg” informacji i wiedzy w strukturze firmy

monitorowanie ruchu sieciowego wewnątrz firmy jak i informacji wypáywających drogą elektroniczną na zewnątrz firmy

wysoka

Szkolenia pracowników szkolenia i egzaminy dotyczące przechowywania oraz przesyánia dokumentów

Ğrednia

ħródáo: opracowanie wáasne.

Zaproponowane rozwiązania dotyczą sposobów ochrony wiedzy poprzez rozwią-zania proceduralne oraz informatyczne. Niewątpliwie gáównym noĞnikiem wiedzy jest czáowiek i to od niego zaleĪy jej bezpieczeĔstwo.

(8)

Podsumowanie

Rozwój przedsiĊbiorstw wysokich technologii jest jednym z gáównych czynników rozwoju gospodarki opartej na wiedzy. PrzedsiĊbiorstwa te ponoszą ryzyko najnow-szych rozwiązaĔ technicznych, bardzo czĊsto są takĪe wytwórcami nowej i niepowta-rzalnej wiedzy. W związku z tym muszą dąĪyü do zapewnienia naleĪytego poziomu bezpieczeĔstwa, szczególnie w zakresie jej ochrony. Co za tym idzie, w kaĪdej organi-zacji powinien funkcjonowaü prawidáowo przebiegający proces selekcji i ochrony wie-dzy, w którym zminimalizowane bĊdą czynniki generujące ryzyko. Badane przedsiĊ-biorstwo sektora high-tech chroni wáasną i niepowtarzalną wiedzĊ i tym samym znaczą-co minimalizuje ryzyko niepoĪądanego jej wykorzystania. Firma równieĪ implementuje nowe rozwiązania, mogące przyczyniü do zwiĊkszonej ochrony wiedzy. Analizowane przedsiĊbiorstwo planuje wdroĪyü nowe rozwiązania informatyczne w celu lepszej kontroli przepáywu danych miĊdzy pracownikami wewnątrz firmy, ale równieĪ, aby zapobiec niepoĪądanemu wypáywowi wiedzy chronionej poza struktury organizacji.

Literatura

Bertino, E, Khan, L.R., Sandhu, R., Thuraisingham, B. (2006). Secure Knowledge Management: Confidentiality, Trust and Privacy. IEEE Transactions on Systems Man, and Cybernetics,

36 (3).

BochaĔczyk-Kupka, D. (2017). PaĔstwo a ochrona wáasnoĞci intelektualnej. Zeszyty Naukowe

Uniwersytetu Ekonomicznego w Katowicach. Studia Ekonomiczne, 311.

Budziewicz-GuĨlecka, A. (2014). Rola dziaáalnoĞci naukowo-badawczej w rozwoju gospodarki opartej na wiedzy. Zeszyty Naukowe Uniwersytetu SzczeciĔskiego. Ekonomiczne

Proble-my Usáug, 112, 9–17.

Drab-Kurowska, A. (2011). Wykorzystanie technologii informatycznych w komunikacji marke-tingowej. Zeszyty Naukowe Uniwersytetu SzczeciĔskiego. Ekonomiczne Problemy Usáug,

68, 674–681.

Grudzewski, W.M., Hejduk, I.K. (2004). Zarządzanie wiedzą w przedsiĊbiorstwie. Warszawa: Difin.

Kotarba, W. (2005). Ochrona wiedzy w Polsce. Warszawa: Orgmasz.

Kozáowski, J. (1995). Polityka naukowa – polityka innowacyjna. Warszawa: KBN.

Kubiak, K. (2011). Transfer wiedzy w koncernach high-tech. W: M.K. Wyrwicka (red.), Sieci

gospodarcze Wielkopolski – scenariusze transformacji wiedzy wspierające innowacyjną gospodarkĊ. PoznaĔ: Wydawnictwo Politechniki PoznaĔskiej.

Materska, K. (2005). Rozwój koncepcji informacji i wiedzy jako zasobu organizacji. Pobrano z: bbc.uw.edu.pl (15.01.2018).

Probst, G., Raub, S., Romhardt, K. (2002). Zarządzanie wiedzą w organizacji. Kraków: Oficyna Ekonomiczna.

(9)

Soáek, C. (2012). Dzielenie siĊ wiedzą i ochrona wiedzy w przedsiĊbiorstwie. Zeszyty Naukowe

Politechniki Rzeszowskiej. Zarządzanie i Marketing, 3.

VARIOUS MANNERS OF KNOWLEDGE PROTECTION IN HIGH-TECH SECTOR – CASE STUDY

Keywords: knowledge protection, protected knowledge, high-tech sector

Summary. The resources which guarantee gaining competitive advantage should be under

pro-tection in contemporary enterprises. The propro-tection concerns not only external hazards and but also internal, accidental and intentional ones. In order to elaborate suitable knowledge protection in an enterprise, it is essential to identify its extent, which includes assessment of acceptable risk. Due to formalization of procedures in an enterprise, knowledge and skills of its employees are registered and become its property. High-technology enterprises, also known as high-tech, pro-duce independently and make an intensive use of their own unique knowledge in various fields, bringing innovative solutions, such as new generations of products or applied manufacturing technologies, onto the market. Taking this aspect into consideration, independently produced and unique knowledge should be under special protection. The purpose of this article is to identify chosen manners of knowledge protection in an enterprise operating in a high-tech sector, which is an “engine” of economic growth.

Translated by Krzysztof Kubiak

Cytowanie

Kubiak, K., Kardasz, B. (2018). Sposoby ochrony wiedzy w przedsiĊbiorstwie sektora high-tech – case study. Ekonomiczne Problemy Usáug, 2 (131/1), 183–191. DOI: 10.18276/epu.2018.131/1-18.

Cytaty

Powiązane dokumenty

Jakość translacji przedstawiona jest jako zależna od rodzaju tłumaczenia, przy czym rozróżnia się tłumaczenie konstruowane i kreatywne.. Quality of text as a criterion of

Celem zabaw, które prowadziłam, było natomiast: poznanie w mowie i piś- mie prostych słów oraz zwrotów w języku polskim, rozwijanie wyobraźni, sprawności ruchowej,

Obszerniej warto było przedstawić „Ethofarację” z archiwum białaiczowskiego, traktowaną przez autora jako projekt konstytucji moralnej Sejmu Czteroletniego..

PROCEDURA UDZIELENIA POMOCY BAGATELNEJ Warunkiem przyznania pomocy de

[r]

Z warstw zasypiskowych fosy wydobyto duże ilości ceram iki późnośredniowie­ cznej, fragmenty silnie skorodowanych przedmiotów m etalowych,kości zw ierzęcych, skorup

W opinii autorów kapitaï intelektualny to agre- gat trzech skïadowych: kapitaïu spoïecznego (powiÈzania wb sieci, konfiguracja sieci, odpo- wiedzialnoĂÊ

Otóż, w doktrynie utrzymuje się, że przy­ wilej jest osobowy, jeśli został on udzielony osobie; przywilej rzeczowy z kolei dotyczy rzeczy9.. Należy zauważyć, iż taka