NETYKIETA KODEKS ETYCZNY CZY PRAWO INTERNETU?

Wielkość: px
Rozpocząć pokaz od strony:

Download "NETYKIETA KODEKS ETYCZNY CZY PRAWO INTERNETU?"

Transkrypt

1 Uniwersytet Jagielloski Wydział Zarzdzania i Komunikacji Społecznej INSTYTUT INFORMACJI NAUKOWEJ I BIBLIOTEKOZNAWSTWA Studia dzienne Grzegorz Kubas NETYKIETA KODEKS ETYCZNY CZY PRAWO INTERNETU? Opiekun pracy magisterskiej: prof. dr hab. Ryszard Markiewicz Kraków 2004

2 Kubas, Grzegorz (2004). Netykieta kodeks etyczny czy prawo Internetu? Praca magisterska pod kierunkiem prof. dr. hab. Ryszarda Markiewicza, Kraków: Instytut INiB UJ, 108 ss., 64 poz. bibl., 3 aneksy + 2 wykresy Abstrakt Niniejsza praca powicona jest netykiecie. Przyblia to zjawisko poprzez rozwaania na temat stosowania prawa w Internecie, przegld definicji netykiet (zawiera autorsk propozycj zdefiniowania tego terminu), wskazanie na ródła historyczne. Prezentuje stan obecny przez omówienie tekstów piciu etykiet internetowych. Wskazuje na powizanie niektórych zalece netykiety z przepisami polskiego prawa oraz okrela obszary o jakie powinna ona zosta poszerzona. Zawiera równie porównanie kodeksu Internautów z deontologicznym kodeksem dziennikarskim. Podstaw ródłow pracy stanowiły teksty netykiet oraz etycznych kodeksów dziennikarskich. Praca ta przyblia zadania netykiety oraz jej rol dla cyberspołecznoci. Słowa kluczowe DZIENNIKARSKI KODEKS OBYCZAJOWY ETYKIETA INTERNETOWA INTERNET KODEKS INTERNETU NETYKIETA PRAWO PRAWO INTERNETU 2

3 Spis treci Wstp... 6 Rozdział 1 1. Wprowadzenie do netykiety Internet: prawo czy bezprawie? Dyskusja o stosowaniu regulacji prawnych w Internecie Historia Definicje Rozdział 2 2. Omówienie wybranych netykiet Netykieta Arleny H. Rinaldi (1992) Request For Comments - RFC 1855: Netiquette Guidelines (1995) Netykieta Tomasza Urbaskiego (1997/98) Netykieta i dekalogi sieciowe Grzegorza Sapijaszko (1998) Netykieta Rafała Rynkiewicza (2003) Podsumowanie Rozdział 3 3. Netykieta a regulacje prawne Zagadnienia netykiety, które maj swoje odzwierciedlenie w przepisach prawa Prawo autorskie Kodeks Cywilny Spam Dane osobowe Kodeks Karny

4 3.2. Zagadnienia nie posiadajce swojego odzwierciedlanie w netykiecie, które s zakazane przez prawo Orzeczenia sdowe wydane z odniesieniem si do netykiety Podsumowanie Rozdział 4 4. Netykieta a kodeks prasowy Zakoczenie Spis wykorzystanych ródeł i opracowa Indeks nazwisk Spis wykresów i diagramów Aneksy Aneks Aneks Aneks

5 Nie ma reguł ponad te, które sam tworzysz. W sieci kady jest tym, co robi. A to, co robisz zaley tylko od ciebie * Gerard Van der Leun, Thomas Mandel * Howard Rheingold 5

6 WSTP Internet, człowiek, prawo, etyka to wyrazy, które maj bardzo szerokie znaczenie. Dodatkowo mog by modyfikowane w zalenoci od kontekstu, w których s one uywane. Pojcia te mona zastpi jednym słowem, które zbiera w sobie róne czynniki, zjawiska, praktyki oraz normy i łczy je w jedn logiczn cało. Słowem tym jest netykieta. Czym jest netykieta? Termin ten wydaje si by powszechnie znanym w rodowisku, do którego ma swoje zastosowanie w Internecie. Słowo netykieta, jako oznaczenie zbioru reguł zachowania, funkcjonuje od ponad 12 lat. Jednak czym netykieta jest, jaka jest je funkcja? Praca jest prób przyblienia tego zjawiska. Okrelam w niej ródło, historie, obecny stan netykiety oraz konkretyzuje to pojecie normami stanowionym przez naczelne organy ustawodawcze prawem. Nadrzdnym celem pracy jest próba odpowiedzi na pytanie, które jednoczenie jest jej tytułem, tj.: czy netykieta jest kodeksem tylko etycznym czy take prawem Internetu? Celowi temu słu: wskazanie ródeł wspomnianego zjawiska, przyblienie jego historii, przegld definicji zakoczony własn prób definicyjn. Nastpnie zostanie przeprowadzona analiza treci wybranych opracowa tego typu, oraz odniesienie ich do funkcjonujcych przepisów prawa polskiego, ze wskazaniem na obszary, w których wskazania netykiety pokrywaj si z przepisami prawa. Dla celów pracy zostało wykorzystane pi netykiet, w tym dwie zagraniczne. Posługuj si równie kilkoma innymi przykładami oraz fragmentami podobnych opracowa. Dodatkowe ródła do pracy w przypadku ostatniego jej rozdziału, stanowiły deontologiczne kodeksy prasowe. W pracy wykorzystane równie zostały tradycyjne i elektroniczne ródła encyklopedyczne i słownikowe. Przy gromadzeniu materiałów pomocne były pełnotekstowe bazy danych, a wród nich: EBSCOhost, FirstSearch, Proquest General Periodicals, InfoTrac OneFile oraz prawnicze: jak LexisNexis i LexPolonica. 6

7 Wykorzystane na potrzeby pracy opracowania zebra mona w dwóch grupach: Bezporednio zwizane z tematem, a wród nich ksiki i artykuły z prasy oraz publikacje elektroniczne z zakresu prawa, prawa Internetu i tematyki pokrewnej. W tym miejscu naley zwróci uwag, i obecnie w Polsce dostpna jest tylko jedna pozycja ksikowo powicona tematowi pracy. W przypadku innego rodzaju publikacji niewiele z nich odnosi si w całoci do netykiety. Zazwyczaj problematyka ta jest jedynie marginesowo poruszana w danej pozycji. Opracowaniami uzupełniajcymi były materiały odnoszce si do zagadnie pokrewnych netykiecie. Podstaw ródłow pracy, ze wzgldu na jej specyficzny temat oraz odniesienie, stanowiły zasoby Internetu. Przy pisaniu pracy została wykorzystana metoda dogmatyczna analizy tekstu, oraz krytyczna analiza porównawcza pimiennictwa. Na prace składaj si cztery rozdziały. Trzy pierwsze maj rozbudowan struktur. W rozdziale pierwszym Wprowadzenie do netykiety zawarta jest dyskusja zwizana ze stosowaniem prawa w Internecie, krótka historia netykiety oraz przegld definicji tego zjawiska. Rozdział drugi zawiera omówienie tekstów wybranych netykiet. Do tego celu zostały wykorzystane dwa opracowania, o zasigu globalnym, bdce pierwowzorem spotykanych obecnie netykiet, oraz dokumenty autorstwa polskich Internautów. Trzeci rozdział pracy Netykieta a regulacje prawne obrazuje styczno netykiety z normami prawnymi. Przedstawiam w nim pokrywanie si zalece proponowanych przez netykiety z przepisami polskiego prawa. Wskazuj równie na przykłady wyprzedzania wskaza netykiety przez funkcjonujce obecnie regulacje prawne. Omawiam take orzeczenia sdowe wydane z odniesieniem do zagadnie netykiety. 7

8 Ostatni rozdział pracy Netykieta a kodeks prasowy jest porównaniem netykiety z deontologicznym kodeksem dziennikarskim, wskazuje on na podobiestwa i rónice midzy tymi dokumentami. Do pracy dołczone s aneksy zawierajce przykładowe teksty: netykiet, kodeksu dziennikarskiego oraz informacje o orzeczeniach sdowych. 8

9 1. WPROWADZENIE DO NETYKIETY 1.1. INTERNET: PRAWO CZY BEZPRAWIE? DYSKUSJA O STOSOWANIU REGULACJI PRAWNYCH W INTERNECIE Internet to medium totalne, pierwsze narzdzie, które słuy do masowej komunikacji i obejmuje swoim zakresem wszystkie znane obecnie kanały przekazu w tak wielorakim zakresie i w niespotykanej do tej pory globalnej skali. Obecnie wydawa si moe, e nikomu termin Internet nie jest obcy. A nawet wicej, Internet stał si nieodzownym składnikiem naszego ycia. W Internecie, bowiem mona pracowa zawodowo, załatwia sprawy z urzdami pastwowymi oraz zwizane z prowadzeniem domu, zdobywa wiedz i wykształcenie (distance education), prowadzi ycie towarzyskie tzn. poznawa nowych ludzi, czy utrzymywa kontakty z przyjaciółmi rozrzuconymi po całym wiecie, płaci rachunki za prd, gaz, telefon itp., oraz mie prywatny rachunek bankowy, otwarty w banku internetowym, który nie ma swoich fizycznych jednostek z punktami obsługi klientów i kasami. Za pomoc Internetu mona zrobi rezerwacje w ulubionej restauracji, kupi bilet do kina czy teatru, zrobi zakupy spoywcze z dostaw do domu, kupi ksik tradycyjn, drukowan, z której rozdziałem mona si wczeniej zapozna na stronie ksigarni internetowej, np. lub naby ksik elektroniczn ebook, która po dokonaniu płatnoci karta kredytow i naciniciu klawisza z napisem Enter, potwierdzajcego nasz wybór zapisuje si na komputerze kupujcego j. Przez Internet mona kupi nawet samochód, zaplanowa swoje wczasy czy uzyska porad od specjalisty, np. psychologa. Nie sposób jest wymieni wszystko to, co Internet oferuje swoim uytkownikom. Czym wic jest Internet? Oto jedna z definicji: Internet, sie sieci, łczca ze sob miliony komputerów na całym wiecie, umoliwiajca korzystanie ze zgromadzonych zasobów informacji, komunikowanie si pomidzy podłczonymi uytkownikami, 9

10 korzystanie ze zgromadzonej w tej sieci wiedzy, ciganie plików, dokonywanie zakupów, głosowanie na listy przebojów itp. W chwili obecnej Internet obejmuje kilkadziesit usług. Podstawowymi s WWW, , FTP, IRC, USENET NEWS, ARCHIE, TELNET. Wszystkie elementy Internetu zorganizowane s niezalenie i dziel si na kolejne podsieci. Komunikacja w Internecie realizowana jest poprzez TCP/IP.(...) [Pietrzak, Kamil [Dok. elektr.] (2000). Internet. [odczyt: ]. Pietrzak, którego definicj netykiety przytaczam w nastpnym podrozdziale ( rozdz. 1.3.), pisze, e w Internecie nie obowizuj adne prawa i ograniczenia. Oczywicie tak nie jest. Ryszard Tadeusiewicz pisze, e mona było w ten włanie sposób postrzega cyberwiat w pocztkach jego funkcjonowania: Dopóki Internet był wyłcznie domen uczonych, a potem take relatywnie nielicznych amatorów sieciowej komunikacji, dopóki był całkowicie (programowo!) oderwany od jakichkolwiek działa komercyjnych był on obszarem, w którym prawo nie było potrzebne. Mało tego w tym pionierskim okresie rozwoju Internetu brak jakiejkolwiek władzy, która by nim zarzdzała, a zwłaszcza brak jakiejkolwiek formalnej regulacji normatywnie okrelajcej kierunek jego rozwoju był nawet traktowany jako swoisty manifest ideowy i stanowił jeden z zasadniczych dogmatów funkcjonowania midzynarodowej społecznoci Internautów. I dalej w tym samym tekcie: (...)brak jakichkolwiek zasad prawnych (...) miał stymulowa, nie ograniczony adnymi formalnymi barierami, rozwój sieci. W latach dziewidziesitych dwudziestego wieku nastpił bardzo dynamiczny rozwój Internetu. Najlepiej to zjawisko mona dostrzec na liczbach obrazujcych wzrostu iloci Internautów od pocztku lat dziewidziesitych ubiegłego wieku. Poniszy wykres obrazuje ilociowy wzrost uytkowników sieci w Polsce w latach Terminem uytkownik sieci okrelano osob, która korzystała z komputera podłczonego z Internetem stałym łczem, tzw. hosts. Wg RIPE przyjmuje si, e na kady taki komputer przypada dziesiciu 10

11 uytkowników sieci. Dane RIPE (Reseaux IP Europeens) s dostpne pod adresami: oraz ftp.ripe.net. 1. Wykres: Uytkownicy Internetu w Polsce w latach: To o czym pisze Tadeusiewicz nie oznaczało jednak, e w pionierskich czasach sieci wszystko było wolno. Prawd jest, i nie było wówczas adnych spisanych praw odnoszcych si wyłcznie do Internetu, jednak ju wtedy sami uytkownicy cyberprzestrzeni mieli i przestrzegali swoje własne prawa. Miały one form zalece, skierowanych dla uytkowników. Z czasem wytyczne te zaczły przybiera kształt zbiorczych norm oraz rónorodnych regulaminów. Powanie jednak zaczto pracowa nad wprowadzeniem regulacji prawnych w Internecie z chwil pojawienia si w nim działalnoci komercyjnej, z któr nieodzownie zwizane 11

12 s pienidze [Tadeusiewicz, Ryszard [Dok. elektr.] (2001). Internet i prawo. [odczyt: ]. W literaturze prawniczej mona spotka głosy opowiadajce si za pozostawieniem Internetu wolnym od jakichkolwiek regulacji prawnych. Za tak koncepcj Internetu opowiadaj si zwolennicy tradycyjnego czystego Internetu. Przyjcie koncepcji byłoby moliwe przy załoeniu, e cybewiat traktowano by jako przestrze midzynarodow, gdzie nie obowizuj adne prawa. W ksice pt.: Przestpczo w Cyberprzestrzeni Adamski pisze jednak: Cyberprzestrze (...) nie stanowi pozbawionej granic pastwowych, wirtualnej przestrzeni midzynarodowej, o statusie analogicznym do przestrzeni kosmicznej, czy morza otwartego. I dalej: Przyjcie takiej koncepcji (...) mogłoby uniemoliwia współprac midzynarodow w dziedzinie przeciwdziałania przestpstwom popełnianym z wykorzystaniem sieci teleinformatycznych. Sytuacja, w której Internet traktowano by jako przestrze woln od prawa nie moe mie miejsca, poniewa pocignłaby za sob anarchie w sieci, co w rezultacie doprowadziłoby do tego, e rodowisko to stałoby si mietnikiem, którego uytkowanie byłoby niemoliwym. Gdyby sie sieci traktowano jako przestrze, gdzie nie obowizuj adne prawa, automatycznie ignorowano by fakt, e dostp do Internetu, a co za tym idzie moliwo podjcia jakichkolwiek działa w nim, uzyskuj osoby fizyczne znajdujce si na terytorium okrelonego pastwa, którego prawo do tych działa ma zastosowanie [Adamski 2001, s. 102]. W historii Internetu pojawiały si róne koncepcje jego kodyfikacji. Marcin Matuzik pisze o ujciu sieci jako prasy. W wietle tej koncepcji w Internecie automatycznie stosowano by przepisy prawa prasowego. Podejcie takie było moliwe w zwizku z interpretacj definicji prasy zawartej w art. 7 1 ustawy z dnia 26 stycznia 1984 r. Prawo Prasowe. Barta 12

13 i Markiewicz w publikacji pt.: Internet a prawo pisz, i do uznania Internetu za pras moe skłania druga cz definicji zawartej we wspomnianej ustawie. Ma ona nastpujce brzmienia: (...) pras s take wszelkie istniejce i powstajce w wyniku postpu technicznego rodki masowego przekazywania, w tym take rozgłonie oraz telei radiowzły zakładowe, upowszechniajce publikacje periodyczne za pomoc druku, wizji, fonii lub innej techniki rozpowszechniania;(...) [Dz.U. nr 5, poz. 24 z pón. zmianami]. Autorzy zwracaj uwag, i aby Internet mona uzna za pras, naleałoby go traktowa jako rodek masowego przekazywania, który słuy upowszechnianiu publikacji periodycznych. Okolicznoci te powoduj, i generalnie uznanie całoci Internetu za pras budzi zastrzeenia. Wtpliwoci te dodatkowo wzmacniane s przy dalszej analizie tekstu ustawy prasowej [Barta; Markiewicz 1998, s. 35]. Ostatecznie uznano, e prawo prasowe, mona w oznaczonych przypadkach zasadnie rozcign na Internet, gdy stosuje si ono do innych sposobów przekazywania informacji ni prasa [Matuzik 2000, s ], ale nie jest to jedyne i wyłczne prawo majce swoje zastosowanie w tym rodowisku. Problemy z kodyfikacj Internetu wynikaj głównie ze specyficznoci tego medium oraz jego globalnego zasigu. Internet jest zwykle opisywany jako sie komputerowa, słuca wielowymiarowej komunikacji, która moe swobodnie przekracza granice pastwowe, ustrojowe czy kulturowe. Jednak gdy zaczyna on słuy np. cel biznesowym jak: wymianie towarów, usług czy podpisywaniu umów, granice pastwowe pojawiaj si jako bariery celne. Wyjtkiem w tej materii s pastwa członkowskie Unii Europejskiej, ze wzgldu na zasady swobodnego przepływu: towarów, usług, kapitału oraz osób. Powysze stwierdzenie odnosi si do prawa handlowego. W przypadku prawa karnego, o czym pisze cytowany ju Adamski: (...)praktyka dowodzi, i pomimo globalnego zasigu Internetu, przestpstwa popełniane z jego pomoc mona inkryminowa w oparciu 13

14 o tradycyjne zasady jurysdykcji w sprawach karnych, takie jak zasada terytorialnoci i zasada personalna. Jednym z najwaniejszych problemów dotyczcych Internetu jest odpowied na pytanie: prawo, którego kraju naley stosowa, jeli dojdzie do jego naruszenia lub czynu przestpczego? Z pewn pomoc w tym zakresie przychodzi wspomniana ju dyrektywa o e- commerce, która wyranie precyzuje t kwestie, jednak jej zastosowanie odnosi si tylko do pastw UE. Podobnie, w przypadku przestpstw majcych swoje miejsce w jednym z pastw członkowskich Rady Europy stosuje si zasad wszdobylstwa ubiquity - ustawy karnej w celu okrelenia miejsca popełnienia przestpstwa. W jej myl wystarczy by jedne element przestpstwa (czyn, skutek lub zamierzony skutek) dotknł terytorium danego kraju, aby mógł on podlega jego jurysdykcji [Adamski 2001, s ]. Brak jest jednak podobnych ustale o charakterze globalnym. W polskim prawie brak jest obecnie spisanych w formie jednolitego prawa internetowego reguł obowizujcych w cyberprzestrzeni. Z pewnoci trzeba bdzie na to jeszcze długo poczeka. Sytuacja taka nie oznacza jednak całkowitego bezprawia w tej dziedzinie. Omawiane kwestie regulowane s przez róne przepisy prawne, jak: kodeksy: karny i cywilny, prawo autorskie, prasowe, prawo pracy i podatkowe oraz znajduj one równie swoje miejsce w polskiej ustawie zasadniczej z 1997 r. Podstawowe znaczenie ma tu niewtpliwie prawo midzynarodowe prywatne. Dodatkowo prawo polskie wzbogaca si o nowe ustawy skierowane na Internet, np.: Ustawa o podpisie elektronicznym, czy Ustawa o wiadczeniu usług drog elektroniczn. Równie inne przepisy prawa s modyfikowane w zalenoci od zmieniajcej si sytuacji, tutaj za przykład moe posłuy Ustawa o ochronie baz danych, wczeniej kwestie z tym zwizane były regulowane przez Ustaw o prawie autorskim. Innymi regulacjami dotyczcymi wyłcznie funkcjonowania Internetu s, np.: regulaminy tworzone przez firmy, na których serwerach mona bezpłatnie 14

15 korzysta z kont i www, a take regulaminy kawiarenek internetowych, kanałów IRC czy popularnych czatów. Od pewnego czasu funkcjonuj równie zbiory reguł, bdce przejawem autoregulacji tego rodowiska, czyli netykiety. Zbiory takie mona porówna do kodeksów deontologicznych rónych zawodów prób takiego porównania stanowi rozdział czwarty pracy. W specyficznym rodowisku Internetu rónorodne kodeksy nie wykluczaj si, ale nakładaj si na siebie. Co wicej niektóre z zalece wymienianych w netykietach mona znale w przepisach prawa jak np.: prawie autorskim, prawie prasowym, kodeksach etyk medialnych i ustawie o ochronie danych osobowych [Matuzik 2000, s ]. Podsumowujc: Internet jest rodowiskiem, w którym zarówno oddolnie przez uytkowników, jak i odgórnie opracowywane s reguły postpowania. Ze wzgldu na bardzo szybki rozwój technologii, cigłe powikszanie si grona Internautów oraz stopniowe przesuwanie si wszelakiej aktywnoci zwizanej z yciem zawodowym, społecznym jaki i sfer prywatn w cyberprzestrze, niezmiernie wanym jest ostateczne sformułowanie jednolitych norm o zasigu globalnym, które bd sta na stray ładu i porzdku a jednoczenie bdzie gwarantowa pełni swobód obywatelskich uytkownikom sieci HISTORIA Od ponad 10 lat, czyli od chwili upowszechnienia si Internetu, a dokładniej usługi, z któr wikszo Internautów najczciej kojarzy Internet, tj.: WWW World Wide Web, podejmowano prace nad stworzeniem swoistego kodeksu zachowania, który obowizywałby wszystkich uytkowników sieci. Ten specyficzny kodeks funkcjonuje w jzyku polskim pod kilkoma terminami, najczciej spotykane to: netykieta, etykieta internetowa, internetowy kodeks zachowania, elektroniczny savoir vivre.. W jzyku angielskim najczciej spotka mona terminy: netiquette, internet ethics, nethics, cybermanners. Edukacyjny wortal, 15

16 podaje nastpujc definicj: N e t yk i e t a jest zbiorem niepisanych reguł dobrego zachowania uytkowników Internetu. Nie jest ona kontrolowana ani sankcjonowana przez adne organizacje, ale stosowanie si do niej moe ułatwi komunikacj midzy uytkownikami sieci [Dbrowski, Włodzimierz [Dok. elektr.](2003). Netykieta. [odczyt: ]. Według Eda Tittela pocztek netykiecie dał serwis amerykaskiej Sieci Narodowej Fundacji Nauki NSFNET. W styczniu 1992 r. przyjła ona własn polityk pracy w sieci, która zaczła obowizywa w sieci bazowej NSFNET. Polityka ta miała zapewni wykorzystanie NSFNET wyłcznie do celów edukacyjnych i informacyjnych, a wykluczy wszelkie działania komercyjne i zarobkowe [Tittel 1999, s ]. Od tamtego momentu Internet powikszył si zarówno pod wzgldem iloci komputerów podłczonych do sieci oraz iloci jego uytkowników, osignł równie bardziej dojrzały charakter. NSFNET nadal stanowi du cz Internetu. Za pierwszy kompleksowy zbiór zasad korzystania z Internetu uchodzi opracowanie Arlene H. Rinaldi z Florida Atlantic University (FAU) [Chmura, Radosław; Wojciech Włodarczyk [Dok. elektr.](1999). Netykieta i cyberjzyk. [odczyt: ]. Zostało ono sporzdzone w 1992r. Rinaldi, która w FAU prowadzi kursy z podstaw wiedzy oraz pracy w Internecie informacja z 1995 r. we wstpie do swojej netykiety pisze, i podstawowa dla uytkownika sieci jest jego wiadomo z posiadania dostpu do wiatowych zasobów wiedzy w postaci serwisów, stron www, systemów i ludzi. Kady uytkownik jest odpowiedzialny za swoje działania oraz czyny w sieci. Internet nie jest jednolit sieci, lecz składa si z tysicy sieci połczonych ze sob. Sieci te róni si od siebie, co oznacza, e niektóre działania, bdce normalnymi procedurami postpowania w jednych sieciach czy systemach, w innych mog by ograniczone lub wrcz 16

17 zabronione, gdy mog one prowadzi do naduycia. Przykładami takich naduywania mog by nastpujce zachowania: umieszczanie w systemie nielegalnych informacji, uywanie obelywego lub budzcego inne zastrzeenia jzyka w przesyłanych wiadomociach (zarówno publicznych jak i prywatnych), nadawanie wiadomoci, które mog spowodowa utrat wyników pracy u odbiorców, wysyłanie tzw. listów łacuszkowych, broadcast ów, oraz wszelkie inne działania, które mog spowodowa przepełnienie sieci lub w inny sposób zakłóca prac jej uytkowników i in. Rinaldi jako pierwsza wskazała, na fakt, i naruszenie umownych zasad zachowania dobrych obyczajów w sieci moe spowodowa pewne działania wzgldem sprawcy takich czynów. Autorka ta pisze: W szczególnych wypadkach moe nastpi odebranie przywileju pracy w sieci NA STAŁE, bdce wynikiem akcji dyscyplinarnych, podejmowanych przez specjaln komisj, powołan do badania przypadków naduy w sieci [Rinaldi A.H. (tł. Krzysztof Snopek) [Dok. elektr.] (1993). Netykieta.http://www.krokus.com.pl/html/internet/netykiet a.html#lists [odczyt: ]. W swoim opracowaniu Rinaldi wyszczególniła nastpujce usługi sieciowe: poczta elektroniczna i pliki, telnet, protokół przesyłania plików FTP, komunikacja elektroniczna ( , grupy LISTSERV, Usenet, Mailing lists) oraz Listserv i grupy dyskusyjne. Dla kadej z powyszych grup usług autorka przypisała odmienne zasady sugerowanego postpowania ich uytkowników. Celem, jaki przywiecał powstaniu omówionego opracowania było zebranie jednolitych wskazówek dla wszystkich protokołów Internetu. Miało to umoliwi uytkownikom (pocztkowo z Uniwersytetu Floryda) wykorzystywa wszystkie potencjalne zasoby sieciowe, zapewniajc jednoczenie pełn ich (uytkowników) odpowiedzialno za sposób dostpu 17

18 i transmisji informacji przez Internet. ródłem do tego swoistego kodeksu stały si komentarze pochodzce z listy dyskusyjnej NET-TRAIN oraz inne ródła internetowe [Rinaldi, Arlena H.[Dok. elektr.] (1998). Netiquette Home Page. [odczyt: ]. Netykieta autorstwa Rinaldi wywołała zainteresowanie zasadami postpowania w cyberprzestrzeni. Tendencja ta uległa wzmocnieniu poprzez szybki wzrost liczby nowych Internautów, którym naleało wskaza zasady zachowania si w tym rodowisku. Nie posiadali oni bowiem odpowiedniej wiedzy dotyczcej protokołów przekazu danych oraz zasad funkcjonowania Internetu. Newbies tak z jzyka angielskiego okrelano nowicjuszy sieciowych nie przestrzegali niepisanych ustale, które na zasadzie swoistego prawa, funkcjonowały niemal od pocztku organizowania i działania Internetu, [Rinaldi, Arlena H.[Dok. elektr.] (1995). Internet Guidelines and Culture. [odczyt: ]. Opracowanie Arleny H. Rinaldi stało si impulsem do ustalania si standardów dotyczcych komunikacji, pracy oraz zachowania si w sieci. Kolejnym przykładem kodeksu Internautów jest dokument sygnowany przez Internet Engineering Task Force (IETF) RFC: 1855 Netiquette Guidelines. IETF, to nieformalne, midzynarodowe stowarzyszenie osób zainteresowanych w ustanawianiu standardów technicznych i organizacyjnych w Internecie. Organizacja ta ma charakter otwarty, prace w niej prowadzone s przy zastosowaniu list mailingowych w tzw. grupach roboczych Network Working Group, które zajmuj si poszczególnymi zagadnieniami zwizanymi z sieci i jej funkcjonowaniem. Efektem pracy poszczególnych grup s opracowania z serii Request For Comments (RFC), które nastpnie s upowszechniane w Internecie [Wikipedia [Dok. elektr.](2003). IETF. [odczyt: ]. Dokument RFC 1855, powstały w 1995 r., został opracowany przez zespół pod kierownictwem przez Sally Hambridge z Intel Corporation. Zawiera zalecania 18

19 dla uytkowników Internetu pogrupowane w trzy zasadnicze czci: one-to-one communication rozumianym, jako maile i talk, one-to-many communication, czyli listy mailingowe i NetNews, oraz Informatin Services, czyli: FTP, WWW, Wais, Gopher, MUDs, MOOs *. Celem, który przywiecał powstaniu RFC: 1855 Netiquette Guidelines było wyposaenie nowych uytkowników Internetu, którzy nie posiadaj podstawowych informacji o kulturze sieciowej, transferze danych i protokołach przesyłu, w niezbdne wiadomoci, dziki którym bd oni uytkowali sie właciwie, nie przeszkadzajc innym uytkownikom i nie naraajc ich na straty oraz nie szkodzc sobie samym lub wizerunkowi firmie czy organizacji, w której pracuj [Hambridge, S. [Dok. elektr] (1995). RFC: 1855 Netiquette Guidelines. ftp://ftp.cyf-kr.edu.pl/pub/mirror/rfc/rfc1855.txt [odczyt: ]. Netykiety Rinaldi oraz RFC 1855 s swoistymi wzorcami, na które powołuj si autorzy kolejnych netykiet. Wymienione opracowania s pierwszymi w skali globalnej, kompleksowymi tzn. ujmujcymi w swojej treci wszystkie usługi sieciowe zbiorami zasad dobrych obyczajów i zachowa podanych w Internecie. Na ich podstawie tworzono wersje netykiet w jzykach narodowych. Powstawały i cigle powstaj take netykiety specjalistyczne, obejmujce swoim zakresem zasady korzystania oraz zachowania si w odniesieniu do konkretnych usług jak: , talk, telnet, ftp, www lub brany, np.: elektroniczna komunikacja w biznesie itp. Polskim przykładem netykiety jest opracowanie autorstwa Grzegorza Sapijaszko. Dokument zatytułowany: Netykieta i dekalogi sieciowe powstał w 1998 roku. Przyczynkiem do jego powstania była dyskusja toczc si na pewnej licie mailingowej. Za ródła posłuyły Sapijaszko poprzednio omówione dokumenty: Rinaldi oraz RFC Autor * FTP - File Transfer Protocol, WWW - World Wide Web, Wais - Wide Area Information Servic), Gopher program przeszukujcy bazy indeksów, MUDs - MultiUser Dungeons and Dragons, MOOs - Multi-User Dimensions which are Object Oriented 19

20 bazował głównie na RFC 1855, std w swoim opracowaniu wyrónił komunikacje: jeden do jednego oraz jeden do wielu. Ponadto podał zasady zarówno dla indywidualnych uytkowników Internetu jak i dla administratorów - sieci lokalnych czy serwisów internetowych np.: telnet, ftp, www [Sapijaszko, Grzegorz [Dok. elektr.] (1998). Netykieta i dekalogi sieciowe. [odczyt: ]. Kolejnym rodzimym przykładem etykiety internetowej jest opracowanie sporzdzone przez Tomasza Urbaskiego w 1997 roku. Inspiracj do powstania tej netykiety, wg słów autora, było łamanie jej zasad przez ludzi z otoczenia. Podobnie jak wymienione do tej pory dokumenty netykieta Urbaskiego jest uniwersalna, czyli obejmuje szereg usług sieciowych jak np.: grupy dyskusyjne, chat i IRC - ujte poprzednio jako talk, poczt (elektroniczn) oraz www. W odniesieniu do www autor proponuje swoisty poradnik właciwego projektowania stron World Wide Web. Dla propagowania w polskiej społecznoci internetowej zasad etykiety sieciowej Urbaski w 1998 r. stworzył serwis Rafał Rynkiewicz, dziewitnastoletni licealista, jest autorem powstałej w maju 2003 roku, kolejnej polskojzycznej etykiety internetowej [Rynkiewicz, Rafał [Dok. elektr.](2003). Netykieta. [odczyt: ]. Rynkiewicz, napisał swoj wersj netykiety, gdy, jak sam pisze: (...) nie znalazłem na polskich stronach takiej, któr mógłbym uzna za odpowiadajc mojemu wyobraeniu i bdcej odpowiedzi na najczciej spotykane przeze mnie zachowania w sieci, które zdecydowanie uwaałem za naganne *. Netykieta ta powstała na podstawie własnych dowiadcze autora z kontaktów z innymi uytkownikami sieci oraz pracy w Internecie autor jest bowiem webmasterem. Obecnie w Internecie zapanowała swoista moda na zamieszczanie netykiet na stronach www. Opracowania tego rodzaju spotka mona w witrynach internetowych firm * Informacje na podstawie prywatnej korespondencji z Rafałem Rynkiewiczem. 20

21 komercyjnych, organizacji i instytucji, serwisach sieciowych oraz na stronach osób prywatnych. W efekcie surfujc po stronach www mona trafi na du ilo rónych netykiet. Popieram t tendencje gdy słuy ona upowszechnianiu idei etykiety sieciowej. Sytuacja ta rodzi jednak pytania: czy praktyka umieszczania netykiet na stronach www wie si z rzeczywistym propagowaniem i przestrzeganiem jej zalece? Czy pojawianie si netykiet w tak duej iloci nie jest tylko sztucznym zjawiskiem zwizanym z chwilow mod? Odpowied na powysze i podobne pytania przynios najblisze lata DEFINICJE Podrozdział jest przegldem wybranych definicji netykiety, które mona spotka w literaturze zwizanej z zagadnieniami Internetu oraz przegldajc zasoby www. Przedstawiono tu równie autorsk propozycj definicji tego terminu. Netykieta nie jest nowym terminem. W rodowisku Internetu funkcjonuje on ju od ponad 10 lat. Mimo to cigle nie doczekała si jednoznacznego zdefiniowania. Mnogo objanie netykiety rodzi oczywist trudno przy próbie zaproponowania definicji, która mogłaby zosta zaakceptowana przez wikszo zainteresowanych. Klasyczne ródła encyklopedyczne nie podaj definicji netykiety. W formie drukowanej definicje takie mona spotka w rónego rodzaju publikacjach prasowych zwizanych z tematyk IT czy szeroko pojtym prawem internetowym. Najwikszy zbiór definicji netykiety, o bardzo rónej wartoci merytorycznej, znajduje si w rónych ródłach sieci Internet. W dalszej czci podrozdziału przedstawiony został wybór definicji z polskich i globalnych zasobów Internetu. Internetowa encyklopedia Wiem mieszczca si w serwisie podaje nastpujc definicje: Netykieta, etykieta internetowa, internetowy kodeks zachowa Information Technology 21

22 (angielskie netiquette), internetowy savoir-vivre, zbiór specyficznych reguł zachowa, sposobów komunikowania si, symbolika i ceremoniał obowizujcy bywalców cyberprzestrzeni, a zwłaszcza uczestników internetowych dyskusji, członków grup zainteresowa (USENET), lub amatorów popularnych linii bezporedniej wymiany myli, czyli internetowego plotkowania IRC. Netykieta zabrania na przykład nowicjuszom list dyskusyjnych przedwczesnego zabierania głosu, bez uprzedniego zapoznania si z profilem informacji zamieszczanych na licie. Nie wypada rozsyła w sieci natrtnych ogłosze, udawa eksperta przy braku kompetencji (lameriada) itp. Specjalne skrócone formy tekstowe słu jako ogólnie rozpoznawane pozdrowienia lub typowe komentarze (mowa skrótów w Internecie). Zabawne układy znaków umoliwiaj znawcom netykiety wzbogacanie elektronicznej korespondencji o migawki stanu ducha piszcego itp. Znajomo netykiety jak kadego protokołu pomaga zainteresowanym stronom, ignorancja naraa na izolacj, nadmierne za jej hołdowanie tworzy nowego niewolnika konwenansu [Netykieta [Dok. elektr.] (1999). [odczyt: ]. Definicja ta wydaje si by właciw. Nie tylko wyjania znaczenie samego terminu, ale równie posługujc si przykładami obrazuje zachowania bdce wykroczeniami przeciwko zasadom etykiety sieciowej. Dostarcza równie informacji dodatkowych zwizanych ze specyfik komunikacji w rodowisku Internetu. Zastrzeenia budzi jednak skojarzenie stosowania emotikon * ze znajomoci zasad netykiety i ich praktycznym zastosowaniem przez Internautów. Kolejn definicj netykiety mona odnale w Podrczniku Internauty autorstwa Kamila Pietrzaka. Publikacja ta jest dostpna pod adresem: Odsyła równie do niego wortal eduseek.pl. Netykieta wg Pietrzaka to: (ang. netiquette net + etiquette) artobliwa nazwa zbioru zachowa etycznych umownie obowizujcych w sieci * Ikonki emocjonalne, znaki składajce si z liter oraz innych znaków (np.: kropka, przecinek, dwukropek, rednik, nawiasy itp.), słuce do wyraania nastrojów, uczu, emocji. Maj one czsto zabawny układ. S wzbogaceniem elektronicznych rozmów lub korespondencji. 22

23 Internet (sie nie podlega adnym rzeczywistym prawom i ograniczeniom). Właciwy sposób zachowania si uytkownika w sieci pozwala na "współistnienie" w Internecie osób z wielu obszarów kulturowych czy po prostu o rónych temperamentach i sprzyja rozwojowi sieci. Dlatego warto pozna podstawowe zwyczaje, ukształtowane zreszt przez samych uytkowników Internetu (...) [Pietrzak, Kamil [Dok. elektr.](2000). Netykieta. [odczyt: ]. Uzupełnieniem definicji Pietrzaka s przykładowe zalecenia netykiety dla poczty elektronicznej oraz usenetu. Przytoczona powyej definicja nie jest dobra, ponadto powoduje kontrowersje. Jej podstawowym błdem jest stwierdzenie, i: Internet nie podlega adnym rzeczywistym prawom(...), które jest oczywicie fałszywe. W rodowisku Internetu od pocztku jego istnienia miały swoje zastosowanie przepisy prawa funkcjonujcego w wiecie rzeczywistym. Tym bardziej rodzi sprzeciw uycie sformułowania: rzeczywistym prawom. Pogld wyraony przez Pietrzaka mona jedynie wiza z niewiadomoci takiego stanu rzeczy. Dodatkowo naley zauway, e obecnie funkcjonuje cały katalog przepisów prawnych odnoszcy si do czynów i zachowa majcych miejsce w Internecie włanie. Kolejne zastrzeenie wywołuje uwaga Pietrzaka, według której w Internecie nie ma adnych ogranicze. Ich przykładem s chociaby ograniczenia natury technicznej. Dalsze zastrzeenia powoduje sformułowanie: artobliwa nazwa zbioru zachowa etycznych. Wydaje si to niekonsekwentne, gdy sam autor zwraca uwag na etyk jako składnik netykiety. Etyka nauka o moralnoci bdca jednoczenie zbiorem zasad i norm etycznych, z samego swojego znaczenia nie wywołuje przecie artobliwych skojarze. Wyraniej zwizek etyki z internetow etykiet podkrela inne anglojzyczne okrelenie stosowane do tego zjawiska jakim jest: internet ethics *. * internet ethics etyka Internetu 23

24 Podobne do Pietrzaka wytłumaczenie terminu netykieta mona znale pod adresem: Firma netdesign podaje jednak inn gam zalece oraz wskazuje, w uzupełnieniu do zacytowanej powyej definicji, przykłady naduy majcych miejsce w sieci Internet [Netykieta [Dok. elektr.](2001). [odczyt: ]. Wydaje si, i najlepsz definicj netykiety w jzyku polskim przedstawili Chmura i Włodarczyk w artykule pt.: Netykieta i cyberjzyk: [ang. netiquette - od "net" (sie) i "etiquette" (etykieta)] jest zbiorem - wyznaczajcych sposób postpowania uytkowników Internetu - zasad, norm i praktyk, które maj charakter zalece i dobrych zwyczajów prawnie niewicych, a ich przestrzeganie po prostu ułatwia ycie wszystkim Internautom. Reguł tych naley przestrzega przede wszystkim, dlatego, e pozwalaj one uywa sieci moliwie najefektywniej, nie naraajc na szkod innych członków cyberspołecznoci. Pamita trzeba, e, kada z usług sieciowych posiada własne szczegółowe zasady. (...) netykieta jest wyrazem samostanowienia rodowiska uytkowników Internetu, jest wykształceniem si swoistego kodeksu - zasad etykiety sieciowej, a niektóre wykroczenia przeciwko tym zasadom mog by objte nawet odpowiedzialnoci z tytułu czynów prawnie niedozwolonych [Chmura, Radosław; Wojciech Włodarczyk [Dok. elektr.](1999). Netykieta i Cyberjzyk. [odczyt: ]. Objanienie to posiada cechy dobrej definicji poniewa: wskazuje na ródła słowotwórcze, w sposób jasny tłumaczy znaczenie samego terminu, jego odniesienie oraz powizania. Wskazuje równie na miejsce zastosowania. Autorzy zwracaj uwag na autoregulacyjny charakter netykiety wskazujc jednoczenie na moliwo odniesieniem niektórych jej zasad do obowizujcych przepisów prawa. W globalnych zasobach Internetu znale mona duy wybór definicji netykiety w jzyku angielskim, bdcym swoistym jzykiem narodowym cyberprzestrzeni, jak równie 24

25 w innych jzykach wiata. Definicje te, podobnie jak ich polskie odpowiedniki prezentuj róny standard. Oto ich przykłady: Netykieta cignita forma wyraenia, które oznacza etykiet w sieci, zasady według których naley umieszcza wiadomoci w portalach usługowych, zwłaszcza w grupach dyskusyjnych. Netiquette (Netykieta) obejmuje nie tylko zasady, dziki którym udaje si zachowa uprzejmo podczas dyskusji (np. unikajc kłótni), lecz take specjalne zasady charakterystyczne jedynie dla wiadomoci elektronicznych. Przykładowo według zasad etykiety w sieci naley uywa prostych formatów poniewa zastosowanie bardziej złoonych formatów moe utrudni odbiór wiadomoci. W wikszoci przypadków netykieta jest wprowadzana w ycie przez uytkowników, którzy zaarcie protestuj jeli złamie si jej zasady * [netiguette [Dok. elektr.](2000). [odczyt: ]. Kolejna definicja pochodzi z serwisu Jej forma i zwizło zasługuj na wyrónienie sporód natłoku informacji dotyczcych. netykiety, na jakie mona natkn si w sieci Internet. Netykieta: skuteczne porozumiewanie si z innymi za pomoc internetu, obejmuje zarówno kontakty osobiste jak i słubowe, według zasad uprzejmoci i ze zrozumieniem ** [NETIQUETTE [Dok. elektr.](2001). [odczyt: ]. Definicja ta jest wg mnie najbardziej zrozumiałym i jednoczenie najprzyjaniejszym wytłumaczeniem terminu netykieta, z jakim spotka si mona w Internecie. Ostatni przykład anglojzycznej definicji terminu netykieta pochodzi ze Słownika Telecom 2K. Netykieta ( etykieta w sieci ) (wyraenie slangowe) wyraz bdcy * netiquette - contraction of Internet etiquette, the etiquette guidelines for posting messages to online services, and particularly Internet newsgroups. Netiquette covers not only rules to maintain civility in discussions (i.e., avoiding flames), but also special guidelines unique to the electronic nature of forum messages. For example, netiquette advises users to use simple formats because complex formatting may not appear correctly for all readers. In most cases, netiquette is enforced by fellow users who will vociferously object if you break a rule of netiquette. [odczyt: ] ** NETIQUETTE DEFINITION: Using technology to effectively communicate with others both personally and professionally with knowledge, understanding and courtesy. [odczyt: ] 25

26 połczeniem dwóch innych wyrazów w jzyku angielskim network (sie) oraz etiquette (etykieta). Pisane lub niepisane zasady zachowania si obowizujce uytkowników Internetu w chodzcych w interakcje w sieci. Uwaga: Niektóre z zasad to: zakaz uywania przeklestw lub obraliwego jzyka, respektowanie innych uytkowników oraz zakaz rozsyłania niepodanych reklam. Zasady etykiety w sieci mog by wprowadzane przez moderatora lub przestrzegane przez samych uytkowników * [netiquette [Dok. elektr.] (2001). [odczyt: ]. Przytoczone przykłady definiowania terminu netykieta z pewnoci daj właciwy i ostry obraz tego, czym netykieta jest. Jednoczenie dowodz ronego jej postrzegania przez rodowisko Internautów. Czym zatem jest netykieta? W moim rozumieniu netykieta to: z b i ó r r e guł w łaciwego i z godnego z o gólnie p r z yjtym i z a s a d a m i e t yk i i p r a w a p o s tpowania In t e r n a u t ó w w c yb e r p r z e s t r z e n i. W powyszej definicji posługuj si trzema kluczowymi wyrazami, s to: etyka, prawo oraz cyberprzestrze czyli sie sieci, Internet. Zachowanie Internauty powinno opiera si na etycznoci jego działa. E t yk a to jednoczenie zbiór norm moralnych oraz nauka o moralnoci. Nauk, która zajmuje si ustalaniem i wyjanianiem takich kategorii, jak: dobro i zło, odpowiedzialno, sumienie, powinnoci itp. Etyka wytycza równie zasady i normy moralnego postpowania. Dzieli si na aksjologi teorie wartoci oraz d e o n t o l o gi nauk o powinnoci [Etyka [Dok. elektr.] (1999). [odczyt: ]. W powyszym wyjanieniu etyki wskazuje si na deontologi jako jej dział. Deontologia zajmujca si obowizkami moralnymi. Netykieta czsto nazywana jest kodeksem Internautów. Uwaam, i mona j traktowa jako swoisty kodeks deontologiczny * netiquette: [Slang] A contraction of network etiquette. The written or unwritten rules of etiquette that govern online interaction between users on the Internet. Note: Some typical rules are a ban on profane or offensive language, a requirement to respect other users, and a ban on floods of unsolicited advertisements. Netiquette rules may be enforced by a moderator or may be self-policed by other users. This HTML version of Telecom Glossary 2K was last generated on Wed Feb 28 15:39:21 MST References can be found in the Foreword. [odczyt: ] 26

27 tej społecznoci. Wiele rodowisk, głównie zawodowych posiada takie włanie kodeksy, wskazujce właciwe zasady postpowania szerzej ten temat omówiony jest w rozdziale 4 pracy. Kolejnym filarem, na jakim wg mnie opiera si netykieta jest prawo. Słownik jzyka polskiego definiuje prawo jako: ogół przepisów, norm prawnych regulujcych stosunki midzy ludmi, usankcjonowanych przymusem pastwowym [Skorupka et. al. red. 1993, s. 627]. Netykieta opiera si nie tylko na rodowiskowych zasadach moralnych, ale równie na prawie stanowionym, wywodzcym si w czci z reguł etycznych. W kocowej czci definicji wskazuj osoby zobowizane do przestrzegania wymienionych zasad moralnych i prawnych. Odnosi si ona zatem wyłcznie do uytkowników sieci, Internautów. Zaproponowana definicja tłumaczy sam termin, wskazuje podstawy, czyli ródła obowizujcych norm, wyszczególnia podmioty zobligowane do jej przestrzegania, oraz lokalizuje miejsce jej zastosowania. Tak szerokie rozumienie netykiety jest podyktowane cigle zmieniajcymi si realiami Internetu, a dodatkowo daje szerok moliwo jej aktualizujcej interpretacji. 27

28 2. OMÓWIENIE WYBRANYCH NETYKIET W pierwszym rozdziale pracy wskazałem na trzy róne kwestie: wielo definicji netykiety, nieostro poj oraz wystpowanie rónych tekstów etykiet sieciowych. Rozdział ten jest rozwiniciem ostatniego z wymienionych zagadnie. Obecnie kady spisany zbiór zasad postpowania lub np. obowizków uytkownika odwiedzajcego dan stron www moe by nazwany netykiet. Brak jest standardów jasno ograniczajcych uycie tej nazwy. W rozdziale tym zawarty jest przegld wybranych netykiet ogólnych, tzn. odnoszcych si do wszelkich rodzajów komunikowania si ludzi (wykluczajc z tego przekazy przy zastosowaniu kamer internetowych, oraz komunikacj głosow) za pomoc Internetu. Chodzi tu o nastpujce netykiety: Arleny H. Rinaldi z 1992 r., Request For Comments RFC 1855: Netiquette Guidelines z 1995 r. Dokumenty te maj zasig midzynarodowy jzykiem oryginalnych tekstów jest jzyk angielski. Opracowania te stanowiły swoisty wzorzec dla kolejnych polskich wersji netykiety, które mona spotka w Internecie. Sporód nich wyróni mona: Netykiet Tomasza Urbaskiego, powstała w latach , Netykieta i dekalogi sieciowe Grzegorza Sapijaszko z 1998 r., Netykiet Rafała Rynkiewicza z roku NETYKIETA ARLENY H. RINALDI (1992) Arlena H. Rinaldi z Florida Atlantic University jest autork pierwszej, kompleksowej w swej treci oraz globalnej ze wzgldu na zasig, netykiety na wiecie. Dokument, o którym mowa, powstała w 1992 roku. Rinaldi, pracownik naukowy FAU, prowadziła wówczas kursy z podstaw wiedzy oraz pracy w Internecie. 28

29 Netykieta autorstwa Arleny H. Rinaldi posiada nastpujcy układ: 1. Wstp, 2. Wprowadzenie, 3. Poczta elektroniczna i pliki. Odpowiedzialno uytkownika, 4. Telnet, 5. Anonymus FTP, 6. Komunikacja elektroniczna ( , grupy LISTSERV, Usenet, Mailing lists), 7. LISTSERV, Grupy dyskusyjne. We wstpie do omawianego dokumentu, jego autorka informuje, i: motywacj do powstania tego dokumentu była potrzeba opracowania jednolitych wskazówek dla wszystkich protokołów Internetu, które pozwoliłyby uytkownikom (z Uniwersytetu Floryda) wykorzystywa wszystkie potencjalne zasoby Internetu, zapewniajc jednoczenie pełn ich (uytkowników) odpowiedzialno za sposób dostpu i transmisji informacji poprzez sie Internet *. Celem, jaki przywiecał Rinaldi, co wynika z przytoczonego zdania, było stworzenie przewodnika dla uytkowników Internetu z Uniwersytetu Floryda. Miał on zapewni dobre warunki pracy w rodowisku wirtualnym poprzez uzmysłowienie uytkownikom, i w Internecie naley przestrzega podstawowych reguł wzajemnego poszanowania oraz innych zasad, wynikajcych ze specyfiki tego medium. Rinaldi dowodzi we wprowadzeniu, i na uytkowniku, spoczywa ostateczna odpowiedzialno za dostp do Internetu i swoje działania przy korzystaniu z rónych usług sieciowych. Rinaldi przedstawia take ogóln instrukcj postpowania w Internecie: Działania, które s rutynowo dozwolone w jednej sieci/systemie, mog by kontrolowane lub nawet zabronione w innych. * Tłumaczenie K. Snopek. 29

30 W dalszej czci wprowadzenia zamieszczono przykładow list naduy specyficznych dla Internetu. W kocowej czci Rinaldi ostrzega, i: W szczególnych wypadkach moe nastpi odebranie przywileju pracy w sieci NA STAŁE, bdce wynikiem akcji dyscyplinarnych, podejmowanych przez specjaln komisj powołan do badania przypadków naduy w sieci. Sformułowanie takie było moliwe ze wzgldu na stosunkowo niewielki rozmiar sieci akademickiej FAU. Niemoliwym natomiast, nawet wówczas, w pocztku lat dziewidziesitych XX w, było powołanie organu, który sprawowałoby nadzór nad globaln sieci Internet oraz egzekwował wykonywanie kar przez siebie wymierzonych. Pozostałe czci składowe etykiety internetowej autorstwa Arlany Rinaldi s działami tematycznymi i tworz właciw jej tre. Sugestie zebrane w dziale Poczta elektroniczna i pliki. Odpowiedzialno uytkownika odnosz si do odpowiedzialnoci uytkownika za udostpniane treci oraz utrzymanie porzdku, tj. m.in. przestrzegania limitów pojemnoci w elektronicznej skrzynce pocztowej. S to nastpujce zalecenia: Sprawdzaj poczt codziennie i przestrzegaj wyznaczonego limitu miejsca na dysku, Usuwaj niepotrzebne przesyłki, aby nie zajmowały miejsca na dysku, Przechowuj w swojej skrzynce tylko niezbdne przesyłki, Nie zakładaj, e tylko ty masz dostp do swojej skrzynki pocztowej ostrzeenie odnonie do bezpieczestwa i jawnoci wysyłanych i przechowywanych w skrzynce przesyłek, Korzystaj z moliwoci kopiowania przesyłek na dysk swojego komputera do póniejszego ich wykorzystania. W drugiej czci zalece, zebranych w omawianym dziale, autorka netykiety odnosi si do indywidualnych katalogów uytkowników (home directory) znajdujcych si na dysku serwera: 30

31 Utrzymuj zawarto na poziomie niezbdnego minimum (...), Regularnie i czsto kontroluj czy twój komputer (katalog) i dyskietki nie zostały zawirusowane, szczególnie po transmisji plików z innych systemów, aby zapobiec rozprzestrzenianiu si wirusów, Nie przechowuj na dysku niczego prywatnego, gdy informacje te s dostpne dla osób o wyszych, od twoich, uprawnieniach, np. administratorów. Powysz grup zalece mona w prosty sposób odnie do korzystania przez studentów w Instytucie Informacji Naukowej i Bibliotekoznawstwa UJ z uczelnianych kont dostpu do pracy w Internecie oraz poczty w domenie bilon.miks.uj.edu.pl Kady ze studentów Instytutu ma prawo do korzystania z dostpu do Internetu z ogólnego konta o nazwie: l e k c j a, oraz poprzez swoje indywidualne konta, które s zakładane lub corocznie odnawiane dla studentów, jeli tylko wyra oni tak potrzeb. W ramach wspomnianego konta student otrzymuje nie tylko dostp do Internetu i moliwo pracy w nim ze stanowisk do tego celu udostpnionych w IINiB UJ, ale i prywatn skrzynk pocztow o loginie bdcym jego nazwiskiem, np.: k u b a s, gdzie pełen adres ma nastpujc posta: Kady student ma udostpniony do indywidualnej pracy katalog o pojemnoci 5 MB. Z takiego konta mona korzysta równie spoza uczelni dziki usłudze FTP. Zalecenia Rinaldi maj zastosowanie na tego typu konta, ze wzgldu na ich ograniczon pojemno, jawno, oraz cel z załoenia naukowy, w jakim konto powinno by wykorzystywane. Kolejny dział netykiety zatytułowany jest: Telnet. Zalecenia odnoszce si do tej usługi sieciowej nie maj wikszego znaczenia dla tej pracy. Przytaczam je dla zachowania kompletnoci opisu omawianej netykiety: 31

32 Wiele usług dostpnych przez TELNET posiada pliki z dokumentacj, dostpn online lub przez FTP. cignij te pliki i zapoznaj si z nimi, zamiast blokowa łcze podczas długotrwałych prób nauczenia si nowego systemu, Pamitaj o innych uytkownikach, którzy chc korzysta z danej usługi; (...). Bd przyłczony do innego systemu tylko na czas niezbdny dla uzyskania danej informacji, a potem odłcz si bez zwłoki, Uzyskane informacje powiniene skopiowa na swój komputer lub dyski (nie przetrzymuj ich na serwerze). Trzeci dział tematyczny etykiety Rinaldi, nosi tytuł: ANONYMUS FTP. Sugestie w nim zebrane, podobnie jak poprzednim dziale, s głównie instrukcj postpowania uytkownika podczas korzystania z usługi FTP (File Transfer Protocol). Sporód zalece dla tematu pracy, istotna jest reguła: Kopiujc programy uytkownik jest odpowiedzialny za sprawdzenie i przestrzeganie warunków licencji i praw copyright. Jeeli program jest Ci przydatny w uytkowaniu, opła (jeli jest wymagana) autorowi opłat rejestracyjn. Jeeli masz jakie wtpliwoci, nie kopiuj programu; (...). Dodatkowych informacji (support) co do kopiowanych programów daj od autora danej aplikacji. Usuwaj niepotrzebne programy z Twojego systemu. Zasada ta potwierdza, i w rodowisku Internetu w pełni obowizuj generalne prawa i zasady. Myli si zatem Pietrzak piszc, w przytaczanej w poprzednim rozdziale pracy definicji, i Internet nie podlega adnym rzeczywistym prawom i ograniczeniom. Jest bowiem przeciwnie: obowizek stosowania prawa obowizujcego w wiecie rzeczywistym przenosi si na wiat wirtualny. Nastpny dział netykiety Rinaldi to Komunikacja elektroniczna ( , grupy LISTSERV, Usenet, Mailing lists). Rinaldi wysuwa tu nastpujce postulaty: 32

33 Nadawaj przesyłki krótkie i na temat, W jednej przesyłce koncentruj si na jednym temacie, Bd profesjonalny i ostrony w tym, co mówisz o innych. (przesyłki łatwo jest rozpowszechnia!), Cytuj zawsze ródło, referencje itp., Pisz krótkimi liniami, unikaj znaków sterujcych, Przestrzegaj drogi słubowej w korespondencji z administratorami sieci i usług, np.: nie przesyłaj zaale na działanie poczty bezporednio na top tylko dlatego, e potrafisz to zrobi poprzez , Nie uywaj sieci akademickich do celów handlowych i prywatnych, W stopce przesyłki pocztowej załczaj swoje dane (sygnaturk). Powinny one zawiera: imi, nazwisko, stanowisko, komórk organizacyjn, adres i by nie dłusze ni 4 linijki. Dodatkowo mona poda adres pocztowy i nr telefonu, Pisz duymi literami tylko, aby podkreli wane punkty lub wyróni tytuł lub nagłówek. Słowa mona te wyróni ujmujc je w *gwiazdki*, Bd staranny i ostrony przekazujc (forwarding) poczt na adresy grupowe i listy dyskusyjne. Zaleca si poda ródło dokumentu oraz instrukcje jak otrzyma kopi, Za szczególnie niegrzeczne uwaa si rozpowszechnianie prywatnej poczty przez mailing list lub usenet bez zezwolenia autora, Bd ostrony piszc z humorem lub sarkazmem. Bez osobistego kontaktu Twój art moe by odebrany jako złoliwa krytyka, Przestrzegaj warunków licencji i copyright, Cytujc inne osoby, wytnij wszystko, co nie dotyczy bezporednio problemu. Załczenie całego artykułu na pewno znudzi czytajcego, Uywaj w miar moliwoci skrótów. 33

34 Z powyszych zalece wyłaniaj si dwie wyrane grupy, tj.: zagadnienia prawne oraz pozaprawne. Druga grupa, pozaprawna, dotyczy elementów treci oraz formy i (np.: tematu, podpisu (sygnaturk), stosowania duych liter oraz wyróników itp.). Natomiast w grupie zawierajcej sugestie prawne znajduje si zalecenie przestrzegania prawa autorskiego, w tym ostrzeenie przed popełnieniem plagiatu: cytuj zawsze ródło. Pita i ostatnia grupa zagadnie w etykiecie internetowej Rinaldi, powicona jest grupom dyskusyjnym i nosi tytuł: Listserv, Grupy dyskusyjne. Równie ta cz netykiety ma form instrukcji obsługi wymienionych usług sieciowych. Zalecenia Rinaldi poprzedzone s krótkim wstpem, w którym autorka nawietla specyfik narzdzia komunikacji jakim jest lista dyskusyjna. I tak znajduj si tu informacje odnonie do natenia komunikacji na listach, specyfiki rónych rodzajów list, oraz czasu jaki jest konieczny do biecej obsługi subskrypcji. Autorka proponuje uwzgldni wszystkie te czynniki przy podejmowaniu decyzji o zapisaniu si do danej listy. Zaleca równie zapisa si wyłcznie do niezbdnych list dyskusyjnych. Nastpnie wyliczonych jest 10 sugestii, które naley podzieli mona na dwie grupy. Pierwsza odnosi si do treci korespondencji wysyłanej i odbieranej z listy, np.: Dbaj, aby Twoje pytania i komentarze odpowiadały tematowi danej listy; Nie wahaj si prowokowa innych do dyskusji (...). Drug grup stanowi zalecenia o charakterze technicznym, zwizane z zapisaniem lub wypisaniem si z listy czy zawieszeniem subskrypcji na okrelony czas, tj.: Zapisujc si do grupy, zachowaj otrzymane potwierdzenie zgłoszenia, aby ewentualnie móc si na nie powoła, Zapisuj si na list podajc swój osobisty adres, a nie, np.: wspólny adres biura, katedry itp., 34

35 Jeli nie bdzie Ci w pracy ponad tydzie, wpisz si lub zawie subskrypcje we wszystkich listach/grupach, do których naleysz. W charakteryzowanym dokumencie zamieszczono zezwolenie na jego rozpowszechnianie z zastrzeeniem autorstwa oraz integralnoci tekstu. Poprzez ten zabieg Rinaldi chciała rozpropagowa midzy uytkownikami Internetu wiadomo istnienia reguł prawa, które naley przestrzega dla dobra własnego oraz innych REQUEST FOR COMMENTS 1855 NETIQUETTE GUIDELINES (1995) Kolejny przykład wanej etykiety sieciowej o ogólnym zakresie oraz midzynarodowym zasigu jest: Netiquette Guidelines Request For Comments Powstała ona w 1995 roku. Jej status informuje, i opracowanie to dostarcza tylko informacji dla społecznoci internetowej. RFC 1855, w zamyle jego autorów, nie stanowi zatem gotowych standardów dla korzystania z Internetu. Z Abstraktu poprzedzajcego właciw tre omawianego RFC wynika, i jego zadaniem jest dostarczenie czytelnikom minimalnego zestawienia wskazówek odnonie do Etykiety Sieciowej (Netykiety). Mog one, a wrcz powinny, by zaadaptowane przez organizacje i firmy oraz osoby prywatne do swoich działa. Netiquette Guidelines RFC 1855, okrelane przez jego autorów jako notatka, jest wytworem RUN (Responsible Use of the Network - Working Group of the IETF) Grupy Roboczej IETF: Odpowiedzialne Uycie Sieci, kierowanej przez Sally Hambridge z Intel Corporation. Naley tu wyjani, i IETF (Internet Engineering Task Force) to midzynarodowe stowarzyszenie osób zainteresowanych w projektowaniu oraz ustanawianiu standardów technicznych i organizacyjnych w Internecie. Organizacja ta ma charakter otwarty i moe do niej przystpi kady. Prace w IETF prowadzone 35

36 s w tzw. Grupach Roboczych przy zastosowaniu list mailingowych, na których ich członkowie wypowiadaj si wzgldem dyskutowanego tematu. Działania organizowane w ramach IETF maj czsto decydujcy wpływ na przyszły kształt Internetu. [Wikipedia [Dok. elektr.](2003). IETF. [odczyt: ]. RFC to bardzo skuteczna metoda rozpowszechniania informacji o istniejcych oraz tworzonych standardach w Internecie. W odrónieniu od innych organizacji proponujcych i wdraajcych standardy, IETF daje bardziej pragmatyczn, przez co wiarygodniejsz metod działania. Wynika to z faktu, i prace w IETF prowadzone s w Grupach Roboczych specjalizujcych si w okrelonej tematyce. Czsto wród członków takich grup znajduj si uczeni oraz wysokiej klasy eksperci z rónych dziedzin wiedzy, którzy proponuj, omawiaj a nastpnie testuj wysuwane przez siebie propozycje [Tittel 1999, s. 77]. Właciwa, tj. zawierajca zalecenia dla uytkowników Internetu, cz Netiquette Guidelines RFC 1855 podzielona jest na trzy podstawowe grupy: 1. Komunikacje jeden do jednego (one-to-one communitation), która odnosi si do poczty elektronicznej (mail) oraz programów słucych do rozmów dialogu w czasie rzeczywistym (talk). Sugestie zebrane w tej czci zorganizowane s w dwóch działach: wskazówki dla uytkowników ( i talk), oraz wytyczne dla administratorów. 2. Komunikacja jeden do wielu (one-to-many communications), obejmuje listy mailingowe (mailing lists) oraz grupy dyskusyjne (NetNews). Proponowane wskazówki podzielone s, podobnie jak w poprzedniej sekcji na: sugestie dla uytkowników (i tu: ogólne, dla list mailingowych oraz dla list dyskusyjnych); wskazówki dla administratorów (problemy ogólne, oraz szczegółowe dla list malilingowych i grup dyskusyjnych) oraz ogólne zalecenia dla moderatorów. 36

37 3. Serwisy Informacyjne (information services) np.: ftp, www. Ta cz RFC podzielona jest podobnie dla uytkowników oraz administratorów. RFC 1855 zakoczone jest bibliografi na któr składa si 28 pozycji w wikszoci elektronicznych, oraz danymi tele-adresowymi osoby przewodniczcej Grupie Roboczej RUN. Podobnie jak w przypadku Netykiety Rinaldi, autorzy RFC 1855 zezwalaj na nieograniczone rozpowszechnianie tego dokumentu. Netiquette Guidelines RFC 1855 jest rozbudowan i wszechstronn wersj etykiety internetowej. Treci w nim zawarte s cisłe i zorganizowane w logicznym i przemylanym układzie. W dokumencie tym pominito zagadnienia zwizane z szeroko rozumianym bezpieczestwem w Internecie. Ze wzgldu na fakt, i dokument, o którym mowa, stał si podobnie jak netykieta autorstwa Arleny Rinaldi, wzorcem etykiety internetowej, jego poszczególne zalecenia znajduj swoje odbicie w innych netykietach. Dlatego pomijam omówienie treci poszczególnych jego paragrafów. Zostan one, po czci, przyblione w podrozdziale powiconym Netykiecie i dekalogom sieciowym autorstwa Grzegorza Sapijaszko, który w wikszoci przytacza lub powołuje si na omówiony RFC. Pomimo wszechstronnoci (w Netiquette Gudelines RFC 1855 po raz pierwszy poruszone zostały kwestie zwizane z administratorami systemów i sieci oraz moderatorami list i grup dyskusyjnych), analizowany dokument nie zawiera wskazówek natury etycznej i moralnej wytyczajcych granice uprawnie administratorów do przegldania i dokonywania zmian w indywidualnych kontach (katalogach) oraz skrzynkach owych uytkowników. Temat ten zostanie szerzej omówiony w nastpnym rozdziale pracy. 37

38 2.3. NETYKIETA TOMASZA URBASKIEGO ( ) Polskim przykładem jest netykieta autorstwa Tomasza Urbaskiego, absolwenta Politechniki Poznaskiej, zamieszczona w wortalu netykietowym, dostpnym na stronie Celem stworzenia i udostpnienia netykiety była: ch propagowania jej zasad wród szerokiej rzeszy uytkowników Internetu, którzy łamali jej zalecenia. Pocztkowo informacje odnonie do netykiety stanowiły dodatek do strony domowej autora, który od 1997 roku zajmuje si programowaniem oraz tworzeniem stron www. W roku 1998 Urbaski załoył osobny alias * odnoszcy si wyłcznie do netykiety. Obecnie prowadzi on kursy szkoleniowe z informatyki oraz jest webmaster em. Wortal ma prost struktur. Dziki temu znacznie zyskuje na czytelnoci i łatwoci w dotarciu do interesujcych Internautów informacji. Urbaski podzielił zalecenia na 4 grupy, z których kada odnosi si do innej usługi internetowej. Chodzi tu o: 1. Grupy dyskusyjne, 2. Chat i IRC, 3. Poczta (programy pocztowe), 4. Strony www. Wortal netykietowy Urbaskiego ma prost budow i składa si z szeciu podstron (Ogólnie, Grupy dyskusyjne, Chat i IRC, Poczta, Strony www, Informacje) o tej samej formie graficznej. Autor sformułował zalecenia na postawie własnych dowiadcze z pracy w Internecie. Nie podaje bibliografii, ani nie odsyła do innych wersji netykiety. Jego netykieta jest nie tylko prost list zalece ułoonych tematycznie, lecz stanowi podrcznik, a raczej samouczek dla Internautów, którzy chc stosowa * Adres internetowy. 38

39 si do jej zalece. I tak w przypadku rad odnoszcych si do Grup dyskusyjnych i Poczty (elektronicznej) Urbaski podaje przykłady ustawie, wraz z instrukcj jak to zrobi, dla uytkowników programu Outlook Express. Cz netykiety powicona grupom dyskusyjnym zawiera sze zalece. Oto one: Nie pisz postów ( i) w HTML u, Nie wchod od razu na grup, Nadawaj adekwatne tematy postów *, Edytuj posty, Nie uywaj polskich znaków, Umieszczaj odpowiedzi na posty POD cytatem. Sugestie te maj głównie charakter merytoryczny: zwizany z form bd treci listów wysyłanych na grupy dyskusyjne, bd praktyczny (np.: rada, aby przed zapisaniem si do danej grupy zapozna si z jej tematyk). Kade z zalece opatrzone jest autorskim komentarzem. Kolejna grupa zagadnie odnosi si do Chat i IRC (Internet Relay Chat). Zawiera ona siedem zalece. Na uwag zasługuje pierwsze zalecenie, a raczej komentarz, jakim jest ono opatrzone. Brzmi one nastpujco: Nie rób drugiemu, co tobie nie miłe. (...)kady kto utrudnia ycie innym na IRCu, spotyka si z ostr odpowiedzi społecznoci ircowej. W drastycznych przypadkach moesz zosta pozbawiony nie tylko dostpu do IRCa, ale i w ogóle do Internetu. Urbaski nie wskazuje jednak osoby, instytucji bd organizacji, które byłaby egzekutorem tej kary. Pewn ciekawostk stanowi, umieszczone w punkcie siódmym, omawianej czci netykiety, tzw.: Przykazania dobrego IRCownika. * post(ang.) wiadomoci elektroniczne, e. 39

40 1. Uywaj IRCa z rozwaga i ostronoci, 2. Nie uywaj IRCa aby szkodzi innym, 3. Nie zakłócaj ircowania innym. Zawsze moesz trafi na silniejszego (bardziej dowiadczonego), 4. Masz prawo do posiadania i wyraania swoich pogldów; pamitaj jednak, e inni maj DOKŁADNIE TAKIE SAMO PRAWO szanuj to, 5. Zanim co wylesz, przemyl to. Myl o konsekwencjach. Pamitaj, tak Ci widz jak piszesz, 6. IRCa nie wymylono po to, aby odreagowywał swoje frustracje nie wszyscy maj ochot słuy za chłopców do bicia, 7. Pomó ludziom, którzy włanie zaczynaj swoj przygod z IRC Ty te kiedy zaczynałe! 8. Uywaj IRCa, aby zdobywa przyjaciół, nie wrogów, 9. Pamitaj, e po drugiej stronie drutu jest take mylcy i czujcy człowiek. Taki jak Ty, 10. Baw si i daj si bawi innym. Przytoczone przykazania, z racji monotematycznoci, mona potraktowa jako osobn netykiet, odnoszc si wyłcznie do IRC a. Ich tre jest zbliona do netykiety ICQ autorstwa: Marka Górskiego i Marcina Jdrysiaka, którzy zalecaj * : Nie uywaj wulgaryzmów, Szanuj czas swój i innych (nie wysyłajc bezsensownych wiadomoci), Szanuj proby o nie przeszkadzanie, * Przy tej okazji mona zwróci uwag na specyficzne zjawisko, jakie obecnie ma miejsce w Internecie. mianowicie chodzi o tworzenia netykiet dedykowanych. Czsto odnoszcych si nie do konkretnej usługi sieciowej, lecz wyłcznie do konkretnego systemu, a raczej programu. Powysze przykład w dobry sposób obrazuj to zjawisko. 40

41 Zastanów si przed wysyłaniem czegokolwiek (w domyle wirusów czy duych plików) przez chwil, czy sami bymy chcieli tak przesyłk otrzyma [Zieliski, Jarosław [Dok. elektr.](1999). [odczyt: ]. Trzecia grupa zalece to Poczta, obejmuje sw tematyk poczt elektroniczn. Urbaski proponuje nastpujce zasady: Zwracaj uwag na rozmiar listów, Nie pisz listów w HTML u, Nie wysyłaj wszystkim swojej ksiki adresowej, Edytuj listy. Podobnie jak w omówionych wczeniej działach netykiety kade zalecenie opatrzone jest komentarzem. Interesujcy jest punkt trzeci stanowicy o rozpowszechnianiu danych osobowych, takich jak: imi, nazwisko, adres (ustawa o ochronie danych osobowych z 1997 r). Sytuacja taka wystpuje gdy nadawca wysyła a o takiej samej treci jednoczenie do kilku adresatów, umieszczajc wszystkich w polach: Do oraz Do Wiadomoci. Wówczas wszyscy odbiorcy otrzymuj nie tylko tre zawart w u, ale równie adresy poczty elektronicznej i inne dane połczone pozostałych adresatów. Aby tego unikn, w podobnych sytuacjach, naley zasłoni list adresatów. Czwarta cz netykiety dotyczy organizacji i budowy stron www. Urbaski, z racji swoich zainteresowa sam zajmuje si tworzeniem stron www opatrzył ten dział nie tylko komentarzami, ale równie przykładami fragmentów kodów ródłowych strony, których umieszczenie gwarantuje osignicie okrelonego poziomu. Charakteryzowany dokument jest ciekawym i oryginalnym przykładem etykiety internetowej. Jednoczenie jest pierwsz, w pełni autorsk oraz polskojzyczn netykiet. Usterka tej netykiety jest brak kompletnoci. Chodzi tu o niezamieszczenie wskazówek 41

42 dla administratorów i moderatorów list, niedostateczn ilo zalece i nie wskazanie konsekwencji jakie mog spotka Internaut łamicego jej postanowienia NETYKIETA I DEKALOGI SIECIOWE GRZEGORZA SAPIJASZKO (1998) Zbiór zalece: Netykieta i dekalogi sieciowe, powstał w 1998 roku i dostpny jest pod adresem Inspiracj wg słów autora do powstania tej wersji etykiety internetowej, był omówiony krótko w podrozdziale 2.2. dokument RFC 1855 Netiquette Guidelines. Serwis ten dzieli si na cztery podstawowe czci, z których trzy stanowi działy tematyczne netykiety: 1. Komunikacja z innymi uytkownikami sieci i talk, 2. Uczestnictwo w grupach lub listach dyskusyjnych listy dyskusyjne, grupy news, 3. Serwisy informacyjne, 4. Literatura uzupełniajca. Punkty od 1 do 3 s wewntrznie rozbudowane. Informacje w nich zawarte maj przejrzysty układ, uporzdkowane s wg logicznego klucza. Wyrónione zostały dwa główne działy: wskazówki dla uytkowników, wskazówki dla administratorów (w punkcie drugim umieszczono dodatkowo wskazówki dla moderatorów, co wie si ze specyfika omawianych w nim usług sieciowych), a wewntrz tych działów: uwagi ogólne oraz zalecenia szczegółowe dla danych usług internetowych. Netykieta Sapijaszko zawiera nie tylko sam tekst zalece odnoszcych si do poszczególnych usług internetowych, ale równie opatrzona jest przykładami instruujcymi uytkowników Internetu jak postpowa, aby osign zalecany przez autora 42

43 skutek. W omówieniu tej etykiety sieciowej przytaczam jedynie wskazówki autora istotne dla tematu pracy. W dziale Komunikacja z innymi uytkownikami Sieci, a dokładniej, w uwagach ogólnych odnoszcych si do poczty elektronicznej Sapijaszko zaleca: Niezalenie od tego, czy masz własne konto wykupione u dostawcy usług sieciowych (Internet provider), czy te korzystasz z konta udostpnionego Ci przez pracodawc/szkoł, sprawd przepisy i warunki, na jakich dany dostawca posiada i udostpnia Ci swoje konto, oraz Przestrzegaj prawa autorskiego (copyright) w stosunku do reprodukowanego przez siebie materiału. Prawie wszystkie pastwa maj przepisy dotyczce prawa autorskiego. Sugestie te maj niewtpliwie konotacje prawne. O ile w przypadku pierwszej chodzi o warunki umowy jakie uytkownik zobowizany jest przestrzega w zwizku z korzystaniem z danego konta poczty elektronicznej, w drugim zaleceniu Sapijaszko odsyła do Prawa autorskiego. W tym samym dziale netykiety, w podrozdziale: Poczta elektroniczna długo i zawarto listu, znajduj si dwie sugestie odnoszce si do niechcianej korespondencji: Nigdy nie przesyłaj duej iloci "niechcianej" informacji, Nigdy nie wysyłaj listów-łacuszków. Listy, tzw. "łacuszki szczcia" s zabronione w Sieci. Przez nierozwane wysyłanie takich listów moesz doprowadzi do sytuacji, i Twoje prawa sieciowe mog zosta ograniczone lub całkowicie zablokowane. Powiadom swojego administratora, jeeli otrzymasz taki list. Poprzez te dwa zalecenia, Sapijaszko, odnosi si do kwestii spamu, zarówno jego komercyjnej formy, co sugeruje pierwsza z przytoczonych sugestii, jak i do jego postaci nie komercyjnej cytat drugi. Istotnym jest, i autor wspomina o konsekwencjach jakie gro 43

44 jeli dany Internauta nie zastosuje si do treci tych sugestii. Sankcj za takie zachowanie ma by: ograniczenie lub całkowite zablokowanie praw sieciowych. Nie jest jednak wskazane kto ma t kar egzekwowa. Sapijaszko radzi jedynie powiadomi swojego administratora sieci o zaistnieniu takiego zjawiska. Kolejne zalecenie Sapijaszki, równie odnoszce si do poczty elektronicznej, brzmi: Jeeli forwardujesz (forward) lub odsyłasz dalej (re-posting) list, który otrzymałe, nie zmieniaj zawartoci. Jeeli list był listem osobistym do Ciebie i jeeli chcesz go wysła do innej osoby/grupy osób, najpierw powiniene spyta autora listu o pozwolenie. Moesz skróci list albo zacytowa tylko wybrane fragmenty, ale nie powiniene zmienia wymowy listu. Sugestie t odnie mona do zagadnie prawnych, takich jak: ochrona prywatnoci, tajemnica korespondencji, fałszerstwo, oraz ochrona wynikajca z prawa autorskiego, tj. naruszania integralnoci dzieła. Sapijaszko, w dziale: Komunikacja z innymi uytkownikami Sieci, we wskazówkach dla administratorów, kładzie nacisk, aby to włanie oni pełnili funkcje straników porzdku, prawa, w sieci, nad któr sprawuj nadzór. Pierwszym i podstawowym elementem takiej kontroli ma by jasne wytyczenie granic zachowa dozwolonych i zakazanych uytkownikom. Mona z tego wysnu wniosek, e to administratorzy sieci powinni wskaza nie zawsze odpowiedzialnym uytkownikom swoich systemów, i ich zachowanie si w sieci, podobnie jak w wiecie rzeczywistym, podlega rygorowi obowizujcego prawa. W nastpnym dziale, omawianej netykiety Uczestnictwo w grupach lub listach dyskusyjnych, jej autor radzi: Pamitaj, e zarówno poczta jak i newsy zajmuj zasoby systemowe. Zwró uwag na przepisy i reguły jakie obowizuj w Twojej organizacji (u Twojego dostawcy usług) odnonie ich uytkowania. 44

45 Zalecenie to, podobnie jak wczeniejsze, odsyła uytkowników sieci do warunków korzystania z dostpu do Internetu, urzdze, miejsca na dysku itp. Na zakoczenie, w dziale: Serwisy informacyjne, Sapijaszko zamieszcza uwag dotyczc przestrzegania prawa własnoci i wynikajcych z niego nakazów. Zamieszczona jest tam nastpujca uwaga: Pamitaj, e wszystkie zasoby sieciowe (serwery, serwisy, udostpniane informacje) do kogo nale. Niektóre informacje mog by bezpłatne, inne nie - zawsze sprawd, jakie s prawa własnoci. Wyranie brakuje tutaj wskazania konsekwencji, jakie zwizane s ze złamaniem tego zalecenia. Sapijaszko, bazujc na RFC 1855, stworzył kompleksowe opracowanie powicone etykiecie Internetu. Netykieta ta zawiera w sobie zarówno zalecenia dla uytkowników indywidualnych, jak i dla administratorów oraz moderatorów (list dyskusyjnych). O jakoci tego opracowania wiadczy fakt, e odsyła do niego jeden z najwikszych w Polsce dostawców bezpłatnego hostingu dla uytkowników indywidualnych: Republika Onetu NETYKIETA RAFAŁA RYNKIEWICZA (2003) Rafał Rynkiewicz, dziewitnastoletni licealista, jest autorem kolejnej polskojzycznej wersji netykiety. Jego opracowanie powstało w maju 2003 roku. Rynkiewicz, napisał swoj wersj etykiety internetowej, gdy, jak sam pisze: (...) nie znalazłem na polskich stronach takiej, która mógłbym uzna za odpowiadajc mojemu wyobraeniu i bdcej odpowiedzi na najczciej spotykane przeze mnie zachowania w sieci, które zdecydowanie uwaałem za naganne *. * Informacje na podstawie prywatnej korespondencji z Rafałem Rynkiewiczem. 45

46 Etykieta internetowa jego autorstwa składa si ze wstpu, zawierajcego m.in. wytłumaczenie terminu netykieta, oraz czterech działów, tj.: 1. Komunikacja elektroniczna, 2. Strony www, 3. Typowo kulturalne, 4. Linki. Pierwsze trzy działy tworzce właciw tre netykiety, podzielone s, na trzy poddziały tematyczne. Dział czwarty Linki jest wykazem literatury uzupełniajcej. Omawiana netykieta powstała na podstawie kontaktów Rynkiewicza z innymi uytkownikami sieci oraz jego dowiadcze z pracy w Internecie autor jest webmasterem. Na pierwszy dział tej etykiety sieciowej Komunikacja elektroniczna składaj si poddziały: , Komunikatory (jak np. GG), Forum dyskusyjne. Do kadego z wymienionych zagadnie autor podaje list zalece, z których wikszo opatrzona jest jego komentarzami. Sugestie proponowane przez Rynkiewicza s zblione do treci omówionych ju netykiet. Pojawiaj si jednak nowe, nie sygnalizowane wczeniej zagadnienia, które s odpowiedzi autora na aktualne problemy Internetu np.: Załczniki zawsze (chyba, e kompresja jest rzdu 1-3%) pakuj przed wysłaniem jakim programem do kompresji. Najczciej uywanym formatem jest format ZIP. Rynkiewicz, w swojej netykiecie, odnosi si take do zjawiska spamingu. Naley zauway, i w jego etykiecie internetowej, po raz pierwszy dla typu opracowaniach, uyty jest termin spam, dla okrelenia niechcianej korespondencji. Autor zwraca uwag zarówno na spam komercyjny oraz na jego posta niekomercyj. Odnonie do niechcianej korespondencji komercyjnej czytamy: 46

47 Nie rozsyłaj spamu (niechcianej poczty: reklamy zazwyczaj) to grozi wyklciem na wieki, jedno z najbardziej znienawidzonych, przez wszystkich niepodane działanie w Internecie. Powysze zalecenie umieszczone jest w poddziale powiconym poczcie elektronicznej. I dalej: Nie rozsyłaj łacuszków szczcia. Sugestia ta znajduje si w dwóch rónych poddziałach: oraz Komunikatory (np.: GG). Kolejny dział tematyczny: Strony www, zawiera porady dotyczce: tworzenia, utrzymania i umieszczania rónego rodzaju materiałów oraz samych stron w Internecie. Zalecenia maj głównie praktyczny charakter. I tak Rynkiewicz sugeruje aby twórcy: stron uywali właciwego kodowania znaków, dbali o aktualno odnoników, czyli unikali tzw. martwych linków, kontrolowali ksig goci i fora dyskusyjne itp. W omawianym dziale, znajduj si równie dwie wskazówki, których tre niesie ze sob przesłanki natury prawnej, tj.: Nie przywłaszczaj sobie owoców pracy innych osób, Nie umieszczaj na swojej stronie bezporednich linków do plików, np.: mp3 z czyjej, bez jego wczeniejszej zgody wtedy bezprawnie wykorzystujesz jego prac i łcze serwera, na którym znajduje si strona. Kwestie wynikajce z przytoczonych zagadnie s przedmiotem prawa autorskiego. Ostatni dział, zatytułowany: Typowo kulturalne, którego poszczególne czci zatytułowane s: Midzyludzkie, Sie oraz Ku przestrodze, składa si z porad Rynkiewicza dotyczcych m.in. kultury w komunikacji midzyludzkiej oraz ogólnego korzystania z sieci. Sporód zalece tu umieszczonych cze jednego rodzi kontrowersje. Brzmi ono: Nie ma jako takich odgórnych, czysto prawnych zasad obowizujcych w Internecie, ani cyberpolicji na kadym(...). 47

48 Stwierdzenie to jest oczywicie błdne. Obecnie w prawie polskim, prawie innych pastw oraz prawie midzynarodowym funkcjonuje szereg aktów prawnych, które bd w czci bd całociowo odnosz si do Internetu. Opracowanie autorstwa Rafała Rynkiewicza zakoczone jest, podobnie w przypadkach wczeniej omówionych dokumentów, zgod na jej rozpowszechnianie z zastrzeeniem autorstwa i integralnoci tekstu PODSUMOWANIE Pocztkowo netykieta pełniła funkcje informatora dla uytkowników dotyczcego korzystania z systemów i sieci przykładem jest opracowanie autorstwa Arleny H. Rinladi. Z czasem jej rola zaczła si zmienia. Zjawisko to było wynikiem rozwoju Internetu, a dokładniej, wzrostu iloci nowych uytkowników sieci. I tak głównym celem etykiety sieciowej stało si wskazywanie nowym uytkownikom podstawowych zasad, jakie obowizuj w Internecie. Za pomoc netykiety, próbowano równie wprowadza rónego rodzaju standardy, np.: dotyczce formy podpisu w komunikacji z zastosowaniem a, czy elementów składowych oraz obsługi stron www itp. Obecnie, wydaje si, i podstawowym celem netykiety jest przypomnienie, a raczej uwiadomienie uytkownikom sieci, e równie w cyberwiecie obowizuj wszystkich, bez wyjtku, takie zasady, jak w wiecie rzeczywistym. Netykiety odnosz si do rónych zagadnie, maj róne formy, rónych odbiorców. Wpisujc w wyszukiwarce internetowej hasło: netykieta, uytkownik otrzyma pokany wykaz rónego rodzaju opracowa. O ile wczeniej rok 2002 i pocztek 2003 w polskim Internecie odnale mona było jedynie dwie ogólne netykiety, obecnie ma miejsce osobliwy boom na tego typu opracowania. Netykiety umieszczane s na stronach osób prywatnych, instytucji jak, np.: XLIV LO w Warszawie w portalach 48

49 internetowych na stronach rónych organizacji Zwizek Harcerstwa Rzeczypospolitej i in. S to czsto opracowania autorskie, zamieszane s równie teksty znanych wczeniej netykiet, np.: Rinaldi, a obecnie Rynkiewicza *. Czst praktyk jest zamieszczenie informacji o netykiecie i odesłanie do jej treci na inn stron. Etykiety sieciowe maj róne formy. Mog to by dokumenty oficjalne sygnowane przez midzynarodowe organizacje, jak IETF w przypadku Netiquette Guidelines RFC 1855, netykiety napisane przez praktyków webmasterów np.: opracowania Tomasza Urbaskiego i Rafała Rynkiewicza, którzy pracuj w Internecie i chc aby w rodowisku tym funkcjonowały standardy dotyczce komunikacji midzyludzkiej, przepływu informacji, sposobu prezentacji tyche itp., oraz netykiety stworzone przez hobbistów lub pasjonatów. Wynikiem tej sytuacji jest bardzo zrónicowany jzyk tekstów tych opracowa, ich szczegółowo, objto itp. Ogólne zadanie netykiety trafnie ujł Rafał Rynkiewicz piszc: Netykieta jest przypomnieniem o niezmiennych zasadach głównie wylicza i uwiadamia praktyczne i konkretne wykorzystanie ich (...) podczas typowych czynnoci wykonywanych w sieci *. Moim zdaniem, zadaniem netykiety winno by co wicej, a mianowicie nie tylko wskazanie i wyliczenie ogólnych zasad, ale uwiadomienie uytkownikom Internetu, e cyberwiat podlega równie prawu. Prawu stanowionemu, uznanemu jako realne przepisy, których naruszenie lub złamanie niesie za sob sankcje. Przykładem, niedoskonałym, takiej netykiety jest opracowanie zamieszczone na stronie internetowej portalu Interia.pl pod adresem: Celem jej autorów było przedstawienie, w formie dekalogu std specyficzna stylizacja jzykowa * Netykiet Rafała Rynkiewicza wyszukiwarka wyniki z dnia wskazuje na piciu rónych stronach www. Autor wspomina, i nie s to wszystkie strony, na których umieszczone jest tego opracowanie. * Cytat z prywatnej korespondencji z autorem. 49

50 ogólnych zasad etykiety sieciowej. We wstpie do właciwej treci netykiety, umieszczona jest informacja, i niektóre z zalece, w wietle obowizujcego w Polsce Kodeksu Karnego s przestpstwami. Oto tre przykładowych zalece: Nie bdziesz uywa komputera w celu zakłócania pracy innym osobom, lub szkodzenia innym osobom. Nie bdziesz zaglda bez pozwolenia do cudzych plików. Bdziesz szanował pogldy wyraane przez innych uytkowników sieci. Nie bdziesz uywa komputera do dawania fałszywego wiadectwa. Nie bdziesz uywa ani kopiowa programów, za które nie zapłaciłe (chyba, e taka opłata nie była wymagana przez autora programu lub właciciela praw do tego programu). Nie bdziesz uywa zasobów cudzych komputerów bez zezwolenia. Nie bdziesz przywłaszcza sobie owoców pracy innych osób. 50

51 3. NETYKIETA A PRAWO W rozdziale tym ujte s zagadnienia prawne zwizane z netykiet. Podrozdział pierwszy zawiera omówienie polskich przepisów prawnych, które odnosz si do problemów wskazanych przeze mnie w netykietach omówionych w rozdziale drugim pracy. Kolejny podrozdział jest prób wskazania na zagadnienia prawne zwizane z Internetem pominite w netykietach. W trzecim podrozdziale rozdziału znajduje si omówienie orzecznictwa sdów wydanego z odniesieniem si do zagadnie netykiety. Rozdział zakoczony jest podsumowaniem ZAGADNIENIA NETYKIETY, KTÓRE MAJ SWOJE ODZWIERCIEDLENIE W PRZEPISACH PRAWA PRAWO AUTORSKIE W omówionych przeze mnie netykietach zamieszczone s zagadnienia zwizane z prawem autorskim, s to: 1. Programy komputerowe, 2. Materiały reprodukowane z sieci, 3. Plagiat szeroko pojty. AD.1. PROGRAMY KOMPUTEROWE O ochronie programów komputerowych stanowi art. 1 2 ustawy o prawie autorskim i prawach pokrewnych (p.a.p.p.). Programy komputerowe wymienione s w nim jako odrbna kategoria utworów, róna od utworów naukowych i literackich. Ustawa nie zawiera jednak definicji programu komputerowego. Rozdział 7 p.a.p.p. zawiera szczegółowe przepisy dotyczce programów komputerowych. I tak art. 7 1 stanowi, i programy komputerowe podlegaj ochronie jak utwory literackie, o ile ustawa nie mówi inaczej. Jednak regulacja 51

52 dotyczca programów komputerowych daleko odbiega od tej, jaka znajduje zastosowanie w odniesieniu do utworów literackich. Wg Janusza Barty i Ryszarda Markiewicza w odniesieniu do programów komputerowych mona stwierdzi istnienie odrbnego (sui generis) modelu ochrony, nawizujcego do zasad prawa autorskiego i usytuowanego w ustawie o prawie autorskim [Barta ; Markiewicz 2001, s. 475]. Nie kady program komputerowy objty jest ochron z p.a.p.p. (przykładem programów komputerowych wyjtych spod ochrony omawianej ustawy s programy słuce do sporzdzania lub obsługi baz danych dostpnych przy pomocy rodków elektronicznych). Aby programowi komputerowemu przysługiwała ochrona z prawa autorskiego niezbdne jest stwierdzenie, i: stanowi on przejaw działalnoci twórczej o indywidualnym charakterze (art. 1 1 p.a.p.p.) [Dz. U Nr 24 poz. 83 z pón. zmianami]. Barta i Markiewicz uwaaj, i przy ocenie programów komputerowych z punktu widzenia przyznania im autorskoprawnej ochrony naley stosowa takie same kryteria jak przy ocenie dzieł literackich [Barta ; Markiewicz 2001, s. 475]. Ochrona przyznana jest wszystkim formom wyraenia programów art. 1 2 przytaczanej ustawy. Tak wic podlegaj jej programy zapisane w formie: programu ródłowego, programu maszynowego tekstowego, programu wpisanego w pamici stałej komputera lub zapisanego na dysku serwera itp. Program komputerowy chroniony jest nie tylko w całoci, równie jego czci składowe, np. krótkie fragmenty, podlegaj ochronie, jeli tylko spełniaj one wymogi art. 1 1 p.a.p.p. Ochrona autorskoprawna nie obejmuje idei i zasad lecych zarówno u podstaw samego programu, jak interfejsu [Barta ; Markiewicz 2001, s. 476]. Autorskie prawa majtkowe do programów komputerowych chronione s z tytułu art i tak obejmuj one: a) prawo do reprodukcji, b) prawo do tłumaczenia i adaptacji oraz wprowadzania innych zmian, c) prawo do rozpowszechniania, w tym uyczenia lub najmu, 52

53 programu lub jego kopii. Twórcy, na mocy art. 17 p.a.p.p. przysługuje wyłczne prawo do korzystania i rozpowszechniania utworu na wszystkich polach eksploatacji, oraz do wynagrodzenia za korzystanie z utworu. Podmiotem prawa autorskiego do programów komputerowych jest twórca lub jeli w pracy nad programem brało udział wicej osób, krg współtwórców. W obowizujcym p.a.p.p. przyjto zasad pierwotnego nabycia majtkowych praw autorskich przez pracodawc twórcy w tych przypadkach gdy program został stworzony przez pracownika przy wykonywaniu obowizków ze stosunków pracy [Barta ; Markiewicz 2001, s. 478]. Do programów komputerowych nie stosuje si art. 23 p.a.p.p., dotyczcy dozwolonego uytku chronionych programów uchyla go art. 77. Wymieniony przepis nie uchyla natomiast art. 29 p.a.p.p. regulujcego dozwolone granice cytowania i wykorzystania w antologiach i podrcznikach cudzych utworów. Barta i Markiewicz uwaaj, i takie zezwolenie moe by podstawa do legalizacji przytaczania czci programów we własnych utworach (programach) oraz w antologiach, w granicach i na zasadach przewidzianych przez art. 29 p.a.p.p. [Barta ; Markiewicz 2001, s. 491]. AD.2. MATERIAŁY REPRODUKOWANE Z SIECI Ochrona prawnoautorska przysługuje utworom. W zwizku z tym ochrona taka obejmuje wszelkie materiały, z zastrzeeniem, e spełniaj one wymogi definicji utworu zawartej w art. 1 p.a.p.p. Musz one wic by przejawem działalnoci twórczej o indywidualnym charakterze. Ustp drugi wymienionego artykułu p.a.p.p. dostarcza obszerny katalog utworów jakim ochrona autorskoprawa przysługuje [Dz.U Nr 24 poz. 83 z pón. zmianami]. W tym miejscu naley zauway, i w odniesieniu do autorskoprawnej ochrony utworu istnieje odpowiednio wymaga netykiety oraz wymogów przewidzianych przez przepisy polskiego prawa autorskiego. 53

54 W innych, ni p.a.p.p., przepisach prawnych nie wystpuj zastrzeenia lub obostrzenia wzgldem kopiowania materiałów zamieszczonych w Internecie, w zwizku z czym brak jest ogranicze prawnych w tym zakresie. Naleałoby si jednak zastanowi nad etycznoci takich zachowa. Dodatkowo zauway naley, i teoretycznie przejmowanie z Internetu materiałów, które nie wykazuj znamion utworu mona uzna za czyn niedozwolony w wietle ustawy o nieuczciwej konkurencji. A take kopiowanie materiałów, które nie s utworami, a stanowi czci składowe baz danych jest zabronione na podstawie ochrony sui generis zawartej w ustawy o ochronie baz danych z 2002 r. AD.3. PLAGIAT W prawie polskim nie wystpuje pojcie plagiatu, jednak w jzyku potocznym jest ono czsto spotykane i co wicej rónie rozumiane. Zazwyczaj pojcie plagiat odnosi si do praktyki polegajcej na bezprawnym przejciu rezultatów cudzego wysiłku intelektualnego czy artystycznego lub do rezultatów tego działania czyli do dzieła zawierajcego niedozwolone zapoyczenia [Barta 1978, s. 44]. W literaturze z zakresu prawa autorskiego mona spotka wiele podziałów plagiatu. Jednym z przykładów takiej klasyfikacji jest podział na plagiat: jawny i ukryty. Plagiatem jawnym jest niczym nieuzasadnione wtargnicie w sfer praw twórcy przez pozbawienie go prawa do autorstwa dzieła. Natomiast samo przejcie cudzego utworu lub jego czci i włczenie go do nowego utworu zawierajcego elementy autorskie okrela si mianem plagiatu ukrytego. Ta forma plagiatu jest trudniejsza do wykrycia a co za tym idzie do udowodnienia [Barta 1978, s ]. W obowizujcym obecnie polskim prawie autorskim o plagiacie, tzw. czynie kradziey intelektualnej stanowi art : 54

55 Kto przywłaszcza sobie autorstwo albo wprowadza w błd co do autorstwa całoci lub czci cudzego utworu albo artystycznego wykonania, podlega grzywnie, karze ograniczenia wolnoci albo pozbawienia wolnoci [Dz.U nr 24 poz. 83 z pón. zmianami]. Ustp 3 wymienionego artykułu odnosi si do osób, które w wyniku działa okrelonych z 1 i 2 uzyskały korzyci materialne. Czyny kradziey intelektualnej wymierzone s przede wszystkim w autorskie prawa osobiste. Ciekawym problemem zwizanym z tematyk plagiatu jest przypadek tzw.: ghostwriterów, czyli osób, które w zamian za wynagrodzenie godz si na publikowanie swej, czsto twórczej pracy, pod nazwiskiem innej osoby, np.: osoby piszce przemówienia politykom. Sytuacja, gdy jedna osoba tworzy utwór a inna si pod nim podpisuje, jest sprzeczna z prawem, a wszelkie umowy majce do niej doprowadzi s bezwzgldnie niewane. Za jedyny wyjtek mona uzna wspomniane pisanie przemówie politykom ze wzgldu na utrwalon praktyk [Oko, Zbigniew [Dok. elektr.](2000). Prawo autorskie. [odczyt: ]]. Do problemu plagiatu odnosi si równie polski Kodeks Cywilny w art. 23 i 24. Omówienie tego zagadnienia na gruncie k.c. zostało zrealizowane w nastpnym podrozdziale KODEKS CYWILNY DOBRA OSOBISTE Zagadnienia wynikajce z treci netykiet, a posiadajce swoje odzwierciedlenie w Kodeksie Cywilnym s nastpujce: 1. Tajemnica korespondencji, 2. Plagiat, 3. Uywanie niewłaciwego jzyka. 55

56 Dobra osobiste s atrybutem wszystkich osób fizycznych. Ochrony tych dóbr dochodzi naley na podstawie art. 23 i 24 k.c. Wymieniony kodeks nie zawiera jednak definicji dóbr osobistych. Nauka prawa podkrela ich niemajtkowy charakter oraz wie je z osobowoci człowieka. Zakres dóbr osobistych zmienia si wraz ze zmian m.in. warunków ycia czy szeroko rozumianych stosunków społecznych. Dlatego kodeks cywilny poprzestaje na przykładowym, nie zamknitym katalogu dóbr osobistych. Katalog ten nieustannie si powiksza. Niektóre z dóbr podlegajcych ochronie znikaj a inne si pojawiaj. Art. 23 k.c. wród dóbr osobistych człowieka wylicza: (...)w szczególnoci: zdrowie, wolno, cze, swobod sumienia, nazwisko lub pseudonim, tajemnice korespondencji, nietykalno mieszkania, twórczo naukowa, artystyczna, wynalazcz i racjonalizatorsk(...) [Dz.U. z 18 maja 1964 z pón. zmianami]. Ochrony dóbr mog da nie tylko osoby, których dobro zostało naruszone działaniem, ale równie ci, których dobra zostały zagroone naruszeniem [Waglowski, Piotr [Dok. elektr.](2000). Internet i Netykieta a dobra osobiste człowieka. [odczyt: ]. AD. 1. TAJEMNICA KORESPONDENCJI Wród wymienionych w art. 23 k.c. dóbr osobistych znajduje si tajemnica korespondencji. Przywołany artykuł stwierdza: dobra osobiste pozostaje pod ochron prawa cywilnego niezalenie od ochrony przewidzianej w innych przepisach [Dz.U. z 18 maja 1964 z pón. zmianami]. Oznacza to, e ich ochrona z tytułu art. 23 k.c. nie uszczupla ochrony przysługujcej temu dobru z innych przepisów prawnych. Artykuł 24 1 k.c. wskazuje jednak sankcje groce za naruszenie tajemnicy korespondencji. Przysługuj wówczas dwa roszczenia o charakterze niemajtkowym, tj.: o zaniechanie działania oraz o dopełnienie czynnoci potrzebnych do usunicia skutków naruszenia danego dobra osobistego, a w szczególnoci złoenia 56

57 owiadczenia odpowiedniej treci i w odpowiedniej formie. Poszkodowany moe równie zada zadouczynienia pieninego, lub zapłaty odpowiedniej kwoty sumy pieninej na wskazany cel społeczny na zasadach okrelonych w k.c. Ochrona danego dobra osobistego przysługuje jedynie przed działaniem bezprawnym, za jakie uwaane jest kade działanie sprzeczne z normami prawnymi, a nawet z porzdkiem prawnym oraz z zasadami współycia społecznego [Dmowski ; Rudnici 2003, s. 100]. Z 3 art. 24 k.c. wynika, e uprawnienia przewidziane w 1 tego artykułu nie uchybiaj uprawnieniom przewidzianym w innych przepisach a w szczególnoci w prawie autorskim. Polskie prawo autorskie do tajemnicy korespondencji odnosi si w art. 82 p.a.p.p. Aby przepis ten miał swoje zastosowanie do korespondencji drog elektroniczn, niezbdnym jest przyjcie załoenia, e korespondencja prowadzona za pomoc tego medium jest równowana listom tradycyjnym. Załoenie takie jest zasadne ze wzgldu na uznanie Internetu jako pole eksploatacji utworu. Artykuł 82 p.a.p.p. przewiduje, i osob uprawnion do decydowania o rozpowszechnianiu korespondencji jest jej adresat, a w przypadku jego mierci i w okresie 20 lat od niej, małonek/małonka a w przypadku ich braku inni zstpni. Pozornie wynika z tego, i do rozpowszechnienia korespondencji nie wymagana jest zgoda nadawcy a jedynie wola adresata. Jednake takie rozpowszechnianie moe, m. in. spowodowa naruszenie dóbr osobistych nadawcy korespondencji, a zatem zgoda nadawcy jest potrzebna ze wzgldu na wykonywanie autorskich praw majtkowych wzgldem listu utworu. Do roszcze w przypadku rozpowszechniania korespondencji bez wymaganego zezwolenia, z mocy art. 83 p.a.p.p. stosuje si odpowiednio przepis art tej ustawy. Pozwala to na danie zaniechania narusze oraz dopełnienia czynnoci potrzebnych do usunicia tyche narusze. Jak równie umoliwia domaganie si, aby naruszyciel złoył 57

58 publiczne owiadczenie oraz uicił odpowiedni sum pienin tytułem zadouczynienia oraz/lub taka sum wpłacił na wskazany przez twórc cel społeczny [Sobczak 2000, s. 211]. Jeli nadawca chce opublikowa swoj korespondencj musi wczeniej uzyska zgod adresata, do którego była ona skierowana, nawet jeli zachował kopie bd odpis swoich listów. Podkreli równie naley, i nie kada korespondencja ma charakter indywidualny, oryginalny i wykazuje cechy twórczoci [Sobczak 2000, s ]. AD. 2. PLAGIAT Artykuł 23 k.c. wród dóbr osobistych wymienia: twórczo naukow, artystyczna, wynalazcza i racjonalizatorska. Na podstawie tego wyliczenia mona dokona klasyfikacji plagiatu w wietle k.c. I tak wyróni mona: plagiat naukowy, plagiat artystyczny, plagiat wynalazczy, oraz plagiat racjonalizatorski [Dz.U. z 1969 r., nr 13, poz. 94 z pón. zmianami]. Wykroczeniem z art. 23 k.c. bdzie wykorzystanie bez zgody twórcy rezultatów jego wysiłku twórczego, w którymkolwiek z wymienionych wyej przypadków. Naruszenie dóbr polegajce na plagiacie nastpuje bez wzgldu na to czy twórca ponosi szkod majtkow oraz czy plagiator osignie jakiekolwiek korzyci majtkowe lub osobiste [Barta 1978, s. 61]. Szczególnym przykładem tzw. czynu kradziey intelektualnej jest plagiat w rodowisku naukowym. Od pewnego czasu na forum społecznym ma miejsce oywiona dyskusja zwizana z zagadnieniem plagiatu w rodowisku akademickim. Ostatnio zauway mona duo inicjatyw majcych na celu walk z czynami kradziey intelektualnej włanie w tym rodowisku. Jednym z rezultatów takich inicjatyw jest uchwała podjta przez Konferencje Rektorów Akademickich Szkół Polskich, która jest zobowizaniem 58

59 do zwalczania procederu plagiatu. Dla ułatwienia wykrywania naduy członkowie konferencji zalecaj m.in. aby wszyscy dyplomanci składali owiadczenie, e praca jest napisana samodzielnie. Dodatkowo na niektórych uczelniach wyszych uruchomiono ju system pozwalajcy oceni oryginalno prac licencjackich, magisterskich, doktorskich i habilitacyjnych [Walka z plagiatami [Dok. elektr.](2003). [odczyt: ]. AD. 3. UYWANIE NIEWŁACIWEGO JZYKA. Niezamknity katalog dóbr osobistych, w art. 23 k.c., wymienia m.in. takie dobra jak: cze, godno oraz dobre imi. Sporód wymienionych powyej dóbr osobistych cze bywa najczciej przedmiotem ochrony. Cze mona podzieli na: cze wewntrzna godno osobist, oraz zewntrzn dobre imi. Dobre imi zostaje naruszone w wyniku pomówienia osoby o np.: postpowanie lub właciwoci, które mog j poniy w opinii publicznej albo narazi na utrat zaufania potrzebnego dla danego stanowiska, zawodu lub rodzaju działania. Naruszenie czci moe wic nastpi zarówno na płaszczynie ycia osobistego, rodzinnego jak i zawodowego. Natomiast godno zostaje naruszona poprzez zniewag oraz obraz [Waglowski, Piotr [Dok. elektr.](2000). Internet i Netykieta a dobra osobiste człowieka. [odczyt: ]. W szczególnym powizaniu z powyej omówionymi dobrami wystpuje kolejne dobro osobiste jakim jest nazwisko lub pseudonim. Dobro to mona naruszy m.in. przez publikacje nazwiska osoby z podaniem jej danych personalnych pozwalajcych na jej utosamienie. Przykładem typowej sprawy o ochron nazwiska jest sprawa o zaniechanie bezprawnego uywania cudzego nazwiska, np.: podawanie si za kogo o tym włanie nazwisku, innym 59

60 ni si w rzeczywistoci posiada. Naley zauway, e na równi z nazwiskiem chroniony jest pseudonim [Waglowski, Piotr [Dok. elektr.](2000). Internet i Netykieta a dobra osobiste człowieka. [odczyt: ]. Na zakoczenie tego tematu doda naley, i do naruszenia wspomnianych dóbr osobistych dochodzi m.in. w przypadku zniesławienia, pomówienia lub zniewagi skierowanej lub odnoszcej si porednio do osób. Uywanie przez osoby sformułowa, wyrae wulgarnych oraz ogólnie uwaanych za niewłaciwe, jako sposobu wyraania swoich myli, nie mona zakwalifikowa jako wykroczenie ani przestpstwo. Do takich przypadków odnosi raczej naley ogólnie przyjte zasady współycia społecznego, oraz normy etyczne SPAM Autorzy wszystkich netykiet, omówionych w poprzednim rozdziale, w swoich pracach odnosz si do zagadnienia spamu. Mianem spam okrelana jest niechciana, nie zamówiona korespondencja zazwyczaj o charakterze reklamowym lub promocyjnym. W internetowej witrynie zamieszczona jest nastpujca definicja spamu: Elektroniczna wiadomo jest spamem, JEELI (1) tre i kontekst wiadomoci s niezalene od tosamoci odbiorcy, poniewa ta sama tre moe by skierowana do wielu innych potencjalnych odbiorców, ORAZ (2) jej odbiorca nie wyraził uprzedniej, moliwej do weryfikacji, zamierzonej, wyranej i zawsze odwoływalnej zgody na otrzymanie tej wiadomoci, ORAZ (3) tre wiadomoci daje odbiorcy podstaw do przypuszcze, i nadawca wskutek jej wysłania moe odnie korzyci nieproporcjonalne w stosunku do korzyci odbiorcy 60

61 wynikajcych z jej odebrania [Spam: standardowa definicja M.A.P.S. [Dok. elektr.](2003). [odczyt: ]]. W polskich oraz europejskich przepisach prawnych termin spam nie jest stosowany. Nie oznacza to, e przepisy prawne do zjawiska si nie odnosz. W ustawodawstwie polskie zjawisko przesyłania niezamówionej informacji handlowej czyli spam włanie reguluje Ustawa z dnia 18 lipca 2002r. O wiadczeniu usług drog elektroniczn. W kwestii spamu kluczowy dla znaczenia ustawy jest 1 artykułu 10, który stanowi: Zakazane jest przesyłanie niezamówionej informacji handlowej skierowanej do oznaczonego odbiorcy za pomoc rodków komunikacji elektronicznej, w szczególnoci poczty elektronicznej [Dz.U. nr 144, poz. 1024, 2002r]. W pełnym zrozumieniu przytoczonego artykułu pomaga zapoznanie si z definicj informacji handlowej zawartej we wskazanej ustawie. Art mówi: informacja handlowa - kad informacj przeznaczon bezporednio lub porednio do promowania towarów, usług lub wizerunku przedsibiorcy lub osoby wykonujcej zawód, której prawo do wykonywania zawodu jest uzalenione od spełnienia wymaga okrelonych w odrbnych ustawach, z wyłczeniem informacji umoliwiajcej porozumiewanie si za pomoc rodków komunikacji elektronicznej z okrelon osob oraz informacji o towarach i usługach nie słucej osigniciu efektu handlowego podanego przez podmiot, który zleca jej rozpowszechnianie, w szczególnoci bez wynagrodzenia lub innych korzyci od producentów, sprzedawców i wiadczcych usługi [Dz. U. Nr 144, poz. 1024, 2002r]. Ustawa o wiadczeniu usług drog elektroniczn nie jest jedynym polskim przepisem prawnym odnoszcym si do zagadnienia spamu. Mówi o nim równie: Ustawa o zwalczaniu nieuczciwej konkurencji z 1993 r., na któr mona si powoła w zawizku z definicj czynu nieuczciwej konkurencji zawarta w art. 3 teje ustawy [Dz.U. Nr 153, poz. 1503, 2003r.], 61

62 Ustawa o ochronie niektórych praw konsumenta oraz odpowiedzialnoci za szkod wyrzdzon przez produkt niebezpieczny, uchwalona 1 lipca 2000r. z art. 6 3 mówicym o zawieraniu umów na odległo [Dz.U. nr 22, poz. 271, 2000 r.], w pewnym, bardzo ograniczonym zakresie, problem spamingu reguluje równie Ustawa o ochronie danych osobowych z 1997 wraz z nowelizacjami. Art. 6 wymienionej ustawy daje podstawy do objcia definicj danych osobowych szerokiego zakresu informacje dotyczce osoby fizycznej, wic równie jej adres poczty elektronicznej, jeeli tylko moliwe jest odniesienie jej do konkretnej osoby. Przepis ten stanowi bowiem, e za dane osobowe uwaa si nie tylko informacje, które umoliwiaj ustalenie tosamoci takiej osoby w sposób bezporedni [Dz.U. nr 133, poz. 883 z 1997 r. z pón. zmianami]. Problematyk adresu owego oraz jego ochrony z tytułu wymienionej ustawy omawiam szerzej w kolejnym podrozdziale, Do problemu spamu odnie równie mona przepisy polskiego Kodeksu Cywilnego regulujce odpowiedzialno za szkod [Dz.U. z 18 maja 1964 z pón. zmianami] DANE OSOBOWE W omówionej w poprzednim rozdziale pracy netykiecie Tomasza Urbaskiego zamieszczona jest sugestia zwizana z ochron danych osobowych. Za dane osobowe uwaana jest kada informacja dotyczca osoby fizycznej, pozwalajca na okrelenie tosamoci tej osoby [Waglowski, Piotr [Dok. elektr.](2000). Internet i Netykieta a dobra osobiste człowieka. [odczyt: ]. Prawo polskie od 1997 r dysponuje narzdziem w postaci ustawy słucym do ochrony tych danych. Co wicej, polska Ustawa o ochronie danych osobowych uwaana jest w literaturze prawniczej za jedn z bardziej restrykcyjnych. 62

63 Sugestia zawarta we wspomnianej powyej netykiecie zwizana jest z adresem poczty elektronicznej. I tu powstaje pytanie: czy adres poczty elektronicznej mona traktowa jako dane osobowe? Zdania s podzielone. Waglowski w publikacji powiconej adresowi elektronicznemu pisze: (...) Adres elektroniczny ma za zadanie identyfikacj (oznaczenie) systemu teleinformatycznego. Nie moe identyfikowa osoby korzystajce z systemu.(...) [Waglowski, Piotr [Dok. elektr.](2003). Adres elektroniczny. [odczyt: ]. O problemie tym pisze równie Justyna Oegalska-Trybalska. Autorka opierajc si na definicji danych osobowych, zawartej w znowelizowanym w 2001r. art. 6 ustawy o ochronie danych osobowych [Dz.U. nr 100, poz z 2001 r.] spójnej z definicjami funkcjonujcymi na gruncie dyrektywy 95/46/EC oraz Konwencji 108 Rady Europy z 1981r. ochronie osób w zwizku z automatycznym przetwarzaniem danych o charakterze osobowym, nastpujco wyjania kwestie ochrony adresów owych: Zgodnie ze znowelizowanym art. 6 Ustawy o Ochronie Danych Osobowych danymi osobowym s nie tylko informacje dotyczce osoby fizycznej pozwalajce na okrelenie tosamoci tej osoby jak to miało miejsce na gruncie wczeniejszej definicji (art. 6. w wersji ustawy o Ochronie Danych Osobowych z 29 sierpnia 1997r.), ale wszelkie informacje dotyczce zidentyfikowanej lub moliwej do zidentyfikowania osoby fizycznej Okrelenie tosamoci osoby moe nastpi zarówno bezporednio jak i w sposób poredni, w szczególnoci przez powołanie si na numer identyfikacyjny albo jeden lub kilka specyficznych czynników okrelajcych jej cechy fizyczne, fizjologiczne, umysłowe, ekonomiczne, kulturowe lub społeczne. Ustawodawca zastrzegł przy tym, ze danej informacji nie mona traktowa jako umoliwiajcej okrelenie tosamoci osoby, jeli ustalenie takiej tosamoci wymagałoby nadmiernych kosztów. 63

64 Redakcja art. 6 Ustawy o Ochronie Danych Osobowych daje podstawy do objcia definicj danych osobowych szerokiego zakresu informacji dotyczcej osoby fizycznej, jeeli tylko moliwe jest odniesienie jej do konkretnej osoby. Przepis ten stanowi bowiem, e za dane osobowe uwaa si nie tylko informacje, które umoliwiaj ustalenie tosamoci takiej osoby w sposób poredni. Przedstawiony powyej pogld dowodzi, i definicj danych osobowych objte s nie tylko takie dane, które ze wzgldu na swoj tre pozwalaj bezporednio okreli tosamo osoby fizycznej, ale i takie które umoliwiaj jej ustalenie w zestawieniu z innymi informacjami spoza zbioru danych [Oegalska-Trybalska 2003, s ]. Przykładowo, adres który ma posta niewtpliwie stanowi dan osobow, gdy dane z jego składnia pozwalaj na ustalenie tosamoci jego posiadacza. Pierwsza jego cz stanowi nazwisko posiadacza, a kolejne identyfikuj konkretn jednostk organizacyjn mieszczc si w ramach Uniwersytetu Jagielloskiego. Dane te w połczeniu ze sob bez wikszych problemów pozwalaj ustali tosamo właciciela takiego a. Nie mona jednak przyj reguły, e kady adres to dane osobowe. Przykładowo adresu w postaci: nie mona jednoznacznie skojarzy z konkretn osob. Oczywicie w połczeniu z innymi danymi moe on identyfikowa osob fizyczn, zazwyczaj jednak w ograniczonym zakresie - pisze o tym Waglowski: (...)Takimi informacjami mog by na przykład nazwa domenowa maszyny na której dany uytkownik ma konto. Naley przy tym pamita, e jedna osoba fizyczna moe dysponowa du iloci adresów , a kilka osób moe korzysta z jednego adresu . Istniej równie adresy poczty elektronicznej, które wskazuj nie na konkretn osob fizyczn, a na osob prawn lub jednostk organizacyjn i w zwizku z tym nie mona rozpatrywa w tym przypadku ochrony danych osobowych zwizanych z takimi adresami, gdy ochrona taka przysługuje tylko danym okrelajcym osob fizyczn [Waglowski Piotr [Dok. elektr.](2001). Niektóre 64

65 prawne aspekty spamu. [odczyt: ]. Na podstawie powyszych rozwaa wysnu mona wniosek, e Ustawa o ochronie danych osobowych gwarantuje bezpieczestwo tylko wybranym uytkownikom poczty elektronicznej. Najczciej s to uytkownicy wykorzystujcy e w pracy, posiadajcy aliasy w domenie firmy lub uczelni gdzie czsto wymagane jest aby adres owy zawierał imi i nazwisko uytkownika. Na podsumowanie tego zagadnienia mona powtórzy za Bart i Markiewiczem, i: Ustalenie zakresu ochrony danych osobowych w rodowisku sieci komputerowych (...) pozostanie zapewne ródłem wielu wtpliwoci, które bd mogły by rozstrzygnite tylko w drodze orzecznictwa sdowego (...) [Barta; Markiewicz 1998, s. 31] KODEKS KARNY Z omówionych netykiet wyłaniaj si zagadnienia, które maj swoje umiejscowienie w polskim Kodeksie Karnym (k.k.) z 1997 roku: 1. Ochrona prawa własnoci wszystkie zasoby sieciowe (serwery, serwisy, udostpniane informacje), 2. Tajemnica korespondencji bezpieczestwo i jawno informacji znajdujcej si na skrzynkach owych, 3. Ochrona integralnoci informacji zapisanej na cyfrowych nonikach informacji. W nowym Kodeksie Karnym o przestpstwach z komputerowych, w których komputer był bd przedmiotem, bd narzdziem przestpstwa stanowi głównie rozdział XXXIII zatytułowany Przestpstwa przeciwko informacji. 65

66 AD. 1. OCHRONA PRAWA WŁASNOCI WSZYSTKIE ZASOBY SIECIOWE (SERWERY, SERWISY, UDOSTPNIANE INFORMACJE) Tytuł tej czci pracy zaczerpnity jest z treci jednego z zalece etykiety sieciowej Grzegorza Sapijaszko. Sformułowanie uyte przez autora netykiety jest niejasne. W zwizku z czym przyjmuje interpretacja tego zapisu w wietle art. 268 k.k. 1, który stanowi, i niszczenie, uszkadzanie, usuwanie lub zmienianie zapisu istotnej informacji przez osoby nieuprawnione albo utrudnianie w inny sposób osobom uprawnionym zapoznanie si z danymi informacjami jest zabronione. Sprawca wymienionych powyej czynów podlega grzywnie, karze ograniczenia wolnoci lub jej pozbawienia. Artykuł k.k. opisuje zachowania mogce polega na fizycznym zniszczeniu komputerowego nonika informacji za pomoc mechanicznego, magnetycznego lub chemicznego oddziaływania na ten nonik [Dz.U. z 1969 r., nr 13, poz. 94 z pón. zmianami] AD.2. TAJEMNICA KORESPONDENCJI - BEZPIECZESTWO I JAWNO INFORMACJI ZNAJDUJCEJ SI NA SKRZYNKACH OWYCH Tajemnica korespondencji ujta jest w polskim Kodeksie Karnym w artykule W jego wietle zabronionym jest uzyskiwanie przez osoby nieuprawnione, informacji dla nich nie przeznaczonych [Dz.U. z 1969 r., nr 13, poz. 94 z pón. zmianami] W odniesieniu do poczty elektronicznej mona mówi o włamaniu do systemu komputerowego. Jednak karalno takiego włamania uzaleniona jest od przełamania przez sprawc specjalnych zabezpiecze, chronicych poufno zgromadzonych w nich informacji. W wietle art k.k. za przełamanie zabezpieczenia mona uwaa wyłcznie takie działanie, które wpływa na działanie/funkcjonowanie tego zabezpieczenia. Obejcie mechanizmów lub procedur chronicych poufno informacji prowadzi do bezkarnoci 66

67 szerokiego spektrum działalnoci hackerów, np.: wykorzystywanie luk w systemach lub posługiwanie si skradzionymi hasłami dostpu. W przypadku przyjcia, i komputer wyposaony w specjalne oprogramowanie umoliwiajce w/w operacje jest urzdzeniem specjalnym, wówczas takie zachowanie podlega kryminalizacji z art k.k. Artykuł k.k. stanowi o nielegalnej inwigilacji, tradycyjnie okrelanej mianem podsłuchu komputerowego. Czyn taki jest bezsprzecznie powizany z tajemnic korespondencji gdy jego istot stanowi posługiwanie si przez sprawce urzdzeniami technicznymi w specjalny sposób przystosowanymi do uzyskiwania informacji przez osoby nieuprawnione. Tzw. podsłuch komputerowy obejmuje generalnie dwie grupy przypadków: analiz fal elektromagnetycznych emitowanych przez sprzt komputerowy oraz przechwytywanie danych z transmisji teleinformatycznych. Na gruncie art k.k. karalnym jest zakładanie lub posługiwanie si specjalnymi urzdzeniami technicznymi w celu uzyskania informacji zabezpieczonej przed dostpem niepowołanych osób trzecich, niezalenie od tego czy sprawca zmierzał przełama czy tylko omin to zabezpieczenie [Kli, Maciej; Tomasz Martiszek [Dok. elektr.](2002). Przestpstwa elektroniczne. [odczyt: ]. Sprawca dopuszczajcy si czynów z art. 267 k.k. podlega grzywnie, karze ograniczenia wolnoci lub jej pozbawienia do lat 2. AD 3. OCHRONA INTEGRALNOCI INFORMACJI ZAPISANEJ NA CYFROWYCH NONIKACH INFORMACJI Naley zauway, i informacje zapisane na nonikach innych ni tradycyjne, np.: papier, podlegaj prawnej ochronie na podstawie przepisów dotyczcych dokumentów (w tradycyjnym tego słowa znaczeniu) lub zniszczenia wzgldnie uszkodzenia rzeczy. Ochrona integralnoci i dostpnoci do informacji w takim kształcie, jak to przewiduje 67

68 art k.k. zazwyczaj dotyczy danych i programów komputerowych. Wanym jest, i zarówno ustawodawca polski jak i dokument Rady Europy, nie ograniczaj ochrony informacji utrwalonej elektronicznie jedynie do informacji istotnej [Kli, Maciej; Tomasz Martiszek [Dok. elektr.](2002). Przestpstwa elektroniczne. [odczyt: ]. Osoba dopuszczajca si czynów opisanych w artykule k.k. podlega grzywnie, karze ograniczenia wolnoci lub jej pozbawienia do lat dwóch. Problemem tym zajmuje si równie Ustawa o prawie autorskim i prawach pokrewnych odnoszc si do prawnej integralnoci utworu. Warto doda, i na skale europejsk na zjawisko nieuprawnionej modyfikacji danych oraz programów komputerowych zwrócono uwag ju w 1989 r., gdy zagadnienia te zostały umieszczone na tzw. licie fakultatywnej Zalecenia Rady Europy nr R (89) ZAGADNIENIA NIE POSIADAJCE SWOJEGO ODZWIERCIEDLENIA W NETYKIECIE, KTÓRE S ZAKAZANE PRZEZ PRAWO Niejednokrotnie w tej pracy wspominałem, i omówione przeze mnie netykiety nie wyczerpuj swoj tematyk zagadnie zwizanych z zachowaniem si uytkowników w sieciach komputerowych. Podrozdział ten jest prób wskazania o jakie zasady netykiety winny by poszerzone. Moje sugestie odnosz si głównie do problematyki zwizanej ze sfer prywatnoci Internautów. Pierwszym zagadnieniem dotyczcym tej problematyki jest ocena zachowania administratorów sieci. Uwaam, e netykieta powinna w sposób szczególny odnosi si do tej kwestii, gdy posiadaj oni uprawnienia wysze ni zwykli uytkownicy, które 68

69 umoliwiaj im podgld zawartoci kont, a co wicej dokonywanie w nich rozmaitych zmian, jak np.: usuwanie danych. Dlatego netykieta powinna wskazywa na granice d o p u s z c z a l n e j i n gerencji a d m i n i s t r a t o r ó w w p r yw a t n e k o n t a uyt k o w n i k ó w. O ile całkowicie zrozumiałym wydaje si fakt dokonywania zmian w sytuacji kiedy konto uytkownika nie funkcjonuje w sposób poprawny (np. sytuacja taka moe by spowodowana nie przestrzeganiem przez uytkownika przysługujcych mu limitów pojemnoci, korzystanie z nielegalnego, niebezpiecznego oprogramowania, bd zainfekowaniem systemu przez wirus, itp.), to w szerszym zakresie ingerencja administratora budzi zastrzeenia. Obowizkiem administratora jest dbanie o poprawno funkcjonowania danego systemu oraz bezpieczestwo danych w nim zgromadzonych. Jednak sytuacja wejcia na dane konto zdecydowanie nie jest do przyjcia kiedy konto takie działa poprawie, a mimo to administrator przeglda jego zawarto, co wicej dokonuje w nim zmian. Praktyk tak opisuj w swej ksice Netykieta czyli przykazania dla internautów Van der Leun i Mandel. Przytaczaj oni wypowied prawdopodobnie jest to post z grupy dyskusyjnej lub wpisu na forum osoby podpisanej jako Demoniczny operator systemu. Osoba ta, bdca administratorem, przegldała w celach rozrywkowych poczt uytkowników. Dodatkowo dokonała zmian na koncie jednego z uytkowników usuwajc jego prywatne dane, a w to miejsce kopiujc materiały pornograficzne itp. Praktyka taka, o czym wspominaj Van der Leun i Mandel, wydaje si by nagminna wród administratorów, jednak nie przyznaj si oni do niej otwarcie [Van der Leun, Mandel 1998, s ]. Sytuacje taka jest zdecydowanie nie do zaakceptowania. W przytoczonym powyej opisie doszło do naruszenia prywatnoci, czyli dóbr osobistych uytkownika danego systemu. Zachowanie takie jest przestpstwem w myl polskiego Kodeksu Cywilnego. Dodatkowo 69

70 mogło doj do naruszenia Ustawy o ochronie danych osobowych oraz Kodeksu Karnego, w jego czci odnoszcej si do przestpstw komputerowych itp. Opisane powyej zagadnienie jest ciekawym przypadkiem obrazujcym sytuacj, w której funkcjonujce ju przepisy prawne wyprzedzaj zalecenia zawarte w netykiecie. Kolejne zagadnienie, do którego brak jest odniesienia w netykiecie, dotyczy nadzorowania, a dobitniej ledzenia poruszania si po Internecie uytkownika przez rónego rodzaju agencje rzdowe oraz firmy komercyjne. Proceder ten prowadzony jest midzy innymi przy wykorzystaniu programów typu spyware lub sniffer, których działanie polega na rejestrowaniu działa uytkownika w sieci. Informacje te s nastpnie gromadzone na serwerach, a na podstawie zgromadzonych danych tworzone s profile poszczególnych uytkowników sieci. Powszechn jest praktyka podpinania spyware ów pod wersje instalacyjne innych programów, np.: wygaszacze ekranów i.in., bez wiedzy uytkowników. Przykładem takiego działania jest afera zwizana z popularnym programem typu p2p Audio Galaxy, słucym do wymiany plików. W ostatnich miesicach roku 2001 do jego wersji instalacyjnej dołczany był program VX2. Jego działanie polegało na rejestrowaniu i przekazywaniu dalej całkowitej aktywnoci w sieci uytkownika, na którego komputerze był zainstalowany. Obejmowało to równie dane dotyczce kart kredytowych ujawnianych podczas transakcji elektronicznych. Podobna sytuacja miał miejsce w przypadku innych programów tego p2p jak: Kaza, BearShare czy LimeWare [Kpiski, Paweł [Dok. elektr.](2003). Prawo do prywatnoci jako internetowe dobro osobiste. [odczyt: ] *. Opisana praktyka jest m.in. pogwałceniem dóbr osobistych uytkowników Internetu, jak równie naruszenie ustawy o ochronie danych osobowych, poprzez dokonywanie operacji * Wartym zauwaenia jest fakt, i mimo ujawnianych co pewien czas informacji o inwigilacji uytkowników sieci oraz zagroeniu bezpieczestwa danych w niej przesyłanych, cigle wzrasta liczba uytkowników e-bankowoci. Analizy przeprowadzone prze firm Jupiter Research wykazały, e w roku 2002 liczba uytkowników tej usługi wynosiła 54 miliony osób w samej Europie. Natomiast do roku 2007 szacowany jest wzrost iloci uytkowników bankowoci elektronicznej do 103 milionów. 70

71 na danych bez zgody zainteresowanych, oraz prawdopodobne przetwarzania danych, których gromadzenie jest zabronione [Dz.U. nr 133, poz. 883 z 1997 r. z pón. zmianami]. W miejscu tym naley zwróci uwag na zjawisko monitorowania korespondencji oraz ogólnie wykorzystania Internetu w rodowisku pracy. Precyzujc, chodzi o zjawisko nadzorowania przez pracodawc korespondencji pracownika, czyli de facto jego kontroli. Sytuacja taka wie si niejednokrotnie z naruszeniem dóbr osobistych pracowników. Jest to jednak bardziej złoony problem, gdy s z nim zwizane zagadnienia wynikajce ze stosunku pracy. Uwaam, i netykieta powinna odnie si do tego problemu, tzn. powinna wskaza ogólne zasady a raczej moliwoci na jakich pracownicy mog korzysta, dla celów prywatnych, z poczty elektronicznej oraz ogólnie z Internetu w miejscu pracy. Oczywicie odpowiedzialno za szczegółowe ustalenia takich warunków spoczywa na pracodawcy, który wyraa lub nie zgod na takie praktyki. O sytuacji takiej, na przykładzie rozwiza niemieckich, pisze Justyna Kurek. Wskazuje ona m.in. na obowizek informowania pracownika przez pracodawc o tym, w jakim celu wolno mu korzysta z dostpu do Internetu w miejscu pracy oraz w jaki sposób pracodawca bdzie kontrolował dotrzymywanie ustalonych warunków [Kurek, Justyna [Dok. elektr.](2002). Prywatno korzystania z Internetu pracowników w Niemczech. [odczyt: ]. Z prywatnoci zwizane s rodkami słuce jej ochronie, czyli m.in. programy do szyfrowania danych. Najbardziej znanym freeware owy program stosowanym do tego celu zdaje si by PGP Pretty Good Privacy. Obecnie powszechnym jest przesyłanie wiadomoci zakodowanych celem zapewnienia im wikszego bezpieczestwa. adna z omówionych przez mnie netykiet nie odnosi si do tego zagadnienia. Uwaam, i temat ten jest istotny szczególnie ze wzgldu na wykorzystywanie Internetu do działalnoci przestpczej i terrorystycznej. Netykieta, jako honorowy kodeks Internautów, powinna jasno 71

72 wskaza na moraln odpowiedzialno jaka zwizana jest zarówno z samym celem komunikacji w sieci oraz z wykorzystaniem do tego celu technologii umoliwiajcych kodowanie danych. W tym miejscu naley zauway, i niektóre pastwa w obawie przed wykorzystaniem kodowania przesyłanych danych dla celów terrorystycznych lub przestpczych wprowadziły rónego rodzaju ograniczenia, np.: USA wstrzymało eksport technik kryptograficznych w postaci komercyjnej do innych krajów [Kpiski, Paweł [Dok. elektr.](2002). Internetowa prywatno a uprawnienia organów ochrony pastwa. [odczyt: ]. Z drugiej strony agencje rzdowe oraz inne, których zadaniem jest dbało o bezpieczestwo zyskuj kolejne uprawnienia umoliwiajce ingerowanie w ycie prywatne obywateli m.in. poprzez monitorowanie ich działa z wykorzystaniem Internetu. W Polsce uprawnienia takie posiadaj Policja (Ustawa o Policji z dnia 6 kwietnia 1990r.) oraz UOP (Ustawa z dnia 6 kwietnia 1990r. o Urzdzie Ochrony Pastwa). Dodatkowo zauway naley, i w USA przeciw twórcy PGP wytoczono proces sdowy. Kolejny rozległym zagadnieniem, które powinno mie swoje odzwierciedlenie w netykiecie jest problem zwizany z szeroko pojt wiarygodnoci, a dokładnie z podszywaniem si, udawaniem kogo innego podczas komunikacji z wykorzystaniem Internetu. Temat ten jest obecnie szczególnie aktualny w zwizku z kontaktami pedofilów ze swoimi potencjalnymi ofiarami za porednictwem Internetu. Z pocztkiem roku 2004 wystartował w Polskich mediach, na billbordach oraz w sieci akcja, której celem jest uwiadomienie zagroenia, jakie wie si z korzystaniem z Internetu przez dzieci. Inicjatywa ta realizowana jest pod hasłem: Dziecko w sieci. Nigdy nie wiadomo, kto jest po drugiej stronie. Pod adresem zamieszczony jest serwis internetowy 72

73 powicony włanie temu problemowi. Naley zauway, i do akcji tej została wykorzystana netykieta omówiona przez mnie w rozdziale 2.5 autorstwa Rafała Rynkiewicza *. W zwizku z zasygnalizowanym problemem, ma miejsce szereg inicjatyw w innych pastwach. Krzysztof Gienas wspomina o projektach regulacji prawnych, w wietle których podszywanie si pod dziecko w komunikacji z nieletnimi za porednictwem Internetu w celu ich póniejszego wykorzystania seksualnego uzna by mona za przestpstwo. Projekty takie pojawiły si w Kanadzie oraz w Wielkiej Brytanii [Gienas, Krzysztof [Dok. elektr.](2002). Niebezpiecznie na czacie? [odczyt: ]. Ze wzgldu na rozległy charakter tematyki jakich netykiety nie obejmuj lub nie precyzuj, podrozdział ten jest jedynie prób wskazania na zagadnienia, które powinny by w nich ujte. Dodatkowo naley zwróci uwag na fakt funkcjonowania w polskim prawie przepisów obejmujcych zagadnienia zwizane z Internetem, których netykieta nie porusza. Przykładem takiej regulacji jest kodeks karny, na którego przepisy powoływałem si ju w tej pracy. W odniesieniu do tej ustawy przestpstwa zwizane z szeroko rozumianymi sieciami komputerowymi zebrane s głównie w rozdziale XXXIII Przestpstwa przeciwko ochronie informacji, ale równie odnosi si do nich tre innych rozdziałów: w kategorii przestpstw przeciwko mieniu oraz bezpieczestwu powszechnemu rozdz. XXXV, wród przestpstw przeciwko wiarygodnoci dokumentów rozdz. XXXIV, komputerowe przestpstwa przeciwko Rzeczypospolitej Polskiej rozdz. XVII [Adamski 2000, s ]. Cigle równie pojawiaj si regulacje prawne dotyczce zagadnie przez netykiety nie uwzgldnianych. By moe spowodowane jest to dzisiejszymi realiami i stopniowym * Informacje o netykiecie R.Rynkiewicza w akcji Dziecko w sieci oraz jej tekst mona znale na stronie [odczyt: ] 73

74 przenoszeniem si aktywnoci społecznej zwizanej z yciem codziennym oraz zawodowym w rodowisko Internetu. Sytuacja ta niesie za sob wymogi ujednolicenia procedur i okrelenia klarownych zasad, na jakich relacje te musz si opiera. Wspomniane procedury i zasady czsto musz mie charakter normatywny. W zwizku z powyszym nasuwa si wniosek, i przepisy prawne niejednokrotnie wyprzedzaj, a na pewno precyzuj zalecenia netykiety ORZECZENIA SDOWE WYDANE Z ODNIESIENIEM SI DO NETYKIETY W poprzednich podrozdziałach dowiodłem, i etykieta internetowa ma swoje odzwierciedlenie w przepisach prawa. Pomimo faktu, i funkcjonuje ona od ponad 12 lat, przyjmujc, za pierwsz netykiet opracowanie autorstwa Arleny H. Rinaldi z 1992 r. *, dziwi moe fakt sporadycznego odwoływanie si do jej zasad w orzecznictwie sdowym. W literaturze, prawniczych serwisach internetowych powiconym zagadnieniom Internetu, oraz w prawniczych bazach danych spotkałem jedynie dwa przypadki, w których sdy w swoich orzeczeniach odnosiły si do zagadnie zawartych w Netykiecie. Pierwsze orzeczenia sdowe na wiecie, które opieraj si na Netykiecie wydał Sd Najwyszy Prowincji Ontario. Sd ten uznał za uzasadnione postpowanie Nexx Online ISP ( Internet Service Provider) z Toronto polegajce na zlikwidowaniu konta uytkownika za wysyłanie spamu w iloci 200,000 listów dziennie. Uytkownik ten, nie wymieniony z nazwy, pozwał Nexx za zerwanie umowy. ISP z kolei oskarył tego uytkownika o łamanie warunków umowy. W wyroku sdzia uzasadnił swoj decyzje opierajc * Odmienne stanowisko przyjmuj G.Van der Leun i T.Mandel w ksice pt.: Netykieta czyli przykazania dla internautów. Sugeruj oni, e pierwszym przejawem netykiety była wiadomo wysłana przez S.Crocker a z Uniwersytetu Kalifornijskiego do członków Sieciowej Grupy Roboczej NWG w której okrelał on ogólne zasady wymiany informacji w ramach tej grupy [Van der Leun, Mandel 1998, s.9]. 74

75 si o klauzul z umowy przedstawionej prze Nexx Online, według której uytkownik konta akceptuje ogólne zasady netykiety dotyczce wysyłania i oraz postów do grup dyskusyjnych. Sd dodał równie, i dostawca usług internetowych wiadczonych na rzecz Nexx, ma wyranie okrelon polityk anytspamow, na któr Nexx przystało[computerwire Inc. [Dok. elektr.](1999). Canadian Court Rules That Spam is a Violation of Netiquette [odczyt: ]]. Kolejny przykład pochodzi z sdownictwa europejskiego. Jest nim orzeczenie francuskiego Sdu pierwszej instancji w Rochefort-sur-Mer z dnia 28 lutego 2001 r. W wyroku tym, nie wymieniony z nazwiska, uytkownik portalu Wanadoo uywał swojego konta dla celów spammingu na rónych forach dyskusyjnych. Na skutek takich praktyk Wanadoo rozwizał umow o abonament. Sd podniósł przede wszystkim, e działanie takie moe zosta uznane za spamming mimo, e nie miało ono miejsca w odniesieniu do indywidualnych kont mailowych. Dodatkowo Sd uznał, e: istnieje zwyczaj zakazujcy uciekania si do spammingu w grupach dyskusyjnych. Zwyczaj, stanowicy ródło prawa, narzuca si temu, kto oddaje si działalnoci wchodzcej w obszar jego stosowania. W konsekwencji, na podstawie art francuskiego Kodeksu cywilnego, sd uznał pełn moc prawn tego zwyczaju, a w szczególnoci netykiety [La nétiquette a une valeur juridique. [Dok. elektr.](2002). [odczyt: ]. Przytoczone rozstrzygnicie pozostaje jednak niejasne w odniesieniu do pytania, która netykieta ma charakter obligatoryjny. 75

76 3.4. PODSUMOWANIE Rozdział ten jest próba powizania netykiety z przepisami prawa. Wskazałem w nim niektóre z obszarów prawa polskiego, które realizuj postulaty proponowane przez poszczególne netykiety. Okreliłem równie, w wyborze i z nakierowaniem na sfer prywatnoci uytkowników sieci, zagadnienia, które netykieta powinna w przyszłoci uwzgldni. Przedstawiłem przykłady dwóch orzecze sdowych, w których sd odwołuje si do netykiety i jej wskazówek. Mimo, i netykieta nie ma mocy prawnej, a niektóre z zawartych w niej normy czciowo straciła na aktualnoci, mona pokusi si na uznanie jej za s p i s a n w j e d n ym d o k u m e n c i e c z z a s a d w s p ó ł yc i a s p o łe c z n e go, do których odwołuj si art. 5, 56 i 65 k.c. Dziki przyjciu takiej interpretacji mona, na gruncie polskiego prawa, uzna pomocnicz rol netykiety przy procesach sdowych. Istnieje równie inna moliwo interpretacji zapisów netykiety o czym pisze Piotr Waglowski. Dowodzi on, i: (...) uznane społecznie normy po włczeniu do regulaminów korzystania z zasobów systemów informatycznych mog sta si obowizujce jako postanowienia umów midzy Dostawcami Usług Internetowych a uytkownikami [Waglowski Piotr [Dok. elektr.](2001). Niektóre prawne aspekty spamu. [odczyt: ]. 76

77 4. NETYKIETA A KODEKS PRASOWY Etykiet internetow, okrelan mianem kodeksu Internautów, mona uwaa za rodowiskowy kodeks postpowania odnoszcy si do Internetu i jego uytkowników. Rozdział ten jest krótkim porównaniem netykiety z kodeksem rodowiskowym dziennikarzy. rodowisko dziennikarskie, na przestrzeni lat, wypracowało szereg autoregulacji odnoszc si do praktyk zwizanych z uprawianiem tego zawodu. Narzdzia te wskazuj na zachowania i praktyki, które s właciwe oraz jakie s niedopuszczalne, naganne oraz karane. Kodeksy dziennikarskie, bo o nich mowa, słu nie tylko autodyscyplinie rodowiska, ale równie ujednoliceniu i scaleniu normy, które powinny towarzyszy dziennikarzom w ich codziennej pracy. Podobnie jak w przypadku netykiet, mona spotka wiele rónorodnych kodeksów deontologicznych dotyczcych rodowiska mediów. Sytuacja ta jest wynikiem tworzenia własnych kodeksów przez niemal kad dziennikarsk organizacj zawodow, wydawców mediów, czy redakcje. W ostatnim z przytoczonych przykładów mówi si o specjalnej postaci kodeksu, tj.: styl book, np.: styl book Polskiej Agencji Prasowej [Etyka Zawodowa [Dok. elektr.](2003). [odczyt: ]. Kodeksy te zwyczajowo odwzorowuj polityk wewntrzn danej instytucji. W zalenoci od autorstwa i sygnatariuszy, maj zasig midzynarodowy bd lokalny, np.: narodowy. Przykładami midzynarodowych regulacji tego typu s: Deklaracja Paryska, znana równie jako: Midzynarodowe Zasady Etyki Zawodowej w Dziennikarstwie z 1983 roku, oraz wczeniej zestawienie norm przyjte przez Midzynarodow Uni Stowarzysze Prasowych (IUPA) w 1936 roku. Do zagadnienia etyki dziennikarskiej odniosła si równie Rada Europy poprzez Rezolucj 1003 Zgromadzenia Parlamentarnego z dnia 1 lipca 1993r. Na gruncie polskim tradycje kodeksów dziennikarskich oraz prasowych sdów honorowych sigaj XIX wieku. Ignacy S. Fiut w swojej podaje, i od 1937r. działała 77

78 w Polsce Prasowa Komisja Orzekajca, która zajmowała si przypadkami sprzecznych z dobrymi obyczajami praktyk dziennikarskich. Natomiast w 1945 roku, na pierwszym zjedzie Zwizku Zawodowego Dziennikarzy uchwalony został Dziennikarski Kodeks Obyczajów [Fiut, Ignacy, S.[Dok. elektr.](1998). O odpowiedzialnoci etycznej dziennikarzy. [odczyt: ]. Obecnie polskie rodowisko dziennikarzy dysponuje kilkoma dokumentami odnoszcymi si do etyki zawodowej. S to: Karta etyczna mediów opracowana z inicjatywy Stowarzyszenia Dziennikarzy Polskich i przyjta w 1995 r przez wszystkie stowarzyszenia dziennikarskie oraz wikszo organizacji nadawczych w Polsce [Hope, Ewa [Dok. elektr] (2003). Karta Przejrzystoci Mediów Public Relations a dziennikarstwo. [odczyt: ], Kodeks Etyki Dziennikarskiej Stowarzyszenia Dziennikarzy Polskich, Dziennikarski Kodeks Obyczajowy Stowarzyszenia Dziennikarzy Rzeczypospolitej Polskiej w wersji pierwszej uchwalony w 1991 roku [Karpowicz 1996, s. 135], Dziennikarski Kodeks Obyczajowy z roku 2002, sygnowany przez członków Konferencji Mediów Polskich [E.Cz. [Dok. elektr.](2002). Jest kodeks dziennikarzy. [odczyt: ], Deklaracja Zasad Midzynarodowej Federacji Dziennikarzy, Midzynarodowe Zasady Etyki Profesjonalnej w Dziennikarstwie przygotowane przez UNESCO. Dokumenty te s do siebie bardzo podobne. Uznaj one za obowizek dziennikarski: poszukiwanie prawdy, jej poszanowanie, rzetelnoci w przygotowaniu materiałów informacyjnych, koniecznoci oddzielenia interesów prywatnych od publicznych, tolerancj 78

79 i in. Poniej, na przykładzie Dziennikarskiego Kodeksu Obyczajowego (DKO) z 2002r. przybliam ogólne zalecenia kodeksów tego rodzaju. DKO został przyjty przez członków Konferencji Mediów Polskich. Skupia ona przedstawicieli stowarzysze i zwizków zawodowych dziennikarzy, pracodawców oraz poszczególnych redakcji. Kodeks ten podzielony jest na 5 działów, tj.: zasady ogólne, etyczne i zawodowe obowizki dziennikarzy, dziennikarz i pracodawca, dziennikarz i koledzy oraz postanowienia kocowe. Wyliczone czci kodeksu zawieraj 32 zalecenia. Zasadami ogólnymi o jakich mówi DKO midzy innymi s: poszukiwanie prawdy, dostarczanie informacji społeczestwu, odpowiedzialne wykonywanie zawodu w oparciu o szacunek dla innych, normy etyczne i zawodowe, dbało o wiarygodno uprawianego zawody oraz pluralizm mediów i wolno słowa [art. 1-4 DKO]. Cze druga kodeksu powicona obowizkom zawodowym i etycznym dziennikarza, zawiera zakazy: manipulacji, podlegania naciskom, przyjmowania korzyci materialnych, publikacji propagujcych wojny i nienawi, przesdzania o winie oskaronego przez wydaniem wyroku sadowego, naruszania dóbr osobistych i in. Dziennikarz, midzy innymi, zobowizany jest do: bezstronnej relacji, omówienia oraz analizy faktów, wyranego oddzielania informacji od komentarza, sprostowania informacji fałszywych lub niejasnych, kierowania si dobrem wspólnym, poszanowania wartoci uniwersalnych, kultury i tradycji narodowej, ochrony tajemnicy zawodowej i ródeł informacji oraz przestrzeganiu norm etycznych i prawnych przy pozyskiwaniu informacji [art DKO]. W dziale trzecim, powiconym relacji z pracodawc, DKO mówi o wiadomym godzeniu si dziennikarzy na realizacj polityki redakcyjnej gazety, pisma czy stacji, w której podejmuje on prac przy jednoczesnym zachowaniu prawa do własnych pogldów oraz odmowy wykonania zada niezgodnych z jego przekonaniami, normami etycznym i prawem. 79

80 Kolejny punkt (25) odnosi si do postawy dziennikarzy wobec reklamy. Stanowi on, i uprawianie kryptoreklamy jest niezgodne z etyk dziennikarsk [art DKO]. Wzajemnym relacjom w rodowisku dziennikarskim powicony jest dział czwarty omawianego kodeksu. Zalecenia w nim zebrane mówi o obowizku dziennikarza wzgldem dbałoci o godno i solidarno zawodow. W art. 26 DKO zwrócono uwag na plagiat, jako szczególn form naruszenia norm etycznych. Zabronione jest równie działanie na szkod kolegów [art DKO]. Ostatnia, pita, cz Dziennikarskiego Kodeksu Obyczajowego [art ] m.in. zawiera zobowizanie wszystkich dziennikarzy polskich do przestrzegania Karty Etycznej Mediów oraz postanowie DKO. Naruszenie przez dziennikarza postanowie wymienionych dokumentów wie si z jego odpowiedzialnoci przed sdem dziennikarskim lub zwizkowym. Artykuł 29 DKO stanowi, i za nieprzestrzeganie kodeksu odpowiada rzeczywisty sprawca. Kolejny paragraf wskazuje Rade Etyki Mediów jako organ orzekajcy o naruszeniu DKO, oraz konsekwencje jakie z takim faktem s zwizane [Konferencja Mediów Polskich [Dok. elektr.](2002). Dziennikarski Kodeks Obyczajowy. [odczyt: ]. Omówiony Dziennikarski Kodeks Obyczajowy jest jednym z przykładów dokumentów tego rodzaju. Kodeksy dziennikarskie i netykiety s sobie pokrewne ze wzgldu na szeroko rozumian informacj. Informacja bowiem ley u podstaw dziennikarstwa i Internetu. Jest, jednoczenie celem i narzdziem pracy dziennikarza oraz ródłem funkcjonowania Internetu. W obydwu przypadkach odgrywa ona kluczow rol. Porównanie ze sob dwóch dokumentów jakimi s: etyka internetowa oraz kodeks dziennikarski prowadzi do dostrzeenia pewnych podobiestw oraz rónic jakie midzy nimi wystpuj. 80

81 Przykładem podobiestwa jest stanowisko, jakie obydwa dokumenty zajmuj odnonie do poszanowania dóbr osobistych. DKO zawiera wyrany zakaz praktyk bdcych naruszeniem tych dóbr. W przypadku netykiety zalecenia mówice o poszanowaniu dóbr osobistych nie s bezporednie, jednak z lektury poszczególnych jej wskaza mona wycign taki wniosek temat ten jest szerzej omówiony w poprzednim rozdziale. Podobnie sytuacja ma si wzgldem przestrzegania przepisów prawa autorskiego. Kodeksy dziennikarskie kład duy nacisk na przestrzeganie praw autorskich wszelkiego rodzaju dzieł. Prawdopodobnie zwizane jest to ze specyficznymi okolicznociami, dziennikarze bowiem sami s autorami, tworz utwory, które podlegaj ochronie ustawy prawnoautorskiej. Moliwym jest wic, i sytuacja tak wynika nie tylko ze zrozumienia zagadnienia ochrony praw autorskich, ale równie z dbałoci o własne interesy. Naley w tym miejscu zauway, i plagiat jest zjawiskiem szczególnie napitnowanym w rodowisku dziennikarskim. Kolejn cech zbliajc do siebie kodeks dziennikarski oraz netykiet jest ich etyczny charakter. Obydwa wymienione dokumenty stanowi rodzaj drogowskazów dla nowicjuszy oraz praktyków z danego rodowiska. Ich zadaniem jest wskazywanie zachowa dobrych, poprawnych, tolerowanych, oraz tych, które s naganne i prowadz do ostracyzmu. W przypadku DKO zwizek zalece w nim ujtych z etyk jest bardziej podkrelony poniewa odnosi si do aktywnoci zawodowej, co istotne jest to zawód zwizany z pełnieniem bardzo istotnej roli: dostarczanie informacji na uytek społeczny. Zadanie to niesie za sob du odpowiedzialno, poniewa dziennikarz, przez swoj działalno, wpływa na reakcje społeczne, na postrzeganie przez członków społecznoci lokalnych, regionalnych, obywateli pastw a wreszcie mieszkaców wiata wydarze i zjawisk. Odpowiedzialno jest kwesti moralnoci, która wie si z wolnoci podmiotu ludzkiego do bycia podmiotem moralnym. Roman Ingarden mówi o odpowiedzialnoci jako 81

82 o szczególnym przypadku zjawiska etycznego. Analizuje on róne przejawy odpowiedzialnoci i zwraca uwag na dwustronny charakter tego zjawiska, tj.: odpowiedzialno za czyn i za efekt. Odpowiada mona wiec za czyn lub za jego rezultat, lub za obydwa razem [Fiut, Ignacy, S. [Dok. elektr.](1998). O odpowiedzialnoci etycznej dziennikarzy. [odczyt: ]. Wydaje si, i w przypadku dziennikarstwa odpowiedzialno za czyn i za efekt tego czynu jest odpowiedzialnoci najczciej spotykan. Deontologiczne kodeksy dziennikarskie, w odrónieniu od netykiet, które zabraniaj okrelonych zachowa i praktyk pod przymusem kary nie precyzujc jej, wskazuj na konkretne sankcje jakim podlegaj osoby, które dopuszczaj si narusze. Kary te s bd okrelone dokładnie jak to miało miejsce w przypadku DKO Stowarzyszenia Dziennikarzy Rzeczypospolitej Polskiej z 1991 roku, bd okrelony jest ich rodzaj, natomiast ich wymiar zostaje w gestii właciwego sdu. Netykiety natomiast ograniczaj si jedynie do wskazania, i dane zachowanie nie jest dopuszczalne w rodowisku Internetu, a jego popełnienie moe si wiza z ograniczeniem przywilejów sieciowych (patrz netykieta A.H. Rinaldi). Wydaje si, i najwaniejsz rónic midzy etykietami internetowymi a kodeksami dziennikarskim jest to, i drugie z przywołanych wskazuj na konkretne organy, których zadaniem jest stanie na stray zasad okrelonych w kodeksach. Organami tymi m.in. s: Naczelny Sd Dziennikarski, sdy zwizkowe, Rada Etyki Mediów. W przypadku netykiety, w adnej z jej wersji nie ma zawartych takich wskaza. Jak zostało zauwaone w powyszym akapicie niektóre z netykiet wskazuj na karalno okrelonych czynów, lecz adna z nich nie wskazuje organu, którego zadaniem miałoby polega na pilnowaniu jej zasad. A w przypadku stwierdzenia ich naruszenia na wymierzaniu i egzekwowaniu zasdzonych kar. Uwaam, e sytuacja tak jest ewidentnym minusem obecnie funkcjonujcych wersji etykiet sieciowych. 82

83 Nastpn cech rónic od siebie kodeks dziennikarski i netykiet jest to, i kodeksy s sygnowane przez tych, których dotycz. Oznacza to, e do ich przestrzegania zobowizani s ci, którzy wyrazili na nie zgod bd przez indywidualny podpis, bd aprobat kodeksu przez organizacj, której dana osoba jest członkiem, np.: członkowie danej organizacji dziennikarskiej, lub pracownicy konkretnej redakcji. W odniesieniu do netykiety sytuacja wyglda inaczej ze wzgldu na jej nie obligatoryjny charakter. Internauci nie s obowizani do przestrzegania zalece zawartych w etyce sieciowej adnym odgórnym nakazem lub przepisem *. Przestrzeganie netykiety zaley wyłcznie od ich dobrej woli. Moe to jednak ulec zmianie jeli tekst konkretnej netykiety staje si czci umowy na wiadczenie usług wizanych z dostpem do sieci. Do tego zagadnienia nawi jeszcze w zakoczeniu pracy. Na zakoczenie powyszych rozwaa zauway naley, i zarówno znane obecnie netykiety jak i kodeksy dziennikarskie nie wyczerpuj swoj treci wszystkich zagadnie zwizanych ze zjawiskami do jakich si odnosz. Ich braki czciowo s spowodowane przez szybki postp, jaki ma miejsce na polu aktywnoci obydwu rodowisk, do których si odnosz. Celem powyszych rozwaa było wskazanie na wspólne cele, pola zainteresowa oraz narzdzia lub ich brak, dziki którym zalecenia zawarte w obydwu rodzajach kodeksów mog by egzekwowane. * Zwizane jest to midzy innymi ze specyficznoci rodowiska Internetu. Pomijajc inne wtpliwoci niemoliwym wydaje si zgromadzenie wszystkich internautów w jednym miejscu w celu podpisania przez nich zobowizania do przestrzegania zasad konkretnej netykiety. Chocia z pewnym ułatwieniem w tej kwestii przychodz rozwizania natury legislacyjnej w Polsce: Ustawa o podpisie elektronicznym. Obecnie jednak sytuacj tak naley wykluczy. 83

84 ZAKOCZENIE Sie jest ponadczasowa i nie dotycz jej ograniczenia przestrzenne. Poszukiwanie i przesyłanie informacji trwa 24 godziny na dob, 7 dni w tygodniu, 365 dni w roku nie liczc lat przestpnych [Van der Leun, Mandel 1998, s ]. Sie yje własnym yciem, cigle si rozwija, poszerza, wzbogaca o nowych adeptów. Proces kształtowania si sieci trwa nieprzerwanie od ponad trzydziestu lat i wtpliwym jest aby kiedykolwiek miał si zakoczy. Etyka sieci, kodeks Internautów, netykieta róne s nazwy okrelajce to zjawisko wyrosła ze współpracy społecznoci szarych, anonimowych ludzi, których celem było zapewnienie uytkownikom Internetu wzajemnego poszanowania, odpowiednich standardów porozumiewania si, pracy itp. Celem tej pracy była próba odpowiedzi na pytanie: czy netykieta jest prawem Internetu czy jedynie form kodeksu rodowiskowego? Miało temu słuy przyblienie zagadnienia netykiety poprzez: wskazanie jej ródeł oraz historii, przegld funkcjonujcych definicji oraz własn prób zdefiniowania tego zjawiska, analiz tekstów wybranych etykiet internetowych ze wskazaniem zagadnie zwizanych z prawem, wreszcie analiz etyki internetowej w kontekcie funkcjonujcych w Polsce regulacji prawnych. Przejcie przez wymienione etapy dało klarowny obraz miejsca netykiety we współczesnym wiecie, oraz prowadzi do szeregu wniosków. W literaturze z prawa internetowego oraz zagadnie pokrewnych spotyka si głosy, i netykieta jest przestarzałym tworem, który stracił na swojej aktualnoci [Waglowski, Piotr [Dok. Elektr.](1999). Naruszenie dóbr osobistych w Internecie i ich cywilnoprawna ochrona na podstawie przepisów Kodeksu cywilnego. [odczyt: ]. Wysuwane s równie sdy bardziej krytyczne, negujce dalszy sens istnienia etykiety sieciowej [Sturgest 1997, s. 162]. Wydaje si jednak, i głoszenie kresu netykiety jest 84

85 przedwczesne. Na podstawie przytoczonych opinii mona jednak zada pytania: po co netykieta? Czemu w ogóle ma ona słuy? Oto kilka argumentów przemawiajcych za jej dalszym istnieniem i rozwojem: Netykieta reguluje, na róne sposoby, stosunki wewntrz bardzo specyficznej, zrónicowanej pod wieloma wzgldami i rozległej społecznoci cyberspołecznoci. Społeczno ta nie poddaje si adnym regułom klasyfikacji, adnym uogólnieniom, adnym naciskom itp. Cyberspołeczno to specyficzna grupa, swoista wspólnota myli, połczona sieci globalna cyberwiadomo. Grupa ta ma własn kultur, własny jzyk, własne zasady, które s bd nie zrozumiałe, bd wydawa si mog miesznymi dla tych, którzy do tej społecznoci nie nale. Dlatego potrzebna jest netykieta, która od pocztku była wyrazem samostanowienia i autoregulacji w tym rodowisku. Etyka sieciowa tworzona była i nadal jest przez Internautów dla Internautów, w jzyku i formie dla nich zrozumiałych. Etykieta internetowa wskazuje na konkretne zachowania, postawy, sytuacje, a nawet słowa wyjaniajc, które z nich s dobre, a które niedopuszczalne. Ze wzgldu na specyficzno rodowiska, do którego opracowania tego rodzaju maj odniesienie, koniecznym jest wskazanie takich włanie przykładów. Czsto bowiem powszechna moralno nie wystarcza. Dlatego potrzebna jest specyfikacja poj podstawowych jak dobro i zło w odniesieniu do cyberwiata. Etyka sieciowa wskazuje włanie na normy etyczne, chocia w ograniczonym zakresie. Tu włanie upatruj due pole rozwoju dla netykiety. Uwaam, i netykieta powinna słuy ujednoliceniu norma etycznych, które winny by przestrzegane przez uytkowników sieci. Kwestia ta jest bardzo istotna ze wzgldu na wielonarodowy, multikulturowy, zrónicowany pod wzgldem: wiekowym, rasowym, wyznania, wiatopogldowym itp. charakter tej społecznoci. 85

86 Netykieta słuy równie standaryzacji praktyk Internautów, wskazujc na zachowania poprawne. W szczególnoci odnosi si do: komunikacji, wymogów dotyczcych stron www, zasad korzystania z materiałów zamieszczonych w sieci i zwizanej z tym odpowiedzialnoci, praktyk dotyczcych przesyłania szeroko pojtej informacji itp. Etykiety sieciowe, na co zwracali uwag pierwsi autorzy tego rodzaju opracowa, s rodzajem przewodników, drogowskazów dla nowicjuszy w cyberwiecie oraz przypomnieniem o tych zasadach dla uytkowników, którzy je zatracili. Przestrzeganie zasad netykiety gwarantuje uytkownikom sieci wysok jako szeroko pojtej pracy w tym rodowisku, wzajemne poszanowanie, zrozumienie itp. Netykieta propaguje to, co jest dobre nie tylko w sieci, ale generalnie w wiecie rzeczywistym. I co istotne, miejscem tej specyficznej promocji oraz jej odbiorcami jest społeczno o niespotykanym dotychczas rozmiarze. Istnieje równie cała gama niebezpieczestw zwizanych z netykiet. Jest to chociaby jako opracowa tego rodzaju kady moe napisa własn wersj netykiety i umieci j w sieci. Kolejnym zagroeniem, zwizanym z poprzednim, jest moliwo zatracenia znacze opracowa dobrych, ich zniknicie w powodzi netykiet posługujcych si jedynie tak nazw. Istotnym dla netykiety niebezpieczestwem jest równie stagnacja jej zalece. Sytuacja taka moe mie miejsce jeli o etykietach internetowych przestanie si mówi, pisa, dyskutowa na ich temat, jeli ich twórcy poprzestan na jednorazowym ogłoszeniu swoich prac. Koniecznym jest cigła praca nad zasadami netykiety, cigłe ich dostosowywanie do nowych realiów jakie niesie ze sob rozwój techniczny i społeczny, ogólnie zmieniajca si rzeczywisto. Potrzebna jest nieustanna dyskusja na forum globalnym o zasadach netykiety, która bdzie pobudza wiadomo społeczn o istnieniu zasad oraz wzmacnia konieczno ich przestrzegania dla dobra ogólnego. Koniecznym jest pobudzenie globalnej wiadomoci od współodpowiedzialnoci wszystkich członków cyberwiata za jego obecny 86

87 oraz przyszły kształt. Samoograniczenie i autoregulacja wydaj si by jednymi rozwizaniami mogcymi przynie ład i porzdek sieci. Netykieta mogłaby si sta aksjologicznym układem odniesienia dla Internautów wzgldem ich praktyk. Wymagałoby to jednak globalnej współpracy wzgldem uaktualnienia jej zasad oraz ich promocji wród Internautów. Jak zauwayłem w swojej definicji netykiety, zjawisko to opiera si na dwóch filarach: etyce i prawie. Relacj midzy przepisami prawa a netykiet mona zaprezentowa za pomoc prostego diagramu: 2. Diagram: relacja krzyowania midzy prawem a netykiet. Powyszy rysunek obrazuje sytuacj jaka ma miejsce w przypadku relacji midzy netykiet i prawem. Obydwa te zagadnienia wystpuj w Internecie. Obydwa obejmuj swym zasigiem róne zagadnienia. Jednak, co obrazuje kolor pomaraczowy, netykieta i prawo maj swój punkt styczny, a nawet wicej nakładaj si na siebie i przenikaj, stanowic pewnego rodzaju wzajemne dopełnienie. Netykieta moe by uznana za cz norm ycia społecznego. Daje to pewne moliwoci wykorzystania jej zapisów dla interpretacji 87

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04

DECYZJA. Warszawa, dnia 4 padziernika 2004 r. GI-DEC-DS-208/04 Decyzja GIODO z dnia 4 padziernika 2004 r. nakazujca udostpnienie operatorowi telefonii komórkowej, udostpnienie Komendantowi Stray Miejskiej, danych osobowych abonenta telefonu komórkowego, w zakresie

Bardziej szczegółowo

DDK-076-115/04/VP Warszawa, 02 czerwca 2004 r.

DDK-076-115/04/VP Warszawa, 02 czerwca 2004 r. Korespondencja w sprawie wystpienia Odpowied Prezesa Urzdu Ochrony Konkurencji i Konsumentów na wystpienie Generalnego Inspektora Ochrony Danych Osobowych. PREZES URZDU OCHRONY KONKURENCJI I KONSUMENTÓW

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 21 marca 2005 r. odmawiajca uwzgldnienia wniosku o zobowizanie Zarzdu Banku, do wykrelenia danych osobowych dotyczcych Skarcego z Bankowego

Bardziej szczegółowo

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy

Informacja i Promocja. Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Informacja i Promocja Mechanizm Finansowy EOG Norweski Mechanizm Finansowy Spis treci 1. Wstp... 3 2. Ogólne działania informacyjno - promocyjne... 3 3. Działania informacyjno-promocyjne projektu... 4

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 04.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Klient osoba fizyczna, osoba prawna lub jednostka organizacyjna nie bdca

Bardziej szczegółowo

ODPOWIEDZIALNO KARANA NIELETNICH

ODPOWIEDZIALNO KARANA NIELETNICH ODPOWIEDZIALNO KARANA NIELETNICH Odpowiedzialno karn nieletnich reguluje w zasadniczej czci ustawa o postpowaniu w sprawach nieletnich i kodeks karny. 1. USTAWA z dnia 26 padziernika 1982 r. o postpowaniu

Bardziej szczegółowo

Przygotowanie rodowiska dla egzaminu e-obywatel

Przygotowanie rodowiska dla egzaminu e-obywatel Kandydaci przystpujcy do testu powinni dokona rejestracji w Centrum Egzaminacyjnym ECDL-A wypełniajc Kart rejestracji uczestnika egzaminu ECDL e-obywatel (ang. ECDL e-citizen Skills Card). Po zakoczeniu

Bardziej szczegółowo

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B

Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy

Bardziej szczegółowo

obejmuje usług w zakresie tłumacze (z jzyka polskiego na jzyk obcy, a take z jzyka obcego

obejmuje usług w zakresie tłumacze (z jzyka polskiego na jzyk obcy, a take z jzyka obcego Warszawa: wiadczenie usług w zakresie tłumacze jzykowych ZP_9_2012 Numer ogłoszenia: 43569-2012; data zamieszczenia: 23.02.2012 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowizkowe. Ogłoszenie

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 6 lipca 2005 r. dotyczca przetwarzania danych osobowych córki Skarcego, przez Stowarzyszenie, poprzez publikacj informacji na temat rodziny

Bardziej szczegółowo

Studium przypadku Case Study CCNA2-ROUTING

Studium przypadku Case Study CCNA2-ROUTING Na podstawie oryginału CISCO, przygotował: mgr in. Jarosław Szybiski Studium przypadku Case Study CCNA2-ROUTING Ogólne załoenia dla projektu Przegld i cele Podczas tego wiczenia uczestnicy wykonaj zadanie

Bardziej szczegółowo

Planowanie adresacji IP dla przedsibiorstwa.

Planowanie adresacji IP dla przedsibiorstwa. Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli

Bardziej szczegółowo

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego

Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu

Bardziej szczegółowo

Instrukcja obsługi dodatku InsERT GT Smart Documents

Instrukcja obsługi dodatku InsERT GT Smart Documents Instrukcja obsługi dodatku InsERT GT Smart Documents InsERT, grudzie 2003 http://www.insert.com.pl/office2003 InsERT GT Smart Documents to przygotowany przez firm InsERT specjalny dodatek, umoliwiajcy

Bardziej szczegółowo

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach

Procedura rekrutacji pracowników do Starostwa Powiatowego w Kielcach Zał. do Zarzdzenia Nr 58/05 Starosty Kieleckiego z dnia 30 grudnia 2005 r. w sprawie wprowadzenia procedury rekrutacji pracowników do Starostwa Powiatowego w Kielcach Procedura rekrutacji pracowników do

Bardziej szczegółowo

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI

SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI SYSTEM ZARZDZANIA I KONTROLI FUNDUSZU SPÓJNOCI WYTYCZNE DOTYCZCE OPRACOWANIA CIEEK AUDYTU ORAZ JEDNOLITEGO FORMATU ICH PREZENTACJI Ministerstwo Gospodarki i Pracy Departament Koordynacji Funduszu Spójnoci

Bardziej szczegółowo

Programowanie Obiektowe

Programowanie Obiektowe Programowanie Obiektowe dr in. Piotr Zabawa IBM/Rational Certified Consultant pzabawa@pk.edu.pl WYKŁAD 1 Wstp, jzyki, obiektowo Cele wykładu Zaznajomienie słuchaczy z głównymi cechami obiektowoci Przedstawienie

Bardziej szczegółowo

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911)

Spis treci. Dzie 1. I Wprowadzenie (wersja 0911) II Dostp do danych biecych specyfikacja OPC Data Access (wersja 0911) I Wprowadzenie (wersja 0911) Kurs OPC Integracja i Diagnostyka Spis treci Dzie 1 I-3 O czym bdziemy mówi? I-4 Typowe sytuacje I-5 Klasyczne podejcie do komunikacji z urzdzeniami automatyki I-6 Cechy podejcia

Bardziej szczegółowo

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm.

Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. Na podstawie art. 14a 1 i 4 ustawy z dnia 29 sierpnia 1997r. - Ordynacja podatkowa (tekst jednolity Dz. U. Nr 8, poz. 60 z 2005r. ze zm. ) w zwizku z wnioskiem podatnika XXXXXX z dnia 10.11.2005r., uzupełnionego

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 31 marca 2006 r. GI-DEC-DS-106/06

DECYZJA. Warszawa, dnia 31 marca 2006 r. GI-DEC-DS-106/06 Decyzja Generalnego Inspektora Ochrony Danych Osobowych nakazujca Spółce usunicie uchybie w procesie przetwarzania danych osobowych osób biorcych udział w organizowanych przez t Spółk konkursach, poprzez

Bardziej szczegółowo

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy

Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy Regulamin Rady Rodziców przy Młodzieowym Domu Kultury nr 2 w Bydgoszczy I. Postanowienia ogólne 1 1. Rada Rodziców, zwana dalej Rad reprezentuje ogół rodziców i prawnych opiekunów wychowanków MDK nr 2

Bardziej szczegółowo

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl

Pytania i komentarze prosimy kierowa do Pana Roberta Izdebskiego Tel.: 503063068 info@mentat.pl Prezentujemy 5 koncepcji serwisów internetowych. S to pomysły na portal biznesowy. Wybierz ten, który najbardziej Ci si podoba, stwórz ranking koncepcji. Do wyboru wykorzystaj metod addytywnej uytecznoci

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1)

ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) ROZPORZDZENIE MINISTRA INFRASTRUKTURY 1) z dnia 5 lipca 2004 r. w sprawie wysokoci opłat za czynnoci administracyjne zwizane z wykonywaniem transportu drogowego oraz za egzaminowanie i wydanie certyfikatu

Bardziej szczegółowo

Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi

Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi Page 1 of 5 Zielona Góra: UBEZPIECZENIA KOMUNIKACYJNE POJAZDÓW Numer ogłoszenia: 252779-2010; data zamieszczenia: 15.09.2010 OGŁOSZENIE O ZAMÓWIENIU - usługi Zamieszczanie ogłoszenia: obowizkowe. Ogłoszenie

Bardziej szczegółowo

Program Certyfikacji Oprogramowania Autodesk. Załoenia

Program Certyfikacji Oprogramowania Autodesk. Załoenia Program Certyfikacji Oprogramowania Autodesk Załoenia Firma Autodesk - wiodcy producent oprogramowania wspomagajcego projektowanie proponuje program umoliwiajcy uytkownikom weryfikacj posiadanego oprogramowania

Bardziej szczegółowo

Program Sprzeda wersja 2011 Korekty rabatowe

Program Sprzeda wersja 2011 Korekty rabatowe Autor: Jacek Bielecki Ostatnia zmiana: 14 marca 2011 Wersja: 2011 Spis treci Program Sprzeda wersja 2011 Korekty rabatowe PROGRAM SPRZEDA WERSJA 2011 KOREKTY RABATOWE... 1 Spis treci... 1 Aktywacja funkcjonalnoci...

Bardziej szczegółowo

DECYZJA. Warszawa, dnia 23 sierpnia 2004 r. GI-DEC-DS-172/04

DECYZJA. Warszawa, dnia 23 sierpnia 2004 r. GI-DEC-DS-172/04 Decyzja GIODO (nakazujca Fundacji zaprzestanie przetwarzania danych osobowych zawartych w aktach osobowych i płacowych pracowników Zespołu Lecznictwa Ambulatoryjnego Fundacji oraz przekazanie tych danych

Bardziej szczegółowo

Prawne uwarunkowania ochrony informacji niejawnych

Prawne uwarunkowania ochrony informacji niejawnych Prawne uwarunkowania ochrony informacji niejawnych Ochrona informacji w aktach prawa midzynarodowego Prawo do wolnoci informacji jest uznawane przez prawo midzynarodowe jako podstawowe prawo człowieka.

Bardziej szczegółowo

Wstp. Odniesienie do podstawy programowej

Wstp. Odniesienie do podstawy programowej ! " 1 Wstp Praca dotyczy projektu midzyprzedmiotowego, jaki moe by zastosowany na etapie nauczania gimnazjum specjalnego. Powyszy projekt moe zosta przeprowadzony na zajciach z przedmiotów: informatyka

Bardziej szczegółowo

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,

zdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych, Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,

Bardziej szczegółowo

Bazy danych Podstawy teoretyczne

Bazy danych Podstawy teoretyczne Pojcia podstawowe Baza Danych jest to zbiór danych o okrelonej strukturze zapisany w nieulotnej pamici, mogcy zaspokoi potrzeby wielu u!ytkowników korzystajcych z niego w sposóbs selektywny w dogodnym

Bardziej szczegółowo

Zamawiajcy: Starostwo Powiatowe ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, 0 54 285 30 18, 0 54 285 06 18 faks 0 54 285 35 53

Zamawiajcy: Starostwo Powiatowe ul. Kociuszki 17 88-200 Radziejów tel. 0 54 285 35 53, 0 54 285 30 18, 0 54 285 06 18 faks 0 54 285 35 53 SPECYFIKACJA ISTOTNYCH WARUNKÓW ZAMÓWIENIA Podstawa prawna: ustawa z dnia 29 stycznia 2004 r. Prawo zamówie publicznych ( Pzp ) ( tj. Dz. U. z 2010 r. Nr 113, poz. 759 z pón. zm. ) Zamawiajcy: Starostwo

Bardziej szczegółowo

D E C Y Z J A. odmawiam uwzgldnienia wniosku. Uzasadnienie

D E C Y Z J A. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 15 lipca 2005 r. dotyczca przetwarzania Danych Osobowych Skarcej przez Bank oraz przekazanie danych osobowych Skarcej celem dochodzenia wierzytelnoci.

Bardziej szczegółowo

B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I

B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I B I B L I O T E K I N A U K O W E W K U L T U R Z E I C Y W I L I Z A C J I Agnieszka Majewska Politechnika Czstochowska w Czstochowie Biblioteka Wydziału Zarzdzania czytel@zim.pcz.czest.pl Mariola Szyda

Bardziej szczegółowo

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008.

Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Załcznik Nr 1 do uchwały Nr XIV/129/08 Rady Gminy Michałowo z dnia 11 stycznia 2008r. Program Współpracy Gminy Michałowo z Organizacjami Pozarzdowymi na rok 2008. Wprowadzenie Aktywna działalno organizacji

Bardziej szczegółowo

D E C Y Z J A. Uzasadnienie

D E C Y Z J A. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych z dnia 24 czerwca 2005 r. dotyczca przetwarzania danych osobowych Skarcej przez pracodawc. Warszawa, dnia 24 czerwca 2005 r. GI-DEC-DS- 159/05 D

Bardziej szczegółowo

ZASADY ORGANIZOWANIA WYCIECZEK SZKOLNYCH

ZASADY ORGANIZOWANIA WYCIECZEK SZKOLNYCH ZASADY ORGANIZOWANIA WYCIECZEK SZKOLNYCH 1. Niniejsze zasady organizacji wycieczek szkolnych odnosz si do wszystkich uczniów Szkoły Podstawowej im. Jana Pawła II, w tym równie do uczniów oddziału przedszkolnego.

Bardziej szczegółowo

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r.

ZATWIERDZAM. Warszawa, dn. 28 czerwca 2006 r. ZATWIERDZAM Warszawa, dn. 28 czerwca 2006 r. SPIS TRECI 1. Wstp... 3 1.1. Słownik... 3 1.2. Zastosowanie certyfikatów... 4 2. Podstawowe zasady certyfikacji... 5 2.1. Wydawanie certyfikatów... 5 2.2. Obowizki

Bardziej szczegółowo

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r.

ROZPORZDZENIE KOMISJI (WE) NR 69/2001. z dnia 12 stycznia 2001 r. ROZPORZDZENIE KOMISJI (WE) NR 69/2001 z dnia 12 stycznia 2001 r. w sprawie zastosowania art. 87 i 88 Traktatu WE w odniesieniu do pomocy w ramach zasady de minimis KOMISJA WSPÓLNOT EUROPEJSKICH, uwzgldniajc

Bardziej szczegółowo

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie

DECYZJA. odmawiam uwzgldnienia wniosku. Uzasadnienie Decyzja Generalnego Inspektora Ochrony Danych Osobowych odmawiajca uwzgldnienia wniosku Skarcego w sprawie odmowy sprostowania przez Prezydenta Miasta danych osobowych zawartych w ewidencji prowadzonej

Bardziej szczegółowo

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje

ZPKSoft. Kreator dokumentów. Wstp. Przeznaczenie. Definicje ZPKSoft Kreator dokumentów Wstp Kreator dokumentów jest aplikacj sieciow typu klient serwer, dedykowan dla serwera InterBase. Aplikacja pracuje w rodowisku Windows. Jest dostosowana do współpracy z systemem

Bardziej szczegółowo

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego

Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Regulamin Pracy Wojewódzkiej Rady Bezpieczestwa Ruchu Drogowego Rozdział I Postanowienia ogólne Wojewódzka Rada Bezpieczestwa Ruchu Drogowego działajca przy Marszałku Województwa witokrzyskiego, zwana

Bardziej szczegółowo

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie

w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie Powiatowym w Krasnymstawie ZARZDZENIE Nr 13/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na kierownicze stanowiska urzdnicze i stanowiska urzdnicze w Starostwie

Bardziej szczegółowo

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku.

Argumenty na poparcie idei wydzielenia OSD w formie tzw. małego OSD bez majtku. Warszawa, dnia 22 03 2007 Zrzeszenie Zwizków Zawodowych Energetyków Dotyczy: Informacja prawna dotyczca kwestii wydzielenia Operatora Systemu Dystrybucyjnego w energetyce Argumenty na poparcie idei wydzielenia

Bardziej szczegółowo

Rozdział 1 Przepisy ogólne

Rozdział 1 Przepisy ogólne ROZPORZDZENIE MINISTRA FINANSÓW z dnia 17 listopada 1998 r. w sprawie ogólnych warunków obowizkowego ubezpieczenia odpowiedzialnoci cywilnej podmiotu przyjmujcego zamówienie na wiadczenia zdrowotne za

Bardziej szczegółowo

Sposoby przekazywania parametrów w metodach.

Sposoby przekazywania parametrów w metodach. Temat: Definiowanie i wywoływanie metod. Zmienne lokalne w metodach. Sposoby przekazywania parametrów w metodach. Pojcia klasy i obiektu wprowadzenie. 1. Definiowanie i wywoływanie metod W dotychczas omawianych

Bardziej szczegółowo

Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r.

Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r. Regulamin Rady Rodziców Zespołu Szkół Nr 2 im. Emilii Plater w Piasecznie, Aleja Brzóz 26 (tekst jednolity z dnia 16 marca 2011 r.) l. Postanowienia ogólne. 1. 1. W szkole działa Rada Rodziców, zwana dalej

Bardziej szczegółowo

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA

Opera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO

Bardziej szczegółowo

Dla ułatwienia pracy wydrukuj poni sz instrukcj

Dla ułatwienia pracy wydrukuj poni sz instrukcj Dla ułatwienia pracy wydrukuj ponisz instrukcj Do pracy z formularzami mona uywa przegldarek Internet Explorer 7, 8, 9, Firefox, Opera i Chrome w najnowszych wersjach. UWAGA! nie mona zakłada 2 lub wicej

Bardziej szczegółowo

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych

Przetarg nieograniczony poniej kwoty okrelonej w art. 11 ust 8 zgodnie z ustaw Prawo zamówie publicznych Radziejów: Zorganizowanie i przeprowadzenie szkolenia w kierunku: projektowanie ogrodów Numer ogłoszenia:151938 2010; data zamieszczenia: 01.06.2010 OGŁOSZENIE O ZAMÓWIENIU usługi Przetarg nieograniczony

Bardziej szczegółowo

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi

System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel

Bardziej szczegółowo

- Projekt - Uchwała Nr XLVII/ /2006 Rady Powiatu Wodzisławskiego z dnia 22 czerwca 2006r.

- Projekt - Uchwała Nr XLVII/ /2006 Rady Powiatu Wodzisławskiego z dnia 22 czerwca 2006r. - Projekt - Uchwała Nr XLVII/ /2006 Rady Powiatu Wodzisławskiego z dnia 22 czerwca 2006r. w sprawie: nadania statutu Powiatowemu Domowi Dziecka w Gorzyczkach. Na podstawie art. 4 ust. 1 pkt 3, art. 12

Bardziej szczegółowo

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014

REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014 REGULAMIN SKLEPU INTERNETOWEGO KASTOR http://www.sklep.kastor.pl/ z 25.12.2014 I. Definicje Uyte w Regulaminie pojcia oznaczaj: 1. Konsument osoba fizyczna dokonujca z przedsibiorc czynnoci prawnej nie

Bardziej szczegółowo

EP io default website

EP io default website 26-01-2015 Od regulacji Internetu po bezpieczestwo publiczne debata na temat dylematów ochrony danych Nowoczesna gospodarka opiera si w duej mierze na przetwarzaniu danych, dlatego potrzebne s jasne reguy,

Bardziej szczegółowo

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego

1. WSTP. 2. Koncepcja platformy bezpieczestwa publicznego Koncepcja Platformy Bezpieczestwa Wewntrznego do realizacji zada badawczo-rozwojowych w ramach projektu Nowoczesne metody naukowego wsparcia zarzdzania bezpieczestwem publicznym w Unii Europejskiej 1.

Bardziej szczegółowo

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,

obsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego, Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego

Bardziej szczegółowo

POLSKIE CENTRUM AKREDYTACJI

POLSKIE CENTRUM AKREDYTACJI POLSKIE CENTRUM AKREDYTACJI PROGRAM AKREDYTACJI JEDNOSTEK OCENIAJCYCH I AKCEPTUJCYCH LUB CERTYFIKUJCYCH ZAKŁADOW KONTROL PRODUKCJI Akceptował: Kierownik Biura ds. Akredytacji Polskiego Centrum Akredytacji

Bardziej szczegółowo

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0)

ubezpieczenie mienia oraz odpowiedzialnoci cywilnej (CPV: 66515400-7, 66515000-3, 66516000-0) Strona 1 z 5 Chojnice: Ubezpieczenie mienia i odpowiedzialnoci cywilnej Urzdu Miejskiego w Chojnicach wraz z jednostkami organizacyjnymi Numer ogłoszenia: 194104-2012; data zamieszczenia: 08.06.2012 OGŁOSZENIE

Bardziej szczegółowo

PROTOKOŁY TRANSPORTU PORTY krótki przegld

PROTOKOŁY TRANSPORTU PORTY krótki przegld PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj

Bardziej szczegółowo

- 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice

- 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice - 1 - OPIS TECHNICZNY Do projektu wykonawczego modernizacji budynku Komisariatu Policji w Gniewoszowie, pow. Kozienice 1. OPIS OGÓLNY! " # $%&&' ( )%"&*+!!!!! $,!!$-!!#!"! #. /,0123"45044"67,88 8 ("9(5"%6!!:

Bardziej szczegółowo

1. Informacje ogólne.

1. Informacje ogólne. Polityka prywatności (Pliki Cookies) 1. Informacje ogólne. Lęborskie Centrum Kultury Fregata 1. Operatorem Serwisu www.lck-fregata.pl jest L?borskie Centrum Kultury "Fregata" z siedzib? w L?borku (84-300),

Bardziej szczegółowo

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi

ELEMENT SYSTEMU BIBI.NET. Instrukcja Obsługi ELEMENT SYSTEMU BIBI.NET Instrukcja Obsługi Copyright 2005 by All rights reserved Wszelkie prawa zastrzeone!"# $%%%&%'(%)* +(+%'(%)* Wszystkie nazwy i znaki towarowe uyte w niniejszej publikacji s własnoci

Bardziej szczegółowo

3. Instalator rozpocznie proces instalacji

3. Instalator rozpocznie proces instalacji Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie

Bardziej szczegółowo

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku

ZARZDZENIE Nr 14/2005. STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku ZARZDZENIE Nr 14/2005 STAROSTY KRASNOSTAWSKIEGO z dnia 29 sierpnia 2005 roku w sprawie wprowadzenia procedury naboru pracowników na stanowiska pomocnicze, stanowiska obsługi, stanowiska w ramach robót

Bardziej szczegółowo

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO

INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO Załcznik Nr 2 do Zarzdzenia Nr 25/07 Wójta Gminy Michałowo z dnia 15 czerwca 2007r. INSTRUKCJA ZARZDZANIA SYSTEMEM INFORMATYCZNYM SŁUCYM DO PRZETWARZANIA DANYCH OSOBOWYCH W URZDZIE GMINY MICHAŁOWO 1. Wstp

Bardziej szczegółowo

Badania marketingowe w pigułce

Badania marketingowe w pigułce Jolanta Tkaczyk Badania marketingowe w pigułce Dlaczego klienci kupuj nasze produkty lub usługi? To pytanie spdza sen z powiek wikszoci menederom. Kady z nich byłby skłonny zapłaci due pienidze za konkretn

Bardziej szczegółowo

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej.

ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA. z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej. ZARZDZENIE NR 1432/05 PREZYDENTA MIASTA ZIELONA GÓRA z dnia 6 grudnia 2005 r. w sprawie regulaminu wewntrznego Biura Obsługi Prawnej. Na podstawie 42 ust. 1 regulaminu organizacyjnego stanowicego załcznik

Bardziej szczegółowo

Próbna matura z angielskiego dla grupy klasy IIC (poziom rozszerzony)

Próbna matura z angielskiego dla grupy klasy IIC (poziom rozszerzony) Próbna matura z angielskiego dla grupy klasy IIC (poziom rozszerzony) I. Zdajcy zna: 1) rónorodne struktury leksykalno-gramatyczne umoliwiajce formułowanie wypowiedzi poprawnych pod wzgldem fonetycznym,

Bardziej szczegółowo

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r.

Uchwała Nr XXVIII/266/2008 Rady Miejskiej w Jarocinie z dnia 16 czerwca 2008 r. Uchwała Nr XXVIII/266/2008 z dnia 16 czerwca 2008 r. w sprawie okrelenia warunków i trybu wspierania, w tym finansowego, rozwoju sportu kwalifikowanego przez Gmin Jarocin. Na podstawie art. 18 ust. 2 pkt.15,

Bardziej szczegółowo

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH.

REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. REGULAMIN KONKURSU OFERT NA WYBÓR BROKERA UBEZPIECZENIOWEGO DLA MIASTA ZIELONA GÓRA, JEGO JEDNOSTEK ORGANIZACYJNYCH ORAZ SPÓŁEK KOMUNALNYCH. I. INFORMACJE PODSTAWOWE Prezydent Miasta Zielona góra ogłasza

Bardziej szczegółowo

Wymierne korzyci wynikajce z analizy procesów

Wymierne korzyci wynikajce z analizy procesów Wymierne korzyci wynikajce z analizy procesów Analiza procesu jest narzdziem do osignicia wyszej efektywnoci organizacji (midzy innymi). Wymaga ona zbudowania modelu procesu biznesowego bdcego opisem funkcjonowania

Bardziej szczegółowo

U S T AWA. z dnia. o zmianie ustawy o informatyzacji działalnoci podmiotów realizujcych zadania publiczne oraz niektórych innych ustaw 1)

U S T AWA. z dnia. o zmianie ustawy o informatyzacji działalnoci podmiotów realizujcych zadania publiczne oraz niektórych innych ustaw 1) U S T AWA Projekt z dnia o zmianie ustawy o informatyzacji działalnoci podmiotów realizujcych zadania publiczne oraz niektórych innych ustaw 1) Art. 1. W ustawie z dnia 17 lutego 2005 r. o informatyzacji

Bardziej szczegółowo

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych

Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Projekt z dnia 25.09.06 Ustawa z dnia... o zmianie ustawy o urzdach i izbach skarbowych Art. 1. W ustawie z dnia 21 czerwca 1996 r. o urzdach i izbach skarbowych (Dz. U. z 2004 r. Nr 121, poz.1267, z pón.

Bardziej szczegółowo

Regulamin wyjazdów studenckich na stypendia w ramach Programu Erasmus na Wydziale Pedagogiczno-Artystycznym UAM

Regulamin wyjazdów studenckich na stypendia w ramach Programu Erasmus na Wydziale Pedagogiczno-Artystycznym UAM Regulamin wyjazdów studenckich na stypendia w ramach Programu Erasmus na Wydziale Pedagogiczno-Artystycznym UAM Zasady ogólne 1. Stypendium Erasmus przyznawane jest w oparciu o umowy bilateralne podpisane

Bardziej szczegółowo

REGULAMIN NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE MIASTA W KTRZYNIE

REGULAMIN NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE MIASTA W KTRZYNIE 51! 99 +, -. REGULAMIN NABORU NA WOLNE STANOWISKA URZDNICZE W URZDZIE MIASTA W KTRZYNIE Celem regulaminu jest ustalenie zasad zatrudniania na stanowiska urzdnicze w tym kierownicze stanowiska urzdnicze

Bardziej szczegółowo

Regulamin wiadczenia usług telekomunikacyjnych przez POLKOMTEL S.A. dla Uytkowników

Regulamin wiadczenia usług telekomunikacyjnych przez POLKOMTEL S.A. dla Uytkowników Regulamin wiadczenia usług telekomunikacyjnych przez POLKOMTEL S.A. dla Uytkowników 1 Uyte w niniejszym Regulaminie okrelenia posiadaj nastpujce znaczenie: 1. adapter - urzdzenie telekomunikacyjne umoliwiajce

Bardziej szczegółowo

Sergiusz Trzeciak "Kampania Wyborcza. Strategia sukcesu" SPIS TRECI

Sergiusz Trzeciak Kampania Wyborcza. Strategia sukcesu SPIS TRECI SPIS TRECI 1. BUDOWANIE STRATEGII KAMPANII 2. Budowanie strategii 3. Okrelenie celów 4. Analiza czynników decydujcych o realizacji Twoich celów 4.1. Czynniki obiektywne 4.2. Czynniki subiektywne 5. Analiza

Bardziej szczegółowo

Regulamin ustalania wysokoci, przyznawania i wypłacania wiadcze pomocy materialnej dla doktorantów (studia III stopnia ) Akademii Muzycznej im.

Regulamin ustalania wysokoci, przyznawania i wypłacania wiadcze pomocy materialnej dla doktorantów (studia III stopnia ) Akademii Muzycznej im. Regulamin ustalania wysokoci, przyznawania i wypłacania wiadcze pomocy materialnej dla doktorantów (studia III stopnia ) Akademii Muzycznej im. Karola Szymanowskiego w Katowicach POSTANOWIENIA OGÓLNE Regulamin

Bardziej szczegółowo

DLA KOGO UMOWY ENTERPRISE?

DLA KOGO UMOWY ENTERPRISE? Kady z Uytkowników posiadajcy co najmniej pakiet B moe zamówi funkcj Umowy Enterprise. Koszt tej modyfikacji to 800 zł netto bez wzgldu na liczb stanowisk. I jak ju wielokrotnie ogłaszalimy, koszt wikszoci

Bardziej szczegółowo

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ

Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Wojciech Drzewiecki SYSTEMY INFORMACJI GEOGRAFICZNEJ Systemem Informacji Geograficznej (Systemem Informacji Przestrzennej, GIS, SIP) nazywamy skomputeryzowany system pozyskiwania, przechowywania, przetwarzania,

Bardziej szczegółowo

nastpujce czci (pakiety). Zamawiajcy dopuszcza moliwo złoenia oferty na dowoln liczb pakietów.

nastpujce czci (pakiety). Zamawiajcy dopuszcza moliwo złoenia oferty na dowoln liczb pakietów. 1 z 5 2014-10-14 11:41 Pozna: Usługa kompleksowego ubezpieczenia Wielkopolskiego Centrum Onkologii im. Marii Skłodowskiej - Curie w Poznaniu Numer ogłoszenia: 340136-2014; data zamieszczenia: 14.10.2014

Bardziej szczegółowo

FORMULARZ OFERTOWY ... ... 7. Nie zgłaszamy adnych uwag co do procedury udzielania zamówienia publicznego. ., dnia...

FORMULARZ OFERTOWY ... ... 7. Nie zgłaszamy adnych uwag co do procedury udzielania zamówienia publicznego. ., dnia... Załcznik nr 1 do SIWZ Nazwa wykonawcy Adres wykonawcy Telefon/fax wykonawcy Adres e-mail wykonawcy Przedmiot oferty* (poda nr czci) Nazwa Szkoły Cena brutto za jedn godzin lekcyjn prowadzenia zaj. FORMULARZ

Bardziej szczegółowo

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation).

Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). Temat: Programowanie zdarzeniowe. Zdarzenia: delegacje, wykorzystywanie zdarze. Elementy Windows Application (WPF Windows Presentation Foundation). 1. Programowanie zdarzeniowe Programowanie zdarzeniowe

Bardziej szczegółowo

UCHWAŁA NR./07 RADY MIASTA ZIELONA GÓRA. z dnia 2007 r.

UCHWAŁA NR./07 RADY MIASTA ZIELONA GÓRA. z dnia 2007 r. UCHWAŁA NR./07 RADY MIASTA ZIELONA GÓRA z dnia 2007 r. w sprawie przystpienia do zmiany miejscowego planu zagospodarowania przestrzennego miasta Zielona Góra. Na podstawie art. 18 ust. 2 pkt 5 ustawy z

Bardziej szczegółowo

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8

Instalacja programu Sprzeda z motorem. bazy danych Pervasive V8 Instalacja programu Sprzeda z motorem bazy danych Pervasive V8 1. Z katalogu instalacyjnego programu Pervasive uruchom plik setup.exe. Program instalacyjny w spakowanej wersji jest dostpny na naszym FTP

Bardziej szczegółowo

KIERUNEK KOSMETOLOGIA

KIERUNEK KOSMETOLOGIA KIERUNEK KOSMETOLOGIA MARKETING I KOMUNIKACJA SPOŁECZNA Studia niestacjonarne II stopnia Etap studiów II rok, semestr III Wymiar zaj Seminaria: 10 godz. Łcznie: 10 godz. Osoba odpowiedzialna za przedmiot

Bardziej szczegółowo

budowa dwóch stawów retencyjnych w Wolsztynie w rejonie ulic Dbrowskiego, Prusa i Doktora Kocha.

budowa dwóch stawów retencyjnych w Wolsztynie w rejonie ulic Dbrowskiego, Prusa i Doktora Kocha. Wolsztyn: Budowa stawów retencyjnych w rejonie ul. Dbrowskiego i ul. Prusa w Wolsztynie Numer ogłoszenia: 39590-2010; data zamieszczenia: 11.02.2010 OGŁOSZENIE O ZAMÓWIENIU - roboty budowlane Zamieszczanie

Bardziej szczegółowo

PROGRAM WDROENIA MIDZYNARODOWEGO PROJEKTU WSPÓŁPRACY W RAMACH PROGRAMU SOCRATES COMENIUS 1

PROGRAM WDROENIA MIDZYNARODOWEGO PROJEKTU WSPÓŁPRACY W RAMACH PROGRAMU SOCRATES COMENIUS 1 Renata Salecka Zespół Szkół nr 2 w Kraniku Szkolny koordynator projektu Socrates Comenius 1 PROGRAM WDROENIA MIDZYNARODOWEGO PROJEKTU WSPÓŁPRACY W RAMACH PROGRAMU SOCRATES COMENIUS 1 EUROPEJSKIE TRADYCJE

Bardziej szczegółowo

Program do konwersji obrazu na cig zero-jedynkowy

Program do konwersji obrazu na cig zero-jedynkowy Łukasz Wany Program do konwersji obrazu na cig zero-jedynkowy Wstp Budujc sie neuronow do kompresji znaków, na samym pocztku zmierzylimy si z problemem przygotowywania danych do nauki sieci. Przyjlimy,

Bardziej szczegółowo

WARUNKI SZCZEGÓŁOWE dostawy szczepionki przeciwko grypie do: Miejskiej Przychodni Wieloprofilowej ródmiecie

WARUNKI SZCZEGÓŁOWE dostawy szczepionki przeciwko grypie do: Miejskiej Przychodni Wieloprofilowej ródmiecie WARUNKI SZCZEGÓŁOWE dostawy szczepionki przeciwko grypie do: Miejskiej Przychodni Wieloprofilowej ródmiecie I Informacje ogólne 1.Zamawiajcy Miejska Przychodnia Wieloprofilowa ródmiecie ul. Próchnika 11,

Bardziej szczegółowo

AUKCJE ELEKTRONICZNE W ZAMÓWIENIACH PUBLICZNYCH - regulacje unijne i polskie

AUKCJE ELEKTRONICZNE W ZAMÓWIENIACH PUBLICZNYCH - regulacje unijne i polskie AUKCJE ELEKTRONICZNE W ZAMÓWIENIACH PUBLICZNYCH - regulacje unijne i polskie Nowe technologie s równie wykorzystywane przy tworzeniu instrumentów prawnych w zakresie zamówie publicznych. Szczególnie istotnym

Bardziej szczegółowo

ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 9 lutego 2000 r.

ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ. z dnia 9 lutego 2000 r. Dz.U.00.12.146 2001-12-08 zm. Dz.U.01.134.1511 1 ROZPORZDZENIE MINISTRA PRACY I POLITYKI SPOŁECZNEJ z dnia 9 lutego 2000 r. w sprawie szczegółowych zasad prowadzenia porednictwa pracy, poradnictwa zawodowego,

Bardziej szczegółowo

Zastosowanie programu Microsoft Excel do analizy wyników nauczania

Zastosowanie programu Microsoft Excel do analizy wyników nauczania Grayna Napieralska Zastosowanie programu Microsoft Excel do analizy wyników nauczania Koniecznym i bardzo wanym elementem pracy dydaktycznej nauczyciela jest badanie wyników nauczania. Prawidłow analiz

Bardziej szczegółowo

STATUT POLSKIEGO STOWARZYSZENIA TRENERÓW TENISA

STATUT POLSKIEGO STOWARZYSZENIA TRENERÓW TENISA STATUT POLSKIEGO STOWARZYSZENIA TRENERÓW TENISA ROZDZIAŁ I Postanowienia ogólne. Stowarzyszenie nosi nazw Polskie Stowarzyszenie Trenerów Tenisa (w skrócie PSTT) zwane dalej Stowarzyszeniem. 1 2 Terenem

Bardziej szczegółowo

Sektorowy Program Operacyjny Wzrost konkurencyjnoci przedsibiorstw, lata 2004-2006

Sektorowy Program Operacyjny Wzrost konkurencyjnoci przedsibiorstw, lata 2004-2006 Załcznik nr 5 WZÓR MINISTERSTWO GOSPODARKI I PRACY Sektorowy Program Operacyjny Wzrost konkurencyjnoci przedsibiorstw, lata 2004-2006 Wniosek o dofinansowanie realizacji projektu w ramach działania 1.4:

Bardziej szczegółowo

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005

4CMSystem. Podrcznik uytkownika. Strona projektu: http://cms.4proweb.net. Realizacja projektu: 2004 2005 4CMSystem Podrcznik uytkownika Stworzone przez grup 4proweb.net Strona projektu: http://cms.4proweb.net Realizacja projektu: 2004 2005 Programista, administrator Marcin Iwaniec, miwaniec@4proweb.net Autor

Bardziej szczegółowo

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA

VPN Virtual Private Network. Uycie certyfikatów niekwalifikowanych w sieciach VPN. wersja 1.1 UNIZETO TECHNOLOGIES SA VPN Virtual Private Network Uycie certyfikatów niekwalifikowanych w sieciach VPN wersja 1.1 Spis treci 1. CO TO JEST VPN I DO CZEGO SŁUY... 3 2. RODZAJE SIECI VPN... 3 3. ZALETY STOSOWANIA SIECI IPSEC

Bardziej szczegółowo

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy:

Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Zadania do wykonani przed przystpieniem do pracy: wiczenie 2 Tworzenie bazy danych Biblioteka tworzenie tabel i powiza, manipulowanie danymi. Cel wiczenia: Zapoznanie si ze sposobami konstruowania tabel, powiza pomidzy tabelami oraz metodami manipulowania

Bardziej szczegółowo