Stosowanie technik informatycznych w postępowaniu administracyjnym ogólnym
Monografia skupia się problemach zastosowania nowych technik przetwarzania informacji i komunikowania w postępowaniu administracyjnym ogólnym, które odnoszone jest do określonego w KPA trybu załatwiania indywidualnych spraw administracyjnych przez organy administracji publicznej w formie decyzji administracyjnych.
Pierwszy przepis, który bezpośrednio dotyczy stosowania technik informatycznych w tym postępowaniu został wprowadzony do KPA w 1998 r. Od tego momentu w ciągu dwóch następnych dekad przyjęto aż trzynaście nowelizacji KPA, które w większym lub mniejszym zakresie dotyczyły używania tych technik, z czego osiem nowelizacji odnosiło się wyłącznie do tej problematyki. Główną trudnością pozostawało dostosowanie rozwiązań technicznych do czynności procesowych oraz wybór optymalnego ich wykorzystania w postępowaniu administracyjnym.
Ewolucja technik informatycznych coraz bardziej wpływa na przebieg postępowania i stosowanie prawa przez organ administracji publicznej, co tworzy nowe problemy w obszarach: legislacyjnym, formalnym oraz merytorycznym związanym z treścią norm prawnych. Zawierają się w tym szczegółowe zagadnienia dotyczące rodzaju aktów prawnych i przepisów, w których wprowadzane są rozwiązania techniczne, częstotliwości ich zmian, sposobu i miejsca wprowadzania tych rozwiązań oraz ich spójności z innymi przepisami procesowymi.
W pracy omówione zostały cele i obszary zastosowania nowych technik w postępowaniu administracyjnym oraz podstawowe przekrojowe problemy dotyczące postępowania administracyjnego, w tym przede wszystkim związane z identyfikacją elektroniczną oraz stosowaniem podpisów elektronicznych.
W opracowaniu szczegółowo przedstawiono zakres zastosowania technik informatycznych do poszczególnych czynności procesowych, w tym:
wnoszenie podań elektronicznych i ich przyjmowanie przez organ administracji publicznej,
wydawanie pism w formie dokumentów elektronicznych i ich doręczanie przez organ administracji publicznej,
udostępnienie pisma organu administracji publicznej na stronie podmiotowej Biuletynu Informacji Publicznej,
sporządzanie i podpisanie ugody w formie dokumentu elektronicznego,
prowadzenie elektronicznych akt sprawy oraz realizacja uprawnień strony, o których mowa w wart 73 § 1 KPA,
korzystania przez organ administracji publicznej z zasobów informacyjnych w sferze wewnętrznej oraz od innych podmiotów publicznych na podstawie art. 220 § 1 KPA.
Końcowym celem pracy jest określenie roli technik informatycznych i przepisów prawa regulujących ich wykorzystanie w postępowaniu administracyjnym ogólnym, w aspekcie ich wpływu na przebieg postępowania.
Recenzowana monografia dotyka w nowatorski sposób istotnego problemu praktycznego, jak i teoretycznego. Rozwój literatury w analizowanym w recenzowanej monografii problematyce jest szeroki, jednakże nie odnosi się do problematyki proceduralnej. Monografia posiada również duży walor użyteczności dla praktyków.
Monografia jest potwierdzeniem najwyższego poziomu wiedzy Autora z zakresu prawa administracyjnego oraz zagadnień elektronizacji administracji publicznej, stanowiąc dopełnienie jego bogatego dorobku w tym zakresie. Stanowi ona istotny wkład do doktryny nauk administracyjno-prawnych, będąc kompleksowym oryginałem i innowatorskim opracowaniem niezwykle aktualnej i istotnej problematyki, ważnej również z punktu widzenia potrzeb praktyki.
dr hab. Rafał Stankiewicz, prof. UW
Katedra Prawa i Postępowania Administracyjnego Wydziału Prawa i Administracji Uniwersytetu Warszawskiego
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-8158-616-0
- ISBN druku: 978-83-8158-615-3
- EAN: 9788381586153
- Liczba stron: 290
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.