Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych
W publikacji omówiono wpływ zjawiska uzależniania się zamawiających od produktów i usług pojedynczych przedsiębiorstw informatycznych (vendor lock-in) na jedną z głównych zasad systemu zamówień publicznych, tj. zasadę równego traktowania wykonawców. Opierając się na bogatym wyborze orzecznictwa, w tym m.in. zbiorze orzeczeń Krajowej Izby Odwoławczej, oraz na obszernej literaturze zagranicznej, autor przedstawił instrumenty prawne, które mogą pomóc w ograniczeniu zjawiska vendor lock-in i zmarginalizowaniu go do poziomu niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych. Adresaci: Książka jest przeznaczona przede wszystkim dla urzędników, zarówno szczebla rządowego, jak i samorządowego. Może stanowić wyjaśnienie zawiłych kwestii w procesie przygotowania i realizacji zamówień publicznych na rozwiązania informatyczne. Zainteresuje również badaczy, i to nie tylko prawników (cywilistów czy też administratywistów), ale także naukowców z dziedzin technicznych, zajmujących się zarówno systemem ochrony własności intelektualnej regulującym np. ochronę wynalazków w dziedzinie informatyki i telekomunikacji, jak i wpływem tego systemu na prawo publiczne, a w konsekwencji na funkcjonowanie podmiotów publicznych, rządowych czy samorządowych.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-264-8544-2
- ISBN druku: 978-83-264-3465-5
- Liczba stron: 348
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów 11 Wprowadzenie 17 Rozdział I Problem uzależniania zamawiających od wykonawców (vendor lock-in) - specyfika zamówień publicznych IT 33 1. Uwagi ogólne 33 2. Vendor lock-in w świetle praktyk wolnorynkowych 34 3. Vendor lock-in w zamówieniach publicznych IT 43 Rozdział II Prawna ochrona własności intelektualnej w zakresie technologii informatycznych - specyfika przedmiotu zamówienia publicznego IT 52 1. Uwagi wprowadzające 52 2. Ochrona prawnoautorska programów komputerowych 55 2.1. Prawna ochrona programów komputerowych - źródła prawa i podstawowa charakterystyka 55 2.2. Zagadnienie zdolności patentowej programów komputerowych 65 2.3. Wolne i otwarte oprogramowanie a oprogramowanie własnościowe (zamknięte) 68 3. Ochrona prawnopatentowa wynalazków z zakresu technologii informatycznych 75 3.1. Prawna ochrona wynalazków z zakresu technologii informatycznych - źródła prawa i podstawowa charakterystyka 75 3.2. Otwarte standardy i zamknięte standardy 86 4. Ochrona baz danych 101 5. Podsumowanie 105 Rozdział III Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce 108 1. Uwagi wprowadzające 108 2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej 111 2.1. Zasada równego traktowania - rys historyczny 111 2.2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej 124 3. Zasada równego traktowania wykonawców w polskim systemie zamówień publicznych 131 3.1. Zasada równego traktowania w Konstytucji RP 131 3.2. Zasada równego traktowania wykonawców a zasada równego traktowania przez władze publiczne 142 3.3. Zasada równego traktowania wykonawców w prawie zamówień publicznych 153 4. Podsumowanie 165 Rozdział IV Zasada równego traktowania wykonawców w zamówieniach publicznych IT w praktyce organów administracji polskiej 169 1. Uwagi wprowadzające 169 2. Zasada równego traktowania wykonawców a zjawisko vendor lock-in 176 2.1. Przyczyny technologiczne powstania zjawiska vendor lock-in 178 2.2. Przyczyny kontraktowe powstania zjawiska vendor lock-in 193 2.3. Udzielanie zamówień publicznych IT w trybie z wolnej ręki jako przejaw zjawiska vendor lock-in - orzecznictwo 203 3. Zasada neutralności technologicznej a zasada równego traktowania wykonawców 214 4. Podsumowanie 227 Rozdział V Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wykonawców 231 1. Rekomendacje Prezesa Urzędu Zamówień Publicznych 232 2. Rekomendacje dotyczące stosowania otwartych standardów oraz wolnego i otwartego oprogramowania w ramach programów IDA, IDABC i ISA 240 2.1. Preferencje dla otwartych standardów oraz wolnego i otwartego oprogramowania 254 2.2. Rekomendacje w zakresie zamówień publicznych wolnego i otwartego oprogramowania 261 3. Inne analizy prawno-ekonomiczne dotyczące zagadnienia vendor lock-in 264 4. Wnioski 286 Rozdział VI Zarys postulowanych działań władz publicznych w zakresie zamówień publicznych IT 290 1. System zamówień publicznych jako instrument kształtowania krajowej polityki gospodarczej 290 2. Zarys działań władz publicznych polegających na sprzyjaniu wykorzystania w zamówieniach publicznych IT otwartych standardów 296 2.1. Preferowanie otwartych standardów w zamówieniach publicznych IT 298 2.2. Inne elementy działań władz publicznych w zamówieniach publicznych IT 306 Zakończenie 311 Bibliografia 319 Wykaz aktów prawnych 335 Wykaz orzecznictwa 341 Wykaz stron internetowych 347