Zasada równego traktowania wykonawców w zamówieniach publicznych dotyczących technologii informatycznych
W publikacji omówiono wpływ zjawiska uzależniania się zamawiających od produktów i usług pojedynczych przedsiębiorstw informatycznych (vendor lock-in) na jedną z głównych zasad systemu zamówień publicznych, tj. zasadę równego traktowania wykonawców. Opierając się na bogatym wyborze orzecznictwa, w tym m.in. zbiorze orzeczeń Krajowej Izby Odwoławczej, oraz na obszernej literaturze zagranicznej, autor przedstawił instrumenty prawne, które mogą pomóc w ograniczeniu zjawiska vendor lock-in i zmarginalizowaniu go do poziomu niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych.
Adresaci:
Książka jest przeznaczona przede wszystkim dla urzędników, zarówno szczebla rządowego, jak i samorządowego. Może stanowić wyjaśnienie zawiłych kwestii w procesie przygotowania i realizacji zamówień publicznych na rozwiązania informatyczne. Zainteresuje również badaczy, i to nie tylko prawników (cywilistów czy też administratywistów), ale także naukowców z dziedzin technicznych, zajmujących się zarówno systemem ochrony własności intelektualnej regulującym np. ochronę wynalazków w dziedzinie informatyki i telekomunikacji, jak i wpływem tego systemu na prawo publiczne, a w konsekwencji na funkcjonowanie podmiotów publicznych, rządowych czy samorządowych.
- Kategorie:
- Język wydania: polski
- ISBN: 978-83-264-8544-2
- ISBN druku: 978-83-264-3465-5
- EAN: 9788326485442
- Liczba stron: 348
-
Sposób dostarczenia produktu elektronicznegoProdukty elektroniczne takie jak Ebooki czy Audiobooki są udostępniane online po opłaceniu zamówienia kartą lub przelewem na stronie Twoje konto > Biblioteka.Pliki można pobrać zazwyczaj w ciągu kilku-kilkunastu minut po uzyskaniu poprawnej autoryzacji płatności, choć w przypadku niektórych publikacji elektronicznych czas oczekiwania może być nieco dłuższy.Sprzedaż terytorialna towarów elektronicznych jest regulowana wyłącznie ograniczeniami terytorialnymi licencji konkretnych produktów.
-
Ważne informacje techniczneMinimalne wymagania sprzętowe:procesor: architektura x86 1GHz lub odpowiedniki w pozostałych architekturachPamięć operacyjna: 512MBMonitor i karta graficzna: zgodny ze standardem XGA, minimalna rozdzielczość 1024x768 16bitDysk twardy: dowolny obsługujący system operacyjny z minimalnie 100MB wolnego miejscaMysz lub inny manipulator + klawiaturaKarta sieciowa/modem: umożliwiająca dostęp do sieci Internet z prędkością 512kb/sMinimalne wymagania oprogramowania:System Operacyjny: System MS Windows 95 i wyżej, Linux z X.ORG, MacOS 9 lub wyżej, najnowsze systemy mobilne: Android, iPhone, SymbianOS, Windows MobilePrzeglądarka internetowa: Internet Explorer 7 lub wyżej, Opera 9 i wyżej, FireFox 2 i wyżej, Chrome 1.0 i wyżej, Safari 5Przeglądarka z obsługą ciasteczek i włączoną obsługą JavaScriptZalecany plugin Flash Player w wersji 10.0 lub wyżej.Informacja o formatach plików:
- PDF - format polecany do czytania na laptopach oraz komputerach stacjonarnych.
- EPUB - format pliku, który umożliwia czytanie książek elektronicznych na urządzeniach z mniejszymi ekranami (np. e-czytnik lub smartfon), dając możliwość dopasowania tekstu do wielkości urządzenia i preferencji użytkownika.
- MOBI - format zapisu firmy Mobipocket, który można pobrać na dowolne urządzenie elektroniczne (np.e-czytnik Kindle) z zainstalowanym programem (np. MobiPocket Reader) pozwalającym czytać pliki MOBI.
- Audiobooki w formacie MP3 - format pliku, przeznaczony do odsłuchu nagrań audio.
Rodzaje zabezpieczeń plików:- Watermark - (znak wodny) to zaszyfrowana informacja o użytkowniku, który zakupił produkt. Dzięki temu łatwo jest zidentyfikować użytkownika, który rozpowszechnił produkt w sposób niezgodny z prawem. Ten rodzaj zabezpieczenia jest zdecydowanie bardziej przyjazny dla użytkownika, ponieważ aby otworzyć książkę zabezpieczoną Watermarkiem nie jest potrzebne konto Adobe ID oraz autoryzacja urządzenia.
- Brak zabezpieczenia - część oferowanych w naszym sklepie plików nie posiada zabezpieczeń. Zazwyczaj tego typu pliki można pobierać ograniczoną ilość razy, określaną przez dostawcę publikacji elektronicznych. W przypadku zbyt dużej ilości pobrań plików na stronie WWW pojawia się stosowny komunikat.
Wykaz skrótów | str. 11 Wprowadzenie | str. 17 Rozdział I Problem uzależniania zamawiających od wykonawców (vendor lock-in) - specyfika zamówień publicznych IT | str. 33 1. Uwagi ogólne | str. 33 2. Vendor lock-in w świetle praktyk wolnorynkowych | str. 34 3. Vendor lock-in w zamówieniach publicznych IT | str. 43 Rozdział II Prawna ochrona własności intelektualnej w zakresie technologii informatycznych - specyfika przedmiotu zamówienia publicznego IT | str. 52 1. Uwagi wprowadzające | str. 52 2. Ochrona prawnoautorska programów komputerowych | str. 55 2.1. Prawna ochrona programów komputerowych - źródła prawa i podstawowa charakterystyka | str. 55 2.2. Zagadnienie zdolności patentowej programów komputerowych | str. 65 2.3. Wolne i otwarte oprogramowanie a oprogramowanie własnościowe (zamknięte) | str. 68 3. Ochrona prawnopatentowa wynalazków z zakresu technologii informatycznych | str. 75 3.1. Prawna ochrona wynalazków z zakresu technologii informatycznych - źródła prawa i podstawowa charakterystyka | str. 75 3.2. Otwarte standardy i zamknięte standardy | str. 86 4. Ochrona baz danych | str. 101 5. Podsumowanie | str. 105 Rozdział III Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce | str. 108 1. Uwagi wprowadzające | str. 108 2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. 111 2.1. Zasada równego traktowania - rys historyczny | str. 111 2.2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. 124 3. Zasada równego traktowania wykonawców w polskim systemie zamówień publicznych | str. 131 3.1. Zasada równego traktowania w Konstytucji RP | str. 131 3.2. Zasada równego traktowania wykonawców a zasada równego traktowania przez władze publiczne | str. 142 3.3. Zasada równego traktowania wykonawców w prawie zamówień publicznych | str. 153 4. Podsumowanie | str. 165 Rozdział IV Zasada równego traktowania wykonawców w zamówieniach publicznych IT w praktyce organów administracji polskiej | str. 169 1. Uwagi wprowadzające | str. 169 2. Zasada równego traktowania wykonawców a zjawisko vendor lock-in | str. 176 2.1. Przyczyny technologiczne powstania zjawiska vendor lock-in | str. 178 2.2. Przyczyny kontraktowe powstania zjawiska vendor lock-in | str. 193 2.3. Udzielanie zamówień publicznych IT w trybie z wolnej ręki jako przejaw zjawiska vendor lock-in - orzecznictwo | str. 203 3. Zasada neutralności technologicznej a zasada równego traktowania wykonawców | str. 214 4. Podsumowanie | str. 227 Rozdział V Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wykonawców | str. 231 1. Rekomendacje Prezesa Urzędu Zamówień Publicznych | str. 232 2. Rekomendacje dotyczące stosowania otwartych standardów oraz wolnego i otwartego oprogramowania w ramach programów IDA, IDABC i ISA | str. 240 2.1. Preferencje dla otwartych standardów oraz wolnego i otwartego oprogramowania | str. 254 2.2. Rekomendacje w zakresie zamówień publicznych wolnego i otwartego oprogramowania | str. 261 3. Inne analizy prawno-ekonomiczne dotyczące zagadnienia vendor lock-in | str. 264 4. Wnioski | str. 286 Rozdział VI Zarys postulowanych działań władz publicznych w zakresie zamówień publicznych IT | str. 290 1. System zamówień publicznych jako instrument kształtowania krajowej polityki gospodarczej | str. 290 2. Zarys działań władz publicznych polegających na sprzyjaniu wykorzystania w zamówieniach publicznych IT otwartych standardów | str. 296 2.1. Preferowanie otwartych standardów w zamówieniach publicznych IT | str. 298 2.2. Inne elementy działań władz publicznych w zamówieniach publicznych IT | str. 306 Zakończenie | str. 311 Bibliografia | str. 319 Wykaz aktów prawnych | str. 335 Wykaz orzecznictwa | str. 341 Wykaz stron internetowych | str. 347