INNE EBOOKI AUTORA
-17%
Autor:
Wydawca:
Format:
W publikacji omówiono wpływ zjawiska uzależniania się zamawiających od produktów i usług pojedynczych przedsiębiorstw informatycznych (vendor lock-in) na jedną z głównych zasad systemu zamówień publicznych, tj. zasadę równego traktowania wykonawców. Opierając się na bogatym wyborze orzecznictwa, w tym m.in. zbiorze orzeczeń Krajowej Izby Odwoławczej, oraz na obszernej literaturze zagranicznej, autor przedstawił instrumenty prawne, które mogą pomóc w ograniczeniu zjawiska vendor lock-in i zmarginalizowaniu go do poziomu niemającego wpływu na polską gospodarkę w obszarze wydatkowania środków publicznych.
Adresaci:
Książka jest przeznaczona przede wszystkim dla urzędników, zarówno szczebla rządowego, jak i samorządowego. Może stanowić wyjaśnienie zawiłych kwestii w procesie przygotowania i realizacji zamówień publicznych na rozwiązania informatyczne. Zainteresuje również badaczy, i to nie tylko prawników (cywilistów czy też administratywistów), ale także naukowców z dziedzin technicznych, zajmujących się zarówno systemem ochrony własności intelektualnej regulującym np. ochronę wynalazków w dziedzinie informatyki i telekomunikacji, jak i wpływem tego systemu na prawo publiczne, a w konsekwencji na funkcjonowanie podmiotów publicznych, rządowych czy samorządowych.
Rok wydania | 2015 |
---|---|
Liczba stron | 348 |
Kategoria | Inne |
Wydawca | Wolters Kluwer Polska SA |
ISBN-13 | 978-83-264-8544-2 |
Język publikacji | polski |
Informacja o sprzedawcy | ePWN sp. z o.o. |
INNE EBOOKI AUTORA
POLECAMY
Ciekawe propozycje
Spis treści
Wykaz skrótów | str. | 11 |
Wprowadzenie | str. | 17 |
Rozdział I | |
Problem uzależniania zamawiających od wykonawców (vendor lock-in) - specyfika zamówień publicznych IT | str. | 33 |
1. Uwagi ogólne | str. | 33 |
2. Vendor lock-in w świetle praktyk wolnorynkowych | str. | 34 |
3. Vendor lock-in w zamówieniach publicznych IT | str. | 43 |
Rozdział II | |
Prawna ochrona własności intelektualnej w zakresie technologii informatycznych - specyfika przedmiotu zamówienia publicznego IT | str. | 52 |
1. Uwagi wprowadzające | str. | 52 |
2. Ochrona prawnoautorska programów komputerowych | str. | 55 |
2.1. Prawna ochrona programów komputerowych - źródła prawa i podstawowa charakterystyka | str. | 55 |
2.2. Zagadnienie zdolności patentowej programów komputerowych | str. | 65 |
2.3. Wolne i otwarte oprogramowanie a oprogramowanie własnościowe (zamknięte) | str. | 68 |
3. Ochrona prawnopatentowa wynalazków z zakresu technologii informatycznych | str. | 75 |
3.1. Prawna ochrona wynalazków z zakresu technologii informatycznych - źródła prawa i podstawowa charakterystyka | str. | 75 |
3.2. Otwarte standardy i zamknięte standardy | str. | 86 |
4. Ochrona baz danych | str. | 101 |
5. Podsumowanie | str. | 105 |
Rozdział III | |
Zasada równego traktowania wykonawców w systemie zamówień publicznych w Unii Europejskiej i w Polsce | str. | 108 |
1. Uwagi wprowadzające | str. | 108 |
2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. | 111 |
2.1. Zasada równego traktowania - rys historyczny | str. | 111 |
2.2. Zasada równego traktowania w systemie zamówień publicznych Unii Europejskiej | str. | 124 |
3. Zasada równego traktowania wykonawców w polskim systemie zamówień publicznych | str. | 131 |
3.1. Zasada równego traktowania w Konstytucji RP | str. | 131 |
3.2. Zasada równego traktowania wykonawców a zasada równego traktowania przez władze publiczne | str. | 142 |
3.3. Zasada równego traktowania wykonawców w prawie zamówień publicznych | str. | 153 |
4. Podsumowanie | str. | 165 |
Rozdział IV | |
Zasada równego traktowania wykonawców w zamówieniach publicznych IT w praktyce organów administracji polskiej | str. | 169 |
1. Uwagi wprowadzające | str. | 169 |
2. Zasada równego traktowania wykonawców a zjawisko vendor lock-in | str. | 176 |
2.1. Przyczyny technologiczne powstania zjawiska vendor lock-in | str. | 178 |
2.2. Przyczyny kontraktowe powstania zjawiska vendor lock-in | str. | 193 |
2.3. Udzielanie zamówień publicznych IT w trybie z wolnej ręki jako przejaw zjawiska vendor lock-in - orzecznictwo | str. | 203 |
3. Zasada neutralności technologicznej a zasada równego traktowania wykonawców | str. | 214 |
4. Podsumowanie | str. | 227 |
Rozdział V | |
Propozycje rozwiązania problemu vendor lock-in z poszanowaniem zasady równego traktowania wykonawców | str. | 231 |
1. Rekomendacje Prezesa Urzędu Zamówień Publicznych | str. | 232 |
2. Rekomendacje dotyczące stosowania otwartych standardów oraz wolnego i otwartego oprogramowania w ramach programów IDA, IDABC i ISA | str. | 240 |
2.1. Preferencje dla otwartych standardów oraz wolnego i otwartego oprogramowania | str. | 254 |
2.2. Rekomendacje w zakresie zamówień publicznych wolnego i otwartego oprogramowania | str. | 261 |
3. Inne analizy prawno-ekonomiczne dotyczące zagadnienia vendor lock-in | str. | 264 |
4. Wnioski | str. | 286 |
Rozdział VI | |
Zarys postulowanych działań władz publicznych w zakresie zamówień publicznych IT | str. | 290 |
1. System zamówień publicznych jako instrument kształtowania krajowej polityki gospodarczej | str. | 290 |
2. Zarys działań władz publicznych polegających na sprzyjaniu wykorzystania w zamówieniach publicznych IT otwartych standardów | str. | 296 |
2.1. Preferowanie otwartych standardów w zamówieniach publicznych IT | str. | 298 |
2.2. Inne elementy działań władz publicznych w zamówieniach publicznych IT | str. | 306 |
Zakończenie | str. | 311 |
Bibliografia | str. | 319 |
Wykaz aktów prawnych | str. | 335 |
Wykaz orzecznictwa | str. | 341 |
Wykaz stron internetowych | str. | 347 |