Art. 20a. obowiązuje od 01.07.2011r.

1. Identyfikacja użytkownika systemów teleinformatycznych udostępnianych przez podmioty określone w art. 2 następuje przez zastosowanie kwalifikowanego certyfikatu przy zachowaniu zasad przewidzianych w ustawie z dnia 18 września 2001 r. o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450, z późn. zm.8)), lub certyfikatu podpisu osobistego przy zachowaniu zasad przewidzianych w ustawie z dnia 6 sierpnia 2010 r. o dowodach osobistych (Dz. U. Nr 167, poz. 1131), lub profilu zaufanego ePUAP.

2. Podmiot publiczny, który używa do realizacji zadań publicznych systemów teleinformatycznych, może umożliwiać użytkownikom identyfikację w tym systemie przez zastosowanie innych technologii, chyba że przepisy odrębne przewidują obowiązek dokonania czynności w siedzibie podmiotu publicznego.

3. Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia:

1) szczegółowe warunki organizacyjne i techniczne, które powinien spełniać system teleinformatyczny służący do wydania certyfikatu oraz stosowania technologii, o których mowa w ust. 1 i 2,

2) zasady potwierdzania, przedłużania ważności, wykorzystania i unieważniania profilu zaufanego ePUAP, w tym:

a) podmioty upoważnione do potwierdzania, przedłużania i unieważniania profilu zaufanego ePUAP,

b) okres ważności profilu zaufanego ePUAP,

c) zawartość profilu zaufanego ePUAP,

d) przypadki, w których nie dokonuje się potwierdzenia profilu zaufanego ePUAP,

e) przypadki, w których profil zaufany ePUAP traci ważność,

f) warunki składania podpisu potwierdzonego profilem zaufanym ePUAP,

g) warunki przechowywania oraz archiwizowania dokumentów i danych bezpośrednio związanych z potwierdzeniem profilu zaufanego ePUAP,

h) wzory wniosku o potwierdzenie, przedłużenie i unieważnienie profilu zaufanego ePUAP – biorąc pod uwagę konieczność zapewnienia bezpieczeństwa i pewności w procesie identyfikacji oraz poufności kluczowych elementarnych czynności.

więcej

Art. 20b.

1. Podpis potwierdzony profilem zaufanym ePUAP wywołuje skutki prawne, jeżeli został utworzony lub złożony w okresie ważności tego profilu.

2. Dane w postaci elektronicznej opatrzone podpisem potwierdzonym profilem zaufanym ePUAP są równoważne pod względem skutków prawnych dokumentowi opatrzonemu podpisem własnoręcznym, chyba że przepisy odrębne stanowią inaczej.

3. Nie można odmówić ważności i skuteczności podpisowi potwierdzonemu profilem zaufanym ePUAP tylko na tej podstawie, że istnieje w postaci elektronicznej lub zmianie uległy dane inne niż służące do potwierdzenia profilu zaufanego.

więcej

Art. 21.

1. W celu zapewnienia spójnego działania systemów teleinformatycznych używanych do realizacji zadań publicznych przeprowadza się, z zastrzeżeniem art. 24, badanie poprawności wdrożenia rozwiązań, o których mowa w art. 13 ust. 2 pkt 2 lit. a, w oprogramowaniu interfejsowym przy wykorzystaniu testów akceptacyjnych udostępnionych przez podmiot publiczny zgodnie z art. 13 ust. 2 pkt 2 lit. b, zwane dalej „badaniem”.

2. Badanie przeprowadza, na własny koszt, twórca oprogramowania interfejsowego albo inny podmiot posiadający autorskie prawa majątkowe do oprogramowania interfejsowego, które ma być wykorzystywane do realizacji zadania publicznego, zwany dalej „podmiotem uprawnionym”:

1) przed udostępnieniem po raz pierwszy oprogramowania interfejsowego do realizacji tego zadania;

2) po modyfikacji oprogramowania interfejsowego w zakresie, o którym mowa w art. 13 ust. 2 pkt 2 lit. a, dokonanej od czasu poprzedniego badania.

3. Podmiot uprawniony:

1) informuje podmiot publiczny o rodzaju, wersji, dacie wytworzenia i charakterystyce techniczno-funkcjonalnej oprogramowania interfejsowego poddawanego badaniu;

2) składa podmiotowi publicznemu oświadczenie o wyniku badania.

4. W celu potwierdzenia wyniku badania podmiot publiczny może przeprowadzić weryfikację tego badania, wykorzystując testy akceptacyjne udostępnione podmiotowi uprawnionemu. Podmiot publiczny informuje podmiot uprawniony o wyniku weryfikacji.

5. W razie niezgodności wyniku weryfikacji z wynikiem badania dokonanego przez podmiot uprawniony rozstrzyga wynik weryfikacji. W tym przypadku koszty weryfikacji ponosi podmiot uprawniony.

6. Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia:

1) metodykę, warunki i tryb sporządzania testów akceptacyjnych,

2) sposób postępowania w zakresie badania oraz weryfikacji badania, w tym sposób dokumentowania wyników badania oraz weryfikacji badania,

3) rodzaje oprogramowania interfejsowego podlegającego badaniu,

4) szczegółowy zakres informacji, o których mowa w ust. 3 pkt 1, oraz sposób i tryb przekazywania tych informacji,

5) wzór oświadczenia o wyniku badania oraz wyniku weryfikacji badania – uwzględniając konieczność wprowadzenia jednolitych warunków przygotowania rzetelnego zestawu testów akceptacyjnych oraz dokonania obiektywnej oceny oprogramowania interfejsowego.

więcej

Art. 22.

1. Oprogramowanie interfejsowe może być używane do realizacji zadań publicznych, jeżeli uzyskało pozytywny wynik badania.

2. Podmiot publiczny może nieodpłatnie udostępnić oprogramowanie interfejsowe, które uzyskało pozytywny wynik badania, albo jego kody źródłowe, w zakresie określonym w umowie licencyjnej z podmiotem uprawnionym.

3.W razie stwierdzenia używania do realizacji zadania publicznego oprogramowania interfejsowego, które:

1) nie zostało poddane badaniu,

2) nie uzyskało pozytywnego wyniku badania w przypadkach, o których mowa w art. 21 ust. 2 – podmiot publiczny może odmówić przyjęcia danych przekazywanych za pomocą tego oprogramowania; w takim przypadku odmowa przyjęcia danych jest równoznaczna z nieprzekazaniem tych danych.

więcej

Art. 23.

1. Przepisy art. 21 i 22 stosuje się odpowiednio, jeżeli:

1) podmiot publiczny jest podmiotem uprawnionym;

2) podmiot uprawniony przekazał podmiotowi publicznemu autorskie prawa majątkowe do oprogramowania interfejsowego.

2. W przypadkach, o których mowa w ust. 1, w razie zaistnienia okoliczności, o których mowa w art. 22 ust. 3 pkt 1 albo 2, oprogramowanie interfejsowe nie może być używane do realizacji zadań publicznych do czasu uzyskania pozytywnego wyniku badania.

więcej

Art. 24.

Przepisów art. 21-23 nie stosuje się w przypadku, o którym mowa w art. 13 ust. 4, chyba że:

1) podmiot publiczny udostępnił testy akceptacyjne;

2) podmiot uprawniony wystąpił o udostępnienie testów akceptacyjnych w celu przeprowadzenia badania.

więcej

Art. 25.

1. Kontroli:

1) realizacji ponadsektorowych projektów informatycznych dokonuje Prezes Rady Ministrów;

2) realizacji sektorowych projektów informatycznych dokonuje minister kierujący działem administracji rządowej, dla którego ustanowiono sektorowy projekt informatyczny;

3) działania systemów teleinformatycznych, używanych do realizacji zadań publicznych albo realizacji obowiązków wynikających z art. 13 ust. 2, dokonuje:

a) w jednostkach samorządu terytorialnego i ich związkach oraz w tworzonych lub prowadzonych przez te jednostki samorządowych osobach prawnych i innych samorządowych jednostkach organizacyjnych – właściwy wojewoda, z zastrzeżeniem ust. 3,

b) w podmiotach publicznych podległych lub nadzorowanych przez organy administracji rządowej – organ administracji rządowej nadzorujący dany podmiot publiczny,

c) w podmiotach publicznych niewymienionych w lit. a i b – minister właściwy do spraw informatyzacji – pod względem zgodności z minimalnymi wymaganiami dla systemów teleinformatycznych lub minimalnymi wymaganiami dla rejestrów publicznych i wymiany informacji w postaci elektronicznej.

2. Kontrola, o której mowa w ust. 1, nie może dotyczyć informacji niejawnych lub informacji i danych stanowiących inną tajemnicę prawnie chronioną, zawartych w kontrolowanych systemach teleinformatycznych oraz rejestrach publicznych, jak również prowadzić do ich ujawnienia ani narażać na ujawnienie, z zastrzeżeniem art. 26 ust. 3 pkt 4.

3. W stosunku do organów i jednostek, o których mowa w ust. 1 pkt 3 lit. a, kontrola może dotyczyć wyłącznie systemów teleinformatycznych oraz rejestrów publicznych, które są używane do realizacji zadań zleconych z zakresu administracji rządowej. W pozostałych przypadkach kontrola przeprowadzana jest na wniosek.

4. Kontroli w zakresie prawidłowości wydatkowania środków finansowych przekazywanych na podstawie art. 12 ust. 5, z punktu widzenia legalności, gospodarności, celowości i rzetelności wydatkowania środków publicznych:

1) podmiotów określonych w ust. 1 pkt 3 lit. a – dokonuje właściwa regionalna izba obrachunkowa, na zasadach określonych w ustawie z dnia 7 października 1992 r. o regionalnych izbach obrachunkowych (Dz. U. z 2001 r. Nr 55, poz. 577, z późn. zm.9);

2) podmiotów niewymienionych w pkt 1 – dokonuje minister właściwy do spraw informatyzacji, na zasadach określonych w przepisach niniejszego rozdziału.

więcej

Art. 26.

1. Kontrolę, o której mowa w art. 25, przeprowadzają kontrolerzy wyznaczeni przez organ dokonujący kontroli, na podstawie wydanego przez ten organ imiennego upoważnienia.

2. Upoważnienie, o którym mowa w ust. 1, zawiera:

1) wskazanie kontrolowanego podmiotu publicznego;

2) imię i nazwisko kontrolera;

3) serię i numer dokumentu tożsamości oraz legitymacji służbowej kontrolera;

4) przedmiot i zakres kontroli;

5) przewidywany czas trwania kontroli;

6) okres ważności upoważnienia;

7) datę jego wydania oraz podpis organu dokonującego kontroli albo osoby przez ten organ upoważnionej.

3. Kontroler przeprowadza kontrolę po okazaniu:

1) dokumentu tożsamości;

2) legitymacji służbowej;

3) upoważnienia, o którym mowa w ust. 1;

4) aktualnego poświadczenia bezpieczeństwa upoważniającego do dostępu do informacji niejawnych — w przypadku gdy kontrola ma dotyczyć systemów teleinformatycznych lub rejestrów publicznych zawierających informacje i dane stanowiące informacje niejawne o klauzuli tajności „poufne” lub wyższej.

więcej

Art. 27.

1. Celem kontroli jest obiektywne ustalenie stanu faktycznego oraz rzetelne jego udokumentowanie, a w razie stwierdzenia nieprawidłowości – ustalenie ich przyczyn, zakresu i skutków oraz osób za nie odpowiedzialnych.

2. Realizując cel, o którym mowa w ust. 1, kontroler ma prawo do:

1) swobodnego poruszania się na terenie siedziby kontrolowanego podmiotu publicznego oraz w miejscu wykonywania jego zadań;

2) wglądu do dokumentów i materiałów dotyczących przedmiotu kontroli lub mających istotne znaczenie dla obiektywnego ustalenia stanu faktycznego;

3) żądania sporządzenia, na koszt kontrolowanego podmiotu publicznego, uwierzytelnionych kopii, odpisów i wyciągów z dokumentów oraz zestawień, danych i obliczeń niezbędnych do przeprowadzenia kontroli;

4) przeprowadzania oględzin systemów teleinformatycznych używanych do realizacji zadań publicznych;

5) żądania udzielenia ustnych lub pisemnych wyjaśnień;

6) korzystania z pomocy biegłych.

3. W czynnościach kontrolnych, o których mowa w ust. 2, uczestniczy kierownik kontrolowanego podmiotu publicznego lub osoba przez niego upoważniona.

więcej

Art. 28.

1. Kontrolerem może być osoba pełnoletnia, która:

1) posiada wykształcenie wyższe;

2) posiada obywatelstwo państwa członkowskiego Unii Europejskiej, Konfederacji Szwajcarskiej lub państwa członkowskiego Europejskiego Porozumienia o Wolnym Handlu (EFTA) – strony umowy o Europejskim Obszarze Gospodarczym, chyba że przepisy odrębne uzależniają zatrudnienie jej w jednostce kontrolowanej od posiadania obywatelstwa polskiego;

3) ma pełną zdolność do czynności prawnych oraz korzysta z pełni praw publicznych;

4) nie była karana za umyślne przestępstwo lub umyślne przestępstwo skarbowe;

5) posiada certyfikat, o którym mowa w ust. 3.

2. Kontroler jest obowiązany zachować w tajemnicy informacje, które uzyskał w związku z wykonywaniem czynności kontroli. Obowiązek zachowania tajemnicy trwa również po ustaniu pełnienia obowiązków kontrolera w urzędzie obsługującym organ dokonujący kontroli.

3. Minister właściwy do spraw informatyzacji określi, w drodze rozporządzenia, wykaz certyfikatów uprawniających do prowadzenia kontroli w rozumieniu art. 25, uwzględniając zakres wiedzy specjalistycznej wymaganej od osób legitymujących się poszczególnymi certyfikatami i zakres kontroli określony w art. 25.

więcej