{"id":60162,"date":"2024-02-06T12:11:19","date_gmt":"2024-02-06T03:11:19","guid":{"rendered":"https:\/\/monolith.law\/pl\/?p=60162"},"modified":"2024-02-19T18:18:22","modified_gmt":"2024-02-19T09:18:22","slug":"itsystem-database-law-problem","status":"publish","type":"post","link":"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem","title":{"rendered":"O problemach prawnych zwi\u0105zanych z baz\u0105 danych systemu IT"},"content":{"rendered":"\n<p>Podczas zg\u0142\u0119biania problem\u00f3w prawnych zwi\u0105zanych z systemami IT, wymagana jest systematyczna wiedza prawnicza, ale r\u00f3wnocze\u015bnie wa\u017cne jest r\u00f3wnie\u017c zrozumienie element\u00f3w sk\u0142adowych systemu IT. W tym artykule om\u00f3wimy, z jakich cz\u0119\u015bci sk\u0142ada si\u0119 system IT, jak te cz\u0119\u015bci wsp\u00f3\u0142dzia\u0142aj\u0105 ze sob\u0105, a tak\u017ce om\u00f3wimy problemy prawne, kt\u00f3re s\u0105 szczeg\u00f3lnie zwi\u0105zane z bazami danych, kt\u00f3re s\u0105 trudne do zauwa\u017cenia dla u\u017cytkownik\u00f3w.<\/p>\n\n\n\n<div id=\"ez-toc-container\" class=\"ez-toc-v2_0_53 counter-hierarchy ez-toc-counter ez-toc-grey ez-toc-container-direction\">\n<div class=\"ez-toc-title-container\">\n<span class=\"ez-toc-title-toggle\"><\/span><\/div>\n<nav><ul class='ez-toc-list ez-toc-list-level-1 ' ><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-1\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Systemy_IT_skladaja_sie_z_%E2%80%9Cekranu%E2%80%9D_i_%E2%80%9Clogiki%E2%80%9D\" title=\"Systemy IT sk\u0142adaj\u0105 si\u0119 z &#8220;ekranu&#8221; i &#8220;logiki&#8221;\">Systemy IT sk\u0142adaj\u0105 si\u0119 z &#8220;ekranu&#8221; i &#8220;logiki&#8221;<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-2\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Czym_jest_%E2%80%9Cekran%E2%80%9D_w_systemie_IT\" title=\"Czym jest &#8220;ekran&#8221; w systemie IT\">Czym jest &#8220;ekran&#8221; w systemie IT<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-3\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Czym_jest_%E2%80%9Clogika%E2%80%9D_w_systemie_IT\" title=\"Czym jest &#8220;logika&#8221; w systemie IT\">Czym jest &#8220;logika&#8221; w systemie IT<\/a><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-4\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Dyskusje_na_temat_systemu_oparte_wylacznie_na_%E2%80%9Cwygladzie%E2%80%9D_interfejsu_moga_stanowic_ryzyko\" title=\"Dyskusje na temat systemu oparte wy\u0142\u0105cznie na &#8220;wygl\u0105dzie&#8221; interfejsu mog\u0105 stanowi\u0107 ryzyko\">Dyskusje na temat systemu oparte wy\u0142\u0105cznie na &#8220;wygl\u0105dzie&#8221; interfejsu mog\u0105 stanowi\u0107 ryzyko<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-5\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Roznice_w_punktach_zainteresowania_uzytkownikow_i_dostawcow_moga_stanowic_ryzyko\" title=\"R\u00f3\u017cnice w punktach zainteresowania u\u017cytkownik\u00f3w i dostawc\u00f3w mog\u0105 stanowi\u0107 ryzyko\">R\u00f3\u017cnice w punktach zainteresowania u\u017cytkownik\u00f3w i dostawc\u00f3w mog\u0105 stanowi\u0107 ryzyko<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-6\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Ryzyko_zwiazane_z_ignorowaniem_%E2%80%9Clogiki%E2%80%9D_przez_uzytkownikow\" title=\"Ryzyko zwi\u0105zane z ignorowaniem &#8220;logiki&#8221; przez u\u017cytkownik\u00f3w\">Ryzyko zwi\u0105zane z ignorowaniem &#8220;logiki&#8221; przez u\u017cytkownik\u00f3w<\/a><ul class='ez-toc-list-level-4'><li class='ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-7\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Ryzyko_problemow_zwiazanych_z_utrzymaniem_i_bezpieczenstwem\" title=\"Ryzyko problem\u00f3w zwi\u0105zanych z utrzymaniem i bezpiecze\u0144stwem\">Ryzyko problem\u00f3w zwi\u0105zanych z utrzymaniem i bezpiecze\u0144stwem<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-8\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Ryzyko_braku_nadzoru_nad_praca_operatorow_systemu\" title=\"Ryzyko braku nadzoru nad prac\u0105 operator\u00f3w systemu\">Ryzyko braku nadzoru nad prac\u0105 operator\u00f3w systemu<\/a><\/li><li class='ez-toc-page-1 ez-toc-heading-level-4'><a class=\"ez-toc-link ez-toc-heading-9\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Ryzyko_blednej_%E2%80%9Clogiki%E2%80%9D_mimo_ze_system_dziala_poprawnie_na_pierwszy_rzut_oka\" title=\"Ryzyko b\u0142\u0119dnej &#8220;logiki&#8221;, mimo \u017ce system dzia\u0142a poprawnie na pierwszy rzut oka\">Ryzyko b\u0142\u0119dnej &#8220;logiki&#8221;, mimo \u017ce system dzia\u0142a poprawnie na pierwszy rzut oka<\/a><\/li><\/ul><\/li><\/ul><\/li><li class='ez-toc-page-1 ez-toc-heading-level-2'><a class=\"ez-toc-link ez-toc-heading-10\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Podsumowanie\" title=\"Podsumowanie\">Podsumowanie<\/a><ul class='ez-toc-list-level-3'><li class='ez-toc-heading-level-3'><a class=\"ez-toc-link ez-toc-heading-11\" href=\"https:\/\/monolith.law\/pl\/it\/itsystem-database-law-problem\/#Systematyczne_zrozumienie_zarowno_rozwoju_systemow_jak_i_prawa\" title=\"Systematyczne zrozumienie zar\u00f3wno rozwoju system\u00f3w, jak i prawa\">Systematyczne zrozumienie zar\u00f3wno rozwoju system\u00f3w, jak i prawa<\/a><\/li><\/ul><\/li><\/ul><\/nav><\/div>\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Systemy_IT_skladaja_sie_z_%E2%80%9Cekranu%E2%80%9D_i_%E2%80%9Clogiki%E2%80%9D\"><\/span>Systemy IT sk\u0142adaj\u0105 si\u0119 z &#8220;ekranu&#8221; i &#8220;logiki&#8221;<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/09\/pixta_40551871_M-1024x588.jpg\" alt=\"\" class=\"wp-image-5064\" \/><\/figure>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czym_jest_%E2%80%9Cekran%E2%80%9D_w_systemie_IT\"><\/span>Czym jest &#8220;ekran&#8221; w systemie IT<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Kiedy pr\u00f3bujemy zrozumie\u0107 struktur\u0119 systemu IT, najbardziej rzucaj\u0105cym si\u0119 w oczy elementem jest wygl\u0105d ekranu. Rzeczywi\u015bcie, w typowym procesie tworzenia systemu, po zdefiniowaniu wymaga\u0144, takich jak identyfikacja funkcji, zwykle nast\u0119puje &#8220;projektowanie ekranu&#8221; i organizacja &#8220;przej\u015b\u0107 mi\u0119dzy ekranami&#8221;. Wygl\u0105d na ekranie jest oczywi\u015bcie obszarem, kt\u00f3ry jest \u0142atwo zauwa\u017calny dla u\u017cytkownik\u00f3w zamawiaj\u0105cych rozw\u00f3j systemu, a tak\u017ce obszarem, w kt\u00f3rym komunikacja mi\u0119dzy u\u017cytkownikami a dostawcami jest najbardziej intensywna. Poni\u017cszy artyku\u0142 wyja\u015bnia &#8220;obowi\u0105zek wsp\u00f3\u0142pracy&#8221;, kt\u00f3ry u\u017cytkownik musi ponie\u015b\u0107 wobec dostawcy w celu osi\u0105gni\u0119cia cel\u00f3w projektu na wszystkich etapach rozwoju systemu.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/user-obligatory-cooporation\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/user-obligatory-cooporation[ja]<\/a><\/p>\n\n\n\n<p>W tym artykule wyja\u015bniamy, \u017ce jako obowi\u0105zek wsp\u00f3\u0142pracy, kt\u00f3ry u\u017cytkownik musi ponie\u015b\u0107 wobec rozwoju systemu, jest konieczno\u015b\u0107 wsp\u00f3\u0142pracy z dostawc\u0105, g\u0142\u00f3wnie na etapie projektowania podstawowego (czyli ekranu).<\/p>\n\n\n\n<p>&#8220;Ekran&#8221; w systemie IT jest zwykle opisany zgodnie z regu\u0142ami j\u0119zyk\u00f3w komputerowych, takich jak HTML i CSS. M\u00f3wi\u0105c o &#8220;ekranie&#8221; systemu IT, u\u017cywane s\u0105 r\u00f3\u017cne terminy, takie jak &#8220;frontend&#8221;, &#8220;UI (User Interface)&#8221;, ale g\u0142\u00f3wnymi punktami dyskusji s\u0105 &#8220;\u0142atwo\u015b\u0107 obs\u0142ugi&#8221; i &#8220;czytelno\u015b\u0107&#8221; z punktu widzenia u\u017cytkownika.<br><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Czym_jest_%E2%80%9Clogika%E2%80%9D_w_systemie_IT\"><\/span>Czym jest &#8220;logika&#8221; w systemie IT<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Jednak\u017ce, je\u015bli system IT jest oparty na &#8220;ekranie&#8221;, to jest tylko &#8220;ekranem&#8221;, kt\u00f3ry nie ma \u017cadnego &#8220;ruchu&#8221; ani &#8220;zmiany&#8221;. Nawet je\u015bli przyjmujemy wej\u015bcie od u\u017cytkownika i wy\u015bwietlamy wyj\u015bcie na &#8220;ekranie&#8221;, proces ten obejmuje &#8220;obliczenia&#8221;.<\/p>\n\n\n\n<p>Kompleksowe obliczenia i sterowanie s\u0105 realizowane za pomoc\u0105 komponent\u00f3w, kt\u00f3re s\u0105 niewidoczne dla u\u017cytkownika, mo\u017cna by powiedzie\u0107, \u017ce s\u0105 &#8220;z ty\u0142u systemu&#8221;. Procesy takie jak wyszukiwanie danych z ekranu, modyfikowanie danych, dodawanie lub usuwanie, s\u0105 mo\u017cliwe dzi\u0119ki prekonfigurowanej bazie danych. R\u00f3\u017cne operacje na informacjach w bazie danych s\u0105 zwykle wykonywane za pomoc\u0105 j\u0119zyka komputerowego zwanego SQL.<\/p>\n\n\n\n<p>Tworzenie \u015bcie\u017cki od przycisk\u00f3w umieszczonych na ekranie do wykonania potrzebnego zapytania SQL, to w\u0142a\u015bnie dzi\u0119ki temu powstaje pe\u0142ny obraz systemu z ruchem i zmianami.<\/p>\n\n\n\n<p>Warto zauwa\u017cy\u0107, \u017ce rozmowy dotycz\u0105ce budowy r\u00f3\u017cnych logik niewidocznych z &#8220;ekranu&#8221; s\u0105 cz\u0119sto nazywane &#8220;backendem&#8221;.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Dyskusje_na_temat_systemu_oparte_wylacznie_na_%E2%80%9Cwygladzie%E2%80%9D_interfejsu_moga_stanowic_ryzyko\"><\/span>Dyskusje na temat systemu oparte wy\u0142\u0105cznie na &#8220;wygl\u0105dzie&#8221; interfejsu mog\u0105 stanowi\u0107 ryzyko<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<figure class=\"wp-block-image\"><img decoding=\"async\" src=\"https:\/\/monolith.law\/wp-content\/uploads\/2019\/09\/pixta_19191219_M-1024x837.jpg\" alt=\"\" class=\"wp-image-5065\" \/><\/figure>\n\n\n\n<p>Dotychczasowe wyja\u015bnienia stanowi\u0105 podstaw\u0119 struktury systemu IT (zak\u0142adaj\u0105c, \u017ce dzia\u0142a on w sieci). Zrozumienie tych kwestii ma du\u017ce znaczenie r\u00f3wnie\u017c w kontek\u015bcie dyskusji prawnych, zapobiegania konfliktom w projektach, zarz\u0105dzania kryzysowego itp. Konkretnie, mi\u0119dzy u\u017cytkownikami skupiaj\u0105cymi si\u0119 wy\u0142\u0105cznie na &#8220;wygl\u0105dzie&#8221; interfejsu, a dostawcami, kt\u00f3rzy maj\u0105 wiele wa\u017cnych zada\u0144 po stronie niewidocznej &#8220;logiki&#8221;, mog\u0105 wyst\u0105pi\u0107 nieporozumienia w komunikacji.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Roznice_w_punktach_zainteresowania_uzytkownikow_i_dostawcow_moga_stanowic_ryzyko\"><\/span>R\u00f3\u017cnice w punktach zainteresowania u\u017cytkownik\u00f3w i dostawc\u00f3w mog\u0105 stanowi\u0107 ryzyko<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Na przyk\u0142ad, u\u017cytkownicy rozmawiaj\u0105cy o systemie IT g\u0142\u00f3wnie w kontek\u015bcie &#8220;interfejsu&#8221;, cz\u0119sto nie zwracaj\u0105 uwagi na z\u0142o\u017cono\u015b\u0107 jego wewn\u0119trznej struktury. Dlatego te\u017c, mog\u0105 nie zdawa\u0107 sobie sprawy, jak du\u017cy wp\u0142yw na wiele proces\u00f3w mog\u0105 mie\u0107 zmiany, kt\u00f3re na pierwszy rzut oka wydaj\u0105 si\u0119 by\u0107 &#8220;drobnym dodatkiem funkcji&#8221; lub &#8220;niewielk\u0105 modyfikacj\u0105 specyfikacji&#8221;. Poni\u017cszy artyku\u0142 omawia typowe problemy prawne, kt\u00f3re mog\u0105 wyst\u0105pi\u0107 podczas wycofywania istniej\u0105cego systemu w trakcie rozwoju nowego systemu.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/the-transition-from-the-oldsystem\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/the-transition-from-the-oldsystem[ja]<\/a><\/p>\n\n\n\n<p>W tym artykule wyja\u015bniamy, \u017ce cz\u0119sto wyst\u0119puj\u0105 problemy z migracj\u0105 danych do nowego systemu podczas wycofywania starego systemu. Innymi s\u0142owy, z\u0142o\u017cono\u015b\u0107 wewn\u0119trznych mechanizm\u00f3w obliczeniowych i kontrolnych, kt\u00f3re s\u0105 trudne do wyobra\u017cenia na podstawie samego wygl\u0105du, mo\u017ce stanowi\u0107 \u017ar\u00f3d\u0142o nieoczekiwanych problem\u00f3w dla u\u017cytkownik\u00f3w. Ponadto, niezrozumienie &#8220;pogl\u0105d\u00f3w dostawcy tworz\u0105cego system&#8221; mo\u017ce prowadzi\u0107 do sytuacji, w kt\u00f3rej pojawiaj\u0105 si\u0119 stopniowe zmiany.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/howto-manage-change-in-system-development\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/howto-manage-change-in-system-development[ja]<\/a><\/p>\n\n\n\n<p>W takich przypadkach, kiedy po fakcie nakazuje si\u0119 zmian\u0119 specyfikacji lub dodanie funkcji, kwestia mo\u017cliwo\u015bci zwi\u0119kszenia wynagrodzenia po fakcie mo\u017ce sta\u0107 si\u0119 powa\u017cnym problemem.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/increase-of-estimate\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/increase-of-estimate[ja]<\/a><\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_zwiazane_z_ignorowaniem_%E2%80%9Clogiki%E2%80%9D_przez_uzytkownikow\"><\/span>Ryzyko zwi\u0105zane z ignorowaniem &#8220;logiki&#8221; przez u\u017cytkownik\u00f3w<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Ponadto, cz\u0119\u015bci systemu, kt\u00f3re nie s\u0105 widoczne dla u\u017cytkownika, mog\u0105 sta\u0107 si\u0119 powa\u017cnym incydentem, gdy problem zostanie odkryty. Poni\u017cej znajduje si\u0119 przyk\u0142ad takiej sytuacji.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_problemow_zwiazanych_z_utrzymaniem_i_bezpieczenstwem\"><\/span>Ryzyko problem\u00f3w zwi\u0105zanych z utrzymaniem i bezpiecze\u0144stwem<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Do tego zalicza si\u0119 sytuacje, gdy system staje si\u0119 coraz wolniejszy w miar\u0119 u\u017cytkowania i ostatecznie przestaje dzia\u0142a\u0107, lub gdy nie mo\u017cna doda\u0107 nowych funkcji.<\/p>\n\n\n\n<p>W przypadku niedoci\u0105gni\u0119\u0107 w kodzie zaimplementowanym po stronie interfejsu, istnieje metoda ataku na bezpiecze\u0144stwo, zwana &#8220;SQL Injection&#8221;, kt\u00f3ra polega na wykorzystaniu b\u0142\u0119d\u00f3w w kodzie do wydobycia informacji osobistych i poufnych, kt\u00f3re nie powinny by\u0107 wy\u015bwietlane na ekranie. Poni\u017cszy artyku\u0142 omawia szczeg\u00f3\u0142owo przypadki, kt\u00f3re sta\u0142y si\u0119 powa\u017cnymi konfliktami z powodu takiego ataku.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/risks-of-libraryuse-and-measures\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/risks-of-libraryuse-and-measures[ja]<\/a><\/p>\n\n\n\n<p>G\u0142\u00f3wnym tematem tego artyku\u0142u s\u0105 ryzyka zwi\u0105zane z korzystaniem z framework\u00f3w i bibliotek, ale prezentowane przyk\u0142ady s\u0105dowe dotycz\u0105 przypadk\u00f3w atak\u00f3w na podatno\u015bci za pomoc\u0105 SQL Injection.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_braku_nadzoru_nad_praca_operatorow_systemu\"><\/span>Ryzyko braku nadzoru nad prac\u0105 operator\u00f3w systemu<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Ignorowanie &#8220;logiki&#8221; systemu przez u\u017cytkownik\u00f3w mo\u017ce prowadzi\u0107 do problem\u00f3w z nadzorem nad prac\u0105 operator\u00f3w systemu. Poni\u017cszy artyku\u0142 omawia ten temat, analizuj\u0105c znaczenie pracy z bazami danych w kontek\u015bcie &#8220;utraty danych z powodu b\u0142\u0119du operatora&#8221;.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/dataloss-risk-and-measures\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/dataloss-risk-and-measures[ja]<\/a><\/p>\n\n\n\n<h4 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Ryzyko_blednej_%E2%80%9Clogiki%E2%80%9D_mimo_ze_system_dziala_poprawnie_na_pierwszy_rzut_oka\"><\/span>Ryzyko b\u0142\u0119dnej &#8220;logiki&#8221;, mimo \u017ce system dzia\u0142a poprawnie na pierwszy rzut oka<span class=\"ez-toc-section-end\"><\/span><\/h4>\n\n\n\n<p>Fakt, \u017ce dyskusja na temat systemu nie ogranicza si\u0119 do &#8220;interfejsu&#8221;, oznacza, \u017ce nawet je\u015bli system dzia\u0142a poprawnie na pierwszy rzut oka, jego &#8220;logika&#8221; mo\u017ce by\u0107 b\u0142\u0119dna. Mo\u017ce to wyj\u015b\u0107 na jaw niespodziewanie podczas wykonywania zada\u0144 nieregularnych, takich jak &#8220;raz na p\u00f3\u0142 roku&#8221; lub &#8220;raz w roku&#8221;.<\/p>\n\n\n\n<p>W takich przypadkach, je\u015bli po dostarczeniu systemu odkryte zostan\u0105 b\u0142\u0119dy, problem prawny staje si\u0119 kwesti\u0105 odpowiedzialno\u015bci za wady (a nie niewykonania zobowi\u0105za\u0144).<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/defect-warranty-liability\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/defect-warranty-liability[ja]<\/a><\/p>\n\n\n\n<p>Je\u015bli po akceptacji systemu zostan\u0105 odkryte b\u0142\u0119dy, poni\u017cszy artyku\u0142 szczeg\u00f3\u0142owo omawia mo\u017cliwe \u015brodki zaradcze.<br><\/p>\n\n\n\n<p><a href=\"https:\/\/monolith.law\/corporate\/system-flaw-measure-after-acceptance\" target=\"_blank\" rel=\"noreferrer noopener\">https:\/\/monolith.law\/corporate\/system-flaw-measure-after-acceptance[ja]<\/a><\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Podsumowanie\"><\/span>Podsumowanie<span class=\"ez-toc-section-end\"><\/span><\/h2>\n\n\n\n<h3 class=\"wp-block-heading\"><span class=\"ez-toc-section\" id=\"Systematyczne_zrozumienie_zarowno_rozwoju_systemow_jak_i_prawa\"><\/span>Systematyczne zrozumienie zar\u00f3wno rozwoju system\u00f3w, jak i prawa<span class=\"ez-toc-section-end\"><\/span><\/h3>\n\n\n\n<p>Problemy prawne zwi\u0105zane z rozwojem system\u00f3w wymagaj\u0105 nie tylko identyfikacji kwestii prawnych, ale tak\u017ce zrozumienia, kt\u00f3ry element systemu IT jest \u017ar\u00f3d\u0142em problemu. Zar\u00f3wno w kwestiach prawnych, jak i problemach system\u00f3w IT, w konfliktach pojawiaj\u0105cych si\u0119 w projektach rozwoju system\u00f3w, szczeg\u00f3lnie wa\u017cne jest, aby nie straci\u0107 og\u00f3lnego obrazu i maksymalnie wykorzysta\u0107 wsp\u00f3\u0142prac\u0119 mi\u0119dzy r\u00f3\u017cnymi bran\u017cami.<br><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Podczas zg\u0142\u0119biania problem\u00f3w prawnych zwi\u0105zanych z systemami IT, wymagana jest systematyczna wiedza prawnicza, ale r\u00f3wnocze\u015bnie wa\u017cne jest r\u00f3wnie\u017c zrozumienie element\u00f3w sk\u0142adowych systemu IT. W tym ar [&hellip;]<\/p>\n","protected":false},"author":32,"featured_media":61401,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[16],"tags":[19,31],"acf":[],"_links":{"self":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60162"}],"collection":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/comments?post=60162"}],"version-history":[{"count":2,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60162\/revisions"}],"predecessor-version":[{"id":61402,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/posts\/60162\/revisions\/61402"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media\/61401"}],"wp:attachment":[{"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/media?parent=60162"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/categories?post=60162"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/monolith.law\/pl\/wp-json\/wp\/v2\/tags?post=60162"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}