Month: June 2016

Prawo autorskie to temat wielu debat ale też i wielu, nie tylko lobbystycznych, “przepychanek”. Prawo autorskie ma dwa aspekty: autorskie prawo osobiste (ochrona treści i jej autora) i autorskie prawo majątkowe (prawo dysponowania dziełem), a z ochroną praw autora wiąże się w szczególności pojęcie integralności dzieła. To ostatnie oznacza, że poza samym autorem, nikt nie może ingerować w treść, nawet posiadacz praw majątkowych. Ten ostatni (posiadacz praw majątkowych) ma prawo swobodnego dysponowania dziełem, ale nie ma prawa ingerencji w dzieło jako takie (jest to ochrona autorskich praw osobistych: dzieło musi być podpisane nazwiskiem autora, i nikt poza autorem nie może wprowadzać w nim zmian). Posiadacz praw majątkowych ma za to prawo czerpania zysków z jego udostępniania (prawa majątkowe są zbywalne, osobiste nie). Do tego dochodzi pojęcie zwielokrotniania, postaci materialnej i niematerialnej treści. Więcej o tym napisałem tu:

Prawo korzystania z dzieła w jakiejkolwiek firmie i zakresie (muszą być one określone) to licencja. Licencja (w zasadzie umowa dzierżawy) nie daje licencjobiorcy żadnych praw do dzieła nie licząc prawa do korzystania (przy czym samo korzystanie nie daje żadnego innego prawa, w szczególności do tworzenia kopii lub egzemplarzy). Tu należy zwrócić uwagę, że posiadanie nośnika z egzemplarzem utworu nie daje żadnych praw do samego utworu, w tym prawa do jego rozpowszechniania.Warto też podkreślić, że często mylone jest nabycie i posiadanie egzemplarza (nośnika z utworem), z nabyciem praw do samego utworu. (Źródło: Prawo autorskie i wartości niematerialne ? analiza systemowa)

Tyle prawo i logika pojęcia dzieła, autora dzieła i posiadacza dzieła. A teraz jak ta logika jest “stosowana”. Popatrzmy na tę wiadomość:

Przedstawiciele Adblock Plus pochwalili się na swoim blogu kolejną wygraną batalią sądową przeciwko Axel Springer. Wydawca odwoływał się od wcześniejszego wyroku (także wydanego na korzyść Adblock Plus), twierdząc, że posiada konstytucyjne prawa do serwowania swoim użytkownikom reklam i żadne narzędzie nie może tego blokować. Niemiecki sąd zlokalizowany w Kolonii orzekł jednak, że blokowanie reklam jest całkowicie legalne. (Źródło: Niemiecki sąd podważa model biznesowy Adblock Plus – Instalki.pl)

Popatrzmy na tak zwane “popularne” postrzeganie prawa autorskiego:

Internauci podzieleni są na dwie frakcje. Jedni blokują reklamy, bo ich nie cierpią, a drudzy też nie lubią reklam, ale ich nie blokują. Ci drudzy twierdzą, podobnie jak wydawcy internetowi, że to dzięki reklamom zarabiają i mogą udostępniać treści za darmo. Na niedawnej konferencji Związku Pracodawców Internetowych IAB, Randall Rothenberg użył mocnych słów ? stwierdził, że twórcy programów ad-block kradną. (Źródło: AdBlock a prawo. Czy twórcy programów typu AdBlock kradną?)

Ja bym dodał trzecią grupę internautów: nie blokują bo wiedzą, że to nie legalne i nieuczciwe (np. ja ;)).

 

Analiza pojęcia treści i praw do niej

Popatrzmy na model dostępu do treści w sieci internet:

Korzystanie z treści w sieci WWW

Korzystanie z treści w sieci WWW (model kontekstowy, diagram przypadków użycia, notacja UML)

Przeglądanie serwisów WWW to jedna z usług tak zwanej Przeglądarki internetowej. Z usługi tej korzysta Internauta, użytkownik Przeglądarki (na swoim komputerze). Internauta jest związany umową licencyjną z producentem Przeglądarki (jak każda instalacja oprogramowania, wymaga akceptacji treści licencji). Jest także związany umową z Dostawca treści, którą przegląda (praktycznie każdy serwis w Internecie ma swój regulamin akceptowany wraz z rozpoczęciem korzystania z serwisu, do tego prawo autorskie jest domniemane i nie wymaga zawarcia umowy pomiędzy autorem a korzystającym z dzieła). AdBlok dostarcza komponent blokujący reklamy w oknie Przeglądarki (za zgodą producenta przeglądarki). Komponent ten jest świadomie instalowany na żądanie Internauty, AdBlok, jako producent takiego komponentu, dodatku (plug-in) do Przeglądarki  musi przestrzegać umowy z producentem Przeglądarki.

System przekazu treści w Internecie

System przekazu treści w Internecie (diagram rozlokowania, notacja UML)

Teraz pora na prawo autorskie i dzieło, w szczególności pojęcie integralności dzieła. Powyżej model publikacji (i przepływu) treści od wydawcy do Internauty.

Od lewej: Dostawca treści na swoim serwerze WWW, umieszcza publikowaną treść (plik stanowiący przedmiot prawa autorskiego). Internauta (po prawej), korzystając z narzędzia jakim jest Przeglądarka, pobiera za pośrednictwem sieci Internet Plik. Plik ten jest interpretowany (przekształcany) przez przeglądarkę (taka jest jej rola) i wyświetlany Internaucie w postaci dla nie przystępnej. Plik ten (Dzieło) może zawierać zarówno treść główną (artykuł prasowy) jak i inne treści (np. reklamy). Nie zmienia to faktu, że stanowi jedną integralną i chronioną prawem całość (Treść + Reklama).

Wniosek pierwszy: niewątpliwie usuwanie reklam z treści publikowanej, to naruszanie praw autorskich. Tu autorskich praw osobistych: naruszenie integralności dzieła (to czy są czytane to inna kwestia, do tego nikt nasz zmusić nie może).

Wniosek drugi: prawo (umowa pomiędzy dostawcą treści i korzystającym z niej) łamie Internauta, który świadomie instaluje narzędzie służące do łamania prawa i korzysta z tego narzędzia (tu pełna analogia to producentów broni, za zabójstwa są oskarżani zabójcy a nie producenci broni).

[dzień po publikacji] Z uwagi na to, że artykuł wzbudził wiele kontrowersji a z treści dyskusji wynika jasno, że mieszane są kwestie techniczne (możliwości technologii) i prawne (ochrona praw autora) opracowałem bardziej abstrakcyjny model przesyłania treści w sieci Internet:

 

Prawo autorskie - utwór a kanał przekazu

Prawo autorskie – utwór a kanał przekazu (diagram rozlokowania UML)

W rozważaniach takich należy bezwzględnie oddzielić technologię, która pośredniczy w przekazie treści, od treści przekazywanej jako takiej.

Tak więc uważam, że dostarczanie narzędzia (oprogramowanie Adblock Plus) jest legalne, to jednak samo blokowanie reklam wbudowanych w strony WWW przez Internautę jest już nielegalne, reklamy blokuje Internauta a nie podmiot dostarczający narzędzia do blokowania. 

 

Procesy sądowe, jak ten wskazany na początku, mają głównie aspekt z jednej strony moralny a drugiej amoralny. Dostawca “broni” czuje się “czysty” mimo posiadania pełnej świadomości tego, do czego jest wykorzystywany jego produkt (do łamania prawa). Kolejna rzecz: prawo autorskie to element prawa cywilnego, więc to poszkodowany musi wskazać i pozwać winnego szkody (tu szkodą jest fakt naruszania praw autora). Formalnie więc o swoje prawa musi dbać poszkodowany i to on może występować przeciwko osobie, która mu szkodę wyrządziła (naruszyła jego prawa). Tu jednak mamy miliony Internautów, wiec takie działanie – pozywanie imienne internautów – jest praktycznie niewykonalne (z czego korzystają nieuczciwi Internauci). Poszkodowanemu pozostaje więc szukanie szansy na “sukces” w pozwaniu podmiotu dostarczającego narzędzia do wyrządzenia szkody, jednak (o ile wiem) pod warunkiem wykazania, że ten nakłaniał do wyrządzenia szkody (a to może być bardzo trudne).

Przypadek ten pokazuje pewne zjawisko: korporacje starają się przerzucać koszty budowania zysków na innych (na klientów albo na Państwo). Koszty indywidualnego pozwania  każdego internauty były by niewyobrażalne. Dlatego wydawca szuka drogi prostszej (tańszej): pozywa dostawce narzędzia (tu program do blokowania części treści) a nie raz lobbuje za stosowanym prawem w danym Państwie (lub UE). W zasadzie problem z moralnością mają wszystkie trzy strony: wydawca siłowo forsuje czytanie reklam mając monopol na swoją treść (zakładamy, że jest interesująca czyli wartościowa) a koszty egzekucji swoich praw próbuje z siebie zrzucić, Internauta unika kosztu dostępu do treści (nie płaci za dostęp do treści i blokuje reklamy, którymi zarabia wydawca), dostawca narzędzia do blokowania reklam korzysta z tego “sporu” produkują narzędzie dla Internauty.

Osobiście jestem zdania, że: niestety fakty są takie, że ludzie są w większości nieuczciwi, autorzy treści powinni zrewidować swoje roszczenia, jeżeli nie są w stanie ich egzekwować, a dostawcy narzędzi służących do łamania prawa powinni się wstydzić. Mam świadomość, że ostatnie stwierdzenie wielu rozśmieszy, jednak tu widzę role Państwa: podobnie jak ogranicza się dostęp do broni palnej (z powodu łatwości zabijania na odległość), do rozważenia jest ograniczenie legalności dystrybucji produktów, których głównym celem, a nie raz jedynym zastosowaniem,  jest łamanie prawa. Nie jest to (łamanie prawa jako cel tworzenia produktu) proste do udowodnienia, więc prawdopodobnie pozostanie to w sferze utopijnych życzeń. Tu prawdopodobnie zadziała raczej ograniczenie pazerności posiadaczy praw majątkowych do treści.

P.S.

Bardzo podobny model rynkowy, bazowanie na powszechnej skłonności ludzi do tak zwanych “drobnych nieuczciwości”, ma np. Uber i dostawca oprogramowania Janosik. Pierwszy dostarcza płatne oprogramowanie bardzo ułatwiające nieuczciwym kierowcom świadczenie usług transportowych bez płacenia podatku, drugi dostarcza oprogramowanie pozwalające (między innymi) na unikanie mandatów za przekroczenia prędkości. Trudno udowodnić złą wolę czy złe intencje … ;),  za to bardzo łatwo wykorzystać ludzkie ułomności…

P.S. 2 Wyciąg z ustawy: USTAWA z dnia 4 lutego 1994 r. o prawie autorskim i prawach pokrewnych

Art. 1.
1. Przedmiotem prawa autorskiego jest każdy przejaw działalności twórczej o indywidualnym charakterze, ustalony w jakiejkolwiek postaci, niezależnie od wartości, przeznaczenia i sposobu wyrażenia (utwór).

Art. 2.
1. Opracowanie cudzego utworu, w szczególności tłumaczenie, przeróbka, adaptacja, jest przedmiotem prawa autorskiego bez uszczerbku dla prawa do utworu pierwotnego.
2. Rozporządzanie i korzystanie z opracowania zależy od zezwolenia twórcy utworu pierwotnego (prawo zależne), chyba że autorskie prawa majątkowe do utworu pierwotnego wygasły. W przypadku baz danych spełniających cechy utworu zezwolenie twórcy jest konieczne także na sporządzenie opracowania.
3. Twórca utworu pierwotnego może cofnąć zezwolenie, jeżeli w ciągu pięciu lat od jego udzielenia opracowanie nie zostało rozpowszechnione. Wypłacone twórcy wynagrodzenie nie podlega zwrotowi.
4. Za opracowanie nie uważa się utworu, który powstał w wyniku inspiracji cudzym utworem.
5. Na egzemplarzach opracowania należy wymienić twórcę i tytuł utworu pierwotnego.

Autorskie prawa osobiste
Art. 16. Jeżeli ustawa nie stanowi inaczej, autorskie prawa osobiste chronią nieograniczoną w czasie i niepodlegającą zrzeczeniu się lub zbyciu więź twórcy z utworem, a w szczególności prawo do:
1) autorstwa utworu;
2) oznaczenia utworu swoim nazwiskiem lub pseudonimem albo do udostępniania
go anonimowo;
3) nienaruszalności treści i formy utworu oraz jego rzetelnego wykorzystania;
4) decydowania o pierwszym udostępnieniu utworu publiczności;
5) nadzoru nad sposobem korzystania z utworu.

Autorskie prawa majątkowe
Art. 17. Jeżeli ustawa nie stanowi inaczej, twórcy przysługuje wyłączne prawo
do korzystania z utworu i rozporządzania nim na wszystkich polach eksploatacji oraz
do wynagrodzenia za korzystanie z utworu.

Dozwolony użytek chronionych utworów
Art. 23.
1. Bez zezwolenia twórcy wolno nieodpłatnie korzystać z już rozpowszechnionego utworu w zakresie własnego użytku osobistego. Przepis ten nie upoważnia do budowania według cudzego utworu architektonicznego i architektoniczno-urbanistycznego oraz do korzystania z elektronicznych baz danych spełniających cechy utworu, chyba że dotyczy to własnego użytku naukowego niezwiązanego z celem zarobkowym

TimeSquareAdBlockArt. 34. Można korzystać z utworów w granicach dozwolonego użytku pod
warunkiem wymienienia imienia i nazwiska twórcy oraz źródła. Podanie twórcy i źródła powinno uwzględniać istniejące możliwości. Twórcy nie przysługuje prawo do wynagrodzenia, chyba że ustawa stanowi inaczej.

Art. 74.
1. Programy komputerowe podlegają ochronie jak utwory literackie, o
ile przepisy niniejszego rozdziału nie stanowią inaczej.

Ochrona autorskich praw osobistych
Art. 78.
1. Twórca, którego autorskie prawa osobiste zostały zagrożone cudzym
działaniem, może żądać zaniechania tego działania. W razie dokonanego naruszenia
może także żądać, aby osoba, która dopuściła się naruszenia, dopełniła czynności
potrzebnych do usunięcia jego skutków, w szczególności aby złożyła publiczne
oświadczenie o odpowiedniej treści i formie. Jeżeli naruszenie było zawinione, sąd
może przyznać twórcy odpowiednią sumę pieniężną tytułem zadośćuczynienia za
doznaną krzywdę lub ? na żądanie twórcy ? zobowiązać sprawcę, aby uiścił
odpowiednią sumę pieniężną na wskazany przez twórcę cel społeczny.

Ochrona autorskich praw majątkowych
Art. 79.
1. Uprawniony, którego autorskie prawa majątkowe zostały naruszone,
może żądać od osoby, która naruszyła te prawa:
1) zaniechania naruszania;
2) usunięcia skutków naruszenia;

P.S. 3

Mem “Time Square with AdBlock” jest moim zdaniem doskonałym przykładem pojęcia “wycinanie reklam”…..

Dzisiaj dwie rzeczy: pomysły Pani Minister na informatyzację kraju a potem nieco o modelu informatyzacji.

Rząd ma pomysły…

Niedawno ukazał się wywiad z Panią Minister Streżyńską, w którym między innymi czytamy, że:

Minister cyfryzacji śpi ze smartfonem, awanturuje się ze strażnikami, że nie nosi dowodu osobistego – do tego stopnia, że w końcu da go obywatelowi i sobie w aplikacji. Nie rozwodzi się nad tym, co zepsuli jej poprzednicy, tylko bez znaków przestankowych mówi o tym, co sama zrobi, sprawiając wrażenie jedynej  (Źródło: Mnie się nawet nie chce na Filarecką na Żoliborz jeździć po te wezwania i inne rzeczy, które mi tam przetrzymują ? 300POLITYKA ROZMAWIA Z ANNĄ STREŻYŃSKĄ)

Pochylmy się nad wywiadem z Panią Minister Streżyńską. Skupie się tylko na wybranych aspektach, tych które wzbudziły u mnie obawy.

[Pani minister] nie nosi dowodu osobistego ? do tego stopnia, że w końcu da go obywatelowi i sobie w aplikacji

Dowód osobisty (DO) stanowi potwierdzenie tożsamości Obywatela. Za każdym razem gdy tożsamość ta (jej uwiarygodnienie) jest konieczne “w terenie” (np. w celu uniknięcia podszywania się) pokazujemy DO. Teraz ma on postać zmaterializowaną w postaci zabezpieczonej  karty plastikowej (kiedyś papierowy). Kluczowe cechy:  trudny do podrobienia, możliwy do użycia zawsze, nie wymaga zasilania, nie można go “zhakować”. Wprowadzenie DO w formie aplikacji spowoduje to, że bardzo prawdopodobne będzie podrobienie, zanik zasilania (wyczerpana bateria) urządzenia będącego środowiskiem tej aplikacji, doprowadzi to stanu w którym nie mamy DO. Każdy, komu skończyła się bateria w urządzeniu do nawigacji w toku podróży, wie jaki to kłopot i stres. Czy tego chcemy? A jak sobie Pani Minister wyobraża przeforsowanie swojego pomysłu na granicach strefy Schengen?

? Bankowi się opłaca, że pan ma kartę. Państwo polskie jest monopolistą i jemu się nic nie opłaca. Ono nic nie musi, uważa, że klient musi i klient ma przyjść grzecznie poprosić, cieszyć się, że coś dostał. Zachowuje się jak typowy monopolista, który nikogo nie musi, a wszyscy mają go prosić. […] ? Mam zamiar skończyć z tym monopolem państwa.

Tego nie rozumiem. Po pierwsze Państwo z zasady jest monopolistą (co wynika z definicji tego czym jest monopol). Banki (i nie tylko) maksymalizują zyski, mają konkurencję. Państwo konkurencji “prawie” nie ma, o ile nie mamy na myśli emigracji.  Rolą Państwa jest świadczenie usług na najwyższym możliwym ale wystarczającym (to z naszych podatków) poziomie, a to można osiągnąć jawnością projektów wdrażania tych usług i porównaniem osiągnięć z komercyjnymi podmiotami na rynku. Nie jest to proste (a co jest?), jednak nie mam pojęcia jak Pani Minister chce usunąć monopol Państwa.

Streżyńska wie, jak skorzystać z istniejących systemów komercyjnych, jak te bankowe, którymi obywatele na co dzień biegle operują: ? Trzeba zrobić jedną bramę do administracji

Nic odkrywczego, obecnie jest nią Poczta, kulawy ePUAP i praktycznie niewykorzystywany powszechnie e-podpis. Czy musi to być akurat ePUAP i e-podpis? Raczej nie:

Tabor, matematyk i informatyk z wykształcenia, myślał inaczej: ? Przeanalizowałem bazy danych ministerstwa finansów. Okazało się, że fiskus wie o swoich podatnikach na tyle dużo, że podpis jest zbędny. (Źródło: Jak moja prognoza się sprawuje czyli e-podpis po 13 latach | | Jarosław Żeliński IT-Consulting)

Co do “nienoszenia” DO przy sobie, pozostawię to bez komentarza, bo w wielu przypadkach w interesie Obywatela jest uwiarygodnić się przez Urzędnikiem Państwowym. Postawa Pani Minister w moich oczach wygląda raczej jak pieniactwo:

Zapytana o dowód osobisty minister Anna Streżyńska śmieje się i mówi: ? Nie noszę nigdy. Z powodu braku dowodu mam zawsze jakieś problemy, wykłócam się z konduktorami w pociągach, nie mogę wejść w jakiejś miejsce.

Tym bardziej, że korzystając z transportu publicznego wyraża zgodę na Regulamin przewozów danym środkiem komunikacji, który to Regulamin wymaga czasami uwiarygodnienia praw do np. imiennego biletu.

Minister cyfryzacji wspomina o dowodzie osobistym w smartfonie i to już za rok.

To mnie martwi, bo to znaczy, że usługa publiczna zostanie przekazana do realizacji w 100% małej grupie dużych prywatnych międzynarodowych korporacji (producenci smartfonów i operatorzy telefonii komórkowej), te zaś po pierwsze są nastawiona z zasady na zysk, po drugie jako lobbyści, dostaną do ręki nie lada środek nacisku na rząd i Państwo. Czy Pani Streżyńska jest lobbystą…?

Pytamy też o kolejny problem ?pierwszego świata?, zmorę młodych zapracowanych ? czyli listy polecone, które trzeba odbierać na poczcie: ? Mnie się nawet nie chce na Filarecką na Żoliborz jechać po te wezwania i inne dokumenty, które mi tam przetrzymują. Myślę, że tam już jest stos, bo programowo nie jeżdżę i nie odbieram korespondencji.

To mi wygląda na świadome szukanie kłopotów… o czym w dalszej części.

Nie chcą uruchomić usługi, która polegałaby na tym, że wskazuję im adres, pod którym mają tę korespondencję (a chodzi o tę z sądów czy z urzędów) przesłać fizycznie, no to dobra: jak fizycznie nie, to niech mi to otworzą, przeskanują i wyślą najlepiej na telefon, bo wtedy już nigdzie nie muszę iść, tylko mam informację, że muszę iść wezwanie na policje ws. mandatu, na Żwirki i Wigury do pokoju 10, tam się mam stawić o 10:00 do pani takiej i takiej i to wszystko, czego potrzebuję.

Ciekawe jak sobie Pani Minister wyobraża to skanowanie i potwierdzanie terminów doręczeń…  Owszem, mamy bazę:

Poczta-Polska Usługi Cyfrowe to firma, która od 4 lat działa na rynku, ma zaskakująco niski efekt … […]

z powodu prawa które blokuje pewne operacje drogą elektroniczną, jednak okazuje się, że

za kilka tygodni wejdzie w życie ustawa o usługach zaufania, żeby można było dokumenty uwierzytelnione elektronicznie i dostarczone bezpiecznym e-doręczeniem uważać za równorzędne z oryginałem podpisanym, datowanym i popieczętowanym właściwymi pieczątkami. Faktury, zaświadczenia o niezaleganiu z podatkami, itd. itd.

czyli jakieś sztuczne to zaskoczenie “niskim efektem”, skoro znana jest przyczyna: aktualnie obowiązujące prawo (a nie Poczta Polska jest jego twórcą). A teraz coś, co mnie nieco zaniepokoiło:

? Miotła musi iść wszędzie ? mówi Streżyńska: ? Musimy się skoncentrować na tym, aby zinformatyzowaną administrację jakoś ułożyć systemowo, dlatego wymyśliliśmy coś, go nazywa się Główny Informatyk Kraju i to nie jest nowy organ broń Boże. To idea, czyli minister cyfryzacji, który musi mieć uprawnienia do horyzontalnego działania.

Pani Minister ma chyba ambicje bycia “Ziobrem informatyzacji”… taki “monopol na rację” nie wróży nic dobrego… Nie jestem zbudowany pomysłami Pani Minister. Centralizacja decyzji projektowych i wyborów rozwiązań dobrze nie wróży, wolał bym jednak ogłaszanie założeń i konkursy na rozwiązania.

Urząd z obywatelem wymienia informacje – elektroniczny dokument

Teraz dla wyjaśnienia moich obaw kilka słów o tym, z czym “walczymy”…

To co nazywamy usługą Urzędu, to szeroko pojęte decyzje administracyjne. Obywatel pisze do Urzędu (zwraca się do Państwa) “Podanie” a Urząd odpowiada. Z treści podania wynika to, jak zostanie ono obsłużone, zaś efekt, czyli treść odpowiedzi Urzędu, zależy od ustalonego stanu faktycznego. Urząd nie jest sądem o niczym nie decyduje, decyduje prawa, które Urząd stosuje. Poza rzadkimi wyjątkami (obywatel został wezwany) taki dialog z Państwem inicjuje obywatel. Wygląda to tak:

Komunikacja w Państwie Dokumenty Model
Komunikacja w Państwie Dokumenty (Model, UML, diagram obiektów)

Mamy wiele Urzędów, wiele Rejestrów (zbiory danych np. o obywatelach, nieruchomościach itp.). Urzędy komunikują się między sobą i korzystają z Rejestrów. Obywatel może złożyć podanie na miejscu w Urzędzie lub skorzystać z Poczty Polskiej jako doręczyciela. Decyzja o wyborze Urzędu spoczywa na Obywatelu, jednak gdy ten podejmie złą decyzję i dostarczy podanie do niewłaściwego Urzędu, ten musi przekazać to podanie do Urzędu właściwego (dla sprawy) i powiadomić o tym obywatela. W tę stronę doręczycielem jest zawsze Poczta.

W celu dalszej analizy stworzymy pewne uogólnienie powyższego (metamodel):

Komunikacja w Państwie Dokumenty Metamodel
Komunikacja w Państwie Dokumenty (Metamodel, UML diagram klas, pojęcia profilu BCE)

Ten diagram został wzbogacony o dwa detale: zarówno Urząd jak i Obywatel przechowują dokumenty w Archiwum. Urząd musi to robić a Obywatel z reguły robi w swoim dobrze pojętym interesie ;).

Dla doprecyzowania modelu opiszę jeszcze czym jest dokument:

Komunikacja w Państwie struktura treści Dokumentu
Komunikacja w Państwie, struktura treści Dokumentu (UML, diagram klas)

Każdy dokument (tu) składa się z zasadniczej treści oraz podpisu autora i osoby, której go doręczono. Dokument  ma zawsze dane jego autora i może mieć dane osoby, która potwierdziła doręczenie jej tego dokumentu. Typowy rejestrowany dialog Obywatel – Urząd skutkuje analogicznym (w 100% zgodnym co do treści) kompletem dokumentów po obu stronach (Archiwum Obywatela i Archiwum Urzędu). Obywatel ma egzemplarze z podpisem Urzędu a Urząd z podpisem Obywatela, wraz z datami doręczenia. Jeżeli w tej wymianie pośredniczy Poczta potwierdzenia (tak zwane zwrotki) są “dołączane” do dokumentów. Datą doręczenia jest zawsze dzień przekazania dokumentu w Urzędzie lub Poczcie. Daty doręczeń są bardzo ważne bo bieg spraw i wzajemne zobowiązania są uzależnione od terminów. Podpis odręczny w wersji papierowej służy do dowodzenia tego, że jesteśmy autorem treści i że doręczyliśmy dokument np. Urzędowi. Celem jest jednak wiarygodność treści tych dokumentów, a nie składanie podpisu jako takiego.

Uważam, że bazowanie na jakiejkolwiek technologii szyfrującej to dalsze brnięcie w ślepą uliczkę, co czynimy od kilkunastu lat. Praktyka pokazała, że metody systemowe (organizacyjne, nie utożsamiajmy “systemowe” = “IT”)  są skuteczne i nie prowadzą do rozdwojenia jaźni jak obecny podział na dokument papierowy i elektroniczny. Dokument to “treść” a nie “treść i nośnik”. W dobie powszechnego dostępu do internetu i elektronicznej komunikacji utożsamianie dokumentu z nośnikiem, nie ma sensu. Faktura (wrażliwy dokument a jednak bez podpisu, sprowadzany do zestawu określonych danych), deklaracje podatkowe, wiele dokumentów (a raczej treści) wymienianych drogą elektroniczną pomiędzy podmiotami gospodarczymi za ich obopólna zgodą, zwykłe (bez podpisów elektronicznych) emaile miedzy urzędami a obywatelem (praktykuję osobiście), masowo wykorzystywane numer telefonu lub adres email, do potwierdzania doręczenia i tożsamości… To są fakty, wystarczy umiejętnie wykorzystać te możliwości. Technokratyczne forsowanie bardzo zaawansowanych technologii (klucze asymetryczne, PKI) nie dało praktycznie żadnego rezultatu w sferze kontaktu Państwo – Obywatel, więc może pora z tego po prostu zrezygnować…

Regularnie obserwuję pewną trudność jaką sprawia wielu ludziom, z jednej strony stosowanie systemów notacyjnych a z drugiej samo modelowanie. Wspólną częścią obu tych obszarów jest abstrahowanie od szczegółów. Praktycznie każdy mój klient i bardzo często, analitycy i projektanci developerów realizujących projekty które nadzoruję, zadają mi pytania: a gdzie zobaczę to, że zamówienie może być dla innego produktu i innego segmentu….. itp.  Innymi słowy: na dowolnym etapie pracy padają pytania o bardzo detaliczne szczegóły konkretnych operacji. Co prawda, jak to mawiają “diabeł tkwi w szczegółach”, z czym wypada się zgodzić, ale to dokładnie ten właśnie diabeł niszczy projekty prowadząc nie raz do “utraty panowania nad szczegółowością projektu”. Dokładnie dwa lata temu opisywałem modelowanie problem detali w artykule Gdzie są te cholerne szczegóły,  a kwestie zasad (reguł) działania aplikacji w niedawnym artykule Mechanizm działania. Dzisiaj będzie o modelach i abstrakcjach.

Modele a abstrakcje

Modelowanie ma dwa aspekty: projektowanie jako tworzenie modelu przyszłej (projektowanej) rzeczywistości oraz analiza jako tworzenie modelu badanej, istniejącej rzeczywistości. Model jako taki nie jest abstrakcją czegoś, jest uproszczonym obrazem lub opisem z określonej perspektywy, ale zachowującym określone cechy rzeczywistości. Model z definicji jest zawsze uproszczeniem, innymi słowy, jest pozbawiony określonych szczegółów, tych które w danym zastosowaniu modelu (kontekst) są nieistotne. Pojęcia model i abstrakcja są często mylone, bywa że stosowane zamiennie, co jest bardzo dużym błędem.

Podstawowym narzędziem analizy jest proces redukowania szczegółów, w przeciwnym wypadku pracochłonność opracowania modelu i późniejsza jego analiza, może wręcz uniemożliwić rzetelne ich przeprowadzenie, może być to nawet niewykonalne z uwagi na ich nadmierną złożoność. Słownik j. polskiego PWN podaje następujące definicje:

abstrakcja: pojęcie ogólne, niemające odpowiednika w żadnym konkretnym przedmiocie;

model: konstrukcja, schemat lub opis ukazujący działanie, budowę, cechy, zależności jakiegoś zjawiska lub obiektu;

Pomiędzy pojęciami abstrakcja i model jest pewna kluczowa różnica: abstrakcja to pojęcie zaś model to opis mechanizmu, jego konstrukcja, działanie, budowa. Prosty przykład: nazwane prostokąty na typowym diagramie struktury organizacyjnej to abstrakcje komórek organizacyjnych i osób w nich zatrudnionych, prostokąty te wraz z liniami je łączącymi stanowią, jako całość, model podległości zasobów w organizacji. Nieco ponad pół roku temu opisałem to w artykule Diagram obiektów czyli bottom-up:

Generalnie rzecz w tym, by pokazać to co wiemy czyli konkretne nazwane egzemplarze ?tych rzeczy?, o których ktoś mówi lub które obserwujemy. To egzemplarze i ich specyfikacja (nazwy, cechy itp.). Innymi słowy
diagram obiektów służy do pokazania konkretnego, obserwowalnego stanu rzeczy.
Jeżeli więc z jakiegoś powodu nie możemy operować uogólnieniami (klasy) bo nie posiadamy odpowiedniej wiedzy lub jest ona zbyt uboga, analizę można prowadzić ?od dołu? czyli mając szczegóły uogólniać je. Poważną zaletą tej metody jest łatwość weryfikacji modelu przez ?klienta?. Większość ludzi nie radzi sobie z abstrakcjami (np. metamodele): modele budowane z użyciem diagramów klas to uogólnienia: opisują klasy a nie konkretną rzeczywistość. Diagramy obiektów (instancje klas) to nic innego jak modele ?konkretnych sytuacji? z życia. (Źródło: Diagram Obiektów | Jarosław Żeliński IT-Consulting)

Poziomy abstrakcji w UML

Notacja UML pozwala na modelowanie na obu wyżej wymienionych poziomach. W ramach  [[MOF]]/[[UML]] wyróżniamy łącznie cztery poziomy uogólnienia oznaczone od M0 do M3. M0 to świat rzeczywistych bytów. M1 to model w którym konkretne rzeczywiste byty zastępuje się ich abstrakcjami (np. nazwane prostokąty), których jest tyle ile rzeczywistych obiektów.  Poziom M2 to metamodel, czyli wszystkie nazwane elementy klasyfikujemy i zastępujemy klasyfikatorami. Obiekty mające pewne ustalone wspólne cechy (całą ich grupę) zastępujemy jednym klasyfikatorem. Np. na poziomie M1 model drużyny piłkarskiej będzie zawierał 11 nazwanych obiektów (tu prostokąt to abstrakcja zawodnika). Na poziomie M2 model tej drużyny to była by już tylko klasa Zawodnik, zapewne jednym z jej atrybutów byłoby imię i nazwisko oraz numer zawodnika a drugim jego rola (bramkarz lub zawodnik w polu, to decyduje o jego zachowaniu). Na najwyższym poziomie M3 mamy tylko zdefiniowane pojęcie klasyfikatora.

Notacja UML pozwala na modelowanie (tworzenie modeli i metamodeli)  na poziomach M1 i M2 (poziom M3 to definicja klasyfikatora w UML, polecam tu książkę Model-Driven Software Engineering…). Poniżej diagram obrazujący te cztery poziomy oraz taksonomie diagramów w UML 2.5 gdzie diagramy zostały skojarzone z odpowiadającymi im poziomami abstrakcji.

Poziomy modelowania (opracowanie własne Jarosław Żeliński na podstawie OMG UML 2.5 oraz OMG Meta-Object Facility (MOF))
Poziomy modelowania (opracowanie własne Jarosław Żeliński na podstawie OMG UML 2.5 oraz OMG Meta-Object Facility (MOF))

Warto o tym pamiętać, głównie z tego powodu, że diagram klas notacji UML jest powszechnie nadużywany, wiele modeli, szczególnie dokumentujących stan faktyczny konkretnej aplikacji i wdrożenia,  powinno być diagramami obiektów i wdrożenia a nie diagramami klas czy komponentów, bo te ostanie to jedynie metamodele. Warto też wiedzieć, że kod programu to metamodel tego co zostanie wytworzone w pamięci komputera (bo to jest model rzeczywostości), po uruchomieniu tego programu. W kodzie np. gry będzie klasa zawodnik, ale po uruchomieniu gry komputerowej, w pamięci będzie 11 wygenerowanych z tych klas obiektów, reprezentujących zawodników drużyny.

Na powyższym diagramie, po jego lewej stronie, pokazałem także, że projektowanie czegoś jest rozpoczynaniem pracy od tworzenia określonej abstrakcji pomysłu (z reguły obiekty a nie klasy).  Analiza stanu rzeczywistego to tworzenie tej abstrakcji na bazie obserwacji analizowanej rzeczywistości.

model-dependent-realism
(źr. https://thinkinmodels.wordpress.com/2011/11/24/model-dependent-realism-is-this-the-worldview-of-software-engineering/)

Projekty w obszarze inżynierii oprogramowania, tworzone w duchu paradygmatu obiektowego to:

  1. analiza rzeczywistości i zbudowanie jej obiektowej abstrakcji (diagram obiektów),
  2. określenie, który obszar rzeczywistości zostanie zastąpiony oprogramowaniem (np. papierowe kartoteki w bibliotece),
  3. zbudowanie metamodelu wybranego obszaru : to model dziedziny (diagram klas)

Pierwszy punkt to element analizy systemowej: tworzenie obiektowego modelu tego co jest analizowane. Podejście obiektowe do analizy i projektowania więc:

…pozwala wyjść od konkretnego rzeczywistego ?stanu świata? i opracować na jego podstawie model pojęciowy i metamodel. To bardzo pomocna technika. Warto pamiętać, że to co nie raz nazywane jest ?modelem dziedziny? jednak nim nie jest. (Źródło: Diagram Obiektów | Jarosław Żeliński IT-Consulting)

Cztery lata temu pisałem o książce Ronalda Rossa “Building Business Solutions”:

Druga to pozycja nowa, całościowo opisująca podejście polegająca na modelowaniu organizacji w analizie biznesowej (zawiera część materiału pierwszej) . Zwraca uwagę na fakt, że nie chodzi w analizie o tworzenie mnóstwa diagramów a o to, by zrozumieć jak organizacja funkcjonuje opisując to, oraz stworzyć model, który pozwoli na prognozowanie zachowania organizacji w odpowiedzi na bodźce, nawet te które jeszcze nie zaistniały. (Źródło: Business Rule Concepts ? czyli jak ?wyłuskać istotę rzeczy? | | Jarosław Żeliński IT-Consulting)

Niedawno wpadł mi w skrzynkę kolejny wpis na blogu R.Rossa:

Zachman?s basic premise is that whenever you engineer anything of complexity, no matter what ? a complex machine, a skyscraper, a microchip, a spacecraft, a product, a business (an enterprise), or some part of a business (a business capability) ? there are two basic aspects that need to be addressed. These two aspects correspond to the columns and rows of the Framework. (Źródło: What the Zachman Architecture Framework Is ? And How It Relates to Business Rules & Business Analysis | Ronald Ross | LinkedIn, Excerpted from: Building Business Solutions: Business Analysis with Business Rules, 2nd edition, by Ronald G. Ross & Gladys S.W. Lam, 2015)

I okazuje się, że zawsze warto wracać do książek :). Od dawna pracuje nad uwolnieniem sponsorów projektów od wymagania by rozumieli technologię i teorie systemów. W literaturze nie raz mozna spotkać pojęcie wymagań biznesowych, pisałem o tym trzy lata temu:

Mianem system określa się zwyczajowo specyfikowane oprogramowanie, jednak problem pojawi się natychmiast, gdy dotkniemy takich pojęć jak wymagania funkcjonalne na oprogramowanie i wymagania biznesowe. To ostatnie niesie pewną niejasność. Bo nie wiem czy chodzi o wymagania wobec (w stosunku do) biznesu (np. poprawa jakości obsługi klienta o 5% w najbliższym badaniu jakości ISO) czy wymagania biznesu wobec (w stosunku do) oprogramowania (np. minimalizacja do zera otrzymanych i zagubionych zapytań ofertowych). (Źródło: Inżynieria wymagań | | Jarosław Żeliński IT-Consulting)

Wymieniona wyżej książka Rossa zawiera rozdział Understanding Business Requirements i takie jego słowa pod tym tytułem:

RonRossBuildingBusinessSolution_17_1

“Model biznesowy tworzymy by opisać daną działalność, może być on także użyty do stworzenia wymagań biznesowych.” Nieco dalej czytamy:

RonRossBuildingBusinessSolution_17_2

Bardzo ważne: wymagania biznesowe definiujemy wobec systemu a nie wobec biznesu (firmy). I to faktycznie jest powodem wielu nieporozumień. W tym samym rozdziale Ross powołując się na Siatkę Zachmana przywołuje definicje:

RonRossBuildingBusinessSolution_17_3

Od dłuższego czasu stosuję w projektach pojęcie Wymagań Biznesowych (opisane w cytowanym wyżej, moim artykule Inżynieria wymagań), i po raz kolejny znowu, skłaniam się do próby wykorzystania siatki Zachmana w tym celu, gdyż jeżeli ten szkielet architektoniczny (Siatka Zachmana to tak zwany szkielet architektoniczny architektury korporacyjnej) faktycznie pozwoli sprawnie zarządzać wymaganiami i ich śladowaniem, to warto z tego skorzystać, na razie porównuje się (nakłada się) ten szkielet z MDA i jak widać jest światełko w tunelu :):

MDA2Zachman

Dla ułatwienia siatka Zachmana w polskiej wersji (kard z pakietu Visual-Paradigm).

Siatka Zachmana zakres analizy