Informacje dotyczące użytkowania Frigidaire Fpic3695msa

Frigidaire Fpic3695msa to funkcjonalny i wszechstronny piekarnik, który doskonale nadaje się do codziennych zastosowań. Posiada on szeroki wybór funkcji, w tym wiele opcji gotowania, które pozwalają dostosować gotowanie do własnych potrzeb. Piekarnik posiada też wyświetlacz LED, który ułatwia kontrolowanie temperatury i czasu pieczenia. Dodatkowo, piekarnik ma również funkcję czujnika termicznego, który zapobiega przypaleniu potraw. Piekarnik jest łatwy w czyszczeniu i jest bardzo łatwy w użyciu.

Ostatnia aktualizacja: Informacje dotyczące użytkowania Frigidaire Fpic3695msa

Pracownicy, którzy rozpoczynają pracę, zazwyczaj otrzymują od pracodawcy podstawowe narzędzia pracy oraz sprzęt służbowy – taki jak laptopy, telefony komórkowe czy samochody służbowe, które mają ułatwić im wykonywanie obowiązków. Najczęściej użytkowanie tych narzędzi przez pracowników nie jest uregulowane w wewnętrznych zasadach, regulacjach czy umowach. Kodeks pracy (kp) i inne przepisy dotyczące zatrudnienia nie zawierają szczegółowych uregulowań korzystania przez pracowników z telefonów, komputerów czy samochodów służbowych.

Jak uregulować zasady dotyczące użytkowania powierzonych narzędzi pracy?

Pracodawcy, którzy zatrudniają pracowników są zazwyczaj przygotowani na to, by wyposażyć ich w podstawowe sprzęty biurowe, takie jak:

  • telefon komórkowy,

  • komputer,

  • dostęp do ksero,

  • dostęp do drukarki. 

Pracownicy natomiast mają prawo oczekiwać, że zostaną wyposażeni w narzędzia i sprzęt służbowy niezbędny do wykonywania przez nich obowiązków pracowniczych. Zdarza się jednak, że pracownicy używają sprzęt służbowy czy narzędzia niezgodnie z ich przeznaczeniem i bez należytej staranności. Wobec tego pracodawcy powinni zadbać o bezpieczne i zgodne z instrukcją obsługi korzystanie przez pracowników z powierzonych sprzętów. Dlatego ważne jest, by w wewnętrznych regulaminach zostały zapisane zasady użytkowania telefonu komórkowego, auta służbowego czy laptopa.

Najczęściej firmy kontrolują jak użytkowany jest powierzony pracownikom sprzęt służbowy poprzez określenie konkretnych limitów wysokości kosztów rozmów telefonicznych, wykonywanych ze służbowych telefonów komórkowych, monitorowanie działalności na komputerze firmowym czy sprawdzanie GPS w autach służbowych. W sytuacji, w której pracownik przekracza ustalone limity rozmów telefonicznych czy limity kilometrów przejechanych autem służbowym, powinien pokryć te koszty, jeśli wcześniej został poinformowany o powyższym w wewnątrzfirmowych zasadach lub regulaminach. Pracodawca może dokładnie określić, że płaci za rozmowy telefoniczne pracownika wykonywane w trakcie godzin pracy, czy kilometrówkę, jeśli ustalony limit kilometrów został przejechany autem służbowym zgodnie z co miesięcznym zestawieniem czasu i miejsca pracy.

Sprzęt służbowy do prywatnego użytkowania w świetle RODO

Warto dodać, że na podstawie nowych przepisów o RODO, pracodawcy powinni stworzyć regulacje lub uaktualnić już obowiązujące w firmie regulaminy dotyczące korzystania z laptopów czy telefonów komórkowych, w celach prywatnych i poza pracą, z uwagi na ochronę danych osobowych. Należy wskazać, że pracownicy, którzy użytkują sprzęt służbowy taki jak laptopy służbowe czy telefony otrzymane od pracodawcy poza pracą, powinni być świadomi tego, że dysponują zapisanymi na tych sprzętach danymi osobowymi, które muszą być chronione.

Posługiwanie się przez pracownika samochodem służbowym poza pracą również powinno być uregulowane np. w regulaminie użytkowania aut służbowych do celów prywatnych. Wobec powyższego warto dodać, że wewnętrzne regulacje dotyczące użytkowania narzędzi i sprzętów służbowych powinny być zgodne z prawem pracy. Należy pamiętać, że uregulowania mniej korzystne, niż wskazane w przepisach kodeksowych będą uznane za nieważne.

Przykład 1.

Pracownicy firmy deweloperskiej “Ładny dom” otrzymali do dyspozycji od pracodawcy samochody służbowe, laptopy oraz telefony komórkowe. Wszyscy pracownicy musieli jednak podpisać zobowiązania, że pokryją niesprecyzowane w tym momencie kwoty z tytułu ewentualnych szkód, które mogą zostać wyrządzone przez nich w przyszłości, w wyżej wymienionych sprzętach i narzędziach. Pracodawca nie określił wysokości konkretnych kwot, do których będą odpowiadać pracownicy za powstałe szkody. Wobec powyższego zapisy zobowiązania, które zostało przedstawione pracownikom, należy uznać za nieważne, ponieważ pracownicy nie mogą wyrażać zgody na to, że będą w przyszłości odpowiadać finansowo do nieokreślonej wysokości sumy pieniężnej.

Odpowiedzialność odszkodowawcza pracownika za szkodę wyrządzoną w mieniu pracodawcy wykorzystywanym do celów prywatnych

Zgodnie z wyrokiem Sądu Najwyższego z dnia 22 marca 2016 roku (sygn. II PK 31/15), pracownik nie zawsze może być pozbawiony możliwości incydentalnego posługiwania się niektórymi sprzętami służbowymi (np. telefonem czy komputerem) dla zaspokojenia istotnych potrzeb lub celów prywatnych, jeżeli takie działania nie wyrządzają pracodawcy szkody ani nie podważają istoty stosunku pracy oraz nie naruszają zakładowych lub powszechnych zasad współżycia społecznego (art. 100 § 2 pkt 6 Kodeksu pracy). Wyrządzenie pracodawcy szkody przez samowolne używanie telefonu służbowego dla celów lub potrzeb prywatnych nie wyłącza odpowiedzialności odszkodowawczej pracownika na podstawie art. 117 § 2 Kodeksu pracy. Pracownik odpowiada w pełnej wysokości za szkodę, którą wyrządził pracodawcy, korzystając ze sprzętu służbowego do celów prywatnych (np. prowadząc prywatne rozmowy ze służbowego telefonu). Pracownik mógłby się uwolnić od odpowiedzialności, gdyby wykazał, że szkoda powstała w związku z używaniem sprzętu (np. telefonu) w celach służbowych.

W powyższym wyroku sąd wskazał, że pracownik może używać sprzęt służbowy do celów prywatnych, jednak użytkowanie tych sprzętów nie może powodować szkody, czy naruszać wewnętrznych regulacji obowiązujących u pracodawcy. Zatem pracodawca nie może powoływać się na zupełny zakaz korzystania przez pracowników z telefonu komórkowego czy auta służbowego do celów prywatnych. Pracownik powinien jednak liczyć się z ponoszeniem kosztów za użytkowanie tych sprzętów ponad wskazane w wewnątrzzakładowych regulacjach limity. Warto zadbać, by pracownik zapoznał się z obowiązującymi u pracodawcy zasadami użytkowania sprzętów i narzędzi służbowych oraz limitami rozmów telefonicznych czy kart paliwowych dołączonych do samochodów służbowych.

Pracodawca powinien pilnie poinformować pracownika, który podejmuje u niego zatrudnienie, o wszelkich zasadach i regulacjach obowiązujących w zakładzie pracy, które dotyczą odpowiedzialności materialnej. Pracownik jest zobowiązany do zapoznania się z przedstawionym mu regulaminem użytkowania laptopów, telefonów komórkowych, aut służbowych i innych narzędzi, które otrzymuje do dyspozycji od pracodawcy.

Przykład 2.

Pan Arkadiusz w czasie pracy wykorzystywał służbowego laptopa do celów prywatnych, ponieważ pisał pracę magisterską, w ramach odbywania przez niego studiów zaocznych. Pracownicy spółki jeszcze przed rozpoczęciem pracy w firmie zostali zapoznani z regulaminem użytkowania laptopów firmowych oraz podpisali oświadczenia o braku zgody na wykorzystywanie służbowych komputerów do celów prywatnych.

W okresie od stycznia do czerwca 2018 roku Pan Arkadiusz w godzinach pracy napisał znaczną część swojej pracy magisterskiej, którą następnie wydrukował na służbowej drukarce. Pracodawca, który dowiedział się o tym fakcie, postanowił rozwiązać w trybie dyscyplinarnym umowę o pracę z Panem Arkadiuszem, ze względu na ciężkie naruszenie przez niego podstawowych obowiązków pracowniczych. Pan Arkadiusz wniósł sprawę do Sądu. Wobec powyższego Sąd stwierdził, że zachowanie pracownika naruszyło obowiązek ochrony mienia pracodawcy i dbania o to dobro, a także obowiązek stosowania się do poleceń pracodawcy. Pracownik samowolnie rozporządził mieniem pracodawcy wbrew jego woli, co powodowało niematerialną szkodę pracodawcy.

Czym skutkuje zniszczenie służbowego sprzętu używanego do celów prywatnych?

Pracownicy powinni być świadomi, że stałe korzystanie ze służbowego laptopa, drukarki, auta służbowego w celach prywatnych oraz zniszczenie tych sprzętów lub ich zepsucie poprzez niewłaściwe użytkowanie, będzie stanowiło ciężkie naruszenie obowiązków pracowniczych, mogące skutkować rozwiązaniem umowy bez wypowiedzenia. W powyższej sytuacji pracodawca musi wykazać, że pracownik znał wewnętrzne regulacje użytkowania sprzętów, jednak regularnie nie stosował się do ich instrukcji czy naruszał zakaz korzystania z nich do celów prywatnych.

Konkludując warto podkreślić, że w kwestii korzystania przez pracowników ze sprzętu służbowego i innych narzędzi, pracodawcy powinni wprowadzić w swoich zakładach pracy regulaminy, bądź zasady, z którymi zapoznają się podwładni. Pracodawcy mogą wprowadzać limity korzystania z telefonów komórkowych, laptopów czy aut służbowych użytkowanych do celów prywatnych. Należy pamiętać, że zobowiązanie pracownika do podpisania oświadczenia, w którym godzi się na potrącenie przyszłej, niesprecyzowanej jeszcze co do wysokości kwoty z tytułu przyszłych, ewentualnych szkód w mieniu służbowym, jest nieważne. Pracodawcy nie mogą zupełnie zakazywać pracownikom wykorzystania sprzętów służbowych do celów prywatnych, jeśli swoim działaniem nie wyrządzają oni szkody w mieniu firmowym. Warto dodać, że incydentalne skorzystanie przez pracownika z telefonu komórkowego czy laptopa nie narusza zasad współżycia społecznego. 


STRESZCZENIE DOKUMENTÓW:

Rozporządzenie (WE) nr 1987/2006 – utworzenie, funkcjonowanie i użytkowanie Systemu Informacyjnego Schengen drugiej generacji (SIS II)

Decyzja 2007/533/WSiSW – utworzenie, funkcjonowanie i użytkowanie Systemu Informacyjnego Schengen drugiej generacji (SIS II)

JAKIE SĄ CELE ROZPORZĄDZENIA I DECYZJI?

  • Rozporządzenie i decyzja stanowią podstawę prawną dla SIS II, który zawiera urzędowe wpisy* dotyczące osób i przedmiotów. Określono w nich strukturę systemu, a także prawa i obowiązki korzystających z niego podmiotów.
  • Zakres rozporządzenia obejmuje wjazd na terytorium UE obywateli państw trzecich i przetwarzanie dotyczących ich wpisów.
  • Zakres decyzji obejmuje wpisy dotyczące osób i przedmiotów związane ze współpracą policyjną i wymiarów sprawiedliwości w sprawach karnych.
  • SIS II ma wprawdzie dwie podstawy prawne, jednak funkcjonuje jako jednolity system informacyjny. Wiele artykułów rozporządzenia zostało powielonych w decyzji.

KLUCZOWE ZAGADNIENIA

Struktura. SIS II składa się z:

  • systemu centralnego (centralnego SIS II) składającego się z następujących elementów:
    • funkcji wsparcia technicznego i administracyjnego (CS-SIS) zawierającej bazę danych (bazę danych SIS II). CS-SIS znajduje się w Strasburgu (Francja), natomiast rezerwowy CS-SIS, który zapewnia funkcje głównego CS-SIS w razie awarii, mieści się w pobliżu Salzburga (Austria);
    • jednolitego interfejsu krajowego (NI-SIS);
  • systemu krajowego (N. SIS. II) w każdym państwie należącym do strefy Schengen, który łączy się z centralnym SIS II. N. II służy do wpisywania, aktualizowania, usuwania i wyszukiwania danych;
  • infrastruktury łączności pomiędzy CS-SIS a NI-SIS, która zapewnia przekazywanie danych przez zaszyfrowaną sieć wirtualną.

Koszty

  • Koszty budowy, eksploatacji i utrzymania centralnego SIS II i infrastruktury łączności są pokrywane z budżetu UE.
  • Państwa należące do strefy Schengen pokrywają koszty budowy, eksploatacji i utrzymania każdego N. SIS II.

Zasady proceduralne

  • Przed dokonaniem wpisu państwo UE ustala, czy dany przypadek jest na tyle stosowny, odpowiedni i ważny, by uzasadnione było wprowadzenie tego wpisu do SIS II.
  • SIS II zawiera jedynie takie kategorie danych, które są niezbędne do osiągnięcia konkretnego celu wpisu. Wśród nich można wymienić na przykład imię i nazwisko danej osoby, jej płeć, miejsce i datę urodzenia, fotografie, odciski palców, a także powód wpisu.
  • Fotografie i odciski palców przechodzą specjalną kontrolę jakości w celu stwierdzenia, czy spełniają minimalne standardy jakości danych.
  • Wpisy dotyczące osób i przedmiotów są przechowywane wyłącznie przez okres konieczny dla osiągnięcia ich celów.
  • Wpisy dotyczące osób są automatycznie usuwane po upływie trzech lat, chyba że państwo dokonujące wpisu postanowi, po dokonaniu weryfikacji, o dłuższym przechowywaniu wpisu.
  • Wpisy dotyczące przedmiotów takich, jak pojazdy, jednostki pływające, statki powietrzne i kontenery mogą być przechowywane przez okres pięciu lat, natomiast wpisy dotyczące przedmiotów przeznaczonych do zajęcia lub wykorzystania jako dowód w postępowaniu karnym mogą być przechowywane przez okres dziesięciu lat. W obu przypadkach okresy te można przedłużyć.
  • Należy poczynić kroki w celu uniknięcia ryzyka pomylenia i umożliwienia rozwiązywania problemów związanych z błędną identyfikacją osób.
  • Dane przetwarzane w SIS II nie są przekazywane ani udostępniane państwom trzecim ani organizacjom międzynarodowym.
  • Jeżeli dane państwo uważa, że czynności, które należy wykonać w związku z wpisem, są niezgodne z jego prawem krajowym, może wskazać, że nie podejmie na swoim terytorium danego działania. W tym celu żąda ono umieszczenia przy wpisie odpowiedniego znacznika.

Kategorie wpisów

Rozporządzenie (WE) nr 1987/2006 obejmuje swoim zakresem wpisy (i mające do nich zastosowanie warunki) dotyczące obywateli państw trzecich, które to wpisy są dokonywane i przetwarzane w celu odmowy pozwolenia na wjazd lub pobyt ze względu na zagrożenie, jakie tacy obywatele stwarzają dla porządku publicznego lub bezpieczeństwa narodowego. Taka sytuacja ma miejsce w szczególności w przypadku, gdy:

  • obywatel państwa trzeciego został skazany w państwie UE za przestępstwo zagrożone karą pozbawienia wolności powyżej jednego roku;
  • istnieją uzasadnione powody, by sądzić, że obywatel państwa trzeciego popełnił lub zamierza popełnić poważne przestępstwo;
  • obywatel państwa trzeciego został poddany środkom obejmującym deportację, odmowę pozwolenia na wjazd lub wydalenie, które to środki nadal pozostają w mocy.

Zakresem decyzji 2007/533/WSiSW objęte są wpisy służące wspomaganiu współpracy operacyjnej organów policji i organów wymiaru sprawiedliwości w sprawach karnych, a także stosowne procedury dotyczące ich dokonywania i podejmowania działań na ich podstawie. Wpisy te odnoszą się do:

  • osób poszukiwanych w celu ekstradycji lub w celu aresztowania ich i wydania na podstawie europejskiego nakazu aresztowania;
  • osób zaginionych, które powinny być objęte ochroną, lub osób, których miejsce przebywania należy ustalić;
  • osób takich jak świadkowie, osoby wezwane do stawiennictwa lub osoby, których obecność jest wymagana do celów procedury sądowej;
  • osób lub pojazdów, jednostek pływających, statków powietrznych i kontenerów poszukiwanych w celu przeprowadzenia kontroli niejawnych lub kontroli szczególnych w związku ze ściganiem przestępstw lub w związku z zapobieganiem zagrożeniom dla bezpieczeństwa publicznego. Wpisy dotyczące przedmiotów mogą być dokonywane, jeśli takie przedmioty są w sposób wyraźny powiązane z poważnymi przestępstwami;
  • przedmiotów (takich jak pojazdy silnikowe, przyczepy i naczepy, broń palna, blankiety dokumentów urzędowych, dokumenty tożsamości i banknoty) poszukiwanych w celu zajęcia lub wykorzystania jako dowód w postępowaniu karnym.

W decyzji w sposób wyraźny zezwolono na wymianę z Interpolem danych (takich jak numer, kraj wydania i rodzaj dokumentu) na temat skradzionych, przywłaszczonych, utraconych lub unieważnionych paszportów.

Dostęp do danych zawartych w SIS II mają wymienione poniżej podmioty.

  • Organy krajowe odpowiedzialne za:
    • kontrole graniczne;
    • kontrole policyjne i celne;
    • wszczynanie dochodzeń z oskarżenia publicznego w postępowaniu karnym i dochodzeń sądowych przed wniesieniem aktu oskarżenia;
    • sprawy wizowe i dotyczące wniosków pobytowych.
  • Agencja Unii Europejskiej ds. Współpracy Organów Ścigania (Europol) może wyszukiwać dane bezpośrednio, natomiast wykorzystanie informacji uzyskanych w toku takiego wyszukiwania wymaga zgody danego państwa należącego do strefy Schengen.
  • Krajowi przedstawiciele oddelegowani do Eurojustu i ich asystenci (takiego dostępu nie mają natomiast pracownicy Eurojustu). Użytkownicy mogą uzyskiwać dostęp jedynie do tych danych, których potrzebują w celu wykonywania swoich zadań.

Obowiązki

Na każdym państwie należącym do strefy Schengen ciążą wymienione poniżej obowiązki.

  • Utworzenie, funkcjonowanie i utrzymanie N. SIS II i przyłączenie go do systemu centralnego.
  • Wyznaczenie organu pełniącego funkcję krajowego urzędu SIS II (urzędu N. SIS II). Na szczeblu centralnym odpowiada on za SIS II w danym państwie, a także za sprawne działanie i bezpieczeństwo systemu krajowego.
  • Wyznaczenie organu krajowego, tzw. biura SIRENE, zapewniającego wymianę informacji uzupełniających * z wykorzystaniem infrastruktury łączności. Biura te koordynują weryfikację jakości informacji wprowadzanych do SIS II.
  • Przestrzeganie protokołów i procedur technicznych zapewniających kompatybilność N. SIS II z CS-SIS, co pozwala zagwarantować szybki i sprawny przesył danych.
  • Zapewnianie, by dane były dokładne, aktualne i wprowadzane do SIS II zgodnie z prawem. Państwo może uzupełniać, korygować, aktualizować lub usuwać wyłącznie te dane, które samo wprowadziło.
  • Przyjęcie planu bezpieczeństwa zapewniającego ochronę danych i zapobiegającego dostępowi osób nieuprawnionych.
  • Stosowanie własnych przepisów dotyczących tajemnicy zawodowej i poufności.
  • Rejestrowanie w N. SIS II wszystkich przypadków wymiany danych osobowych z CS-SIS (jeżeli dane państwo nie korzysta z kopii krajowych).
  • Zapewnianie, że wszystkie organy uprawnione dostępu do danych zawartych w SIS II przestrzegają przepisów rozporządzenia i decyzji.
  • Zapewnianie personelowi odpowiedniego szkolenia w zakresie bezpieczeństwa danych i zasad ich ochrony.
  • Ponoszenie odpowiedzialności za wszelkie szkody wyrządzone osobie w związku z użytkowaniem N.
  • Zapewnianie, aby wszelkie przypadki nadużycia danych wprowadzonych do SIS II lub wymiany informacji uzupełniających podlegały skutecznym, proporcjonalnym i odstraszającym sankcjom.

Organ zarządzający (eu-LISA) jest odpowiedzialny za:

  • zarządzanie operacyjne centralnym SIS II, tak by funkcjonował on przez 24 godziny na dobę, 7 dni w tygodniu;
  • infrastrukturę łączności (co obejmuje nadzór nad tą infrastrukturą, zapewnienie jej bezpieczeństwa i koordynację stosunków z państwami UE);
  • plan bezpieczeństwa, w tym za środki wykorzystywane w sytuacjach awaryjnych, pozwalający zapewnić ochronę danych i infrastruktury krytycznej i zapobiec dostępowi osób nieuprawnionych lub nieuprawnionemu wykorzystywaniu (w odniesieniu do infrastruktury łączności taki sam obowiązek ciąży na Komisji);
  • stosowanie odpowiednich zasad tajemnicy zawodowej i poufności;
  • rejestrowanie wszystkich przypadków uzyskania dostępu do danych osobowych w CS-SIS i wymiany takich danych;
  • procedury pozwalające kontrolować, na ile SIS II służy swojemu przeznaczeniu, pod kątem wyników, opłacalności, bezpieczeństwa i jakości usług;
  • publikowanie corocznych statystyk dotyczących kategorii wpisów i liczby wejść do SIS II przez państwa UE.

Ochrona danych

  • Przetwarzanie wrażliwych kategorii danych (na temat pochodzenia rasowego lub etnicznego, opinii politycznych, przekonań religijnych lub filozoficznych, przynależności do związków zawodowych, zdrowia i życia seksualnego) jest zabronione.
  • Każdy ma prawo żądania sprostowania dotyczących go danych niezgodnych ze stanem faktycznym oraz usunięcia dotyczących go danych przechowywanych niezgodnie z przepisami prawa, a także prawo do uzyskania informacji na temat podjętych czynności.
  • Jeżeli informacje są konieczne do realizacji zgodnych z prawem działań lub dla ochrony praw i wolności osób trzecich, nie są one przekazywane osobie, której dotyczą dane*.
  • Każdy może wystąpić do sądów lub innych właściwych organów z wnioskiem o dostęp dotyczących go informacji, o skorygowanie, usunięcie lub uzyskanie takich informacji, a także o odszkodowanie w związku z dotyczącym go wpisem.
  • Krajowe organy nadzorcze nadzorują zgodność z prawem procesu przetwarzania i przekazywania danych osobowych zawartych w SIS II oraz informacji uzupełniających. Co najmniej raz na cztery lata przeprowadzają one audyt operacji przetwarzania danych.
  • Europejski Inspektor Ochrony Danych (EIOD) kontroluje działania organu zarządzającego w zakresie przetwarzania danych i zapewnia, by co najmniej raz na cztery lata przeprowadzany był audyt. Sprawozdanie przesyłane jest Parlamentowi Europejskiemu, organowi zarządzającemu, Komisji i krajowym organom nadzorczym.
  • Krajowe organy nadzorcze i EIOD ściśle ze sobą współpracują, wymieniając między sobą informacje i spotykając się przynajmniej dwa razy do roku.
  • W decyzji 2007/533/WSiSW zapisano, że dane osobowe przetwarzane na jej użytek podlegają ochronie na podstawie konwencji Rady Europy z 1981 r. o ochronie osób w związku z automatycznym przetwarzaniem danych osobowych.

OD KIEDY ROZPORZĄDZENIE I DECYZJA MAJĄ ZASTOSOWANIE?

Rozporządzenie ma zastosowanie od dnia 17 stycznia 2007 r.

Decyzja ma zastosowanie od dnia 28 sierpnia 2007 r.

KONTEKST

Przegląd ram prawnych dotyczących SIS II

W dniu 19 listopada 2018 r. Rada przyjęła trzy rozporządzenia dotyczące użytkowania systemu informacyjnego Schengen, które będą stopniowo zastępowały obecnie obowiązujące rozporządzenie i decyzję. W ten sposób zlikwiduje się potencjalne luki systemu i wprowadzi istotne zmiany w rodzajach wpisów (zobacz streszczenie dotyczące wzmocnionego systemu informacyjnego Schengen). Przyczyni się to do skuteczniejszego zwalczania terroryzmu i poważnej przestępczości, a tym samym do zapewnienia wysokiego poziomu bezpieczeństwa w całej UE i lepszego zarządzania migracjami.

W skład nowych ram prawnych wchodzą trzy rozporządzenia:

  • w dziedzinie współpracy policyjnej i współpracy wymiarów sprawiedliwości w sprawach karnych (rozporządzenie 2018/1862)
  • w dziedzinie odpraw granicznych (rozporządzenie 2018/1861)
  • dotyczące powrotu nielegalnie przebywających obywateli państw trzecich (rozporządzenie 2018/1860).

W nowych rozporządzeniach, które w całości wejdą w życie w grudniu 2021 r., wprowadzono dodatkowe kategorie wpisów, takie jak:

  • wpisy na potrzeby rozpytania kontrolnego będącego krokiem pośrednim między kontrolą niejawną a kontrolą szczegółową, który pozwala na przesłuchanie danej osoby,
  • wpisy o nieznanych osobach podejrzanych lub poszukiwanych, czyli wprowadzanie do SIS odcisków palców lub odcisków dłoni znalezionych na miejscu poważnego przestępstwa lub incydentu terrorystycznego i uznanych za należące do sprawcy,
  • wpisy prewencyjne o dzieciach zagrożonych uprowadzeniem przez rodzica oraz dzieciach i osobach wymagających szczególnego traktowania, którym należy uniemożliwić podróżowanie dla ich własnej ochrony (np. gdy podróż może się wiązać z ryzykiem przymusowego małżeństwa, okaleczenia żeńskich narządów płciowych czy handlu ludźmi),
  • wpisy do celów powrotu, czyli odnotowywanie decyzji nakazującej powrót obywatelom państw trzecich, którzy nielegalnie przebywają w UE, służące ulepszeniu wymiany informacji o takich decyzjach.

W rozporządzeniach rozszerzono także wykaz przedmiotów, których dotyczyć mogą wpisy, m. in. o fałszywe dokumenty i możliwe do zidentyfikowania przedmioty o dużej wartości oraz sprzęt komputerowy.

Ponadto obligatoryjne staje się zamieszczanie w SIS wpisów o zakazie wjazdu dla obywateli państw trzecich.

Rozporządzenia wprowadzają możliwość wykorzystywania wizerunków twarzy do celów identyfikacyjnych, zwłaszcza dla spójności procedur kontroli granicznej. Pozwalają też uwzględniać profil DNA, aby ułatwić identyfikację osób zaginionych, gdy odciski palców, fotografie lub wizerunki twarzy nie są dostępne lub nie umożliwiają identyfikacji.

Dostęp do wszystkich kategorii danych w SIS ma Europol, który może też wymieniać informacje uzupełniające z biurami SIRENE w państwach UE. Państwa UE informują też Europol, gdy natrafią w systemie na wpis dotyczący osoby poszukiwanej w związku z przestępstwem terrorystycznym. Do tej kategorii wpisów w SIS dostęp będzie mieć także Europejska Agencja Straży Granicznej i Przybrzeżnej (Frontex) w celu realizacji zadań określonych w jej mandacie.

Dodatkowe informacje

Więcej informacji:

  • System informacyjny Schengen (Komisja Europejska).

KLUCZOWE POJĘCIA

Wpis: zbiór danych umożliwiających organom zidentyfikowanie osoby lub przedmiotu i podjęcie odpowiednich działań.

Informacje uzupełniające: informacje, które nie są częścią danych zawartych we wpisach w SIS, ale są związane z wpisami w SIS.

Osoba, której dotyczą dane: zidentyfikowana lub możliwa do zidentyfikowania osoba fizyczna.

GŁÓWNE DOKUMENTY

Rozporządzenie (WE) nr 1987/2006 Parlamentu Europejskiego i Rady z dnia 20 grudnia 2006 r. w sprawie utworzenia, funkcjonowania i użytkowania Systemu Informacyjnego Schengen drugiej generacji (SIS II) (Dz. U. L 381 z 28. 12. 2006, s. 4–23)

Kolejne zmiany rozporządzenia (WE) nr 1987/2006 zostały włączone do tekstu podstawowego. Tekst skonsolidowany ma jedynie wartość dokumentacyjną.

Decyzja Rady 2007/533/WSiSW z dnia 12 czerwca 2007 r. L 205 z 7. 8. 2007, s. 63–84)

Zobacz tekst skonsolidowany.

DOKUMENTY POWIĄZANE

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1726 z dnia 14 listopada 2018 r. w sprawie Agencji Unii Europejskiej ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (eu-LISA), zmiany rozporządzenia (WE) nr 1987/2006 i decyzji Rady 2007/533/WSiSW oraz uchylenia rozporządzenia (UE) nr 1077/2011 (Dz. L 295 z 21. 11. 2018, s. 99–137)

Zobacz tekst skonsolidowany.

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1860 z dnia 28 listopada 2018 r. w sprawie użytkowania Systemu Informacyjnego Schengen do celów powrotu nielegalnie przebywających obywateli państw trzecich (Dz. L 312 z 7. 1–13)

Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2018/1861 z dnia 28 listopada 2018 r. w sprawie utworzenia, funkcjonowania i użytkowania Systemu Informacyjnego Schengen (SIS) w dziedzinie odpraw granicznych, zmiany konwencji wykonawczej do układu z Schengen oraz zmiany i uchylenia rozporządzenia (WE) nr 1987/2006 (Dz. 14–55)

Zobacz tekst skonsolidowany. eu/legal-content/PL/AUTO/? uri=celex:32018R1862">2018/1862 z dnia 28 listopada 2018 r. w sprawie utworzenia, funkcjonowania i użytkowania Systemu Informacyjnego Schengen (SIS) w dziedzinie współpracy policyjnej i współpracy wymiarów sprawiedliwości w sprawach karnych, zmiany i uchylenia decyzji Rady 2007/533/WSiSW oraz uchylenia rozporządzenia Parlamentu Europejskiego i Rady (WE) nr 1986/2006 i decyzji Komisji 2010/261/UE (Dz. 56–106)

Zobacz tekst skonsolidowany.

Decyzja wykonawcza Komisji (UE) 2016/1345 z dnia 4 sierpnia 2016 r. w sprawie minimalnych standardów jakości danych w odniesieniu do danych daktyloskopijnych w ramach systemu informacyjnego Schengen drugiej generacji (SIS II) (Dz. L 213 z 6. 2016, s. 15–20)

Decyzja wykonawcza Komisji 2013/115/UE z dnia 26 lutego 2013 r. w sprawie przyjęcia podręcznika SIRENE i innych środków wykonawczych dla systemu informacyjnego Schengen drugiej generacji (SIS II) (Dz. L 71 z 14. 3. 2013, s. 1–36)

Zobacz tekst skonsolidowany.

Rozporządzenie Parlamentu Europejskiego i Rady (UE) nr 1077/2011 z dnia 25 października 2011 r. ustanawiające Europejską Agencję ds. Zarządzania Operacyjnego Wielkoskalowymi Systemami Informatycznymi w Przestrzeni Wolności, Bezpieczeństwa i Sprawiedliwości (Dz. U. L 286 z 1. 2011, s. 1–17)

Zobacz tekst skonsolidowany.

Decyzja Komisji 2007/171/WE z dnia 16 marca 2007 r. ustanawiająca wymogi sieciowe dla Systemu Informacyjnego Schengen II (3. filar) (Dz. L 79 z 20. 29–37)

Ostatnia aktualizacja: 20. 08. 2019

Informacje ogólne:

  • Narzędzie należy stosować ręczne tylko zgodnie z jego przeznaczeniem! Stosować się do dołączonych instrukcji użytkowania!
  • Nigdy nie modyfikować i nie ingerować w narzędzia! Narzędzia mogą być stosowane tylko w stanie oryginalnym. W razie konieczności wyłącznie oryginalne części zaleca się używać zamienne. Wyjątek: fachowe ostrzenie narzędzi do cięcia!
  • Nigdy nie wykonywać prac przy użyciu uszkodzonego narzędzia! Uszkodzone narzędzia należy niezwłocznie wymienić!
  • Rękojeści nie mogą być zanieczyszczone olejem i smarem!
  • Prace pod napięciem mogą być wykonywane jedynie przez wykwalifikowany personel przy użyciu odpowiednich narzędzi izolowanych!
  • Stosować okulary ochronne podczas wszystkich prac, przy których mogą powstawać wióry lub mogą odpadać elementy.
  • W zależności od wykonywanych czynności należy stosować rękawice robocze lub montażowe zapewniające ochronę rąk.
  • Zapewnić stabilną pozycję poprzez dobór stabilnej powierzchni ustawienia! Stosować obuwie ochronne!
  • Przestrzegać wskazówek dotyczących pielęgnacji. Tylko regularna konserwacja narzędzi zapewnia ich prawidłowe działanie. 
  • Ponadto obowiązują właściwe przepisy bezpieczeństwa różnych instytucji, np. przepisy zrzeszeń branżowych, wytyczne pracodawcy oraz przepisy krajowe.

Narzędzia do mocowanie:

  • Narzędzia do mocowania nie nadają się do podnoszenia, przeciągania lub transportowania. Dozwolone jest tylko mocowanie ręczne bez dodatkowych środków pomocniczych.
  • Nieprawidłowe użycie może spowodować szkody osobowe lub rzeczowe.
  • Nigdy nie modyfikować i nie ingerować w narzędzia do mocowania, stosować tylko w stanie oryginalnym. W razie konieczności zaleca się stosować wyłącznie oryginalne części zamienne.

Narzędzia do cięcia:

  • Nożyce dźwigniowe do blach mogą być stosowane tylko do przecinania cienkich blach z miękkich metali i stali. Nie są odpowiednie do przecinania okrągłych i kwadratowych elementów metalowych takich jak np. drut.
  • Narzędzia do cięcia mogą być obsługiwane tylko ręcznie bez użycia dodatkowych środków pomocniczych.
  • Podczas pracy stosować okulary ochronne i rękawice robocze. Odcięte elementy mogą zranić osobę wykonującą pracę oraz osoby znajdujące się w otoczeniu.
  • Przed przystąpieniem do prac przy urządzeniach elektrycznych odłączyć je od zasilania – w przeciwnym wypadku może dojść do porażenia prądem elektrycznym.
  • Cięcie nożycami i nożami wykonywać w kierunku od ciała na zewnątrz.
  • Narzędzia do cięcia przechowywać zawsze z zamkniętymi ostrzwami w dobrze widocznym miejscu. Rękojeść musi być skierowana w stronę osoby chwytającej narzędzie!
  • Narzędzia do cięcia przechowywać oddzielnie! Chroni to ostrza i zabezpiecza przez zranieniem!
  • Narzędzia do cięcia należy regularnie ostrzyć! Tępe narzędzia zwiększają ryzyko zranienia i wymagają użycia większej siły w celu uzyskania takiego samego rezultatu cięcia.

Szczypce:

  • Podczas pracy stosować okulary ochronne i rękawice robocze.
  • Nigdy nie używać szczypiec jako młotka!
  • Kontrolować szczęki pod kątem zużycia! Zużyte szczęki powodują ześlizgiwanie się narzędzia i prowadzą do wypadków.
  • Szczypce zaciskowe spawalnicze są przeznaczony tylko do krótkotrwałego mocowania przedmiotów!

Ogólne informacje o produktach:

  1. BESSEY zastrzega sobie prawo do zmiany specyfikacji technicznych w dowolnym czasie. W zależności od regionu niektóre specyfikacje produktów mogą różnić się z uwagi na konieczność dostosowania do wymagań rynku międzynarodowego.
  2. Wszystkie zdjęcia wykonane przez BESSEY, które przedstawiają użycie narzędzi BESSEY, mają na celu wyłącznie pokazanie odpowiedniego sposobu zastosowania narzędzia. W celu lepszej demonstracji produktów podczas wykonywania zdjęć zrezygnowano częściowo z odzieży ochronnej, np. ze stosowania rękawic. Nie zwalnia to klienta z obowiązku stosowania odpowiedniej odzieży ochronnej podczas pracy z użyciem narzędzi do mocowania i cięcia BESSEY.
  3. Klient ponosi wyłączną odpowiedzialność za zawierzenie informacjom lub użycie informacji o produkcie oraz za użycie lub zastosowanie produktu. BESSEY odrzuca wyraźnie we wszystkich przypadkach odpowiedzialność za szkody bezpośrednie, pośrednie, przypadkowe lub powstałe w następstwie. Dodatkowo wszystkie roszczenia odszkodowanie, rekompensatę strat oraz pozostałe roszczenia z powództwa są ograniczone do wysokości ceny zakupu danego produktu.

Informacje dotyczące użytkowania Frigidaire Fpic3695msa

Bezpośredni link do pobrania Informacje dotyczące użytkowania Frigidaire Fpic3695msa

Starannie wybrane archiwa oprogramowania - tylko najlepsze! Sprawdzone pod kątem złośliwego oprogramowania, reklam i wirusów

Ostatnia aktualizacja Informacje dotyczące użytkowania Frigidaire Fpic3695msa