Treść książki

Przejdź do opcji czytnikaPrzejdź do nawigacjiPrzejdź do informacjiPrzejdź do stopki
Przedmowa
Niniejszaksiążkazawierasyntezębadańnadlobbingiemprowadzonymprzez
interesariuszywtokuformułowaniapolitykiiprzepisówwobszarzeprawaautor-
skiego.Zawartywniejstanwiedzywynikazanalizydziałańprowadzonychprzez
polskiepodmiotywobecustawodawcykrajowegoorazunijnego.Badaniapozwo-
liływyodrębnićwieleżnorodnychformimechanizmównacisku,którewosta-
tecznościdająsięsprowadzićdodwóchkategorii,mianowiciedomechanizmów
ocharakterzeinstytucjonalnym,determinującychformyprowadzenialobbingu
orazdostrategiistosowanychprzezstrony.
Lobbing,tj.legalnadziałalność,mającanaceluochronęinteresówposzczegól-
nychgrupspołecznych,jestzjawiskiemzłożonymorazwielowymiarowymidla-
tegowymykasiężnympróbomkategoryzacji.Choćdziałanialobbingowesą
typowedlaustrojówdemokratycznych,awszczególnościdlaUniiEuropejskiej,
tozewzględunafakt,iżprzyjmujążnepostaci,sątrudnouchwytne.Biorąc
poduwagęobecnąpraktykęustanawianiaprawa,awgręwchodzibardzoduża
liczbaprzepisówiregulacji,należyuznać,iżlobbingjestzjawiskiempożądanym,
ponieważstwarzamożliwośćpozyskaniaprzezustawodawcęwiedzynatemat
problemówdotykającychposzczególnegrupyspołecznebezpośrednioodpod-
miotówzainteresowanych.Zregułyrozmaitepróbyregulacjiprawnychlobbingu
wynikajązchęcizapobieżeniawystępowaniuzjawisknielegalnychocharakterze
korupcyjnym(mylnieutożsamianychzlobbingiem)imająnaceluzwiększenie
przejrzystościprocesówlegislacyjnych.WPolsceterminlobbingnadalwywołuje
wielekontrowersjiijestnajczęściejrozumianyjakozjawiskonegatywne,tj.jako
próbanaciskuwimięinteresówprywatnychlubjakoformaprzekupstwa/korup-
cji.Fakttenwynikazniskiejkulturypolitycznejorazsłabejświadomościprawnej
społeczeństwa,atakżezbrakutradycjiprawnychwtymzakresie.
Rewolucjacyfrowapociągnęłazasobąwielezmianwzakresieeksploatacji
treściorazdostępudodóbrniematerialnych.Wszczególnościpozwoliłanadigi-
talizacjędziełzapisanychoryginalniewformieniecyfrowej(np.dziełnależących
dodziedzictwakulturowego),nałatwekopiowanietreści,atakżenanakładanie
nanośnikizabezpieczeńtechnologicznychprzezpodmiotyuprawnione,które