Połączenia bezprzewodowe sieci komputerowych

5/5 - (1 vote)

Połączenia bezprzewodowe realizowane są przy wykorzystaniu nadajników i odbiorników rozmieszczonych na terenie np. firmy i będących jej własnością. Radiowe urządzenie nadawczo-odbiorcze nazywane jest transceiver’em (transmitter/receiver). Bezprzewodowe połączenia w sieci lokalnej eliminują konieczność układania kabli, co przydatne jest w sieciach utworzonych tymczasowo. Użytkownicy z komputerami przenośnymi mogą poruszać się po obszarze objętym zasięgiem transceiver’a. Przykładowa konfiguracja bezprzewodowej sieci lokalnej może wyglądać tak, jak to pokazano na rysunku.

Bezprzewodowa transmisja danych może być realizowana przy użyciu jednej z trzech metod:

  1. transmisja w podczerwieni – metoda ta udostępnia szerokie pasmo transmisyjne, pozwala na przesyłanie sygnałów z bardzo dużą częstotliwością. Transmisja wykorzystująca promienie podczerwone realizowana jest wzdłuż linii widoczności, dlatego zarówno nadajnik jak i odbiornik muszą być skierowane do siebie lub też promienie muszą być wzajemnie zogniskowane. Tak, więc przy instalowaniu tego typu sieci należy uwzględnić strukturę i wzajemne położenie pomieszczeń. Ponieważ transmisja realizowana jest przy użyciu promieni podczerwonych, to może być zakłócona silnym światłem pochodzącym z innych źródeł. Typowa szybkość transmisji osiąga tutaj 10 Mbit/s;
  2. transmisja radiowa wąskopasmowa – metoda ta jest podobna do metod stosowanych w klasycznej radiofonii: zarówno nadajnik jak i odbiornik pracują w jednym wąskim paśmie częstotliwości. Sygnał rozprzestrzenia się na znacznym obszarze i może przenikać przez przeszkody – nie jest więc konieczne ogniskowanie sygnału. Mankamentem tej metody jest możliwość występowania zakłóceń spowodowanych odbiciami sygnału. Ponadto dla uniknięcia zakłóceń powodowanych przez inne urządzenia radionadawcze konieczne jest dokładne dostrojenie nadajnika i odbiornika na wybraną częstotliwość. Szybkość transmisji jest tutaj rzędu kilkunastu kbit/s;
  3. transmisja radiowa szerokopasmowa – sygnał generowany jest w szerokim paśmie częstotliwości. Chwilowy rozkład częstotliwości określany jest za pomocą kodu – wspólnego dla nadajnika i odbiornika. Moc sygnału emitowanego tą techniką jest niewielka. Szybkość transmisji kształtuje się na poziomie 250 kbit/s;
  4. transmisja mikrofalowa – transmisja tą metodą może się odbyć, gdy zapewniona jest wzajemna widoczność nadawcy i odbiorcy, może to być np. połączenie satelity ze stacją naziemną, łączność między dwoma budynkami, łączność na dużych otwartych obszarach, gdzie położenie kabla nie jest opłacalne (pustynie, bagna, duże jeziora). System transmisyjny wykorzystujący mikrofale składa się z dwóch anten kierunkowych, skierowanych na siebie, wysyłających wiązkę fal elektromagnetycznych i ogniskujących odebraną wiązkę fal. Maksymalna odległość między antenami nie powinna przekraczać 45 km. W przeciwieństwie do klasycznej transmisji radiowej anteny mikrofalowe skierowane są na jeden punkt. Stosowane częstotliwości transmisji zawierają się w przedziale 2 GHz – 25 GHz, przy czym wyższe częstotliwości wykorzystywane są prywatnie, na krótkich dystansach;
image_pdf

Huby (Hubs) w sieciach lokalnych

5/5 - (1 vote)

Rys. 1.Hub aktywny.

Istnieje wiele urządzeń, które mogą być określane mianem „hub”. W najprostszej postaci hub jest urządzeniem, w którym zbiegają się przewody od stacji roboczych. Istnieją huby pasywne oraz aktywne:

  1. hub pasywny – posiada kilka portów do podłączenia komputerów, terminali i innych urządzeń. Cechą huba pasywnego jest to, że nie wzmacnia sygnałów – jest tylko skrzynką łączącą – i nie wymaga zasilania. Hubem pasywnym może być po prostu panel łączeniowy, czyli krosownica;
  2. hub aktywny – zazwyczaj posiada więcej portów od huba pasywnego. Regeneruje sygnały przechodzące od jednego urządzenia do drugiego. Może być używany jako regenerator sygnału (repeater);

Huby są zazwyczaj łączone z innymi hubami w strukturę hierarchiczną.

Rys. 2.Okablowanie strukturalne(struktura hierarchiczna).

Huby umożliwiają budowę okablowania strukturalnego i oferują następujące udogodnienia:

  1. umożliwiają łatwą przebudowę sieci;
  2. umożliwiają łatwą rozbudowę sieci;
  3. możliwość zastosowania w wielu technologiach sieciowych;
  4. umożliwiają scentralizowane zarządzanie i automatyczne zbieranie informacji o ruchu w sieci;
  5. realizują funkcje obsługi błędów;
  6. pozwalają na zwiększanie zasięgu sieci;

Naturalną topologią  sieci wykorzystującej huby jest gwiazda.

Konstrukcja hubów przeszła długą ewolucję: od pierwszych hubów powtarzających do obecnego ich znaczenia – centralnego elementu okablowania strukturalnego, zapewniającego zarządzanie i monitorowanie całej sieci. Moduły wtykowe pozwalają na wykonanie podłączeń sieci lokalnych i rozległych. Umożliwiają wykorzystanie huba jako centrum okablowania dla piętra, budynku, osiedla czy sieci globalnej. Takie huby instalacyjne (wiring hubs) stanowią szkielet sieci. Ponieważ szkielet ten zamyka się w obrębie jednej skrzynki to określa się go mianem szkieletu skupionego (collapsed backbone). Huby instalacyjne są platformą łączącą wiele typów sieciowych modułów komunikacyjnych, posiadają funkcje administracyjne oparte na okienkowym interfejsie użytkownika. Funkcje te pozwalają na obrazowanie całej sieci lub jej fragmentu w aspekcie statystyki i informacji kontrolnych. Pulpity administracyjne dołączane są do hubów za pośrednictwem specjalnych łączy, dzięki czemu zarządzanie nimi jest możliwe nawet w wypadku awarii reszty sieci.

Huby pierwszej generacji były zwykłymi repeater’ami operującymi tylko z jednym medium transmisyjnym. Generalnie nie było możliwości obsługi protokołów zarządzania takich jak np. SNMP (Simple Network Managment Protocol). Huby te są wciąż obecne na rynku, stosowane są w małych sieciach lokalnych. Istnieją huby, które można umieścić bezpośrednio w złączu rozszerzającym serwera. Z tyłu takiej karty-huba podłącza się specjalny kabel pozwalający na przyłączenie stacji roboczych.

Huby drugiej generacji określa się jako huby inteligentne, gdyż realizują funkcje zarządzające. Huby te wyposażone są w płyty główne z kilkoma magistralami, dzięki czemu mają zdolność współpracy z różnymi mediami, pomiędzy którymi pełnią funkcje mostów. Spotyka się magistrale dla różnego typu sieci lub magistrale wielokanałowe – uniwersalne. Płyty zarządzane są zazwyczaj przez wydajne procesory RISC’owe. Huby te umożliwiają zbieranie informacji statystycznych na temat ruchu w poszczególnych modułach. Wśród hubów tej generacji zaczęły się pojawiać urządzenia realizujące funkcje protokołu SNMP. Nie zaimplementowano jeszcze funkcji pozwalających na organizowanie wewnątrz huba logicznych segmentów sieci lokalnej, co jest korzystne ze względów administracyjnych i wydajnościowych.

Huby trzeciej generacji to inaczej huby korporacyjne. Są one zdolne do obsługi wszelkich typów komunikacji międzysieciowej i okablowania. Są to urządzenia inteligentne, z szybkimi płytami głównymi, o znacznym stopniu modułowości. Zdolne są do obsługi szeregu modułów wtykowych, w tym dla połączeń z sieciami rozległymi i umożliwiających realizację zaawansowanych funkcji zarządzających. Huby te są bardzo niezawodne. Wiele z nich używa płyt z komutacją komórek, z prędkościami rzędu Gbit/s. Inne cechy hubów trzeciej generacji:

  1. segmentowanie płyty głównej w celu obsługi kilku sieci lokalnych;
  2. szybkie połączenia szkieletowe, realizujące połączenia międzysieciowe;
  3. zdolności komutacyjne, pozwalające na mikrosegmentację sieci lokalnej pomiędzy pojedyncze stacje robocze;
  4. dedykowane połączenia punkt-punkt pomiędzy węzłami sieci, pozwalające na transmisję wielkich ilości danych lub transmisji uzależnionych od czasu;
  5. funkcje zarządzania rozproszonego wbudowane w każdy z modułów, pozwalające na poprawianie wydajności sieci w warunkach znacznego obciążenia;

Inny podział hubów:

  1. huby dla grup roboczych – np. koncentrator w postaci karty rozszerzającej dla serwera;
  2. huby pośredniczące – np. skrzynka przyłączeniowa na każdym z pięter budynku. Ich zastosowanie jest opcjonalne, ale mogą stanowić bazę dla późniejszej rozbudowy sieci;
  3. huby korporacyjne – centralne miejsce, w którym zbiegają się połączenia od wszystkich segmentów końcowych. Pełnią ponadto rolę routera, mostka, umożliwiają łączenie z sieciami rozległymi.

Huby muszą być urządzeniami niezawodnymi. W tym celu wprowadza się np.:

  1. zasilanie awaryjne – wbudowane w hub;
  2. moduły wymienne w trakcie pracy – umożliwiają wymianę modułu bez wyłączania systemu;
  3. zarządzanie i zdalne administrowanie – np. za pomocą protokołu SNOP;
  4. instalacja hubów dublujących;

Huby umożliwiają osiągnięcie wysokiego poziomu bezpieczeństwa pracy sieci. Możliwe jest np. zablokowanie połączeń między określonymi stacjami oraz pomiędzy sieciami. Zapewnione jest filtrowanie adresów, podobnie jak w mostach. Niektóre huby pozwalają na odłączenie „intruzów”. Huby dysponujące zaawansowanymi funkcjami bezpieczeństwa umożliwiają powiązanie adresu programowego z adresem sprzętowym karty sieciowej w stacji roboczej. Wykorzystując to można zapewnić obsługę użytkownika tylko pod warunkiem, że działa na określonej stacji roboczej.

Huby realizują, jak wspomniano, różne funkcje zarządzające. Do takich należą: śledzenie pakietów danych i pojawiających się błędów oraz ich składowanie w bazie danych huba (MIB – Managment Information Base). Program zarządzający co pewien czas sięga do tych danych i prezentuje je administratorowi. Po przekroczeniu pewnych zadanych wartości progowych (np. przekroczenie progu natężenia ruchu w sieci), administrator zostaje zaalarmowany i może podjąć kroki zaradcze. Większość hubów zapewnia obsługę protokołu SNMP, niektóre protokołów: CMIP (Common Managment Information Protocol), będący standardem ISO, oraz NetView firmy IBM.

Huby są zwykle zarządzane za pomocą aplikacji graficznych, pozwalających administratorowi na zarządzanie każdym urządzeniem i węzłem sieci z jednej stacji zarządzającej. Oprogramowanie zarządzające bazuje zwykle na systemie UNIX. Funkcje zarządzające huba umożliwiają także usługi:

  1. automatyczne wyłączenie węzłów zakłócających pracę sieci;
  2. izolowanie portów dla potrzeb testów, np. wtedy gdy węzeł wysyła błędne pakiety – izoluje się go;
  3. włączanie i wyłączanie stacji roboczych w określonych godzinach i dniach tygodnia;
  4. zdalne zarządzanie elementami sieci;

Oprogramowanie zarządzające dostarcza wielu narzędzi przetwarzających zebrane informacje i obrazujących je w przystępnej formie wykresów bądź tabel.

Technologia hubów zmierza w kierunku techniki przełączania. Istnieje tendencja do umieszczania w jednej obudowie wieloprotokołowości, routingu, mostkowania, techniki sieci rozległych, funkcji zarządzających oraz funkcji analizowania protokołów. Szybkości przesyłania danych przez urządzenia podłączone do huba wymagają technik coraz szybszego przełączania, np. w sieci ATM, umożliwiającej przesyłanie danych z szybkościami rzędu Gbit/s. Technika ATM została już wprowadzona do hubów korporacyjnych, teraz wprowadza się ją do hubów pośredniczących i hubów grup roboczych.

image_pdf

Dziedzinowe systemy informatyczne dla restauracji

5/5 - (1 vote)

System restauracyjny typu POS (Point of Sale) – „Revelation” InfoGenesis znajduje zastosowanie zarówno w pojedynczych restauracjach jak i w sieciach hotelowych. Jest to obecnie najbardziej elastyczny i najszybciej rozwijający się system tego typu na świecie.

Revelation umożliwia sprawne obsłużenie gości, dokładne rozliczenie kelnerów, łatwą kontrolę przychodów ze sprzedaży, w prosty sposób umożliwia uzyskanie potrzebnych raportów. System Revelation został zaprojektowany tak, aby z łatwością pasować do instalacji każdej wielkości. W charakterze serwera systemu wykorzystywany jest komputer klasy PC. Skalowalna architektura pozwala w prosty sposób dodawać urządzenia POS (Point Of Sale). Użytkownik może rozpocząć od małego systemu, a system Revelation będzie rósł wraz ze wzrostem wymagań użytkownika i rozwojem firmy. Firma Infogenesis stworzyła doskonały program do zarządzania gastronomią i dostarcza go razem ze sprzętowymi pakietami POS.

W skład systemu “Revelation” Infogenesis mogą wchodzić następujące urządzenia:

  1. Komputer PC jako serwer
  2. Terminale kasowe w postaci: terminali dotykowych, kasa jako o stacja PC z własnym dyskiem twardym lub bezdyskowa, Handheld terminal – ręczny bezprzewodowy terminal kasowy wyposażony w ekran dotykowy,
  3. Drukarka rachunków
  4. Drukarka bonów kuchennych
  5. Drukarka faktur VAT
  6. Drukarka fiskalna
  7. Czytnik kart magnetycznych
  8. Inne urządzenia sieciowe

Revelation to doskonałe narzędzie menadżerskie ułatwiające podejmowanie decyzji, zapewnia dostęp do wszelkich danych – od zbiorczych zestawień po dane szczegółowe ze wszystkich obszarów działalności użytkownika. Raporty mogą być eksportowane do Microsoft Office i Microsoft Excel za pomocą jednego kliknięcia. Zainstalowanie terminali dotykowych w dużym stopniu poprawia organizację pracy i obniża koszty funkcjonowania lokalu.

Krzysztof Sas

image_pdf

Wymuszenie rozbójnicze

5/5 - (1 vote)

Przestępstwo określone w art. 282 Kodeksu karnego z 1997 r. – wymuszenie rozboju, jest równoznaczne ze zbrodnią opisaną w art. 211 Kodeksu karnego z 1969 roku.

Art. 282 kk: Kto, w celu osiągnięcia korzyści majątkowej przemocą, groźby zamachu na życie lub zdrowie albo gwałtownego zamachu na mienie, zmusza inną osobę do rozporządzania majątkiem własnym lub cudzym albo do zaprzestania działalności gospodarczej, podlega karze pozbawienia wolności od roku do lat trzech. [1]

Wymuszenia rabunkowe to trzecie przestępstwo przeciwko mieniu zaliczane do tzw. Zbrodni rabunkowych. Ta zbrodnia jest najbardziej podobna do napadu z bronią w ręku. Wspólną cechą tych przestępstw jest atak na osobę połączony z zamachem na mienie. Przestępstwo wymuszenia rabunku różni się od rozboju w kilku elementach. Po pierwsze, rozbój ma wąsko zdefiniowany przedmiot ochrony, jakim jest jedynie prawo do majątku ruchomego, a w przypadku wyłudzenia mienia chronione są wszelkie formy mienia oraz wolność działalności gospodarczej. Po drugie, rabunek polega na równoczesnym, z zastosowaniem środków przymusu, zajęciu mienia przez sprawcę, gdzie wymuszenie charakteryzuje się nie tyle uzyskaniem władzy nad mieniem, ile zmuszeniem ofiar do późniejszego rozporządzania mieniem w rezultacie działań sprawcy. Po trzecie, rozbój wymuszony ma nieco węższą definicję działań sprawcy w stosunku do właściciela nieruchomości, gdyż nie obejmuje zachowań polegających na utracie przytomności lub bezradności człowieka podczas ataku. [2]

Jednak w przypadku wymuszenia sprawca może użyć przemocy pośredniej w postaci groźby gwałtownego zamachu na mienie w celu wywarcia takiego wpływu na osobę.

Sztuka. 282 Kodeksu karnego chroni przed wyłudzeniem mienia, posiadania oraz innych praw majątkowych i odpowiedzialnych określonego podmiotu do nietykalności majątkowej i fizycznej oraz wolności, zdrowia, życia ludzkiego i swobody prowadzenia działalności gospodarczej. Podmiotem rozboju jest osoba, której sprawca powoduje zbycie mieniem dla siebie i mieniem lub osoba, której sprawca doprowadzi do zaprzestania działalności gospodarczej.

Przez mienie będące przedmiotem ochrony na tego rodzaju czyn zabroniony należy rozumieć wszelkie prawa majątkowe, prawa rzeczowe lub obligatoryjne, w tym usługi, pożytki, pożytki i pożytki, które są własnością danego podmiotu. Pojęcie własności pojawia się w elementach tego przestępstwa jako zbiorcza nazwa wszystkich subiektywnych praw majątkowych, absolutnych i względnych, zarówno cywilnych, jak i innych. [3]

Przestępstwo z artykułu 282 Kodeksu karnego, podobnie jak rozbój, jest przestępstwem powszechnym. Każda agencja odpowiedzialna za przestępstwo może to zrobić.

Sztuka. 282 Kodeksu karnego szczegółowo wymienia podejście sprawcy. Polega ona na przekonaniu innej osoby do sprzedaży mienia lub zaprzestania działalności związanej z przemocą, przetrwaniem, zdrowiem lub obrażeniami ciała.

Przemoc, znak rozpoznawczy sztuki. 282 kk ma szerszy zakres niż przemoc w rozumieniu art. 280 kk, dotyczy to zarówno użycia przemocy wobec osoby, jak i mienia. Jednocześnie prowadzić – fakt w rozumieniu art. 282 kk można stwierdzić, jeżeli sprawca dopuści się któregokolwiek z zachowań określonych w tym przepisie. Ponieważ wszelkie środki zmierzające do osiągnięcia określonego rezultatu są brutalne, a celem jest wpłynięcie na psychikę ofiary tak, aby jego wola została odpowiednio ukształtowana, można stwierdzić, że w odniesieniu do przejawów ataku inna osoba może zostać zmuszona do określonego zachowania. [4]

Niebezpieczeństwo eksperymentu dotyczącego życia lub zdrowia nazywane jest ryzykiem kryminalnym. W związku z omawianym rodzajem czynu zabronionego celem zagrożenia musi być ukształtowanie psychiki zagrożonej istoty w sposób pożądany przez sprawcę, co wyraża się w określonej decyzji o majątku osoby zagrożonej. Jednocześnie istotne jest, aby groźba wzbudziła u adresata uzasadnioną obawę, że zostanie spełniona, jeśli nie podejmie działań, o które zwrócił się sprawca. [5] Zamach na życie lub zdrowie może być przestępstwem przeciwko życiu lub przestępstwem przeciwko zdrowiu. Zdefiniowane w art. 282, groźba dotyczy również zamachu na mienie pokrzywdzonego lub innej osoby, zwłaszcza najbliższej. Musi być zwiastunem gwałtownego ataku, który podpalił lub wysadził budynek w powietrze, zniszczył lub uszkodził przedmioty (np. Samochody), zatrute bydło itp. [6] 282 Kodeksu karnego musi być jasne.

Zagrożenie wynikające z artykułu 282 Kodeksu karnego jest znacznie mniejsze niż z artykułu 280 Kodeksu karnego. Nie odnosi się do sprawcy użycia siły w ogóle, ale ma jasno określony charakter. Jest to ogłoszenie zamachu na sprawcę ze szkodą dla jego życia lub zdrowia albo gwałtownego zamachu na mienie, jeżeli sprawca nie sprzeda mienia lub zaprzestanie działalności gospodarczej.

Istotny dla rozróżnienia między nimi w art. 280 kk i art. 282 kk jest moment, w którym sprawca konfiskuje mienie innych osób. Istota wymuszenia rabunkowego polega na tym, że sprawca namawia kogoś innego do sprzedaży swojej własności lub zaprzestania prowadzenia działalności w przyszłości. Z kolei rabunek jest przestępstwem skierowanym zarówno przeciwko osobie, jak i mieniu, a zastosowana w nich przemoc, ryzyko jej natychmiastowego użycia, czy też ryzyko utraty przytomności lub bezradności są jedynie środkiem do własności. Sprawca używa określonych metod wywierania wpływu, aby natychmiast zająć czyjąś własność. Aby ustalić, czy w konkretnym przypadku doszło do rabunku lub wymuszenia, należy najpierw odpowiedzieć na pytanie, jak i jak sprawca przejął mienie. [7]

Szantaż, podobnie jak rabunek, jest przestępstwem materialnym. Prowadzą one do sprzedaży mienia sprawcy lub wskazanej przez niego osoby albo do zaprzestania wykonywania określonej działalności gospodarczej przez osobę zainteresowaną. Ten z art. 282 ma miejsce tylko wtedy, gdy ofiara, której grozi eksperyment zdrowotny lub życiowy albo gwałtowny atak na minę, posiada majątek. [8]

Przestępstwo wymuszenia rozbójniczego ma dwa punkty wpływu. Pierwsza to osoba, która jest zmuszona przez sprawcę do określonego zamachu, a druga to cecha mająca na celu zrazić pokrzywdzonego lub określony rodzaj działalności pokrzywdzonego, z którego ma on zrezygnować.

Wymuszenie rozbójnicze, podobnie jak rabunek, jest przestępstwem ukierunkowanym. Ze względu na sposób przedstawiania wykonawczych cech przestępstw wymuszeń we wszystkich ich odmianach, należy je popełniać wyłącznie z bezpośrednim zamiarem, a celem sprawcy musi być uzyskanie korzyści dla siebie albo innej osoby.[9]


[1] Ustawa z dnia 6.06.1997 r., Dz. U. z dnia 2.08.1997 r., Nr 88, poz. 553 z późniejszymi zmianami.

[2] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 102.

[3] Tamże, s. 104.

[4] P. Kardas, J. Satko: Przestępstwa przeciwko mieniu, Przegląd problematyki, Orzecznictwo (SN 1918- 2000), Piśmiennictwo, Zakamycze, Kraków, s. 67.

[5] M. Dąbrowska-Kardasa, P. Kardas: Przestępstwa przeciwko mieniu, s. 105.

[6] A. Marek: Komentarz do Kodeksu karnego, Część szczególna, Wydawnictwo Prawnicze Sp. z o.o., Warszawa 2000, s. 307.

[7] M. Dąbrowska-Kardas, P. Kardas: Przestępstwa przeciwko mieniu, s. 108.

[8] Tamże, s. 109.

[9] A. Marek: Komentarz do Kodeksu karnego, Część szczególna, Wydawnictwo Prawnicze Sp. z o.o., Warszawa 2000, s. 308.

image_pdf

Samozatrudnienie w Polsce

5/5 - (1 vote)

Już ponad dwa miliony Polaków pracuje i zarabia, nie mając etatu – wynika z raportu Europejskiej Fundacji na rzecz Poprawy Warunków Życia i Pracy (EFILWC)[1]. Tzw. Samo-zatrudnieni, czyli osoby działające na własny rachunek, lecz świadczące pracę na podstawie umów z firmami lub klientami, stanowią u nas 26 proc. wszystkich pracujących. To ponad dwukrotnie więcej niż w Czechach, trzykrotnie więcej niż na Węgrzech, czterokrotnie więcej niż na Słowacji (przeciętna w „starej” Unii wynosi 11 procent)!

Zmianę formy zatrudnienia najczęściej wymuszają pracodawcy, którzy chcą zmniejszać koszty działania firm   (z własnych kieszeni muszą płacić m.in. 23 proc. składki ZUS za pracowników na etatach). Gdy bezrobocie wynosi 19 proc., mało kto odrzuca propozycję przejścia na samo-zatrudnienie. Jest to jednak korzystny proces, społeczeństwo uczy się brać większą odpowiedzialność za swoją karierę zawodową i życie[2]. Coraz częściej na umowy-zlecenia, umowy o dzieło czy dość swobodnie konstruowane umowy cywilne chcą jednak przechodzić sami pracownicy. Najważniejsze, w takiej pracy jest brak ograniczeń. Ktoś ma wykonać usługę i sam decyduję, w jaki sposób. Samo-zatrudnienie najszybciej zdobywa popularność w branży komputerowej, usługach bankowych, księgowości, konsultingu, mediach, zarządzaniu, ale także w drobnych usługach (kosmetycznych, fryzjerstwie itp.). Łatwiej do nowej sytuacji przystosowują się mężczyźni, gdyż dla wielu kobiet – ze względu na ochronę pracy w okresie ciąży i macierzyństwa – etat ma nadal duże znaczenie- jednak jest to tylko mit..

W praktyce praca na własny rachunek oznacza większe bezpieczeństwo zatrudnienia. Etat można stracić dość łatwo, ale raczej nie zdarzy się, by kilku zleceniodawców naraz zrezygnowało z usług. Na przykład, by pracownik na etacie mógł zarabiać około 4000 zł netto miesięcznie, właściciel firmy co miesiąc musi wydawać na niego około 6500 zł (składki na ZUS, ubezpieczenie zdrowotne itp.). Osobie działającej na własny rachunek i świadczącej pracę na rzecz firmy można zaś płacić około 5500 zł (plus VAT), by „na rękę” dostawał tyle co poprzednio (często pracodawcy „dzielą się” zaoszczędzoną kwotą z pracownikiem przechodzącym na samo-zatrudnienie). Dodatkowo pracodawca nie ponosi kosztów urlopu i zwolnień lekarskich pracownika. Ten zaś może wliczać w swoje koszty zakup paliwa, rozmowy telefoniczne itp., płacąc przy tym 19-procentowy podatek (jeśli jednak wystawiamy faktury swojemu byłemu pracodawcy, podatek liniowy możemy płacić dopiero po dwóch latach od rezygnacji z etatu u niego).

Z mitem etatu Polacy wiążą często mit emerytury, lecz dziś wolnemu strzelcowi rynek oferuje wiele możliwości zapewnienia sobie pieniędzy na starość (III filar, fundusze inwestycyjne). Podobnie jest z ubezpieczeniem zdrowotnym. Na przykład pracujący na umowę o dzieło mogą się sami ubezpieczyć w NFZ za 198 zł miesięcznie, a w prywatnych klinikach cena miesięcznego podstawowego abonamentu często nie przekracza 100 zł.

Jak zauważył niedawno Lester C. Thurow, słynny amerykański profesor z Massachusetts Institute of Technology, jeszcze do lat 80. symbolem gospodarki USA był koncern General Motors, prężna firma, ale słynąca wtedy także z hojnych programów emerytalnych dla pracowników, podwyżek, znikomych zmian kadrowych. Dziś takim symbolem jest sieć handlowa Wal-Mart, stosująca całkowicie inny model: niskie pensje, wynajem pracowników, żadnych programów emerytalnych. Cięcie kosztów nie doprowadziło jednak w USA do patologicznego bezrobocia, bo Amerykanie zawsze ułatwiali znalezienie pracy, zamiast utrudniać jej utratę.

W Europie Zachodniej jest odwrotnie: podczas gdy za oceanem tylko 5 proc. bezrobotnych pozostaje bez pracy ponad rok, we Francji, Niemczech czy Skandynawii takie osoby stanowią przeciętnie 44 proc. bezrobotnych. W latach 90., gdy światowy biznes ogarnął pęd do restrukturyzacji, gospodarki z prze regulowanym rynkiem pracy znalazły się w tarapatach.. Przykładem krachu systemowego najlepiej widać w Japonii, gdzie pracownicy byli niemal nieusuwalni, a ich posady -dziedziczne. Gdy je stracili, walił im się świat[3].

W Polsce osoby samo-zatrudnione to najbardziej wydajni pracownicy; pracują przeciętnie 55,8 godziny tygodniowo, aż o 15 godzin więcej niż zatrudnieni w firmach na etatach! Ponieważ każda przepracowana godzina oznacza zwiększenie stanu konta. Tę najbardziej wydajną część społeczeństwa zamierza ukarać rząd Marka Belki. Przedsiębiorcom zarabiającym mniej niż 4 tys. zł miesięcznie chce podnieść składkę ubezpieczeniową o 300 proc. i tym samym zredukować ich dochody o jedną czwartą. Samo-zatrudnieni zwykle płacą składki w minimalnej wymaganej wysokości, bo wiedzą, że za oddane państwu pieniądze nic nie dostają.

Porównanie kosztów zatrudnienia oraz wynagrodzenia netto w wypadku różnych form świadczenia pracy lub usług:

– Przyjęliśmy, że pracownik zarabia na etacie 5000 zł brutto, a pracodawca ponosi w tej sytuacji miesięczny koszt jego zatrudnienia w wysokości 5992 zł. Tyle też chce przeznaczyć na opłacenie pracownika przy innych formach świadczenia pracy lub usług.

– Wynagrodzenie miesięczne netto:

  • umowa o pracę 3239 zł
  • działalność gospodarcza 4531 zł
  • umowa-zlecenie 3452 zł
  • umowa o dzieło 5466 zł (z przeniesieniem praw autorskich)

Założenia:

  1. Osoba prowadząca działalność gospodarczą opłaca minimalną składkę na ZUS i ubezpieczenie zdrowotne (dane z września, października i listopada 2004 r.).
  2. Koszty uzyskania przychodu z tytułu prowadzenia działalności gospodarczej wynoszą 10 proc. przychodu.
  3. Umowa-zlecenie stanowi jedyny tytuł do płacenia składki na ZUS i ubezpieczenie zdrowotne.
  4. W ramach umowy o dzieło rozporządza się autorskimi prawami majątkowymi (koszty uzyskania przychodu w wysokości 50 proc. przychodu)[4]

[1] 2004 r.

[2] prof. Andrzej Koźmiński, rektor Wyższej Szkoły Przedsiębiorczości i Zarządzania w Warszawie.

[3] Prof.  Krzysztof Pawłowski, rektor Wyższej Szkoły Biznesu w Nowym Sączu.

[4] Źródło: Ernst & Young

Gdy potrzebujesz pomocy w napisaniu pracy z bezpieczeństwa, to polecamy serwis pisanie prac z bezpieczeństwa

image_pdf