<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/author/andrzej-fudala/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! by Andrzej Fudala</title><description>To Feel Safe! - Blog To Feel Safe! by Andrzej Fudala</description><link>https://www.sayf.com.pl/blogs/author/andrzej-fudala</link><lastBuildDate>Sat, 26 Oct 2024 22:05:04 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Kolejna odsłona projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/kolejna-odslona-projektu-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad pro ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_lwUgiibnTB2sQw20qANAxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Fh1zPE03Q9WihbiVKFpbIg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Trochę niedalekiej historii dla przypomnienia</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Na stronie Rządowego Centrum Legislacyjnego 23 marca 2022 roku umieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (oznaczony jako projekt z dnia 15 marca 2022 r.).&nbsp;</div><div>Projekt ten poprzedzony był kilkoma projektami zmian tej ustawy m. in oznaczonym jako projekt z dnia 4 marca 2021 roku.</div><div>Natomiast w październiku 2021 na stronie KPRM zamieszczono projekt takiej ustawy, którego niestety nie znajdziemy na stronie RCL.</div><div>Projekty te znacznie różnią się między sobą zarówno w zakresie zmian ustawy o krajowym systemie cyberbezpieczeństwa oraz zmian innych ustaw.</div></div></div>
</div></div></div><div data-element-id="elm_q4eq6129NTintio1HqcBQg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q4eq6129NTintio1HqcBQg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czemu do tej pory nie odbyła się chociaż jedna konsultacja społeczna ?</h2></div>
<div data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad projektem ustawy Prawo Komunikacji Elektronicznej, ustawy wprowadzającej ustawę Prawo komunikacji elektronicznej oraz, że już opublikowano w Dzienniku Ustaw ustawę z dnia 23 marca 2022 r. o obronie Ojczyzny, a niektóre te same zagadnienia regulowane są (lub podejmowane próby takiej regulacji) w tych aktach prawnych.</div><div>Na pewno warto zaapelować do administracji rządowej aby&nbsp;<span style="color:inherit;">tworząc akty prawne&nbsp;</span><span style="color:inherit;">stosowały zasadę umieszczania zbieżnych przedmiotowo zagadnień w jednym akcie prawnym, bo analizując prawa i obowiązki przedsiębiorców telekomunikacyjnych trzeba zapoznać się nawet z kilkudziesięcioma aktami prawnymi.</span></div></div></div>
</div><div data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czego dotyczą zmiany w Krajowym Systemie Cyberbezpieczeństwa ?</h2></div>
<div data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt ten jest dość obszernym dokumentem i dlatego szczegółowa analiza całej zawartości wymaga dużo czasu, dlatego na dokładniejszej analizie skupimy się w momencie gdy ustawa będzie procedowana w Sejmie lub Senacie.&nbsp;<span style="color:inherit;">Teraz zajmiemy się tylko zagadnieniami, dotyczącymi głównie przedsiębiorców komunikacji elektronicznej, w tym przedsiębiorców telekomunikacyjnych.</span></div><div>Już pobieżna analiza tego projektu pozwala zauważyć, że wymaga on jeszcze dużo pracy. W wielu miejscach odwołuje się zarówno do obowiązującej ustawy Prawo Telekomunikacyjne jak i do ustawy Prawo Komunikacji Elektronicznej, która również jest jeszcze procedowana. W projekcie są również odwołania np. do ustawy o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców, która zostanie uchylona pod koniec kwietnia wraz z wejściem w życie Ustawy o obronie Ojczyzny.</div><div>W projekcie ustawy o zmianie KSC zawarto przepisy obejmujące obowiązkami przedsiębiorców telekomunikacyjnych a właściwie przedsiębiorców komunikacji elektronicznej, których definicja pojawiła się w projekcie ustawy Prawo komunikacji elektronicznej (PKE), a obecnie umieszczono ją w projekcie ustawy o zmianie KSC.</div><div>Przepisy projektu KSC określają między innymi zadania i obowiązki przedsiębiorców komunikacji elektronicznej w zakresie wymogów dotyczących bezpieczeństwa i zgłaszania incydentów, zasady wyznaczania operatora strategicznej sieci bezpieczeństwa oraz jego prawa o obowiązki, zasady powoływania i funkcjonowania Spółki Polskie 5G oraz finasowanie strategicznej sieci bezpieczeństwa.</div></div></div>
</div><div data-element-id="elm_Ei4lxykjfwSBShI-FytiLg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Ei4lxykjfwSBShI-FytiLg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Rozszerzenie składu Krajowego Systemu Cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt przewiduje rozszerzenie podmiotów tworzących krajowy system cyberbezpieczeństwa m. in. o przedsiębiorców komunikacji elektronicznej, zespół CSIRT Telco, zewnętrzny SOC (operacyjne centrum bezpieczeństwa).</div><div>Oznacza to, że obowiązkami wynikającymi z przepisów o cyberbezpieczeństwie objęto również przedsiębiorców telekomunikacyjnych, którzy dotychczas byli wyłączeni spod rządów ustawy o KSC (z małym wyjątkiem).</div></div></div>
</div><div data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Obowiązki przedsiębiorcy komunikacji elektronicznej w zapewnieniu cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Przedsiębiorca komunikacji elektronicznej w ramach zapewnienia cyberbezpieczeństwa będzie zobowiązany do realizacji przedsięwzięć polegających na systematycznym przeprowadzeniu szacowanie ryzyka wystąpienia sytuacji szczególnego zagrożenia a w zależności od wyników tego szacowania podejmować właściwe środki techniczne i organizacyjne zapewniające poufność, integralność, dostępność i autentyczność przetwarzanych danych, minimalizujące w wpływ wystąpienie sytuacji szczególnego zagrożenia na sieci telekomunikacyjne, usługi komunikacji elektronicznej lub podmioty korzystające z tych sieci lub usług.</div><div>Działanie te będą musiały być dokumentowane w planie działań w sytuacji szczególnego zagrożenia lub, jeśli taki plan nie jest sporządzany, w formie odrębnej dokumentacji.</div><div><div>Bardzo podobne obowiązki przedsiębiorców telekomunikacyjnych zawarto w obowiązującej już ustawie Prawo Telekomunikacyjne (Dział VIIA „Bezpieczeństwo i integralność sieci i usług telekomunikacyjnych”) oraz w rozporządzeniu w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, o którym pisaliśmy m.in. w artykule <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Tutaj" target="_blank" rel="">Tutaj</a></div></div><div>Również w przypadku omawianego projektu przewiduje się możliwość wydania rozporządzenia określającego minimalny zakres środków wymaganych do realizacji ww. obowiązków.</div><div>Prezes UKE, może dokonywać oceny (kontroli) realizacji wyżej opisanych obowiązków, a w przypadku stwierdzenia, że obowiązki te nie są realizowane może nałożyć na przedsiębiorcę karę pieniężną.</div></div></div>
</div><div data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Blokowanie przesyłania komunikatu lub ograniczenia świadczenia usług</h2></div>
<div data-element-id="elm_3Zz8RTgyalrj883vHwRdBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3Zz8RTgyalrj883vHwRdBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Projekt przewiduje nadanie przedsiębiorcy komunikacji elektronicznej uprawnień do możliwości blokowania przesyłania komunikatów lub ograniczenia albo przerwanie świadczenia usługi komunikacji elektronicznej w przypadku stwierdzenia zagrożenia bezpieczeństwu sieci i usług komunikacji elektroniczne.</p><p>Uprawnienia podobne przewidywał projekt PKE oraz aktualnie obowiązujące Prawo telekomunikacyjne.</p><p>W projekcie zmiany KSC zrezygnowano z obowiązku informowania Prezesa UKE o podjęciu ww. działań oraz z uprawnień Prezesa UKE do zakazania stosowania takich środków. To wydaje się jako słuszne, gdyż praktyka wskazuje, że był to przepis martwy.</p><p>Szkoda jednak, że zrezygnowano z zapisu zwalniającego przedsiębiorcę z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług telekomunikacyjnych w przypadku podjęcia środków przeciwdziałających zagrożeniu bezpieczeństwa sieci i usług komunikacji elektronicznej.</p><p>Brak takiego zapisu nie pozbawia przedsiębiorcy zwolnienia z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług w takim przypadku, jednak przepis taki wykluczyłby potrzebę interpretacji w zakresie niezbędnym do uzasadnienie wprowadzenia takich blokad lub ograniczeń.</p></div></div>
</div><div data-element-id="elm_aIxaXUXTljy7URCc5RKNgg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_aIxaXUXTljy7URCc5RKNgg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Utworzenie Strategicznej Sieci Bezpieczeństwa oraz wyznaczenie jej operatora</h2></div>
<div data-element-id="elm_upxzFSo5j54nIxtKGfvx8g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_upxzFSo5j54nIxtKGfvx8g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><span style="color:inherit;">Zmiana projektowanych przepisów dotyczących operatora strategicznej sieci bezpieczeństwa (OSSB) w porównaniu z wersją projektu z dnia 12 października 2021 r. polega głównie na zmianie określenia zakresów świadczonych usług Ministrowi Obrony Narodowej.</span><br></p><p style="text-align:justify;">W projekcie z dnia 12 października 2021 r. było to utrzymanie, rozbudowa i modyfikacja sieci teleinformatycznej na potrzeby obsługi Sił Zbrojnych Rzeczypospolitej Polskiej oraz zestawienia i utrzymania łączy dostępowych do tej sieci. O tej wersji projektu pisaliśmy <a href="https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa" title="Tutaj" target="_blank" rel="">Tutaj</a></p><p style="text-align:justify;">W projekcie z dnia 15 marca 2022 r. OSSB obowiązany jest do świadczenia usług Ministrowi Obrony Narodowej w zakresie dzierżawy łączy telekomunikacyjnych na potrzeby Sił Zbrojnych Rzeczypospolitej Polskiej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych a także zestawienia i utrzymania tych łączy.</p><p style="text-align:justify;">Zmiana ta prawdopodobnie spowodowana jest określeniem właściwości organizatora wojskowego systemu telekomunikacyjnego wskazanego przez Ministra Obrony Narodowej na podstawie ustawy o obronie Ojczyzny.</p></div></div>
</div><div data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE do analizy cen oferowanych przez OSSB</h2></div>
<div data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;">Kolejna zmiana wprowadzona w nowym projekcie polega na nadaniu Prezesowi UKE uprawnień do analizy cen usług telekomunikacyjnych stosowanych przez OSSB. Analizę taką Prezes UKE może wykonać z urzędu lub na wniosek podmiotu korzystającego z usług OSSB.</p><p style="text-align:justify;">Prezes UKE będzie mógł podjąć działania wobec OSSB jedynie w przypadku stwierdzenia, że ceny usług telekomunikacyjnych oferowanych przez OSSB przekraczają wartość rynkową.</p><p style="text-align:justify;">Niestety projekt ustawy nie nadaje Prezesowi UKE uprawnień do interwencji w przypadku oferowanie cen niższych niż ceny rynkowe.</p><p style="text-align:justify;">Zjawiskiem niekorzystnym dla przedsiębiorców telekomunikacyjnych może być oferowanie przez OSSB cen niższych niż ceny rynkowe. Powołanie OSSB oraz nadanie mu uprawnień opisanych w nowym projekcie zmiany KSC może mieć bardzo duży (raczej negatywny) wpływ na funkcjonowanie rynku telekomunikacyjnego.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 01 Apr 2022 12:11:32 +0200</pubDate></item><item><title><![CDATA[Zmiany dla przedsiębiorców po wprowadzeniu ustawy o pomocy obywatelom Ukrainy?]]></title><link>https://www.sayf.com.pl/blogs/post/zmiany-dla-przedsiebiorcow-po-wprowadzeniu-ustawy-o-pomocy-obywatelom-Ukrainy</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Zmiany po wprowadzeniu ustawy o pomocy obywatelom Ukrainy to nie tylko ułatwienia dla uchodźców, ale również zmiany dla przedsiębiorców.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_d3d6JmuDRWG_7IaWqTRSSQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_13zfHj-zT-yIsQb8IYq8DA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xpvDCDByRvyfDXRBNTIi-w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width: 517.24px !important ; height: 349px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } @media (max-width: 767px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="517.24" height="349" loading="lazy" size="custom" alt="ręka z namalowaną flagą ukraińską" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p></p><p><span style="color:inherit;font-size:15px;">W dniu 12 marca 2022 roku została opublikowana <span style="font-style:italic;">Ustawa o pomocy obywatelom Ukrainy w związku z konfliktem zbrojnym na terytorium tego państwa<span style="font-style:normal;">, która ma na celu stworzenie podstaw do legalnego pobytu obywateli Ukrainy, którzy w wyniku działań wojennych zostali zmuszeni do opuszczenia swojego kraju, żeby znaleźć bezpieczny azyl w Polsce i innych europejskich krajach.</span></span></span></p><p><span style="color:inherit;font-size:15px;">Ustawa reguluje zasady dotyczące opieki medycznej, zatrudniania, <span>kształcenia, opieki dzieci i uczniów&nbsp;</span></span><span style="text-align:justify;color:inherit;font-size:15px;">a także reguluje uprawnienia obywateli polskich i obywateli ukraińskich będących studentami, nauczycielami akademickimi lub pracownikami naukowymi wjeżdżającymi z terytorium Ukrainy.</span></p><p><span style="text-align:justify;color:inherit;font-size:15px;">Przewidziano również metody nadania obywatelom Ukrainy numerów PESEL, aby mogli korzystać z wyżej wymienionych uprawnień.</span></p><br></div>
</div></div><div data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Zmiana podawanych danych abonentów będących obywatelami Ukrainy</h2></div>
<div data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Dotychczas abonent będącego cudzoziemcem spoza Unii Europejskiej musiał podać numer paszportu lub karty stałego pobytu, żeby móc zawrzeć umowę z przedsiębiorcą telekomunikacyjnym. Natomiast po opublikowaniu powyższej ustawy (tj. 13 marca 2022 roku) obywatel Ukrainy&nbsp;<span style="color:inherit;">może podać rodzaj, numer i serię, dokumentu podróży lub innego dokumentu ze zdjęciem umożliwiającego ustalenie tożsamości.</span></p></div>
</div><div data-element-id="elm_BwfIL-7rnrLjgLfw25UscA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BwfIL-7rnrLjgLfw25UscA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Nowe uprawnienia Premiera do wydawania poleceń przedsiębiorcom</h2></div>
<div data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span>Ustawą o pomocy obywatelom Ukrainy zmieniono między innymi zapisy ustawy o zarządzaniu kryzysowym, dzięki którym w sytuacjach kryzysowych Premier może wydać polecenia&nbsp;<span style="color:inherit;">podjęcia działań dotyczących świadczenia usług lub dostaw, obowiązujące podmioty rządowe i samorządowe a także osoby prawne i jednostki organizacyjne nieposiadające osobowości pra<span style="font-size:15px;">wnej </span></span><span style="color:inherit;"><span style="font-size:15px;font-weight:bold;">oraz przedsiębiorców.</span></span></span></p><p>Polecenia mogą być w<span style="font-size:15px;">ydawane w celu&nbsp;</span></p><ul><li><span style="text-align:justify;color:inherit;">zapewnienia właściwego funkcjonowania, ochrony, wzmocnienia lub odbudowy infrastruktury krytycznej;&nbsp;</span></li><li><span style="text-align:justify;color:inherit;">przejęcia kontroli nad sytuacją kryzysową, której wpływ na poziom bezpieczeństwa ludzi, mienia lub środowiska, jest szczególnie negatywny;</span></li><li><span style="color:inherit;text-align:justify;">usunięcia skutków sytuacji kryzysowej.</span></li></ul><p></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia te są wydawane w drodze decyzji administracyjnej, podlegającej natychmiastowemu wykonaniu z chwilą ich doręczenia lub ogłoszenia oraz nie wymagają uzasadnienia. </span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia mogą być uchylone lub zmieniane, jeżeli przemawia za tym interes społeczny lub słuszny interes strony.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Wydając powyższe polecenie Prezes Rady Ministrów wyznacza ministra kierującego działem administracji rządowej odpowiedzialnego za zawarcie umowy z podmiotem albo wyznacza do jej zawarcia Szefa Kancelarii Prezesa Rady Ministrów. </span></p><span style="font-size:15px;"> Wykonywanie zadań objętych poleceniem wydanym przedsiębiorcy następuje na podstawie umowy zawartej z podmiotem, np. przedsiębiorcą, przez ministra kierującego działem administracji rządowej albo przez Szefa Kancelarii Prezesa Rady Ministrów i jest finansowane ze środków budżetu państwa z budżetu państwa.</span></div></div></div>
</div><div data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12 6C12.5523 6 13 6.44772 13 7V13C13 13.5523 12.5523 14 12 14C11.4477 14 11 13.5523 11 13V7C11 6.44772 11.4477 6 12 6Z"></path><path d="M12 16C11.4477 16 11 16.4477 11 17C11 17.5523 11.4477 18 12 18C12.5523 18 13 17.5523 13 17C13 16.4477 12.5523 16 12 16Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M12 2C6.47715 2 2 6.47715 2 12C2 17.5228 6.47715 22 12 22C17.5228 22 22 17.5228 22 12C22 6.47715 17.5228 2 12 2ZM4 12C4 16.4183 7.58172 20 12 20C16.4183 20 20 16.4183 20 12C20 7.58172 16.4183 4 12 4C7.58172 4 4 7.58172 4 12Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-weight:bold;">UWAGA</span></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><p style="text-align:center;margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:15px;font-weight:bold;">W przypadku nie zawarcia umowy zadania objęte poleceniem są wykonywane na podstawie decyzji administracyjnej wydanej przez Prezesa Rady Ministrów. W takim przypadku decyzja podlega natychmiastowemu wykonaniu</span></p></div></div>
</div></div><div data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia i obowiązki w związku z działaniami antyterrorystycznymi</h2></div>
<div data-element-id="elm_tMDXvHYusA75-iM0dWlLgw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tMDXvHYusA75-iM0dWlLgw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:15px;">Przepisy ułatwiające pomoc obywatelom Ukrainy zmieniają również ustawę o działaniach antyterrorystycznych. Pierwszą dość istotną zmianą jest rozszerzenie zakresu prac&nbsp;<span style="color:inherit;">możliwych do wykonania w związku z wydarzeniami terrorystycznymi albo zagrażającymi bezpieczeństwu i porządkowi publicznemu. Powyższe zmiany przewidują</span><span style="color:inherit;">&nbsp;również możliwość budowy, przebudowy lub instalowania infrastruktury przewodowej i innych urządzeń lub infrastruktury w zakresie niezbędnym do uruchomienia i prawidłowej eksploatacji </span><span style="color:inherit;">tymczasowych instalacji radiokomunikacyjnych, w szczególności stacji bazowych ruchomej sieci telekomunikacyjnej.</span></span></p><p><span style="font-size:15px;"><span style="color:inherit;">Znowelizowany przepis zwalnia przedsiębiorcę telekomunikacyjnego, wykonującego wyżej opisane przedsięwzięcia, ze spełnienia niektórych obowiązków wynikających z przepisów prawa budowlanego, o drogach publicznych, prawa wodnego oraz prawa o ruchu drogowym.</span><span style="color:inherit;"><br></span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Mar 2022 16:01:02 +0100</pubDate></item><item><title><![CDATA[Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDI0fHxuZXR3b3JrJTIwY2FibGVzfGVufDB8fHx8MTYzNzkyMTc1MA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Jeśli świadczysz usługę telekomunikacyjną podmiotom rządowym lub samorządowym to powinieneś to przeczytać!]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__Rtg6hb8Q4aPIx-Uu_prVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_zgrNCZaGQhuxozcg3P333Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_zgrNCZaGQhuxozcg3P333Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_9lGeaOrZUR44759wouOEFg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_9lGeaOrZUR44759wouOEFg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDU5fHxzY2hvb2wlMjBuZXR3b3JrfGVufDB8fHx8MTYzNzkyMTU2Nw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDU5fHxzY2hvb2wlMjBuZXR3b3JrfGVufDB8fHx8MTYzNzkyMTU2Nw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;font-size:24px;">Jeśli świadczysz usługę telekomunikacyjną podmiotom rządowym lub samorządowym to powinieneś to przeczytać!</span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div style="color:inherit;line-height:1.5;"><div style="color:inherit;line-height:2;"><p style="margin-bottom:6pt;">Na stronie internetowej Kancelarii Prezesa Rady Ministrów zamieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa (KSC) oraz niektórych innych ustaw w wersji z dnia 12.10.2021 r.</p><p style="margin-bottom:6pt;">Należy spodziewać się, że wejście w życie tej ustawy spowoduje, że przedsiębiorcy telekomunikacyjni świadczący usługi na rzecz podmiotów administracji rządowej lub samorządowej będą musiały przeanalizować opłacalność działalności na terenach, gdzie ich przeważającym źródłem utrzymania jest administracja publiczna. </p><p style="margin-bottom:6pt;">Spowodowane to będzie tym, że usługi telekomunikacyjne dla zdecydowanej większości podmiotów rządowych i samorządowych świadczyć będzie Operator Strategicznej Sieci Bezpieczeństwa (OSSB).</p></div></div></div>
</div></div></div></div></div></div><div data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Tytułem wstępu trochę historii</span></h2></div>
<div data-element-id="elm_AASuGUsLrtI_pcpltEQdDw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AASuGUsLrtI_pcpltEQdDw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div>Pomysł utworzenia systemu teleinformatycznego przeznaczonego do zapewnienia komunikacji na potrzeby obronności i bezpieczeństwa należy ocenić jako bardzo pozytywny. Pomysł taki był rozpatrywany w latach 2005 – 2009 w byłym Ministerstwie Infrastruktury (poprzednikiem Ministerstwa Cyfryzacji) w ramach projektu systemu łączności administracji publicznej. Zakładano tam, że powołany zostanie organ administracji rządowej (np. biuro podległe premierowi), który na potrzeby administracji publicznej będzie zapewniał usługi telekomunikacyjne przy wykorzystaniu istniejącej infrastruktury należącej do przedsiębiorców telekomunikacyjnych w czasie normalnego stanu państwa oraz w czasie sytuacji kryzysowych, zagrożenia wojennego lub wojny. Istniejące przepisy stwarzały i nadal stwarzają takie możliwości.&nbsp;</div></div></div></div>
</div><div data-element-id="elm_mjZwUs_GmI29lhcuECybQw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_mjZwUs_GmI29lhcuECybQw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-weight:bold;">Rodzi się pytanie kierowane do autorów projektu ustawy nowelizującej KSC</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Skoro są przepisy umożliwiające stworzenie systemu telekomunikacyjnego na potrzeby obronności i bezpieczeństwa państwa, to jaki jest faktyczny cel projektowanej nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa w części dotyczącej Strategicznej Sieci Bezpieczeństwa?</span><br></p></div>
</div></div><div data-element-id="elm_te8f9tDGq4KW3g73tVhXTg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_te8f9tDGq4KW3g73tVhXTg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><div style="color:inherit;"><div><span style="font-weight:bold;">Kolejna wątpliwość jaka nasuwa się analizując przepisy projektu KSC to:</span></div></div></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;"><span style="font-weight:700;">Dlaczego regulacje dotyczące OSSB umieszcza się w KSC a nie w ustawie Prawo telekomunikacyjne. W ustawie Prawo telekomunikacyjne (podobnie ma być w ustawie Prawo komunikacji elektronicznej) regulowane są prawie wszystkie aspekty związane z telekomunikacją, w tym funkcjonowanie w dziedzinie telekomunikacji podmiotów nie będących przedsiębiorcami telekomunikacyjnymi?</span></span><br></p></div>
</div></div><div data-element-id="elm_DGTzj7iy2YHCW9FJyqoq-A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DGTzj7iy2YHCW9FJyqoq-A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;"><span style="color:inherit;">Utworzenie </span>strategicznej<span style="color:inherit;">&nbsp;sieci bezpieczeństwa i wyznaczenie operatora tej sieci.</span></span><br></h2></div>
<div data-element-id="elm_6Jx0lCawfCAGtcMdHMRJ-g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6Jx0lCawfCAGtcMdHMRJ-g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div>W projekcie zmiany KSC zawarto regulacje umożliwiające utworzenie strategicznej sieci bezpieczeństwa (SSB), którą uruchomi i będzie zarządzał Operator strategicznej sieci bezpieczeństwa. Operatora takiego wyznaczy Prezes Rady Ministrów spośród przedsiębiorców telekomunikacyjnych spełniających określone w ustawie KSC warunki.</div><div>Podkreślić w tym miejscu należy, że Operator ten będzie przedsiębiorcą telekomunikacyjnym prowadzącym działalność na zasadach określonych w ustawie Prawo telekomunikacyjne (Pt) oraz dodatkowo na podstawie KSC będzie mógł świadczyć usługi na zasadach preferencyjnych praktycznie wszystkim podmiotom będących we właściwościach organów administracji publicznej.</div><div>Praktycznie każdy organ administracji publicznej, prawie każda instytucja podległa tym organom albo przez nie nadzorowana realizuje zadania z zakresu ochrony bezpieczeństwa i porządku publicznego, bezpieczeństwa i obronności państwa, ochrony granicy państwa, ochrony ludności i obrony cywilnej lub zarządzania kryzysowego. Oznaczać to może, że każdy z tych podmiotów może być lub będzie abonentem OSSB.</div><div>Ponadto Prezes Rady Ministrów może zobowiązać OSSB do świadczenia usług:</div><div><ol><li>właścicielom i posiadaczom obiektów, instalacji lub urządzeń infrastruktury krytycznej, (wykaz tych podmiotów jest niejawny, dlatego nie ma możliwości wskazać, ile jest takich podmiotów),</li><li>przedsiębiorcom, o szczególnym znaczeniu gospodarczo-obronnym – aktualnie jest to ponad 200 bardzo dużych przedsiębiorstw.</li></ol></div><div><div><div><div><div style="line-height:2;">Świadczenie usług telekomunikacyjnych w ramach eksploatacji SSB, mocą znowelizowanej KSC, wyłączone będzie spod ustawy Prawo zamówień publicznych (PZP). Każdy inny przedsiębiorca telekomunikacyjny chcący zawrzeć umowę na świadczenie usług z podmiotom administracji publicznej będzie musiał spełniać wymogi określone w ustawie PZP.</div></div></div></div></div></div></div></div></div></div>
</div><div data-element-id="elm_KZ4Y1-Tdcw_JOAvexfGktw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_KZ4Y1-Tdcw_JOAvexfGktw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Dostęp do infrastruktury telekomunikacyjnej</span></h2></div>
<div data-element-id="elm_D2jrE-OHNp9MjNp_Kc3PVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_D2jrE-OHNp9MjNp_Kc3PVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="line-height:2;"><span style="color:inherit;">Dodatkowym udogodnieniem dla OSSB, stworzonym przez nowelizowaną ustawę KSC, jest ułatwienie dostępu do infrastruktury zarówno będącej we właściwości innych przedsiębiorców telekomunikacyjnych jak i należących do podmiotów administracji rządowej lub samorządowej. Kolejnym udogodnieniem dla OSSB będzie prawo pierwokupu sieci telekomunikacyjnych będących w posiadaniu administracji samorządowej np. będących w posiadaniu gmin lub regionalne sieci szerokopasmowe.</span><br></p></div>
</div><div data-element-id="elm_FyhBiKPVokpegQ0G56p54w" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_FyhBiKPVokpegQ0G56p54w"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:26px;">Co z tego może wynikać dla przedsiębiorcy telekomunikacyjnego?</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Jaki wpływ na jego biznes będzie miało wyznaczenie i prowadzenie działalności Operatora Strategicznej Sieci Bezpieczeństwa na zasadach określonych w projekcie KSC w brzmieniu zaproponowanym 12.10.2021 r?</span><br></p></div>
</div></div><div data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;line-height:2;"><div>Można przewidzieć, z prawdopodobieństwem graniczącym z pewnością, że po wejściu w życie nowelizacji KSC większość podmiotów rządowych i samorządowych rozwiąże umowy z przedsiębiorcami aktualnie świadczącymi im usługi lub nie przedłuży kończących się umów, aby skorzystać z usług OSSB.</div><div>Szczególnie dotkliwie to może się odbić na działalności tych przedsiębiorców, którzy świadczą usługi na terenach wiejskich. Głównym źródłem dochodu w takich przypadkach są usługi świadczone podmiotom administracji publicznej t.j. urzędowi gminy, szkołom, przedszkolom, podmiotom podległym lub nadzorowanym przez gminę, przedsiębiorcom, w których gmina jest jedynym lub większościowym udziałowcem itp. Ponadto przedsiębiorca taki świadczy usługi na rzecz mieszkańców gminy. Jednak po utracie możliwości świadczenia usług na rzecz podmiotów gminnych opłacalność świadczenia usług może spaść do zera w niektórych przypadkach działalność taka może przynosić straty.</div><div>Skutki powyższego: urząd gminy i podmioty gminne będą miały zapewnione usługi telekomunikacyjne przez OSSB, natomiast, mieszkańcy gminy mogą zostać pozbawieni dostępu do usług telekomunikacyjnych. Przedsiębiorca telekomunikacyjny, dla którego zasadniczym źródłem dochodu aktualnie jest współpraca z podmiotami samorządowymi, może mieć problemy z „utrzymaniem się na rynku”. Prawdopodobnie ten obszar zostanie zagospodarowany przez przedsiębiorcę telekomunikacyjnego wyznaczonego do pełnienia funkcji OSSB ale już poza eksploatacją SSB.</div><div>W podobnej lub w jeszcze bardziej niekorzystnej sytuacji mogą się znaleźć przedsiębiorcy świadczący usługi urzędom obsługującym organy administracji rządowej, przedsiębiorcom posiadającym infrastrukturę zaliczoną do krajowej infrastruktury krytycznej, przedsiębiorcom o szczególnym znaczeniu gospodarczo obronnym. Utrata możliwości świadczenia usług tym podmiotom może skutkować utratą dochodów a tym samym przyczynić się do likwidacji przedsiębiorców telekomunikacyjnych.</div><div>Odrębnym zagadnieniem jest ocena wpływu funkcjonowania OSSB na regulację rynku telekomunikacyjnego, ale to zagadnienie polecam specjalistom zajmującym się takimi analizami. Powstanie OSSB ponad wszelką wątpliwość wpłynie na rynek telekomunikacyjny, szczególnie na funkcjonowanie mikro, małych i średnich przedsiębiorców telekomunikacyjnych przede wszystkim na tych, którzy swoją dzielność opierają na świadczeniu usług podmiotom administracji rządowej lub samorządowej.</div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 25 Nov 2021 13:37:00 +0100</pubDate></item><item><title><![CDATA[Problemy z blokowaniem dostępu stron hazardowych]]></title><link>https://www.sayf.com.pl/blogs/post/problemy-z-blokowaniem-dostępu-stron-hazardowych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1606559497615-e4787c3c75a1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDJ8fGdhbWJsZXxlbnwwfHx8fDE2Mjg2ODQ2Nzc&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Pracownicy Urzędu Celno-Skarbowego zbadali skuteczności realizacji obowiązków, badanie to polegało na próbie wejścia na niektóre strony internetowe, których adresy znajdują się w Rejestrze.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_SiuD5PbgQ2CjWW8MnmP4KA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gBJvcOC3S-yKgiFNB8qT9g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QmbOQyXTRuq0TzfCDw6RjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_qTiOYx_OXDIRTIR6ZMSSkw" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_qTiOYx_OXDIRTIR6ZMSSkw"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1606559497615-e4787c3c75a1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDJ8fGdhbWJsZXxlbnwwfHx8fDE2Mjg2ODQ2Nzc&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="font-size:15px;">Ustawa o grach hazardowych nakłada na przedsiębiorcę telekomunikacyjnego obowiązek blokowania dostępu do stron internetowych, na których znajdują się nielegalne gry hazardowe. Pozornie jest to obowiązek bardzo prosty, realizowany całkowicie lub prawie całkowicie w sposób automatyczny.&nbsp;</span></p><p><span style="font-size:15px;">Okazuje się, że również z tym mogą być problemy.</span></p><p><span style="font-weight:bold;font-size:15px;">Na samym wstępie pragnę zwrócić uwagę, że w skrajnie niekorzystnych okolicznościach może to być bardzo poważny problem, kosztujący przedsiębiorcę telekomunikacyjnego nawet 250 tysięcy złotych.</span></p><p><span style="font-size:15px;">W czerwcu 2021 r. Naczelnicy (niektórych) Urzędów Celno-Skarbowych przeprowadzili u wybranych przedsiębiorców telekomunikacyjnych audyt wykonywania obowiązków wynikających z ustawy z dnia 19 listopada 2009 r. o grach hazardowych (t.j. Dz. U. z 2020 r. poz. 2094 z późn, zm.),&nbsp;</span></p><p><span style="font-weight:bold;font-size:15px;">Na podstawie art. 15f ust 5 tej ustawy przedsiębiorca telekomunikacyjny nieodpłatnie:</span></p><ol><li><span style="font-size:15px;">uniemożliwia użytkownikom dostępu do stron internetowych wykorzystujących nazwy do-men internetowych wpisanych do rejestru prowadzonego przez Ministra Finansów pod na-zwą „Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą” (Rejestr), poprzez ich usunięcie z systemów teleinformatycznych, służących do zamiany nazw domen internetowych na adresy IP (z serwera DNS), nie później niż w ciągu 48 godzin od dokonania wpisu do ww. Rejestru;&nbsp;</span></li><li><span style="font-size:15px;">realizuje przekierowania połączeń odwołujących się do nazw domen internetowych wpisanych do wyżej wymienionego Rejestru do strony internetowej prowadzonej przez ministra właściwego do spraw finansów publicznych, zawierającej komunikat, skierowany do odbiorców usługi dostępu do Internetu obejmujący w szczególności informacje o lokalizacji Rejestru, wpisaniu szukanej nazwy domeny internetowej do tego Rejestru, listę podmiotów legalnie oferujących gry hazardowe na terytorium Rzeczypospolitej Polskiej, a także powiadomienie o grożącej odpowiedzialności karno-skarbowej uczestnika gier urządzanych wbrew przepisom ustawy;&nbsp;</span></li><li><span style="font-size:15px;">umożliwia dostęp do stron internetowych wykorzystujących nazwy domen wykreślonych z ww. Rejestru, nie później niż w ciągu 48 godzin od wykreślenia nazwy domeny internetowej z tego Rejestru.</span></li></ol><p><span style="font-size:15px;">W trakcie Audytu prowadzonego w przedsiębiorstwach pracownicy Urzędu Celno-Skarbowego zbadali skuteczności realizacji ww. obowiązków, Badanie to polegało na próbie wejścia na niektóre strony internetowe, których adresy znajdują się w Rejestrze. Badaniami objęto ok 100 stron internetowych. Wśród badanych stron znaleziono takie, z którymi system DNS zezwolił się połączyć. Okazało się, że są to strony, które w nazwie domeny zawierały niemieckie znaki diakrytyczne („ü”).&nbsp;</span></p><p><span style="font-size:15px;">Po przeprowadzeniu audytu w siedzibie przedsiębiorcy telekomunikacyjnego, audytorzy skierowali na piśmie ok 60 pytań dotyczących realizacji przedmiotowych obowiązków.</span></p><p><span style="font-size:15px;">Pytania te dotyczyły zarówno organizacji sieci telekomunikacyjnej, zakresu i obszaru wykonywanych usług, ilości abonentów, wykonywania obowiązków, parametrów technicznych serwerów DNS ale również zabezpieczenia systemów informatycznych wykorzystywanych do realizacji obowiązku „blokowania stron hazardowych”, danych osób odpowiedzialnych za realizację tych obowiązków, osób bezpośrednio realizujących te obowiązki, dokumentowanie wykonywanych czynności, itp.&nbsp;</span></p><p><span style="font-size:15px;">Wśród pytań pojawiły się również dotyczące informowania użytkowników o blokowaniu niektórych stron internetowych.</span></p><p><span style="font-weight:bold;font-size:15px;">W naszej opinii, celem tych pytań było zebranie materiału zawierającego odpowiedź na pytanie:</span></p><p><span style="font-weight:bold;font-size:15px;">Czy przedsiębiorca telekomunikacyjny dołożył należytej staranności w wykonywaniu opisywanych obowiązków.</span></p><p><span style="font-size:15px;">Mając powyższe na względzie sugerujemy wykonać wewnętrzny audyt realizacji powyższych zagadnień, a następnie podjąć działania naprawcze stosownie do wyników. Audyt nie musi być wykonywany w sposób sformalizowany lub przez wyspecjalizowane podmioty, ale wskazane jest sprawdzenie serwera DNS, w szczególności jego reakcji na strony zawierające znaki diakrytyczne, jego zabezpieczenia, spełnienie warunków zarówno technicznych jak i organizacyjnych.</span></p><div><span style="color:inherit;font-size:15px;">W przypadku pytań lub wątpliwości zapraszamy do kontaktu</span><br></div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Aug 2021 11:35:18 +0200</pubDate></item><item><title><![CDATA[(Nie)bezpiecznie w PKE ?]]></title><link>https://www.sayf.com.pl/blogs/post/nie-bezpiecznie-w-pke</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Jako zespół ekspertów specjalizujących w bezpieczeństwie informacji przeanalizowaliśmy projekt ustawy Prawo komunikacji elektronicznej który otrzymaliśmy 3 lutego 2021 roku z Departamentu Telekomunikacji Kancelarii Prezesa Rady Ministrów.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_e5aJ0S8kQnGSuan4Rgd19A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_RxhGNqqMRHaScB2dprmJHQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_RxhGNqqMRHaScB2dprmJHQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_gWV4dhngRGWzQDOZE_rkAw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_gWV4dhngRGWzQDOZE_rkAw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width: 500px ; height: 375.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width:500px ; height:375.00px ; } } @media (max-width: 767px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width:500px ; height:375.00px ; } } [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="375.00" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">NOWOŚCI W PKE W SPRAWIE BEZPIECZEŃSTWA. A JAK JEST FAKTYCZNIE W PROJEKTOWANYM PKE?</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Prace legislacyjne nad projektem ustawy Prawo komunikacji elektroniczne [PKE] zmierzają już ku końcowi. Równolegle z pracami nad PKE trwają prace nad ustawą wprowadzającą przepisy PKE, w której nowelizacją objęto ponad 50 ustaw.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Jako zespół ekspertów specjalizujących w bezpieczeństwie informacji przeanalizowaliśmy projekt ustawy Prawo komunikacji elektronicznej który otrzymaliśmy 3 lutego 2021 roku z Departamentu Telekomunikacji Kancelarii Prezesa Rady Ministrów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Ze względu na naszą specjalizację skupiliśmy się głownie na przepisach określających obowiązki przedsiębiorców telekomunikacyjnych polegających na zapewnieniu uprawnionym podmiotom (Policji, Biuro Nadzoru Wewnętrznego MSWiA, SG, ABW, CBA, SKW, ŻW, SOP,KAS) dostępu i utrwalania informacji przesyłanej w sieci telekomunikacyjnej lub przetwarzanej przez przedsiębiorcę telekomunikacyjnego.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Zagadnienia związane z bezpieczeństwem sieci, usług, danych i komunikatów elektronicznych określono w projekcie nowelizacji ustawy o Krajowym systemie cyberbezpieczeństwa. Tym zagadnieniem zajmiemy się w jednym z kolejnych materiałów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Analizując przepisy Rozdziału 5 pod tytułem „Zadania i obowiązki na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego” można by powiedzieć (lub napisać) <b>HURA, OSIĄGNIĘTO KONSENSUS, to znaczy osiągnięto taki stan, w którym wszystkie strony są niezadowolone.</b></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Uprawnione podmioty praktycznie nie będą miały dostępu do informacji przetwarzanych przez przedsiębiorców telekomunikacyjnych, przedsiębiorcy telekomunikacyjni w dalszym ciągu będą musiały wykonywać skomplikowane i kosztowne obowiązki związane z bezpieczeństwem a autorzy projektów aktów prawnych będą krytykowani właśnie za treść tych przepisów.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Pamiętać należy, że dostęp do informacji przetwarzanej przez przedsiębiorcę telekomunikacyjnego jest wykorzystywany w przypadkach zwalczania najcięższych przestępstw.</span></p></div>
</div></div></div><div data-element-id="elm_uT4XC7G1oqldmHBIijYfFw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uT4XC7G1oqldmHBIijYfFw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZAS - pierwsza trudność</span></h2></div>
<div data-element-id="elm_SUZ_T4unUKQJj8yyN_ZsMg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_SUZ_T4unUKQJj8yyN_ZsMg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:16px;">Przed zawarciem uzgodnienia (w domyśle na piśmie) kierownictwo przedsiębiorstwa, na ogół, zasięga opinii specjalistów. W tym przypadku zapewne będzie to prawnik, specjalista od spraw technicznych oraz specjalista od spraw finansowych. Uzyskanie od tych osób w ciągu 24 godzin wyczerpujących stanowisk w większości przypadków będzie niemożliwe.</span><br></p></div>
</div><div data-element-id="elm_e_p8NOWwZzIvPzKV10kuhg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_e_p8NOWwZzIvPzKV10kuhg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">FINANSE – po drugie trudność</span></h2></div>
<div data-element-id="elm_rAtNWVVnBPorTJjDCkKsHA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rAtNWVVnBPorTJjDCkKsHA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Przy określaniu warunków dostępu i utrwalania brane są pod uwagę możliwości techniczne i finansowe przedsiębiorstwa. Możliwości techniczne wynikają ze specyfiki infrastruktury telekomunikacyjnej i ten warunek na ogół będzie spełniony. Natomiast warunek możliwości finansowych na ogół nie będzie spełniony, dlatego, że żaden przedsiębiorca nie utrzymuje bliżej nieokreślonej rezerwy finansowej, a każde wolne środki są natychmiast zagospodarowane np. w rozwój firmy. Oznacza to, że przedsiębiorca telekomunikacyjny ze względu na brak możliwości finansowych, nie może realizować obowiązków zapewnienia dostępu i utrwalania.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Projekt PKE nie zawiera przesłanek służących do określenia „możliwości technicznych i finansowych”, dlatego może być tu stosowana pełna dowolność w ich określaniu.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Projekt PKE również nie określa skutków braku uzyskania porozumienia w ciągu 24 godzin lub braku możliwości zapewnienia warunków dostępu i utrwalania ze względu na warunki np. finansowe. Skoro ustawodawca nie przewiduje takich skutków to oznacza, że ze względu na upływ 24 godzin oraz bliżej nieokreślone warunki finansowe przedsiębiorca telekomunikacyjny nie musi, a nawet nie może, zapewnić uprawnionemu podmiotowi dostępu do informacji.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Załóżmy jednak wariant taki, że strony określiły te warunki, które polegają na zapewnieniu dostępu i utrwalania w infrastrukturze przedsiębiorcy, to znaczy przedsiębiorca ten przygotuje odpowiedni system teleinformatyczny, wydzieli bezpieczne pomieszczenie oraz zobowiąże się do zapewnienia warunków ochrony informacji niejawnych.<b> Czas realizacji to minimum 6 miesięcy, a praktycznie to 12 – 16 miesięcy. To znaczy w bardzo pilnej sprawie kryminalnej np. dotyczącej uprowadzenia już po kilku miesiącach Policja będzie mogła „posłuchać” o czym rozmawiają potencjalni przestępcy.</b></span></p></div>
</div><div data-element-id="elm_bScfW0pWg1QFzyzjYXXohQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_bScfW0pWg1QFzyzjYXXohQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">SUPER - powinniśmy już czuć się bezpieczniej.</span></h2></div>
<div data-element-id="elm_Ai4IZxQmrHyRqhWQnNc-og" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ai4IZxQmrHyRqhWQnNc-og"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Dodatkowo z przepisu tego jednoznacznie wynika, że przedsiębiorca telekomunikacyjny, będący mikroprzedsiębiorcą albo małym przedsiębiorcą (jest to ok 95 % przedsiębiorców telekomunikacyjnych w Polsce), realizuje obowiązek zapewnienia warunków dostępu i utrwalania proporcjonalnie do skali prowadzonej działalności, osiąganych przychodów oraz możliwości technicznych. W przepisie tym nie określono przesłanek umożliwiających określenie zależności skali prowadzonej działalności oraz osiąganych przychodów i związku tego z wykonywaniem (lub nie wykonywaniem) obowiązków zapewnienia dostępu i utrwalania.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Przepis ten skutkuje tym, że, jeśli przedsiębiorca uzna (bez uzasadnienia), że osiąga bardzo niskie przychody to stosownie do ich (nieokreślonej) skali nie ma możliwości realizacji przedmiotowych obowiązków.</span></p></div>
</div><div data-element-id="elm_g34bVXyicN_6MNMnA1VUdQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_g34bVXyicN_6MNMnA1VUdQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Wnioski</h2></div>
<div data-element-id="elm_2E_ZJNWl9fuQ1OmH074fRA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2E_ZJNWl9fuQ1OmH074fRA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Oznacza to, że na podstawie tak skonstruowanych przepisów art. 43 ust. 3 i 9 projektu PKE, <b>ŻADEN</b> uprawniony podmiot nie będzie miał dostępu do informacji przesyłanych w sieci telekomunikacyjnej i danych z tym związanych i <b>ŻADEN</b> przedsiębiorca telekomunikacyjny nie będzie musiał realizować obowiązków w tym zakresie. </span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Niezależnie od tego, na przedsiębiorcy telekomunikacyjnym spoczywać będą bardzo skomplikowane i kosztowne obowiązki nakładane przepisami zarówno PKE jak i ustaw odrębnych, ale o tym napiszemy innym razem.</span></p></div>
</div><div data-element-id="elm_MU1oFoYgocLpXAeuVU23Pg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MU1oFoYgocLpXAeuVU23Pg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-circle-fill "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1376v-192q0-14-9-23t-23-9H800q-14 0-23 9t-9 23v192q0 14 9 23t23 9h192q14 0 23-9t9-23zm256-672q0-88-55.5-163T1086 425t-170-41q-243 0-371 213-15 24 8 42l132 100q7 6 19 6 16 0 25-12 53-68 86-92 34-24 86-24 48 0 85.5 26t37.5 59q0 38-20 61t-68 45q-63 28-115.5 86.5T768 1020v36q0 14 9 23t23 9h192q14 0 23-9t9-23q0-19 21.5-49.5T1100 957q32-18 49-28.5t46-35 44.5-48 28-60.5 12.5-81zm384 192q0 209-103 385.5T1281.5 1561 896 1664t-385.5-103T231 1281.5 128 896t103-385.5T510.5 231 896 128t385.5 103T1561 510.5 1664 896z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:28px;">Czy można to zrobić skuteczniej, nie obciążając zbytnio przedsiębiorców?</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-size:16px;">Oczywiście, że tak. Taką propozycję przedstawialiśmy w czasie konsultacji społecznych organizowanych przez Ministerstwo Cyfryzacji o czym pisaliśmy w jednym z naszych wcześniejszych artykułów</span><br></p></div>
</div></div><div data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.80px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width:500px ; height:333.80px ; } } @media (max-width: 767px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width:500px ; height:333.80px ; } } [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1496745109441-36ea45fed379?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDN8fHNhZmV0eXxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1496745109441-36ea45fed379?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDN8fHNhZmV0eXxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.80" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;"><div><span style="color:inherit;">PO CO I KOMU POTRZEBNE SĄ OBOWIĄZKI PRZEDSIĘBIORCY TELEKOMUNIKACYJNEGO NA RZECZ OBRONNOŚCI I BEZPIECZEŃSTWA?</span></div></span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Rozpoczynając rozważania na temat znaczenia telekomunikacji w zapewnieniu szeroko pojętego bezpieczeństwa warto sobie zadać pytania z serii „co by było, gdyby … „</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Spróbujmy sobie odpowiedzieć na pytania:</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">Czy możliwe jest funkcjonowanie współczesnego społeczeństwa bez sprawnej, bezpiecznej i pewnej telekomunikacji lub, jak określa PKE, komunikacji elektronicznej?</span></li><li style="text-align:justify;"><span style="font-size:16px;">Wyobraźmy sobie (i niech to pozostanie tylko w wyobraźni), że ktoś chce zrobić lub zrobił coś strasznego bliskiej nam osobie. Czy telekomunikacja może pomóc w&nbsp;zwalczaniu przestępczości?</span></li><li style="text-align:justify;"><span style="font-size:16px;">W jaki sposób skontaktować się w razie potrzeby wezwania pomocy, szczególnie w sytuacjach kryzysowych itp.?</span></li></ol><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">To tylko niektóre pytania, nasuwające się, gdy mamy na uwadze telekomunikację i bezpieczeństwo.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Bardzo często w środowisku przedsiębiorców telekomunikacyjnych pojawiają się pytania i wątpliwości dotyczące zasadności nakładanych ma nich obowiązków związanych z&nbsp;bezpieczeństwem państwa i społeczeństwa. Bardzo często prezentowane są poglądy, że obowiązki jakie państwo nakłada na przedsiębiorcę telekomunikacyjnego, a są one dość skomplikowane, wymagające dużego nakładu pracy, są poważnym obciążeniem finansowym. Obowiązki te, zdaniem niektórych przedstawicieli przedsiębiorców, nikomu nie są potrzebne, a nakładane są tylko po to, aby był powód kontroli przedsiębiorców i nakładania kar.</span></p></div>
</div></div></div><div data-element-id="elm_WPQbSyrwbAqWO-o3Snk0kg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_WPQbSyrwbAqWO-o3Snk0kg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">JAK ROZUMIEMY POJĘCIE: BEZPICZEŃSTWO ?</span></h2></div>
<div data-element-id="elm_rBYdGfQ9gY2cJjXTYwgAWQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rBYdGfQ9gY2cJjXTYwgAWQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Najprościej definiując pojęcie BEZPIECZEŃSTWA można określić, że jest to stan i proces, który daje poczucie pewności i gwarancje zachowania tego bezpieczeństwa oraz szanse na właściwe funkcjonowanie a także daje możliwość przetrwania, niezależność, tożsamość, możliwość rozwoju, ochrony własnych wartości, w każdych warunkach funkcjonowania państwa, narodu, organizacji, przedsiębiorstwa, rodziny lub każdej osoby fizycznej.</span></p></div>
</div><div data-element-id="elm_uzf4cb4lM-TU4TQv0hzbDQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uzf4cb4lM-TU4TQv0hzbDQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY BEZPIECZEŃSTWA MA DLA NAS ZNACZENIE?</span></h2></div>
<div data-element-id="elm_5O9mWOjHMumw5_0ZbyiXPQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5O9mWOjHMumw5_0ZbyiXPQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-right:1.8pt;margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Na tak postawione pytanie odpowiedź może być tylko jedna – Tak. Nie ma potrzeby kogokolwiek przekonywać, że bezpieczeństwo jest fundamentem wszelkich działań, ma fundamentalne znaczenie dla funkcjonowania nie tylko pojedynczych osób, ale również rodziny, małych lub dużych organizacji, całych społeczności.</span></p></div>
</div><div data-element-id="elm_So07TWapUsItYUFTEwGudg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_So07TWapUsItYUFTEwGudg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY JESTEŚMY BEZPIECZNI?</span></h2></div>
<div data-element-id="elm_fMzEBsYUGqU9oZau6zuqww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fMzEBsYUGqU9oZau6zuqww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-right:1.8pt;margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Człowiek, bez względu na wykształcenie, pozycję społeczną, posiadane bogactwo, pełnioną funkcję, wiek, miejsce zamieszkania na Ziemi, oczekuje bezpieczeństwa w każdym miejscu, w którym przebywa i w każdej sytuacji, w domu, w pracy, w szkole, na ulicy, na stadionie, w środkach komunikacji publicznej, na drogach itp. XXI wiek spowodował, że zagrożenie może nas spotkać również w świecie wirtualnym, to znaczy w cyberprzestrzeni.</span></p><p style="margin-right:1.8pt;margin-bottom:6pt;"><span style="font-size:16px;">Rzeczywistość jednak jest taka, że w każdej sytuacji i w każdym miejscu człowiek ma poczucie zagrożenia, a bardzo często systemy bezpieczeństwa nie są w pełni skuteczne.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-right:1.8pt;margin-bottom:6pt;"><span style="font-size:16px;">Wiek XXI daje aż nadto dowodów, że bezpieczeństwo jest najwyższą wartością ludzkości, która stwarza warunki stabilnego rozwoju i porządku społecznego. Pandemia COVID 19, która prawie sparaliżowała funkcjonowanie społeczności światowej, w sposób praktyczny potwierdza powyższe teorie</span></p></div>
</div><div data-element-id="elm_ubLlMRtmDjUe5VYQ5rwlqg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_ubLlMRtmDjUe5VYQ5rwlqg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY TELEKOMUNIKACJA MA LUB MOŻE MIEĆ ZWIĄZEK Z BEZPIECZEŃSTWEM ? - ZNACZENIE TELEKOMUNIKACJI W SYSTEMIE ZAPEWNIENIA BEZPIECZEŃSTWA.</span></h2></div>
<div data-element-id="elm_AFBvZVRAfMdLWnj1o0eriA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AFBvZVRAfMdLWnj1o0eriA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">W przypadku przedsiębiorcy telekomunikacyjnego bezpieczeństwo to stan i proces, w którym przedsiębiorca taki funkcjonuje w sposób niezakłócony i realizuje swoje zadania na oczekiwanym poziomie.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Trudno znaleźć dziedzinę, która podobnie jak TELEKOMUNIKACJA ma tak wielki wpływ na obecne funkcjonowanie społeczeństwa, organizacji, przedsiębiorstw lub pojedynczych osób.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Czas światowej pandemii COVID-19 był czasem wielkiego egzaminu funkcjonowania przedsiębiorstwa telekomunikacyjnych. Mimo wielu trudności egzamin ten zdano celująco. Z tego też powodu działania związane z zapewnieniem bezpieczeństwa realizowane są w praktyce a pojęcia takie jak bezpieczeństwo, zagrożenie, kryzys w ostatnim czasie wymieniane jest bardzo często.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Właśnie ostatni rok wykazał, że dobrze funkcjonująca telekomunikacja to wartość, której nie da się przecenić, to nie tylko okno na świat i możliwość komunikacji z bliskimi, ale to prawidłowo funkcjonujące państwa, rządy, przedsiębiorstwa, zdalne nauczania, zdalne spotkania biznesowe, itp.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Rozpatrując zagadnienia związane z bezpieczeństwem w telekomunikacji należy uwzględnić co najmniej trzy obszary:</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- bezpieczeństwo wewnętrzne przedsiębiorstwa, to znaczy bezpieczne funkcjonowanie sieci, usług, przetwarzanych danych lub przekazów telekomunikacyjnych (komunikatów elektronicznych),</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- bezpieczeństwo użytkowników - bezpieczne korzystanie z usług telekomunikacyjnych, to znaczy zapewnienie użytkownikom dostępności, poufności, autentyczności, integralności oraz to, że korespondencja wysłana dotrze do deklarowanego odbiorcy,</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- realizacja obowiązków na rzecz obronności, bezpieczeństwa państwa bezpieczeństwa i porządku publicznego.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Obowiązujące jeszcze Prawo telekomunikacyjne oraz projektowana ustawa Prawo komunikacji elektronicznej i ustawa wprowadzająca przepisy PKE dość szeroko określa zagadnienia związane z bezpieczeństwem.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Jeśli uznajemy, że bezpieczeństwo w ogóle, a bezpieczeństwo w telekomunikacji w szczególności, ma fundamentalne znaczenie dla współczesnego społeczeństwa to całe społeczeństwo powinno ponosić ciężar zapewnienia takiego bezpieczeństwa a w imieniu społeczeństwa skarb państwa.&nbsp;</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 11 Feb 2021 10:24:00 +0100</pubDate></item><item><title><![CDATA[Wróżbita Andrzej: Czego spodziewać się w PKE w 2021 ?]]></title><link>https://www.sayf.com.pl/blogs/post/wrozbita-andrzej-czego-spodziewac-sie-w-pke-w-2021</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1502919280275-1bed9aca68ab?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDl8fG1hZ2ljfGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>PKE miała wejść w życie z dniem 21 grudnia 2020 roku jako implementacja Europejskiego Kodeksu Łączności Elektronicznej. Termin zakończenia prac legislacyjnych przesunął się i jak wynika z nieoficjalnych oświadczeń urzędników ma to nastąpić w połowie 2021 roku.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_urW9a5tRTTC1V7qtqXvkFQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_LnEIubY1Q_aVGQG5IsYPQw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_K7BV2oJ-QrGvs983dI8LpQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_xk15AgQdg8PYtkBgLZVe1Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_xk15AgQdg8PYtkBgLZVe1Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1502919280275-1bed9aca68ab?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDl8fG1hZ2ljfGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Od wiosny ubiegłego roku w Ministerstwie Cyfryzacji (a obecnie w Departamencie Telekomunikacji oraz Departamencie Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów) trwają prace nad projektem Prawa Komunikacji Elektronicznej (PKE).&nbsp;</div><p>Ustawa Prawo Komunikacji Elektronicznej miała wejść w życie z dniem 21 grudnia 2020 roku jako implementacja Europejskiego Kodeksu Łączności Elektronicznej (Dyrektywy Parlamentu Europejskiego i Rady (UE) 2018/1972 z dnia 11 grudnia 2018 r. ustanawiająca). Termin zakończenia prac legislacyjnych przesunął się i jak wynika z nieoficjalnych oświadczeń urzędników ma to nastąpić w połowie 2021 roku. Po wejściu w życie ma zastąpić obowiązującą od 2004 r. ustawę Prawo telekomunikacyjne.&nbsp;<br></p><p>Nie ulega żadnej wątpliwości, że jest to bardzo dużo skomplikowanej pracy, wymagającej od projektodawców znajomości zarówno zagadnień legislacyjnych, technicznych, funkcjonowania rynku telekomunikacyjnego, relacji przedsiębiorca – klient itp.</p><div>Zespół SAYF od samego początku uczestniczył i mamy nadzieję dalej uczestniczyć, w procesie legislacyjnym jako jeden z wielu podmiotów społecznych zgłaszających uwagi do projektu PKE. Od kilkudziesięciu lat zajmujemy się bezpieczeństwem związanym z działalnością telekomunikacyjną, dlatego opiniując ten projekt skupiliśmy się głównie nad przepisami regulującymi obowiązki przedsiębiorców komunikacji elektronicznej z zakresy bezpieczeństwa.</div></div>
</div></div><div data-element-id="elm_1mavMjtb6og8IQiX1xv1Mg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_1mavMjtb6og8IQiX1xv1Mg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Znaczenie bezpieczeństwa w telekomunikacji</h2></div>
<div data-element-id="elm_HXT9U1bLZ0fMEwQkdS3sRg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HXT9U1bLZ0fMEwQkdS3sRg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Trudno znaleźć inną dziedzinę niż TELEKOMUNIKACJA, która ma tak wielki wpływ na funkcjonowanie społeczeństwa, organizacji, przedsiębiorstw lub funkcjonowanie pojedynczych osób.</div><p>Czas światowej pandemii COVID-19 był wielkim egzaminem funkcjonowania przedsiębiorstw telekomunikacyjnych. Mimo wielu trudności egzamin ten zdano celująco. Z tego też powodu pojęcia takie jak bezpieczeństwo, zagrożenie, kryzys w ostatnim czasie wymieniane jest bardzo często i w przypadku przedsiębiorców telekomunikacyjnych czynności określane tymi pojęciami realizowane są na co dzień, mimo że nie zawsze one są tak nazwane.<br></p><p>Obowiązujące jeszcze Prawo telekomunikacyjne oraz PKE dość szeroko reguluje sprawy bezpieczeństwa.<br></p><p>Pierwsza wersja projektu PKE, w części dotyczącej bezpieczeństwa udostępniona publicznie w kwietniu 2020 r. do prekonsultacji społecznych, niewiele różniła się od przepisów Prawa telekomunikacyjnego w obecnym brzmieniu. Przepisy tego projektu określały obowiązki przedsiębiorcy komunikacji elektronicznej dotyczące bezpieczeństwa i integralności sieci, usług danych i przekazów telekomunikacyjnych, działań przedsiębiorcy telekomunikacyjnego w sytuacji wystąpienia sytuacji szczególnego zagrożenia, sporządzenia i uzgodnienia z właściwymi organami planów działań w sytuacjach zagrożeń, udostępniania podmiotom właściwym w sprawach bezpieczeństwa i wymiaru sprawiedliwości dostępu do danych i przekazów telekomunikacyjnych. Ponadto projekt ten określał sprawy ochrony informacji stanowiącej tajemnicę telekomunikacyjną, w tym ochronę danych abonentów będących osobami fizycznymi.<br></p><p>Uwagi organów administracji publicznej oraz podmiotów uczestniczących w konsultacjach społecznych spowodowały, że regulację zagadnień dotyczących cyberbezpieczeństwa w telekomunikacji umieszczono w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz ustawy – Prawo zamówień publicznych (projekt z dnia 7 września 2020 r.).<br></p><p>Dotychczas nie ukazał się projekt ustawy Prawo komunikacji elektronicznej uwzględniający te zmiany.<br></p><p>Ze szczątkowych informacji krążących w środowisku telekomunikacyjnym można wysnuć wnioski, że sprawy dotyczące cyberbezpieczeństwa w całości zostaną uregulowane w ustawie o krajowym systemie cyberbezpieczeństwa.<br></p><p>Miejmy nadzieję, że pozostałe kwestie związane z bezpieczeństwem będzie regulowała ustawa PKE, w szczególności będzie to dotyczyło bezpieczeństwa sieci, danych i przekazów telekomunikacyjnych innych niż te dotyczące cyberbezpieczeństwa.</p></div>
</div><div data-element-id="elm_J5jIJI1r6sbDdHvkmzChEQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_J5jIJI1r6sbDdHvkmzChEQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czego możemy spodziewać się w nowym projekcie PKE?</span></h2></div>
<div data-element-id="elm_iBez3IlB8WzFmpMpC2E33g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iBez3IlB8WzFmpMpC2E33g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Odpowiedzi na to, i podobne pytania, znajdujemy bardziej w naszych przypuszczeniach opartych na wieloletnim doświadczeniu związanym z pracami legislacyjnymi dotyczącymi przepisów branży telekomunikacyjnej, dlatego możemy tylko przypuszczać, że:</span></p><p style="text-align:justify;"><span style="font-size:15px;">Najprawdopodobniej ujednolicona zostanie definicja informacji przekazywanej w sieci telekomunikacyjnej. Dotychczas były to komunikat, przekaz telekomunikacyjny, sygnał itp. Teraz będzie to komunikat elektroniczny jako każda informacja przesyłana w sieci telekomunikacyjnej.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W dalszym ciągu pozostanie nieostre określenie lokalnej sieci radiowej określana jako system dostępu bezprzewodowego o niskiej mocy i bliskim zasięgu. Wszystkie pojęcia nieostre i niemierzalne mogą budzić wiele wątpliwości. Jest to o tyle ważne, że w dalszym ciągu PKE stanowi, że umożliwianie korzystania z publicznej sieci telekomunikacyjnej za pośrednictwem <b>lokalnej sieci radiowej</b> nie stanowi działalności telekomunikacyjnej, jeżeli jest to działalność dodatkowa w stosunku do wykonywanej przez podmiot działalności głównej. W praktyce stosowania tego przepisu może powodować rozbieżności w ocenie czy takie działanie jest czy nie jest działalnością telekomunikacyjną z wszystkimi konsekwencjami z tym związanymi.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Pozostanie niedoprecyzowane pojęcie „niepubliczna” sieć telekomunikacyjna oraz „niepublicznie” dostępna usługa komunikacji elektronicznej lub telekomunikacyjnej. Treść tych definicji może mieć w przyszłości wielkie znaczenie w przypadku konieczności określenia podmiotów będących operatorami publicznych sieci telekomunikacyjnych lub dostawcami publicznie dostępnych usług, a z tym będą wiązały się obowiązki np. z zakresu obronności i bezpieczeństwa.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Również nieostre pojęcia pojawią się w przepisach regulujących obowiązki na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego a dotyczących zapewnienie warunków dostępu do przekazów lub danych telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Między innymi treść zapisu, który określa, że uprawniony podmiot wspólnie z przedsiębiorcą telekomunikacyjnym, w terminie 24 godzin od momentu zgłoszenia zapotrzebowania w formie pisemnej przez uprawniony podmiot, z uwzględnieniem możliwości technicznych i finansowych przedsiębiorcy telekomunikacyjnego oraz wymogów określonych właściwym rozporządzeniem, określają sposób realizacji przez przedsiębiorcę telekomunikacyjnego warunków dostępu i utrwalania. </span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku bezskutecznego upływu terminu, o wyżej, uprawniony podmiot, z uwzględnieniem możliwości technicznych i finansowych przedsiębiorcy telekomunikacyjnego oraz wymogów określonych we właściwym rozporządzeniu, uprawniony podmiot wskaże sposób realizacji przez przedsiębiorcę telekomunikacyjnego warunków dostępu i utrwalania.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W związku z tym nasuwają się pytania co będziemy rozumieć pod pojęciem możliwości techniczne i finansowe? Wolne środki na koncie przedsiębiorcy, wielkość obrotów czy będzie to oparte na oświadczeniu przedsiębiorcy i uznaniowości organów administracji publicznej?</span></p><p style="text-align:justify;"><span style="font-size:15px;">Należy również pamiętać, że przepis ten dotyczy każdego przedsiębiorcy bez względu na wielkość eksploatowanej sieci telekomunikacyjnej, wartość sprzedaży w ciągu roku, itp. Ponadto PKE nie określa sposobu rozstrzygnięcia rozbieżności w ocenie powyższych zagadnień.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Warto w tym miejscu docenić starania projektodawców i podmiotów uczestniczących w opiniowaniu i uzgadnianiu tych przepisów mające na celu zmniejszenia obciążeń spoczywających na przedsiębiorcach telekomunikacyjnych, jednak należy precyzyjnie określić te obowiązki, szczególnie w przypadkach, gdy może to dotyczyć spraw bezpieczeństwa.</span></p></div>
</div><div data-element-id="elm_65JYJMSUGi1IKFc-V4A9xg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_65JYJMSUGi1IKFc-V4A9xg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Kończąc nasze predykcje, spodziewamy się, że mogą pojawić się przepisy określające zwrot kosztów, związanych z przygotowaniem i realizacją obowiązków na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego, ponoszonych przez przedsiębiorców telekomunikacyjnych.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 21 Jan 2021 08:04:00 +0100</pubDate></item><item><title><![CDATA[Procedury bezpieczeństwa dla Telekomunikacji]]></title><link>https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1544396821-4dd40b938ad3?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Przedsiębiorcy telekomunikacyjni są obowiązani podjąć działania w celu zapewnienia bezpieczeństwa sieci na podstawie Prawa Telekomunikacyjnego, Ustawie o Krajowym Systemie Bezpieczeństwa oraz nowo uchwalonego rozporządzenia.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Z77_BugETMOdrTAPi-QHIA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_wmEznJ4wRqWK1IxxgQcIjA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_r1ZzqS71T1KtDU15XTwZIQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wBoZN9rFmTBtFfuKzYo9Jw" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_wBoZN9rFmTBtFfuKzYo9Jw"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1544396821-4dd40b938ad3?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Przedsiębiorcy telekomunikacyjni są obowiązani podjąć działania w celu zapewnienia bezpieczeństwa i integralności sieci, usług oraz przekazu komunikatów w związku ze świadczonymi usługami. Obowiązki z tego zakresu określone zostały w Dziale VIIa ustawy z dnia 26 lipca 2004 r. <i>Prawo telekomunikacyjne</i> oraz w ustawie z dnia 5 lipca 2018 r. <i>o<span style="font-weight:bold;"> krajowym systemie cyberbezpieczeństwa.</span></i></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W dniu 29 czerwca 2020 r. opublikowane zostało rozporządzenie Ministra Cyfryzacji z dnia 22 czerwca 2020 r. <i><span style="font-weight:bold;">w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług&nbsp;</span></i>(Dz. U. poz. 1130)</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Rozporządzenie to określa minimalne środki techniczne i organizacyjne oraz metody zapobiegania zagrożeniom naruszenia bezpieczeństwa lub integralności sieci lub usług, które mogą mieć istotny wpływ na funkcjonowanie sieci lub usług.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W myśl wyżej przytoczonych przepisów przedsiębiorca telekomunikacyjny w ramach realizacji tych obowiązków:</span></p><ol><li style="text-align:justify;">opracowuje i aktualizuje wykaz elementów infrastruktury telekomunikacyjnej i systemów informatycznych, których naruszenie bezpieczeństwa lub integralności będzie miało istotny wpływ na funkcjonowanie sieci lub usług o znaczeniu kluczowym dla funkcjonowania przedsiębiorcy;</li><li style="text-align:justify;">identyfikuje zagrożenia bezpieczeństwa lub integralności sieci lub usług;</li><li style="text-align:justify;">ocenia prawdopodobieństwo wystąpienia oddziaływania zagrożeń na bezpieczeństwo lub integralność sieci lub usług;</li><li style="text-align:justify;">zapewnia i stosuje środki minimalizujące skutki wystąpienia oddziaływań zagrożeń na bezpieczeństwo lub integralność sieci lub usług;</li><li style="text-align:justify;">stosuje, wynikające z oceny prawdopodobieństwa wystąpienia oddziaływania zagrożeń, środki zabezpieczające dla poszczególnych kategorii danych;</li><li style="text-align:justify;">ustanawia zasady i procedury dostępu do kluczowej infrastruktury i przetwarzanych danych, obejmujące przypisanie odpowiedzialności za kluczową infrastrukturę w zakresie odpowiednim do realizowanych zadań;</li><li style="text-align:justify;">zabezpiecza dostęp do kluczowej infrastruktury, monitoruje ten dostęp i wskazuje środki reagowania na nieuprawniony dostęp lub próbę takiego dostępu;</li><li style="text-align:justify;">ustanawia zasady bezpiecznego zdalnego przetwarzania danych;</li><li style="text-align:justify;">zapewnia monitorowanie i dokumentowanie funkcjonowania sieci i usług telekomunikacyjnych mające na celu wykrycie naruszenia bezpieczeństwa lub integralności sieci lub usług,</li><li style="text-align:justify;">ustala wewnętrzne procedury zgłaszania Prezesowi UKE naruszeń bezpieczeństwa lub integralności sieci lub usług oraz umożliwia użytkownikom końcowym dokonywanie zgłoszeń wszelkich naruszeń bezpieczeństwa lub integralności sieci lub usług;</li><li style="text-align:justify;">zawierając umowy mające istotny wpływ na funkcjonowanie sieci lub usług, identyfikuje zagrożenia dla bezpieczeństwa tych sieci lub usług, związane z zawieranymi umowami;</li><li style="text-align:justify;">przeprowadza ocenę bezpieczeństwa sieci i usług telekomunikacyjnych:</li><ol><li style="text-align:justify;">co najmniej raz na dwa lata,</li><li style="text-align:justify;">po każdym:</li><ul><li style="text-align:justify;">stwierdzonym naruszeniu bezpieczeństwa lub integralności sieci lub usług telekomunikacyjnych o istotnym wpływie na funkcjonowanie sieci lub usług, w zakresie objętym naruszeniem, oraz</li><li style="text-align:justify;">wykryciu podatności zwiększającej poziom ryzyka wystąpienia naruszenia bezpieczeństwa lub integralności sieci lub usług telekomunikacyjnych o istotnym wpływie na funkcjonowanie sieci lub usług, w zakresie objętym wykrytą podatnością.</li></ul><ol></ol></ol><li style="text-align:justify;">opracowuje i aktualizuje dokumentację dotyczącą bezpieczeństwa i integralności sieci i usług zawierającą opis środków, o których mowa wyżej.</li></ol></div>
</div></div><div data-element-id="elm_D6W_QkvTYbOWnZELQ4BRJw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_D6W_QkvTYbOWnZELQ4BRJw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czas na opracowanie i wdrożenie tej dokumentacji upływa z szóstym miesiącem licząc od dnia ogłoszenia rozporządzenia to znaczy z dniem 28 grudnia 2020 r.&nbsp;</span></h2></div>
<div data-element-id="elm_XuMO2BLwXerBvev741zTDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XuMO2BLwXerBvev741zTDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Pragniemy jednocześnie przypomnieć, że niezależnie od wyżej wspomnianego rozporządzenia na przedsiębiorcy telekomunikacyjnym spoczywają obowiązki dotyczące zapewnienia integralności sieci lub usług opisane w dziale VIIa ustawy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span><br></p></div>
</div><div data-element-id="elm_-qwgBCMH4eDKEXN6LNvHfw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_-qwgBCMH4eDKEXN6LNvHfw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki przedsiębiorcy wykonującego działalność w cyberprzestrzeni inną niż telekomunikacyjną.</span></h2></div>
<div data-element-id="elm_J8_HEjwhpzVSBFR0qvFSUw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_J8_HEjwhpzVSBFR0qvFSUw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Bardzo często zdarza się, że przedsiębiorca telekomunikacyjny prowadzi nie tylko działalność telekomunikacyjną ale również działalność „w przestrzeni cyfrowej”, np. usługi serwerów DNS, hostingowe, usługi świadczone drogą elektroniczną, itp.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W myśl przepisów ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa przedsiębiorca może być uznany jako <b>operator usługi kluczowej</b> lub <b>dostawca usługi cyfrowej</b> w zależności od charakteru prowadzonej działalności.</span></p></div>
</div><div data-element-id="elm_wKh9adoZPKXiiKY_CHmH9A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wKh9adoZPKXiiKY_CHmH9A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Operator usługi kluczowej</span></h2></div>
<div data-element-id="elm_D7G2v3XmJFOSnpiVLERMjA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_D7G2v3XmJFOSnpiVLERMjA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Operatorem usługi kluczowej jest podmiot, prowadzący jedną z działalności opisanej poniżej, wobec którego minister właściwy do spraw informatyzacji wydał decyzję o uznaniu za operatora usługi kluczowej.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Wykaz podmiotów, które mogą być uznane jako operatorzy usług kluczowych.</span></p><ol><li style="text-align:justify;">Podmiot, który świadczy usługi DNS, polegające na prowadzeniu autorytatywnego serwera DNS dla co najmniej 100 tys. nazw domen.</li><li style="text-align:justify;">Podmiot prowadzący punkt wymiany ruchu internetowego (IXP), stanowiącego obiekt sieciowy, który umożliwia podłączenie co najmniej 100 systemów autonomicznych, licząc średniorocznie, biorąc pod uwagę średnią z ostatnich 3 lat.</li><li style="text-align:justify;">Podmiot zarządzający rejestracją internetowych nazw domen w ramach domeny najwyższego poziomu (TLD), który prowadzi przynajmniej jeden rejestr domeny najwyższego poziomu (TLD) dla co najmniej 100 tys. abonentów.</li></ol></div>
</div><div data-element-id="elm_SFFyhIq9MXtIeFyxLPUStg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SFFyhIq9MXtIeFyxLPUStg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Dostawca usługi cyfrowej</span></h2></div>
<div data-element-id="elm_kICkS9rwFAEdAj0v7CI2WQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kICkS9rwFAEdAj0v7CI2WQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Dostawcą usługi cyfrowej jest podmiot, <b>z wyłączeniem mikro i małego przedsiębiorcy,</b> który świadczy jedną z niżej wymienionych usług cyfrowych:</span></p><ol><li style="text-align:justify;">Internetowa platforma handlowa. Usługa, która umożliwia konsumentom lub przedsiębiorcom zawieranie umów drogą elektroniczną z przedsiębiorcami na stronie internetowej platformy handlowej albo na stronie internetowej przedsiębiorcy, który korzysta z usług świadczonych przez internetową platformę handlową.</li><li style="text-align:justify;">Usługa przetwarzania w chmurze, która umożliwia dostęp do skalowalnego i elastycznego zbioru zasobów obliczeniowych do wspólnego wykorzystywania przez wielu użytkowników.</li><li style="text-align:justify;">Wyszukiwarka internetowa, usługa, która umożliwia użytkownikom wyszukiwanie wszystkich stron internetowych lub stron internetowych w danym języku za pomocą zapytania przez podanie słowa kluczowego, wyrażenia lub innego elementu, przedstawiającą w wyniku odnośniki, odnoszące się do informacji związanych z zapytaniem.</li></ol><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">W tym przypadku nie jest wymagana decyzja organu administracji publicznej. Podmiot po spełnieniu wymagań określonych w przepisach staje się z mocy ustawy dostawcą usług cyfrowych i powinien wykonywać obowiązki określone w ustawie&nbsp; z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.</span></p></div>
</div><div data-element-id="elm_CiQgK9b9TN-o6Pb39HL2RA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_CiQgK9b9TN-o6Pb39HL2RA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jakie konsekwencje niewdrożenia ?</h2></div>
<div data-element-id="elm_2Gm79wV582WhEKDs_m2sUA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2Gm79wV582WhEKDs_m2sUA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Warto mieć na względzie, że niedopełnienie obowiązków wynikających z przepisów ustawy Prawo telekomunikacyjne lub przepisów o krajowym systemie cyberbezpieczeństwa może skutkować nałożeniem na przedsiębiorcę kar finansowych.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 30 Jul 2020 10:17:36 +0200</pubDate></item><item><title><![CDATA[Legalny podsłuch w telekomunikacji]]></title><link>https://www.sayf.com.pl/blogs/post/legalny-podsluch-w-telekomunikacji</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1561198080-7d1fde60266d?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Bardzo często obowiązki na rzecz obronności kojarzone są z kancelarią tajna, certyfikatami bezpieczeństwa itp. W materiale tym podejmiemy próbę odpowiedzi na niektóre pytania, omawiając przepisy opisujące sprawy związane z kontrolną informacji przesyłanej w sieci telekomunikacyjnej.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_2Ev9vl-lStCBLeAtxHvSig" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_geNlOboxTSWc7fM5KLeLdQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_wQDGiT8mR0OkA0xFz36Rog" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_I9A-TlmCqzMsz-clahnHfg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_I9A-TlmCqzMsz-clahnHfg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1561198080-7d1fde60266d?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span>Bardzo często obowiązki na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego kojarzone są z kancelarią tajna, certyfikatami bezpieczeństwa itp. W przekazie potocznym postrzegane jest to jako coś bardzo drogie, skomplikowane w uzyskaniu odpowiednich certyfikatów, trudne i kosztowne w utrzymaniu i nikomu niepotrzebne.</span></p><p style="text-align:justify;"><span>W materiale tym podejmiemy próbę odpowiedzi na niektóre pytania, omawiając przepisy opisujące sprawy związane z kontrolną informacji przesyłanej w sieci telekomunikacyjnej.</span></p><p style="text-align:justify;"><b><span>Zakres zadań i obowiązków przedsiębiorcy telekomunikacyjnego związanych z&nbsp;przetwarzaniem informacji stanowiącej tajemnicę telekomunikacyjną realizowanych na rzecz organów państwa właściwych w sprawie bezpieczeństwa.</span></b></p><p style="text-align:justify;"><span>Dla większej przejrzystości przedstawiamy obowiązki przedsiębiorców telekomunikacyjnych wynikających z przepisów różnych ustaw. </span></p><p style="text-align:justify;"><span>Zgodnie z aktualnie obowiązującymi przepisami prawa powszechnego przedsiębiorca telekomunikacyjny obowiązany jest do realizacji wielu zadań związanych z zapewnieniem bezpieczeństwa własnych sieci, usług lub przetwarzanych danych, ochroną informacji stanowiącej tajemnicę telekomunikacyjną, świadczeń na rzecz organów administracji publicznej itp.</span></p><p style="text-align:justify;">Zadania, które budzą najwięcej emocji wśród przedsiębiorców telekomunikacyjnych i od wielu lat są przedmiotem rozważań to obowiązki wykonywane na rzecz sądu, prokuratury oraz uprawnionych podmiotów<sup><span style="font-size:11pt;font-weight:bold;color:rgb(79, 184, 72);"><a href="#1" title="[1]" rel="">[1]</a></span></sup> a polegające na udostępnianiu lub umożliwieniu dostępu do informacji stanowiącej tajemnicę telekomunikacyjną.</p><p style="text-align:justify;"><span>O ile udostępnianie danych telekomunikacyjnych praktycznie nie stanowi większych problemów, to już realizacja obowiązków związanych z umożliwieniem sądowi, prokuratorowi lub uprawnionym podmiotom kontroli informacji przekazywanej w sieci telekomunikacyjnej zawsze budziło i budzi wiele kontrowersji.</span></p><p style="text-align:justify;"><span>(w odrębnym artykule omówimy udostępnianie danych telekomunikacyjnych)</span></p><p style="text-align:justify;"><span>Zapewnienie możliwości kontroli (dostępu do) informacji przesyłanej w sieci telekomunikacyjnej oraz do danych związanych z kontrolowaną informacją, polega na tym, że przedsiębiorca telekomunikacyjny jest obowiązany:</span></p><ol><li style="text-align:justify;">do zapewnienia warunków technicznych i organizacyjnych dostępu i utrwalania umożliwiających uzyskiwanie przez uprawnione podmioty dostępu do przekazów telekomunikacyjnych oraz do danych związanymi z tymi przekazami, oraz ich utrwalania (art. 179 Pt oraz art. 46 ust. 3 PKE),</li><li style="text-align:justify;"><span style="font-size:7pt;">&nbsp;</span>do utrwalania na rzecz sądu i prokuratora przekazów i danych telekomunikacyjnych (art. 179 Pt oraz art. 46 ust. 3 PKE),</li><li style="text-align:justify;">do zapewnienia warunków technicznych i organizacyjnych umożliwiających prowadzenie przez Policję kontroli operacyjnej Art. 19 ust. 12 ustawy z dnia 6 kwietnia 1990 r. o Policji (ustawy określające kompetencje uprawnionych podmiotów te sprawy regulują bardzo podobnie).</li><li style="text-align:justify;">umożliwić wykonanie postanowienia sądu lub prokuratora w zakresie przeprowadzenia kontroli rozmów telefonicznych (oraz innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną) oraz zapewnić rejestrowanie faktu przeprowadzenia takiej kontroli (art. 237 § 5 KPK),</li><li style="text-align:justify;">do zapewnienia nieodpłatnie warunków technicznych i organizacyjnych umożliwiających prowadzenie przez ABW niejawnych czynności polegających na:</li></ol><ul><ul><li style="text-align:justify;">uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych; </li><li style="text-align:justify;">uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej&nbsp;<sup><span style="font-size:11pt;font-weight:bold;color:rgb(79, 184, 72);"><a href="#2" title="[2]" rel="">[2]</a></span></sup><span style="color:inherit;">&nbsp;</span>.<br></li></ul></ul><ol style="text-align:justify;"></ol><p style="text-align:justify;"><span>Mając na względzie zasady techniki prawodawczej mówiące o tym, że nie używa się tych samych pojęć do określenia różnych zdarzeń oraz tych samych zdarzeń nie opisuje się takimi samymi pojęciami przyjąć należy, że na przedsiębiorcy telekomunikacyjnym spoczywa pięć różnych kategorii obowiązków opisanych w różnych ustawach. Najczęściej pamiętamy tylko o obowiązkach opisanych w ustawie Prawo telekomunikacyjne, zapominając o tych opisanych w innych ustawach.</span></p></div>
</div></div><div data-element-id="elm_v9aXL_IoYPka7vbEz0QMHw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_v9aXL_IoYPka7vbEz0QMHw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>W jakim celu prowadzona jest kontrola informacji przesyłanej w sieci telekomunikacyjnej?</div></span></h2></div>
<div data-element-id="elm_yIs1x0jN12HcWeEMN33IUQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_yIs1x0jN12HcWeEMN33IUQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Kontrola informacji przesyłanej w sieci telekomunikacyjnej jest bardzo dużą ingerencją w prywatność osób, których ta informacja dotyczy. Dlatego zarówno Konstytucja RP jak i przepisy rangi ustawowej przewidują, że kontrola takiej informacji ma charakter szczególny i stosowana może być w&nbsp;wyjątkowych sytuacjach.<br></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;">Zarówno Kodeks Postępowania Karnego jak i ustawy kompetencyjne<sup><span style="font-size:11pt;color:rgb(79, 184, 72);font-weight:bold;"><a href="#3" title="[3]" rel="">[3]</a></span></sup>&nbsp;przewidują, że kontrola informacji przesyłanej w sieci telekomunikacyjnej jest dopuszczalna tylko wtedy, gdy dotyczy to zapobiegania, wykrywania lub obaw popełnienia przestępstw między innymi takich jak zabójstwo, narażenia na niebezpieczeństwo powszechne lub sprowadzenia katastrofy; handlu ludźmi; uprowadzenia osoby, wymuszania okupu; uprowadzenia statku powietrznego lub wodnego, zamachu na niepodległość lub integralność państwa, zamachu na konstytucyjny ustrój państwa lub jego naczelne organy, albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej, szpiegostwa lub ujawnienia informacji niejawnych o klauzuli tajności „tajne” lub „ściśle tajne”, gromadzenia broni, materiałów wybuchowych lub radioaktywnych, fałszowania oraz obrotu fałszywymi pieniędzmi, środkami lub instrumentami płatniczymi albo zbywalnymi dokumentami uprawniającymi do otrzymania sumy pieniężnej, towaru, ładunku albo wygranej rzeczowej albo zawierającymi obowiązek wpłaty kapitału, odsetek, udziału w zyskach lub stwierdzenie uczestnictwa w spółce, itp.</p></div>
</div><div data-element-id="elm_--a7m-J4RllJ3vtnU8k7aA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_--a7m-J4RllJ3vtnU8k7aA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Czy sądowi, prokuraturze i uprawnionym podmiotom potrzebna jest kontrola informacji?</div></span></h2></div>
<div data-element-id="elm_t3IXZ5iDfznZCYr24BF3eg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_t3IXZ5iDfznZCYr24BF3eg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Z przedstawionego wyżej opisu jednoznacznie wynika, że celem stosowanie kontroli informacji jest zwalczanie bardzo ciężkich przestępstw. Może okazać się, że przepisy nakładają na przedsiębiorcę telekomunikacyjnego bardzo ciężkie i kosztowne obowiązki, którymi nie są zainteresowane podmioty będące, w myśl tych przepisów, ich beneficjentami.<br></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;">W naszej ocenie, bazując na wieloletnim doświadczeniu, wykorzystywanie informacji przez podmioty właściwe w sprawach bezpieczeństwa było, jest i będzie miało bardzo duże znaczenie i należy liczyć się z tym, że znaczenie to będzie wzrastało wraz z rozwojem technik informatycznych i telekomunikacyjnych.</p></div>
</div><div data-element-id="elm_cRGLSPG5mK5e-WL5TYedqA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_cRGLSPG5mK5e-WL5TYedqA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Jednak ostateczne stanowisko o przydatności lub niezbędności kontroli informacji powinien wyrazić sąd, prokurator lub w ich imieniu minister sprawiedliwości oraz uprawnione podmioty.</div></span></h2></div>
<div data-element-id="elm_2JTQrefIU-1u-TZ6cXWnQA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2JTQrefIU-1u-TZ6cXWnQA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Projektując przepisy regulujące sprawy opisane w tym materiale, zarówno w ramach projektu ustawy Prawo komunikacji elektronicznej lub projektując zmiany ustaw określających kompetencje uprawnionych podmiotów, KPK jak i przepisy wykonawcze wydane na podstawie upoważnień zawartych w PKE rekomendujemy uporządkowanie przepisów opisujących kontrolę informacji przez podmioty właściwe w sprawach bezpieczeństwa.<br></p></div>
</div><div data-element-id="elm_i77a4gIQ4U_8o_ymzDstbA" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_i77a4gIQ4U_8o_ymzDstbA"].zpelem-divider{ border-radius:1px; } </style><style></style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width100 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_cla1xmLhs0rEDvIa_WEO0w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cla1xmLhs0rEDvIa_WEO0w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/LEGALNY%20PODS%C5%81UCH%20W%20PRZEDSI%C4%98BIORSTWIE%20TELEKOMUNIKACYJNYM%20INET.docx#_ftnref1" name="_ftn1"><span style="font-size:12px;font-weight:bold;color:rgb(79, 184, 72);">​<span id="1" title="1" class="zpItemAnchor"></span>​[1]</span></a><span style="font-size:12px;">&nbsp;Art. 179 ust. 3 ustawy Prawo telekomunikacyjne – uprawnione podmioty to: Policja, Biuro Nadzoru Wewnętrznego, Straż Graniczna, Służba Ochrony Państwa, Agencja Bezpieczeństwa Wewnętrznego, Służba Kontrwywiadu Wojskowego, Żandarmeria Wojskowa, Centralne Biuro Antykorupcyjne i Krajowa Administracja Skarbowa.</span></p></div><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/LEGALNY%20PODS%C5%81UCH%20W%20PRZEDSI%C4%98BIORSTWIE%20TELEKOMUNIKACYJNYM%20INET.docx#_ftnref2" name="_ftn2"><span style="font-size:12px;font-weight:bold;color:rgb(79, 184, 72);">​<span id="2" title="2" class="zpItemAnchor"></span>​[2]</span></a><span style="font-size:12px;">&nbsp;art. 9 ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych,</span></p></div><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/LEGALNY%20PODS%C5%81UCH%20W%20PRZEDSI%C4%98BIORSTWIE%20TELEKOMUNIKACYJNYM%20INET.docx#_ftnref3" name="_ftn3"><span style="font-size:12px;font-weight:bold;color:rgb(79, 184, 72);">​<span id="3" title="3" class="zpItemAnchor"></span>​[3]</span></a><span style="font-size:12px;">&nbsp;Ustawy określające właściwości uprawnionych podmiotów.&nbsp;</span></p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 23 Jul 2020 12:32:02 +0200</pubDate></item><item><title><![CDATA[Obowiązki po wprowadzeniu stopnia alarmowego CRP]]></title><link>https://www.sayf.com.pl/blogs/post/obowiazki-po-wprowadzeniu-stopnia-alarmowego-CRP</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech stopni alarmowych: pierwszy, drugi, trzeci, czwarty (odpowiednio ALFA, BRAVO, CHARLIE, DELTA).]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg"].zpelem-col{ border-radius:1px; margin-block-start:60px; } </style><div data-element-id="elm_R98DH_K6d233H5oUbtFwLQ" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_R98DH_K6d233H5oUbtFwLQ"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1584463699033-0da7a4af2c8e?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">Kiedy i kto może wprowadzić stopień alarmowy?</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Ważne wydarzenia polityczne, społeczne lub gospodarcze bardzo często uaktywniają terrorystów i cyberterrorystów. Tak też może być przy okazji drugiej tury wyborów prezydenckich w Polsce. Należy liczyć się z tym, że na czas tych wyborów to znaczy na dzień 12 lipca 2020 r. wprowadzony zostanie jeden z czterech stopni alarmowych CRP.</div><p>W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech stopni alarmowych: pierwszy, drugi, trzeci, czwarty (odpowiednio ALFA, BRAVO, CHARLIE, DELTA).<br></p><p>Natomiast w przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym dotyczącego systemów teleinformatycznych albo w przypadku wystąpienia takiego zdarzenia można wprowadzić jeden z czterech stopni alarmowych CRP oznaczanych odpowiednio ALFA–CRP, BRAVO–CRP, CHARLIE–CRP, DELTA–CRP.<br></p><p>Dotychczas dziewięć razy wprowadzano na obszarze Rzeczpospolitej Polskiej stopnie alarmowe lub stopnie alarmowe CRP. Po raz pierwszy stopień alarmowy wprowadzony został w związku ze Szczytem NATO w 2016 roku. Ostatni raz wprowadzono stopień alarmowy na czas trwania pierwszej tury wyborów prezydenckich 28 czerwca 2020 roku</p></div>
</div></div></div><div data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Co należy robić po wprowadzeniu stopnia alarmowego CRP ?</span></h2></div>
<div data-element-id="elm_5d0yBCFU6y-R0q2QwlA5iA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_5d0yBCFU6y-R0q2QwlA5iA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-weight:bold;">UWAGA!</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Rekomendujemy priorytetowo traktować problematykę zapewnienia ciągłości świadczenia usług niektórym organom administracji publicznej takim jak szpitale, straż pożarna, jednostki policji itp. Szczególną uwagę zwrócić na zapewnienie telekomunikacji z numerami alarmowymi.</span><br></p></div>
</div></div><div data-element-id="elm_pbJnQbfAiyc-9rCIp6jVug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_pbJnQbfAiyc-9rCIp6jVug"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Po wprowadzeniu jednego z czterech stopni alarmowych CRP należy wykonać czynności określone w przepisach, w szczególności:</span><br></p></div>
</div><div data-element-id="elm_n1fMlO5QjOEp0jajS0U8lw" data-element-type="tabs" class="zpelement zpelem-tabs "><style> @media (max-width: 767px) { } @media all and (min-width: 768px) and (max-width:991px){ } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align-left zptabicon-size-sm "><div class="zptabs-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA-CRP" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA-CRP</span></div>
</div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO-CRP" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO-CRP</span></div>
</div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE-CRP" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE-CRP</span></div>
</div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA-CRP" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA-CRP</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA-CRP" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA-CRP</span></div>
</div><div data-element-id="elm_aXPcv90pZIAzLs52HN6dxw" data-element-type="tabcontainer" data-header-id="elm_mc2iD3yax3dv00bhkiKIWA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_A9hlGamD5vC1dQjifDSRJw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_A9hlGamD5vC1dQjifDSRJw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Fomq05Fra8SI_OBX1u23XA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Fomq05Fra8SI_OBX1u23XA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li>wprowadzić wzmożone monitorowanie stanu bezpieczeństwa systemów teleinformatycznych, zwanych dalej „systemami”, ze szczególnym zwróceniem uwagi na systemy kluczowe dla funkcjonowania organizacji (przedsiębiorstwa) oraz:</li><ul><li>monitorować i weryfikować, czy nie doszło do naruszenia bezpieczeństwa komunikacji elektronicznej,</li><li>sprawdzać dostępność usług telekomunikacyjnych,</li><li>dokonywać, w razie potrzeby, zmian w dostępie do systemów (np. zmiany haseł, zmiany zakresu uprawnień);</li></ul><ol></ol><li>poinformować personel, w szczególności personel odpowiedzialny za bezpieczeństwo systemów teleinformatycznych, o konieczności zachowania zwiększonej czujności w stosunku do stanów odbiegających od normy;<br></li><li>sprawdzić kanały łączności z innymi, właściwymi dla rodzaju stopnia alarmowego CRP, podmiotami lub osobami biorącymi udział w reagowaniu kryzysowym;&nbsp;<br></li><li>dokonać przeglądu stosownych procedur oraz zadań związanych z wprowadzeniem stopni alarmowych CRP, w szczególności dokonać weryfikacji posiadanej kopii zapasowej baz danych oraz systemów teleinformatycznych, w szczególności systemów kluczowych dla funkcjonowania organizacji (przedsiębiorstwa), oraz dokonać weryfikacji czasu wymaganego na przywrócenie poprawności funkcjonowania systemu;<br></li><li>sprawdzić aktualny stan bezpieczeństwa systemów i ocenić wpływ zagrożenia na bezpieczeństwo teleinformatyczne na podstawie bieżących informacji i prognoz wydarzeń;<br></li><li>informować na bieżąco o efektach przeprowadzanych działań zespoły reagowania lub kierownictwo przedsiębiorstwa na incydenty bezpieczeństwa teleinformatycznego właściwe dla rodzaju działania organizacji;</li></ol></div>
</div></div></div></div></div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO-CRP" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO-CRP</span></div>
</div><div data-element-id="elm_zzvgQlHjvWaomZmIhqwCQg" data-element-type="tabcontainer" data-header-id="elm_h2gFooJ9raOdVyS-MjupVg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">wykonać zadania wymienione dla pierwszego stopnia alarmowego <span style="font-weight:bold;">ALFA-CRP</span></span><br></li><li>zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;</li><li>rozważyć wprowadzenia całodobowego dyżuru administratorów systemów teleinformatycznych kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.</li></ol><div><br></div></div>
</div></div></div></div></div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE-CRP" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE-CRP</span></div>
</div><div data-element-id="elm_hr22gfh3-Zn31UQa8WnS5g" data-element-type="tabcontainer" data-header-id="elm_QtiaqagJ5o1Tc_f8LTku6g" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_FGevdatz4gO17PGmDgSzLQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_FGevdatz4gO17PGmDgSzLQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego <span style="font-weight:bold;">(ALFA-CRP i BRAVO-CRP)</span></span></li><li>wprowadzić całodobowe dyżury administratorów systemów informatycznych kluczowych dla funkcjonowania organizacji (przedsiębiorstwa) oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych;</li><li>dokonać przeglądu dostępnych zasobów zapasowych pod względem możliwości ich wykorzystania w przypadku zaistnienia ataku;&nbsp;</li><li>przygotować się do uruchomienia planów umożliwiających zachowanie ciągłości działania (jeśli takie plany zostały wcześniej opracowane i wdrożone w organizacji (przedsiębiorstwie)) po wystąpieniu potencjalnego ataku, w tym:</li><ul><li>dokonać przeglądu i ewentualnego audytu planów awaryjnych oraz systemów,</li><li>przygotować się do ograniczenia operacji na serwerach, w celu możliwości ich szybkiego i bezawaryjnego zamknięcia.</li></ul><ol></ol></ol></div>
</div></div></div></div></div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA-CRP" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA-CRP"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA-CRP</span></div>
</div><div data-element-id="elm_C7yety2shnEUSx6RWj-k0g" data-element-type="tabcontainer" data-header-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_ChRaEavFPREQfUPVkIJi7A" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ChRaEavFPREQfUPVkIJi7A"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Zoilg6Qg8OF9fisQorWedA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Zoilg6Qg8OF9fisQorWedA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><ol><li><span style="color:inherit;">należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego&nbsp;</span><span style="color:inherit;font-weight:bold;">(ALFA-CRP, BRAVO-CRP i CHARLIE-CRP)</span><br></li><li>uruchomić plany awaryjne, plany ciągłości działania lub plany działań (przedsiębiorstwa) w sytuacjach awarii lub utraty ciągłości działania;</li><li>stosownie do sytuacji przystąpić do realizacji procedur przywracania ciągłości działania.</li></ol></div>
</div></div></div></div></div></div></div></div><div data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Na kim spoczywa obowiązek wykonania czynności po wprowadzeniu stopnia alarmowego CRP ?</span></h2></div>
<div data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Czynności wynikające z wprowadza stopnia alarmowego CRP obowiązani są wykonać organy administracji publicznej, właściciele i posiadacze obiektów, instalacji, urządzeń infrastruktury administracji publicznej, infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</div><div><span style="font-weight:bold;">Zdecydowana większość przedsiębiorców telekomunikacyjnych nie są właścicielami i posiadaczami obiektów, instalacji, urządzeń infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</span></div><div>Jednak ze względu na możliwość większego ryzyka zagrożenia bezpieczeństwa systemów teleinformatycznych będących w dyspozycji przedsiębiorców telekomunikacyjnych REKOMENDUJEMY podjąć działania zabezpieczające przed atakami cyberterrorystycznymi. Podjęcie takich działań może uchronić przed negatywnymi skutkami takich ataków lub zminimalizować ich skutki.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 08 Jul 2020 15:21:31 +0200</pubDate></item></channel></rss>