<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/author/jerzy-figurski/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! by Jerzy Figurski</title><description>To Feel Safe! - Blog To Feel Safe! by Jerzy Figurski</description><link>https://www.sayf.com.pl/blogs/author/jerzy-figurski</link><lastBuildDate>Tue, 22 Oct 2024 16:06:31 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Udostępnianie danych retencyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/udostepnianie-danych-retencyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na prze ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA"].zprow{ border-radius:1px; } </style><div data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 513.5" height="512" width="513.5" xmlns="http://www.w3.org/2000/svg"><path d="M160 80c46.716 0 87.714 15.696 96 19 8.286-3.304 49.284-19 96-19 51.633 0 102 21 102 21l10 4.5V432H283.5c-5.535 9.55-15.662 16-27.5 16s-21.965-6.45-27.5-16H48V105.5l10-4.5s50.367-21 102-21zm0 32c-35.185 0-67.71 11.041-80 15.5v258c19-6.27 46.35-14 80-14 32.912 0 62.207 8.096 80 14v-258c-16.003-5.485-49.065-15.5-80-15.5zm192 0c-30.935 0-63.997 10.015-80 15.5v258c17.793-5.904 47.088-14 80-14 33.65 0 61 7.73 80 14v-258c-12.29-4.459-44.815-15.5-80-15.5z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div> Mądrzy władcy i przebiegli dowódcy pokonują przeciwników i dokonują </div>
<div> wybitnych czynów, ponieważ z wyprzedzeniem zdobywają wiedzę o wrogu. </div></span></h4><div class="zpicon-text-container " data-editor="true"><div><span style="font-size:12px;font-style:italic;">~Sun Tzu&nbsp;</span><span style="color:inherit;font-size:12px;font-style:italic;">[Sztuka wojny ]</span></div></div>
</div></div><div data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na przedsiębiorcach telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Co ważniejsze ciążą one na wszystkich przedsiębiorcach telekomunikacyjnych bez ograniczeń wielkościowych itp., również istotnym jest fakt, że jest to najczęściej realizowany obowiązek wg. danych statystycznych około dwa miliony zapytań w skali roku do wszystkich przedsiębiorców.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="text-align:justify;"><span style="font-size:15px;">Wobec powyższego nie powinno być problemów z właściwym udzielaniem odpowiedzi, ale jest to bardzo złudne, gdyż właśnie za te obowiązki najczęściej karani są przedsiębiorcy telekomunikacyjni.</span></p></div>
</div></div><div data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:28px;">Jak zatem realizować ten obowiązek, aby uniknąć odpowiedzialności?</span><br></h2></div>
<div data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Po pierwsze należy do realizacji tego obowiązku wyznaczyć jedną - dwie osoby</div>
</div></div><div data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Żądania przekazania danych retencyjnych koniecznie trzeba sprawdzać pod względem ich zgodności z prawem i poprawności merytorycznej, zacznijmy od początku.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Sprawdzenie danych przedsiębiorcy telekomunikacyjnego. Po otrzymaniu żądania należy sprawdzić, czy zostało ono skierowane właściwie tzn. czy <b><u>nazwa przedsiębiorcy i adres jest zgodny z wpisem do CEiDG, KRS</u></b>. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Najwięcej błędów dotyczy spółdzielni mieszkaniowych, gdyż bardzo często pytania kierowane są do telewizji kablowej, która jest komórką organizacyjną spółdzielni i samodzielnie nie posiada osobowości prawnej. Podobna sytuacja jest w przypadku, gdy przedsiębiorca posługuje się inną nazwą handlową aniżeli wpis do rejestru, np. kwiaciarnia „AAA” jest przedsiębiorcą telekomunikacyjnym, a Internet sprzedaje pod marką handlową Internet com.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Udzielenie informacji w przypadku, gdy niewłaściwie oznaczono przedsiębiorcę telekomunikacyjnego może mieć przykre skutki, gdyż sąd skaże winnego, a ten nawet z więzienia założy sprawę o odszkodowanie, w związku z naruszeniem tajemnicy telekomunikacyjnej, gdyż udzieliliśmy informacji nie będąc pytani, bo żądanie było skierowane do kogoś innego.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku takich błędów należy wezwać organ do poprawienia żądania.</span></p></div>
</div><div data-element-id="elm_qdFebWrevXERg_0uBtFbQg" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Drugim krokiem jest sprawdzenie czy żądania dotyczy naszego klienta</div>
</div></div><div data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Bardzo często wykupione przez nas numery lub adresy IP są udostępniane innym przedsiębiorcom.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Również w tym wypadku powinniśmy poinformować organ, że adres lub numer jest wykorzystywany przez inny podmiot i koniecznie wskazać ten podmiot podając jego nazwą i identyfikator NIP.</span></p></div>
</div><div data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Sprawdzenie osoby żądającej udostępnienia danych</div>
</div></div><div data-element-id="elm_2OkXQb273mxwbQwZuGXj-A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2OkXQb273mxwbQwZuGXj-A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Osoba taka musi okazać upoważnienie wydane przez właściwy organ np. Komendanta Głównego Policji, komendanta wojewódzkiego Policji, Szefa ABW, Szefa CBA itp.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Koniecznym jest sprawdzenie upoważnienia czy uprawnia funkcjonariusza do żądania danych retencyjnych np. w upoważnieniu funkcjonariusza policji musi być wskazane prawo do żądania danych opisanych w art. 20c ustawy o policji, gdyż żądania z art. 15 tejże ustawy dotyczą danych innych aniżeli dane retencyjne, odpowiednio też w przypadku ABW w upoważnieniu powinno być zapisane, iż funkcjonariusz może żądać danych o których mowa w art. 28 ustawy o ABW oraz AW, gdyż dane określone w art. 24&nbsp; nie dotyczą danych retencyjnych i tak jest w przypadku wszystkich uprawnionych podmiotów.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Są to subtelne różnice, jednakże ich pominięcie może skutkować również ukaraniem za udzielenie informacji osobie nieupoważnionej. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Pamiętajmy, iż art. 15 ustawy o policji czy też art. 24 ustawy o ABW oraz AW dotyczą danych osobowych innych aniżeli dane retencyjne, które są danymi szczególnymi opisanymi w innych jednostkach ustaw kompetencyjnych.</span></p></div>
</div><div data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Przygotować odpowiedź precyzyjnie na zadane pytanie</div>
</div></div><div data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Jeśli stosujemy adresy IP statyczne to i tak przed udzieleniem odpowiedzi musimy sprawdzić w danych retencyjnych czy połączenie w określonym czasie było realizowane.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Bardzo częstym błędem jest odpisanie, że adres należy do klienta X bez sprawdzenia czy było połączenie we wskazanym czasie.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Tak udzielona odpowiedź zostanie odczytana jako potwierdzenie faktu realizacji połączeni. Jeśli więc nie ma połączenia a mamy statyczne adresy musimy to jednoznacznie wskazać, że „<i>adres jest przydzielony klientowi X niemniej w systemach przedsiębiorcy nie odnotowano połączenia, nieudanej próby połączenia w czasie wskazanym w żądaniu</i>”.</span></p></div>
</div><div data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Obowiązki retencyjne są naprawdę stosunkowo proste do realizacji, ale wymagają skrupulatności i oczywiście sumienności.</span></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>W tak krótkim artykule trudno szczegółowo opisać wszystkie przypadki więc skupiłem się na najczęstszych zdarzeniach, z którymi spotkaliśmy się udzielając konsultacji naszym klientom. W niedalekiej przyszłości zorganizujemy szkolenie dla osób praktycznie wykonujące powyższe obowiązki, w sposób bardziej szczegółowy i poparty przykładami, wyjaśniając poszczególne etapy przygotowania odpowiedzi na żądania sądów, prokuratorów oraz uprawnionych podmiotów.</span></p></div>
</div><div class="zpelement zpelem-newsletter " data-list-id="25609000000429029" data-integ-type="1" data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g" data-element-type="newsletter"><style type="text/css"> [data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g"].zpelem-newsletter{ border-radius:1px; } </style><div class="zpnewsletter-container zpnewsletter-style-02 zpnewsletter-with-name-set"><h2 class="zpheading zpheading-align-center zpnewsletter-heading" data-editor="true"><span style="color:inherit;">Zachęcamy do zapisania się do naszego newslettera</span></h2><p class="zptext zptext-align-center zpnewsletter-desc" data-editor="true"><span style="color:inherit;">będziemy informować o nowych szkoleniach, webinariach i nowościach dotyczących bezpieczeństwa informacji w telekomunikacji.</span></p><form class="zpform-container zpnewsletter-input-container"><label for="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Imię</label><input type="text" id="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" name="firstname" placeholder="Imię" class="zpnewsletter-first-name-input-field"/><label for="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Nazwisko</label><input type="text" id="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" name="lastname" placeholder="Nazwisko" class="zpnewsletter-last-name-input-field"/><label for="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Email</label><input type="text" id="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" name="email" placeholder="Email" class="zpnewsletter-email-input-field"/><button type="submit" class="zpbutton zpnewsletter-button zpbutton-type-primary zpbutton-size-md">Zapisuję się</button></form></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 08 Apr 2021 20:21:00 +0200</pubDate></item><item><title><![CDATA[RODO w dalszym ciągu groźne dla przedsiębiorców]]></title><link>https://www.sayf.com.pl/blogs/post/RODO-w-dalszym-ciagu-grozne-dla-przedsiebiorcow</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg"/>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TOBzYnqMQ6GrYcevdmSB-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_cSNCxIU7RViXZtcSUqsQgA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XXfsEVoaSNmL7KNtxqtjdg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thick " src="/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;padding:0px;margin:0px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO.</div><p>Po okresie wielkiego szumu medialnego za sprawą wejścia w życie nowych przepisów dotyczących ochrony danych osobowych, w tym potencjalnych, wyjątkowo dotkliwych kar finansowych.&nbsp; Z ówczesnych artykułów prasowych wynikało, że należy wykonać dokumentację bezpieczeństwa danych osobowych, a zagrożenie karami spada prawie do zera. Obecnie problematyka ODO przycichła, zdawałoby się, że przedsiębiorcy osiągnęli stan pełnego bezpieczeństwa. Tylko czy nie jest to bardzo złudna cisza, czy naprawdę temat umarł, czy samo opracowanie dokumentacji bezpieczeństwa ODO załatwiło problem?<br></p><p>Jak wynika z informacji zamieszczanych na stronie Prezesa Urzędu Ochrony Danych Osobowych problem nadal występuje, gdyż opracowanie dokumentacji bezpieczeństwa ODO jest bardzo istotnym, lecz zaledwie wyjściowym elementem systemu ochrony danych osobowych. Prawdziwym problemem jest realizacja procedur i zasad opisanych w dokumentacji.</p></div>
</div></div><div data-element-id="elm_tFlOp8XzFkszgfCLKdojdw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tFlOp8XzFkszgfCLKdojdw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 33 RODO - Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu</span></h2></div>
<div data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Obowiązek zgłoszenia naruszenie ochrony danych osobowych jest stosunkowo dobrze opisany w prawie, Prezes Urzędu Ochrony Danych Osobowych opracował i upublicznił formularz interaktywny, zawierający wszystkie wymagane informacje opisane w ust. 3 art. 33 RODO. Zatem obowiązek nie powinien stwarzać żadnych problemów.</div><p>Nic bardziej mylnego, duża liczba firm w dalszym ciągu traktuje zgłoszenie naruszenia … jako formę samo przyznania się do naruszeń prawa i wystawienie się na karę, lub jako formę przyznania się do błędów działania własnej organizacji. Dodatkowo bardzo często przypadkowo wyznaczone osoby do pełnienia funkcji IOD nie są w stanie w sposób właściwy dokonać analizy zdarzenia pod kątem wypełnienia przesłanki uznania zdarzenia jako incydentu bezpieczeństwa.<br></p><p>W konsekwencji pomimo posiadania dobrze opracowanej dokumentacji, firmy rezygnują z wypełnienia tego obowiązku, a tym samym wystawiają się na karę przykładem tego może być kara (za brak zgłoszenia incydentu bezpieczeństwa polegającego na wysłaniu mailem umowy do innej osoby) blisko <span style="font-weight:bold;">90 tys. zł</span> opublikowana na stronie UODO (<a href="https://uodo.gov.pl/decyzje/DKN.5131.5.2020" title="Decyzja Prezesa UODO DKN.5131.5.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5131.5.2020</a>).<br></p><p>Z naszego wieloletniego doświadczenia w tym zakresie wynika, że zgłoszenie naruszenia bezpieczeństwa, jeśli jest to zdarzenie jednostkowe i losowe, Prezes Urzędu Ochrony Danych Osobowych nie wyciąga żadnych konsekwencji. Fakt zgłoszenia odnotowywany jest w prowadzanej przez Prezesa publicznie niedostępnej ewidencji. Zdarza się też, iż Prezes UODO zwraca się na piśmie o dodatkowe informacje lub zleca wprowadzenie zmiany lub uzupełnienia pisma do klienta i ewentualnie nakazuje zmianę formy doręczenia tego pisma klientowi.<br></p><p>Pamiętajmy zgłoszenie faktu naruszenia ochrony danych, po jego stwierdzeniu, wskazuje na właściwy poziom funkcjonowania nadzoru nad przetwarzaniem danych osobowych, świadczy o właściwym nadzorze i odpowiedniej wiedzy osób odpowiedzialnych w firmie za bezpieczeństwo. Jednocześnie jest to forma zabezpieczenia firmy przed ewentualnymi konsekwencjami.<br></p><p>Niemniej trzeba mieć na uwadze, iż najczęściej wraz ze zgłoszeniem do Prezesa UODO koniecznym jest wystosowanie stosownej informacji do klienta, na podstawie art. 34 RODO, którego incydent dotyczy.</p></div>
</div><div data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 28 RODO - Podmiot przetwarzający</span></h2></div>
<div data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Rozwijająca się technologia, dążenie do obniżenia kosztów funkcjonowania firmy czy też zwykły rachunek ekonomiczny coraz częściej zmusza przedsiębiorców do korzystania z usług podmiotów zewnętrznych. Dotyczyć to może prowadzenia CALL CENTER, HELP DESK, obsługi informatycznej firmowych systemów, hostingu powierzchni dyskowej czy też administrowania używanym w firmie oprogramowaniem, bazami danych. Jest to wymóg współczesności, który został zauważony przez ustawodawcę i opisany w art. 28 RODO.</div><p>Zewnętrzne podmioty gospodarcze mogą mieć dostęp do firmowych baz danych tylko po podpisaniu umowy powierzenia danych osobowych lub zawarcia stosownych zapisów w umowie biznesowej. Szczegółowy wykaz kwestii wymagających regulacji został opisany w ust. 3 art. 28 RODO.<br></p><p>Sam fakt zawarcia umowy (wpisania stosownych zapisów w umowie biznesowej) jest tylko elementem formalnym, ułatwiających obronę interesów firmy w sporach. Natomiast najważniejszym jest kwestia współpracy Administratora z podmiotem przetwarzającym w toku realizacji umowy biznesowej.<br></p><p>RODO przewiduje pełną współpracę Administratora i podmiotu przetwarzającego również w kwestii systemów bezpieczeństwa, a odpowiedzialność Administratora obejmuje również systemy podmiotu przetwarzającego, z tego też wynika uprawnienie do audytu prowadzonego przez Administratora u podmiotu przetwarzającego brak współpracy może skutkować poważnymi konsekwencjami, ostatnia kara nałożona (brak współpracy przy systemie zabezpieczenia danych) przez Prezesa UODO za brak takiej współpracy wynosiła prawie<span style="font-weight:bold;"> 1,1 mln. zł</span> (<a href="https://uodo.gov.pl/decyzje/DKN.5130.1354.2020" title="Decyzja Prezesa UODO DKN.5130.1354.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5130.1354.2020</a>).</p></div>
</div><div data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">W tak krótkiej wypowiedzi trudno omówić wszystkie obowiązki wynikające z RODO, rozważyć wszystkie przypadki dotyczące zabezpieczeń, audytów współpracy z podmiotami zewnętrznymi czy też nadzorem nad pracownikami, niemniej już ta krótka informacja wskazuje, że temat RODO cicho, lecz nabiera rozpędu.&nbsp;</span></p><p><span style="color:inherit;">Tym bardziej zapraszamy do zapisów na otrzymywanie newsletterów oraz kontaktu z naszymi ekspertami.&nbsp;</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Jan 2021 14:04:00 +0100</pubDate></item><item><title><![CDATA[Czy nie zaspaliśmy w okresie pandemii ?]]></title><link>https://www.sayf.com.pl/blogs/post/czy-nie-zaspalismy-w-okresie-pandemii</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9Szx7aHmTKudyvwxPsTz8Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Ne8KoYoXSaWbyDKihpr7Aw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_wUye3H2lPHekb7-l0gUENg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_wUye3H2lPHekb7-l0gUENg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Na początku czerwca tego roku zamieściliśmy na naszym blogu krótką informację nt., wybranych zmian zawartych w nowelizacji Prawa Telekomunikacyjnego (PT) w art. 14 Ustawie z dnia 14 maja 2020 r. o zmianie niektórych ustaw w zakresie działań osłonowych w związku z rozprzestrzenianiem się wirusa SARS-CoV-2 (Dz. U. 2020 poz. 875), zmiany obowiązywać będą od 21 grudnia 2020 r.</div><p><span><br></span></p><div>Co ważne zmiany są implementacją wytycznych i przepisów europejskich w tym zakresie, planowany termin wejścia w życie z dniem 21 grudnia 2020 r., a zgodnie z harmonogramem prac nad nowymi uregulowaniami rynku telekomunikacyjnego powinno być już uchwalone Prawo Komunikacji Elektronicznej (PKE), które uwzględnia te zmiany i uregulowania.&nbsp;</div><p><span><br></span></p><div>Zatem czy obowiązuje PT czy będzie obowiązywać PKE i tak przedsiębiorca musi realizować poszczególne zapisy.</div><p>Niestety pomimo bardzo intensywnych prac MC przy udziale Izb Telekomunikacyjnych i poszczególnych przedsiębiorców, między innymi z naszej firmy, nie udało się uchwalić PKE, więc musimy zmierzyć (rozliczyć) się z przygotowania do planowanych zmian.&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-weight:bold;">Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).</span></p></div>
</div></div><div data-element-id="elm_md2lLsLckcMTYUp1eii0lQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_md2lLsLckcMTYUp1eii0lQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Pierwsza zmiana</h2></div>
<div data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-style:italic;font-weight:bold;">„Coraz częściej przy zawieraniu umów z nowymi abonentami lub przedłużeniu umowy z aktualnym abonentem jest stosowana określona w kodeksie cywilnym dokumentowa forma umowy, która jest zgodna z art. 56 ust. 2 PT. Do tej pory PT precyzowało tylko możliwość zawierania w tej formie umowy na świadczenie usług pomijając formę wypowiedzenia czy też unieważnienia umowy i co do zasady rygor pisemnych oświadczeń był wymagany przez wszystkich przedsiębiorców.</span></div><p><span style="color:inherit;"><br></span></p><p><span style="font-style:italic;font-weight:bold;">Nowelizacja PT nakłada na przedsiębiorców stosujących tę formę zawierania umowy obowiązek umożliwienia abonentom stosowania formy dokumentowej również w przypadku unieważnienia lub rozwiązania zawartej umowy.<br></span></p><p><span style="font-style:italic;font-weight:bold;">W przypadku skorzystania przez abonenta z dokumentowej formy wypowiedzenia umowy obowiązkiem przedsiębiorcy będzie w ciągu dnia roboczego potwierdzenie otrzymania takiego oświadczenia, dopuszczalne formy to sms lub rozmowa telefoniczna.&nbsp;<br></span></p><p><span style="font-style:italic;font-weight:bold;">Dodatkowo w ciągu 14 dni przedsiębiorca ma obowiązek potwierdzenia przyjęcia oświadczenia na trwałym nośniku (pismo tradycyjne, być może mail na adres mailowy wpisany do umowy itp.), wskazując nazwę usługi będącej przedmiotem wypowiedzenia, dzień otrzymania wypowiedzenia i dzień rozwiązania umowy.”</span><br></p><p><span><br></span></p><div>Najprostszym sposobem byłoby wystawienie na stronie internetowej przedsiębiorcy formularza wypowiedzenia umowy i ustawienie automatu do wysyłania SMS-ów, lecz ze względów biznesowych nie jest to zbyt dobre rozwiązanie. Nawet gdyby na stronie był zamieszczony formularz, nie można zmusić klienta do wyłącznego korzystania z niego przy wypowiedzeniu lub unieważnieniu umowy i tak część klientów będzie wysyłać zwykłe maile na adres BOK. Przygotowanie i wystawienie formularza w naszej ocenie jest tylko stratą czasu i narażeniem wizerunku firmy lub wręcz zachęcaniem do składania wypowiedzenia, a dodatkowo i tak nie zabezpiecza firmy.</div><p><span style="color:inherit;"><br></span></p><p>Koniecznym wydaje się wdrożenie w firmowym BOK procedury postępowania w przypadku otrzymania maila, z którego treści wynika chęć rozwiązania umowy. Należy podkreślić, iż zgodnie z polskim prawem (por. KPA) to treść decyduje o charakterze pisma nie jego forma czy też słowa klucze, zatem nie muszę w tytule maila pisać słowa „WYPOWIEDZENIE” aby mail był faktycznym wypowiedzeniem. Zatem z przygotowanej procedury musi wynikać sposób analizy treści maila przez wyznaczonego pracownika BOK, tak aby żadne z wypowiedzeń nie umknęło jego oku i nie mogło stanowić podstawy do skargi, a klient, który składa wypowiedzenie bardzo chętnie taką skargę wystosuje. Dodatkowo pracownik musi mieć możliwość konsultacji w przypadkach wątpliwych.</p><p>Ponadto należy w procedurze określić co dzieje się dalej z otrzymanym wypowiedzeniem, kto wysyła SMS-a lub prowadzi rozmowę telefoniczną w ciągu dnia roboczego następującego po otrzymaniu wypowiedzenia, kto i w jakiej formie wysyła potwierdzenie otrzymania wypowiedzenia w ciągu 14 dni od otrzymania wypowiedzenia, w jaki sposób jest to dokumentowane i potwierdzane.</p><div>W procedurze należałoby również określić sposób postępowania w tym okresie np. sposób zachęcenia do dalszego korzystania z naszych usług.</div><p><span style="color:inherit;"><br></span></p><div>Oczywiście należy rozważyć wprowadzenie procedury w sposób formalny, tak aby mieć argument w przypadku ewentualnego postępowania przed organem nadzorczym, a jednocześnie, aby mieć możliwość wyciągnięcia sankcji wobec pracownika, który zaniedbał swoje obowiązki.</div></div>
</div><div data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Kolejna nowość</h2></div>
<div data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Uregulowanie sposobów przedłużenia umowy zawartej na czas określony. Po wejściu w życie znowelizowanych przepisów każda umowa zawarta na czas określony po upływie czasu na jaki została zawarta będzie automatycznie zmieniana na czas nieokreślony, jeśli nie zostanie wypowiedziana przez abonenta, z możliwością 30 dni wypowiedzenia.</span></div><p><span style="font-style:italic;"><span style="font-weight:bold;">Niemniej na przedsiębiorcy telekomunikacyjnym ciąży obowiązek poinformowania abonenta w sposób jasny i zrozumiały na trwałym nośniku, w terminie nie później niż 30 dni przed upływem okresu, na jaki umowa została zawarta, o automatycznym przedłużeniu umowy.</span><br></span></p><p><span style="font-weight:bold;font-style:italic;">Ponadto przedsiębiorca telekomunikacyjny musi powiadomić abonenta o sposobach rozwiązania umowy, a także najkorzystniejszych oferowanych przez siebie pakietach taryfowych.”</span><br></p><p><span style="color:inherit;"></span></p><p>W tym zakresie nie ma większych problemów, wystarczy na koncie abonenta (np. w CRM-ie) ustawić alert na 45 dni przed upływem ważności umowy. Dodatkowo należy mieć przygotowany wzorzec informacji, a ponadto przygotowaną ofertę pakietową (a to każdy ma przygotowane).</p></div>
</div><div data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Bardzo niebezpieczna zmiana</h2></div>
<div data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Na podstawie nowelizacji przepisów w przypadku, gdy aktywacja usługi u nowego przedsiębiorcy nie dojdzie do skutku w uzgodnionym terminie abonentowi przysługuje rekompensata w wysokości ¼ sumy płaconych opłat za usługi za każdy dzień zwłoki. Niezależnie czy winnym jest dotychczasowy przedsiębiorca (wtedy on uiszcza rekompensatę) czy też nowy przedsiębiorca z różnych przyczyn nie będzie w stanie uruchomić nowej usługi (w tym przypadku to nowy płaci abonentowi).”</span></div><div>W tym wypadku koniecznym jest złagodzenie chęci podpisania umowy bez względu na wszystko i prowadzenie skrupulatnego harmonogramu prac monterów. Lepsze dla firmy jest zapłacenie monterowi za nadgodziny, aniżeli uiszczanie odszkodowań, są to straty zarówno wizerunkowe jak i finansowe. Dodatkowo musimy wprowadzić mechanizmy zabezpieczające firmę, w przypadku, gdy to z winy klienta montaż jest niemożliwy, gdy klient odwołuje montera lub nie można z nim umówić terminu. Oczywiście wszystkie te fakty muszą zostać utrwalone i podpięte do konta klienta.</div></div>
</div><div data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M912 1696q0-16-16-16-59 0-101.5-42.5T752 1536q0-16-16-16t-16 16q0 73 51.5 124.5T896 1712q16 0 16-16zm816-288q0 52-38 90t-90 38h-448q0 106-75 181t-181 75-181-75-75-181H192q-52 0-90-38t-38-90q50-42 91-88t85-119.5 74.5-158.5 50-206T384 576q0-152 117-282.5T808 135q-8-19-8-39 0-40 28-68t68-28 68 28 28 68q0 20-8 39 190 28 307 158.5T1408 576q0 139 19.5 260t50 206 74.5 158.5 85 119.5 91 88z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div><div style="width:1095px;"><div><div><span style="font-size:20px;"><span style="font-weight:bold;">Mamy nadzieję, że pierwszy nasz artykuł otworzył oczy, a jeśli nie, to ten artykuł powinien być dzwonkiem do natychmiastowego działania.</span></span></div></div></div></div><div><div style="margin-bottom:20px;"></div></div></span></h4></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 22 Dec 2020 12:33:00 +0100</pubDate></item><item><title><![CDATA[Outsourcing czy wydatki i samodzielna odpowiedzialność]]></title><link>https://www.sayf.com.pl/blogs/post/Outsourcing-czy-wydatki-i-samodzielna-odpowiedzialnosc</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Coraz powszechniejszy dostęp do środków komunikowania się na odległość, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty zmuszone są do częstszego korzystania z uprawnień dotyczących obronności i bezpieczeństwu publicznemu.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qAiPhXI5SPOoEFTKIXUZnA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_0xszPDT3TD2oMtTpg7YB9A" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_YlaabW2tSsW99vZvRkJ9og" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_YlaabW2tSsW99vZvRkJ9og"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_aJdqxULXSWfQFRn2WI3guw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_aJdqxULXSWfQFRn2WI3guw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">Dylematy przedsiębiorców telekomunikacyjnych w realizacji obowiązków obronnych.</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span>Coraz powszechniejszy dostęp do środków komunikowania się na odległość i duża beztroska osób korzystających z tego dobrodziejstwa współczesnego świata, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty (ABW, CBA itp.) zmuszone są do częstszego korzystania z uprawnień określonych w dziale VIII ustawy z&nbsp;dnia 16 lipca 2004&nbsp;r. Prawo telekomunikacyjne (t.j. Dz. U. Z 2019 r. Poz. 2460 z&nbsp;późn. Zm.), dalej „pt”, oraz w ustawach regulujących działalność służb odpowiedzialnych za obronność i&nbsp;bezpieczeństwo publiczne. Podobne zapisy zostały zawarte w nowo projektowanym PKE.&nbsp;</span>Wzmożona aktywność uprawnionych podmiotów skutkuje zwiększeniem ryzyka upomnienia, w postaci kary pieniężnej od organu regulującego, a tym samym koniecznością przyjęcia najdogodniejszego rozwiązania tej kwestii.</p></div>
</div></div></div><div data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Wszystkie obowiązki określone w dziale VIII pt przedsiębiorca telekomunikacyjny jest obowiązany realizować na własny koszt.</div></span></h2></div>
<div data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><i><span style="font-weight:bold;font-size:20px;color:rgb(48, 4, 234);">Kilka słów o wybranych obowiązkach mogących generować koszty.</span></i></p><p style="text-align:justify;">Obowiązki związane z opracowaniem planu działań w sytuacjach szczególnych zagrożeń (<b>art. 176a pt</b>) generują jednorazowy koszt od kilkuset do nawet kilku tysięcy zł, powtarzający się co trzy lata. </p><p style="text-align:justify;">Koszt ten związany jest z&nbsp;opracowaniem tego dokumentu osobiście przez właściciela lub zleceniem jego opracowania podmiotowi zewnętrznemu. </p><p style="text-align:justify;">Niemniej koniecznym jest wskazanie, że systematycznie zmniejsza się grono przedsiębiorców obowiązanych do posiadania planu działań, podnoszone są progi przychodu podmiotu obowiązanego w chwili obecnej 4 mln. zł. W projekcie jest 10 mln. Zł.</p><p style="text-align:justify;">Również koszt udostępnienia danych transmisyjnych (<b>art. 180a pt</b>) jest stosunkowo niski, wiąże się wyłącznie z koniecznością zakupu odpowiedniej powierzchni dyskowej oraz właściwą konfiguracją wykorzystywanych urządzeń. Ponadto, należy wyznaczyć jednego, &nbsp;dwóch pracowników, którzy z posiadanej bazy będą w stanie wyszukać i przygotować do udostępnienia wymagane dane.</p><p style="text-align:justify;">Najpoważniejszy dla przedsiębiorcy telekomunikacyjnego wydatek związany jest z&nbsp;zapewnieniem warunków dostępu i utrwalania, który został opisany w art. <b>179 ust. 3</b> pt. Z&nbsp;obowiązkiem tym nierozłącznie wiąże się konieczność zapewnienia ochrony informacji niejawnych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span style="font-size:11pt;">[1]</span></a></p><p style="text-align:justify;">Należy przyjąć, iż przedsiębiorca musi wydać <span style="font-weight:bold;">ponad 40 tysięcy złotych</span> przy iii stopniu, <span style="font-weight:bold;">ponad 100 tysięcy złotych</span> przy ii stopniu, <span style="font-weight:bold;">ponad 200 tysięcy złotych</span> przy i stopniu (górna granica niemożliwa jest do określenia) i wydatek ten jest powtarzalny co 5 lat, a ponadto musi przewidzieć stały wydatek związany z zatrudnieniem pionu ochrony, tj. min. pełnomocnika ochrony i&nbsp;kierownika kancelarii tajnej.</p><p style="text-align:justify;">Jak zostało określone w doktrynie, obowiązek wynikający z art. 179 ust. 3 pt jest „<b>podstawowym zadaniem przedsiębiorców</b>”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn2" name="_ftnref2"><span style="font-size:11pt;">[2]</span></a> z zakresu obronności i&nbsp;bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego.</p><p style="text-align:justify;">Obowiązek ten, polega na stworzeniu warunków technicznych i organizacyjnych umożliwiających zapoznanie się, przez uprawnionych funkcjonariuszy i jednoczesne zarejestrowanie treści indywidualnych komunikatów i danych stowarzyszonych, równocześnie z powstaniem i transmisją tych danych i treści w sieci, dalej „podsłuch”.</p><p style="text-align:justify;">Pt zobowiązuje przedsiębiorców telekomunikacyjnych do przygotowania sieci w ten sposób, aby wszystkie uprawnione podmioty równocześnie i&nbsp;niezależnie od siebie mogły prowadzić kontrolę korespondencji.</p><p style="text-align:justify;"><i><span style="font-size:20px;font-weight:bold;color:rgb(48, 4, 234);">Co to oznacza dla przedsiębiorcy telekomunikacyjnego?</span></i></p><p style="text-align:justify;">W rzeczywistości przedsiębiorca telekomunikacyjny jest obowiązany przygotować co najmniej 10&nbsp;stanowisk (9 dla uprawnionych podmiotów i jedno dla prokuratora lub sądu), które umożliwią funkcjonariuszom zapoznanie się w czasie rzeczywistym z treścią rozmów telefonicznych lub komunikatów wysyłanych i odbieranych na urządzeniach końcowych klienta wskazanego w postanowieniu zarządzającym prowadzenie czynności operacyjno – rozpoznawcze. Dodatkowo, sprzęt musi mieć możliwość utrwalenia słuchanych/oglądanych treści oraz po zakończeniu przekazu danych stowarzyszonych, tych samych, które są zatrzymywane w ramach obowiązków 180a i 180d pt. Ponadto, stanowisko realizujące zadania na rzecz sądu lub prokuratora (kontrola procesowa), w przypadku gdy przedsiębiorca jest wskazany jako podmiot uprawniony, w sposób automatyczny bez możliwości zapoznania się z treścią komunikatów przez pracownika przedsiębiorcy, powinno rejestrować treści indywidualnych komunikatów i&nbsp;dane stowarzyszone. Jednocześnie przedsiębiorca telekomunikacyjny obowiązany jest rejestrować fakt prowadzenia kontroli operacyjnych i procesowych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn3" name="_ftnref3"><span style="font-size:11pt;">[3]</span></a></p><p style="text-align:justify;">Stanowiska te muszą mieć dedykowane łącza telekomunikacyjne, zasilanie energetyczne oraz sprzęt przeznaczony wyłącznie do realizacji tego celu.</p><p style="text-align:justify;">Jak wcześniej wskazano na czynności związane z podsłuchami rozciąga się obowiązek zapewnienia ochrony informacjom niejawnym.</p><p style="text-align:justify;">Jednakże należy podkreślić, że obowiązek spełnienia wymagań z zakresu ochrony informacji niejawnych, nie jest dodatkowym zadaniem wynikającym z pt, lecz jest to nierozłączna część obowiązku zapewnienia uprawnionym podmiotom warunków prowadzenia podsłuchów. </p><p style="text-align:justify;">Bardzo często kwestionowana jest przez przedsiębiorców telekomunikacyjnych konieczność posiadania właściwego świadectwa bezpieczeństwa przemysłowego, lecz obowiązek ten został nałożony na przedsiębiorców telekomunikacyjnych w związku z tym, że fakt prowadzenia podsłuchów nie może być znany osobom postronnym. </p><p style="text-align:justify;">Musimy mieć świadomość, że treści indywidualnych komunikatów (rozmowa telefoniczna, transmisja danych itp.), ze swej natury są jawne, oczywiście chronione jako tajemnica telekomunikacyjna (art. 159 ust. 1 pkt 2 pt), a dopiero połączenie ich z informacją o&nbsp;tym, jaka służba, w jakim okresie, interesuje się konkretnym abonentem nadaje tym treściom charakter informacji niejawnej.</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span style="font-size:10pt;">[1]</span></a> § 3 Rozporządzenia Rady Ministrów z dnia 13 września 2005 r. w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i&nbsp;porządku publicznego Dz. U. Nr 187, poz.1568 – w przepisach przejściowych projektowanego PKE rozp. zostanie utrzymane w mocy.</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref2" name="_ftn2"><span style="font-size:10pt;">[2]</span></a> Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013. s. 1069</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref3" name="_ftn3"><span style="font-size:10pt;">[3]</span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013&nbsp;</span>s. 1073</p></div></div></div>
</div><div data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Wykorzystanie interfejsu</h2></div>
<div data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Art. 179 ust. 4a pt przewiduje możliwość realizacji obowiązku zapewnienia warunków dostępu i utrwalania również, jako alternatywne rozwiązanie, z wykorzystaniem interfejsu. </span></p><p style="text-align:justify;"><span style="color:inherit;">Interfejs należy rozumieć jako rozbudowaną bramkę dostępową do sieci przedsiębiorcy, w ramach której przedsiębiorca umożliwia samodzielne, spoza jego siedziby, dedykowanie zakończeń sieci, które mają być słuchane. Oczywiście do tego koniecznym jest zestawienie bezpiecznego dedykowanego kanału łączności pomiędzy przedsiębiorcą, a miejscem wykonywania Podsłuchu oraz konfigurację systemu w ten sposób aby dostęp do niego był możliwy po wprowadzeniu bezpiecznych metod uwierzytelniania. Wszystkie elementy sieci, urządzenia i programy wchodzące w skład interfejsu muszą zostać uzgodnione z odpowiednimi służbami. Interfejs jest najdroższym (nawet kilkukrotnie w porównaniu do opisanej wcześniej metody) sposobem realizacji zadania określonego w art. 179 ust. 3 pt i jak wskazuje praktyka opłacalnym tylko dla kilku największych przedsiębiorców.</span><br></p><p style="text-align:justify;"><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>Nowelizacja pt wprowadzona art. 9 ustawy z dnia 15 stycznia 2016 r. O zmianie ustawy o&nbsp;policji oraz niektórych innych ustaw (dz. U. Z 2016 r. Poz. 147), wyłącza z&nbsp;grona podmiotów uprawnionych do realizacji podsłuchów z&nbsp;wykorzystaniem interfejsu, przedsiębiorców telekomunikacyjnych będących mikroprzedsiębiorcami albo małymi przedsiębiorcami w rozumieniu ustawy z dnia 2 lipca 2004 r. O swobodzie działalności gospodarczej, w rzeczywistości jest to zapis potwierdzający, iż małe podmioty nie są w&nbsp;stanie podołać obciążeniom finansowym związanym z&nbsp;budową i utrzymaniem interfejsu.</span></p><div><div></div></div></div>
</div><div data-element-id="elm_trXIzX0MtnNSo9s872Xadg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_trXIzX0MtnNSo9s872Xadg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Powierzenie obowiązków podmiotowi zewnętrznemu</h2></div>
<div data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Po zapoznaniu się z faktycznymi kosztami związanymi z realizacją obowiązków obronnych przedsiębiorca, przed rozpoczęciem jakichkolwiek inwestycji, może również rozważyć możliwość powierzenia obowiązków podmiotowi zewnętrznemu. „outsourcing” zazwyczaj obniża koszty i niweluje ryzyko kary pieniężnej, przy jednoczesnym zagwarantowaniu właściwej realizacji istniejących obowiązków.</p><p style="text-align:justify;"><span>Należy pamiętać, iż powierzenie obowiązków nie może w żaden sposób być ograniczone tylko do części obowiązku. Powyższe wynika bezpośrednio z doktryny „… <i>z ust. 7 wynika, że można powierzyć wykonywanie obowiązków z ust. 3 innemu przedsiębiorcy telekomunikacyjnemu, co oznacza, że całość tych obowiązków w zakresie obronności i&nbsp;bezpieczeństwa powinna być powierzona jednemu przedsiębiorcy</i>.”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span><span style="font-size:11pt;">[4]</span></span></a></span></p><p style="text-align:justify;"><span>Zatem rozważając oferty outsourcingu należy zwrócić uwagę na kompleksowość oferowanej usługi tzn., czy zleceniobiorca deklaruje chęć wyrywkowego przyjęcia części obowiązków &nbsp;np. Związanych z ochroną informacji niejawnych (kancelaria tajna) lub w zakresie administrowania stanowiskami do podsłuchów, czy jednak całości. </span></p><p style="text-align:justify;"><span>Każdy przedsiębiorca musi mieć świadomość, że <b>powierzenie nie zwalnia powierzającego z&nbsp;odpowiedzialności za nienależyte wypełnianie obowiązków </b><i>(art. 179 ust. 7 zdanie 2 pt)</i>. </span></p><p style="text-align:justify;"><span>Jednocześnie w przypadku podpisania umowy powierzenia klienci podmiotu zlecającego, w&nbsp;ramach kontroli operacyjnej, przez służby realizujące tą kontrolę postrzegani są jako klienci podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>Zatem jeśli nie jesteśmy jedynym klientem tego podmiotu należałoby sprawdzić, ilu abonentów już posiada (suma abonentów, którym świadczy usługi oraz abonentów wszystkich podmiotów, z którymi podpisał umowę powierzenia jako strona przyjmująca zlecenie). Dopiero tę liczbę odnosimy do posiadanego przez zleceniobiorcę stopnia świadectwa bezpieczeństwa przemysłowego. </span></p><p style="text-align:justify;"><span>Oczywiście ze względu na tajemnicę przedsiębiorstwa możemy bazować na oświadczeniu podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>W praktyce istotne może okazać się również, czy przedsiębiorca, z którym mamy zamiar podpisać umowę powierzenia, posiada gwarancje rekompensaty za ewentualne błędy popełnione przy realizacji tego zadania, może to być np. Ubezpieczenie lub zapis umowny określający zasady dochodzenia odszkodowania.</span></p><p style="text-align:justify;">Jak wynika z danych zamieszczanych na stronach UKE, prezes UKE w przeszłości nakładał na podmiot zlecający kary, nawet w wysokości 200&nbsp;000 zł, za niewłaściwe zlecenie wykonywania obowiązków obronnych (<a href="https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138" title="Sąd oddalił apelację Vectry" rel="">https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138</a>).</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span><span style="font-size:10pt;">[4]</span></span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013</span>. s. 1078</p></div></div></div>
</div><div data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style> [data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA"].zpelem-buttonicon{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-secondary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-full-width zpbutton-icon-align-left " href="mailto:kontakt@sayf.com.pl?subject=mail z artykułu &quot;Outsourcing czy wydatki i samodzielna odpowiedzialność&quot;"><span class="zpbutton-icon "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1792 710v794q0 66-47 113t-113 47H160q-66 0-113-47T0 1504V710q44 49 101 87 362 246 497 345 57 42 92.5 65.5t94.5 48 110 24.5h2q51 0 110-24.5t94.5-48 92.5-65.5q170-123 498-345 57-39 100-87zm0-294q0 79-49 151t-122 123q-376 261-468 325-10 7-42.5 30.5t-54 38-52 32.5-57.5 27-50 9h-2q-23 0-50-9t-57.5-27-52-32.5-54-38T639 1015q-91-64-262-182.5T172 690q-62-42-117-115.5T0 438q0-78 41.5-130T160 256h1472q65 0 112.5 47t47.5 113z"></path></svg></span><span class="zpbutton-content">Pomożemy Ci w wypełnieniu obowiązków. Kliknij i napisz do nas</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 20 Aug 2020 15:14:06 +0200</pubDate></item><item><title><![CDATA[WiFi4EU a obowiązki samorządu]]></title><link>https://www.sayf.com.pl/blogs/post/wifi4eu-a-obowiazki-samorzadu</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Na wstępie należy wskazać, że zgodnie z treścią art. 5 ustawy z dnia 7 maja 2010 r. o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych (t.j. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_LF9nORvHTi6v2tRGAPhyXg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_xRKf4VLZTsSkh6PhA81sMw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_55gy_Z8RS7exrCLJpA1TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_55gy_Z8RS7exrCLJpA1TcA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_0NR5efifrH9S0Xiz_TAAnA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_0NR5efifrH9S0Xiz_TAAnA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Czy powstał wyłom w systemie bezpieczeństwa?</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Koszt świadczenia usług telekomunikacyjnych warunkowany jest kosztami operacyjnymi (zakup sprzętu i usług u hurtowników, opłacenie praw autorskich oraz koszty osobowe itp.), przewidywanym zyskiem firmy oraz kosztami obowiązków wynikających z przepisów prawa (np. obowiązki na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego), które przedsiębiorca musi świadczyć na własny koszt, a są to znaczące koszty mające istotny wpływ na wysokość abonamentu.&nbsp;</div>
<p>W świetle powyższego coraz więcej wątpliwości budzi działalność w zakresie telekomunikacji Jednostek Samorządu Terytorialnego (JST), która zgodnie z założeniami powinna mieć zadanie zaspokojenia zbiorowych potrzeb wspólnoty samorządowej, w rzeczywistości ogranicza się do wystawiania Hotspotów w określonych lokalizacjach, lub świadczenia usług bezpłatnie (świadczenie socjalne) i poniżej ceny rynkowej.<br></p><p>Jak wynika z dotychczasowej praktyki JST świadcząc usługi telekomunikacyjne nie realizują wszystkich obowiązków, na powyższe znaczący wpływ ma przede wszystkim utrwalone przeświadczenie, iż JST nie ma takich obowiązków, ponieważ nie są przedsiębiorcą telekomunikacyjnym.</p></div>
</div></div></div><div data-element-id="elm_76G-IbmW4nqd54vnWgOtQQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_76G-IbmW4nqd54vnWgOtQQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czy JST prowadzący działalność w zakresie telekomunikacji powinien mieć status przedsiębiorcy telekomunikacyjnego (równoważny)?</span></h2></div>
<div data-element-id="elm_kjUqFEKboAq5OQyS1WA01A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kjUqFEKboAq5OQyS1WA01A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Na wstępie należy wskazać, że zgodnie z treścią art. 5 ustawy z dnia 7 maja 2010 r. o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych (t.j. Dz. U. z 2019 r. poz. 2410 z późn. zm.) działalność telekomunikacyjna (budowa, eksploatacja, dostarczanie sieci i infrastruktury telekomunikacyjnych, a ponadto świadczenie z wykorzystaniem posiadanej infrastruktury usług telekomunikacyjnych), niebędącą działalnością gospodarczą, wykonuje się zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne. Jednocześnie powołany przepis nakazuje, przed rozpoczęciem działalności uzyskanie wpisu doprowadzonego przez Prezesa UKE Rejestru JST, odpowiednika RPT.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Z powołanego przepisu wynika obowiązek rejestracji w rejestrze prowadzonym przez Prezesa UKE, a&nbsp;ponadto obowiązek realizacji działalności w oparciu o przepisy szczegółowe ustawy Prawo telekomunikacyjne (PT).</span></p><p style="text-align:justify;"><b><span style="font-size:15px;">Zatem należy uznać, że JST powinien być przyznany status przedsiębiorcy telekomunikacyjnego</span></b><span style="font-size:15px;">, a&nbsp;co&nbsp;się z tym wiąże ciążą na nim obowiązki opisane w Prawie telekomunikacyjnym, w tym również obowiązków obronnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Powyższe znajduje potwierdzenie w doktrynie ustawy szerokopasmowej, „… <span style="font-style:italic;">działalność polegającą na eksploatowaniu sieci telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych lub zapewnianiu dostępu do infrastruktury telekomunikacyjnej oraz działalność polegającą na świadczeniu, z&nbsp;wykorzystaniem posiadanej infrastruktury telekomunikacyjnej i sieci telekomunikacyjnych, usług telekomunikacyjnych. Tego rodzaju działalność, jak wyżej opisana, wyróżniona w art. 3 ust. 1 WspRozwTelU, stanowi typową działalność telekomunikacyjną, w znaczeniu nadanym temu pojęciu na gruncie art. 1 ust. 1 pkt 1 PrTel i musi być oczywiście wykonywana zgodnie z przepisami ustawy – Prawo telekomunikacyjne.”</span><b><span style="color:rgb(234, 119, 4);"><a href="#1" title="[1]" rel="">[1]</a></span></b></span></p><p><span style="color:inherit;">&nbsp; Dodatkowo w doktrynie Prawa telekomunikacyjnego Pan profesor Piątek precyzuje, iż <i>„…<b>Niezależnie zatem od tego czy konkretny podmiot jest przedsiębiorcą w rozumieniu SwDzGospU przysługuje mu status przedsiębiorcy telekomunikacyjnego</b></i>, <i>…”&nbsp;</i></span><b><a href="#2" title="[2]" rel="" style="color:rgb(234, 119, 4);">[2]</a></b></p></div>
</div><div data-element-id="elm_t5snNL5DLfvXQDnaAfh-Dw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_t5snNL5DLfvXQDnaAfh-Dw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czy istnieją przesłanki do zwolnienia JST z realizacji obowiązków wynikających z PT?</span></h2></div>
<div data-element-id="elm_cgmkUTIsWdoeP_DngMQPTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cgmkUTIsWdoeP_DngMQPTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">W dotychczasowej działalności JST korzystało ze zwolnienia z realizacji obowiązków obronnych (najbardziej kosztownych) zgodnie ze opinią Ministra Infrastruktury z dnia 28 lutego 2011 r.</p><p style="text-align:justify;">Ministerstwo Infrastruktury wydało w 2011 r. opinię, a od tego czasu zasadniczo zmieniły się przepisy dotyczące bezpieczeństwa, do systemu prawnego wprowadzono między innymi ustawę z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych (t.j. Dz. U. z 2019 r. poz. 2460).</p><p style="text-align:justify;">Zgodnie z treścią art. 60b powołanej ustawy, każdy kto świadczy usługi telekomunikacyjne, z&nbsp;wyłączeniem publicznie dostępnych usług telefonicznych świadczonych za pomocą aparatu publicznego lub przez wybranie numeru dostępu do sieci dostawcy usług oraz usług przedpłaconych polegających na rozpowszechnianiu lub rozprowadzaniu programów telewizyjnych drogą naziemną, kablową lub satelitarną, ma obowiązek gromadzenia danych dotyczących abonenta.</p><p style="text-align:justify;">Minimalnymi danymi o abonencie (osobie fizycznej) są: imię i nazwisko, numer PESEL, jeżeli go posiada, albo nazwę, serię i numer dokumentu potwierdzającego tożsamość, a w przypadku cudzoziemca, który nie jest obywatelem państwa członkowskiego albo Konfederacji Szwajcarskiej - numer paszportu lub karty pobytu. </p><p style="text-align:justify;">Rozpoczęcie świadczenia usług może zostać rozpoczęte dopiero po weryfikacji podanych danych.</p><p style="text-align:justify;">Zatem uruchomione Hotspoty powinny być wyposażone w funkcjonalność identyfikacji potencjalnych klientów i procedury weryfikacji tożsamości potencjalnego abonenta, np. poprzez numer telefonu komórkowego u przedsiębiorcy telekomunikacyjnego lub równorzędne.</p><p style="text-align:justify;">Dodatkowo konfiguracja Hotspota musi spełniać parametry określone w Stanowisku Prezesa UKE w&nbsp;zakresie świadczenia przez jednostki samorządu terytorialnego usługi dostępu do Internetu bez pobierania opłat lub w zamian za opłatę niższą niż cena rynkowa, na podstawie art. 7 ustawy o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych, z dnia 7 października 2015 r.</p><p style="text-align:justify;">Dotyczy to w szczególności ograniczeń w transmisji danych, opisanych na str. 12 stanowiska tzn. 512 kB/s wysyłanie i odbiór danych, jednorazowy czas pojedynczej sesji 45 minut przerwa pomiędzy sesjami 15 minut i najważniejsze ograniczenie 1 GB w okresie jednego miesiąca.</p><p style="text-align:justify;">O ile dwa pierwsze warunki (szybkość transferu i czas sesji) można ustawić na sprzęcie elektronicznym i nie ma konieczności identyfikacji klienta, to zastosowanie się do zawartego w stanowisku Prezesa UKE ograniczenia miesięcznego transferu danych wynika konieczność identyfikacji abonenta i przechowywania jego danych, w celu zliczania transferu i blokowania po przekroczeniu założonego limitu.</p><p style="text-align:justify;">W przedmiotowych rozważaniach istotnym są również zapisy zawarte w art. 218 i 218a ustawy Kodeks postępowania karnego, w których sprecyzowano obowiązki ciążące na „…<i>Urzędy, instytucje i podmioty prowadzące działalność telekomunikacyjną</i> …” nie tylko na przedsiębiorców telekomunikacyjnych.</p><p style="text-align:justify;">Koniecznym jest podkreślenie, iż normy kpk nie ograniczają obowiązków retencyjnych wyłącznie do przedsiębiorców telekomunikacyjnych, lecz nakładają obowiązek udostępniania danych na wszystkie urzędy i instytucje prowadzące działalność w zakresie telekomunikacji.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><b><u>Jak wynika z powyższych rozważań i powołań przepisów prawa powszechnego JST, jeśli prowadzi działalność telekomunikacyjną ma obowiązek retencji danych telekomunikacyjnych.&nbsp;</u></b></p></div>
</div><div data-element-id="elm_3p7juZM6CKdjg2XBVpsZwQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_3p7juZM6CKdjg2XBVpsZwQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_nG1edV0NhnArj06vnLIl3A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_nG1edV0NhnArj06vnLIl3A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Zadania na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego, w&nbsp;tym związane z retencją danych telekomunikacyjnych, mają na celu stworzenie systemu bezpieczeństwa, w którym istnieje możliwość ustalenia ewentualnych sprawców czynów zabronionych lub określenia ewentualnych zjawisk niebezpiecznych dla ogółu obywateli.</p><p style="text-align:justify;">„<i>System jest to całość złożona z elementów powiązanych ze sobą za pomocą relacji. Celem takiego układu jest realizacja konkretnego zestawu zachowań. Każdy system jest oparty na zasobach i&nbsp;przepływach. Zasoby to akumulacja materiałów czy informacji nagromadzonych w systemie, a&nbsp;przepływy to materiały i informacje zasilające bądź uszczuplające wielkość danego zasobu. Każdy system jest osadzony w konkretnym środowisku i składa się z podsystemów, a systemy odróżniamy od siebie dzięki granicom</i>.”<span style="font-size:11pt;font-weight:bold;color:rgb(234, 119, 4);"><a href="#3" title="[3]" rel="">[3]</a></span></p><p style="text-align:justify;">System bezpieczeństwa Państwa i obywateli jest tak skuteczny jak najsłabsze ogniwo tego systemu. Jeśli zatem jeden z elementów nie realizuje lub realizuje w sposób niewłaściwy swoje zadania, zagrożony jest cały system, w tym przypadku zagrożone jest bezpieczeństwo obywateli.</p><p style="text-align:justify;">Jeśli zatem potencjalni przestępcy będą mieli świadomość, że istnieje możliwość prowadzenia korespondencji elektronicznej bez rejestrowania danych stron korespondencji, to może dojść do sytuacji, w której w znacznej mierze będą mogli uniknąć odpowiedzialności za działania niezgodne z&nbsp;prawem.</p><p style="text-align:justify;">Organa Państwowe odpowiedzialne za wspólne bezpieczeństwo powinny, poprzez regulatora rynku telekomunikacyjnego, zmusić JST do realizacji obowiązków na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego.</p><p style="text-align:justify;">Powyższe obowiązki powinny być świadczone przez JST osobiście lub poprzez umieszczanie w&nbsp;umowach zapisów, na podstawie których obowiązki te będą przejmować przedsiębiorcy telekomunikacyjni, będący stronami umów.</p><p style="text-align:justify;"><b>Wspólne bezpieczeństwo wymaga podjęcia pilnych prac mających na celu uszczelnienie systemu pozyskiwania danych telekomunikacyjnych</b>, a tym samym podniesienia Naszego wspólnego bezpieczeństwa.</p><p style="text-align:justify;"><b><u>Dlatego koniecznym jest stosunkowo szybkie podjęcia prac nad aktualizacją stosowanej opinii MI i&nbsp;dostosowanie jej do nowych wyzwań i uwzględnienia w nich nowych uwarunkowań prawnych.</u></b></p></div>
</div><div data-element-id="elm_-dAEOQSp7cxnEWtr6jHRUw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_-dAEOQSp7cxnEWtr6jHRUw"].zpelem-divider{ border-radius:1px; } </style><style></style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width100 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_Kb2sUDfSkQ4de8u6L_b0tg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Kb2sUDfSkQ4de8u6L_b0tg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:12px;">​<span id="1" title="1" class="zpItemAnchor"></span>​<span style="color:rgb(234, 119, 4);font-weight:bold;">[1]</span> M. Szydło Ustawa o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Komentarz 2013, wyd. 1</span></p><p><span style="font-size:12px;">​<span id="2" title="2" class="zpItemAnchor"></span>​<span style="font-weight:bold;color:rgb(234, 119, 4);">[2]</span> S. Piątek Prawo telekomunikacyjne Komentarz wyd. 3</span></p><p><span style="color:inherit;font-size:12px;"></span></p><p><span style="font-size:12px;">​<span id="3" title="3" class="zpItemAnchor"></span>​<span style="color:rgb(234, 119, 4);font-weight:bold;">[3]</span> https://mfiles.pl/pl/index.php/Teoria_system%C3%B3w</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 16 Jul 2020 10:49:33 +0200</pubDate></item><item><title><![CDATA[Tarcza 3.0 - zmiany w Prawie Telekomunikacyjnym ...od grudnia]]></title><link>https://www.sayf.com.pl/blogs/post/tarcza-30-zmiany-w-Prawie-Telekomunikacyjnym-od-grudnia</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1450101499163-c8848c66ca85?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Dzisiaj chciałbym zwrócić uwagę na nowelizację Prawa Telekomunikacyjnego (PT) zawartą w art. 14 Ustawy z dnia 14 maja 2020 r. o zmianie niektórych ust ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_MaBVAkvMQQOTzgsjddiZmg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_GwXJdTRnRy6b_fVFwn2wXg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_hfbR2JcuQEyImRTla7yoww" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_hfbR2JcuQEyImRTla7yoww"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_gaacoHKcneXp_NhG141xhA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_gaacoHKcneXp_NhG141xhA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1450101499163-c8848c66ca85?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="text-align:justify;">Dzisiaj chciałbym zwrócić uwagę na nowelizację Prawa Telekomunikacyjnego (PT) zawartą w art. 14 Ustawy z dnia 14 maja 2020 r. o zmianie niektórych ustaw w zakresie działań osłonowych w związku z rozprzestrzenianiem się wirusa SARS-CoV-2 (Dz. U. 2020 poz. 875), zmiany obowiązywać będą od 21 grudnia 2020 r.</div><p style="text-align:justify;"><span style="color:inherit;"><br></span></p><div style="text-align:justify;"><br></div></div>
</div></div><div data-element-id="elm_amKH2LxKYqofFo99x2P5nw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_amKH2LxKYqofFo99x2P5nw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Forma dokumentowa dla abonenta</h2></div>
<div data-element-id="elm_Y6YlP3p_bEl_wRTuBVdJVg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Y6YlP3p_bEl_wRTuBVdJVg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="text-align:justify;">Coraz częściej przy zawieraniu umów z nowymi abonentami lub przedłużeniu umowy z aktualnym abonentem jest stosowana określona w kodeksie cywilnym dokumentowa forma umowy, która jest zgodna z art. 56 ust. 2 PT. Do tej pory PT precyzowało tylko możliwość zawierania w tej formie umowy na świadczenie usług pomijając formę wypowiedzenia czy też unieważnienia umowy i co do zasady rygor pisemnych oświadczeń był wymagany przez wszystkich przedsiębiorców.</div><p style="text-align:justify;">Nowelizacja PT nakłada na przedsiębiorców stosujących tę formę zawierania umowy obowiązek umożliwienia abonentom stosowania formy dokumentowej również w przypadku unieważnienia lub rozwiązania zawartej umowy.<br></p><p style="text-align:justify;">W przypadku skorzystania przez abonenta z dokumentowej formy wypowiedzenia umowy obowiązkiem przedsiębiorcy będzie w ciągu dnia roboczego potwierdzenie otrzymania takiego oświadczenia, dopuszczalne formy to SMS lub rozmowa telefoniczna.&nbsp;<br></p><p style="text-align:justify;">Dodatkowo w ciągu 14 dni przedsiębiorca ma obowiązek potwierdzenia przyjęcia oświadczenia na trwałym nośniku (pismo tradycyjne, być może wiadomość na adres mailowy wpisany do umowy itp.), wskazując nazwę usługi będącej przedmiotem wypowiedzenia, dzień otrzymania wypowiedzenia i dzień rozwiązania umowy.<br></p><p style="text-align:justify;">Są to nowe wymagania, na wdrożenie których przedsiębiorcy telekomunikacyjni mają ok 6 miesięcy.<br></p></div>
</div><div data-element-id="elm__psZKVbFIkpH7Pfi_kKJlg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm__psZKVbFIkpH7Pfi_kKJlg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Przedłużenie umowy na czas nieokreślony.</span></h2></div>
<div data-element-id="elm_Vqd95JqUjMrVMrPKlcEdfA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Vqd95JqUjMrVMrPKlcEdfA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="text-align:justify;">Kolejną nowością jest uregulowanie sposobów przedłużenia umowy zawartej na czas określony. Po wejściu w życie znowelizowanych przepisów każda umowa zawarta na czas określony po upływie czasu na jaki została zawarta będzie automatycznie zmieniana na czas nieokreślony, jeśli nie zostanie wypowiedziana przez abonenta, z możliwością 30 dniowego wypowiedzenia.</div><p style="text-align:justify;">Niemniej na przedsiębiorcy telekomunikacyjnym ciąży obowiązek poinformowania abonenta w sposób jasny i zrozumiały na trwałym nośniku, w terminie nie później niż 30 dni przed upływem okresu, na jaki umowa została zawarta, o automatycznym przedłużeniu umowy.<br></p><p style="text-align:justify;">Ponadto przedsiębiorca telekomunikacyjny musi powiadomić abonenta o sposobach rozwiązania umowy, a także najkorzystniejszych oferowanych przez siebie pakietach taryfowych.<br></p></div>
</div><div data-element-id="elm_kPVgz_jyYUaXPEUqLSdv2w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_kPVgz_jyYUaXPEUqLSdv2w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Przeniesienie numeru, a odpowiedzialność przedsiębiorcy</h2></div>
<div data-element-id="elm_XIyP3BQQQk-X3k3BMvrz8A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XIyP3BQQQk-X3k3BMvrz8A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="text-align:justify;">Jednocześnie na przedsiębiorców nałożono obowiązki związane z terminem zwolnienia numeru i rozpoczęcia świadczenia usługi.</div><p style="text-align:justify;">Na podstawie nowelizacji przepisów w przypadku, gdy aktywacja usługi u nowego przedsiębiorcy nie dojdzie do skutku w uzgodnionym terminie abonentowi przysługuje rekompensata w wysokości ¼ sumy płaconych opłat za usługi za każdy dzień zwłoki. Niezależnie czy winnym jest dotychczasowy przedsiębiorca (wtedy on uiszcza rekompensatę) czy też nowy przedsiębiorca z różnych przyczyn nie będzie w stanie uruchomić nowej usługi (w tym przypadku to „nowy” przedsiębiorca płaci abonentowi).<br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 03 Jun 2020 11:31:18 +0200</pubDate></item><item><title><![CDATA[BHP vs COVID-19]]></title><link>https://www.sayf.com.pl/blogs/post/bhp-vs-covid-19</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/> Pierwotnie na epidemię&nbsp; zainterweniowało Państwo i w szeregu uregulowań prawnych wskazywało co należy robić aby ograniczyć ryzyko zarażenia. Nie ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hAdni6xzTUeWXCv3JdZiig" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_IflqOr1FTZi6e9ZXr-3LHA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_eQBst66YRZqQSYzJtp6B8w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vdC1zpDt7nAFArjMZBMH9A" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_vdC1zpDt7nAFArjMZBMH9A"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1567669970294-11a7fdac67f8?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;"><div>Łagodzenie ograniczeń związanych z pandemią SARS-CoV-2, a nowe zadania BHP</div></span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Każdy pracodawca obciążany jest szeregiem obowiązków, w relacjach klient – firma, wynikających z ustaw regulujących rynek, na którym funkcjonuje. Natomiast relacje firma – pracownik reguluje konstytucja (art. 66) oraz kodeks pracy.</div>
<div>O ile relacje klient – firma są bardzo dobrze opisane i wielokrotnie omawiane w różnych wydawnictwach, to już relacje pracownik – pracodawca często są pomijane, a przypomina się o nich przy okazji kontroli prowadzonych przez Państwową Inspekcję Pracy (PIP) lub po nieszczęśliwym wypadku.</div>
<div>Warto w tym miejscu przypomnieć, że jednym z podstawowych obowiązków pracodawcy jest zapewnienie pracownikom bezpiecznych i higienicznych warunków pracy (por. dział. X k.p.). To oznacza takie urządzenie stanowisk, oraz takie zorganizowanie pracy, aby wyeliminować lub co najmniej znacząco ograniczyć zagrożenia związane z wykonywaną pracą.</div>
<div>Istotnym jest, że to pracodawca musi wykazać podjęcie właściwych działań, jednym z podstawowych działań jest przeprowadzenie analizy ryzyka, która zawiera katalog działań mających zmniejszyć określone ryzyko.</div>
<div>Większość opracowywanych u przedsiębiorców telekomunikacyjnych analiz ryzyka, przed lutym – marcem 2020 r., jako pomijalne wskazywało ryzyko zarażenia się chorobami zakaźnymi. Wynikało to między innymi ze znaczącego podniesienia poziomu higieny osobistej społeczeństwa, łatwym dostępem do środków higienicznych, a przede wszystkim brakiem realnych zagrożeń w naszym kraju.</div>
</div></div></div></div><div data-element-id="elm_OBiyyrIVMaU3R8SGJFOpiA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OBiyyrIVMaU3R8SGJFOpiA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Niestety ostanie trzy miesiące wykazały, że komfort życia uśpił naszą czujność.</div></span></h2></div>
<div data-element-id="elm_72X3P1URZfN9QxtOq43NrA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_72X3P1URZfN9QxtOq43NrA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div> Pierwotnie na epidemię&nbsp; zainterweniowało Państwo i w szeregu uregulowań prawnych wskazywało co należy robić aby ograniczyć ryzyko zarażenia. Niemniej w chwili obecnej jesteśmy na etapie łagodzenia zakazów odgórnych, ale nie oznacza to, że możemy wrócić do wcześniejszych nawyków i sposobów prowadzenia działalności. </div>
<div> Tylko właściwe zorganizowanie obszaru BHP zapewni praktyczne wsparcie w procesie powrotu do normalnego funkcjonowania firmy. </div>
<div> Podobnie jak w normalnych warunkach pracy, także w czasie obowiązywania ograniczeń zapobiegających rozprzestrzenianiu się SARS identyfikacja zagrożeń fizycznych, biologicznych, chemicznych, a także psychospołecznych oraz prawidłowo przeprowadzona ocena ryzyka w środowisku pracy to punkt wyjściowy w zarządzaniu bezpieczeństwem i higieną pracy. </div>
<div><div>W chwili obecnej PIP zaleca przeprowadzenie aktualizacji posiadanych analiz ryzyka i podjęcie działań mających na celu podniesienie bezpieczeństwa pracowników firm, logicznym wydaje się, że szczególną uwagę trzeba poświęcić pracownikom frontowym (BOK, monterzy, instalatorzy itp.).<a href="#1-PIP" title="[1]">[1]</a></div></div>
<div> Po aktualizacji oceny ryzyka kolejnym krokiem jest stworzenie planu działań, obejmującego właściwe środki bezpieczeństwa i kontroli, pozwalające normalnie pracować i jednocześnie zapobiegać możliwości rozprzestrzenienia się wirusa. </div>
<div> PIP zaleca podjęcie działań przynajmniej na poziomie podstawowym i tak działania przeciwepidemiczne (np. zapewnienie środków ochrony osobistej maseczki, rękawiczki, do dezynfekcji rąk i elementów środowiska pracy – blatów, klamek, poręczy, wyposażenia technicznego np. wspólne drukarki i kopiarki; zwiększenie częstotliwości sprzątania pomieszczeń pracy, a przede wszystkim pomieszczeń higieniczno – sanitarnych; przypominanie o zasadach higieny). </div>
</div></div><div data-element-id="elm_c-WDvbL-gAec27-ZRhhtcw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_c-WDvbL-gAec27-ZRhhtcw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Jednakże musimy przeanalizować i wprowadzić szereg zmian w organizacji pracy.</div></span></h2></div>
<div data-element-id="elm_GW6NVKMiMYrhk45HJmhB9Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GW6NVKMiMYrhk45HJmhB9Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Najtańszym z proponowanych środków jest zobowiązanie (wzorem dużych szpitali) wszystkich pracowników do systematycznej kontroli temperatury ciała jeszcze przed przyjściem do pracy, a ponadto umożliwienie pracownikom takich pomiarów również w pracy.</div><div>Podczas wizyt w wielu firmach można zauważyć różne często zabawne instrukcje jak korzystać z toalety czy też szczotki klozetowej, do wyjątków należy natomiast zamieszczanie w toaletach czy też kuchenkach instrukcji higienicznego mycia rąk. Jak wskazuje Ministerstwo Zdrowia jest to bardzo istotny element w walce z SARS-CoV-2, w Internecie jest bardzo dużo różnych piktogramów i instrukcji wystarczy wydrukować i umieścić nad umywalką.</div></div>
</div><div data-element-id="elm_CC_LnRjVMmaeIgo2Hpzzew" data-element-type="image" class="zpelement zpelem-image "><style> [data-element-id="elm_CC_LnRjVMmaeIgo2Hpzzew"].zpelem-image { border-radius:1px; } </style><div data-caption-color="" data-size-tablet="" data-size-mobile="" data-align="center" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimage-container zpimage-align-center zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
                type:fullscreen,
                theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="/images/mycie-r%C4%85k-kwadrat-MZ.png" size="medium" data-lightbox="true" style="width:1200px;padding:0px;margin:0px;"/></picture></span></figure></div>
</div><div data-element-id="elm_bW3mRY64yviC2Jxz87d3Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW3mRY64yviC2Jxz87d3Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div> Kolejnym sugerowanym rozwiązaniem w biurach byłoby oddalenie klienta od pracownika BOK poprzez dostawienie dodatkowego blatu (biurko, stolik itp.) w strefie przed biurkiem pracownika, zapewnimy właściwy odstęp pomiędzy naszym pracownikiem a klientem. </div>
<div> Ponadto należałoby stworzyć stałe zespoły do wykonywania określonych czynności, tzn. jeśli do klienta jeździ dwóch monterów to zawsze tych samych w jednym zespole, oczywiście zespołów może być kilka lecz ich skład zawsze stały. Dodatkowo należałoby rozważyć wprowadzenie procedury postępowania podczas pobytu w pomieszczeniach klienta i bezpośrednio po wyjściu od niego, ze szczególnym uwzględnieniem właściwego wykorzystywania środków ochrony osobistej. </div>
<div><div>&nbsp;Jednocześnie każdy pracodawca powinien wykorzystywać uprawnienia wynikające z § 2 ust. 8 pkt. 2 lit. b rozporządzenia Rady Ministrów z dnia 19.04.2020 r. w sprawie ustanowienia określonych ograniczeń, nakazów i zakazów w związku z wystąpieniem stanu epidemii (Dz. U. poz. 697), na podstawie tej normy każdy przedsiębiorca telekomunikacyjny może zażądać od&nbsp; Policji lub wojewody informacji dotyczących adresów lokali, w których mogą przebywać osoby poddane kwarantannie. (Pisaliśmy o tych uprawnieniach <a href="https://www.sayf.com.pl/blogs/post/pozyskanie-informacji-o-adresach-objetych-kwarantanna" title="Tutaj">Tutaj</a>)</div></div>
<div> Ze względów organizacyjnych sugerowałbym nawiązanie współpracy z lokalną komendą Policji i sprawdzanie przed wysłaniem monterów czy lokal jest w miarę bezpieczny.&nbsp;</div>
<div> Musimy mieć świadomość, że okres łagodzenia ograniczeń może być początkiem powrotu do normalnego funkcjonowania firmy, albo gdy uśpimy czujność nawrotem epidemii. Ludzie zmęczeni ograniczeniami mogą zachłysnąć się łagodzeniem ograniczeń i popełnić szereg błędów skutkujących skokiem liczby zachorowań. </div>
<div> W tak krótkiej informacji trudno opisać wszystkie aspekty lecz w przypadku zainteresowania tematyką możemy powrócić do tej tematyki i opisać wybrane aspekty w sposób bardziej szczegółowy. </div><div><div>​<span id="1-PIP" title="1-PIP" class="zpItemAnchor"></span>​[1]&nbsp;<a href="https://www.pip.gov.pl/pl/wiadomosci/109995%2Cbezpieczny-powrot-do-pracy-zalecenia-panstwowej-inspekcji-pracy.html">https://www.pip.gov.pl/pl/wiadomosci/109995,bezpieczny-powrot-do-pracy-zalecenia-panstwowej-inspekcji-pracy.html</a><br></div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 May 2020 13:44:23 +0200</pubDate></item><item><title><![CDATA[Kilka słów o udostępnianiu danych telekomunikacyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/kilka-slow-o-udostepnianiu-danych-telekomunikacyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/50e1d5424a53b108f5d084609629367b1638d6e3514c704c7d2878d3954ac15f_1280.jpg"/>Kilka słów o udostępnianiu danych telekomunikacyjnych]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_HfnM0RlZTE2Y1gaeQA77NA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ofj3BguhQqyXK7sfnaQ9yg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PxAaJsRCSKmYKQh5Hw3JBQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PxAaJsRCSKmYKQh5Hw3JBQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_kNZzMIo98x0CZZZVGQxN9Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_kNZzMIo98x0CZZZVGQxN9Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/50e1d5424a53b108f5d084609629367b1638d6e3514c704c7d2878d3954bc15c_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;padding:0px;margin:0px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p>Panująca w Polsce sytuacja epidemiologiczna nie ma w zasadzie wpływu na realizację obowiązków na rzecz bezpieczeństwa i porządku publicznego opisanych w dziale VIII ustawy Prawo telekomunikacyjne.</p><p>Obowiązki te były szeroko opisywane w różnych periodykach czy też omawiane (między innymi przez moją skromną osobę 😊) w szeregu wystąpień na konferencjach izb i stowarzyszeń zrzeszających przedsiębiorców telekomunikacyjnych.</p><p><br></p><p>Niemniej obecna sytuacja zmusza do zmiany podejścia przy realizacji tych obowiązków. Jeśli tylko to możliwe również uprawnione podmioty unikają bezpośrednich kontaktów z przedsiębiorcami telekomunikacyjnymi. Starając się realizować swoje obowiązki w sposób zdalny. Niezmienne natomiast pozostały obowiązki związane z realizacją zadań wynikających z art. 180a PT retencja danych oraz z art. 180d PT. Ponieważ te zadania były i są realizowane korespondencyjnie zagrożenie epidemiologiczne pozostaje na minimalnym poziomie.</p><p><br></p><p>Istotnym z punktu widzenia przedsiębiorcy telekomunikacyjnego jest, aby zmniejszony stan osobowy pracowników nie popełnił błędu przy udzielaniu odpowiedzi. W normalnym stanie funkcjonowania firmy sprawami udostępniania danych (zgodnie z art. 180a ust. 1 pkt 2 i art. 180d PT) zajmował się wytypowany zespół pracowników, który posiadał doświadczenie i swoiste wyczucie, kiedy należy udzielić odpowiedzi, a kiedy skonsultować pismo z prawnikiem lub firmą, wspierającą przy realizacji tych zadań.</p><p>Koniecznym w tym miejscu jest wskazanie, że od pewnego czasu zwiększyła się liczba zapytań od podmiotów niewymienionych w PT, oraz liczba błędnie sformułowanych żądań. Jako przykład należy przytoczyć zwiększoną liczbę zapytań kierowanych do przedsiębiorców telekomunikacyjnych od komorników sądowych czy też z różnych kancelarii adwokackich.&nbsp;</p><p><br></p><p>Komornik sądowy żąda danych gromadzonych przez przedsiębiorców na podstawie art. 180 d PT (głównie dotyczących numerów kont bankowych, adresów zawartych w umowach itp.) wskazując jako podstawę żądania art. 761 kpc i pouczając o grożącej karze do dwóch tysięcy złotych za odmowę udzielenia informacji zgodnie z art. 762 § 1 kpc. Jeśli żądanie dotyczy pracownika przedsiębiorcy telekomunikacyjnego to z zachowaniem wszelkich środków bezpieczeństwa należy udzielić żądanych danych natomiast jeśli treść żądania dotyczy danych abonenta koniecznym jest odmówienie przekazania żądanych danych.</p><p>Z kolei kancelarie adwokackie bardzo często żądają udostępnienia danych osobowych abonentów (najczęściej pełne dane osobowe zawarte w umowach na świadczenie usług) żądanie swoje uzasadniając przygotowaniem pozwu o naruszenie praw autorskich, w żądaniu zawartych jest wiele norm prawnych „uzasadniających” żądanie czy to z ustawy o prawie autorskim i prawach pokrewnych czy też z kpc. Również w tym wypadku koniecznym jest wystosowanie odmowy udzielenia informacji.</p><p><br></p><p><span style="font-weight:bold;">Dla przedsiębiorców telekomunikacyjnych bardzo istotnym jest, aby tego typu pism (żądań) nie pozostawiać bez odpowiedzi, na każde pismo należy udzielić odpowiedzi wskazując przyczynę odmowy.</span></p><p>Jako najczęstsze błędy zawarte w żądaniach uprawnionych podmiotów należy wskazać błędny adres siedziby firmy, błędną nazwę czy też brak właściwego upoważnienia do występowania o dane telekomunikacyjne.</p><p>Natomiast sądy lub prokuratorzy bardzo często żądania przesyłają w formie pism procesowych, podpisanych przez pracowników sekretariatu. W przypadku żądań sądu lub prokuratora kpk określa formę żądania jako postanowienie, zatem pismo zwykłe nie spełnia wymogów formalnych.</p><p>Również na te żądania, pomimo iż skierowane przez uprawnione podmioty należy udzielić odpowiedzi wskazujące jakie braki żądanie zawiera i informację o dalszej gotowości do współpracy.</p><p><br></p><p><span style="color:inherit;"></span></p><p>Na zakończenie należy podkreślić, że odpowiedzi w sprawach danych, o których mowa w art. 180a i 180d PT nie powinna być realizowana w sposób mailowy. Wyjątkiem jest tylko sytuacja, gdy wcześniej macie ustalony sposób szyfrowania i sprawdzenia tożsamości odbiorcy.</p></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 20 Apr 2020 15:49:28 +0200</pubDate></item></channel></rss>