<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/bez-kategorii/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! , Bez Kategorii</title><description>To Feel Safe! - Blog To Feel Safe! , Bez Kategorii</description><link>https://www.sayf.com.pl/blogs/bez-kategorii</link><lastBuildDate>Sat, 26 Oct 2024 22:03:05 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[(Nie)bezpiecznie w PKE ?]]></title><link>https://www.sayf.com.pl/blogs/post/nie-bezpiecznie-w-pke</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Jako zespół ekspertów specjalizujących w bezpieczeństwie informacji przeanalizowaliśmy projekt ustawy Prawo komunikacji elektronicznej który otrzymaliśmy 3 lutego 2021 roku z Departamentu Telekomunikacji Kancelarii Prezesa Rady Ministrów.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_e5aJ0S8kQnGSuan4Rgd19A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_RxhGNqqMRHaScB2dprmJHQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_RxhGNqqMRHaScB2dprmJHQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_gWV4dhngRGWzQDOZE_rkAw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_gWV4dhngRGWzQDOZE_rkAw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width: 500px ; height: 375.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width:500px ; height:375.00px ; } } @media (max-width: 767px) { [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"] .zpimageheadingtext-container figure img { width:500px ; height:375.00px ; } } [data-element-id="elm_8q1uEdN35O3zEJoiN3cfgw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1603899122634-f086ca5f5ddd?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDJ8fHNlY3VyaXR5fGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="375.00" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">NOWOŚCI W PKE W SPRAWIE BEZPIECZEŃSTWA. A JAK JEST FAKTYCZNIE W PROJEKTOWANYM PKE?</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Prace legislacyjne nad projektem ustawy Prawo komunikacji elektroniczne [PKE] zmierzają już ku końcowi. Równolegle z pracami nad PKE trwają prace nad ustawą wprowadzającą przepisy PKE, w której nowelizacją objęto ponad 50 ustaw.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Jako zespół ekspertów specjalizujących w bezpieczeństwie informacji przeanalizowaliśmy projekt ustawy Prawo komunikacji elektronicznej który otrzymaliśmy 3 lutego 2021 roku z Departamentu Telekomunikacji Kancelarii Prezesa Rady Ministrów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Ze względu na naszą specjalizację skupiliśmy się głownie na przepisach określających obowiązki przedsiębiorców telekomunikacyjnych polegających na zapewnieniu uprawnionym podmiotom (Policji, Biuro Nadzoru Wewnętrznego MSWiA, SG, ABW, CBA, SKW, ŻW, SOP,KAS) dostępu i utrwalania informacji przesyłanej w sieci telekomunikacyjnej lub przetwarzanej przez przedsiębiorcę telekomunikacyjnego.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Zagadnienia związane z bezpieczeństwem sieci, usług, danych i komunikatów elektronicznych określono w projekcie nowelizacji ustawy o Krajowym systemie cyberbezpieczeństwa. Tym zagadnieniem zajmiemy się w jednym z kolejnych materiałów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Analizując przepisy Rozdziału 5 pod tytułem „Zadania i obowiązki na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego” można by powiedzieć (lub napisać) <b>HURA, OSIĄGNIĘTO KONSENSUS, to znaczy osiągnięto taki stan, w którym wszystkie strony są niezadowolone.</b></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Uprawnione podmioty praktycznie nie będą miały dostępu do informacji przetwarzanych przez przedsiębiorców telekomunikacyjnych, przedsiębiorcy telekomunikacyjni w dalszym ciągu będą musiały wykonywać skomplikowane i kosztowne obowiązki związane z bezpieczeństwem a autorzy projektów aktów prawnych będą krytykowani właśnie za treść tych przepisów.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Pamiętać należy, że dostęp do informacji przetwarzanej przez przedsiębiorcę telekomunikacyjnego jest wykorzystywany w przypadkach zwalczania najcięższych przestępstw.</span></p></div>
</div></div></div><div data-element-id="elm_uT4XC7G1oqldmHBIijYfFw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uT4XC7G1oqldmHBIijYfFw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZAS - pierwsza trudność</span></h2></div>
<div data-element-id="elm_SUZ_T4unUKQJj8yyN_ZsMg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_SUZ_T4unUKQJj8yyN_ZsMg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:16px;">Przed zawarciem uzgodnienia (w domyśle na piśmie) kierownictwo przedsiębiorstwa, na ogół, zasięga opinii specjalistów. W tym przypadku zapewne będzie to prawnik, specjalista od spraw technicznych oraz specjalista od spraw finansowych. Uzyskanie od tych osób w ciągu 24 godzin wyczerpujących stanowisk w większości przypadków będzie niemożliwe.</span><br></p></div>
</div><div data-element-id="elm_e_p8NOWwZzIvPzKV10kuhg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_e_p8NOWwZzIvPzKV10kuhg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">FINANSE – po drugie trudność</span></h2></div>
<div data-element-id="elm_rAtNWVVnBPorTJjDCkKsHA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rAtNWVVnBPorTJjDCkKsHA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Przy określaniu warunków dostępu i utrwalania brane są pod uwagę możliwości techniczne i finansowe przedsiębiorstwa. Możliwości techniczne wynikają ze specyfiki infrastruktury telekomunikacyjnej i ten warunek na ogół będzie spełniony. Natomiast warunek możliwości finansowych na ogół nie będzie spełniony, dlatego, że żaden przedsiębiorca nie utrzymuje bliżej nieokreślonej rezerwy finansowej, a każde wolne środki są natychmiast zagospodarowane np. w rozwój firmy. Oznacza to, że przedsiębiorca telekomunikacyjny ze względu na brak możliwości finansowych, nie może realizować obowiązków zapewnienia dostępu i utrwalania.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Projekt PKE nie zawiera przesłanek służących do określenia „możliwości technicznych i finansowych”, dlatego może być tu stosowana pełna dowolność w ich określaniu.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Projekt PKE również nie określa skutków braku uzyskania porozumienia w ciągu 24 godzin lub braku możliwości zapewnienia warunków dostępu i utrwalania ze względu na warunki np. finansowe. Skoro ustawodawca nie przewiduje takich skutków to oznacza, że ze względu na upływ 24 godzin oraz bliżej nieokreślone warunki finansowe przedsiębiorca telekomunikacyjny nie musi, a nawet nie może, zapewnić uprawnionemu podmiotowi dostępu do informacji.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Załóżmy jednak wariant taki, że strony określiły te warunki, które polegają na zapewnieniu dostępu i utrwalania w infrastrukturze przedsiębiorcy, to znaczy przedsiębiorca ten przygotuje odpowiedni system teleinformatyczny, wydzieli bezpieczne pomieszczenie oraz zobowiąże się do zapewnienia warunków ochrony informacji niejawnych.<b> Czas realizacji to minimum 6 miesięcy, a praktycznie to 12 – 16 miesięcy. To znaczy w bardzo pilnej sprawie kryminalnej np. dotyczącej uprowadzenia już po kilku miesiącach Policja będzie mogła „posłuchać” o czym rozmawiają potencjalni przestępcy.</b></span></p></div>
</div><div data-element-id="elm_bScfW0pWg1QFzyzjYXXohQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_bScfW0pWg1QFzyzjYXXohQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">SUPER - powinniśmy już czuć się bezpieczniej.</span></h2></div>
<div data-element-id="elm_Ai4IZxQmrHyRqhWQnNc-og" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ai4IZxQmrHyRqhWQnNc-og"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Dodatkowo z przepisu tego jednoznacznie wynika, że przedsiębiorca telekomunikacyjny, będący mikroprzedsiębiorcą albo małym przedsiębiorcą (jest to ok 95 % przedsiębiorców telekomunikacyjnych w Polsce), realizuje obowiązek zapewnienia warunków dostępu i utrwalania proporcjonalnie do skali prowadzonej działalności, osiąganych przychodów oraz możliwości technicznych. W przepisie tym nie określono przesłanek umożliwiających określenie zależności skali prowadzonej działalności oraz osiąganych przychodów i związku tego z wykonywaniem (lub nie wykonywaniem) obowiązków zapewnienia dostępu i utrwalania.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Przepis ten skutkuje tym, że, jeśli przedsiębiorca uzna (bez uzasadnienia), że osiąga bardzo niskie przychody to stosownie do ich (nieokreślonej) skali nie ma możliwości realizacji przedmiotowych obowiązków.</span></p></div>
</div><div data-element-id="elm_g34bVXyicN_6MNMnA1VUdQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_g34bVXyicN_6MNMnA1VUdQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Wnioski</h2></div>
<div data-element-id="elm_2E_ZJNWl9fuQ1OmH074fRA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2E_ZJNWl9fuQ1OmH074fRA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">Oznacza to, że na podstawie tak skonstruowanych przepisów art. 43 ust. 3 i 9 projektu PKE, <b>ŻADEN</b> uprawniony podmiot nie będzie miał dostępu do informacji przesyłanych w sieci telekomunikacyjnej i danych z tym związanych i <b>ŻADEN</b> przedsiębiorca telekomunikacyjny nie będzie musiał realizować obowiązków w tym zakresie. </span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Niezależnie od tego, na przedsiębiorcy telekomunikacyjnym spoczywać będą bardzo skomplikowane i kosztowne obowiązki nakładane przepisami zarówno PKE jak i ustaw odrębnych, ale o tym napiszemy innym razem.</span></p></div>
</div><div data-element-id="elm_MU1oFoYgocLpXAeuVU23Pg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MU1oFoYgocLpXAeuVU23Pg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-circle-fill "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1376v-192q0-14-9-23t-23-9H800q-14 0-23 9t-9 23v192q0 14 9 23t23 9h192q14 0 23-9t9-23zm256-672q0-88-55.5-163T1086 425t-170-41q-243 0-371 213-15 24 8 42l132 100q7 6 19 6 16 0 25-12 53-68 86-92 34-24 86-24 48 0 85.5 26t37.5 59q0 38-20 61t-68 45q-63 28-115.5 86.5T768 1020v36q0 14 9 23t23 9h192q14 0 23-9t9-23q0-19 21.5-49.5T1100 957q32-18 49-28.5t46-35 44.5-48 28-60.5 12.5-81zm384 192q0 209-103 385.5T1281.5 1561 896 1664t-385.5-103T231 1281.5 128 896t103-385.5T510.5 231 896 128t385.5 103T1561 510.5 1664 896z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:28px;">Czy można to zrobić skuteczniej, nie obciążając zbytnio przedsiębiorców?</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-size:16px;">Oczywiście, że tak. Taką propozycję przedstawialiśmy w czasie konsultacji społecznych organizowanych przez Ministerstwo Cyfryzacji o czym pisaliśmy w jednym z naszych wcześniejszych artykułów</span><br></p></div>
</div></div><div data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.80px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width:500px ; height:333.80px ; } } @media (max-width: 767px) { [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"] .zpimageheadingtext-container figure img { width:500px ; height:333.80px ; } } [data-element-id="elm_6TQvPWTjUUzgBm-9R5beuA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1496745109441-36ea45fed379?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDN8fHNhZmV0eXxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1496745109441-36ea45fed379?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDN8fHNhZmV0eXxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.80" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;"><div><span style="color:inherit;">PO CO I KOMU POTRZEBNE SĄ OBOWIĄZKI PRZEDSIĘBIORCY TELEKOMUNIKACYJNEGO NA RZECZ OBRONNOŚCI I BEZPIECZEŃSTWA?</span></div></span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Rozpoczynając rozważania na temat znaczenia telekomunikacji w zapewnieniu szeroko pojętego bezpieczeństwa warto sobie zadać pytania z serii „co by było, gdyby … „</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Spróbujmy sobie odpowiedzieć na pytania:</span></p><ol><li style="text-align:justify;"><span style="font-size:16px;">Czy możliwe jest funkcjonowanie współczesnego społeczeństwa bez sprawnej, bezpiecznej i pewnej telekomunikacji lub, jak określa PKE, komunikacji elektronicznej?</span></li><li style="text-align:justify;"><span style="font-size:16px;">Wyobraźmy sobie (i niech to pozostanie tylko w wyobraźni), że ktoś chce zrobić lub zrobił coś strasznego bliskiej nam osobie. Czy telekomunikacja może pomóc w&nbsp;zwalczaniu przestępczości?</span></li><li style="text-align:justify;"><span style="font-size:16px;">W jaki sposób skontaktować się w razie potrzeby wezwania pomocy, szczególnie w sytuacjach kryzysowych itp.?</span></li></ol><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">To tylko niektóre pytania, nasuwające się, gdy mamy na uwadze telekomunikację i bezpieczeństwo.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Bardzo często w środowisku przedsiębiorców telekomunikacyjnych pojawiają się pytania i wątpliwości dotyczące zasadności nakładanych ma nich obowiązków związanych z&nbsp;bezpieczeństwem państwa i społeczeństwa. Bardzo często prezentowane są poglądy, że obowiązki jakie państwo nakłada na przedsiębiorcę telekomunikacyjnego, a są one dość skomplikowane, wymagające dużego nakładu pracy, są poważnym obciążeniem finansowym. Obowiązki te, zdaniem niektórych przedstawicieli przedsiębiorców, nikomu nie są potrzebne, a nakładane są tylko po to, aby był powód kontroli przedsiębiorców i nakładania kar.</span></p></div>
</div></div></div><div data-element-id="elm_WPQbSyrwbAqWO-o3Snk0kg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_WPQbSyrwbAqWO-o3Snk0kg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">JAK ROZUMIEMY POJĘCIE: BEZPICZEŃSTWO ?</span></h2></div>
<div data-element-id="elm_rBYdGfQ9gY2cJjXTYwgAWQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rBYdGfQ9gY2cJjXTYwgAWQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Najprościej definiując pojęcie BEZPIECZEŃSTWA można określić, że jest to stan i proces, który daje poczucie pewności i gwarancje zachowania tego bezpieczeństwa oraz szanse na właściwe funkcjonowanie a także daje możliwość przetrwania, niezależność, tożsamość, możliwość rozwoju, ochrony własnych wartości, w każdych warunkach funkcjonowania państwa, narodu, organizacji, przedsiębiorstwa, rodziny lub każdej osoby fizycznej.</span></p></div>
</div><div data-element-id="elm_uzf4cb4lM-TU4TQv0hzbDQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_uzf4cb4lM-TU4TQv0hzbDQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY BEZPIECZEŃSTWA MA DLA NAS ZNACZENIE?</span></h2></div>
<div data-element-id="elm_5O9mWOjHMumw5_0ZbyiXPQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5O9mWOjHMumw5_0ZbyiXPQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><p style="margin-right:1.8pt;margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Na tak postawione pytanie odpowiedź może być tylko jedna – Tak. Nie ma potrzeby kogokolwiek przekonywać, że bezpieczeństwo jest fundamentem wszelkich działań, ma fundamentalne znaczenie dla funkcjonowania nie tylko pojedynczych osób, ale również rodziny, małych lub dużych organizacji, całych społeczności.</span></p></div>
</div><div data-element-id="elm_So07TWapUsItYUFTEwGudg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_So07TWapUsItYUFTEwGudg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY JESTEŚMY BEZPIECZNI?</span></h2></div>
<div data-element-id="elm_fMzEBsYUGqU9oZau6zuqww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fMzEBsYUGqU9oZau6zuqww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-right:1.8pt;margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Człowiek, bez względu na wykształcenie, pozycję społeczną, posiadane bogactwo, pełnioną funkcję, wiek, miejsce zamieszkania na Ziemi, oczekuje bezpieczeństwa w każdym miejscu, w którym przebywa i w każdej sytuacji, w domu, w pracy, w szkole, na ulicy, na stadionie, w środkach komunikacji publicznej, na drogach itp. XXI wiek spowodował, że zagrożenie może nas spotkać również w świecie wirtualnym, to znaczy w cyberprzestrzeni.</span></p><p style="margin-right:1.8pt;margin-bottom:6pt;"><span style="font-size:16px;">Rzeczywistość jednak jest taka, że w każdej sytuacji i w każdym miejscu człowiek ma poczucie zagrożenia, a bardzo często systemy bezpieczeństwa nie są w pełni skuteczne.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-right:1.8pt;margin-bottom:6pt;"><span style="font-size:16px;">Wiek XXI daje aż nadto dowodów, że bezpieczeństwo jest najwyższą wartością ludzkości, która stwarza warunki stabilnego rozwoju i porządku społecznego. Pandemia COVID 19, która prawie sparaliżowała funkcjonowanie społeczności światowej, w sposób praktyczny potwierdza powyższe teorie</span></p></div>
</div><div data-element-id="elm_ubLlMRtmDjUe5VYQ5rwlqg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_ubLlMRtmDjUe5VYQ5rwlqg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">CZY TELEKOMUNIKACJA MA LUB MOŻE MIEĆ ZWIĄZEK Z BEZPIECZEŃSTWEM ? - ZNACZENIE TELEKOMUNIKACJI W SYSTEMIE ZAPEWNIENIA BEZPIECZEŃSTWA.</span></h2></div>
<div data-element-id="elm_AFBvZVRAfMdLWnj1o0eriA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AFBvZVRAfMdLWnj1o0eriA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:16px;">W przypadku przedsiębiorcy telekomunikacyjnego bezpieczeństwo to stan i proces, w którym przedsiębiorca taki funkcjonuje w sposób niezakłócony i realizuje swoje zadania na oczekiwanym poziomie.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Trudno znaleźć dziedzinę, która podobnie jak TELEKOMUNIKACJA ma tak wielki wpływ na obecne funkcjonowanie społeczeństwa, organizacji, przedsiębiorstw lub pojedynczych osób.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Czas światowej pandemii COVID-19 był czasem wielkiego egzaminu funkcjonowania przedsiębiorstwa telekomunikacyjnych. Mimo wielu trudności egzamin ten zdano celująco. Z tego też powodu działania związane z zapewnieniem bezpieczeństwa realizowane są w praktyce a pojęcia takie jak bezpieczeństwo, zagrożenie, kryzys w ostatnim czasie wymieniane jest bardzo często.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Właśnie ostatni rok wykazał, że dobrze funkcjonująca telekomunikacja to wartość, której nie da się przecenić, to nie tylko okno na świat i możliwość komunikacji z bliskimi, ale to prawidłowo funkcjonujące państwa, rządy, przedsiębiorstwa, zdalne nauczania, zdalne spotkania biznesowe, itp.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Rozpatrując zagadnienia związane z bezpieczeństwem w telekomunikacji należy uwzględnić co najmniej trzy obszary:</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- bezpieczeństwo wewnętrzne przedsiębiorstwa, to znaczy bezpieczne funkcjonowanie sieci, usług, przetwarzanych danych lub przekazów telekomunikacyjnych (komunikatów elektronicznych),</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- bezpieczeństwo użytkowników - bezpieczne korzystanie z usług telekomunikacyjnych, to znaczy zapewnienie użytkownikom dostępności, poufności, autentyczności, integralności oraz to, że korespondencja wysłana dotrze do deklarowanego odbiorcy,</span></p><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:16px;">- realizacja obowiązków na rzecz obronności, bezpieczeństwa państwa bezpieczeństwa i porządku publicznego.</span></p><p style="margin-bottom:6pt;"><span style="font-size:16px;">Obowiązujące jeszcze Prawo telekomunikacyjne oraz projektowana ustawa Prawo komunikacji elektronicznej i ustawa wprowadzająca przepisy PKE dość szeroko określa zagadnienia związane z bezpieczeństwem.</span></p><p><span style="color:inherit;font-size:16px;"></span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:16px;">Jeśli uznajemy, że bezpieczeństwo w ogóle, a bezpieczeństwo w telekomunikacji w szczególności, ma fundamentalne znaczenie dla współczesnego społeczeństwa to całe społeczeństwo powinno ponosić ciężar zapewnienia takiego bezpieczeństwa a w imieniu społeczeństwa skarb państwa.&nbsp;</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 11 Feb 2021 10:24:00 +0100</pubDate></item><item><title><![CDATA[WiFi4EU a obowiązki samorządu]]></title><link>https://www.sayf.com.pl/blogs/post/wifi4eu-a-obowiazki-samorzadu</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Na wstępie należy wskazać, że zgodnie z treścią art. 5 ustawy z dnia 7 maja 2010 r. o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych (t.j. ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_LF9nORvHTi6v2tRGAPhyXg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_xRKf4VLZTsSkh6PhA81sMw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_55gy_Z8RS7exrCLJpA1TcA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_55gy_Z8RS7exrCLJpA1TcA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_0NR5efifrH9S0Xiz_TAAnA" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_0NR5efifrH9S0Xiz_TAAnA"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1572276462451-4cd2e2b9dcca?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Czy powstał wyłom w systemie bezpieczeństwa?</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Koszt świadczenia usług telekomunikacyjnych warunkowany jest kosztami operacyjnymi (zakup sprzętu i usług u hurtowników, opłacenie praw autorskich oraz koszty osobowe itp.), przewidywanym zyskiem firmy oraz kosztami obowiązków wynikających z przepisów prawa (np. obowiązki na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego), które przedsiębiorca musi świadczyć na własny koszt, a są to znaczące koszty mające istotny wpływ na wysokość abonamentu.&nbsp;</div>
<p>W świetle powyższego coraz więcej wątpliwości budzi działalność w zakresie telekomunikacji Jednostek Samorządu Terytorialnego (JST), która zgodnie z założeniami powinna mieć zadanie zaspokojenia zbiorowych potrzeb wspólnoty samorządowej, w rzeczywistości ogranicza się do wystawiania Hotspotów w określonych lokalizacjach, lub świadczenia usług bezpłatnie (świadczenie socjalne) i poniżej ceny rynkowej.<br></p><p>Jak wynika z dotychczasowej praktyki JST świadcząc usługi telekomunikacyjne nie realizują wszystkich obowiązków, na powyższe znaczący wpływ ma przede wszystkim utrwalone przeświadczenie, iż JST nie ma takich obowiązków, ponieważ nie są przedsiębiorcą telekomunikacyjnym.</p></div>
</div></div></div><div data-element-id="elm_76G-IbmW4nqd54vnWgOtQQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_76G-IbmW4nqd54vnWgOtQQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czy JST prowadzący działalność w zakresie telekomunikacji powinien mieć status przedsiębiorcy telekomunikacyjnego (równoważny)?</span></h2></div>
<div data-element-id="elm_kjUqFEKboAq5OQyS1WA01A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_kjUqFEKboAq5OQyS1WA01A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Na wstępie należy wskazać, że zgodnie z treścią art. 5 ustawy z dnia 7 maja 2010 r. o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych (t.j. Dz. U. z 2019 r. poz. 2410 z późn. zm.) działalność telekomunikacyjna (budowa, eksploatacja, dostarczanie sieci i infrastruktury telekomunikacyjnych, a ponadto świadczenie z wykorzystaniem posiadanej infrastruktury usług telekomunikacyjnych), niebędącą działalnością gospodarczą, wykonuje się zgodnie z przepisami ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne. Jednocześnie powołany przepis nakazuje, przed rozpoczęciem działalności uzyskanie wpisu doprowadzonego przez Prezesa UKE Rejestru JST, odpowiednika RPT.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Z powołanego przepisu wynika obowiązek rejestracji w rejestrze prowadzonym przez Prezesa UKE, a&nbsp;ponadto obowiązek realizacji działalności w oparciu o przepisy szczegółowe ustawy Prawo telekomunikacyjne (PT).</span></p><p style="text-align:justify;"><b><span style="font-size:15px;">Zatem należy uznać, że JST powinien być przyznany status przedsiębiorcy telekomunikacyjnego</span></b><span style="font-size:15px;">, a&nbsp;co&nbsp;się z tym wiąże ciążą na nim obowiązki opisane w Prawie telekomunikacyjnym, w tym również obowiązków obronnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Powyższe znajduje potwierdzenie w doktrynie ustawy szerokopasmowej, „… <span style="font-style:italic;">działalność polegającą na eksploatowaniu sieci telekomunikacyjnych, dostarczaniu sieci telekomunikacyjnych lub zapewnianiu dostępu do infrastruktury telekomunikacyjnej oraz działalność polegającą na świadczeniu, z&nbsp;wykorzystaniem posiadanej infrastruktury telekomunikacyjnej i sieci telekomunikacyjnych, usług telekomunikacyjnych. Tego rodzaju działalność, jak wyżej opisana, wyróżniona w art. 3 ust. 1 WspRozwTelU, stanowi typową działalność telekomunikacyjną, w znaczeniu nadanym temu pojęciu na gruncie art. 1 ust. 1 pkt 1 PrTel i musi być oczywiście wykonywana zgodnie z przepisami ustawy – Prawo telekomunikacyjne.”</span><b><span style="color:rgb(234, 119, 4);"><a href="#1" title="[1]" rel="">[1]</a></span></b></span></p><p><span style="color:inherit;">&nbsp; Dodatkowo w doktrynie Prawa telekomunikacyjnego Pan profesor Piątek precyzuje, iż <i>„…<b>Niezależnie zatem od tego czy konkretny podmiot jest przedsiębiorcą w rozumieniu SwDzGospU przysługuje mu status przedsiębiorcy telekomunikacyjnego</b></i>, <i>…”&nbsp;</i></span><b><a href="#2" title="[2]" rel="" style="color:rgb(234, 119, 4);">[2]</a></b></p></div>
</div><div data-element-id="elm_t5snNL5DLfvXQDnaAfh-Dw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_t5snNL5DLfvXQDnaAfh-Dw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czy istnieją przesłanki do zwolnienia JST z realizacji obowiązków wynikających z PT?</span></h2></div>
<div data-element-id="elm_cgmkUTIsWdoeP_DngMQPTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cgmkUTIsWdoeP_DngMQPTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">W dotychczasowej działalności JST korzystało ze zwolnienia z realizacji obowiązków obronnych (najbardziej kosztownych) zgodnie ze opinią Ministra Infrastruktury z dnia 28 lutego 2011 r.</p><p style="text-align:justify;">Ministerstwo Infrastruktury wydało w 2011 r. opinię, a od tego czasu zasadniczo zmieniły się przepisy dotyczące bezpieczeństwa, do systemu prawnego wprowadzono między innymi ustawę z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych (t.j. Dz. U. z 2019 r. poz. 2460).</p><p style="text-align:justify;">Zgodnie z treścią art. 60b powołanej ustawy, każdy kto świadczy usługi telekomunikacyjne, z&nbsp;wyłączeniem publicznie dostępnych usług telefonicznych świadczonych za pomocą aparatu publicznego lub przez wybranie numeru dostępu do sieci dostawcy usług oraz usług przedpłaconych polegających na rozpowszechnianiu lub rozprowadzaniu programów telewizyjnych drogą naziemną, kablową lub satelitarną, ma obowiązek gromadzenia danych dotyczących abonenta.</p><p style="text-align:justify;">Minimalnymi danymi o abonencie (osobie fizycznej) są: imię i nazwisko, numer PESEL, jeżeli go posiada, albo nazwę, serię i numer dokumentu potwierdzającego tożsamość, a w przypadku cudzoziemca, który nie jest obywatelem państwa członkowskiego albo Konfederacji Szwajcarskiej - numer paszportu lub karty pobytu. </p><p style="text-align:justify;">Rozpoczęcie świadczenia usług może zostać rozpoczęte dopiero po weryfikacji podanych danych.</p><p style="text-align:justify;">Zatem uruchomione Hotspoty powinny być wyposażone w funkcjonalność identyfikacji potencjalnych klientów i procedury weryfikacji tożsamości potencjalnego abonenta, np. poprzez numer telefonu komórkowego u przedsiębiorcy telekomunikacyjnego lub równorzędne.</p><p style="text-align:justify;">Dodatkowo konfiguracja Hotspota musi spełniać parametry określone w Stanowisku Prezesa UKE w&nbsp;zakresie świadczenia przez jednostki samorządu terytorialnego usługi dostępu do Internetu bez pobierania opłat lub w zamian za opłatę niższą niż cena rynkowa, na podstawie art. 7 ustawy o&nbsp;wspieraniu rozwoju usług i sieci telekomunikacyjnych, z dnia 7 października 2015 r.</p><p style="text-align:justify;">Dotyczy to w szczególności ograniczeń w transmisji danych, opisanych na str. 12 stanowiska tzn. 512 kB/s wysyłanie i odbiór danych, jednorazowy czas pojedynczej sesji 45 minut przerwa pomiędzy sesjami 15 minut i najważniejsze ograniczenie 1 GB w okresie jednego miesiąca.</p><p style="text-align:justify;">O ile dwa pierwsze warunki (szybkość transferu i czas sesji) można ustawić na sprzęcie elektronicznym i nie ma konieczności identyfikacji klienta, to zastosowanie się do zawartego w stanowisku Prezesa UKE ograniczenia miesięcznego transferu danych wynika konieczność identyfikacji abonenta i przechowywania jego danych, w celu zliczania transferu i blokowania po przekroczeniu założonego limitu.</p><p style="text-align:justify;">W przedmiotowych rozważaniach istotnym są również zapisy zawarte w art. 218 i 218a ustawy Kodeks postępowania karnego, w których sprecyzowano obowiązki ciążące na „…<i>Urzędy, instytucje i podmioty prowadzące działalność telekomunikacyjną</i> …” nie tylko na przedsiębiorców telekomunikacyjnych.</p><p style="text-align:justify;">Koniecznym jest podkreślenie, iż normy kpk nie ograniczają obowiązków retencyjnych wyłącznie do przedsiębiorców telekomunikacyjnych, lecz nakładają obowiązek udostępniania danych na wszystkie urzędy i instytucje prowadzące działalność w zakresie telekomunikacji.</p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><b><u>Jak wynika z powyższych rozważań i powołań przepisów prawa powszechnego JST, jeśli prowadzi działalność telekomunikacyjną ma obowiązek retencji danych telekomunikacyjnych.&nbsp;</u></b></p></div>
</div><div data-element-id="elm_3p7juZM6CKdjg2XBVpsZwQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_3p7juZM6CKdjg2XBVpsZwQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_nG1edV0NhnArj06vnLIl3A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_nG1edV0NhnArj06vnLIl3A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Zadania na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego, w&nbsp;tym związane z retencją danych telekomunikacyjnych, mają na celu stworzenie systemu bezpieczeństwa, w którym istnieje możliwość ustalenia ewentualnych sprawców czynów zabronionych lub określenia ewentualnych zjawisk niebezpiecznych dla ogółu obywateli.</p><p style="text-align:justify;">„<i>System jest to całość złożona z elementów powiązanych ze sobą za pomocą relacji. Celem takiego układu jest realizacja konkretnego zestawu zachowań. Każdy system jest oparty na zasobach i&nbsp;przepływach. Zasoby to akumulacja materiałów czy informacji nagromadzonych w systemie, a&nbsp;przepływy to materiały i informacje zasilające bądź uszczuplające wielkość danego zasobu. Każdy system jest osadzony w konkretnym środowisku i składa się z podsystemów, a systemy odróżniamy od siebie dzięki granicom</i>.”<span style="font-size:11pt;font-weight:bold;color:rgb(234, 119, 4);"><a href="#3" title="[3]" rel="">[3]</a></span></p><p style="text-align:justify;">System bezpieczeństwa Państwa i obywateli jest tak skuteczny jak najsłabsze ogniwo tego systemu. Jeśli zatem jeden z elementów nie realizuje lub realizuje w sposób niewłaściwy swoje zadania, zagrożony jest cały system, w tym przypadku zagrożone jest bezpieczeństwo obywateli.</p><p style="text-align:justify;">Jeśli zatem potencjalni przestępcy będą mieli świadomość, że istnieje możliwość prowadzenia korespondencji elektronicznej bez rejestrowania danych stron korespondencji, to może dojść do sytuacji, w której w znacznej mierze będą mogli uniknąć odpowiedzialności za działania niezgodne z&nbsp;prawem.</p><p style="text-align:justify;">Organa Państwowe odpowiedzialne za wspólne bezpieczeństwo powinny, poprzez regulatora rynku telekomunikacyjnego, zmusić JST do realizacji obowiązków na rzecz obronności, bezpieczeństwa Państwa oraz bezpieczeństwa i porządku publicznego.</p><p style="text-align:justify;">Powyższe obowiązki powinny być świadczone przez JST osobiście lub poprzez umieszczanie w&nbsp;umowach zapisów, na podstawie których obowiązki te będą przejmować przedsiębiorcy telekomunikacyjni, będący stronami umów.</p><p style="text-align:justify;"><b>Wspólne bezpieczeństwo wymaga podjęcia pilnych prac mających na celu uszczelnienie systemu pozyskiwania danych telekomunikacyjnych</b>, a tym samym podniesienia Naszego wspólnego bezpieczeństwa.</p><p style="text-align:justify;"><b><u>Dlatego koniecznym jest stosunkowo szybkie podjęcia prac nad aktualizacją stosowanej opinii MI i&nbsp;dostosowanie jej do nowych wyzwań i uwzględnienia w nich nowych uwarunkowań prawnych.</u></b></p></div>
</div><div data-element-id="elm_-dAEOQSp7cxnEWtr6jHRUw" data-element-type="divider" class="zpelement zpelem-divider "><style type="text/css"> [data-element-id="elm_-dAEOQSp7cxnEWtr6jHRUw"].zpelem-divider{ border-radius:1px; } </style><style></style><div class="zpdivider-container zpdivider-line zpdivider-align-center zpdivider-width100 zpdivider-line-style-solid "><div class="zpdivider-common"></div>
</div></div><div data-element-id="elm_Kb2sUDfSkQ4de8u6L_b0tg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Kb2sUDfSkQ4de8u6L_b0tg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:12px;">​<span id="1" title="1" class="zpItemAnchor"></span>​<span style="color:rgb(234, 119, 4);font-weight:bold;">[1]</span> M. Szydło Ustawa o wspieraniu rozwoju usług i sieci telekomunikacyjnych. Komentarz 2013, wyd. 1</span></p><p><span style="font-size:12px;">​<span id="2" title="2" class="zpItemAnchor"></span>​<span style="font-weight:bold;color:rgb(234, 119, 4);">[2]</span> S. Piątek Prawo telekomunikacyjne Komentarz wyd. 3</span></p><p><span style="color:inherit;font-size:12px;"></span></p><p><span style="font-size:12px;">​<span id="3" title="3" class="zpItemAnchor"></span>​<span style="color:rgb(234, 119, 4);font-weight:bold;">[3]</span> https://mfiles.pl/pl/index.php/Teoria_system%C3%B3w</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 16 Jul 2020 10:49:33 +0200</pubDate></item></channel></rss>