<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/prawo/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! , Prawo</title><description>To Feel Safe! - Blog To Feel Safe! , Prawo</description><link>https://www.sayf.com.pl/blogs/prawo</link><lastBuildDate>Fri, 25 Oct 2024 18:18:58 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Weryfikacja zastrzeżonych numerów PESEL przez dostawców usług telekomunikacyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/weryfikacja-zastrzezonych-numerow-pesel</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/pexels-photo-45113.jpeg"/>Jak dostawcy usług telekomunikacyjnych powinni weryfikować zastrzeżenia numeru PESEL? Mogą korzystać z usługi „Sprawdź PESEL” na gov.pl lub dedykowanych systemów Ministerstwa Cyfryzacji. Przed wydaniem kart SIM muszą sprawdzić PESEL, a przy problemach z systemem mogą odmówić wydania.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hvU0g0NlRNaKZwVSHrxlpQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gzDf34w1RKiMIS4ll9UkmQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_erifcmaqSleu6n2A8QJWmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_erifcmaqSleu6n2A8QJWmw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width: 500px ; height: 316.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } @media (max-width: 767px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="/images/pexels-photo-45113.jpeg" width="500" height="333.20" loading="lazy" size="medium" alt="dowód osobisty, prawo jazdy" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Dostawca publicznie dostępnych usług telekomunikacyjnych może weryfikować zastrzeżenie numeru PESEL:&nbsp;</div><div><ul><li><span style="color:inherit;">na zasadach ogólnych, jak każdy inny podmiot, korzystając z możliwości stworzonej na stronie na stronie gov.pl/,</span><br></li><li><span style="color:inherit;">korzystając z udostępnianych przez Ministra Cyfryzacji niektórym podmiotom, w tym dostawcy publicznie dostępnym usług telekomunikacyjnych, za pomocą odpowiednio przygotowanego systemu teleinformatycznego.&nbsp;</span></li></ul></div></div></div>
</div></div><div data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Na czym polega weryfikacja zastrzeżonych numerów PESEL?</div></div></h2></div>
<div data-element-id="elm_Bhl9us9bfrbRlL35bvk50w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Bhl9us9bfrbRlL35bvk50w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Dostawca publicznie dostępnych usług telekomunikacyjnych, przed wydaniem kopii lub wtórnika karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania, jest obowiązany do weryfikacji w rejestrze zastrzeżeń czy numer PESEL podany przez abonenta będącego osobą fizyczną jest zastrzeżony.&nbsp;</div><div><span style="color:inherit;">Obowiązek ten dostawca publicznie dostępnych usług telekomunikacyjnych realizuje wobec abonenta, który w trakcie zawierania umowy udostępnili numer PESEL.&nbsp;</span><br></div><div><span style="color:inherit;">Podkreślić należy, że przepisy nie precyzują pojęcia: „karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania”.&nbsp;</span><br></div><div><span style="color:inherit;">Zapewne jest to karta SIM, ale nie można wykluczyć innych kart lub urządzeń o ww. właściwościach.&nbsp;</span></div></div></div>
</div><div data-element-id="elm_m4MBMtTO4acG-98-wwL7MA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_m4MBMtTO4acG-98-wwL7MA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Czy można odmówić wydania wtórnika karty lub urządzenia ?</div></div></h2></div>
<div data-element-id="elm_fB5u4PbxlLCm95xzNvfGuQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fB5u4PbxlLCm95xzNvfGuQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><span style="color:inherit;">Dostawca publicznie dostępnych usług telekomunikacyjnych odmawia wydania kopii lub wtórnika ww. karty lub urządzenia również w przypadku niedostępności systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL z przyczyn innych niż planowane niedostępności tego systemu.&nbsp;</span><br></div><div><span style="color:inherit;">Informacje o planowanych niedostępnościach systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL, Minister właściwy do spraw informatyzacji udostępnia w Biuletynie Informacji Publicznej na swojej stronie podmiotowej.&nbsp;</span><br></div><div><span style="color:inherit;">W przypadku niedostępności systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL, innej niż planowanej, trwającej dłużej niż 15 minut, dostawca publicznie dostępnych usług telekomunikacyjnych, po ponownej nieudanej próbie dokonania weryfikacji może:&nbsp;</span><br></div><div><ol><li><span style="color:inherit;">odmówić wydania kopii lub wtórnika karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania, do czasu przywrócenia dostępności systemu albo&nbsp;</span><br></li><li><span style="color:inherit;">wydać kopię lub wtórnik karty lub inne urządzenie, służące do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowe odwzorowanie, z zachowaniem należytej staranności przy weryfikacji tożsamości abonenta i udokumentować dokonanie tej weryfikacji, to znaczy powinien zweryfikować stosując dodatkowe narzędzia, np. informacje zawarte w umowie abonenckiej. W tym przypadku Prezes UKE nie może nałożyć na przedsiębiorcę telekomunikacyjnego kary pieniężnej w trybie art. 209 ust. 11 Ustwy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.&nbsp;</span></li></ol></div></div></div>
</div><div data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><span style="color:inherit;">Sprawdzenie korzystając z usługi „Sprawdź PESEL”</span><br></div></h2></div>
<div data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="color:inherit;">Z usługi tej może skorzystać każdy, kto ma profil zaufany lub e-dowód, które pozwalają potwierdzić tożsamość w Internecie.&nbsp;</span><br></div><div><span style="color:inherit;">W usłudze tej można sprawdzić status czyjegoś numeru PESEL w imieniu własnym, firmy lub instytucji.&nbsp;</span><br></div><div><span style="color:inherit;">Aby skorzystać z tej usługi należy przygotować:&nbsp;</span><br></div><div><ol><li><span style="color:inherit;">dane do logowania profilem zaufanym, certyfikat kwalifikowany lub e-dowód,&nbsp;</span><br></li><li><span style="color:inherit;">dane firmy lub instytucji, w imieniu której jest sprawdzany nr PESEL: nazwę i siedzibę, NIP, REGON lub numer w Krajowym Rejestrze Sądowym (jeśli zostały nadane)&nbsp;</span><br></li><li><span style="color:inherit;">jeśli weryfikuje się:&nbsp;</span><br></li><ol><li><span style="color:inherit;">dane obywatela polskiego – numer PESEL, serię i numer ostatniego dowodu osobistego lub paszportu, które znajdują się w rejestrze PESEL;&nbsp;</span></li><li><span style="color:inherit;">dane cudzoziemca – numer PESEL, serię i numer ostatniego dokumentu podróży cudzoziemca lub innego dokumentu potwierdzającego tożsamość i obywatelstwo, które znajdują się w rejestrze PESEL.&nbsp;</span></li></ol></ol></div><div><span style="color:inherit;">Aby zweryfikować numer PESEL należy wpisać do aplikacji:&nbsp;</span><br></div><div><ul><li></li><li style="line-height:1;"><span style="color:inherit;">numer PESEL,&nbsp;</span><br></li><li><span style="color:inherit;">serię i numer dowodu osobistego lub paszportu osoby, której PESEL jest sprawdzany,&nbsp;</span><br></li><li><span style="color:inherit;">powód, dla którego sprawdzasz PESEL.&nbsp;</span></li></ul><div><span style="color:inherit;">Usługa jest bezpłatna i wynik jest wyświetlana natychmiast po prawidłowym wpisaniu wymaganych danych.&nbsp;</span><br></div></div></div></div></div>
</div><div data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Dostęp do&nbsp;<span style="color:inherit;">rejestru zastrzeżeń numerów PESEL</span></div></div></h2></div>
<div data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="font-size:12px;"><div style="color:inherit;"><div style="font-size:12px;"><div><p style="text-align:justify;"><span style="font-size:15px;">Minister Cyfryzacji udostępnia rejestr zastrzeżeń numerów PESEL za pomocą urządzeń teletransmisji, informacje o:&nbsp;</span></p></div><div><ol start="1"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span></span><span style="font-size:15px;">zastrzeżeniu numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="2"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">chwili zastrzeżenia numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="3"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">informacja o cofnięciu zastrzeżenia numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div></div><div style="font-size:12px;"><div><ol start="4"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">informacja o chwili cofnięcia zastrzeżenia numeru PESEL;&nbsp;</span></p></li></ol></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:15px;">Aby skorzystać z wyżej opisanego dostępu dostawca publicznie dostępnych usług telekomunikacyjnych składa do Ministra Cyfryzacji wniosek na piśmie utrwalonym w postaci papierowej, opatrzonym własnoręcznym podpisem, albo w postaci elektronicznej i opatruje go kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym wraz z oświadczeniem, że spełniają łącznie następujące warunki:&nbsp;</span></p></div><div><ol start="1"><li style="margin-left:29px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">posiadają urządzenia lub systemy teleinformatyczne przeznaczone do komunikowania się z rejestrem PESEL, umożliwiające identyfikację osoby uzyskującej dane z rejestru, zakres oraz datę ich uzyskania;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="2"><li style="margin-left:29px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">posiadają zabezpieczenia techniczne i organizacyjne właściwe dla przetwarzania danych osobowych, w szczególności uniemożliwiające dostęp osób nieuprawnionych do przetwarzania danych osobowych i wykorzystanie danych niezgodnie z celem ich uzyskania;&nbsp;&nbsp;</span></p></li></ol></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:10pt;"><span style="font-size:15px;">Minister Cyfryzacji przed umożliwieniem dostawcy publicznie dostępnych usług telekomunikacyjnych dostępu do informacji umożliwiających weryfikacji zastrzeżenia numeru PESEL weryfikuje dane przekazane w ww. wniosku, szczególną uwagę zwraca na to czy wnioskodawca jest dostawcą publicznie dostępnych usług telekomunikacyjnych zgodnie z wpisem do RPT prowadzonego przez Prezesa UKE.</span>&nbsp;</span></p></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 02 Aug 2024 11:53:23 +0200</pubDate></item><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/powstal-projekt-ustawy-o-zwalczaniu-naduzyc-w-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTMwMjczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacj ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ruEsNXE7S_WSdDh0QBUaiA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_UUEZekneRV6HvFftgx4Hjw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cuZtFtvkSTSH1n4oXhdSaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTczMTA0OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (projekt wersja z 15 czerwca 2022 r. oznaczony w serwisie RCL numerem UD 402). </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Również w dniu 15 czerwca br. projekt ten wraz z uzasadnieniem i oceną skutków regulacji skierowano do uzgodnień międzyresortowych, opiniowania przez wybrane organy administracji publicznej oraz konsultacji społecznych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> KPRM zwróciła się z prośbą o wyrażenie opinii w terminie 14 dni od dnia otrzymania pisma zapraszającego do uzgodnień, opiniowania lub konsultacji.</span></div></div></div>
</div></div></div></div><div data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M14.364 13.1214C15.2876 14.045 15.4831 15.4211 14.9504 16.5362L16.4853 18.0711C16.8758 18.4616 16.8758 19.0948 16.4853 19.4853C16.0948 19.8758 15.4616 19.8758 15.0711 19.4853L13.5361 17.9504C12.421 18.4831 11.045 18.2876 10.1213 17.364C8.94975 16.1924 8.94975 14.2929 10.1213 13.1214C11.2929 11.9498 13.1924 11.9498 14.364 13.1214ZM12.9497 15.9498C13.3403 15.5593 13.3403 14.9261 12.9497 14.5356C12.5592 14.145 11.9261 14.145 11.5355 14.5356C11.145 14.9261 11.145 15.5593 11.5355 15.9498C11.9261 16.3403 12.5592 16.3403 12.9497 15.9498Z"></path><path d="M8 5H16V7H8V5Z"></path><path d="M16 9H8V11H16V9Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M4 4C4 2.34315 5.34315 1 7 1H17C18.6569 1 20 2.34315 20 4V20C20 21.6569 18.6569 23 17 23H7C5.34315 23 4 21.6569 4 20V4ZM7 3H17C17.5523 3 18 3.44772 18 4V20C18 20.5523 17.5523 21 17 21H7C6.44772 21 6 20.5523 6 20V4C6 3.44772 6.44771 3 7 3Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-weight:bold;">Przeanalizujemy projekt tej Ustawy i zapewne zgłosimy uwagi, o czym napiszemy w kolejnym artykule.</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;font-size:18px;">Sugerujemy, aby przedsiębiorcy telekomunikacyjni, stowarzyszenia, izby gospodarcze przeanalizowały treść tego projektu również pod kątem możliwości wywiązania się z nałożonych tam obowiązków oraz przewidywanych obciążeń z tym związanych. Warto mieć na względzie fakt, że jest to kolejny obowiązek z zakresu bezpieczeństwa realizowany na koszt i staraniem przedsiębiorcy telekomunikacyjnego.</span><br></p></div>
</div></div><div data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Czego dotyczy projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej?</span><br></h2></div>
<div data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Wielu z nas, korzystających z różnych narzędzi komunikacji elektronicznej spotkało się z przypadkami wykorzystywania tych narzędzi do celów niezgodnych z dobrymi obyczajami, a często do naruszania prawa poprzez doprowadzanie do niekorzystnego dysponowania danymi, środkami finansowymi w sposób niekorzystny dla wielu osób. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Przestępcze działania, w trakcie których wykorzystywane są narzędzia komunikacji elektronicznej w ostatnim czasie bardzo nasiliły się. Do symbolu takich działań można zaliczyć połączenia telefoniczne, w trakcie których oferowane są usługi montażu fotowoltaiki. Bardzo często połączenia te wykonywane są przez automaty a celem nie jest oferowania wykonanie infrastruktury fotowoltaicznej a pozyskanie danych osobowych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Do podobnych działań wykorzystywane są również inne narzędzia komunikacji elektronicznej np. SMS, e-mail itp. </span></div>
<div><span style="font-size:18px;"> Mając świadomość takich zagrożeń resort informatyzacji (KPRM) postanowił opracować i w przyszłości wdrożyć przepisy dotyczące zwalczania nadużyć w komunikacji elektronicznej. Projektowana ustawa, zdaniem autorów projektu, ma na celu stworzenie ram prawnych do podejmowania działań przez przedsiębiorców telekomunikacyjnych i dostawców poczty elektronicznej w zakresie zapobiegania nadużyciom w komunikacji elektronicznej, a w dalszej perspektywie pozwolą w większym stopniu niż obecnie ograniczyć skalę nadużyć i chronić bezpieczeństwo użytkowników.</span></div></div></div>
</div></div></div><div data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Podmioty, na które ustawa nakłada obowiązki związane ze zwalczaniem nadużyć w komunikacji elektronicznej.</span><br></h2></div>
<div data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><i><span style="font-size:18px;">Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej,</span></i><span style="font-size:18px;"> dalej „Ustawa”, określa obowiązki, związane z zapobieganiem oraz zwalczaniem nadużyć w komunikacji elektronicznej, nakładane na przedsiębiorców telekomunikacyjnych, dostawców poczty elektronicznej oraz na niektóre podmioty publiczne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">Przedsiębiorcy telekomunikacyjni zobowiązani zostaną do zapobiegania oraz zwalczania nadużyć w komunikacji elektronicznej poprzez podejmowanie „ … <i>proporcjonalnych środków technicznych i organizacyjnych mających na celu zapobieganie nadużyciom w komunikacji elektronicznej i ich zwalczanie</i>.”</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">W ramach tego obowiązku przedsiębiorca telekomunikacyjny muszą:</span></p><span style="font-size:18px;"></span><ol><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">niezwłocznie blokować SMS-y zawierających treści zawarte we wzorcu wiadomości otrzymanej z CSIRT NASK za pomocą systemu teleinformatycznego pozwalającego na automatyczną identyfikację SMS-ów zawierających szkodliwe treści,</span></li><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">zaprzestaje blokowania SMS-ów) w przypadku uzyskania informacji, że treść zawarta we wzorcu wiadomości nie nosi znamion smishingu lub niecelowe jest ich dalsze blokowanie.</span></li><span style="font-size:18px;"></span></ol><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może blokować SMS - y zawierające treści wyczerpujące znamiona smishingu, inne niż zawarte w ww. wzorcu otrzymywanym z CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Ponadto przedsiębiorca telekomunikacyjny, w celu zapobiegania i zwalczania CLI spoofing, blokuje połączenie głosowe albo ukrywa identyfikację numeru wywołującego dla użytkownika końcowego. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może uniemożliwić użytkownikom Internetu dostęp do stron internetowych wykorzystujących nazwy domen internetowych za pomocą których wyłudzane są dane, w tym dane osobowe, oraz za pomocą których użytkownicy Internetu doprowadzani są do niekorzystnego rozporządzenia swoim majątkiem. Wykaz takich domen prowadzi CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt omawianej ustawy przewiduje również obowiązki nakładane na dostawcę poczty elektronicznej, ale nie na każdego dostawcę, tylko na takiego, który świadczy usługi dla co najmniej 500 000 użytkowników, dla podmiotu publicznego lub obsługującego co najmniej 500 000 aktywnych kont pocztowych. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Taki dostawca poczty elektronicznej ma obowiązek stosowania mechanizmu SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication Reporting and Conformance) oraz DKIM (DomainKeys Identified Mail). </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Z kolei podmiot publiczny jest obowiązany do korzystania z poczty elektronicznej wykorzystującej wyżej opisane mechanizmy, o których mowa w ust. 1. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt Ustawy upoważnia Prezesa UKE do przeprowadzenia kontroli realizacji opisanych wyżej obowiązków a wobec podmiotów niewypełniających tych obowiązków Prezes UKE może nałożyć karę pieniężną na zasadach określonych w ustawie Prawo telekomunikacyjne.&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</span></p></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 17 Jun 2022 17:45:46 +0200</pubDate></item><item><title><![CDATA[Kolejna odsłona projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/kolejna-odslona-projektu-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad pro ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_lwUgiibnTB2sQw20qANAxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Fh1zPE03Q9WihbiVKFpbIg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Trochę niedalekiej historii dla przypomnienia</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Na stronie Rządowego Centrum Legislacyjnego 23 marca 2022 roku umieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (oznaczony jako projekt z dnia 15 marca 2022 r.).&nbsp;</div><div>Projekt ten poprzedzony był kilkoma projektami zmian tej ustawy m. in oznaczonym jako projekt z dnia 4 marca 2021 roku.</div><div>Natomiast w październiku 2021 na stronie KPRM zamieszczono projekt takiej ustawy, którego niestety nie znajdziemy na stronie RCL.</div><div>Projekty te znacznie różnią się między sobą zarówno w zakresie zmian ustawy o krajowym systemie cyberbezpieczeństwa oraz zmian innych ustaw.</div></div></div>
</div></div></div><div data-element-id="elm_q4eq6129NTintio1HqcBQg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q4eq6129NTintio1HqcBQg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czemu do tej pory nie odbyła się chociaż jedna konsultacja społeczna ?</h2></div>
<div data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad projektem ustawy Prawo Komunikacji Elektronicznej, ustawy wprowadzającej ustawę Prawo komunikacji elektronicznej oraz, że już opublikowano w Dzienniku Ustaw ustawę z dnia 23 marca 2022 r. o obronie Ojczyzny, a niektóre te same zagadnienia regulowane są (lub podejmowane próby takiej regulacji) w tych aktach prawnych.</div><div>Na pewno warto zaapelować do administracji rządowej aby&nbsp;<span style="color:inherit;">tworząc akty prawne&nbsp;</span><span style="color:inherit;">stosowały zasadę umieszczania zbieżnych przedmiotowo zagadnień w jednym akcie prawnym, bo analizując prawa i obowiązki przedsiębiorców telekomunikacyjnych trzeba zapoznać się nawet z kilkudziesięcioma aktami prawnymi.</span></div></div></div>
</div><div data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czego dotyczą zmiany w Krajowym Systemie Cyberbezpieczeństwa ?</h2></div>
<div data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt ten jest dość obszernym dokumentem i dlatego szczegółowa analiza całej zawartości wymaga dużo czasu, dlatego na dokładniejszej analizie skupimy się w momencie gdy ustawa będzie procedowana w Sejmie lub Senacie.&nbsp;<span style="color:inherit;">Teraz zajmiemy się tylko zagadnieniami, dotyczącymi głównie przedsiębiorców komunikacji elektronicznej, w tym przedsiębiorców telekomunikacyjnych.</span></div><div>Już pobieżna analiza tego projektu pozwala zauważyć, że wymaga on jeszcze dużo pracy. W wielu miejscach odwołuje się zarówno do obowiązującej ustawy Prawo Telekomunikacyjne jak i do ustawy Prawo Komunikacji Elektronicznej, która również jest jeszcze procedowana. W projekcie są również odwołania np. do ustawy o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców, która zostanie uchylona pod koniec kwietnia wraz z wejściem w życie Ustawy o obronie Ojczyzny.</div><div>W projekcie ustawy o zmianie KSC zawarto przepisy obejmujące obowiązkami przedsiębiorców telekomunikacyjnych a właściwie przedsiębiorców komunikacji elektronicznej, których definicja pojawiła się w projekcie ustawy Prawo komunikacji elektronicznej (PKE), a obecnie umieszczono ją w projekcie ustawy o zmianie KSC.</div><div>Przepisy projektu KSC określają między innymi zadania i obowiązki przedsiębiorców komunikacji elektronicznej w zakresie wymogów dotyczących bezpieczeństwa i zgłaszania incydentów, zasady wyznaczania operatora strategicznej sieci bezpieczeństwa oraz jego prawa o obowiązki, zasady powoływania i funkcjonowania Spółki Polskie 5G oraz finasowanie strategicznej sieci bezpieczeństwa.</div></div></div>
</div><div data-element-id="elm_Ei4lxykjfwSBShI-FytiLg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Ei4lxykjfwSBShI-FytiLg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Rozszerzenie składu Krajowego Systemu Cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt przewiduje rozszerzenie podmiotów tworzących krajowy system cyberbezpieczeństwa m. in. o przedsiębiorców komunikacji elektronicznej, zespół CSIRT Telco, zewnętrzny SOC (operacyjne centrum bezpieczeństwa).</div><div>Oznacza to, że obowiązkami wynikającymi z przepisów o cyberbezpieczeństwie objęto również przedsiębiorców telekomunikacyjnych, którzy dotychczas byli wyłączeni spod rządów ustawy o KSC (z małym wyjątkiem).</div></div></div>
</div><div data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Obowiązki przedsiębiorcy komunikacji elektronicznej w zapewnieniu cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Przedsiębiorca komunikacji elektronicznej w ramach zapewnienia cyberbezpieczeństwa będzie zobowiązany do realizacji przedsięwzięć polegających na systematycznym przeprowadzeniu szacowanie ryzyka wystąpienia sytuacji szczególnego zagrożenia a w zależności od wyników tego szacowania podejmować właściwe środki techniczne i organizacyjne zapewniające poufność, integralność, dostępność i autentyczność przetwarzanych danych, minimalizujące w wpływ wystąpienie sytuacji szczególnego zagrożenia na sieci telekomunikacyjne, usługi komunikacji elektronicznej lub podmioty korzystające z tych sieci lub usług.</div><div>Działanie te będą musiały być dokumentowane w planie działań w sytuacji szczególnego zagrożenia lub, jeśli taki plan nie jest sporządzany, w formie odrębnej dokumentacji.</div><div><div>Bardzo podobne obowiązki przedsiębiorców telekomunikacyjnych zawarto w obowiązującej już ustawie Prawo Telekomunikacyjne (Dział VIIA „Bezpieczeństwo i integralność sieci i usług telekomunikacyjnych”) oraz w rozporządzeniu w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, o którym pisaliśmy m.in. w artykule <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Tutaj" target="_blank" rel="">Tutaj</a></div></div><div>Również w przypadku omawianego projektu przewiduje się możliwość wydania rozporządzenia określającego minimalny zakres środków wymaganych do realizacji ww. obowiązków.</div><div>Prezes UKE, może dokonywać oceny (kontroli) realizacji wyżej opisanych obowiązków, a w przypadku stwierdzenia, że obowiązki te nie są realizowane może nałożyć na przedsiębiorcę karę pieniężną.</div></div></div>
</div><div data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Blokowanie przesyłania komunikatu lub ograniczenia świadczenia usług</h2></div>
<div data-element-id="elm_3Zz8RTgyalrj883vHwRdBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3Zz8RTgyalrj883vHwRdBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Projekt przewiduje nadanie przedsiębiorcy komunikacji elektronicznej uprawnień do możliwości blokowania przesyłania komunikatów lub ograniczenia albo przerwanie świadczenia usługi komunikacji elektronicznej w przypadku stwierdzenia zagrożenia bezpieczeństwu sieci i usług komunikacji elektroniczne.</p><p>Uprawnienia podobne przewidywał projekt PKE oraz aktualnie obowiązujące Prawo telekomunikacyjne.</p><p>W projekcie zmiany KSC zrezygnowano z obowiązku informowania Prezesa UKE o podjęciu ww. działań oraz z uprawnień Prezesa UKE do zakazania stosowania takich środków. To wydaje się jako słuszne, gdyż praktyka wskazuje, że był to przepis martwy.</p><p>Szkoda jednak, że zrezygnowano z zapisu zwalniającego przedsiębiorcę z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług telekomunikacyjnych w przypadku podjęcia środków przeciwdziałających zagrożeniu bezpieczeństwa sieci i usług komunikacji elektronicznej.</p><p>Brak takiego zapisu nie pozbawia przedsiębiorcy zwolnienia z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług w takim przypadku, jednak przepis taki wykluczyłby potrzebę interpretacji w zakresie niezbędnym do uzasadnienie wprowadzenia takich blokad lub ograniczeń.</p></div></div>
</div><div data-element-id="elm_aIxaXUXTljy7URCc5RKNgg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_aIxaXUXTljy7URCc5RKNgg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Utworzenie Strategicznej Sieci Bezpieczeństwa oraz wyznaczenie jej operatora</h2></div>
<div data-element-id="elm_upxzFSo5j54nIxtKGfvx8g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_upxzFSo5j54nIxtKGfvx8g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><span style="color:inherit;">Zmiana projektowanych przepisów dotyczących operatora strategicznej sieci bezpieczeństwa (OSSB) w porównaniu z wersją projektu z dnia 12 października 2021 r. polega głównie na zmianie określenia zakresów świadczonych usług Ministrowi Obrony Narodowej.</span><br></p><p style="text-align:justify;">W projekcie z dnia 12 października 2021 r. było to utrzymanie, rozbudowa i modyfikacja sieci teleinformatycznej na potrzeby obsługi Sił Zbrojnych Rzeczypospolitej Polskiej oraz zestawienia i utrzymania łączy dostępowych do tej sieci. O tej wersji projektu pisaliśmy <a href="https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa" title="Tutaj" target="_blank" rel="">Tutaj</a></p><p style="text-align:justify;">W projekcie z dnia 15 marca 2022 r. OSSB obowiązany jest do świadczenia usług Ministrowi Obrony Narodowej w zakresie dzierżawy łączy telekomunikacyjnych na potrzeby Sił Zbrojnych Rzeczypospolitej Polskiej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych a także zestawienia i utrzymania tych łączy.</p><p style="text-align:justify;">Zmiana ta prawdopodobnie spowodowana jest określeniem właściwości organizatora wojskowego systemu telekomunikacyjnego wskazanego przez Ministra Obrony Narodowej na podstawie ustawy o obronie Ojczyzny.</p></div></div>
</div><div data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE do analizy cen oferowanych przez OSSB</h2></div>
<div data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;">Kolejna zmiana wprowadzona w nowym projekcie polega na nadaniu Prezesowi UKE uprawnień do analizy cen usług telekomunikacyjnych stosowanych przez OSSB. Analizę taką Prezes UKE może wykonać z urzędu lub na wniosek podmiotu korzystającego z usług OSSB.</p><p style="text-align:justify;">Prezes UKE będzie mógł podjąć działania wobec OSSB jedynie w przypadku stwierdzenia, że ceny usług telekomunikacyjnych oferowanych przez OSSB przekraczają wartość rynkową.</p><p style="text-align:justify;">Niestety projekt ustawy nie nadaje Prezesowi UKE uprawnień do interwencji w przypadku oferowanie cen niższych niż ceny rynkowe.</p><p style="text-align:justify;">Zjawiskiem niekorzystnym dla przedsiębiorców telekomunikacyjnych może być oferowanie przez OSSB cen niższych niż ceny rynkowe. Powołanie OSSB oraz nadanie mu uprawnień opisanych w nowym projekcie zmiany KSC może mieć bardzo duży (raczej negatywny) wpływ na funkcjonowanie rynku telekomunikacyjnego.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 01 Apr 2022 12:11:32 +0200</pubDate></item><item><title><![CDATA[Wstęp do Ustawy o obronie Ojczyzny]]></title><link>https://www.sayf.com.pl/blogs/post/troche-o-ustawie-o-obronie-ojczyzny</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1608396941316-ea89219bd56e?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE4fHxhcm15fGVufDB8fHx8MTY0Nzg1Njc2MA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>„... ustanawia obywatelski obowiązek obrony Ojczyzny, który jest nie tylko obowiązkiem o charakterze prawnym, ale również moralnym i patriotycznym.” oraz stanowi, że „… Obrona Ojczyzny jest również przejawem realizacji obowiązku wierności Rzeczypospolitej Polskiej oraz troski o dobro wspólne.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_1aKG474XQSa8_E6ILoNEVQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_1aKG474XQSa8_E6ILoNEVQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_X-CWCL8mQEC0brLxn9hBcg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_drs8KEQMRtmtn3KWc5QCfA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_drs8KEQMRtmtn3KWc5QCfA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm__kO9Mi5DT64ibkoCrdWtZQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm__kO9Mi5DT64ibkoCrdWtZQ"] .zpimagetext-container figure img { width: 480.5px !important ; height: 320px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm__kO9Mi5DT64ibkoCrdWtZQ"] .zpimagetext-container figure img { width:480.5px ; height:320px ; } } @media (max-width: 767px) { [data-element-id="elm__kO9Mi5DT64ibkoCrdWtZQ"] .zpimagetext-container figure img { width:480.5px ; height:320px ; } } [data-element-id="elm__kO9Mi5DT64ibkoCrdWtZQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1608396941316-ea89219bd56e?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE4fHxhcm15fGVufDB8fHx8MTY0Nzg1Njc2MA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="480.5" height="320" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Sprawy związane z obronnością i bezpieczeństwem w ostatnich latach były traktowane jako zło konieczne a wielu polityków traktowało redukcję sił zbrojnych lub komórek organizacyjnych właściwych w sprawach obronności jako elementy kampanii wyborczych. Efektem tego były poważne redukcje lub nawet likwidacje komórek organizacyjnych do spraw obronnych w urzędach administracji rządowej i samorządowej, a sprawy obronne traktowane były jako formalny obowiązek do wykonania i zapomnienia.</span></p><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;"></span></p><div style="color:inherit;"><div>Agresja Rosji na Ukrainę, jej przebieg a przede wszystkim niezwykły opór Ukraińców, pokazuje nam, że musimy mieć silną i sprawną armię, dobrze zorganizowane i działające podmioty do pozamilitarnego wsparcia żołnierzy oraz właściwie przygotowane społeczeństwo. Mamy wielu sojuszników, którzy, miejmy nadzieję, w chwili próby przyjdą nam z pomocą. Niezależnie od sojuszników i przyjaciół najlepszym sposobem na bezpieczeństwo jest posiadanie własnych zdolności do zapewnienia bezpieczeństwa.</div><div>Politycy, zarówno aktualnie rządzący Polską jak i opozycyjni, uświadomili sobie, że zapewnienie bezpieczeństwa, w tym bezpieczeństwa zewnętrznego, jest najświętszym obowiązkiem całego społeczeństwa a administracji publicznej w szczególności. Miejmy nadzieję, że troska o bezpieczeństwo Polski nie będzie miało charakteru chwilowego zrywu spowodowanego aktualną sytuacją i nie będzie wykorzystywane jako element walki politycznej.</div></div></div></div>
</div></div><div data-element-id="elm_3T7zI08Vl6DC7RDlcVwXQw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_3T7zI08Vl6DC7RDlcVwXQw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jakie czekają nas zmiany ?</h2></div>
<div data-element-id="elm_Hmd5LRqspfxe4pWVmwHO2Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Hmd5LRqspfxe4pWVmwHO2Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Jak czytamy w uzasadnieniu do projektu, ustawa o obronie Ojczyzny </span><span style="color:inherit;font-style:italic;">„... ustanawia obywatelski obowiązek obrony Ojczyzny, który jest nie tylko obowiązkiem o charakterze prawnym, ale również moralnym i patriotycznym.”</span><span style="color:inherit;"> oraz stanowi, że „… Obrona Ojczyzny jest również przejawem realizacji obowiązku wierności Rzeczypospolitej Polskiej oraz troski o dobro wspólne.</span><br></p><p><span style="color:inherit;">Ustawa została podpisana przez Prezydenta RP 18 marca 2022 roku, w takim razie co nas czeka po jej publikacji ?</span></p></div>
</div><div data-element-id="elm_NBlFCIL3AydJ3nhIXTrasg" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_NBlFCIL3AydJ3nhIXTrasg"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 640 512" height="640" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M352 288h-16v-88c0-4.42-3.58-8-8-8h-13.58c-4.74 0-9.37 1.4-13.31 4.03l-15.33 10.22a7.994 7.994 0 0 0-2.22 11.09l8.88 13.31a7.994 7.994 0 0 0 11.09 2.22l.47-.31V288h-16c-4.42 0-8 3.58-8 8v16c0 4.42 3.58 8 8 8h64c4.42 0 8-3.58 8-8v-16c0-4.42-3.58-8-8-8zM608 64H32C14.33 64 0 78.33 0 96v320c0 17.67 14.33 32 32 32h576c17.67 0 32-14.33 32-32V96c0-17.67-14.33-32-32-32zM48 400v-64c35.35 0 64 28.65 64 64H48zm0-224v-64h64c0 35.35-28.65 64-64 64zm272 192c-53.02 0-96-50.15-96-112 0-61.86 42.98-112 96-112s96 50.14 96 112c0 61.87-43 112-96 112zm272 32h-64c0-35.35 28.65-64 64-64v64zm0-224c-35.35 0-64-28.65-64-64h64v64z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;"><span style="color:inherit;">co najmniej </span><span style="font-weight:bold;color:rgb(48, 4, 234);">3 procent PKB</span><span style="color:inherit;"> będzie przeznaczone na potrzeby obronne</span></span><br></h4></div>
</div><div data-element-id="elm_R0olIsIKtR6TPAZsvfBEJA" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_R0olIsIKtR6TPAZsvfBEJA"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M9 14.5V12.5H15V14.5H9Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M4 1.5C2.89543 1.5 2 2.39543 2 3.5V4.5C2 4.55666 2.00236 4.61278 2.00698 4.66825C0.838141 5.07811 0 6.19118 0 7.5V19.5C0 21.1569 1.34315 22.5 3 22.5H21C22.6569 22.5 24 21.1569 24 19.5V7.5C24 5.84315 22.6569 4.5 21 4.5H11.874C11.4299 2.77477 9.86384 1.5 8 1.5H4ZM9.73244 4.5C9.38663 3.9022 8.74028 3.5 8 3.5H4V4.5H9.73244ZM3 6.5C2.44772 6.5 2 6.94772 2 7.5V19.5C2 20.0523 2.44772 20.5 3 20.5H21C21.5523 20.5 22 20.0523 22 19.5V7.5C22 6.94772 21.5523 6.5 21 6.5H3Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;"><span style="color:inherit;">Uchylono </span><span style="font-weight:bold;color:rgb(48, 4, 234);">14 ustaw</span></span><br></h4></div>
</div><div data-element-id="elm_by62ql1u2bGBwuT4qWuZ7w" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_by62ql1u2bGBwuT4qWuZ7w"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M10 18V16H8V14H10V12H12V14H14V16H12V18H10Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M6 2C4.34315 2 3 3.34315 3 5V19C3 20.6569 4.34315 22 6 22H18C19.6569 22 21 20.6569 21 19V9C21 5.13401 17.866 2 14 2H6ZM6 4H13V9H19V19C19 19.5523 18.5523 20 18 20H6C5.44772 20 5 19.5523 5 19V5C5 4.44772 5.44772 4 6 4ZM15 4.10002C16.6113 4.4271 17.9413 5.52906 18.584 7H15V4.10002Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;"><span style="color:inherit;">Powstało </span><span style="font-weight:bold;color:rgb(48, 4, 234);">824 artykułów</span><span style="color:inherit;">&nbsp;prawnych</span></span><br></h4></div>
</div><div data-element-id="elm_wkN1vxmPaMrbrm4_eRASXw" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_wkN1vxmPaMrbrm4_eRASXw"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 448 512" height="448" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M0 464c0 26.5 21.5 48 48 48h352c26.5 0 48-21.5 48-48V192H0v272zm320-196c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12h-40c-6.6 0-12-5.4-12-12v-40zm0 128c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12h-40c-6.6 0-12-5.4-12-12v-40zM192 268c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12h-40c-6.6 0-12-5.4-12-12v-40zm0 128c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12h-40c-6.6 0-12-5.4-12-12v-40zM64 268c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12H76c-6.6 0-12-5.4-12-12v-40zm0 128c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12v40c0 6.6-5.4 12-12 12H76c-6.6 0-12-5.4-12-12v-40zM400 64h-48V16c0-8.8-7.2-16-16-16h-32c-8.8 0-16 7.2-16 16v48H160V16c0-8.8-7.2-16-16-16h-32c-8.8 0-16 7.2-16 16v48H48C21.5 64 0 85.5 0 112v48h448v-48c0-26.5-21.5-48-48-48z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;">Obowiązuje po <span style="font-weight:bold;color:rgb(48, 4, 234);">30 dniach</span> od publikacji w Dzienniku Ustaw</span></h4></div>
</div><div data-element-id="elm_wnWvcKo3itoISxw4bR1A9A" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_wnWvcKo3itoISxw4bR1A9A"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M11 14.5V16.5H13V14.5H15V12.5H13V10.5H11V12.5H9V14.5H11Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M4 1.5C2.89543 1.5 2 2.39543 2 3.5V4.5C2 4.55666 2.00236 4.61278 2.00698 4.66825C0.838141 5.07811 0 6.19118 0 7.5V19.5C0 21.1569 1.34315 22.5 3 22.5H21C22.6569 22.5 24 21.1569 24 19.5V7.5C24 5.84315 22.6569 4.5 21 4.5H11.874C11.4299 2.77477 9.86384 1.5 8 1.5H4ZM9.73244 4.5C9.38663 3.9022 8.74028 3.5 8 3.5H4V4.5H9.73244ZM3 6.5C2.44772 6.5 2 6.94772 2 7.5V19.5C2 20.0523 2.44772 20.5 3 20.5H21C21.5523 20.5 22 20.0523 22 19.5V7.5C22 6.94772 21.5523 6.5 21 6.5H3Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;">Powstaną <span style="color:rgb(48, 4, 234);font-weight:bold;">setki </span>rozporządzeń w ciągu <span style="font-weight:bold;color:rgb(48, 4, 234);">18 miesięcy</span></span></h4></div>
</div><div data-element-id="elm_pEFLAFFDdwp6dHuGLm6LXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_pEFLAFFDdwp6dHuGLm6LXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jakie to ma znaczenie dla przedsiębiorców ?</h2></div>
<div data-element-id="elm_VWoS5904ghR8ldJ-sD6xBQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VWoS5904ghR8ldJ-sD6xBQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Przedsiębiorców szczególnie powinny zainteresować przepisy określające świadczenia osobiste lub rzeczowe w czasie pokoju lub w razie ogłoszenia mobilizacji i w czasie wojny oraz zasady realizacji przez przedsiębiorców zadań na rzecz Sił Zbrojnych Rzeczypospolitej Polskiej.</div><div>Natomiast przedsiębiorców telekomunikacyjnych zainteresują przepisy określające uprawnienia Ministra Obrony Narodowej do powołania organizatora wojskowego systemu telekomunikacyjnego oraz zasady funkcjonowania tego organizatora.</div></div></div>
</div><div data-element-id="elm_RYWMRO3bcPjN8dgSWVmPbw" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_RYWMRO3bcPjN8dgSWVmPbw"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-left "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 576 512" height="576" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M552 64H112c-20.858 0-38.643 13.377-45.248 32H24c-13.255 0-24 10.745-24 24v272c0 30.928 25.072 56 56 56h496c13.255 0 24-10.745 24-24V88c0-13.255-10.745-24-24-24zM48 392V144h16v248c0 4.411-3.589 8-8 8s-8-3.589-8-8zm480 8H111.422c.374-2.614.578-5.283.578-8V112h416v288zM172 280h136c6.627 0 12-5.373 12-12v-96c0-6.627-5.373-12-12-12H172c-6.627 0-12 5.373-12 12v96c0 6.627 5.373 12 12 12zm28-80h80v40h-80v-40zm-40 140v-24c0-6.627 5.373-12 12-12h136c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H172c-6.627 0-12-5.373-12-12zm192 0v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12zm0-144v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12zm0 72v-24c0-6.627 5.373-12 12-12h104c6.627 0 12 5.373 12 12v24c0 6.627-5.373 12-12 12H364c-6.627 0-12-5.373-12-12z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:28px;">W dalszych publikacjach będziemy opisywać powyższe zmiany</span></h4></div>
</div><div class="zpelement zpelem-newsletter " data-list-id="25609000000429029" data-integ-type="1" data-element-id="elm_3XG6dbCB0QLrW2ok0cbsIQ" data-element-type="newsletter"><style type="text/css"> [data-element-id="elm_3XG6dbCB0QLrW2ok0cbsIQ"].zpelem-newsletter input[type="text"]{ border-radius:1px; } [data-element-id="elm_3XG6dbCB0QLrW2ok0cbsIQ"].zpelem-newsletter{ border-radius:1px; } </style><div class="zpnewsletter-container zpnewsletter-style-02 zpnewsletter-with-name-set"><h2 class="zpheading zpheading-align-center zpnewsletter-heading" data-editor="true">Zapraszamy do naszego Newslettera</h2><p class="zptext zptext-align-center zpnewsletter-desc" data-editor="true"></p><form class="zpform-container zpnewsletter-input-container"><label for="Imię_elm_3XG6dbCB0QLrW2ok0cbsIQ" class="zs-visually-hidden">Imię</label><input type="text" id="Imię_elm_3XG6dbCB0QLrW2ok0cbsIQ" name="firstname" placeholder="Imię" class="zpnewsletter-first-name-input-field"/><label for="Nazwisko_elm_3XG6dbCB0QLrW2ok0cbsIQ" class="zs-visually-hidden">Nazwisko</label><input type="text" id="Nazwisko_elm_3XG6dbCB0QLrW2ok0cbsIQ" name="lastname" placeholder="Nazwisko" class="zpnewsletter-last-name-input-field"/><label for="Email_elm_3XG6dbCB0QLrW2ok0cbsIQ" class="zs-visually-hidden">Email</label><input type="text" id="Email_elm_3XG6dbCB0QLrW2ok0cbsIQ" name="email" placeholder="Email" class="zpnewsletter-email-input-field"/><button type="submit" class="zpbutton zpnewsletter-button zpbutton-type-primary zpbutton-size-md">Zapisuję się</button></form></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 21 Mar 2022 15:35:22 +0100</pubDate></item><item><title><![CDATA[Projekt ustawy o Krajowym Systemie Cyberbezpieczeństwa przyspieszył]]></title><link>https://www.sayf.com.pl/blogs/post/projekt-ustawy-o-krajowym-systemie-cyberbezpieczenstwa-przyspieszyl</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1595287137144-cf60a87f39d9?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fHR3ZWV0fGVufDB8fHx8MTY0MzM2OTMzNA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Jeśli świadczysz usługę telekomunikacyjną podmiotom rządowym lub samorządowym to powinieneś to przeczytać!]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__Rtg6hb8Q4aPIx-Uu_prVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_zgrNCZaGQhuxozcg3P333Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_zgrNCZaGQhuxozcg3P333Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_bxVKf7jXrvP278waBE9pxg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bxVKf7jXrvP278waBE9pxg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">W dniu 27 stycznia 2022 roku Komitet Rady Ministrów do Spraw Bezpieczeństwa Narodowego i Spraw Obronnych (KSBO) pozytywnie zaopiniował projekt zmiany ustawy o KSC. Komitet przekazał zalecenie pilnego procedowania projektu.</span><br></p></div>
</div><div data-element-id="elm_R4jbDTEwi6w-sUxp9Nym4w" data-element-type="codeSnippet" class="zpelement zpelem-codesnippet "><div class="zpsnippet-container"><blockquote class="twitter-tweet" data-lang="pl"><p lang="pl" dir="ltr">📢 Ważny krok w sprawie ustawy o Krajowym Systemie Cyberbezpieczeństwa❗<br>Komitet RM do spraw Bezpieczeństwa Narodowego i spraw Obronnych pozytywnie zaopiniował projekt zmiany ustawy o KSC. Komitet przekazał zalecenie pilnego procedowania projektu ✅ <a href="https://twitter.com/PremierRP?ref_src=twsrc%5Etfw">@PremierRP</a><a href="https://twitter.com/jciesz?ref_src=twsrc%5Etfw">@jciesz</a><a href="https://twitter.com/hashtag/KSC?src=hash&amp;ref_src=twsrc%5Etfw">#KSC</a></p>&mdash; CYFRYZACJA KPRM (@CyfryzacjaKPRM) <a href="https://twitter.com/CyfryzacjaKPRM/status/1486676960281612294?ref_src=twsrc%5Etfw">27 stycznia 2022</a></blockquote><script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></div>
</div><div data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Jeszcze projekt a już trochę historia</span></h2></div>
<div data-element-id="elm_AASuGUsLrtI_pcpltEQdDw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AASuGUsLrtI_pcpltEQdDw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div style="color:inherit;"><div> Prace legislacyjne nad nowelizującą ustawę o krajowym systemie cyberbezpieczeństwa trwają od września 2020 roku. Jak wynika z informacji zamieszczonej na stronie Rządowego Centrum Legislacji pierwszy projekt ustawy nowelizującej KSC pojawił się w styczniu 2021 r. </div>
<div> Projekt nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa został pozytywnie zaopiniowany przez Komitet Rady Ministrów do Spraw Cyfryzacji (29 stycznia 2021 r.) oraz Komitet do Spraw Europejskich (5 marca 2021 r.). Następnie 15 marca 2021 r. opiniował go Stały Komitet Rady Ministrów (SKRM).&nbsp; </div>
<div> W październiku 2021 r. na stronie KPRM opublikowany został projekt nowelizacji ustawy o KSC, w którym zamieszczono, między innymi, przepisy dotyczące utworzenia strategicznej sieci bezpieczeństwa. </div>
</div></div></div></div></div><div data-element-id="elm_rrMmfq1MGqrJUT2dC3A5Hw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_rrMmfq1MGqrJUT2dC3A5Hw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Jaka czeka nas przyszłość ?</span></h2></div>
<div data-element-id="elm_8mTWG-cg-SFFLZHeVmN_YA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8mTWG-cg-SFFLZHeVmN_YA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Jak wynika z informacji umieszczonej na stronie KPRM, po zaopiniowaniu projektu ustawy przez Komitet Rady Ministrów do Spraw Bezpieczeństwa Narodowego i Spraw Obronnych, skierowany zostanie pod obrady Stałego Komitetu Rady Ministrów (ponownie?). Po zaakceptowaniu projektu przez komitet, projekt zweryfikuje komisja prawnicza pod względem poprawności legislacyjnej i redakcyjnej a następnie Rada Ministrów podejmie decyzję o przyjęciu projektu i skierowaniu go do Sejmu.</span><br></p><p><span style="color:inherit;"><br></span></p><p><span style="color:inherit;">Analizując projekt nowelizacji ustawy o KSC (wersja z dnia 12.10.2021 r.) trudno nie zadać sobie poniższych pytań:</span><span style="color:inherit;"><br></span></p></div>
</div><div data-element-id="elm_UaYPGDU7zFZ_88CF5Qm_Pw" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_UaYPGDU7zFZ_88CF5Qm_Pw"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119.043 8 8 119.083 8 256c0 136.997 111.043 248 248 248s248-111.003 248-248C504 119.083 392.957 8 256 8zm0 448c-110.532 0-200-89.431-200-200 0-110.495 89.472-200 200-200 110.491 0 200 89.471 200 200 0 110.53-89.431 200-200 200zm107.244-255.2c0 67.052-72.421 68.084-72.421 92.863V300c0 6.627-5.373 12-12 12h-45.647c-6.627 0-12-5.373-12-12v-8.659c0-35.745 27.1-50.034 47.579-61.516 17.561-9.845 28.324-16.541 28.324-29.579 0-17.246-21.999-28.693-39.784-28.693-23.189 0-33.894 10.977-48.942 29.969-4.057 5.12-11.46 6.071-16.666 2.124l-27.824-21.098c-5.107-3.872-6.251-11.066-2.644-16.363C184.846 131.491 214.94 112 261.794 112c49.071 0 101.45 38.304 101.45 88.8zM298 368c0 23.159-18.841 42-42 42s-42-18.841-42-42 18.841-42 42-42 42 18.841 42 42z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Jaki wpływ na działalność przedsiębiorców telekomunikacyjnych będzie miało wejście w życie tej nowelizacji KSC ?</span></h4></div>
</div><div data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div style="color:inherit;"><div>W ostatnich tygodniach rozmawiałem z wieloma przedsiębiorcami telekomunikacyjnymi na temat świadczenia usług podmiotom rządowym lub samorządowym oraz na temat wpływu na ich działalność utworzenia Strategicznej Sieci Bezpieczeństwa (SSB) i powołania Operatora tej sieci.</div><div>Okazuje się, że zdecydowana większość z tych przedsiębiorców spodziewa się utraty klientów. Jeśli utracą klientów rządowych i samorządowych to skierują swoje oferty do potencjalnych odbiorców usług, którym obecnie inni ci przedsiębiorcy świadczą usługi telekomunikacyjne. Oznaczać to może, że „zagęści się rynek telekomunikacyjny usługodawcami” co w konsekwencji może niekorzystnie wpłynąć na już bardzo trudny rynek telekomunikacyjny.</div></div></div></div></div>
</div><div data-element-id="elm_R2VeR-lBIp3omoeq7ynPnw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_R2VeR-lBIp3omoeq7ynPnw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119.043 8 8 119.083 8 256c0 136.997 111.043 248 248 248s248-111.003 248-248C504 119.083 392.957 8 256 8zm0 448c-110.532 0-200-89.431-200-200 0-110.495 89.472-200 200-200 110.491 0 200 89.471 200 200 0 110.53-89.431 200-200 200zm107.244-255.2c0 67.052-72.421 68.084-72.421 92.863V300c0 6.627-5.373 12-12 12h-45.647c-6.627 0-12-5.373-12-12v-8.659c0-35.745 27.1-50.034 47.579-61.516 17.561-9.845 28.324-16.541 28.324-29.579 0-17.246-21.999-28.693-39.784-28.693-23.189 0-33.894 10.977-48.942 29.969-4.057 5.12-11.46 6.071-16.666 2.124l-27.824-21.098c-5.107-3.872-6.251-11.066-2.644-16.363C184.846 131.491 214.94 112 261.794 112c49.071 0 101.45 38.304 101.45 88.8zM298 368c0 23.159-18.841 42-42 42s-42-18.841-42-42 18.841-42 42-42 42 18.841 42 42z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Dlaczego przepisy dotyczące organizacji i funkcjonowania sieci telekomunikacyjnej umieszcza się w ustawie o KSC a nie w prawie telekomunikacyjnym?</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><div style="text-align:center;"><span style="color:inherit;">Na to pytanie niestety nie znajduję odpowiedzi.&nbsp;</span><br></div></div></div>
</div></div><div data-element-id="elm_GJX2WsKTOvu5aErs72Lu4g" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_GJX2WsKTOvu5aErs72Lu4g"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119.043 8 8 119.083 8 256c0 136.997 111.043 248 248 248s248-111.003 248-248C504 119.083 392.957 8 256 8zm0 448c-110.532 0-200-89.431-200-200 0-110.495 89.472-200 200-200 110.491 0 200 89.471 200 200 0 110.53-89.431 200-200 200zm107.244-255.2c0 67.052-72.421 68.084-72.421 92.863V300c0 6.627-5.373 12-12 12h-45.647c-6.627 0-12-5.373-12-12v-8.659c0-35.745 27.1-50.034 47.579-61.516 17.561-9.845 28.324-16.541 28.324-29.579 0-17.246-21.999-28.693-39.784-28.693-23.189 0-33.894 10.977-48.942 29.969-4.057 5.12-11.46 6.071-16.666 2.124l-27.824-21.098c-5.107-3.872-6.251-11.066-2.644-16.363C184.846 131.491 214.94 112 261.794 112c49.071 0 101.45 38.304 101.45 88.8zM298 368c0 23.159-18.841 42-42 42s-42-18.841-42-42 18.841-42 42-42 42 18.841 42 42z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">W jakim celu tworzy się Strategiczną Sieć Bezpieczeństwa oraz w jakim celu powołuje się Operatora tej sieci?</span></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><div style="text-align:left;">Odpowiedź możemy znaleźć w uzasadnieniu do projektu z dnia 12.10.2021 r.&nbsp;<span style="font-style:italic;font-weight:bold;color:inherit;">„Celem tworzonej strategicznej sieci bezpieczeństwa jest zapewnienie realizacji zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego w aspekcie telekomunikacyjnym, …. „</span></div><div><div style="color:inherit;"><p style="text-align:left;">Jednak jest to bardzo nieprecyzyjne określenie celu tworzenia SSB. Z treści projektu ustawy wynika, że SSB jest tworzona na potrzeby podmiotów, które mogą realizują lub mogą realizować zadania na rzecz szeroko pojętego bezpieczeństwa.</p></div></div></div></div>
</div></div><div data-element-id="elm_R3-0T_i1x-Y9oE9mPv58bg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_R3-0T_i1x-Y9oE9mPv58bg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119.043 8 8 119.083 8 256c0 136.997 111.043 248 248 248s248-111.003 248-248C504 119.083 392.957 8 256 8zm0 448c-110.532 0-200-89.431-200-200 0-110.495 89.472-200 200-200 110.491 0 200 89.471 200 200 0 110.53-89.431 200-200 200zm107.244-255.2c0 67.052-72.421 68.084-72.421 92.863V300c0 6.627-5.373 12-12 12h-45.647c-6.627 0-12-5.373-12-12v-8.659c0-35.745 27.1-50.034 47.579-61.516 17.561-9.845 28.324-16.541 28.324-29.579 0-17.246-21.999-28.693-39.784-28.693-23.189 0-33.894 10.977-48.942 29.969-4.057 5.12-11.46 6.071-16.666 2.124l-27.824-21.098c-5.107-3.872-6.251-11.066-2.644-16.363C184.846 131.491 214.94 112 261.794 112c49.071 0 101.45 38.304 101.45 88.8zM298 368c0 23.159-18.841 42-42 42s-42-18.841-42-42 18.841-42 42-42 42 18.841 42 42z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;">Czy w obecnym stanie prawnym są narzędzie umożliwiające realizację zadań zapewnienia telekomunikacji podmiotom realizującym zadania na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego?</span><br></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><div style="text-align:left;"><span style="color:inherit;">Oczywiście, że są przepisy zawarte w ustawie z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej, ustawie z dnia 23 sierpnia 2001 r. o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców oraz rozporządzeniach wydanych na ich podstawie.&nbsp;</span></div></div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 28 Jan 2022 15:04:19 +0100</pubDate></item><item><title><![CDATA[Nowelizacja ustawy o krajowym systemie cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDI0fHxuZXR3b3JrJTIwY2FibGVzfGVufDB8fHx8MTYzNzkyMTc1MA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Jeśli świadczysz usługę telekomunikacyjną podmiotom rządowym lub samorządowym to powinieneś to przeczytać!]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm__Rtg6hb8Q4aPIx-Uu_prVw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_ffkwNFkeRDGbBBfpnwhAgQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_zgrNCZaGQhuxozcg3P333Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_zgrNCZaGQhuxozcg3P333Q"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_9lGeaOrZUR44759wouOEFg" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_9lGeaOrZUR44759wouOEFg"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_9lGeaOrZUR44759wouOEFg"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDU5fHxzY2hvb2wlMjBuZXR3b3JrfGVufDB8fHx8MTYzNzkyMTU2Nw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1606765962197-9cf685904162?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDU5fHxzY2hvb2wlMjBuZXR3b3JrfGVufDB8fHx8MTYzNzkyMTU2Nw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true" style="width:1080px !important;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;font-size:24px;">Jeśli świadczysz usługę telekomunikacyjną podmiotom rządowym lub samorządowym to powinieneś to przeczytać!</span><br></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div style="color:inherit;line-height:1.5;"><div style="color:inherit;line-height:2;"><p style="margin-bottom:6pt;">Na stronie internetowej Kancelarii Prezesa Rady Ministrów zamieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa (KSC) oraz niektórych innych ustaw w wersji z dnia 12.10.2021 r.</p><p style="margin-bottom:6pt;">Należy spodziewać się, że wejście w życie tej ustawy spowoduje, że przedsiębiorcy telekomunikacyjni świadczący usługi na rzecz podmiotów administracji rządowej lub samorządowej będą musiały przeanalizować opłacalność działalności na terenach, gdzie ich przeważającym źródłem utrzymania jest administracja publiczna. </p><p style="margin-bottom:6pt;">Spowodowane to będzie tym, że usługi telekomunikacyjne dla zdecydowanej większości podmiotów rządowych i samorządowych świadczyć będzie Operator Strategicznej Sieci Bezpieczeństwa (OSSB).</p></div></div></div>
</div></div></div></div></div></div><div data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_OSy-Is-xFjPYlU2Psa67dg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Tytułem wstępu trochę historii</span></h2></div>
<div data-element-id="elm_AASuGUsLrtI_pcpltEQdDw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AASuGUsLrtI_pcpltEQdDw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div>Pomysł utworzenia systemu teleinformatycznego przeznaczonego do zapewnienia komunikacji na potrzeby obronności i bezpieczeństwa należy ocenić jako bardzo pozytywny. Pomysł taki był rozpatrywany w latach 2005 – 2009 w byłym Ministerstwie Infrastruktury (poprzednikiem Ministerstwa Cyfryzacji) w ramach projektu systemu łączności administracji publicznej. Zakładano tam, że powołany zostanie organ administracji rządowej (np. biuro podległe premierowi), który na potrzeby administracji publicznej będzie zapewniał usługi telekomunikacyjne przy wykorzystaniu istniejącej infrastruktury należącej do przedsiębiorców telekomunikacyjnych w czasie normalnego stanu państwa oraz w czasie sytuacji kryzysowych, zagrożenia wojennego lub wojny. Istniejące przepisy stwarzały i nadal stwarzają takie możliwości.&nbsp;</div></div></div></div>
</div><div data-element-id="elm_mjZwUs_GmI29lhcuECybQw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_mjZwUs_GmI29lhcuECybQw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-weight:bold;">Rodzi się pytanie kierowane do autorów projektu ustawy nowelizującej KSC</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Skoro są przepisy umożliwiające stworzenie systemu telekomunikacyjnego na potrzeby obronności i bezpieczeństwa państwa, to jaki jest faktyczny cel projektowanej nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa w części dotyczącej Strategicznej Sieci Bezpieczeństwa?</span><br></p></div>
</div></div><div data-element-id="elm_te8f9tDGq4KW3g73tVhXTg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_te8f9tDGq4KW3g73tVhXTg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><div style="color:inherit;"><div><span style="font-weight:bold;">Kolejna wątpliwość jaka nasuwa się analizując przepisy projektu KSC to:</span></div></div></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;"><span style="font-weight:700;">Dlaczego regulacje dotyczące OSSB umieszcza się w KSC a nie w ustawie Prawo telekomunikacyjne. W ustawie Prawo telekomunikacyjne (podobnie ma być w ustawie Prawo komunikacji elektronicznej) regulowane są prawie wszystkie aspekty związane z telekomunikacją, w tym funkcjonowanie w dziedzinie telekomunikacji podmiotów nie będących przedsiębiorcami telekomunikacyjnymi?</span></span><br></p></div>
</div></div><div data-element-id="elm_DGTzj7iy2YHCW9FJyqoq-A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DGTzj7iy2YHCW9FJyqoq-A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:26px;"><span style="color:inherit;">Utworzenie </span>strategicznej<span style="color:inherit;">&nbsp;sieci bezpieczeństwa i wyznaczenie operatora tej sieci.</span></span><br></h2></div>
<div data-element-id="elm_6Jx0lCawfCAGtcMdHMRJ-g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6Jx0lCawfCAGtcMdHMRJ-g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;line-height:2;"><div>W projekcie zmiany KSC zawarto regulacje umożliwiające utworzenie strategicznej sieci bezpieczeństwa (SSB), którą uruchomi i będzie zarządzał Operator strategicznej sieci bezpieczeństwa. Operatora takiego wyznaczy Prezes Rady Ministrów spośród przedsiębiorców telekomunikacyjnych spełniających określone w ustawie KSC warunki.</div><div>Podkreślić w tym miejscu należy, że Operator ten będzie przedsiębiorcą telekomunikacyjnym prowadzącym działalność na zasadach określonych w ustawie Prawo telekomunikacyjne (Pt) oraz dodatkowo na podstawie KSC będzie mógł świadczyć usługi na zasadach preferencyjnych praktycznie wszystkim podmiotom będących we właściwościach organów administracji publicznej.</div><div>Praktycznie każdy organ administracji publicznej, prawie każda instytucja podległa tym organom albo przez nie nadzorowana realizuje zadania z zakresu ochrony bezpieczeństwa i porządku publicznego, bezpieczeństwa i obronności państwa, ochrony granicy państwa, ochrony ludności i obrony cywilnej lub zarządzania kryzysowego. Oznaczać to może, że każdy z tych podmiotów może być lub będzie abonentem OSSB.</div><div>Ponadto Prezes Rady Ministrów może zobowiązać OSSB do świadczenia usług:</div><div><ol><li>właścicielom i posiadaczom obiektów, instalacji lub urządzeń infrastruktury krytycznej, (wykaz tych podmiotów jest niejawny, dlatego nie ma możliwości wskazać, ile jest takich podmiotów),</li><li>przedsiębiorcom, o szczególnym znaczeniu gospodarczo-obronnym – aktualnie jest to ponad 200 bardzo dużych przedsiębiorstw.</li></ol></div><div><div><div><div><div style="line-height:2;">Świadczenie usług telekomunikacyjnych w ramach eksploatacji SSB, mocą znowelizowanej KSC, wyłączone będzie spod ustawy Prawo zamówień publicznych (PZP). Każdy inny przedsiębiorca telekomunikacyjny chcący zawrzeć umowę na świadczenie usług z podmiotom administracji publicznej będzie musiał spełniać wymogi określone w ustawie PZP.</div></div></div></div></div></div></div></div></div></div>
</div><div data-element-id="elm_KZ4Y1-Tdcw_JOAvexfGktw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_KZ4Y1-Tdcw_JOAvexfGktw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Dostęp do infrastruktury telekomunikacyjnej</span></h2></div>
<div data-element-id="elm_D2jrE-OHNp9MjNp_Kc3PVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_D2jrE-OHNp9MjNp_Kc3PVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="line-height:2;"><span style="color:inherit;">Dodatkowym udogodnieniem dla OSSB, stworzonym przez nowelizowaną ustawę KSC, jest ułatwienie dostępu do infrastruktury zarówno będącej we właściwości innych przedsiębiorców telekomunikacyjnych jak i należących do podmiotów administracji rządowej lub samorządowej. Kolejnym udogodnieniem dla OSSB będzie prawo pierwokupu sieci telekomunikacyjnych będących w posiadaniu administracji samorządowej np. będących w posiadaniu gmin lub regionalne sieci szerokopasmowe.</span><br></p></div>
</div><div data-element-id="elm_FyhBiKPVokpegQ0G56p54w" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_FyhBiKPVokpegQ0G56p54w"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-roundcorner-fill "><svg viewBox="0 0 384 512" height="384" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M202.021 0C122.202 0 70.503 32.703 29.914 91.026c-7.363 10.58-5.093 25.086 5.178 32.874l43.138 32.709c10.373 7.865 25.132 6.026 33.253-4.148 25.049-31.381 43.63-49.449 82.757-49.449 30.764 0 68.816 19.799 68.816 49.631 0 22.552-18.617 34.134-48.993 51.164-35.423 19.86-82.299 44.576-82.299 106.405V320c0 13.255 10.745 24 24 24h72.471c13.255 0 24-10.745 24-24v-5.773c0-42.86 125.268-44.645 125.268-160.627C377.504 66.256 286.902 0 202.021 0zM192 373.459c-38.196 0-69.271 31.075-69.271 69.271 0 38.195 31.075 69.27 69.271 69.27s69.271-31.075 69.271-69.271-31.075-69.27-69.271-69.27z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:26px;">Co z tego może wynikać dla przedsiębiorcy telekomunikacyjnego?</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;">Jaki wpływ na jego biznes będzie miało wyznaczenie i prowadzenie działalności Operatora Strategicznej Sieci Bezpieczeństwa na zasadach określonych w projekcie KSC w brzmieniu zaproponowanym 12.10.2021 r?</span><br></p></div>
</div></div><div data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HrQgwKxhemQd4P6cKGs-8Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;line-height:2;"><div>Można przewidzieć, z prawdopodobieństwem graniczącym z pewnością, że po wejściu w życie nowelizacji KSC większość podmiotów rządowych i samorządowych rozwiąże umowy z przedsiębiorcami aktualnie świadczącymi im usługi lub nie przedłuży kończących się umów, aby skorzystać z usług OSSB.</div><div>Szczególnie dotkliwie to może się odbić na działalności tych przedsiębiorców, którzy świadczą usługi na terenach wiejskich. Głównym źródłem dochodu w takich przypadkach są usługi świadczone podmiotom administracji publicznej t.j. urzędowi gminy, szkołom, przedszkolom, podmiotom podległym lub nadzorowanym przez gminę, przedsiębiorcom, w których gmina jest jedynym lub większościowym udziałowcem itp. Ponadto przedsiębiorca taki świadczy usługi na rzecz mieszkańców gminy. Jednak po utracie możliwości świadczenia usług na rzecz podmiotów gminnych opłacalność świadczenia usług może spaść do zera w niektórych przypadkach działalność taka może przynosić straty.</div><div>Skutki powyższego: urząd gminy i podmioty gminne będą miały zapewnione usługi telekomunikacyjne przez OSSB, natomiast, mieszkańcy gminy mogą zostać pozbawieni dostępu do usług telekomunikacyjnych. Przedsiębiorca telekomunikacyjny, dla którego zasadniczym źródłem dochodu aktualnie jest współpraca z podmiotami samorządowymi, może mieć problemy z „utrzymaniem się na rynku”. Prawdopodobnie ten obszar zostanie zagospodarowany przez przedsiębiorcę telekomunikacyjnego wyznaczonego do pełnienia funkcji OSSB ale już poza eksploatacją SSB.</div><div>W podobnej lub w jeszcze bardziej niekorzystnej sytuacji mogą się znaleźć przedsiębiorcy świadczący usługi urzędom obsługującym organy administracji rządowej, przedsiębiorcom posiadającym infrastrukturę zaliczoną do krajowej infrastruktury krytycznej, przedsiębiorcom o szczególnym znaczeniu gospodarczo obronnym. Utrata możliwości świadczenia usług tym podmiotom może skutkować utratą dochodów a tym samym przyczynić się do likwidacji przedsiębiorców telekomunikacyjnych.</div><div>Odrębnym zagadnieniem jest ocena wpływu funkcjonowania OSSB na regulację rynku telekomunikacyjnego, ale to zagadnienie polecam specjalistom zajmującym się takimi analizami. Powstanie OSSB ponad wszelką wątpliwość wpłynie na rynek telekomunikacyjny, szczególnie na funkcjonowanie mikro, małych i średnich przedsiębiorców telekomunikacyjnych przede wszystkim na tych, którzy swoją dzielność opierają na świadczeniu usług podmiotom administracji rządowej lub samorządowej.</div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 25 Nov 2021 13:37:00 +0100</pubDate></item><item><title><![CDATA[Wróżbita Andrzej: Czego spodziewać się w PKE w 2021 ?]]></title><link>https://www.sayf.com.pl/blogs/post/wrozbita-andrzej-czego-spodziewac-sie-w-pke-w-2021</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1502919280275-1bed9aca68ab?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDl8fG1hZ2ljfGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>PKE miała wejść w życie z dniem 21 grudnia 2020 roku jako implementacja Europejskiego Kodeksu Łączności Elektronicznej. Termin zakończenia prac legislacyjnych przesunął się i jak wynika z nieoficjalnych oświadczeń urzędników ma to nastąpić w połowie 2021 roku.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_urW9a5tRTTC1V7qtqXvkFQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_LnEIubY1Q_aVGQG5IsYPQw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_K7BV2oJ-QrGvs983dI8LpQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_xk15AgQdg8PYtkBgLZVe1Q" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_xk15AgQdg8PYtkBgLZVe1Q"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1502919280275-1bed9aca68ab?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDl8fG1hZ2ljfGVufDB8fHw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Od wiosny ubiegłego roku w Ministerstwie Cyfryzacji (a obecnie w Departamencie Telekomunikacji oraz Departamencie Cyberbezpieczeństwa Kancelarii Prezesa Rady Ministrów) trwają prace nad projektem Prawa Komunikacji Elektronicznej (PKE).&nbsp;</div><p>Ustawa Prawo Komunikacji Elektronicznej miała wejść w życie z dniem 21 grudnia 2020 roku jako implementacja Europejskiego Kodeksu Łączności Elektronicznej (Dyrektywy Parlamentu Europejskiego i Rady (UE) 2018/1972 z dnia 11 grudnia 2018 r. ustanawiająca). Termin zakończenia prac legislacyjnych przesunął się i jak wynika z nieoficjalnych oświadczeń urzędników ma to nastąpić w połowie 2021 roku. Po wejściu w życie ma zastąpić obowiązującą od 2004 r. ustawę Prawo telekomunikacyjne.&nbsp;<br></p><p>Nie ulega żadnej wątpliwości, że jest to bardzo dużo skomplikowanej pracy, wymagającej od projektodawców znajomości zarówno zagadnień legislacyjnych, technicznych, funkcjonowania rynku telekomunikacyjnego, relacji przedsiębiorca – klient itp.</p><div>Zespół SAYF od samego początku uczestniczył i mamy nadzieję dalej uczestniczyć, w procesie legislacyjnym jako jeden z wielu podmiotów społecznych zgłaszających uwagi do projektu PKE. Od kilkudziesięciu lat zajmujemy się bezpieczeństwem związanym z działalnością telekomunikacyjną, dlatego opiniując ten projekt skupiliśmy się głównie nad przepisami regulującymi obowiązki przedsiębiorców komunikacji elektronicznej z zakresy bezpieczeństwa.</div></div>
</div></div><div data-element-id="elm_1mavMjtb6og8IQiX1xv1Mg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_1mavMjtb6og8IQiX1xv1Mg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Znaczenie bezpieczeństwa w telekomunikacji</h2></div>
<div data-element-id="elm_HXT9U1bLZ0fMEwQkdS3sRg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HXT9U1bLZ0fMEwQkdS3sRg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Trudno znaleźć inną dziedzinę niż TELEKOMUNIKACJA, która ma tak wielki wpływ na funkcjonowanie społeczeństwa, organizacji, przedsiębiorstw lub funkcjonowanie pojedynczych osób.</div><p>Czas światowej pandemii COVID-19 był wielkim egzaminem funkcjonowania przedsiębiorstw telekomunikacyjnych. Mimo wielu trudności egzamin ten zdano celująco. Z tego też powodu pojęcia takie jak bezpieczeństwo, zagrożenie, kryzys w ostatnim czasie wymieniane jest bardzo często i w przypadku przedsiębiorców telekomunikacyjnych czynności określane tymi pojęciami realizowane są na co dzień, mimo że nie zawsze one są tak nazwane.<br></p><p>Obowiązujące jeszcze Prawo telekomunikacyjne oraz PKE dość szeroko reguluje sprawy bezpieczeństwa.<br></p><p>Pierwsza wersja projektu PKE, w części dotyczącej bezpieczeństwa udostępniona publicznie w kwietniu 2020 r. do prekonsultacji społecznych, niewiele różniła się od przepisów Prawa telekomunikacyjnego w obecnym brzmieniu. Przepisy tego projektu określały obowiązki przedsiębiorcy komunikacji elektronicznej dotyczące bezpieczeństwa i integralności sieci, usług danych i przekazów telekomunikacyjnych, działań przedsiębiorcy telekomunikacyjnego w sytuacji wystąpienia sytuacji szczególnego zagrożenia, sporządzenia i uzgodnienia z właściwymi organami planów działań w sytuacjach zagrożeń, udostępniania podmiotom właściwym w sprawach bezpieczeństwa i wymiaru sprawiedliwości dostępu do danych i przekazów telekomunikacyjnych. Ponadto projekt ten określał sprawy ochrony informacji stanowiącej tajemnicę telekomunikacyjną, w tym ochronę danych abonentów będących osobami fizycznymi.<br></p><p>Uwagi organów administracji publicznej oraz podmiotów uczestniczących w konsultacjach społecznych spowodowały, że regulację zagadnień dotyczących cyberbezpieczeństwa w telekomunikacji umieszczono w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz ustawy – Prawo zamówień publicznych (projekt z dnia 7 września 2020 r.).<br></p><p>Dotychczas nie ukazał się projekt ustawy Prawo komunikacji elektronicznej uwzględniający te zmiany.<br></p><p>Ze szczątkowych informacji krążących w środowisku telekomunikacyjnym można wysnuć wnioski, że sprawy dotyczące cyberbezpieczeństwa w całości zostaną uregulowane w ustawie o krajowym systemie cyberbezpieczeństwa.<br></p><p>Miejmy nadzieję, że pozostałe kwestie związane z bezpieczeństwem będzie regulowała ustawa PKE, w szczególności będzie to dotyczyło bezpieczeństwa sieci, danych i przekazów telekomunikacyjnych innych niż te dotyczące cyberbezpieczeństwa.</p></div>
</div><div data-element-id="elm_J5jIJI1r6sbDdHvkmzChEQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_J5jIJI1r6sbDdHvkmzChEQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Czego możemy spodziewać się w nowym projekcie PKE?</span></h2></div>
<div data-element-id="elm_iBez3IlB8WzFmpMpC2E33g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_iBez3IlB8WzFmpMpC2E33g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Odpowiedzi na to, i podobne pytania, znajdujemy bardziej w naszych przypuszczeniach opartych na wieloletnim doświadczeniu związanym z pracami legislacyjnymi dotyczącymi przepisów branży telekomunikacyjnej, dlatego możemy tylko przypuszczać, że:</span></p><p style="text-align:justify;"><span style="font-size:15px;">Najprawdopodobniej ujednolicona zostanie definicja informacji przekazywanej w sieci telekomunikacyjnej. Dotychczas były to komunikat, przekaz telekomunikacyjny, sygnał itp. Teraz będzie to komunikat elektroniczny jako każda informacja przesyłana w sieci telekomunikacyjnej.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W dalszym ciągu pozostanie nieostre określenie lokalnej sieci radiowej określana jako system dostępu bezprzewodowego o niskiej mocy i bliskim zasięgu. Wszystkie pojęcia nieostre i niemierzalne mogą budzić wiele wątpliwości. Jest to o tyle ważne, że w dalszym ciągu PKE stanowi, że umożliwianie korzystania z publicznej sieci telekomunikacyjnej za pośrednictwem <b>lokalnej sieci radiowej</b> nie stanowi działalności telekomunikacyjnej, jeżeli jest to działalność dodatkowa w stosunku do wykonywanej przez podmiot działalności głównej. W praktyce stosowania tego przepisu może powodować rozbieżności w ocenie czy takie działanie jest czy nie jest działalnością telekomunikacyjną z wszystkimi konsekwencjami z tym związanymi.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Pozostanie niedoprecyzowane pojęcie „niepubliczna” sieć telekomunikacyjna oraz „niepublicznie” dostępna usługa komunikacji elektronicznej lub telekomunikacyjnej. Treść tych definicji może mieć w przyszłości wielkie znaczenie w przypadku konieczności określenia podmiotów będących operatorami publicznych sieci telekomunikacyjnych lub dostawcami publicznie dostępnych usług, a z tym będą wiązały się obowiązki np. z zakresu obronności i bezpieczeństwa.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Również nieostre pojęcia pojawią się w przepisach regulujących obowiązki na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego a dotyczących zapewnienie warunków dostępu do przekazów lub danych telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Między innymi treść zapisu, który określa, że uprawniony podmiot wspólnie z przedsiębiorcą telekomunikacyjnym, w terminie 24 godzin od momentu zgłoszenia zapotrzebowania w formie pisemnej przez uprawniony podmiot, z uwzględnieniem możliwości technicznych i finansowych przedsiębiorcy telekomunikacyjnego oraz wymogów określonych właściwym rozporządzeniem, określają sposób realizacji przez przedsiębiorcę telekomunikacyjnego warunków dostępu i utrwalania. </span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku bezskutecznego upływu terminu, o wyżej, uprawniony podmiot, z uwzględnieniem możliwości technicznych i finansowych przedsiębiorcy telekomunikacyjnego oraz wymogów określonych we właściwym rozporządzeniu, uprawniony podmiot wskaże sposób realizacji przez przedsiębiorcę telekomunikacyjnego warunków dostępu i utrwalania.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W związku z tym nasuwają się pytania co będziemy rozumieć pod pojęciem możliwości techniczne i finansowe? Wolne środki na koncie przedsiębiorcy, wielkość obrotów czy będzie to oparte na oświadczeniu przedsiębiorcy i uznaniowości organów administracji publicznej?</span></p><p style="text-align:justify;"><span style="font-size:15px;">Należy również pamiętać, że przepis ten dotyczy każdego przedsiębiorcy bez względu na wielkość eksploatowanej sieci telekomunikacyjnej, wartość sprzedaży w ciągu roku, itp. Ponadto PKE nie określa sposobu rozstrzygnięcia rozbieżności w ocenie powyższych zagadnień.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Warto w tym miejscu docenić starania projektodawców i podmiotów uczestniczących w opiniowaniu i uzgadnianiu tych przepisów mające na celu zmniejszenia obciążeń spoczywających na przedsiębiorcach telekomunikacyjnych, jednak należy precyzyjnie określić te obowiązki, szczególnie w przypadkach, gdy może to dotyczyć spraw bezpieczeństwa.</span></p></div>
</div><div data-element-id="elm_65JYJMSUGi1IKFc-V4A9xg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_65JYJMSUGi1IKFc-V4A9xg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Kończąc nasze predykcje, spodziewamy się, że mogą pojawić się przepisy określające zwrot kosztów, związanych z przygotowaniem i realizacją obowiązków na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego, ponoszonych przez przedsiębiorców telekomunikacyjnych.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 21 Jan 2021 08:04:00 +0100</pubDate></item><item><title><![CDATA[RODO w dalszym ciągu groźne dla przedsiębiorców]]></title><link>https://www.sayf.com.pl/blogs/post/RODO-w-dalszym-ciagu-grozne-dla-przedsiebiorcow</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg"/>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TOBzYnqMQ6GrYcevdmSB-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_cSNCxIU7RViXZtcSUqsQgA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XXfsEVoaSNmL7KNtxqtjdg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thick " src="/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;padding:0px;margin:0px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO.</div><p>Po okresie wielkiego szumu medialnego za sprawą wejścia w życie nowych przepisów dotyczących ochrony danych osobowych, w tym potencjalnych, wyjątkowo dotkliwych kar finansowych.&nbsp; Z ówczesnych artykułów prasowych wynikało, że należy wykonać dokumentację bezpieczeństwa danych osobowych, a zagrożenie karami spada prawie do zera. Obecnie problematyka ODO przycichła, zdawałoby się, że przedsiębiorcy osiągnęli stan pełnego bezpieczeństwa. Tylko czy nie jest to bardzo złudna cisza, czy naprawdę temat umarł, czy samo opracowanie dokumentacji bezpieczeństwa ODO załatwiło problem?<br></p><p>Jak wynika z informacji zamieszczanych na stronie Prezesa Urzędu Ochrony Danych Osobowych problem nadal występuje, gdyż opracowanie dokumentacji bezpieczeństwa ODO jest bardzo istotnym, lecz zaledwie wyjściowym elementem systemu ochrony danych osobowych. Prawdziwym problemem jest realizacja procedur i zasad opisanych w dokumentacji.</p></div>
</div></div><div data-element-id="elm_tFlOp8XzFkszgfCLKdojdw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tFlOp8XzFkszgfCLKdojdw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 33 RODO - Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu</span></h2></div>
<div data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Obowiązek zgłoszenia naruszenie ochrony danych osobowych jest stosunkowo dobrze opisany w prawie, Prezes Urzędu Ochrony Danych Osobowych opracował i upublicznił formularz interaktywny, zawierający wszystkie wymagane informacje opisane w ust. 3 art. 33 RODO. Zatem obowiązek nie powinien stwarzać żadnych problemów.</div><p>Nic bardziej mylnego, duża liczba firm w dalszym ciągu traktuje zgłoszenie naruszenia … jako formę samo przyznania się do naruszeń prawa i wystawienie się na karę, lub jako formę przyznania się do błędów działania własnej organizacji. Dodatkowo bardzo często przypadkowo wyznaczone osoby do pełnienia funkcji IOD nie są w stanie w sposób właściwy dokonać analizy zdarzenia pod kątem wypełnienia przesłanki uznania zdarzenia jako incydentu bezpieczeństwa.<br></p><p>W konsekwencji pomimo posiadania dobrze opracowanej dokumentacji, firmy rezygnują z wypełnienia tego obowiązku, a tym samym wystawiają się na karę przykładem tego może być kara (za brak zgłoszenia incydentu bezpieczeństwa polegającego na wysłaniu mailem umowy do innej osoby) blisko <span style="font-weight:bold;">90 tys. zł</span> opublikowana na stronie UODO (<a href="https://uodo.gov.pl/decyzje/DKN.5131.5.2020" title="Decyzja Prezesa UODO DKN.5131.5.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5131.5.2020</a>).<br></p><p>Z naszego wieloletniego doświadczenia w tym zakresie wynika, że zgłoszenie naruszenia bezpieczeństwa, jeśli jest to zdarzenie jednostkowe i losowe, Prezes Urzędu Ochrony Danych Osobowych nie wyciąga żadnych konsekwencji. Fakt zgłoszenia odnotowywany jest w prowadzanej przez Prezesa publicznie niedostępnej ewidencji. Zdarza się też, iż Prezes UODO zwraca się na piśmie o dodatkowe informacje lub zleca wprowadzenie zmiany lub uzupełnienia pisma do klienta i ewentualnie nakazuje zmianę formy doręczenia tego pisma klientowi.<br></p><p>Pamiętajmy zgłoszenie faktu naruszenia ochrony danych, po jego stwierdzeniu, wskazuje na właściwy poziom funkcjonowania nadzoru nad przetwarzaniem danych osobowych, świadczy o właściwym nadzorze i odpowiedniej wiedzy osób odpowiedzialnych w firmie za bezpieczeństwo. Jednocześnie jest to forma zabezpieczenia firmy przed ewentualnymi konsekwencjami.<br></p><p>Niemniej trzeba mieć na uwadze, iż najczęściej wraz ze zgłoszeniem do Prezesa UODO koniecznym jest wystosowanie stosownej informacji do klienta, na podstawie art. 34 RODO, którego incydent dotyczy.</p></div>
</div><div data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 28 RODO - Podmiot przetwarzający</span></h2></div>
<div data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Rozwijająca się technologia, dążenie do obniżenia kosztów funkcjonowania firmy czy też zwykły rachunek ekonomiczny coraz częściej zmusza przedsiębiorców do korzystania z usług podmiotów zewnętrznych. Dotyczyć to może prowadzenia CALL CENTER, HELP DESK, obsługi informatycznej firmowych systemów, hostingu powierzchni dyskowej czy też administrowania używanym w firmie oprogramowaniem, bazami danych. Jest to wymóg współczesności, który został zauważony przez ustawodawcę i opisany w art. 28 RODO.</div><p>Zewnętrzne podmioty gospodarcze mogą mieć dostęp do firmowych baz danych tylko po podpisaniu umowy powierzenia danych osobowych lub zawarcia stosownych zapisów w umowie biznesowej. Szczegółowy wykaz kwestii wymagających regulacji został opisany w ust. 3 art. 28 RODO.<br></p><p>Sam fakt zawarcia umowy (wpisania stosownych zapisów w umowie biznesowej) jest tylko elementem formalnym, ułatwiających obronę interesów firmy w sporach. Natomiast najważniejszym jest kwestia współpracy Administratora z podmiotem przetwarzającym w toku realizacji umowy biznesowej.<br></p><p>RODO przewiduje pełną współpracę Administratora i podmiotu przetwarzającego również w kwestii systemów bezpieczeństwa, a odpowiedzialność Administratora obejmuje również systemy podmiotu przetwarzającego, z tego też wynika uprawnienie do audytu prowadzonego przez Administratora u podmiotu przetwarzającego brak współpracy może skutkować poważnymi konsekwencjami, ostatnia kara nałożona (brak współpracy przy systemie zabezpieczenia danych) przez Prezesa UODO za brak takiej współpracy wynosiła prawie<span style="font-weight:bold;"> 1,1 mln. zł</span> (<a href="https://uodo.gov.pl/decyzje/DKN.5130.1354.2020" title="Decyzja Prezesa UODO DKN.5130.1354.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5130.1354.2020</a>).</p></div>
</div><div data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">W tak krótkiej wypowiedzi trudno omówić wszystkie obowiązki wynikające z RODO, rozważyć wszystkie przypadki dotyczące zabezpieczeń, audytów współpracy z podmiotami zewnętrznymi czy też nadzorem nad pracownikami, niemniej już ta krótka informacja wskazuje, że temat RODO cicho, lecz nabiera rozpędu.&nbsp;</span></p><p><span style="color:inherit;">Tym bardziej zapraszamy do zapisów na otrzymywanie newsletterów oraz kontaktu z naszymi ekspertami.&nbsp;</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Jan 2021 14:04:00 +0100</pubDate></item><item><title><![CDATA[Czy nie zaspaliśmy w okresie pandemii ?]]></title><link>https://www.sayf.com.pl/blogs/post/czy-nie-zaspalismy-w-okresie-pandemii</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9Szx7aHmTKudyvwxPsTz8Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Ne8KoYoXSaWbyDKihpr7Aw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_wUye3H2lPHekb7-l0gUENg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_wUye3H2lPHekb7-l0gUENg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Na początku czerwca tego roku zamieściliśmy na naszym blogu krótką informację nt., wybranych zmian zawartych w nowelizacji Prawa Telekomunikacyjnego (PT) w art. 14 Ustawie z dnia 14 maja 2020 r. o zmianie niektórych ustaw w zakresie działań osłonowych w związku z rozprzestrzenianiem się wirusa SARS-CoV-2 (Dz. U. 2020 poz. 875), zmiany obowiązywać będą od 21 grudnia 2020 r.</div><p><span><br></span></p><div>Co ważne zmiany są implementacją wytycznych i przepisów europejskich w tym zakresie, planowany termin wejścia w życie z dniem 21 grudnia 2020 r., a zgodnie z harmonogramem prac nad nowymi uregulowaniami rynku telekomunikacyjnego powinno być już uchwalone Prawo Komunikacji Elektronicznej (PKE), które uwzględnia te zmiany i uregulowania.&nbsp;</div><p><span><br></span></p><div>Zatem czy obowiązuje PT czy będzie obowiązywać PKE i tak przedsiębiorca musi realizować poszczególne zapisy.</div><p>Niestety pomimo bardzo intensywnych prac MC przy udziale Izb Telekomunikacyjnych i poszczególnych przedsiębiorców, między innymi z naszej firmy, nie udało się uchwalić PKE, więc musimy zmierzyć (rozliczyć) się z przygotowania do planowanych zmian.&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-weight:bold;">Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).</span></p></div>
</div></div><div data-element-id="elm_md2lLsLckcMTYUp1eii0lQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_md2lLsLckcMTYUp1eii0lQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Pierwsza zmiana</h2></div>
<div data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-style:italic;font-weight:bold;">„Coraz częściej przy zawieraniu umów z nowymi abonentami lub przedłużeniu umowy z aktualnym abonentem jest stosowana określona w kodeksie cywilnym dokumentowa forma umowy, która jest zgodna z art. 56 ust. 2 PT. Do tej pory PT precyzowało tylko możliwość zawierania w tej formie umowy na świadczenie usług pomijając formę wypowiedzenia czy też unieważnienia umowy i co do zasady rygor pisemnych oświadczeń był wymagany przez wszystkich przedsiębiorców.</span></div><p><span style="color:inherit;"><br></span></p><p><span style="font-style:italic;font-weight:bold;">Nowelizacja PT nakłada na przedsiębiorców stosujących tę formę zawierania umowy obowiązek umożliwienia abonentom stosowania formy dokumentowej również w przypadku unieważnienia lub rozwiązania zawartej umowy.<br></span></p><p><span style="font-style:italic;font-weight:bold;">W przypadku skorzystania przez abonenta z dokumentowej formy wypowiedzenia umowy obowiązkiem przedsiębiorcy będzie w ciągu dnia roboczego potwierdzenie otrzymania takiego oświadczenia, dopuszczalne formy to sms lub rozmowa telefoniczna.&nbsp;<br></span></p><p><span style="font-style:italic;font-weight:bold;">Dodatkowo w ciągu 14 dni przedsiębiorca ma obowiązek potwierdzenia przyjęcia oświadczenia na trwałym nośniku (pismo tradycyjne, być może mail na adres mailowy wpisany do umowy itp.), wskazując nazwę usługi będącej przedmiotem wypowiedzenia, dzień otrzymania wypowiedzenia i dzień rozwiązania umowy.”</span><br></p><p><span><br></span></p><div>Najprostszym sposobem byłoby wystawienie na stronie internetowej przedsiębiorcy formularza wypowiedzenia umowy i ustawienie automatu do wysyłania SMS-ów, lecz ze względów biznesowych nie jest to zbyt dobre rozwiązanie. Nawet gdyby na stronie był zamieszczony formularz, nie można zmusić klienta do wyłącznego korzystania z niego przy wypowiedzeniu lub unieważnieniu umowy i tak część klientów będzie wysyłać zwykłe maile na adres BOK. Przygotowanie i wystawienie formularza w naszej ocenie jest tylko stratą czasu i narażeniem wizerunku firmy lub wręcz zachęcaniem do składania wypowiedzenia, a dodatkowo i tak nie zabezpiecza firmy.</div><p><span style="color:inherit;"><br></span></p><p>Koniecznym wydaje się wdrożenie w firmowym BOK procedury postępowania w przypadku otrzymania maila, z którego treści wynika chęć rozwiązania umowy. Należy podkreślić, iż zgodnie z polskim prawem (por. KPA) to treść decyduje o charakterze pisma nie jego forma czy też słowa klucze, zatem nie muszę w tytule maila pisać słowa „WYPOWIEDZENIE” aby mail był faktycznym wypowiedzeniem. Zatem z przygotowanej procedury musi wynikać sposób analizy treści maila przez wyznaczonego pracownika BOK, tak aby żadne z wypowiedzeń nie umknęło jego oku i nie mogło stanowić podstawy do skargi, a klient, który składa wypowiedzenie bardzo chętnie taką skargę wystosuje. Dodatkowo pracownik musi mieć możliwość konsultacji w przypadkach wątpliwych.</p><p>Ponadto należy w procedurze określić co dzieje się dalej z otrzymanym wypowiedzeniem, kto wysyła SMS-a lub prowadzi rozmowę telefoniczną w ciągu dnia roboczego następującego po otrzymaniu wypowiedzenia, kto i w jakiej formie wysyła potwierdzenie otrzymania wypowiedzenia w ciągu 14 dni od otrzymania wypowiedzenia, w jaki sposób jest to dokumentowane i potwierdzane.</p><div>W procedurze należałoby również określić sposób postępowania w tym okresie np. sposób zachęcenia do dalszego korzystania z naszych usług.</div><p><span style="color:inherit;"><br></span></p><div>Oczywiście należy rozważyć wprowadzenie procedury w sposób formalny, tak aby mieć argument w przypadku ewentualnego postępowania przed organem nadzorczym, a jednocześnie, aby mieć możliwość wyciągnięcia sankcji wobec pracownika, który zaniedbał swoje obowiązki.</div></div>
</div><div data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Kolejna nowość</h2></div>
<div data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Uregulowanie sposobów przedłużenia umowy zawartej na czas określony. Po wejściu w życie znowelizowanych przepisów każda umowa zawarta na czas określony po upływie czasu na jaki została zawarta będzie automatycznie zmieniana na czas nieokreślony, jeśli nie zostanie wypowiedziana przez abonenta, z możliwością 30 dni wypowiedzenia.</span></div><p><span style="font-style:italic;"><span style="font-weight:bold;">Niemniej na przedsiębiorcy telekomunikacyjnym ciąży obowiązek poinformowania abonenta w sposób jasny i zrozumiały na trwałym nośniku, w terminie nie później niż 30 dni przed upływem okresu, na jaki umowa została zawarta, o automatycznym przedłużeniu umowy.</span><br></span></p><p><span style="font-weight:bold;font-style:italic;">Ponadto przedsiębiorca telekomunikacyjny musi powiadomić abonenta o sposobach rozwiązania umowy, a także najkorzystniejszych oferowanych przez siebie pakietach taryfowych.”</span><br></p><p><span style="color:inherit;"></span></p><p>W tym zakresie nie ma większych problemów, wystarczy na koncie abonenta (np. w CRM-ie) ustawić alert na 45 dni przed upływem ważności umowy. Dodatkowo należy mieć przygotowany wzorzec informacji, a ponadto przygotowaną ofertę pakietową (a to każdy ma przygotowane).</p></div>
</div><div data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Bardzo niebezpieczna zmiana</h2></div>
<div data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Na podstawie nowelizacji przepisów w przypadku, gdy aktywacja usługi u nowego przedsiębiorcy nie dojdzie do skutku w uzgodnionym terminie abonentowi przysługuje rekompensata w wysokości ¼ sumy płaconych opłat za usługi za każdy dzień zwłoki. Niezależnie czy winnym jest dotychczasowy przedsiębiorca (wtedy on uiszcza rekompensatę) czy też nowy przedsiębiorca z różnych przyczyn nie będzie w stanie uruchomić nowej usługi (w tym przypadku to nowy płaci abonentowi).”</span></div><div>W tym wypadku koniecznym jest złagodzenie chęci podpisania umowy bez względu na wszystko i prowadzenie skrupulatnego harmonogramu prac monterów. Lepsze dla firmy jest zapłacenie monterowi za nadgodziny, aniżeli uiszczanie odszkodowań, są to straty zarówno wizerunkowe jak i finansowe. Dodatkowo musimy wprowadzić mechanizmy zabezpieczające firmę, w przypadku, gdy to z winy klienta montaż jest niemożliwy, gdy klient odwołuje montera lub nie można z nim umówić terminu. Oczywiście wszystkie te fakty muszą zostać utrwalone i podpięte do konta klienta.</div></div>
</div><div data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M912 1696q0-16-16-16-59 0-101.5-42.5T752 1536q0-16-16-16t-16 16q0 73 51.5 124.5T896 1712q16 0 16-16zm816-288q0 52-38 90t-90 38h-448q0 106-75 181t-181 75-181-75-75-181H192q-52 0-90-38t-38-90q50-42 91-88t85-119.5 74.5-158.5 50-206T384 576q0-152 117-282.5T808 135q-8-19-8-39 0-40 28-68t68-28 68 28 28 68q0 20-8 39 190 28 307 158.5T1408 576q0 139 19.5 260t50 206 74.5 158.5 85 119.5 91 88z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div><div style="width:1095px;"><div><div><span style="font-size:20px;"><span style="font-weight:bold;">Mamy nadzieję, że pierwszy nasz artykuł otworzył oczy, a jeśli nie, to ten artykuł powinien być dzwonkiem do natychmiastowego działania.</span></span></div></div></div></div><div><div style="margin-bottom:20px;"></div></div></span></h4></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 22 Dec 2020 12:33:00 +0100</pubDate></item></channel></rss>