<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/bezpieczeństwo-i-integralność-sieci-i-usług/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #bezpieczeństwo i integralność sieci i usług</title><description>To Feel Safe! - Blog To Feel Safe! #bezpieczeństwo i integralność sieci i usług</description><link>https://www.sayf.com.pl/blogs/tag/bezpieczeństwo-i-integralność-sieci-i-usług</link><lastBuildDate>Sat, 26 Oct 2024 22:05:24 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Podsumowanie Webinaru o Bezpieczeństwie i Integralności. Przegapiłeś ? Przeczytaj]]></title><link>https://www.sayf.com.pl/blogs/post/podsumowanie-webinaru-o-bezpieczenstwie-i-integralności-przegapiłes-przeczytaj</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1605025732402-8a251944c8eb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDEwfHxkZWNlbWJlcnxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Spędziliśmy dużo czasu, żeby przygotować webinarium, na którym wielu z&nbsp; Was miało okazję być. Po raz pierwszy organizowaliśmy wydarzenie online, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qUj_zo7OQg-NEv5f4aXVKA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_2QFwGAWaQYWxeIveas-Azg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_qix6lFkHT7qf2DNngaoi4g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_TZzg_QzN4ruHz0RwTVV5nQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TZzg_QzN4ruHz0RwTVV5nQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1605025732402-8a251944c8eb?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDEwfHxkZWNlbWJlcnxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;font-size:15px;">Spędziliśmy dużo czasu, żeby przygotować webinarium, na którym wielu z&nbsp; Was miało okazję być. Po raz pierwszy organizowaliśmy wydarzenie online, więc przygotowanie techniczne dźwięku, obrazu i całej transmisji na najwyższym poziomie postawiliśmy na szczycie naszych zadań. Oczywiście bez treści merytorycznej nie mielibyśmy o czym mówić na naszym wystąpieniu, ale jako fachowcy o to akurat nie musieliśmy się martwić i mogliśmy skupić się głównie na wizualnej części prezentacji. Jak to mówią, co się nie dopowie, to się &quot;dowygląda&quot;. A mówiąc zupełnie poważnie, cały nasz zespół, a głównie nasi eksperci <span style="font-weight:bold;">Andrzej Fudala</span> i <span style="font-weight:bold;">Jerzy Figurski</span>, przez wiele tygodni pracowali nad dokumentami i procedurami, które pomogą zapewnić bezpieczeństwo u przedsiębiorców telekomunikacyjnych.</span><br></p></div>
</div></div><div data-element-id="elm_VRuy7ZaP3WuouVeT-7ejYg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VRuy7ZaP3WuouVeT-7ejYg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:24px;">Dla tych, którzy nie wzięli udziału w webinarium, mamy </span><span style="font-size:24px;">dwie </span><span style="color:inherit;font-size:24px;">informacje – dobrą i złą</span><br></h2></div>
<div data-element-id="elm_w_kgbBp4E1UFJwOPvFczoQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_w_kgbBp4E1UFJwOPvFczoQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Zacznę od złej. Po wydarzeniu na żywo rozmawialiśmy z kilkoma uczestnikami i dostaliśmy feedback, że bardzo podobała się cała formuła, a temat był ciekawy i fajnie poprowadzony. Mogliście więc spędzić z nami ponad godzinę i poznać kilka ciekawych rozwiązań, które proponujemy, ale byliście w tym czasie gdzieś indziej.&nbsp;</div><div>Dobra wiadomość jest taka, że po czerwcowym rozporządzeniu opracowaliśmy rozwiązanie dla ISP i pozostałych przedsiębiorców telekomunikacyjnych, a w nim gotowe zasady i procedury w formie dokumentacji, które nadal możemy Wam przedstawić i oczywiście pomóc wdrożyć.&nbsp;</div><p>To właśnie o nich mówiliśmy na webinarium w ubiegłym tygodniu. Temat okazał się ważny i ciekawy, bo na 60 zarejestrowanych osób 50 wzięło udział w wydarzeniu i zostało do końca, czyli do odpowiedzi na pojawiające się w trakcie pytania. Widzimy, że takie spotkania są potrzebne i na pewno będziemy organizować kolejne wydarzenia, także śledźcie nasz newsletter oraz nasze media społecznościowe i zapraszamy do kontaktu.</p></div>
</div><div data-element-id="elm_bCdufaWXzx8teHLttsY-QQ" data-element-type="icon" class="zpelement zpelem-icon "><style type="text/css"> [data-element-id="elm_bCdufaWXzx8teHLttsY-QQ"].zpelem-icon{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center"><style>[data-element-id="elm_bCdufaWXzx8teHLttsY-QQ"] .zpicon-common svg{ fill:#4FB848 !important }</style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1632 1472q0 26-19 45t-45 19h-462q1 17 6 87.5t5 108.5q0 25-18 42.5t-43 17.5H736q-25 0-43-17.5t-18-42.5q0-38 5-108.5t6-87.5H224q-26 0-45-19t-19-45 19-45l402-403H352q-26 0-45-19t-19-45 19-45l402-403H512q-26 0-45-19t-19-45 19-45L851 19q19-19 45-19t45 19l384 384q19 19 19 45t-19 45-45 19h-197l402 403q19 19 19 45t-19 45-45 19h-229l402 403q19 19 19 45z"></path></svg></span></div>
</div><div data-element-id="elm_AK4bNIFtdK6UhX_p0OM9Ww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_AK4bNIFtdK6UhX_p0OM9Ww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Idą święta, więc dorzucamy jeszcze jedną dobrą wiadomość. Jeżeli jesteście zainteresowani zakupem i wdrożeniem przygotowanej przez nas dokumentacji, co umożliwi sprawne wywiązanie się z obowiązków wynikających z zapisów rozporządzenia, zostawcie dane kontaktowe w poniższym formularzu.</span><br></p></div>
</div><div data-element-id="elm__B6t_h-sUk_GiGbP0p2esA" data-element-type="lpform" class="zpelement zpelem-lpform"><div class="zpform-container "><div class="zpform-info "><h2 id="zpformheading_elm__B6t_h-sUk_GiGbP0p2esA" class="zpheading zpheading-align-left ">Napisz do nas!</h2></div>
<style> [data-element-id="elm__B6t_h-sUk_GiGbP0p2esA"].zpelem-lpform ul{ list-style-type:none; } </style><form accept-charset="UTF-8" style="visibility:visible;" action="" enctype="multipart/form-data" method="POST" name="Napisz do nas!" data-form-link-name="Contact_Us" data-success-msg-text="Dziękujemy za Wiadomość" data-submit-action-type="" data-submit-link-url="" id="25609000000319005_elm__B6t_h-sUk_GiGbP0p2esA"><ul class="zpform-outer" aria-labelledby="zpformheading_elm__B6t_h-sUk_GiGbP0p2esA"><li><div class="zpform-label-container"><label for="Name_elm__B6t_h-sUk_GiGbP0p2esA"> Imię <em class="zpform-mandatory" aria-label="This field is required.">*</em></label></div>
<div class="zpform-field-container " data-form-field-container="field_74030000000002125"><input id="Name_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Imię" data-field-link-name="Name" data-field-type="text" data-field-predefined-type="" name="field_74030000000002125" minlength="" maxlength="255" value="" type="text"/></div>
</li><li><div class="zpform-label-container"><label for="Last-name_elm__B6t_h-sUk_GiGbP0p2esA"> Nazwisko </label></div>
<div class="zpform-field-container " data-form-field-container="field_6GzILwxPK52thnejJZcniA"><input id="Last-name_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Nazwisko" data-field-link-name="Last-name" data-field-type="text" data-field-predefined-type="lastname" name="field_6GzILwxPK52thnejJZcniA" minlength="" maxlength="" value="" type="text" autocomplete="family-name"/></div>
</li><li><div class="zpform-label-container"><label for="Email_elm__B6t_h-sUk_GiGbP0p2esA"> Email </label></div>
<div class="zpform-field-container " data-form-field-container="field_U6T3n-h0IlK8zXuyUwinrQ"><input id="Email_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Email" data-field-link-name="Email" data-field-type="text" data-field-predefined-type="email" name="field_U6T3n-h0IlK8zXuyUwinrQ" minlength="" maxlength="" value="" type="text" pattern="[a-zA-Z0-9._%+-]+@[a-zA-Z0-9.-]+\.[a-zA-Z]{2,10}$" autocomplete="email"/></div>
</li><li><div class="zpform-label-container"><label for="Mobile_Number_elm__B6t_h-sUk_GiGbP0p2esA"> Telefon </label></div>
<div class="zpform-field-container " data-form-field-container="field_74030000000002127"><input id="Mobile_Number_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Telefon" data-field-link-name="Mobile_Number" data-field-type="text" data-field-predefined-type="number" name="field_74030000000002127" minlength="" maxlength="19" value="" type="text" pattern="[\.0-9]*" title="Invalid number"/></div>
</li><li><div class="zpform-label-container"><label for="Message_elm__B6t_h-sUk_GiGbP0p2esA"> Wiadomość <em class="zpform-mandatory" aria-label="This field is required.">*</em></label></div>
<div class="zpform-field-container" data-form-field-container="field_74030000000002119"><textarea id="Message_elm__B6t_h-sUk_GiGbP0p2esA" data-field-label="Wiadomość" data-field-link-name="Message" data-field-type="textarea" name="field_74030000000002119" minlength="" maxlength="255"></textarea></div>
</li><li><div class="zpform-label-container"><label>Verification code</label></div>
<div class="zpform-field-container zpform-verification-group" data-form-field-container="CAPTCHA"><input class="captcha_text" type="text" data-field-type="captcha_verify" name="zc_captcha" id="elm__B6t_h-sUk_GiGbP0p2esA_Contact_Us_captchatext" required autocomplete="off"/><img class="captcha_img" id="elm__B6t_h-sUk_GiGbP0p2esA_Contact_Us_captchaimage"></div>
</li><li style="display:none;"><div class="zpform-label-container"></div><div class="zpform-field-container" data-element-id="formMsg_Contact_Us"></div>
</li><li><div class="zpform-label-container"></div><div class="zpform-field-container zpform-button"><input type="submit" id="zsform_submit" class="zpbutton zpbutton-type-primary zpbutton-style-oval zpbutton-size-md" value="Wyślij"><input type="reset" class="zpbutton zpbutton-type-secondary zpbutton-style-oval zpbutton-size-md" value="  Reset "></div>
</li></ul></form></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Dec 2020 08:22:00 +0100</pubDate></item><item><title><![CDATA[Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług]]></title><link>https://www.sayf.com.pl/blogs/post/praktyczne-wdrozenie-zasad-bezpieczenstwa-lub-integralnosci-sieci-i-uslug</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1524178232363-1fb2b075b655?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDd8fHxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Pod koniec lipca 2020 roku opublikowaliśmy tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP , któ ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_VTYITAkiQC-bBOVlW7898g" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_N1Esu42xTQ6m7hCJrbSLWg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_fsdhA7fgRHi4M2C9mi3ZoA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_fsdhA7fgRHi4M2C9mi3ZoA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_g7yH-fS1OJUG6NNvFA19Ew" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_g7yH-fS1OJUG6NNvFA19Ew"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1524178232363-1fb2b075b655?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDd8fHxlbnwwfHx8&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div><div>Pod koniec lipca 2020 roku opublikowaliśmy <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP" target="_blank" rel="">tekst o procedurach bezpieczeństwa i nowych obowiązkach przedsiębiorców telekomunikacyjnych, w tym ISP</a>, który był wstępną analizą między innymi rozporządzenia w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, wprowadzonego pod koniec czerwca 2020 roku. Po przeczytaniu 13 krótkich punktów można było wyciągnąć wnioski, że pracy nad nowymi zasadami i procedurami dużo nie będzie – niestety nic bardziej mylnego.</div></div><p><span style="color:inherit;"><br></span></p><div>Nie ulega wątpliwości, że wdrożenie zasad zapewnienia bezpieczeństwa lub integralności sieci telekomunikacyjnych, usług i danych w formie dokumentów, w których opisane zostały przedsięwzięcia niezbędne do zapewnienia bezpieczeństwa i integralności sieci telekomunikacyjnych, usług i danych to na pewno bardzo duży krok w dobrą stronę&nbsp; – tylko czy będzie to wystarczające?</div><p><span style="color:inherit;"><br></span></p><div>Rozwój społeczny i gospodarczy w coraz większym stopniu zależny jest od właściwego dostępu do informacji oraz jej wykorzystania w sektorze publicznym, produkcyjnym i usługowym. Dynamiczny rozwój systemów telekomunikacyjnych, informatycznych, informacyjnych służy rozwojowi gospodarki prawie w każdej dziedzinie, w szczególności w takich jak komunikacja, handel, transport, usługi finansowe. Wraz z rozwojem technik informatycznych bardzo ważnym, a często najważniejszym, elementem zasobów organizacji stała się właśnie informacja. Z powyższych względów powinna być ona chroniona na każdym etapie jej przetwarzania, szczególnie w dzisiejszych czasach gdzie zarządzanie ciągłością działania przedsiębiorcy telekomunikacyjnego nabrało szczególnego znaczenia, bo dzięki ISP możemy korzystać z natychmiastowego dostępu do informacji.</div><p><span style="color:inherit;"><br></span></p><div>Organizacje, które rygorystycznie przestrzegają zasad bezpieczeństwa zasobów na ogół bezkolizyjnie funkcjonują w swoim środowisku i dynamicznie się rozwijają. Ważne jest, aby zapewnić ochronę zasobów na pożądanym poziomie, uzasadnionym względami ekonomicznymi i organizacyjnymi. W tym celu należy odpowiednio zorganizować zarządzanie zasobami, to znaczy mieć właściwie opracowaną, wdrożoną do stosowania i przestrzeganą politykę bezpieczeństwa.</div><p><span style="color:inherit;"><br></span></p><div>Szersze podejście do problematyki, nie tylko do samego bezpieczeństwa i integralności sieci i usług, ale przede wszystkim do bezpieczeństwa całej organizacji, pozwoliło na stworzenie kompleksowego rozwiązania, które ureguluje zagadnienia z tego obszaru w przedsiębiorstwie.</div><p><span style="color:inherit;"><br></span></p><div>Jak widać temat jest bardziej skomplikowany niż mogłoby się wydawać na początku, dlatego z przyjemnością zapraszamy do rejestracji na webinar o <span style="font-weight:bold;">„Praktycznym wdrożeniu zasad bezpieczeństwa lub integralności sieci i usług&quot;</span> już <span style="font-weight:bold;">8 grudnia 2020</span> roku o godzinie <span style="font-weight:bold;">11:00</span>.</div><div><div>Formularz rejestracyjny znajduję się poniżej oraz gdyby nie do końca dobrze się ładował, pod linkiem tutaj: <a href="https://forms.office.com/Pages/ResponsePage.aspx?id=Ag-iFanaUECsvXidj7y1zN4GKvjuQzRLlLux7O0QCM1UMEVPWFNERDRDSlkyUVFDSjZFTk40UUlTQiQlQCN0PWcu" title="Rejestracja na Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług" target="_blank" rel="">Rejestracja na Praktyczne wdrożenie zasad bezpieczeństwa lub integralności sieci i usług</a></div></div></div>
</div></div><div data-element-id="elm_1iFvceoCJpvlIn6APvT19g" data-element-type="iframe" class="zpelement zpelem-iframe "><style type="text/css"> [data-element-id="elm_1iFvceoCJpvlIn6APvT19g"].zpelem-iframe{ border-radius:1px; } </style><div class="zpiframe-container zpiframe-align-center"><iframe class="zpiframe " src="https://forms.office.com/Pages/ResponsePage.aspx?id=Ag-iFanaUECsvXidj7y1zN4GKvjuQzRLlLux7O0QCM1UMEVPWFNERDRDSlkyUVFDSjZFTk40UUlTQiQlQCN0PWcu&amp;embed=true" width="4266" height="2400" align="center" allowfullscreen frameBorder="0" style="border:none;max-width:100%;max-height:100%;"></iframe></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Dec 2020 15:22:01 +0100</pubDate></item><item><title><![CDATA[Znowu to zrobiliśmy, czyli kolejny krok do lepszego Prawa Komunikacji Elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/uwagi-do-projektu-prawa-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/40/OSASuBX1SGu4kb3ozvne_IMG_1088.jpg?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Jesteśmy bardzo szczęśliwi i dumni, że znaczna część naszych uwag odnoszących się do PKE, zgłoszonych w ramach prekonsultacji prowadzonych na przełomie kwietnia i maja została uwzględniona w projekcie przedstawionych do konsultacji pod koniec lipca. Podobnie jak wtedy zgłosiliśmy ponad 50 uwag!]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F-jvYYTASUajcTD6qjNYPg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ANo2qI9oRB2D8TMxVguDTg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_F2Euxp1PTXeZernbtHmgTw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_pBYCeiZTp1HYnPwkMLhGbA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_pBYCeiZTp1HYnPwkMLhGbA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1448387473223-5c37445527e7?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p>Jesteśmy bardzo szczęśliwi i dumni, że znaczna część naszych uwag odnoszących się do PKE, zgłoszonych w ramach <a href="https://www.sayf.com.pl/blogs/post/prawo-komunikacji-elektronicznej-wyslalismy-nasze-sugestie" title="prekonsultacje projektu Prawa Komunikacji Elektronicznej" target="_blank" rel="">prekonsultacji </a><a href="https://www.sayf.com.pl/blogs/post/prawo-komunikacji-elektronicznej-wyslalismy-nasze-sugestie" title="prekonsultacje projektu Prawa Komunikacji Elektronicznej" target="_blank" rel="">prowadzonych na przełomie kwietnia i maja</a> została uwzględniona w projekcie przedstawionych do konsultacji pod koniec lipca. Podobnie jak wtedy zgłosiliśmy ponad<span style="font-weight:bold;"> 50 uwag!</span></p><p>Nasze uwagi zgłoszone w ramach konsultacji społecznych dotyczą głownie definicji niektórych pojęć użytych w PKE oraz bardzo szeroko pojętego bezpieczeństwa.</p><p>Bardzo ważnym elementem mającym istotny wpływ na jakość aktu prawnego jest właściwe zdefiniowanie zakresu, który ten akt reguluje, oraz opracowanie definicji zagadnień tam określanych i używanych.</p><p>Dobrą praktyką jest przyjęcie zasady, że pojęcia zdefiniowane w akcie prawnym były tożsame z ich określeniami w słownikach, encyklopediach i innych już obowiązujących aktach prawnych, a nawet w użyciu publicznym oraz aby już samą nazwą sugerowały ich znaczenie.</p><p>Projektodawcy aktów prawnych nieraz zapominają, że akty prawne adresowane są do całego społeczeństwa a nie do prawników i ekspertów danej branży, które te przepisy dotyczą.</p><p>Nie ulega wątpliwości, że zaprojektowanie aktu prawnego regulującego sprawy telekomunikacji, obejmującego obszary wymagające nie tylko wiedzy prawniczej i technicznej, jest przedsięwzięciem bardzo złożonym i pracochłonnym, dlatego z wielkim szacunkiem odnosimy się do wysiłku i pracy włożonej przez osoby pracujące nad tym projektem PKE.</p></div>
</div></div><div data-element-id="elm_ObY-rXFeK5Ht2ang8zw8jg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_ObY-rXFeK5Ht2ang8zw8jg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Nasze Uwagi - po raz drugi</h2></div>
<div data-element-id="elm_6gIib_64KjkiEu_zTrrfVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6gIib_64KjkiEu_zTrrfVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Nasze wątpliwości dotyczą niektórych definicji, stanowiące podstawę do tworzenia dobrze funkcjonującego przepisu, a omówione poniżej.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">O ile pojęcie „telekomunikacja” została zdefiniowana w sposób jasny i zrozumiały to już „komunikacja elektroniczna” nie jest zdefiniowana. Oprócz definicji tych dwóch pojęć należy również określić wzajemnych zależności tych pojęć. Warto zastanowić się czy należy używać dwóch bardzo zbliżonych pojęć.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy, aby użyć tylko pojęcie „komunikacja elektroniczna”, precyzyjnie zdefiniowanego, które zastąpi obecnie używane w PKE pojęcia „telekomunikacja” i „komunikacja elektroniczna”.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Następne zgłoszone przez nas wątpliwości dotyczyły definicji pojęć, w których użyto określenia „publiczny”, takich jak:</span></p><ul><li><span>&nbsp;„publiczna sieć telekomunikacyjna”,&nbsp;</span></li><li><span>„publicznie dostępna usługa telekomunikacyjna”,&nbsp;</span></li><li><span>&quot;publicznie dostępna usługa komunikacji elektronicznej”.&nbsp;</span></li></ul><p style="margin-bottom:6pt;"><span style="font-size:15px;">Brak definicji przeciwnych, to znaczy „niepubliczne sieci telekomunikacyjne”, inne niż publicznie usługi telekomunikacyjne lub komunikacji elektronicznej, oraz mało precyzyjne definicje dotyczące pojęć „publicznych” powodują trudności w określeniu „publiczności” prowadzonej działalności przez przedsiębiorcę.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zarekomendowaliśmy również opracowanie definicji pojęć przeciwnych to znaczy określenie usług innych niż publicznie dostępnych usług, niepublicznych sieci itp.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Należy pamiętać, że na przedsiębiorcach eksploatujących publiczną sieć telekomunikacyjną lub świadczących publicznie dostępną usługę komunikacji elektronicznej (w tym telekomunikacyjną) spoczywa wiele ustawowych obowiązków np. retencja danych telekomunikacyjnych.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy zmianę konstrukcji przepisów dotyczących bardzo szeroko pojętego bezpieczeństwa a regulujących sprawy wewnętrznego bezpieczeństwa przedsiębiorcy jak i obowiązków realizowanych na rzecz administracji publicznej związanych z bezpieczeństwem i obronnością.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy, aby te zadania i obowiązki opisać w czterech grupach przepisów:</span></p></div>
</div><div data-element-id="elm_SWjNWGZj-uKpuEPeWu4qzw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SWjNWGZj-uKpuEPeWu4qzw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki przedsiębiorcy telekomunikacyjnego w zakresie własnego bezpieczeństwa</span></h2></div>
<div data-element-id="elm_pOfeGr2BLpfGVaYdRcydFQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_pOfeGr2BLpfGVaYdRcydFQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Ta grupa przepisów powinna dotyczyć zapewnienia bezpieczeństw i integralności sieci, usług i danych oraz ochrony informacji przetwarzanej przez przedsiębiorcę, w tym objętą:</div><div><ul><li>tajemnicą telekomunikacyjną,&nbsp;</li><li>danych osobowych,&nbsp;</li><li>tajemnicy przedsiębiorstwa,</li><li>informacji niejawnych.&nbsp;</li></ul></div><div>Ponadto w tej grupie przepisów powinny znaleźć się przepisy określające zasady ochrony kluczowej infrastruktury oraz ochrony fizycznej.</div><div>Zagadnienia te są bardzo silnie z sobą powiązane i trudno sobie wyobrazić inne niż tylko kompleksowe realizowanie tych obowiązków.&nbsp;</div></div>
</div><div data-element-id="elm_4AZpggDokSfjmlY25GXl2g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4AZpggDokSfjmlY25GXl2g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na świadczeniu usług na rzecz administracji publicznej:</span></h2></div>
<div data-element-id="elm_rvaH01ckzRqyINLAqVN21g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rvaH01ckzRqyINLAqVN21g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li>Dostarczanie sieci telekomunikacyjnej i świadczenie usług dla wybranych podmiotów właściwych w sprawach obronności, bezpieczeństwa, ratownictwa, zarządzania kryzysowego. Zagadnienie to wymaga uregulowania na poziomie ustawowym lub w przypadku już uregulowanym odwołanie do obowiązujących aktów prawnych np. do przepisów o powszechnym obowiązku obrony, przepisów o organizowaniu zadań obronnych realizowanych przez przedsiębiorców.</li><li>Działania w ramach zarządzania kryzysowego, w tym ochrona infrastruktury krytycznej, na zasadach określonych w przepisach o zarzadzaniu kryzysowym,<br></li><li>Ograniczenie lub rozszerzenie wykonywanej działalności telekomunikacyjnej na podstawie decyzji administracyjnej wydanej przez ustawowo uprawniony organ,</li></ol></div></div>
</div><div data-element-id="elm_3SSiMF-f0sta4wgcPfpQUQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_3SSiMF-f0sta4wgcPfpQUQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na zapewnieniu dostępu lub udostępnianiu podmiotom informacji stanowiącej tajemnice telekomunikacyjną:</span></h2></div>
<div data-element-id="elm_vijk8T-p1LhCTAHZUeFJRQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_vijk8T-p1LhCTAHZUeFJRQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li>Zatrzymywanie, przechowywanie, ochrona, udostępnianie niektórych danych telekomunikacyjnych z wykonanymi połączeniami lub próbą nieudanych połączeń,</li><li>Udostępnianie danych gromadzonych przez przedsiębiorcę telekomunikacyjnego w związku ze świadczona usługą telekomunikacyjną,</li><li>Zapewnienie warunków technicznych i organizacyjnych umożliwiających podmiotom właściwym w sprawach bezpieczeństw oraz wymiaru sprawiedliwości dostępu do informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi informacjami.</li></ol></div></div>
</div><div data-element-id="elm_Gh9wRUo0IQddp9ZMxrk7mQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Gh9wRUo0IQddp9ZMxrk7mQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na zapewnieniu możliwości wykonywania cenzury korespondencji realizowanej na podstawie przepisów o stanie wojennym i stanie wyjątkowym.</span></h2></div>
<div data-element-id="elm_OLw94nTJYE-Mzo-8uNBufQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_OLw94nTJYE-Mzo-8uNBufQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Zaproponowaliśmy, aby całkowicie zrezygnować z definicji „sytuacji szczególnych zagrożeń”.</div><p>Pojęcie „sytuacja szczególnego zagrożenia” została już użyta w Konstytucji RP<br></p><p>W myśl tego przepisu sytuacja szczególnego zagrożenia jest to zdarzenie, które uzasadnia wprowadzenie stanu nadzwyczajnego, to znaczy, że zaistniało takie zagrożenie, wobec którego przeciwdziałanie środkami konstytucyjnymi są niewystarczające i państwo musi zastosować środki nadzwyczajne.<br></p><p>Organ uprawniony do wprowadzenia stanu nadzwyczajnego dokonuje oceny sytuacji pod względem spełnienia warunków do wprowadzenia stanu nadzwyczajnego to znaczy ocenia, czy wystąpiła sytuacja szczególnego zagrożenia. Użycie w ustawie Prawo komunikacji elektronicznej pojęcia „sytuacja szczególnego zagrożenia” może powodować wątpliwości interpretacyjne.&nbsp;<br></p><p>Planowanie działań oraz ich realizacja ogranicza się <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Procedury zapewnienia bezpieczeństwa i integralności sieci, usług oraz danych" target="_blank" rel="">do zapewnienia bezpieczeństwa i integralności sieci</a><a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Procedury zapewnienia bezpieczeństwa i integralności sieci, usług oraz danych" target="_blank" rel="">, usług oraz danych</a> będących w jego właściwości.</p></div>
</div><div data-element-id="elm_nXt-nFJzlTEuSXvpQ-LxmA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nXt-nFJzlTEuSXvpQ-LxmA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE</h2></div>
<div data-element-id="elm_HMmPU-Y9pN8lpDWDU6XoWg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HMmPU-Y9pN8lpDWDU6XoWg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Odnosząc się do uprawnień Prezesa UKE dotyczących możliwości zobowiązania przedsiębiorcy telekomunikacyjnego do poddania się (na koszt przedsiębiorcy) audytu zapewnienia bezpieczeństwa i integralności sieci, usług i danych wykonanego przez certyfikowany podmiot, zaproponowaliśmy doprecyzowanie przesłanek działań Prezesa UKE uzasadniające wydanie decyzji dotyczącej powyższej sprawie.</div><p>Bardzo miękki warunek zawarty w określeniu „uzasadnione wątpliwości” może spowodować, że praktycznie każdy przedsiębiorca może być poddany audytowi. Warto zaznaczyć, że koszt takiego audytu dla wielu przedsiębiorców może przekraczać jego możliwości finansowe.<br></p><p>Proponujemy wskazać bardziej precyzyjne konkretne lub przykładowe przesłanki uzasadniające podjęcie działań przez Prezesa UKE. Redagując ten przepis należy mieć na względzie, że Prezes UKE może wszcząć działania kontrolne bez uzasadnienia oraz do zespołu kontrolnego może włączyć ekspertów nie będących pracownikami UKE.</p></div>
</div><div data-element-id="elm_8fQ3QbYh3zml4rjdzT5IGw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_8fQ3QbYh3zml4rjdzT5IGw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Bliżej do Mickiewicza czy do Wegecjusza?</span></h2></div>
<div data-element-id="elm_cDGG5YwspohjkJIv7LmzVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cDGG5YwspohjkJIv7LmzVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span>Zapraszamy na naszą prelekcję która odbędzie się podczas <b><a href="https://inetmeeting.eu/" title="25 iNet Meeting / Oktel 6" target="_blank" rel="">25 iNet Meeting / Oktel 6</a>. </b>&nbsp;W czasie naszego wystąpienia omówimy kluczowe zmiany w nowo tworzonym prawie skupiając się głównie na sprawach obronności i bezpieczeństwa, ale również o obowiązkach wynikających z ostatnio wprowadzonych w życie rozporządzeniach dotyczących Planów Działań oraz <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Bezpieczeństwa i Integralność Sieci i Usług" target="_blank" rel="">Bezpieczeństwa i Integralność Sieci i Usług</a>.</span></p><p style="margin-bottom:6pt;">Już możemy zdradzić, że planujemy kilka nowości w związku z nowymi Rozporządzeniami.</p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Więcej szczegółów w Jachrance podczas prelekcji oraz na naszym stoisku – Do Zobaczenia 😊 </span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">A do tego czasu śledźcie nasze kanały w mediach społecznościowych oraz odwiedzajcie naszą stronę, tam też pojawią się ciekawe nowości.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Sep 2020 13:33:07 +0200</pubDate></item></channel></rss>