<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/kancelaria-tajna/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #kancelaria tajna</title><description>To Feel Safe! - Blog To Feel Safe! #kancelaria tajna</description><link>https://www.sayf.com.pl/blogs/tag/kancelaria-tajna</link><lastBuildDate>Tue, 22 Oct 2024 16:51:28 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Outsourcing czy wydatki i samodzielna odpowiedzialność]]></title><link>https://www.sayf.com.pl/blogs/post/Outsourcing-czy-wydatki-i-samodzielna-odpowiedzialnosc</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Coraz powszechniejszy dostęp do środków komunikowania się na odległość, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty zmuszone są do częstszego korzystania z uprawnień dotyczących obronności i bezpieczeństwu publicznemu.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_qAiPhXI5SPOoEFTKIXUZnA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_0xszPDT3TD2oMtTpg7YB9A" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_YlaabW2tSsW99vZvRkJ9og" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_YlaabW2tSsW99vZvRkJ9og"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_aJdqxULXSWfQFRn2WI3guw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> [data-element-id="elm_aJdqxULXSWfQFRn2WI3guw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" data-src="https://images.unsplash.com/photo-1581092795360-fd1ca04f0952?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true"><span style="color:inherit;">Dylematy przedsiębiorców telekomunikacyjnych w realizacji obowiązków obronnych.</span></h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span>Coraz powszechniejszy dostęp do środków komunikowania się na odległość i duża beztroska osób korzystających z tego dobrodziejstwa współczesnego świata, przy stale rosnącym zagrożeniu dla bezpieczeństwa publicznego sprawia, że uprawnione podmioty (ABW, CBA itp.) zmuszone są do częstszego korzystania z uprawnień określonych w dziale VIII ustawy z&nbsp;dnia 16 lipca 2004&nbsp;r. Prawo telekomunikacyjne (t.j. Dz. U. Z 2019 r. Poz. 2460 z&nbsp;późn. Zm.), dalej „pt”, oraz w ustawach regulujących działalność służb odpowiedzialnych za obronność i&nbsp;bezpieczeństwo publiczne. Podobne zapisy zostały zawarte w nowo projektowanym PKE.&nbsp;</span>Wzmożona aktywność uprawnionych podmiotów skutkuje zwiększeniem ryzyka upomnienia, w postaci kary pieniężnej od organu regulującego, a tym samym koniecznością przyjęcia najdogodniejszego rozwiązania tej kwestii.</p></div>
</div></div></div><div data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eIYq6xptDcJIbLyMoosZ4A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Wszystkie obowiązki określone w dziale VIII pt przedsiębiorca telekomunikacyjny jest obowiązany realizować na własny koszt.</div></span></h2></div>
<div data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cUvFNajtA-YAKKEQKZ46Ig"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><i><span style="font-weight:bold;font-size:20px;color:rgb(48, 4, 234);">Kilka słów o wybranych obowiązkach mogących generować koszty.</span></i></p><p style="text-align:justify;">Obowiązki związane z opracowaniem planu działań w sytuacjach szczególnych zagrożeń (<b>art. 176a pt</b>) generują jednorazowy koszt od kilkuset do nawet kilku tysięcy zł, powtarzający się co trzy lata. </p><p style="text-align:justify;">Koszt ten związany jest z&nbsp;opracowaniem tego dokumentu osobiście przez właściciela lub zleceniem jego opracowania podmiotowi zewnętrznemu. </p><p style="text-align:justify;">Niemniej koniecznym jest wskazanie, że systematycznie zmniejsza się grono przedsiębiorców obowiązanych do posiadania planu działań, podnoszone są progi przychodu podmiotu obowiązanego w chwili obecnej 4 mln. zł. W projekcie jest 10 mln. Zł.</p><p style="text-align:justify;">Również koszt udostępnienia danych transmisyjnych (<b>art. 180a pt</b>) jest stosunkowo niski, wiąże się wyłącznie z koniecznością zakupu odpowiedniej powierzchni dyskowej oraz właściwą konfiguracją wykorzystywanych urządzeń. Ponadto, należy wyznaczyć jednego, &nbsp;dwóch pracowników, którzy z posiadanej bazy będą w stanie wyszukać i przygotować do udostępnienia wymagane dane.</p><p style="text-align:justify;">Najpoważniejszy dla przedsiębiorcy telekomunikacyjnego wydatek związany jest z&nbsp;zapewnieniem warunków dostępu i utrwalania, który został opisany w art. <b>179 ust. 3</b> pt. Z&nbsp;obowiązkiem tym nierozłącznie wiąże się konieczność zapewnienia ochrony informacji niejawnych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span style="font-size:11pt;">[1]</span></a></p><p style="text-align:justify;">Należy przyjąć, iż przedsiębiorca musi wydać <span style="font-weight:bold;">ponad 40 tysięcy złotych</span> przy iii stopniu, <span style="font-weight:bold;">ponad 100 tysięcy złotych</span> przy ii stopniu, <span style="font-weight:bold;">ponad 200 tysięcy złotych</span> przy i stopniu (górna granica niemożliwa jest do określenia) i wydatek ten jest powtarzalny co 5 lat, a ponadto musi przewidzieć stały wydatek związany z zatrudnieniem pionu ochrony, tj. min. pełnomocnika ochrony i&nbsp;kierownika kancelarii tajnej.</p><p style="text-align:justify;">Jak zostało określone w doktrynie, obowiązek wynikający z art. 179 ust. 3 pt jest „<b>podstawowym zadaniem przedsiębiorców</b>”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn2" name="_ftnref2"><span style="font-size:11pt;">[2]</span></a> z zakresu obronności i&nbsp;bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego.</p><p style="text-align:justify;">Obowiązek ten, polega na stworzeniu warunków technicznych i organizacyjnych umożliwiających zapoznanie się, przez uprawnionych funkcjonariuszy i jednoczesne zarejestrowanie treści indywidualnych komunikatów i danych stowarzyszonych, równocześnie z powstaniem i transmisją tych danych i treści w sieci, dalej „podsłuch”.</p><p style="text-align:justify;">Pt zobowiązuje przedsiębiorców telekomunikacyjnych do przygotowania sieci w ten sposób, aby wszystkie uprawnione podmioty równocześnie i&nbsp;niezależnie od siebie mogły prowadzić kontrolę korespondencji.</p><p style="text-align:justify;"><i><span style="font-size:20px;font-weight:bold;color:rgb(48, 4, 234);">Co to oznacza dla przedsiębiorcy telekomunikacyjnego?</span></i></p><p style="text-align:justify;">W rzeczywistości przedsiębiorca telekomunikacyjny jest obowiązany przygotować co najmniej 10&nbsp;stanowisk (9 dla uprawnionych podmiotów i jedno dla prokuratora lub sądu), które umożliwią funkcjonariuszom zapoznanie się w czasie rzeczywistym z treścią rozmów telefonicznych lub komunikatów wysyłanych i odbieranych na urządzeniach końcowych klienta wskazanego w postanowieniu zarządzającym prowadzenie czynności operacyjno – rozpoznawcze. Dodatkowo, sprzęt musi mieć możliwość utrwalenia słuchanych/oglądanych treści oraz po zakończeniu przekazu danych stowarzyszonych, tych samych, które są zatrzymywane w ramach obowiązków 180a i 180d pt. Ponadto, stanowisko realizujące zadania na rzecz sądu lub prokuratora (kontrola procesowa), w przypadku gdy przedsiębiorca jest wskazany jako podmiot uprawniony, w sposób automatyczny bez możliwości zapoznania się z treścią komunikatów przez pracownika przedsiębiorcy, powinno rejestrować treści indywidualnych komunikatów i&nbsp;dane stowarzyszone. Jednocześnie przedsiębiorca telekomunikacyjny obowiązany jest rejestrować fakt prowadzenia kontroli operacyjnych i procesowych.<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn3" name="_ftnref3"><span style="font-size:11pt;">[3]</span></a></p><p style="text-align:justify;">Stanowiska te muszą mieć dedykowane łącza telekomunikacyjne, zasilanie energetyczne oraz sprzęt przeznaczony wyłącznie do realizacji tego celu.</p><p style="text-align:justify;">Jak wcześniej wskazano na czynności związane z podsłuchami rozciąga się obowiązek zapewnienia ochrony informacjom niejawnym.</p><p style="text-align:justify;">Jednakże należy podkreślić, że obowiązek spełnienia wymagań z zakresu ochrony informacji niejawnych, nie jest dodatkowym zadaniem wynikającym z pt, lecz jest to nierozłączna część obowiązku zapewnienia uprawnionym podmiotom warunków prowadzenia podsłuchów. </p><p style="text-align:justify;">Bardzo często kwestionowana jest przez przedsiębiorców telekomunikacyjnych konieczność posiadania właściwego świadectwa bezpieczeństwa przemysłowego, lecz obowiązek ten został nałożony na przedsiębiorców telekomunikacyjnych w związku z tym, że fakt prowadzenia podsłuchów nie może być znany osobom postronnym. </p><p style="text-align:justify;">Musimy mieć świadomość, że treści indywidualnych komunikatów (rozmowa telefoniczna, transmisja danych itp.), ze swej natury są jawne, oczywiście chronione jako tajemnica telekomunikacyjna (art. 159 ust. 1 pkt 2 pt), a dopiero połączenie ich z informacją o&nbsp;tym, jaka służba, w jakim okresie, interesuje się konkretnym abonentem nadaje tym treściom charakter informacji niejawnej.</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span style="font-size:10pt;">[1]</span></a> § 3 Rozporządzenia Rady Ministrów z dnia 13 września 2005 r. w sprawie wypełniania przez przedsiębiorców telekomunikacyjnych zadań i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i&nbsp;porządku publicznego Dz. U. Nr 187, poz.1568 – w przepisach przejściowych projektowanego PKE rozp. zostanie utrzymane w mocy.</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref2" name="_ftn2"><span style="font-size:10pt;">[2]</span></a> Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013. s. 1069</p></div>
<div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref3" name="_ftn3"><span style="font-size:10pt;">[3]</span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013&nbsp;</span>s. 1073</p></div></div></div>
</div><div data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_mX0qATHJjl8Mtp2od8mGLQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Wykorzystanie interfejsu</h2></div>
<div data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Uv2-dJlCfFbf5qjQNhF6dw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Art. 179 ust. 4a pt przewiduje możliwość realizacji obowiązku zapewnienia warunków dostępu i utrwalania również, jako alternatywne rozwiązanie, z wykorzystaniem interfejsu. </span></p><p style="text-align:justify;"><span style="color:inherit;">Interfejs należy rozumieć jako rozbudowaną bramkę dostępową do sieci przedsiębiorcy, w ramach której przedsiębiorca umożliwia samodzielne, spoza jego siedziby, dedykowanie zakończeń sieci, które mają być słuchane. Oczywiście do tego koniecznym jest zestawienie bezpiecznego dedykowanego kanału łączności pomiędzy przedsiębiorcą, a miejscem wykonywania Podsłuchu oraz konfigurację systemu w ten sposób aby dostęp do niego był możliwy po wprowadzeniu bezpiecznych metod uwierzytelniania. Wszystkie elementy sieci, urządzenia i programy wchodzące w skład interfejsu muszą zostać uzgodnione z odpowiednimi służbami. Interfejs jest najdroższym (nawet kilkukrotnie w porównaniu do opisanej wcześniej metody) sposobem realizacji zadania określonego w art. 179 ust. 3 pt i jak wskazuje praktyka opłacalnym tylko dla kilku największych przedsiębiorców.</span><br></p><p style="text-align:justify;"><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>Nowelizacja pt wprowadzona art. 9 ustawy z dnia 15 stycznia 2016 r. O zmianie ustawy o&nbsp;policji oraz niektórych innych ustaw (dz. U. Z 2016 r. Poz. 147), wyłącza z&nbsp;grona podmiotów uprawnionych do realizacji podsłuchów z&nbsp;wykorzystaniem interfejsu, przedsiębiorców telekomunikacyjnych będących mikroprzedsiębiorcami albo małymi przedsiębiorcami w rozumieniu ustawy z dnia 2 lipca 2004 r. O swobodzie działalności gospodarczej, w rzeczywistości jest to zapis potwierdzający, iż małe podmioty nie są w&nbsp;stanie podołać obciążeniom finansowym związanym z&nbsp;budową i utrzymaniem interfejsu.</span></p><div><div></div></div></div>
</div><div data-element-id="elm_trXIzX0MtnNSo9s872Xadg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_trXIzX0MtnNSo9s872Xadg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Powierzenie obowiązków podmiotowi zewnętrznemu</h2></div>
<div data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uLw92s9Rw15mA6wxY0OxZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Po zapoznaniu się z faktycznymi kosztami związanymi z realizacją obowiązków obronnych przedsiębiorca, przed rozpoczęciem jakichkolwiek inwestycji, może również rozważyć możliwość powierzenia obowiązków podmiotowi zewnętrznemu. „outsourcing” zazwyczaj obniża koszty i niweluje ryzyko kary pieniężnej, przy jednoczesnym zagwarantowaniu właściwej realizacji istniejących obowiązków.</p><p style="text-align:justify;"><span>Należy pamiętać, iż powierzenie obowiązków nie może w żaden sposób być ograniczone tylko do części obowiązku. Powyższe wynika bezpośrednio z doktryny „… <i>z ust. 7 wynika, że można powierzyć wykonywanie obowiązków z ust. 3 innemu przedsiębiorcy telekomunikacyjnemu, co oznacza, że całość tych obowiązków w zakresie obronności i&nbsp;bezpieczeństwa powinna być powierzona jednemu przedsiębiorcy</i>.”<a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftn1" name="_ftnref1"><span><span style="font-size:11pt;">[4]</span></span></a></span></p><p style="text-align:justify;"><span>Zatem rozważając oferty outsourcingu należy zwrócić uwagę na kompleksowość oferowanej usługi tzn., czy zleceniobiorca deklaruje chęć wyrywkowego przyjęcia części obowiązków &nbsp;np. Związanych z ochroną informacji niejawnych (kancelaria tajna) lub w zakresie administrowania stanowiskami do podsłuchów, czy jednak całości. </span></p><p style="text-align:justify;"><span>Każdy przedsiębiorca musi mieć świadomość, że <b>powierzenie nie zwalnia powierzającego z&nbsp;odpowiedzialności za nienależyte wypełnianie obowiązków </b><i>(art. 179 ust. 7 zdanie 2 pt)</i>. </span></p><p style="text-align:justify;"><span>Jednocześnie w przypadku podpisania umowy powierzenia klienci podmiotu zlecającego, w&nbsp;ramach kontroli operacyjnej, przez służby realizujące tą kontrolę postrzegani są jako klienci podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>Zatem jeśli nie jesteśmy jedynym klientem tego podmiotu należałoby sprawdzić, ilu abonentów już posiada (suma abonentów, którym świadczy usługi oraz abonentów wszystkich podmiotów, z którymi podpisał umowę powierzenia jako strona przyjmująca zlecenie). Dopiero tę liczbę odnosimy do posiadanego przez zleceniobiorcę stopnia świadectwa bezpieczeństwa przemysłowego. </span></p><p style="text-align:justify;"><span>Oczywiście ze względu na tajemnicę przedsiębiorstwa możemy bazować na oświadczeniu podmiotu przyjmującego zlecenie.</span></p><p style="text-align:justify;"><span>W praktyce istotne może okazać się również, czy przedsiębiorca, z którym mamy zamiar podpisać umowę powierzenia, posiada gwarancje rekompensaty za ewentualne błędy popełnione przy realizacji tego zadania, może to być np. Ubezpieczenie lub zapis umowny określający zasady dochodzenia odszkodowania.</span></p><p style="text-align:justify;">Jak wynika z danych zamieszczanych na stronach UKE, prezes UKE w przeszłości nakładał na podmiot zlecający kary, nawet w wysokości 200&nbsp;000 zł, za niewłaściwe zlecenie wykonywania obowiązków obronnych (<a href="https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138" title="Sąd oddalił apelację Vectry" rel="">https://archiwum.uke.gov.pl/sad-apelacyjny-oddalil-apelacje-vectry-15138</a>).</p><p><span style="color:inherit;"></span></p><div><br clear="all"><hr align="left" size="1" width="33%"><div><p><a href="https://sayfspzoo.sharepoint.com/sites/wszyscy/Shared%20Documents/Blog/ArtykuB%2017032017_wersja%20ostat%20INET.doc#_ftnref1" name="_ftn1"><span><span style="font-size:10pt;">[4]</span></span></a>&nbsp;<span style="color:inherit;">Komentarz Becka St. Piątek. Prawo telekomunikacyjne Komentarz 3.wydanie. Wydawnictwo C.H. Beck sp. z&nbsp;o.o. Warszawa 2013</span>. s. 1078</p></div></div></div>
</div><div data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style> [data-element-id="elm_4MPU-sXGfQ3KZMuaNNKuUA"].zpelem-buttonicon{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-secondary zpbutton-size-lg zpbutton-style-roundcorner zpbutton-full-width zpbutton-icon-align-left " href="mailto:kontakt@sayf.com.pl?subject=mail z artykułu &quot;Outsourcing czy wydatki i samodzielna odpowiedzialność&quot;"><span class="zpbutton-icon "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1792 710v794q0 66-47 113t-113 47H160q-66 0-113-47T0 1504V710q44 49 101 87 362 246 497 345 57 42 92.5 65.5t94.5 48 110 24.5h2q51 0 110-24.5t94.5-48 92.5-65.5q170-123 498-345 57-39 100-87zm0-294q0 79-49 151t-122 123q-376 261-468 325-10 7-42.5 30.5t-54 38-52 32.5-57.5 27-50 9h-2q-23 0-50-9t-57.5-27-52-32.5-54-38T639 1015q-91-64-262-182.5T172 690q-62-42-117-115.5T0 438q0-78 41.5-130T160 256h1472q65 0 112.5 47t47.5 113z"></path></svg></span><span class="zpbutton-content">Pomożemy Ci w wypełnieniu obowiązków. Kliknij i napisz do nas</span></a></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 20 Aug 2020 15:14:06 +0200</pubDate></item></channel></rss>