<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/obowiązki/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #obowiązki</title><description>To Feel Safe! - Blog To Feel Safe! #obowiązki</description><link>https://www.sayf.com.pl/blogs/tag/obowiązki</link><lastBuildDate>Fri, 25 Oct 2024 07:04:19 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/powstal-projekt-ustawy-o-zwalczaniu-naduzyc-w-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTMwMjczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacj ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ruEsNXE7S_WSdDh0QBUaiA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_UUEZekneRV6HvFftgx4Hjw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cuZtFtvkSTSH1n4oXhdSaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTczMTA0OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (projekt wersja z 15 czerwca 2022 r. oznaczony w serwisie RCL numerem UD 402). </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Również w dniu 15 czerwca br. projekt ten wraz z uzasadnieniem i oceną skutków regulacji skierowano do uzgodnień międzyresortowych, opiniowania przez wybrane organy administracji publicznej oraz konsultacji społecznych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> KPRM zwróciła się z prośbą o wyrażenie opinii w terminie 14 dni od dnia otrzymania pisma zapraszającego do uzgodnień, opiniowania lub konsultacji.</span></div></div></div>
</div></div></div></div><div data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M14.364 13.1214C15.2876 14.045 15.4831 15.4211 14.9504 16.5362L16.4853 18.0711C16.8758 18.4616 16.8758 19.0948 16.4853 19.4853C16.0948 19.8758 15.4616 19.8758 15.0711 19.4853L13.5361 17.9504C12.421 18.4831 11.045 18.2876 10.1213 17.364C8.94975 16.1924 8.94975 14.2929 10.1213 13.1214C11.2929 11.9498 13.1924 11.9498 14.364 13.1214ZM12.9497 15.9498C13.3403 15.5593 13.3403 14.9261 12.9497 14.5356C12.5592 14.145 11.9261 14.145 11.5355 14.5356C11.145 14.9261 11.145 15.5593 11.5355 15.9498C11.9261 16.3403 12.5592 16.3403 12.9497 15.9498Z"></path><path d="M8 5H16V7H8V5Z"></path><path d="M16 9H8V11H16V9Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M4 4C4 2.34315 5.34315 1 7 1H17C18.6569 1 20 2.34315 20 4V20C20 21.6569 18.6569 23 17 23H7C5.34315 23 4 21.6569 4 20V4ZM7 3H17C17.5523 3 18 3.44772 18 4V20C18 20.5523 17.5523 21 17 21H7C6.44772 21 6 20.5523 6 20V4C6 3.44772 6.44771 3 7 3Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-weight:bold;">Przeanalizujemy projekt tej Ustawy i zapewne zgłosimy uwagi, o czym napiszemy w kolejnym artykule.</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;font-size:18px;">Sugerujemy, aby przedsiębiorcy telekomunikacyjni, stowarzyszenia, izby gospodarcze przeanalizowały treść tego projektu również pod kątem możliwości wywiązania się z nałożonych tam obowiązków oraz przewidywanych obciążeń z tym związanych. Warto mieć na względzie fakt, że jest to kolejny obowiązek z zakresu bezpieczeństwa realizowany na koszt i staraniem przedsiębiorcy telekomunikacyjnego.</span><br></p></div>
</div></div><div data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Czego dotyczy projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej?</span><br></h2></div>
<div data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Wielu z nas, korzystających z różnych narzędzi komunikacji elektronicznej spotkało się z przypadkami wykorzystywania tych narzędzi do celów niezgodnych z dobrymi obyczajami, a często do naruszania prawa poprzez doprowadzanie do niekorzystnego dysponowania danymi, środkami finansowymi w sposób niekorzystny dla wielu osób. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Przestępcze działania, w trakcie których wykorzystywane są narzędzia komunikacji elektronicznej w ostatnim czasie bardzo nasiliły się. Do symbolu takich działań można zaliczyć połączenia telefoniczne, w trakcie których oferowane są usługi montażu fotowoltaiki. Bardzo często połączenia te wykonywane są przez automaty a celem nie jest oferowania wykonanie infrastruktury fotowoltaicznej a pozyskanie danych osobowych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Do podobnych działań wykorzystywane są również inne narzędzia komunikacji elektronicznej np. SMS, e-mail itp. </span></div>
<div><span style="font-size:18px;"> Mając świadomość takich zagrożeń resort informatyzacji (KPRM) postanowił opracować i w przyszłości wdrożyć przepisy dotyczące zwalczania nadużyć w komunikacji elektronicznej. Projektowana ustawa, zdaniem autorów projektu, ma na celu stworzenie ram prawnych do podejmowania działań przez przedsiębiorców telekomunikacyjnych i dostawców poczty elektronicznej w zakresie zapobiegania nadużyciom w komunikacji elektronicznej, a w dalszej perspektywie pozwolą w większym stopniu niż obecnie ograniczyć skalę nadużyć i chronić bezpieczeństwo użytkowników.</span></div></div></div>
</div></div></div><div data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Podmioty, na które ustawa nakłada obowiązki związane ze zwalczaniem nadużyć w komunikacji elektronicznej.</span><br></h2></div>
<div data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><i><span style="font-size:18px;">Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej,</span></i><span style="font-size:18px;"> dalej „Ustawa”, określa obowiązki, związane z zapobieganiem oraz zwalczaniem nadużyć w komunikacji elektronicznej, nakładane na przedsiębiorców telekomunikacyjnych, dostawców poczty elektronicznej oraz na niektóre podmioty publiczne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">Przedsiębiorcy telekomunikacyjni zobowiązani zostaną do zapobiegania oraz zwalczania nadużyć w komunikacji elektronicznej poprzez podejmowanie „ … <i>proporcjonalnych środków technicznych i organizacyjnych mających na celu zapobieganie nadużyciom w komunikacji elektronicznej i ich zwalczanie</i>.”</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">W ramach tego obowiązku przedsiębiorca telekomunikacyjny muszą:</span></p><span style="font-size:18px;"></span><ol><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">niezwłocznie blokować SMS-y zawierających treści zawarte we wzorcu wiadomości otrzymanej z CSIRT NASK za pomocą systemu teleinformatycznego pozwalającego na automatyczną identyfikację SMS-ów zawierających szkodliwe treści,</span></li><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">zaprzestaje blokowania SMS-ów) w przypadku uzyskania informacji, że treść zawarta we wzorcu wiadomości nie nosi znamion smishingu lub niecelowe jest ich dalsze blokowanie.</span></li><span style="font-size:18px;"></span></ol><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może blokować SMS - y zawierające treści wyczerpujące znamiona smishingu, inne niż zawarte w ww. wzorcu otrzymywanym z CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Ponadto przedsiębiorca telekomunikacyjny, w celu zapobiegania i zwalczania CLI spoofing, blokuje połączenie głosowe albo ukrywa identyfikację numeru wywołującego dla użytkownika końcowego. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może uniemożliwić użytkownikom Internetu dostęp do stron internetowych wykorzystujących nazwy domen internetowych za pomocą których wyłudzane są dane, w tym dane osobowe, oraz za pomocą których użytkownicy Internetu doprowadzani są do niekorzystnego rozporządzenia swoim majątkiem. Wykaz takich domen prowadzi CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt omawianej ustawy przewiduje również obowiązki nakładane na dostawcę poczty elektronicznej, ale nie na każdego dostawcę, tylko na takiego, który świadczy usługi dla co najmniej 500 000 użytkowników, dla podmiotu publicznego lub obsługującego co najmniej 500 000 aktywnych kont pocztowych. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Taki dostawca poczty elektronicznej ma obowiązek stosowania mechanizmu SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication Reporting and Conformance) oraz DKIM (DomainKeys Identified Mail). </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Z kolei podmiot publiczny jest obowiązany do korzystania z poczty elektronicznej wykorzystującej wyżej opisane mechanizmy, o których mowa w ust. 1. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt Ustawy upoważnia Prezesa UKE do przeprowadzenia kontroli realizacji opisanych wyżej obowiązków a wobec podmiotów niewypełniających tych obowiązków Prezes UKE może nałożyć karę pieniężną na zasadach określonych w ustawie Prawo telekomunikacyjne.&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</span></p></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 17 Jun 2022 17:45:46 +0200</pubDate></item><item><title><![CDATA[Kolejna odsłona projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/kolejna-odslona-projektu-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad pro ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_lwUgiibnTB2sQw20qANAxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Fh1zPE03Q9WihbiVKFpbIg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Trochę niedalekiej historii dla przypomnienia</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Na stronie Rządowego Centrum Legislacyjnego 23 marca 2022 roku umieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (oznaczony jako projekt z dnia 15 marca 2022 r.).&nbsp;</div><div>Projekt ten poprzedzony był kilkoma projektami zmian tej ustawy m. in oznaczonym jako projekt z dnia 4 marca 2021 roku.</div><div>Natomiast w październiku 2021 na stronie KPRM zamieszczono projekt takiej ustawy, którego niestety nie znajdziemy na stronie RCL.</div><div>Projekty te znacznie różnią się między sobą zarówno w zakresie zmian ustawy o krajowym systemie cyberbezpieczeństwa oraz zmian innych ustaw.</div></div></div>
</div></div></div><div data-element-id="elm_q4eq6129NTintio1HqcBQg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q4eq6129NTintio1HqcBQg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czemu do tej pory nie odbyła się chociaż jedna konsultacja społeczna ?</h2></div>
<div data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad projektem ustawy Prawo Komunikacji Elektronicznej, ustawy wprowadzającej ustawę Prawo komunikacji elektronicznej oraz, że już opublikowano w Dzienniku Ustaw ustawę z dnia 23 marca 2022 r. o obronie Ojczyzny, a niektóre te same zagadnienia regulowane są (lub podejmowane próby takiej regulacji) w tych aktach prawnych.</div><div>Na pewno warto zaapelować do administracji rządowej aby&nbsp;<span style="color:inherit;">tworząc akty prawne&nbsp;</span><span style="color:inherit;">stosowały zasadę umieszczania zbieżnych przedmiotowo zagadnień w jednym akcie prawnym, bo analizując prawa i obowiązki przedsiębiorców telekomunikacyjnych trzeba zapoznać się nawet z kilkudziesięcioma aktami prawnymi.</span></div></div></div>
</div><div data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czego dotyczą zmiany w Krajowym Systemie Cyberbezpieczeństwa ?</h2></div>
<div data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt ten jest dość obszernym dokumentem i dlatego szczegółowa analiza całej zawartości wymaga dużo czasu, dlatego na dokładniejszej analizie skupimy się w momencie gdy ustawa będzie procedowana w Sejmie lub Senacie.&nbsp;<span style="color:inherit;">Teraz zajmiemy się tylko zagadnieniami, dotyczącymi głównie przedsiębiorców komunikacji elektronicznej, w tym przedsiębiorców telekomunikacyjnych.</span></div><div>Już pobieżna analiza tego projektu pozwala zauważyć, że wymaga on jeszcze dużo pracy. W wielu miejscach odwołuje się zarówno do obowiązującej ustawy Prawo Telekomunikacyjne jak i do ustawy Prawo Komunikacji Elektronicznej, która również jest jeszcze procedowana. W projekcie są również odwołania np. do ustawy o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców, która zostanie uchylona pod koniec kwietnia wraz z wejściem w życie Ustawy o obronie Ojczyzny.</div><div>W projekcie ustawy o zmianie KSC zawarto przepisy obejmujące obowiązkami przedsiębiorców telekomunikacyjnych a właściwie przedsiębiorców komunikacji elektronicznej, których definicja pojawiła się w projekcie ustawy Prawo komunikacji elektronicznej (PKE), a obecnie umieszczono ją w projekcie ustawy o zmianie KSC.</div><div>Przepisy projektu KSC określają między innymi zadania i obowiązki przedsiębiorców komunikacji elektronicznej w zakresie wymogów dotyczących bezpieczeństwa i zgłaszania incydentów, zasady wyznaczania operatora strategicznej sieci bezpieczeństwa oraz jego prawa o obowiązki, zasady powoływania i funkcjonowania Spółki Polskie 5G oraz finasowanie strategicznej sieci bezpieczeństwa.</div></div></div>
</div><div data-element-id="elm_Ei4lxykjfwSBShI-FytiLg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Ei4lxykjfwSBShI-FytiLg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Rozszerzenie składu Krajowego Systemu Cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt przewiduje rozszerzenie podmiotów tworzących krajowy system cyberbezpieczeństwa m. in. o przedsiębiorców komunikacji elektronicznej, zespół CSIRT Telco, zewnętrzny SOC (operacyjne centrum bezpieczeństwa).</div><div>Oznacza to, że obowiązkami wynikającymi z przepisów o cyberbezpieczeństwie objęto również przedsiębiorców telekomunikacyjnych, którzy dotychczas byli wyłączeni spod rządów ustawy o KSC (z małym wyjątkiem).</div></div></div>
</div><div data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Obowiązki przedsiębiorcy komunikacji elektronicznej w zapewnieniu cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Przedsiębiorca komunikacji elektronicznej w ramach zapewnienia cyberbezpieczeństwa będzie zobowiązany do realizacji przedsięwzięć polegających na systematycznym przeprowadzeniu szacowanie ryzyka wystąpienia sytuacji szczególnego zagrożenia a w zależności od wyników tego szacowania podejmować właściwe środki techniczne i organizacyjne zapewniające poufność, integralność, dostępność i autentyczność przetwarzanych danych, minimalizujące w wpływ wystąpienie sytuacji szczególnego zagrożenia na sieci telekomunikacyjne, usługi komunikacji elektronicznej lub podmioty korzystające z tych sieci lub usług.</div><div>Działanie te będą musiały być dokumentowane w planie działań w sytuacji szczególnego zagrożenia lub, jeśli taki plan nie jest sporządzany, w formie odrębnej dokumentacji.</div><div><div>Bardzo podobne obowiązki przedsiębiorców telekomunikacyjnych zawarto w obowiązującej już ustawie Prawo Telekomunikacyjne (Dział VIIA „Bezpieczeństwo i integralność sieci i usług telekomunikacyjnych”) oraz w rozporządzeniu w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, o którym pisaliśmy m.in. w artykule <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Tutaj" target="_blank" rel="">Tutaj</a></div></div><div>Również w przypadku omawianego projektu przewiduje się możliwość wydania rozporządzenia określającego minimalny zakres środków wymaganych do realizacji ww. obowiązków.</div><div>Prezes UKE, może dokonywać oceny (kontroli) realizacji wyżej opisanych obowiązków, a w przypadku stwierdzenia, że obowiązki te nie są realizowane może nałożyć na przedsiębiorcę karę pieniężną.</div></div></div>
</div><div data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Blokowanie przesyłania komunikatu lub ograniczenia świadczenia usług</h2></div>
<div data-element-id="elm_3Zz8RTgyalrj883vHwRdBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3Zz8RTgyalrj883vHwRdBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Projekt przewiduje nadanie przedsiębiorcy komunikacji elektronicznej uprawnień do możliwości blokowania przesyłania komunikatów lub ograniczenia albo przerwanie świadczenia usługi komunikacji elektronicznej w przypadku stwierdzenia zagrożenia bezpieczeństwu sieci i usług komunikacji elektroniczne.</p><p>Uprawnienia podobne przewidywał projekt PKE oraz aktualnie obowiązujące Prawo telekomunikacyjne.</p><p>W projekcie zmiany KSC zrezygnowano z obowiązku informowania Prezesa UKE o podjęciu ww. działań oraz z uprawnień Prezesa UKE do zakazania stosowania takich środków. To wydaje się jako słuszne, gdyż praktyka wskazuje, że był to przepis martwy.</p><p>Szkoda jednak, że zrezygnowano z zapisu zwalniającego przedsiębiorcę z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług telekomunikacyjnych w przypadku podjęcia środków przeciwdziałających zagrożeniu bezpieczeństwa sieci i usług komunikacji elektronicznej.</p><p>Brak takiego zapisu nie pozbawia przedsiębiorcy zwolnienia z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług w takim przypadku, jednak przepis taki wykluczyłby potrzebę interpretacji w zakresie niezbędnym do uzasadnienie wprowadzenia takich blokad lub ograniczeń.</p></div></div>
</div><div data-element-id="elm_aIxaXUXTljy7URCc5RKNgg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_aIxaXUXTljy7URCc5RKNgg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Utworzenie Strategicznej Sieci Bezpieczeństwa oraz wyznaczenie jej operatora</h2></div>
<div data-element-id="elm_upxzFSo5j54nIxtKGfvx8g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_upxzFSo5j54nIxtKGfvx8g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><span style="color:inherit;">Zmiana projektowanych przepisów dotyczących operatora strategicznej sieci bezpieczeństwa (OSSB) w porównaniu z wersją projektu z dnia 12 października 2021 r. polega głównie na zmianie określenia zakresów świadczonych usług Ministrowi Obrony Narodowej.</span><br></p><p style="text-align:justify;">W projekcie z dnia 12 października 2021 r. było to utrzymanie, rozbudowa i modyfikacja sieci teleinformatycznej na potrzeby obsługi Sił Zbrojnych Rzeczypospolitej Polskiej oraz zestawienia i utrzymania łączy dostępowych do tej sieci. O tej wersji projektu pisaliśmy <a href="https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa" title="Tutaj" target="_blank" rel="">Tutaj</a></p><p style="text-align:justify;">W projekcie z dnia 15 marca 2022 r. OSSB obowiązany jest do świadczenia usług Ministrowi Obrony Narodowej w zakresie dzierżawy łączy telekomunikacyjnych na potrzeby Sił Zbrojnych Rzeczypospolitej Polskiej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych a także zestawienia i utrzymania tych łączy.</p><p style="text-align:justify;">Zmiana ta prawdopodobnie spowodowana jest określeniem właściwości organizatora wojskowego systemu telekomunikacyjnego wskazanego przez Ministra Obrony Narodowej na podstawie ustawy o obronie Ojczyzny.</p></div></div>
</div><div data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE do analizy cen oferowanych przez OSSB</h2></div>
<div data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;">Kolejna zmiana wprowadzona w nowym projekcie polega na nadaniu Prezesowi UKE uprawnień do analizy cen usług telekomunikacyjnych stosowanych przez OSSB. Analizę taką Prezes UKE może wykonać z urzędu lub na wniosek podmiotu korzystającego z usług OSSB.</p><p style="text-align:justify;">Prezes UKE będzie mógł podjąć działania wobec OSSB jedynie w przypadku stwierdzenia, że ceny usług telekomunikacyjnych oferowanych przez OSSB przekraczają wartość rynkową.</p><p style="text-align:justify;">Niestety projekt ustawy nie nadaje Prezesowi UKE uprawnień do interwencji w przypadku oferowanie cen niższych niż ceny rynkowe.</p><p style="text-align:justify;">Zjawiskiem niekorzystnym dla przedsiębiorców telekomunikacyjnych może być oferowanie przez OSSB cen niższych niż ceny rynkowe. Powołanie OSSB oraz nadanie mu uprawnień opisanych w nowym projekcie zmiany KSC może mieć bardzo duży (raczej negatywny) wpływ na funkcjonowanie rynku telekomunikacyjnego.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 01 Apr 2022 12:11:32 +0200</pubDate></item><item><title><![CDATA[Zmiany dla przedsiębiorców po wprowadzeniu ustawy o pomocy obywatelom Ukrainy?]]></title><link>https://www.sayf.com.pl/blogs/post/zmiany-dla-przedsiebiorcow-po-wprowadzeniu-ustawy-o-pomocy-obywatelom-Ukrainy</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Zmiany po wprowadzeniu ustawy o pomocy obywatelom Ukrainy to nie tylko ułatwienia dla uchodźców, ale również zmiany dla przedsiębiorców.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_d3d6JmuDRWG_7IaWqTRSSQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_13zfHj-zT-yIsQb8IYq8DA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xpvDCDByRvyfDXRBNTIi-w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width: 517.24px !important ; height: 349px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } @media (max-width: 767px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="517.24" height="349" loading="lazy" size="custom" alt="ręka z namalowaną flagą ukraińską" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p></p><p><span style="color:inherit;font-size:15px;">W dniu 12 marca 2022 roku została opublikowana <span style="font-style:italic;">Ustawa o pomocy obywatelom Ukrainy w związku z konfliktem zbrojnym na terytorium tego państwa<span style="font-style:normal;">, która ma na celu stworzenie podstaw do legalnego pobytu obywateli Ukrainy, którzy w wyniku działań wojennych zostali zmuszeni do opuszczenia swojego kraju, żeby znaleźć bezpieczny azyl w Polsce i innych europejskich krajach.</span></span></span></p><p><span style="color:inherit;font-size:15px;">Ustawa reguluje zasady dotyczące opieki medycznej, zatrudniania, <span>kształcenia, opieki dzieci i uczniów&nbsp;</span></span><span style="text-align:justify;color:inherit;font-size:15px;">a także reguluje uprawnienia obywateli polskich i obywateli ukraińskich będących studentami, nauczycielami akademickimi lub pracownikami naukowymi wjeżdżającymi z terytorium Ukrainy.</span></p><p><span style="text-align:justify;color:inherit;font-size:15px;">Przewidziano również metody nadania obywatelom Ukrainy numerów PESEL, aby mogli korzystać z wyżej wymienionych uprawnień.</span></p><br></div>
</div></div><div data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Zmiana podawanych danych abonentów będących obywatelami Ukrainy</h2></div>
<div data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Dotychczas abonent będącego cudzoziemcem spoza Unii Europejskiej musiał podać numer paszportu lub karty stałego pobytu, żeby móc zawrzeć umowę z przedsiębiorcą telekomunikacyjnym. Natomiast po opublikowaniu powyższej ustawy (tj. 13 marca 2022 roku) obywatel Ukrainy&nbsp;<span style="color:inherit;">może podać rodzaj, numer i serię, dokumentu podróży lub innego dokumentu ze zdjęciem umożliwiającego ustalenie tożsamości.</span></p></div>
</div><div data-element-id="elm_BwfIL-7rnrLjgLfw25UscA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BwfIL-7rnrLjgLfw25UscA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Nowe uprawnienia Premiera do wydawania poleceń przedsiębiorcom</h2></div>
<div data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span>Ustawą o pomocy obywatelom Ukrainy zmieniono między innymi zapisy ustawy o zarządzaniu kryzysowym, dzięki którym w sytuacjach kryzysowych Premier może wydać polecenia&nbsp;<span style="color:inherit;">podjęcia działań dotyczących świadczenia usług lub dostaw, obowiązujące podmioty rządowe i samorządowe a także osoby prawne i jednostki organizacyjne nieposiadające osobowości pra<span style="font-size:15px;">wnej </span></span><span style="color:inherit;"><span style="font-size:15px;font-weight:bold;">oraz przedsiębiorców.</span></span></span></p><p>Polecenia mogą być w<span style="font-size:15px;">ydawane w celu&nbsp;</span></p><ul><li><span style="text-align:justify;color:inherit;">zapewnienia właściwego funkcjonowania, ochrony, wzmocnienia lub odbudowy infrastruktury krytycznej;&nbsp;</span></li><li><span style="text-align:justify;color:inherit;">przejęcia kontroli nad sytuacją kryzysową, której wpływ na poziom bezpieczeństwa ludzi, mienia lub środowiska, jest szczególnie negatywny;</span></li><li><span style="color:inherit;text-align:justify;">usunięcia skutków sytuacji kryzysowej.</span></li></ul><p></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia te są wydawane w drodze decyzji administracyjnej, podlegającej natychmiastowemu wykonaniu z chwilą ich doręczenia lub ogłoszenia oraz nie wymagają uzasadnienia. </span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia mogą być uchylone lub zmieniane, jeżeli przemawia za tym interes społeczny lub słuszny interes strony.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Wydając powyższe polecenie Prezes Rady Ministrów wyznacza ministra kierującego działem administracji rządowej odpowiedzialnego za zawarcie umowy z podmiotem albo wyznacza do jej zawarcia Szefa Kancelarii Prezesa Rady Ministrów. </span></p><span style="font-size:15px;"> Wykonywanie zadań objętych poleceniem wydanym przedsiębiorcy następuje na podstawie umowy zawartej z podmiotem, np. przedsiębiorcą, przez ministra kierującego działem administracji rządowej albo przez Szefa Kancelarii Prezesa Rady Ministrów i jest finansowane ze środków budżetu państwa z budżetu państwa.</span></div></div></div>
</div><div data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12 6C12.5523 6 13 6.44772 13 7V13C13 13.5523 12.5523 14 12 14C11.4477 14 11 13.5523 11 13V7C11 6.44772 11.4477 6 12 6Z"></path><path d="M12 16C11.4477 16 11 16.4477 11 17C11 17.5523 11.4477 18 12 18C12.5523 18 13 17.5523 13 17C13 16.4477 12.5523 16 12 16Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M12 2C6.47715 2 2 6.47715 2 12C2 17.5228 6.47715 22 12 22C17.5228 22 22 17.5228 22 12C22 6.47715 17.5228 2 12 2ZM4 12C4 16.4183 7.58172 20 12 20C16.4183 20 20 16.4183 20 12C20 7.58172 16.4183 4 12 4C7.58172 4 4 7.58172 4 12Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-weight:bold;">UWAGA</span></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><p style="text-align:center;margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:15px;font-weight:bold;">W przypadku nie zawarcia umowy zadania objęte poleceniem są wykonywane na podstawie decyzji administracyjnej wydanej przez Prezesa Rady Ministrów. W takim przypadku decyzja podlega natychmiastowemu wykonaniu</span></p></div></div>
</div></div><div data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia i obowiązki w związku z działaniami antyterrorystycznymi</h2></div>
<div data-element-id="elm_tMDXvHYusA75-iM0dWlLgw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tMDXvHYusA75-iM0dWlLgw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:15px;">Przepisy ułatwiające pomoc obywatelom Ukrainy zmieniają również ustawę o działaniach antyterrorystycznych. Pierwszą dość istotną zmianą jest rozszerzenie zakresu prac&nbsp;<span style="color:inherit;">możliwych do wykonania w związku z wydarzeniami terrorystycznymi albo zagrażającymi bezpieczeństwu i porządkowi publicznemu. Powyższe zmiany przewidują</span><span style="color:inherit;">&nbsp;również możliwość budowy, przebudowy lub instalowania infrastruktury przewodowej i innych urządzeń lub infrastruktury w zakresie niezbędnym do uruchomienia i prawidłowej eksploatacji </span><span style="color:inherit;">tymczasowych instalacji radiokomunikacyjnych, w szczególności stacji bazowych ruchomej sieci telekomunikacyjnej.</span></span></p><p><span style="font-size:15px;"><span style="color:inherit;">Znowelizowany przepis zwalnia przedsiębiorcę telekomunikacyjnego, wykonującego wyżej opisane przedsięwzięcia, ze spełnienia niektórych obowiązków wynikających z przepisów prawa budowlanego, o drogach publicznych, prawa wodnego oraz prawa o ruchu drogowym.</span><span style="color:inherit;"><br></span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Mar 2022 16:01:02 +0100</pubDate></item><item><title><![CDATA[Co należy zrobić po wprowadzeniu stopnia alarmowego]]></title><link>https://www.sayf.com.pl/blogs/post/co-nalezy-zrobic-po-wprowadzeniu-stopnia-alarmowego</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/IMG_20220309_120908.jpg"/>Co jakiś czas Prezes Rady Ministrów w drodze zarządzenia wprowadza na obszarze całej Polski lub wybranych województw odpowiedni STOPIEŃ ALARMOWY. Często pojawiają się pytania: Co to jest? Co to tak na prawdę oznacza? Co trzeba zrobić po wprowadzeniu stopnia alarmowego?]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_6XXaWtrhSm2MjnsVz0pV0w"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_vJIdBUgcRFGCSu3KOUhBpw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_jSHwmB4IR0uSEHFHINe8dg"].zpelem-col{ border-radius:1px; margin-block-start:60px; } </style><div data-element-id="elm_GHPP5Oes6s54Lubz40vFgg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width: 221px !important ; height: 296.32px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width:221px ; height:296.32px ; } } @media (max-width: 767px) { [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"] .zpimagetext-container figure img { width:221px ; height:296.32px ; } } [data-element-id="elm_GHPP5Oes6s54Lubz40vFgg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/IMG_20220309_120908.jpg" width="221" height="296.32" loading="lazy" size="custom" alt="przycisk alarmowy" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Co jakiś czas Prezes Rady Ministrów w drodze zarządzenia wprowadza na obszarze całej Polski lub wybranych województw odpowiedni STOPIEŃ ALARMOWY.</div><div>Często pojawiają się pytania:&nbsp;</div><div><ul><li><span style="color:inherit;">Co to jest?</span></li><li><span style="color:inherit;">Co to tak na pra</span><span style="color:inherit;">wdę oznacza?</span></li><li><span style="color:inherit;">Co trzeba zrobić po wprowadzeniu stopnia alarmowego?</span></li></ul></div><div><span style="color:inherit;">W celu przybliżenia znaczenia tych pojęć przygotowaliśmy wyjaśnienie ich znaczenia oraz opisaliśmy sposób postępowania po ich ogłoszeniu oraz podmioty zobowiązane do podjęcia właściwych działań.</span></div></div><div style="color:inherit;"><div>Przedstawiliśmy również zalecenia i rekomendacje działań podejmowanych przez przedsiębiorców, w tym przez przedsiębiorców telekomunikacyjnych.</div></div></div>
</div></div><div data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_p4LLqx8RqZ-TVpBWl-i9UA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Kiedy i kto może wprowadzić stopień alarmowy ?</span><br></h2></div>
<div data-element-id="elm_Z6mEJXroX1ZVgVaw1-1npQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Z6mEJXroX1ZVgVaw1-1npQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Ważne wydarzenia polityczne, społeczne, gospodarcze lub militarne bardzo często uaktywniają terrorystów i&nbsp;cyberterrorystów. W odpowiedzi na to podejmowane są działania antyterrorystyczne rozumiane jako działania organów administracji publicznej polegające na zapobieganiu zdarzeniom o charakterze terrorystycznym, reagowaniu w przypadku wystąpienia takich zdarzeń oraz usuwaniu ich skutków, w tym odtwarzaniu zasobów przeznaczonych do reagowania na nie.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Jednym z takich działań jest informowanie zainteresowanych podmiotów o możliwości wystąpienia zdarzeń o&nbsp;charakterze terrorystycznym. Do tego służą sygnały nakazujące podejmowanie określonych działań, czyli tzw.&nbsp;<b>stopień alarmowy.</b></span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Dotychczas wielokrotnie wprowadzano na obszarze Rzeczpospolitej Polskiej stopnie alarmowe. Po raz pierwszy stopień alarmowy wprowadzony został w związku ze Szczytem NATO w&nbsp;2016&nbsp;r.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Prezes Rady Ministrów (a w przypadkach niecierpiących zwłoki – minister właściwy do spraw wewnętrznych) wprowadza, zmienia i odwołuje, w drodze zarządzenia <span style="font-style:italic;font-weight:bold;">stopnie alarmowe&nbsp;</span>(</span><span style="color:inherit;">Na podstawie art. 16 ustawy z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych)</span></p></div></div></div>
</div><div data-element-id="elm_0MH-PCQnMApQvpLCo1ezvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_0MH-PCQnMApQvpLCo1ezvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Co oznacza pojęcie &quot;stopień alarmowy&quot; ?</span><br></h2></div>
<div data-element-id="elm_1RTMGt9ULIEm8fyosX-uVQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_1RTMGt9ULIEm8fyosX-uVQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><div><div><p style="margin-bottom:6pt;margin-left:14.2pt;">W przypadku zagrożenia wystąpieniem zdarzenia o charakterze terrorystycznym albo w przypadku wystąpienia takiego zdarzenia Prezes Rady Ministrów w drodze zarządzenia możne wprowadzić jeden z czterech <span style="font-weight:bold;">STOPNI ALARMOWYCH:</span></p></div></div></div></div></div>
</div><div data-element-id="elm_n1fMlO5QjOEp0jajS0U8lw" data-element-type="tabs" class="zpelement zpelem-tabs "><style> @media (max-width: 767px) { } @media all and (min-width: 768px) and (max-width:991px){ } </style><div class="zptabelem-inner-container zptabs-style-01 zptab-type-01 zptabs-align-center zptabicon-align-left zptabicon-size-sm "><div class="zptabs-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA</span></div>
</div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO</span></div>
</div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE</span></div>
</div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA</span></div>
</div></div><div class="zptabs-content-container"><div data-element-id="elm_mc2iD3yax3dv00bhkiKIWA" data-element-type="tabheader" data-tab-name="ALFA" data-content-id="elm_aXPcv90pZIAzLs52HN6dxw" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="ALFA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">ALFA</span></div>
</div><div data-element-id="elm_aXPcv90pZIAzLs52HN6dxw" data-element-type="tabcontainer" data-header-id="elm_mc2iD3yax3dv00bhkiKIWA" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_A9hlGamD5vC1dQjifDSRJw" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_A9hlGamD5vC1dQjifDSRJw"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Fomq05Fra8SI_OBX1u23XA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Fomq05Fra8SI_OBX1u23XA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lbBM9pclLfoHSv0BZ_IQWA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><ol><li style="text-align:justify;"><span>Policja, Straż Graniczna lub Żandarmeria Wojskowa, może prowadzić wzmożoną kontrolę dużych skupisk ludności, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym, w tym imprez masowych i zgromadzeń publicznych;</span></li><li style="text-align:justify;"><span>administratorzy obiektów użyteczności publicznej oraz innych obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym prowadzą wzmożoną kontrolę tych obiektów;</span></li><li style="text-align:justify;"><span>zalecić podległemu personelowi informowanie odpowiednich służb w przypadku zauważenia: nieznanych pojazdów na terenie instytucji publicznych lub innych ważnych obiektów, porzuconych paczek i bagaży lub jakichkolwiek innych oznak nietypowej działalności;</span></li><li style="text-align:justify;"><span>poinformować podległy personel o konieczności zachowania zwiększonej czujności w stosunku do osób zachowujących się w sposób wzbudzający podejrzenia;</span></li><li style="text-align:justify;"><span>zapewnić dostępność w trybie alarmowym członków personelu niezbędnych do wzmocnienia ochrony obiektów;</span></li><li style="text-align:justify;"><span>prowadzić kontrolę pojazdów wjeżdżających oraz osób wchodzących na teren obiektów;</span></li><li style="text-align:justify;"><span>sprawdzać, na zewnątrz i od wewnątrz, budynki będące w stałym użyciu w zakresie podejrzanych zachowań osób oraz w poszukiwaniu podejrzanych przedmiotów;</span></li><li style="text-align:justify;"><span>sprawdzić działanie systemów telekomunikacyjnych wykorzystywanych w celu zapewnienia bezpieczeństwa;</span></li><li style="text-align:justify;"><span>dokonać sprawdzenia działania instalacji alarmowych, przepustowości dróg ewakuacji oraz funkcjonowania systemów rejestracji obrazu;</span></li><li style="text-align:justify;"><span>dokonać przeglądu wszystkich procedur, rozkazów oraz zadań związanych z wprowadzeniem wyższych stopni alarmowych;</span></li><li style="text-align:justify;"><span>prowadzić akcję informacyjno-instruktażową dotyczącą potencjalnego zagrożenia, jego skutków i sposobu postępowania.</span></li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_h2gFooJ9raOdVyS-MjupVg" data-element-type="tabheader" data-tab-name="BRAVO" data-content-id="elm_zzvgQlHjvWaomZmIhqwCQg" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="BRAVO"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">BRAVO</span></div>
</div><div data-element-id="elm_zzvgQlHjvWaomZmIhqwCQg" data-element-type="tabcontainer" data-header-id="elm_h2gFooJ9raOdVyS-MjupVg" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_L8tQ56w90ENPXGiJUjWWBQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_GdQvtPEiQCnVhA84sPe1ow"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bOShuTkxlh9aNyLgnqFN4w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Wykonać zadania wymienione dla pierwszego stopnia alarmowego <span style="font-weight:bold;">ALFA.</span></span></p><p><b style="color:inherit;"><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></p><div style="color:inherit;"><div style="color:inherit;"><ol><li style="text-align:justify;"><span>Komendant Główny Policji, Komendant Główny Straży Granicznej lub Komendant Główny Żandarmerii Wojskowej wprowadzają obowiązek noszenia broni długiej oraz kamizelek kuloodpornych przez umundurowanych funkcjonariuszy lub żołnierzy bezpośrednio realizujących zadania związane z zabezpieczeniem miejsc i obiektów, które potencjalnie mogą stać się celem zdarzenia o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>wprowadzić dodatkowe kontrole pojazdów, osób oraz budynków publicznych w rejonach zagrożonych;</span></li><li style="text-align:justify;"><span>sprawdzić funkcjonowanie zasilania awaryjnego;</span></li><li style="text-align:justify;"><span>ostrzec personel o możliwych formach zdarzenia o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>zapewnić dostępność w trybie alarmowym personelu wyznaczonego do wdrażania procedur działania na wypadek zdarzeń o charakterze terrorystycznym;</span></li><li style="text-align:justify;"><span>sprawdzić i wzmocnić ochronę ważnych obiektów publicznych (ważnych obiektów przedsiębiorstwa);</span></li><li style="text-align:justify;"><span>sprawdzić systemy ochrony obiektów ochranianych przez specjalistyczne uzbrojone formacje ochronne;</span></li><li style="text-align:justify;"><span>zamknąć i zabezpieczyć nieużywane regularnie budynki i pomieszczenia;</span></li><li style="text-align:justify;"><span>dokonać przeglądu zapasów materiałowych i sprzętu, w tym dostępności środków i materiałów medycznych, z uwzględnieniem możliwości wykorzystania w przypadku wystąpienia zdarzenia o charakterze terrorystycznym.</span></li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_QtiaqagJ5o1Tc_f8LTku6g" data-element-type="tabheader" data-tab-name="CHARLIE" data-content-id="elm_hr22gfh3-Zn31UQa8WnS5g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="CHARLIE"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">CHARLIE</span></div>
</div><div data-element-id="elm_hr22gfh3-Zn31UQa8WnS5g" data-element-type="tabcontainer" data-header-id="elm_QtiaqagJ5o1Tc_f8LTku6g" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_FGevdatz4gO17PGmDgSzLQ" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_FGevdatz4gO17PGmDgSzLQ"].zprow{ border-radius:1px; } </style><div data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_AJUbXESL3-nfPq-9PjkKkQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ioz0C17ludWFkuRTSXU7OA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Należy wykonać zadania wymienione dla pierwszego i drugiego stopnia alarmowego <span style="font-weight:bold;">(ALFA i BRAVO)</span></span></p><p><span style="color:inherit;font-size:15px;"><b><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></span></p><div style="color:inherit;"><div><ol><li>wprowadzić, na polecenie ministra właściwego do spraw wewnętrznych, całodobowe dyżury we wskazanych urzędach lub jednostkach organizacyjnych organów administracji publicznej (w przedsiębiorstwach można wprowadzić takie dyżury według uznania kierownictwa przedsiębiorstwa);</li><li>wprowadzić dyżury dla osób funkcyjnych odpowiedzialnych za wprowadzanie procedur działania na wypadek zdarzeń o charakterze terrorystycznym (w przedsiębiorstwach można wprowadzić takie dyżury według uznania kierownictwa przedsiębiorstwa);</li><li>sprawdzić dostępność obiektów wyznaczonych na zastępcze miejsca czasowego pobytu na wypadek ewakuacji ludności;</li><li>ograniczyć do minimum liczbę miejsc ogólnodostępnych w obiekcie i rejonie obiektu;</li><li>wprowadzić, w uzasadnionych przypadkach, ścisłą kontrolę osób i pojazdów przy wejściu i wjeździe na teren obiektów;</li><li>ograniczyć możliwość parkowania pojazdów przy obiektach chronionych;</li><li>wprowadzić dodatkowy całodobowy nadzór nad miejscami, które tego wymagają, do tej pory nieobjętych nadzorem;</li><li>zapewnić ochronę środków transportu służbowego poza terenem obiektu, wprowadzić kontrole pojazdu przed wejściem do niego i jego uruchomieniem.</li></ol></div></div></div>
</div></div></div></div></div><div data-element-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" data-element-type="tabheader" data-tab-name="DELTA" data-content-id="elm_C7yety2shnEUSx6RWj-k0g" class="zpelement zptab " style="margin-top:0;" tabindex="0" role="button" aria-label="DELTA"><span class="zptabicon"><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1024 1375v-190q0-14-9.5-23.5T992 1152H800q-13 0-22.5 9.5T768 1185v190q0 14 9.5 23.5t22.5 9.5h192q13 0 22.5-9.5t9.5-23.5zm-2-374l18-459q0-12-10-19-13-11-24-11H786q-11 0-24 11-10 7-10 21l17 457q0 10 10 16.5t24 6.5h185q14 0 23.5-6.5t10.5-16.5zm-14-934l768 1408q35 63-2 126-17 29-46.5 46t-63.5 17H128q-34 0-63.5-17T18 1601q-37-63-2-126L784 67q17-31 47-49t65-18 65 18 47 49z"></path></svg></span><div><span class="zptab-name">DELTA</span></div>
</div><div data-element-id="elm_C7yety2shnEUSx6RWj-k0g" data-element-type="tabcontainer" data-header-id="elm_ZNyLM-6xfZCqPAepQNlfCQ" class="zpelement zptab-content " style="margin-top:0;"><div class="zptab-element-container"><div data-element-id="elm_ChRaEavFPREQfUPVkIJi7A" data-element-type="row" class="zprow zpalign-items-flex-start zpjustify-content-flex-start zpdefault-section zpdefault-section-bg " data-equal-column=""><style type="text/css"> [data-element-id="elm_ChRaEavFPREQfUPVkIJi7A"].zprow{ border-radius:1px; } </style><div data-element-id="elm_Zoilg6Qg8OF9fisQorWedA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- zpdefault-section zpdefault-section-bg "><style type="text/css"> [data-element-id="elm_Zoilg6Qg8OF9fisQorWedA"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_P5ETP3mCK27MALf2y5v2Hg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Należy wykonać zadania wymienione dla pierwszego, drugiego i trzeciego stopnia alarmowego&nbsp;</span><span style="color:inherit;font-weight:bold;">(ALFA, BRAVO i CHARLIE)</span><br></p><div style="color:inherit;"><p><b><i>Ponadto należy wykonać w szczególności następujące zadania:</i></b></p><div style="color:inherit;"><div><ol><li>wprowadzić, w uzasadnionych przypadkach, ograniczenia komunikacyjne w rejonach zagrożonych;</li><li>przeprowadzić identyfikację wszystkich pojazdów znajdujących się już w rejonie obiektu oraz, w uzasadnionych przypadkach, ich relokację poza obszar obiektu;</li><li>kontrolować wszystkie pojazdy wjeżdżające na teren obiektu i ich ładunek;</li><li>kontrolować wszystkie wnoszone na teren obiektu przedmioty, w tym walizki, torebki, paczki;</li><li>przeprowadzać częste kontrole na zewnątrz budynku i na parkingach;</li><li>ograniczyć liczbę podroży służbowych osób zatrudnionych w obiekcie i wizyt osób niezatrudnionych w instytucji;</li><li>przygotować się do zapewnienia ciągłości funkcjonowania organu w przypadku braku możliwości realizacji zadań w dotychczasowym miejscu pracy.</li></ol></div></div></div></div>
</div></div></div></div></div></div></div></div><div data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Pfoib_cPqYrPCfDvhBwOGQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Na kim spoczywa obowiązek wykonania czynności po wprowadzeniu stopnia alarmowego ?</span></h2></div>
<div data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_mOIjyjd1DBQ_K2pYj3N_qg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Czynności wynikające z wprowadza stopnia alarmowego obowiązani są wykonać organy administracji publicznej, właściciele i posiadacze obiektów, instalacji, urządzeń infrastruktury administracji publicznej, infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</div><div><span style="font-weight:bold;">Zdecydowana większość przedsiębiorców telekomunikacyjnych nie są właścicielami i posiadaczami obiektów, instalacji, urządzeń infrastruktury krytycznej lub systemów teleinformatycznych wchodzących w skład infrastruktury krytycznej.</span></div><div>Jednak ze względu na możliwość większego ryzyka zagrożenia bezpieczeństwa systemów teleinformatycznych będących w dyspozycji przedsiębiorców telekomunikacyjnych REKOMENDUJEMY podjąć działania zabezpieczające przed atakami cyberterrorystycznymi. Podjęcie takich działań może uchronić przed negatywnymi skutkami takich ataków lub zminimalizować ich skutki.</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 09 Mar 2022 13:13:03 +0100</pubDate></item><item><title><![CDATA[Problemy z blokowaniem dostępu stron hazardowych]]></title><link>https://www.sayf.com.pl/blogs/post/problemy-z-blokowaniem-dostępu-stron-hazardowych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1606559497615-e4787c3c75a1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDJ8fGdhbWJsZXxlbnwwfHx8fDE2Mjg2ODQ2Nzc&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Pracownicy Urzędu Celno-Skarbowego zbadali skuteczności realizacji obowiązków, badanie to polegało na próbie wejścia na niektóre strony internetowe, których adresy znajdują się w Rejestrze.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_SiuD5PbgQ2CjWW8MnmP4KA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gBJvcOC3S-yKgiFNB8qT9g" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_QmbOQyXTRuq0TzfCDw6RjQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_qTiOYx_OXDIRTIR6ZMSSkw" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_qTiOYx_OXDIRTIR6ZMSSkw"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1606559497615-e4787c3c75a1?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDJ8fGdhbWJsZXxlbnwwfHx8fDE2Mjg2ODQ2Nzc&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="font-size:15px;">Ustawa o grach hazardowych nakłada na przedsiębiorcę telekomunikacyjnego obowiązek blokowania dostępu do stron internetowych, na których znajdują się nielegalne gry hazardowe. Pozornie jest to obowiązek bardzo prosty, realizowany całkowicie lub prawie całkowicie w sposób automatyczny.&nbsp;</span></p><p><span style="font-size:15px;">Okazuje się, że również z tym mogą być problemy.</span></p><p><span style="font-weight:bold;font-size:15px;">Na samym wstępie pragnę zwrócić uwagę, że w skrajnie niekorzystnych okolicznościach może to być bardzo poważny problem, kosztujący przedsiębiorcę telekomunikacyjnego nawet 250 tysięcy złotych.</span></p><p><span style="font-size:15px;">W czerwcu 2021 r. Naczelnicy (niektórych) Urzędów Celno-Skarbowych przeprowadzili u wybranych przedsiębiorców telekomunikacyjnych audyt wykonywania obowiązków wynikających z ustawy z dnia 19 listopada 2009 r. o grach hazardowych (t.j. Dz. U. z 2020 r. poz. 2094 z późn, zm.),&nbsp;</span></p><p><span style="font-weight:bold;font-size:15px;">Na podstawie art. 15f ust 5 tej ustawy przedsiębiorca telekomunikacyjny nieodpłatnie:</span></p><ol><li><span style="font-size:15px;">uniemożliwia użytkownikom dostępu do stron internetowych wykorzystujących nazwy do-men internetowych wpisanych do rejestru prowadzonego przez Ministra Finansów pod na-zwą „Rejestr Domen Służących do Oferowania Gier Hazardowych Niezgodnie z Ustawą” (Rejestr), poprzez ich usunięcie z systemów teleinformatycznych, służących do zamiany nazw domen internetowych na adresy IP (z serwera DNS), nie później niż w ciągu 48 godzin od dokonania wpisu do ww. Rejestru;&nbsp;</span></li><li><span style="font-size:15px;">realizuje przekierowania połączeń odwołujących się do nazw domen internetowych wpisanych do wyżej wymienionego Rejestru do strony internetowej prowadzonej przez ministra właściwego do spraw finansów publicznych, zawierającej komunikat, skierowany do odbiorców usługi dostępu do Internetu obejmujący w szczególności informacje o lokalizacji Rejestru, wpisaniu szukanej nazwy domeny internetowej do tego Rejestru, listę podmiotów legalnie oferujących gry hazardowe na terytorium Rzeczypospolitej Polskiej, a także powiadomienie o grożącej odpowiedzialności karno-skarbowej uczestnika gier urządzanych wbrew przepisom ustawy;&nbsp;</span></li><li><span style="font-size:15px;">umożliwia dostęp do stron internetowych wykorzystujących nazwy domen wykreślonych z ww. Rejestru, nie później niż w ciągu 48 godzin od wykreślenia nazwy domeny internetowej z tego Rejestru.</span></li></ol><p><span style="font-size:15px;">W trakcie Audytu prowadzonego w przedsiębiorstwach pracownicy Urzędu Celno-Skarbowego zbadali skuteczności realizacji ww. obowiązków, Badanie to polegało na próbie wejścia na niektóre strony internetowe, których adresy znajdują się w Rejestrze. Badaniami objęto ok 100 stron internetowych. Wśród badanych stron znaleziono takie, z którymi system DNS zezwolił się połączyć. Okazało się, że są to strony, które w nazwie domeny zawierały niemieckie znaki diakrytyczne („ü”).&nbsp;</span></p><p><span style="font-size:15px;">Po przeprowadzeniu audytu w siedzibie przedsiębiorcy telekomunikacyjnego, audytorzy skierowali na piśmie ok 60 pytań dotyczących realizacji przedmiotowych obowiązków.</span></p><p><span style="font-size:15px;">Pytania te dotyczyły zarówno organizacji sieci telekomunikacyjnej, zakresu i obszaru wykonywanych usług, ilości abonentów, wykonywania obowiązków, parametrów technicznych serwerów DNS ale również zabezpieczenia systemów informatycznych wykorzystywanych do realizacji obowiązku „blokowania stron hazardowych”, danych osób odpowiedzialnych za realizację tych obowiązków, osób bezpośrednio realizujących te obowiązki, dokumentowanie wykonywanych czynności, itp.&nbsp;</span></p><p><span style="font-size:15px;">Wśród pytań pojawiły się również dotyczące informowania użytkowników o blokowaniu niektórych stron internetowych.</span></p><p><span style="font-weight:bold;font-size:15px;">W naszej opinii, celem tych pytań było zebranie materiału zawierającego odpowiedź na pytanie:</span></p><p><span style="font-weight:bold;font-size:15px;">Czy przedsiębiorca telekomunikacyjny dołożył należytej staranności w wykonywaniu opisywanych obowiązków.</span></p><p><span style="font-size:15px;">Mając powyższe na względzie sugerujemy wykonać wewnętrzny audyt realizacji powyższych zagadnień, a następnie podjąć działania naprawcze stosownie do wyników. Audyt nie musi być wykonywany w sposób sformalizowany lub przez wyspecjalizowane podmioty, ale wskazane jest sprawdzenie serwera DNS, w szczególności jego reakcji na strony zawierające znaki diakrytyczne, jego zabezpieczenia, spełnienie warunków zarówno technicznych jak i organizacyjnych.</span></p><div><span style="color:inherit;font-size:15px;">W przypadku pytań lub wątpliwości zapraszamy do kontaktu</span><br></div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 12 Aug 2021 11:35:18 +0200</pubDate></item><item><title><![CDATA[Udostępnianie danych retencyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/udostepnianie-danych-retencyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na prze ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA"].zprow{ border-radius:1px; } </style><div data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 513.5" height="512" width="513.5" xmlns="http://www.w3.org/2000/svg"><path d="M160 80c46.716 0 87.714 15.696 96 19 8.286-3.304 49.284-19 96-19 51.633 0 102 21 102 21l10 4.5V432H283.5c-5.535 9.55-15.662 16-27.5 16s-21.965-6.45-27.5-16H48V105.5l10-4.5s50.367-21 102-21zm0 32c-35.185 0-67.71 11.041-80 15.5v258c19-6.27 46.35-14 80-14 32.912 0 62.207 8.096 80 14v-258c-16.003-5.485-49.065-15.5-80-15.5zm192 0c-30.935 0-63.997 10.015-80 15.5v258c17.793-5.904 47.088-14 80-14 33.65 0 61 7.73 80 14v-258c-12.29-4.459-44.815-15.5-80-15.5z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div> Mądrzy władcy i przebiegli dowódcy pokonują przeciwników i dokonują </div>
<div> wybitnych czynów, ponieważ z wyprzedzeniem zdobywają wiedzę o wrogu. </div></span></h4><div class="zpicon-text-container " data-editor="true"><div><span style="font-size:12px;font-style:italic;">~Sun Tzu&nbsp;</span><span style="color:inherit;font-size:12px;font-style:italic;">[Sztuka wojny ]</span></div></div>
</div></div><div data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na przedsiębiorcach telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Co ważniejsze ciążą one na wszystkich przedsiębiorcach telekomunikacyjnych bez ograniczeń wielkościowych itp., również istotnym jest fakt, że jest to najczęściej realizowany obowiązek wg. danych statystycznych około dwa miliony zapytań w skali roku do wszystkich przedsiębiorców.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="text-align:justify;"><span style="font-size:15px;">Wobec powyższego nie powinno być problemów z właściwym udzielaniem odpowiedzi, ale jest to bardzo złudne, gdyż właśnie za te obowiązki najczęściej karani są przedsiębiorcy telekomunikacyjni.</span></p></div>
</div></div><div data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:28px;">Jak zatem realizować ten obowiązek, aby uniknąć odpowiedzialności?</span><br></h2></div>
<div data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Po pierwsze należy do realizacji tego obowiązku wyznaczyć jedną - dwie osoby</div>
</div></div><div data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Żądania przekazania danych retencyjnych koniecznie trzeba sprawdzać pod względem ich zgodności z prawem i poprawności merytorycznej, zacznijmy od początku.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Sprawdzenie danych przedsiębiorcy telekomunikacyjnego. Po otrzymaniu żądania należy sprawdzić, czy zostało ono skierowane właściwie tzn. czy <b><u>nazwa przedsiębiorcy i adres jest zgodny z wpisem do CEiDG, KRS</u></b>. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Najwięcej błędów dotyczy spółdzielni mieszkaniowych, gdyż bardzo często pytania kierowane są do telewizji kablowej, która jest komórką organizacyjną spółdzielni i samodzielnie nie posiada osobowości prawnej. Podobna sytuacja jest w przypadku, gdy przedsiębiorca posługuje się inną nazwą handlową aniżeli wpis do rejestru, np. kwiaciarnia „AAA” jest przedsiębiorcą telekomunikacyjnym, a Internet sprzedaje pod marką handlową Internet com.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Udzielenie informacji w przypadku, gdy niewłaściwie oznaczono przedsiębiorcę telekomunikacyjnego może mieć przykre skutki, gdyż sąd skaże winnego, a ten nawet z więzienia założy sprawę o odszkodowanie, w związku z naruszeniem tajemnicy telekomunikacyjnej, gdyż udzieliliśmy informacji nie będąc pytani, bo żądanie było skierowane do kogoś innego.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku takich błędów należy wezwać organ do poprawienia żądania.</span></p></div>
</div><div data-element-id="elm_qdFebWrevXERg_0uBtFbQg" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Drugim krokiem jest sprawdzenie czy żądania dotyczy naszego klienta</div>
</div></div><div data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Bardzo często wykupione przez nas numery lub adresy IP są udostępniane innym przedsiębiorcom.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Również w tym wypadku powinniśmy poinformować organ, że adres lub numer jest wykorzystywany przez inny podmiot i koniecznie wskazać ten podmiot podając jego nazwą i identyfikator NIP.</span></p></div>
</div><div data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Sprawdzenie osoby żądającej udostępnienia danych</div>
</div></div><div data-element-id="elm_2OkXQb273mxwbQwZuGXj-A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2OkXQb273mxwbQwZuGXj-A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Osoba taka musi okazać upoważnienie wydane przez właściwy organ np. Komendanta Głównego Policji, komendanta wojewódzkiego Policji, Szefa ABW, Szefa CBA itp.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Koniecznym jest sprawdzenie upoważnienia czy uprawnia funkcjonariusza do żądania danych retencyjnych np. w upoważnieniu funkcjonariusza policji musi być wskazane prawo do żądania danych opisanych w art. 20c ustawy o policji, gdyż żądania z art. 15 tejże ustawy dotyczą danych innych aniżeli dane retencyjne, odpowiednio też w przypadku ABW w upoważnieniu powinno być zapisane, iż funkcjonariusz może żądać danych o których mowa w art. 28 ustawy o ABW oraz AW, gdyż dane określone w art. 24&nbsp; nie dotyczą danych retencyjnych i tak jest w przypadku wszystkich uprawnionych podmiotów.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Są to subtelne różnice, jednakże ich pominięcie może skutkować również ukaraniem za udzielenie informacji osobie nieupoważnionej. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Pamiętajmy, iż art. 15 ustawy o policji czy też art. 24 ustawy o ABW oraz AW dotyczą danych osobowych innych aniżeli dane retencyjne, które są danymi szczególnymi opisanymi w innych jednostkach ustaw kompetencyjnych.</span></p></div>
</div><div data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Przygotować odpowiedź precyzyjnie na zadane pytanie</div>
</div></div><div data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Jeśli stosujemy adresy IP statyczne to i tak przed udzieleniem odpowiedzi musimy sprawdzić w danych retencyjnych czy połączenie w określonym czasie było realizowane.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Bardzo częstym błędem jest odpisanie, że adres należy do klienta X bez sprawdzenia czy było połączenie we wskazanym czasie.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Tak udzielona odpowiedź zostanie odczytana jako potwierdzenie faktu realizacji połączeni. Jeśli więc nie ma połączenia a mamy statyczne adresy musimy to jednoznacznie wskazać, że „<i>adres jest przydzielony klientowi X niemniej w systemach przedsiębiorcy nie odnotowano połączenia, nieudanej próby połączenia w czasie wskazanym w żądaniu</i>”.</span></p></div>
</div><div data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Obowiązki retencyjne są naprawdę stosunkowo proste do realizacji, ale wymagają skrupulatności i oczywiście sumienności.</span></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>W tak krótkim artykule trudno szczegółowo opisać wszystkie przypadki więc skupiłem się na najczęstszych zdarzeniach, z którymi spotkaliśmy się udzielając konsultacji naszym klientom. W niedalekiej przyszłości zorganizujemy szkolenie dla osób praktycznie wykonujące powyższe obowiązki, w sposób bardziej szczegółowy i poparty przykładami, wyjaśniając poszczególne etapy przygotowania odpowiedzi na żądania sądów, prokuratorów oraz uprawnionych podmiotów.</span></p></div>
</div><div class="zpelement zpelem-newsletter " data-list-id="25609000000429029" data-integ-type="1" data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g" data-element-type="newsletter"><style type="text/css"> [data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g"].zpelem-newsletter{ border-radius:1px; } </style><div class="zpnewsletter-container zpnewsletter-style-02 zpnewsletter-with-name-set"><h2 class="zpheading zpheading-align-center zpnewsletter-heading" data-editor="true"><span style="color:inherit;">Zachęcamy do zapisania się do naszego newslettera</span></h2><p class="zptext zptext-align-center zpnewsletter-desc" data-editor="true"><span style="color:inherit;">będziemy informować o nowych szkoleniach, webinariach i nowościach dotyczących bezpieczeństwa informacji w telekomunikacji.</span></p><form class="zpform-container zpnewsletter-input-container"><label for="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Imię</label><input type="text" id="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" name="firstname" placeholder="Imię" class="zpnewsletter-first-name-input-field"/><label for="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Nazwisko</label><input type="text" id="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" name="lastname" placeholder="Nazwisko" class="zpnewsletter-last-name-input-field"/><label for="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Email</label><input type="text" id="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" name="email" placeholder="Email" class="zpnewsletter-email-input-field"/><button type="submit" class="zpbutton zpnewsletter-button zpbutton-type-primary zpbutton-size-md">Zapisuję się</button></form></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 08 Apr 2021 20:21:00 +0200</pubDate></item><item><title><![CDATA[RODO w dalszym ciągu groźne dla przedsiębiorców]]></title><link>https://www.sayf.com.pl/blogs/post/RODO-w-dalszym-ciagu-grozne-dla-przedsiebiorcow</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg"/>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_TOBzYnqMQ6GrYcevdmSB-Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_cSNCxIU7RViXZtcSUqsQgA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_XXfsEVoaSNmL7KNtxqtjdg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_8iIW8BYkCtAl7CPP6HB_Rg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thick " src="/images/g7b6df02b6c04f7b0263caf9f1f09d1d9966a291e07fc95bb2817154b01686b93a3e3dcfdaa3ce0f2ac351cec2672b8a0e3d1f10af65cbc06a220d5f39e9769ea_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;padding:0px;margin:0px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Styczeń to okres podsumowań i zajmowania się audytem procedur funkcjonujących w firmie. Dlatego warto jest również pochylić się nad problemami związanymi z RODO.</div><p>Po okresie wielkiego szumu medialnego za sprawą wejścia w życie nowych przepisów dotyczących ochrony danych osobowych, w tym potencjalnych, wyjątkowo dotkliwych kar finansowych.&nbsp; Z ówczesnych artykułów prasowych wynikało, że należy wykonać dokumentację bezpieczeństwa danych osobowych, a zagrożenie karami spada prawie do zera. Obecnie problematyka ODO przycichła, zdawałoby się, że przedsiębiorcy osiągnęli stan pełnego bezpieczeństwa. Tylko czy nie jest to bardzo złudna cisza, czy naprawdę temat umarł, czy samo opracowanie dokumentacji bezpieczeństwa ODO załatwiło problem?<br></p><p>Jak wynika z informacji zamieszczanych na stronie Prezesa Urzędu Ochrony Danych Osobowych problem nadal występuje, gdyż opracowanie dokumentacji bezpieczeństwa ODO jest bardzo istotnym, lecz zaledwie wyjściowym elementem systemu ochrony danych osobowych. Prawdziwym problemem jest realizacja procedur i zasad opisanych w dokumentacji.</p></div>
</div></div><div data-element-id="elm_tFlOp8XzFkszgfCLKdojdw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tFlOp8XzFkszgfCLKdojdw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 33 RODO - Zgłaszanie naruszenia ochrony danych osobowych organowi nadzorczemu</span></h2></div>
<div data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_uXdzXzbSukduVNFHbgI4Xg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Obowiązek zgłoszenia naruszenie ochrony danych osobowych jest stosunkowo dobrze opisany w prawie, Prezes Urzędu Ochrony Danych Osobowych opracował i upublicznił formularz interaktywny, zawierający wszystkie wymagane informacje opisane w ust. 3 art. 33 RODO. Zatem obowiązek nie powinien stwarzać żadnych problemów.</div><p>Nic bardziej mylnego, duża liczba firm w dalszym ciągu traktuje zgłoszenie naruszenia … jako formę samo przyznania się do naruszeń prawa i wystawienie się na karę, lub jako formę przyznania się do błędów działania własnej organizacji. Dodatkowo bardzo często przypadkowo wyznaczone osoby do pełnienia funkcji IOD nie są w stanie w sposób właściwy dokonać analizy zdarzenia pod kątem wypełnienia przesłanki uznania zdarzenia jako incydentu bezpieczeństwa.<br></p><p>W konsekwencji pomimo posiadania dobrze opracowanej dokumentacji, firmy rezygnują z wypełnienia tego obowiązku, a tym samym wystawiają się na karę przykładem tego może być kara (za brak zgłoszenia incydentu bezpieczeństwa polegającego na wysłaniu mailem umowy do innej osoby) blisko <span style="font-weight:bold;">90 tys. zł</span> opublikowana na stronie UODO (<a href="https://uodo.gov.pl/decyzje/DKN.5131.5.2020" title="Decyzja Prezesa UODO DKN.5131.5.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5131.5.2020</a>).<br></p><p>Z naszego wieloletniego doświadczenia w tym zakresie wynika, że zgłoszenie naruszenia bezpieczeństwa, jeśli jest to zdarzenie jednostkowe i losowe, Prezes Urzędu Ochrony Danych Osobowych nie wyciąga żadnych konsekwencji. Fakt zgłoszenia odnotowywany jest w prowadzanej przez Prezesa publicznie niedostępnej ewidencji. Zdarza się też, iż Prezes UODO zwraca się na piśmie o dodatkowe informacje lub zleca wprowadzenie zmiany lub uzupełnienia pisma do klienta i ewentualnie nakazuje zmianę formy doręczenia tego pisma klientowi.<br></p><p>Pamiętajmy zgłoszenie faktu naruszenia ochrony danych, po jego stwierdzeniu, wskazuje na właściwy poziom funkcjonowania nadzoru nad przetwarzaniem danych osobowych, świadczy o właściwym nadzorze i odpowiedniej wiedzy osób odpowiedzialnych w firmie za bezpieczeństwo. Jednocześnie jest to forma zabezpieczenia firmy przed ewentualnymi konsekwencjami.<br></p><p>Niemniej trzeba mieć na uwadze, iż najczęściej wraz ze zgłoszeniem do Prezesa UODO koniecznym jest wystosowanie stosownej informacji do klienta, na podstawie art. 34 RODO, którego incydent dotyczy.</p></div>
</div><div data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_S7zH1pLHIDgiaJcvoEibiw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Artykuł 28 RODO - Podmiot przetwarzający</span></h2></div>
<div data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_u5-uMYJGGF9rbzQ03-oBrw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Rozwijająca się technologia, dążenie do obniżenia kosztów funkcjonowania firmy czy też zwykły rachunek ekonomiczny coraz częściej zmusza przedsiębiorców do korzystania z usług podmiotów zewnętrznych. Dotyczyć to może prowadzenia CALL CENTER, HELP DESK, obsługi informatycznej firmowych systemów, hostingu powierzchni dyskowej czy też administrowania używanym w firmie oprogramowaniem, bazami danych. Jest to wymóg współczesności, który został zauważony przez ustawodawcę i opisany w art. 28 RODO.</div><p>Zewnętrzne podmioty gospodarcze mogą mieć dostęp do firmowych baz danych tylko po podpisaniu umowy powierzenia danych osobowych lub zawarcia stosownych zapisów w umowie biznesowej. Szczegółowy wykaz kwestii wymagających regulacji został opisany w ust. 3 art. 28 RODO.<br></p><p>Sam fakt zawarcia umowy (wpisania stosownych zapisów w umowie biznesowej) jest tylko elementem formalnym, ułatwiających obronę interesów firmy w sporach. Natomiast najważniejszym jest kwestia współpracy Administratora z podmiotem przetwarzającym w toku realizacji umowy biznesowej.<br></p><p>RODO przewiduje pełną współpracę Administratora i podmiotu przetwarzającego również w kwestii systemów bezpieczeństwa, a odpowiedzialność Administratora obejmuje również systemy podmiotu przetwarzającego, z tego też wynika uprawnienie do audytu prowadzonego przez Administratora u podmiotu przetwarzającego brak współpracy może skutkować poważnymi konsekwencjami, ostatnia kara nałożona (brak współpracy przy systemie zabezpieczenia danych) przez Prezesa UODO za brak takiej współpracy wynosiła prawie<span style="font-weight:bold;"> 1,1 mln. zł</span> (<a href="https://uodo.gov.pl/decyzje/DKN.5130.1354.2020" title="Decyzja Prezesa UODO DKN.5130.1354.2020" target="_blank" rel="">https://uodo.gov.pl/decyzje/DKN.5130.1354.2020</a>).</p></div>
</div><div data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_5sxoVkjbx8Ro0qMZKnEvfQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">W tak krótkiej wypowiedzi trudno omówić wszystkie obowiązki wynikające z RODO, rozważyć wszystkie przypadki dotyczące zabezpieczeń, audytów współpracy z podmiotami zewnętrznymi czy też nadzorem nad pracownikami, niemniej już ta krótka informacja wskazuje, że temat RODO cicho, lecz nabiera rozpędu.&nbsp;</span></p><p><span style="color:inherit;">Tym bardziej zapraszamy do zapisów na otrzymywanie newsletterów oraz kontaktu z naszymi ekspertami.&nbsp;</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 14 Jan 2021 14:04:00 +0100</pubDate></item><item><title><![CDATA[Czy nie zaspaliśmy w okresie pandemii ?]]></title><link>https://www.sayf.com.pl/blogs/post/czy-nie-zaspalismy-w-okresie-pandemii</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_9Szx7aHmTKudyvwxPsTz8Q" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Ne8KoYoXSaWbyDKihpr7Aw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_LS9jGj18Su6K_VSv0zmGqQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_wUye3H2lPHekb7-l0gUENg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_wUye3H2lPHekb7-l0gUENg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1579619597328-142326e07210?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=MXw0NTc5N3wwfDF8c2VhcmNofDF8fGxhdGV8ZW58MHx8fA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div>Na początku czerwca tego roku zamieściliśmy na naszym blogu krótką informację nt., wybranych zmian zawartych w nowelizacji Prawa Telekomunikacyjnego (PT) w art. 14 Ustawie z dnia 14 maja 2020 r. o zmianie niektórych ustaw w zakresie działań osłonowych w związku z rozprzestrzenianiem się wirusa SARS-CoV-2 (Dz. U. 2020 poz. 875), zmiany obowiązywać będą od 21 grudnia 2020 r.</div><p><span><br></span></p><div>Co ważne zmiany są implementacją wytycznych i przepisów europejskich w tym zakresie, planowany termin wejścia w życie z dniem 21 grudnia 2020 r., a zgodnie z harmonogramem prac nad nowymi uregulowaniami rynku telekomunikacyjnego powinno być już uchwalone Prawo Komunikacji Elektronicznej (PKE), które uwzględnia te zmiany i uregulowania.&nbsp;</div><p><span><br></span></p><div>Zatem czy obowiązuje PT czy będzie obowiązywać PKE i tak przedsiębiorca musi realizować poszczególne zapisy.</div><p>Niestety pomimo bardzo intensywnych prac MC przy udziale Izb Telekomunikacyjnych i poszczególnych przedsiębiorców, między innymi z naszej firmy, nie udało się uchwalić PKE, więc musimy zmierzyć (rozliczyć) się z przygotowania do planowanych zmian.&nbsp;</p><p><span style="color:inherit;"></span></p><p><span style="font-weight:bold;">Po blisko siedmiu miesiącach czas sprawdzić, czy wykorzystaliśmy ten czas zgodnie z przeznaczeniem, czy go przespaliśmy i teraz musimy się śpieszyć, aby uniknąć skarg, co będzie równało się interwencji organu nadzorczego (z karą włącznie).</span></p></div>
</div></div><div data-element-id="elm_md2lLsLckcMTYUp1eii0lQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_md2lLsLckcMTYUp1eii0lQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Pierwsza zmiana</h2></div>
<div data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tNnlccma5DfO8s4K3ce-Ww"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-style:italic;font-weight:bold;">„Coraz częściej przy zawieraniu umów z nowymi abonentami lub przedłużeniu umowy z aktualnym abonentem jest stosowana określona w kodeksie cywilnym dokumentowa forma umowy, która jest zgodna z art. 56 ust. 2 PT. Do tej pory PT precyzowało tylko możliwość zawierania w tej formie umowy na świadczenie usług pomijając formę wypowiedzenia czy też unieważnienia umowy i co do zasady rygor pisemnych oświadczeń był wymagany przez wszystkich przedsiębiorców.</span></div><p><span style="color:inherit;"><br></span></p><p><span style="font-style:italic;font-weight:bold;">Nowelizacja PT nakłada na przedsiębiorców stosujących tę formę zawierania umowy obowiązek umożliwienia abonentom stosowania formy dokumentowej również w przypadku unieważnienia lub rozwiązania zawartej umowy.<br></span></p><p><span style="font-style:italic;font-weight:bold;">W przypadku skorzystania przez abonenta z dokumentowej formy wypowiedzenia umowy obowiązkiem przedsiębiorcy będzie w ciągu dnia roboczego potwierdzenie otrzymania takiego oświadczenia, dopuszczalne formy to sms lub rozmowa telefoniczna.&nbsp;<br></span></p><p><span style="font-style:italic;font-weight:bold;">Dodatkowo w ciągu 14 dni przedsiębiorca ma obowiązek potwierdzenia przyjęcia oświadczenia na trwałym nośniku (pismo tradycyjne, być może mail na adres mailowy wpisany do umowy itp.), wskazując nazwę usługi będącej przedmiotem wypowiedzenia, dzień otrzymania wypowiedzenia i dzień rozwiązania umowy.”</span><br></p><p><span><br></span></p><div>Najprostszym sposobem byłoby wystawienie na stronie internetowej przedsiębiorcy formularza wypowiedzenia umowy i ustawienie automatu do wysyłania SMS-ów, lecz ze względów biznesowych nie jest to zbyt dobre rozwiązanie. Nawet gdyby na stronie był zamieszczony formularz, nie można zmusić klienta do wyłącznego korzystania z niego przy wypowiedzeniu lub unieważnieniu umowy i tak część klientów będzie wysyłać zwykłe maile na adres BOK. Przygotowanie i wystawienie formularza w naszej ocenie jest tylko stratą czasu i narażeniem wizerunku firmy lub wręcz zachęcaniem do składania wypowiedzenia, a dodatkowo i tak nie zabezpiecza firmy.</div><p><span style="color:inherit;"><br></span></p><p>Koniecznym wydaje się wdrożenie w firmowym BOK procedury postępowania w przypadku otrzymania maila, z którego treści wynika chęć rozwiązania umowy. Należy podkreślić, iż zgodnie z polskim prawem (por. KPA) to treść decyduje o charakterze pisma nie jego forma czy też słowa klucze, zatem nie muszę w tytule maila pisać słowa „WYPOWIEDZENIE” aby mail był faktycznym wypowiedzeniem. Zatem z przygotowanej procedury musi wynikać sposób analizy treści maila przez wyznaczonego pracownika BOK, tak aby żadne z wypowiedzeń nie umknęło jego oku i nie mogło stanowić podstawy do skargi, a klient, który składa wypowiedzenie bardzo chętnie taką skargę wystosuje. Dodatkowo pracownik musi mieć możliwość konsultacji w przypadkach wątpliwych.</p><p>Ponadto należy w procedurze określić co dzieje się dalej z otrzymanym wypowiedzeniem, kto wysyła SMS-a lub prowadzi rozmowę telefoniczną w ciągu dnia roboczego następującego po otrzymaniu wypowiedzenia, kto i w jakiej formie wysyła potwierdzenie otrzymania wypowiedzenia w ciągu 14 dni od otrzymania wypowiedzenia, w jaki sposób jest to dokumentowane i potwierdzane.</p><div>W procedurze należałoby również określić sposób postępowania w tym okresie np. sposób zachęcenia do dalszego korzystania z naszych usług.</div><p><span style="color:inherit;"><br></span></p><div>Oczywiście należy rozważyć wprowadzenie procedury w sposób formalny, tak aby mieć argument w przypadku ewentualnego postępowania przed organem nadzorczym, a jednocześnie, aby mieć możliwość wyciągnięcia sankcji wobec pracownika, który zaniedbał swoje obowiązki.</div></div>
</div><div data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BkQeWdZtM5bCSvqmMptK4Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Kolejna nowość</h2></div>
<div data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_U0EqE5fRsgZs1XFTcTGEjQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Uregulowanie sposobów przedłużenia umowy zawartej na czas określony. Po wejściu w życie znowelizowanych przepisów każda umowa zawarta na czas określony po upływie czasu na jaki została zawarta będzie automatycznie zmieniana na czas nieokreślony, jeśli nie zostanie wypowiedziana przez abonenta, z możliwością 30 dni wypowiedzenia.</span></div><p><span style="font-style:italic;"><span style="font-weight:bold;">Niemniej na przedsiębiorcy telekomunikacyjnym ciąży obowiązek poinformowania abonenta w sposób jasny i zrozumiały na trwałym nośniku, w terminie nie później niż 30 dni przed upływem okresu, na jaki umowa została zawarta, o automatycznym przedłużeniu umowy.</span><br></span></p><p><span style="font-weight:bold;font-style:italic;">Ponadto przedsiębiorca telekomunikacyjny musi powiadomić abonenta o sposobach rozwiązania umowy, a także najkorzystniejszych oferowanych przez siebie pakietach taryfowych.”</span><br></p><p><span style="color:inherit;"></span></p><p>W tym zakresie nie ma większych problemów, wystarczy na koncie abonenta (np. w CRM-ie) ustawić alert na 45 dni przed upływem ważności umowy. Dodatkowo należy mieć przygotowany wzorzec informacji, a ponadto przygotowaną ofertę pakietową (a to każdy ma przygotowane).</p></div>
</div><div data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_P-K8Sl6ybZ74P323BzZciQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Bardzo niebezpieczna zmiana</h2></div>
<div data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VnNbk6ZWlfCg6JrnKAYPug"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><span style="font-weight:bold;font-style:italic;">„Na podstawie nowelizacji przepisów w przypadku, gdy aktywacja usługi u nowego przedsiębiorcy nie dojdzie do skutku w uzgodnionym terminie abonentowi przysługuje rekompensata w wysokości ¼ sumy płaconych opłat za usługi za każdy dzień zwłoki. Niezależnie czy winnym jest dotychczasowy przedsiębiorca (wtedy on uiszcza rekompensatę) czy też nowy przedsiębiorca z różnych przyczyn nie będzie w stanie uruchomić nowej usługi (w tym przypadku to nowy płaci abonentowi).”</span></div><div>W tym wypadku koniecznym jest złagodzenie chęci podpisania umowy bez względu na wszystko i prowadzenie skrupulatnego harmonogramu prac monterów. Lepsze dla firmy jest zapłacenie monterowi za nadgodziny, aniżeli uiszczanie odszkodowań, są to straty zarówno wizerunkowe jak i finansowe. Dodatkowo musimy wprowadzić mechanizmy zabezpieczające firmę, w przypadku, gdy to z winy klienta montaż jest niemożliwy, gdy klient odwołuje montera lub nie można z nim umówić terminu. Oczywiście wszystkie te fakty muszą zostać utrwalone i podpięte do konta klienta.</div></div>
</div><div data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_LrBkUiRfsLQYjJy76frgQQ"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M912 1696q0-16-16-16-59 0-101.5-42.5T752 1536q0-16-16-16t-16 16q0 73 51.5 124.5T896 1712q16 0 16-16zm816-288q0 52-38 90t-90 38h-448q0 106-75 181t-181 75-181-75-75-181H192q-52 0-90-38t-38-90q50-42 91-88t85-119.5 74.5-158.5 50-206T384 576q0-152 117-282.5T808 135q-8-19-8-39 0-40 28-68t68-28 68 28 28 68q0 20-8 39 190 28 307 158.5T1408 576q0 139 19.5 260t50 206 74.5 158.5 85 119.5 91 88z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div><div style="width:1095px;"><div><div><span style="font-size:20px;"><span style="font-weight:bold;">Mamy nadzieję, że pierwszy nasz artykuł otworzył oczy, a jeśli nie, to ten artykuł powinien być dzwonkiem do natychmiastowego działania.</span></span></div></div></div></div><div><div style="margin-bottom:20px;"></div></div></span></h4></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 22 Dec 2020 12:33:00 +0100</pubDate></item><item><title><![CDATA[Sprawdź czy nie musisz sporządzić Planu Działań]]></title><link>https://www.sayf.com.pl/blogs/post/sprawdz-czy-nie-musisz-sporzadzic-planu-dzialan</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1523705480679-b5d0cc17a656?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Nie wiesz jak do tego podejść ? Bez obaw - przygotowaliśmy specjalny krótki formularz, za pomocą którego otrzymasz szybką odpowiedź]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pVZuKxrRQzqdvGjGgVJT-A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_cPvZhOE3T6aEp0v_9uz7yg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_aMgXH6XDTD2fsNGj71X7zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hhI4mRvfUHRYuM3H9lH78A" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_hhI4mRvfUHRYuM3H9lH78A"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1523705480679-b5d0cc17a656?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Od 28 sierpnia 2020 r. obowiązuje nowe rozporządzenie Rady Ministrów z dnia 19 sierpnia 2020 r. <b><i>w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń.</i></b> (Dz. U. poz. 1464), które zastępuje dotychczas obowiązujące rozporządzenie sprzed 10 lat.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zasadnicze zmiany wprowadzone w tym rozporządzeniu to podwyższony próg rocznych przychodów uzyskanych przez przedsiębiorcę telekomunikacyjnego z 4 do <b>10 milionów złotych</b>, od którego powstaje obowiązek sporządzenia planu działań. Ponadto z obowiązku sporządzenia planu działań zwolniony jest, między innymi, przedsiębiorca telekomunikacyjny, który świadczy usługi za pośrednictwem sieci telekomunikacyjnej obsługującej nie więcej niż <b>1000 zakończeń sieci</b> posiadający <b>własny adres IP</b> (dotychczas była to wartość 500 zakończeń sieci). </span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Nowe Rozporządzenie przewiduje jeden rodzaj planu sporządzanego dla całego obszaru prowadzonej działalności telekomunikacyjnej w miejsce wykonywanego dotychczas lokalnego planu działań, sporządzanego dla obszaru prowadzonej działalności telekomunikacyjnej nieprzekraczającego jednego powiatu oraz planu rejonowego – dla każdego województwa, na terenie którego prowadzono działalność telekomunikacyjną.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Na podkreślenie zasługuje to, że w rozporządzeniu tym określono terminy, jakie mają organy administracji publicznej uzgadniające plany działań, na udzielenie informacji potrzebnych do sporządzenia projektu planu oraz termin uzgodnienia tych planów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Ponadto stwarza ono możliwość wykonania jednego planu działań dla grupy kapitałowej.</span></p><p style="margin-bottom:6pt;"><span>Zauważyć należy, że zmianie ulega również zwartość planu działań. Najbardziej zauważalne zmiany to konieczność przeprowadzenia analiz i ocen zagrożeń mających lub mogących mieć wpływ na <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="bezpieczeństwo i integralność sieci, usług lub danych" target="_blank" rel="">bezpieczeństwo i integralność sieci, usług lub danych</a>, w tym możliwość i skutki wystąpienia incydentów, mogących mieć negatywny wpływ na funkcjonowanie systemów informatycznych przedsiębiorcy.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Na podstawie przeprowadzonych analiz i ocen przedsiębiorca telekomunikacyjny będzie zobowiązany opisać w planie działań oraz wdrożyć do stosowania w przedsiębiorstwie środki techniczne i organizacyjne oraz metody zapobiegania zagrożeniom bezpieczeństwa sieci, usług lub danych.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">To tak tyle wstępem odświeżenia i przypomnienia w temacie obowiązków dotyczących sporządzenia Planów Działań. Więcej szczegółów przygotujemy niebawem.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">A teraz odpowiedz sobie na jedno bardzo ważne pytanie...</span></p></div>
</div></div><div data-element-id="elm_q0KEP9sq74hUafGTQnaPjA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q0KEP9sq74hUafGTQnaPjA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czy muszę robić Plan Działań ?</h2></div>
<div data-element-id="elm_8Ew6lNHOWUiuOtHZqqsSaw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8Ew6lNHOWUiuOtHZqqsSaw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Nie wiesz jak do tego podejść ? Bez obaw - przygotowaliśmy specjalny krótki formularz, za pomocą którego otrzymasz szybką odpowiedź</p></div>
</div><div data-element-id="elm_ykE1_Mwj33sGAzkcWHw1zg" data-element-type="zforms" class="zpelement zpelem-zforms "><style type="text/css"> [data-element-id="elm_ykE1_Mwj33sGAzkcWHw1zg"].zpelem-zforms{ border-radius:1px; } </style><div class="zpiframe-container zpiframe-align-center"><iframe class="zpiframe " src="https://forms.zohopublic.eu/sayf/form/PlandziaaDuplikat/formperma/aDEsWoGL4p6nNVmreTNoh6ccGECC6AQva9TUIoBTnOI" form_id="" width="100%" height="1100" align="center" frameBorder="0"></iframe></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 04 Sep 2020 13:56:19 +0200</pubDate></item></channel></rss>