<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/plan-działań/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #plan działań</title><description>To Feel Safe! - Blog To Feel Safe! #plan działań</description><link>https://www.sayf.com.pl/blogs/tag/plan-działań</link><lastBuildDate>Sat, 26 Oct 2024 07:37:59 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Twarde prawo, ale prawo... komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/twarde-prawo-ale-prawo-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg"/>Łacińskie określenie „Dura lex, sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_XnsHsk33T2q-kJEUyL0BeQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_qJMPBWtvTfmsYcEYUVFJPA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_p3eF8u6FS2i0sfFaFoyfzg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width: 527.04px !important ; height: 398px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } @media (max-width: 767px) { [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"] .zpimagetext-container figure img { width:527.04px ; height:398px ; } } [data-element-id="elm_XhzcTLOWAYKv7BFnjLbCjg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="/images/g6925420db9ce2d43124cd0078b4a3b9c2736c606bb171fcffaa6bb5aa1b52025f0a6083db403ce3655e47d2eddd9235dd1b79aef5101a919cd639da764b4e18b_1280.jpg" width="527.04" height="398" loading="lazy" size="custom" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Łacińskie określenie „Dura lex sed lex” czyli srogie prawo, ale prawo, bardzo obrazowo określa przepisy projektowanego Prawa komunikacji elektronicznej, w szczególności te dotyczące obronności i bezpieczeństwa.</span></div><div><span style="font-size:18px;">Za sprawą informacji o wznowieniu prac legislacyjnych nad projektem ustaw Prawo komunikacji elektronicznej i przepisami wprowadzającymi ustawę – Prawo komunikacji elektronicznej w mediach pojawia się bardzo dużo wypowiedzi prawników, polityków, dziennikarzy. Najwięcej czasu i energii komentatorzy poświęcają kolejnej próbie ingerencji państwa w prywatność społeczeństwa. Najczęściej pojawiające się i omawiane hasła to znany już powszechnie „lex pilot”, ale także „inwigilacja”, „podsłuchy”, itp.</span></div></div></div></div></div></div>
</div></div><div data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DjEOmwSmOk-AzKdj8rQVTA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">We wtorek 24 stycznia 2023 roku zaplanowane było, przesunięte z wcześniejszego terminu, posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii poświęcone rozpatrzeniu rządowych projektów ustaw Prawo komunikacji elektronicznej [PKE] i przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej [wPKE] (druk sejmowy odpowiednio nr 2861, 2862).</span><br></p></div>
</div><div data-element-id="elm_QOr9F6P29QSsFg-nhDptVw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_QOr9F6P29QSsFg-nhDptVw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M256 8C119 8 8 119 8 256s111 248 248 248 248-111 248-248S393 8 256 8zm0 448c-110.5 0-200-89.5-200-200S145.5 56 256 56s200 89.5 200 200-89.5 200-200 200zm61.8-104.4l-84.9-61.7c-3.1-2.3-4.9-5.9-4.9-9.7V116c0-6.6 5.4-12 12-12h32c6.6 0 12 5.4 12 12v141.7l66.8 48.6c5.4 3.9 6.5 11.4 2.6 16.8L334.6 349c-3.9 5.3-11.4 6.5-16.8 2.6z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-size:32px;">Nowy termin to 26 stycznia 2023 godzina 11:00</span><br></h4><div class="zpicon-text-container " data-editor="true"><p><span style="font-size:20px;">Może tym razem się uda 😉</span></p></div>
</div></div><div data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_2wUlxtYLsBS8Bp62XU2TXQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Jest co czytać</h2></div>
<div data-element-id="elm_FXtjhemHeTHj9K1it-iyfw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FXtjhemHeTHj9K1it-iyfw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Projekty te stanowią bardzo obszerny materiał. PKE to 445 artykułów, natomiast wPKE to „tylko” 117 artykułów i zawiera nowelizację 65 ustaw. Projekty łącznie z uzasadnieniami, OSR, projektami przepisów wykonawczych to ponad 4700 stron.</span><br></p></div>
</div><div data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HX21YcNJ2iRBal4zDrNjOA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując te projekty pamiętać należy również o innych projektach będących w legislacji, na przykład nowelizacji ustawy o KSC, o zwalczaniu nadużyć w telekomunikacji, zwalczaniu pornografii w Internecie. Analiza całych projektów ustaw i przepisów nowelizowanych tymi projektami wymaga bardzo dużo pracy no i oczywiście nie mniej czasu.</span><br></p></div>
</div><div data-element-id="elm_VodFco1dFuQ6KluHTJmqsw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_VodFco1dFuQ6KluHTJmqsw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W związku z powyższym zajęliśmy się przede wszystkim analizą tej części przepisów na której znamy się najlepiej, czyli regulujących sprawy obowiązków nakładanych na przedsiębiorców komunikacji elektronicznej, a w szczególności dotyczących obronności i bezpieczeństwa.</span><br></p></div>
</div><div data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2qkcwLQzZ8eQRmvPAUn1Ew"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="color:inherit;font-size:18px;"><span style="text-decoration-line:underline;font-weight:bold;">Uwagi na temat pozostałych zagadnień postaramy się przekazywać w najbliższym czasie razem z radcami prawnymi, z którymi mamy przyjemność współpracować.</span></span><br></p></div></div>
</div><div data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RCCPErv2RZ-DuCHzLAClCA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Analizując i komentując zagadnienia związane nawet pośrednio z szeroko pojętym bezpieczeństwem należy mieć na uwadze, że bezpieczeństwo jest to jedna z najważniejszych wartości i potrzeb człowieka. Ważniejsze są tylko zapewnienie potrzeb fizjologicznych (sen, pożywienie, schronienie, itp.) Mając świadomość bezpieczeństwa oczekuje się od wszystkich uczestników procesu jego zapewnienia dołożenia najwyższej staranności.</span><br></p></div>
</div><div data-element-id="elm_wtkPt2tDd3y02h0FFdryjw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_wtkPt2tDd3y02h0FFdryjw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Oczekujemy, że autorzy projektów aktów prawnych przestrzegają zasad racjonalnego prawodawcy, przestrzegając nie tylko formalnych zasad tworzenia prawa, opracowują i wprowadzają do stosowania optymalne przepisy, zredagowane zwięźle i syntetycznie, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span><br></p></div>
</div><div data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LG-6nOfxs9mxiXBpgTKEmg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="margin-bottom:6pt;"><b><u><span style="font-size:18px;">Należy wierzyć, że ich projektanci kierowali się racjonalnymi przesłankami, a tym samym uwzględniali podstawowe zasady tworzenia prawa, z których wynika, że do oznaczenia jednakowych pojęć używa się jednakowych określeń, a różnych pojęć nie oznacza się tymi samymi określeniami, a przepisy, zredagowane są zwięźle i syntetycznie, tak, aby były zrozumiałe przez adresatów i dokładnie wyrażały intencje prawodawców.</span></u></b></p></div></div>
</div><div data-element-id="elm_vQqCYLvXsWITNebdQiYppA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_vQqCYLvXsWITNebdQiYppA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Trochę o naszych spostrzeżeniach po analizie nowych przepisów</h2></div>
<div data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LcV6qNSYl95urjQFRGr2RQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Poniżej, bardzo krótko kilka, no może kilkadziesiąt, zdań na temat zakresu obowiązków i podmiotów zobowiązanych do ich realizacji. W kolejnych artykułach podzielimy się spostrzeżeniami uwzględniając również naszą wieloletnią praktykę.</span><br></p></div>
</div><div data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LSpMDZEwe7GFsGyIHScv6A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="text-align:justify;"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">I.&nbsp;&nbsp;&nbsp;&nbsp;Przedsiębiorca komunikacji elektronicznej obowiązany jest podjąć działania mające na celu zapewnienia ciągłości świadczenia usług komunikacji elektronicznej lub dostarczania sieci telekomunikacyjnej uwzględniając możliwość wystąpienia sytuacji szczególnego zagrożenia, określony <i>w projekcie ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw </i>(wersja z dnia 17.01.2023 r).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">Aktualnie obowiązek ten pod nazwą: „Zapewnienie bezpieczeństwa i integralności sieci i usług telekomunikacyjnych” określony jest w ustawie z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">II.&nbsp;&nbsp;&nbsp;Przedsiębiorca telekomunikacyjny jest obowiązany posiadać aktualny i uzgodniony oraz wprowadzony do stosowania plan działań w sytuacji szczególnego zagrożenia.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">III.&nbsp; &nbsp;Obowiązki przedsiębiorcy telekomunikacyjnego dotyczące obronności i bezpieczeństwa nakładane decyzjami Prezesa Urzędu Komunikacji Elektronicznej.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">IV.&nbsp; Gromadzenie, przechowywanie, zabezpieczanie, udostępnianie danych stanowiących tajemnicę komunikacji elektronicznej, z wyłączeniem treści informacji przesyłanej w sieci telekomunikacyjnej (komunikatów elektronicznych to znaczy treści rozmów, SMS, e-maili, itp.). Ten obowiązek polega na gromadzeniu danych związanych ze świadczoną usługą, którymi są:</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">1) dane dotyczące użytkownika, którymi są, w przypadku abonenta będącego osobą fizyczną, są to imię i nazwisko, numer PESEL albo dane dokumentu tożsamości a w przypadku abonenta niebędącego osobą fizyczną nazwę, numer identyfikacyjny REGON, NIP, KRS, CEDG itp. zgromadzone w trakcie zawierania umowy na świadczenie usług telekomunikacyjnych,</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:1cm;"><span style="font-size:18px;">2) dane transmisyjne, dane o lokalizacji, dane o próbach uzyskania połączenia między zakończeniami sieci generowane w czasie po uzyskaniu od właściwego podmiotu gromadzenia i udostępnienia takich danych. </span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;"><span style="font-size:18px;">W grupie tych danych nie ma informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.; przedsiębiorcy nie wolno przechwytywać, gromadzić i przechowywać takich informacji z własnej woli lub dotyczących wszystkich swoich abonentów.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">V.&nbsp; Gromadzenie, przechowywanie na terytorium Rzeczypospolitej Polskiej, zabezpieczanie, przechowywanie przez 12 miesięcy licząc od chwili wykonania połączenia, udostępnianie danych telekomunikacyjnych dotyczących połączeń (kto inicjuje połączenie, z kim, czas trwania połączenia, rodzaj wykorzystywanej itp.), lokalizacja urządzenia końcowego, dane identyfikujące użytkownika końcowego, to jest podmiotu, który zawarł umowę na świadczenie usług telekomunikacyjnych – jest to potocznie zwana „RETENCJA DANYCH”.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">W tej grupie danych również nie ma i nie może być informacji przesyłanej w sieci telekomunikacyjnej, to znaczy treści rozmów, SMS, e-maili itp.).</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:18px;">VI.&nbsp;&nbsp;&nbsp;&nbsp;Zapewnienie warunków umożliwiających sądowi, prokuratorowi, służbom specjalnym (10 podmiotów) prowadzenie kontroli informacji przesyłanej w sieci telekomunikacyjnej.</span></p></div></div></div></div></div>
</div><div data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2kj3Sww3k1t9dhaiOjFCLg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Najbardziej skomplikowana i zarazem bardzo kosztowna grupa obowiązków spoczywających na przedsiębiorcy komunikacyjnym to przygotowanie sieci telekomunikacyjnej w taki sposób, aby ustawowo upoważnione podmioty mogły przeprowadzić legalną kontrolę informacji.</span><br></p></div>
</div><div data-element-id="elm_7fZviV9UtrU6rPa9ZaARog" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7fZviV9UtrU6rPa9ZaARog"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">Mając powyższe na względzie, jak wynika z projektowanych przepisów PKE i wPKE, na przedsiębiorcy komunikacji elektronicznej spoczywa kilka różnych obowiązków dotyczących zapewnienia określonym organom kontroli informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi kontrolowanymi informacjami.</span><br></p></div>
</div><div data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_oMhkI2RPUTmLE6FviIQuqQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">1. Zapewnienie warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej</span></h2></div>
<div data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_s3uUBLmrpfa77iIWPqSCKw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Przepisy 11 (jedenastu) ustaw zobowiązują przedsiębiorców komunikacji elektronicznej do zapewnienia warunków technicznych i organizacyjnych wykonywania kontroli operacyjnej przez wskazane w tych ustawach 10 (dziesięć) podmiotów. Przedsiębiorca ma obowiązek przygotowania ich na własny koszt.</span></div><div><span style="font-size:18px;">Przygotowanie tych obowiązków polega na przygotowaniu odpowiednich urządzeń telekomunikacyjnych, informatycznych służących przechwytywaniu informacji wysyłanej/odbieranych przez wskazane zakończenie sieci oraz do utrwalania tych informacji. System ten musi zapewniać również dostęp do danych związanych z tymi informacjami.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi być przygotowany do przyjęcia informacji o wszczęciu i realizacji kontroli operacyjnej oraz możliwości zaewidencjonowania przypadku prowadzenia kontroli operacyjnej.</span></div><div><span style="font-size:18px;">Pamiętać należy, że kontrolę operacyjną można prowadzić w związku z działaniami dotyczącymi najcięższych przestępstw.</span></div></div></div></div></div>
</div><div data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_qNyb6CZNmQjiMF8YEBRqAA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">2. Przygotowanie sieci telekomunikacyjnej do przeprowadzania kontroli rozmów telefonicznych oraz innych przekazów informacji</span></h2></div>
<div data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Q5-gtv4bDXR0TdCauE99nw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Po wszczęciu postępowania karnego sąd na wniosek prokuratora może zarządzić kontrolę i utrwalanie treści rozmów telefonicznych lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa (tzw. „kontrola procesowa”).&nbsp;</span></div><div><span style="font-size:18px;">Kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy co najmniej jednego z najcięższych przestępstw wymienionych w Kodeksie postępowania karnego.</span></div><div><span style="font-size:18px;">Przedsiębiorca komunikacji elektronicznej zobowiązany jest do przygotowania urządzeń technicznych zapewniających kontrolę i utrwalanie przesyłanej w sieci telekomunikacyjnej informacji i danych związanych z tą informacją.</span></div><div><span style="font-size:18px;">Ponadto przedsiębiorca musi przygotować warunki przyjęcia postanowienia dotyczącego wszczęcia kontroli procesowej, zaewidencjonowania go, zaewidencjonowania faktu rozpoczęcia, prowadzenia i jej zakończenia.</span></div></div></div></div></div>
</div><div data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_wCQJyuDdt_R8gcBFL7lVoA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">3. Zapewnienie warunków technicznych i organizacyjnych dostępu do komunikatów elektronicznych i danych oraz ich utrwalania</span></h2></div>
<div data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_gKdfpclnj-5TRT0gRUXSDg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="font-size:18px;">Na podstawie przepisów projektowanego PKE oraz wPKE przedsiębiorca komunikacji elektronicznej jest obowiązany do zapewnienia warunków technicznych i organizacyjnych umożliwiających uzyskiwanie przez uprawnione podmioty (tym razem 9!) dostępu do informacji przesyłanych w sieciach telekomunikacyjnych oraz do danych związanych z tymi komunikatami.</span></div><div><span style="font-size:18px;">Uszczegółowienia tych obowiązków nastąpi w rozporządzeniu Rady Ministrów.</span></div></div></div></div>
</div><div data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_WcEpFqsjjvyo4q7Vn5r0mQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:18px;">W kolejnych artykułach przedstawimy bardziej szczegółową analizę poszczególnych obowiązków spoczywających na przedsiębiorcach komunikacji elektronicznej.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 25 Jan 2023 14:37:00 +0100</pubDate></item><item><title><![CDATA[Sprawdź czy nie musisz sporządzić Planu Działań]]></title><link>https://www.sayf.com.pl/blogs/post/sprawdz-czy-nie-musisz-sporzadzic-planu-dzialan</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1523705480679-b5d0cc17a656?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Nie wiesz jak do tego podejść ? Bez obaw - przygotowaliśmy specjalny krótki formularz, za pomocą którego otrzymasz szybką odpowiedź]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_pVZuKxrRQzqdvGjGgVJT-A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_cPvZhOE3T6aEp0v_9uz7yg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_aMgXH6XDTD2fsNGj71X7zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_hhI4mRvfUHRYuM3H9lH78A" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_hhI4mRvfUHRYuM3H9lH78A"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-small zpimage-tablet-fallback-small zpimage-mobile-fallback-small hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1523705480679-b5d0cc17a656?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="small" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Od 28 sierpnia 2020 r. obowiązuje nowe rozporządzenie Rady Ministrów z dnia 19 sierpnia 2020 r. <b><i>w sprawie planu działań przedsiębiorcy telekomunikacyjnego w sytuacjach szczególnych zagrożeń.</i></b> (Dz. U. poz. 1464), które zastępuje dotychczas obowiązujące rozporządzenie sprzed 10 lat.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zasadnicze zmiany wprowadzone w tym rozporządzeniu to podwyższony próg rocznych przychodów uzyskanych przez przedsiębiorcę telekomunikacyjnego z 4 do <b>10 milionów złotych</b>, od którego powstaje obowiązek sporządzenia planu działań. Ponadto z obowiązku sporządzenia planu działań zwolniony jest, między innymi, przedsiębiorca telekomunikacyjny, który świadczy usługi za pośrednictwem sieci telekomunikacyjnej obsługującej nie więcej niż <b>1000 zakończeń sieci</b> posiadający <b>własny adres IP</b> (dotychczas była to wartość 500 zakończeń sieci). </span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Nowe Rozporządzenie przewiduje jeden rodzaj planu sporządzanego dla całego obszaru prowadzonej działalności telekomunikacyjnej w miejsce wykonywanego dotychczas lokalnego planu działań, sporządzanego dla obszaru prowadzonej działalności telekomunikacyjnej nieprzekraczającego jednego powiatu oraz planu rejonowego – dla każdego województwa, na terenie którego prowadzono działalność telekomunikacyjną.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Na podkreślenie zasługuje to, że w rozporządzeniu tym określono terminy, jakie mają organy administracji publicznej uzgadniające plany działań, na udzielenie informacji potrzebnych do sporządzenia projektu planu oraz termin uzgodnienia tych planów.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Ponadto stwarza ono możliwość wykonania jednego planu działań dla grupy kapitałowej.</span></p><p style="margin-bottom:6pt;"><span>Zauważyć należy, że zmianie ulega również zwartość planu działań. Najbardziej zauważalne zmiany to konieczność przeprowadzenia analiz i ocen zagrożeń mających lub mogących mieć wpływ na <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="bezpieczeństwo i integralność sieci, usług lub danych" target="_blank" rel="">bezpieczeństwo i integralność sieci, usług lub danych</a>, w tym możliwość i skutki wystąpienia incydentów, mogących mieć negatywny wpływ na funkcjonowanie systemów informatycznych przedsiębiorcy.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Na podstawie przeprowadzonych analiz i ocen przedsiębiorca telekomunikacyjny będzie zobowiązany opisać w planie działań oraz wdrożyć do stosowania w przedsiębiorstwie środki techniczne i organizacyjne oraz metody zapobiegania zagrożeniom bezpieczeństwa sieci, usług lub danych.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">To tak tyle wstępem odświeżenia i przypomnienia w temacie obowiązków dotyczących sporządzenia Planów Działań. Więcej szczegółów przygotujemy niebawem.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">A teraz odpowiedz sobie na jedno bardzo ważne pytanie...</span></p></div>
</div></div><div data-element-id="elm_q0KEP9sq74hUafGTQnaPjA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q0KEP9sq74hUafGTQnaPjA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czy muszę robić Plan Działań ?</h2></div>
<div data-element-id="elm_8Ew6lNHOWUiuOtHZqqsSaw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_8Ew6lNHOWUiuOtHZqqsSaw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Nie wiesz jak do tego podejść ? Bez obaw - przygotowaliśmy specjalny krótki formularz, za pomocą którego otrzymasz szybką odpowiedź</p></div>
</div><div data-element-id="elm_ykE1_Mwj33sGAzkcWHw1zg" data-element-type="zforms" class="zpelement zpelem-zforms "><style type="text/css"> [data-element-id="elm_ykE1_Mwj33sGAzkcWHw1zg"].zpelem-zforms{ border-radius:1px; } </style><div class="zpiframe-container zpiframe-align-center"><iframe class="zpiframe " src="https://forms.zohopublic.eu/sayf/form/PlandziaaDuplikat/formperma/aDEsWoGL4p6nNVmreTNoh6ccGECC6AQva9TUIoBTnOI" form_id="" width="100%" height="1100" align="center" frameBorder="0"></iframe></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 04 Sep 2020 13:56:19 +0200</pubDate></item><item><title><![CDATA[Znowu to zrobiliśmy, czyli kolejny krok do lepszego Prawa Komunikacji Elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/uwagi-do-projektu-prawa-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/40/OSASuBX1SGu4kb3ozvne_IMG_1088.jpg?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Jesteśmy bardzo szczęśliwi i dumni, że znaczna część naszych uwag odnoszących się do PKE, zgłoszonych w ramach prekonsultacji prowadzonych na przełomie kwietnia i maja została uwzględniona w projekcie przedstawionych do konsultacji pod koniec lipca. Podobnie jak wtedy zgłosiliśmy ponad 50 uwag!]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_F-jvYYTASUajcTD6qjNYPg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_ANo2qI9oRB2D8TMxVguDTg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_F2Euxp1PTXeZernbtHmgTw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_pBYCeiZTp1HYnPwkMLhGbA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_pBYCeiZTp1HYnPwkMLhGbA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1448387473223-5c37445527e7?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p>Jesteśmy bardzo szczęśliwi i dumni, że znaczna część naszych uwag odnoszących się do PKE, zgłoszonych w ramach <a href="https://www.sayf.com.pl/blogs/post/prawo-komunikacji-elektronicznej-wyslalismy-nasze-sugestie" title="prekonsultacje projektu Prawa Komunikacji Elektronicznej" target="_blank" rel="">prekonsultacji </a><a href="https://www.sayf.com.pl/blogs/post/prawo-komunikacji-elektronicznej-wyslalismy-nasze-sugestie" title="prekonsultacje projektu Prawa Komunikacji Elektronicznej" target="_blank" rel="">prowadzonych na przełomie kwietnia i maja</a> została uwzględniona w projekcie przedstawionych do konsultacji pod koniec lipca. Podobnie jak wtedy zgłosiliśmy ponad<span style="font-weight:bold;"> 50 uwag!</span></p><p>Nasze uwagi zgłoszone w ramach konsultacji społecznych dotyczą głownie definicji niektórych pojęć użytych w PKE oraz bardzo szeroko pojętego bezpieczeństwa.</p><p>Bardzo ważnym elementem mającym istotny wpływ na jakość aktu prawnego jest właściwe zdefiniowanie zakresu, który ten akt reguluje, oraz opracowanie definicji zagadnień tam określanych i używanych.</p><p>Dobrą praktyką jest przyjęcie zasady, że pojęcia zdefiniowane w akcie prawnym były tożsame z ich określeniami w słownikach, encyklopediach i innych już obowiązujących aktach prawnych, a nawet w użyciu publicznym oraz aby już samą nazwą sugerowały ich znaczenie.</p><p>Projektodawcy aktów prawnych nieraz zapominają, że akty prawne adresowane są do całego społeczeństwa a nie do prawników i ekspertów danej branży, które te przepisy dotyczą.</p><p>Nie ulega wątpliwości, że zaprojektowanie aktu prawnego regulującego sprawy telekomunikacji, obejmującego obszary wymagające nie tylko wiedzy prawniczej i technicznej, jest przedsięwzięciem bardzo złożonym i pracochłonnym, dlatego z wielkim szacunkiem odnosimy się do wysiłku i pracy włożonej przez osoby pracujące nad tym projektem PKE.</p></div>
</div></div><div data-element-id="elm_ObY-rXFeK5Ht2ang8zw8jg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_ObY-rXFeK5Ht2ang8zw8jg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Nasze Uwagi - po raz drugi</h2></div>
<div data-element-id="elm_6gIib_64KjkiEu_zTrrfVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6gIib_64KjkiEu_zTrrfVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Nasze wątpliwości dotyczą niektórych definicji, stanowiące podstawę do tworzenia dobrze funkcjonującego przepisu, a omówione poniżej.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">O ile pojęcie „telekomunikacja” została zdefiniowana w sposób jasny i zrozumiały to już „komunikacja elektroniczna” nie jest zdefiniowana. Oprócz definicji tych dwóch pojęć należy również określić wzajemnych zależności tych pojęć. Warto zastanowić się czy należy używać dwóch bardzo zbliżonych pojęć.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy, aby użyć tylko pojęcie „komunikacja elektroniczna”, precyzyjnie zdefiniowanego, które zastąpi obecnie używane w PKE pojęcia „telekomunikacja” i „komunikacja elektroniczna”.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Następne zgłoszone przez nas wątpliwości dotyczyły definicji pojęć, w których użyto określenia „publiczny”, takich jak:</span></p><ul><li><span>&nbsp;„publiczna sieć telekomunikacyjna”,&nbsp;</span></li><li><span>„publicznie dostępna usługa telekomunikacyjna”,&nbsp;</span></li><li><span>&quot;publicznie dostępna usługa komunikacji elektronicznej”.&nbsp;</span></li></ul><p style="margin-bottom:6pt;"><span style="font-size:15px;">Brak definicji przeciwnych, to znaczy „niepubliczne sieci telekomunikacyjne”, inne niż publicznie usługi telekomunikacyjne lub komunikacji elektronicznej, oraz mało precyzyjne definicje dotyczące pojęć „publicznych” powodują trudności w określeniu „publiczności” prowadzonej działalności przez przedsiębiorcę.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zarekomendowaliśmy również opracowanie definicji pojęć przeciwnych to znaczy określenie usług innych niż publicznie dostępnych usług, niepublicznych sieci itp.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Należy pamiętać, że na przedsiębiorcach eksploatujących publiczną sieć telekomunikacyjną lub świadczących publicznie dostępną usługę komunikacji elektronicznej (w tym telekomunikacyjną) spoczywa wiele ustawowych obowiązków np. retencja danych telekomunikacyjnych.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy zmianę konstrukcji przepisów dotyczących bardzo szeroko pojętego bezpieczeństwa a regulujących sprawy wewnętrznego bezpieczeństwa przedsiębiorcy jak i obowiązków realizowanych na rzecz administracji publicznej związanych z bezpieczeństwem i obronnością.</span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Zaproponowaliśmy, aby te zadania i obowiązki opisać w czterech grupach przepisów:</span></p></div>
</div><div data-element-id="elm_SWjNWGZj-uKpuEPeWu4qzw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_SWjNWGZj-uKpuEPeWu4qzw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki przedsiębiorcy telekomunikacyjnego w zakresie własnego bezpieczeństwa</span></h2></div>
<div data-element-id="elm_pOfeGr2BLpfGVaYdRcydFQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_pOfeGr2BLpfGVaYdRcydFQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Ta grupa przepisów powinna dotyczyć zapewnienia bezpieczeństw i integralności sieci, usług i danych oraz ochrony informacji przetwarzanej przez przedsiębiorcę, w tym objętą:</div><div><ul><li>tajemnicą telekomunikacyjną,&nbsp;</li><li>danych osobowych,&nbsp;</li><li>tajemnicy przedsiębiorstwa,</li><li>informacji niejawnych.&nbsp;</li></ul></div><div>Ponadto w tej grupie przepisów powinny znaleźć się przepisy określające zasady ochrony kluczowej infrastruktury oraz ochrony fizycznej.</div><div>Zagadnienia te są bardzo silnie z sobą powiązane i trudno sobie wyobrazić inne niż tylko kompleksowe realizowanie tych obowiązków.&nbsp;</div></div>
</div><div data-element-id="elm_4AZpggDokSfjmlY25GXl2g" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4AZpggDokSfjmlY25GXl2g"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na świadczeniu usług na rzecz administracji publicznej:</span></h2></div>
<div data-element-id="elm_rvaH01ckzRqyINLAqVN21g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_rvaH01ckzRqyINLAqVN21g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li>Dostarczanie sieci telekomunikacyjnej i świadczenie usług dla wybranych podmiotów właściwych w sprawach obronności, bezpieczeństwa, ratownictwa, zarządzania kryzysowego. Zagadnienie to wymaga uregulowania na poziomie ustawowym lub w przypadku już uregulowanym odwołanie do obowiązujących aktów prawnych np. do przepisów o powszechnym obowiązku obrony, przepisów o organizowaniu zadań obronnych realizowanych przez przedsiębiorców.</li><li>Działania w ramach zarządzania kryzysowego, w tym ochrona infrastruktury krytycznej, na zasadach określonych w przepisach o zarzadzaniu kryzysowym,<br></li><li>Ograniczenie lub rozszerzenie wykonywanej działalności telekomunikacyjnej na podstawie decyzji administracyjnej wydanej przez ustawowo uprawniony organ,</li></ol></div></div>
</div><div data-element-id="elm_3SSiMF-f0sta4wgcPfpQUQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_3SSiMF-f0sta4wgcPfpQUQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na zapewnieniu dostępu lub udostępnianiu podmiotom informacji stanowiącej tajemnice telekomunikacyjną:</span></h2></div>
<div data-element-id="elm_vijk8T-p1LhCTAHZUeFJRQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_vijk8T-p1LhCTAHZUeFJRQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><ol><li>Zatrzymywanie, przechowywanie, ochrona, udostępnianie niektórych danych telekomunikacyjnych z wykonanymi połączeniami lub próbą nieudanych połączeń,</li><li>Udostępnianie danych gromadzonych przez przedsiębiorcę telekomunikacyjnego w związku ze świadczona usługą telekomunikacyjną,</li><li>Zapewnienie warunków technicznych i organizacyjnych umożliwiających podmiotom właściwym w sprawach bezpieczeństw oraz wymiaru sprawiedliwości dostępu do informacji przesyłanej w sieci telekomunikacyjnej oraz danych związanych z tymi informacjami.</li></ol></div></div>
</div><div data-element-id="elm_Gh9wRUo0IQddp9ZMxrk7mQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Gh9wRUo0IQddp9ZMxrk7mQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Obowiązki polegające na zapewnieniu możliwości wykonywania cenzury korespondencji realizowanej na podstawie przepisów o stanie wojennym i stanie wyjątkowym.</span></h2></div>
<div data-element-id="elm_OLw94nTJYE-Mzo-8uNBufQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_OLw94nTJYE-Mzo-8uNBufQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Zaproponowaliśmy, aby całkowicie zrezygnować z definicji „sytuacji szczególnych zagrożeń”.</div><p>Pojęcie „sytuacja szczególnego zagrożenia” została już użyta w Konstytucji RP<br></p><p>W myśl tego przepisu sytuacja szczególnego zagrożenia jest to zdarzenie, które uzasadnia wprowadzenie stanu nadzwyczajnego, to znaczy, że zaistniało takie zagrożenie, wobec którego przeciwdziałanie środkami konstytucyjnymi są niewystarczające i państwo musi zastosować środki nadzwyczajne.<br></p><p>Organ uprawniony do wprowadzenia stanu nadzwyczajnego dokonuje oceny sytuacji pod względem spełnienia warunków do wprowadzenia stanu nadzwyczajnego to znaczy ocenia, czy wystąpiła sytuacja szczególnego zagrożenia. Użycie w ustawie Prawo komunikacji elektronicznej pojęcia „sytuacja szczególnego zagrożenia” może powodować wątpliwości interpretacyjne.&nbsp;<br></p><p>Planowanie działań oraz ich realizacja ogranicza się <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Procedury zapewnienia bezpieczeństwa i integralności sieci, usług oraz danych" target="_blank" rel="">do zapewnienia bezpieczeństwa i integralności sieci</a><a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Procedury zapewnienia bezpieczeństwa i integralności sieci, usług oraz danych" target="_blank" rel="">, usług oraz danych</a> będących w jego właściwości.</p></div>
</div><div data-element-id="elm_nXt-nFJzlTEuSXvpQ-LxmA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nXt-nFJzlTEuSXvpQ-LxmA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE</h2></div>
<div data-element-id="elm_HMmPU-Y9pN8lpDWDU6XoWg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_HMmPU-Y9pN8lpDWDU6XoWg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Odnosząc się do uprawnień Prezesa UKE dotyczących możliwości zobowiązania przedsiębiorcy telekomunikacyjnego do poddania się (na koszt przedsiębiorcy) audytu zapewnienia bezpieczeństwa i integralności sieci, usług i danych wykonanego przez certyfikowany podmiot, zaproponowaliśmy doprecyzowanie przesłanek działań Prezesa UKE uzasadniające wydanie decyzji dotyczącej powyższej sprawie.</div><p>Bardzo miękki warunek zawarty w określeniu „uzasadnione wątpliwości” może spowodować, że praktycznie każdy przedsiębiorca może być poddany audytowi. Warto zaznaczyć, że koszt takiego audytu dla wielu przedsiębiorców może przekraczać jego możliwości finansowe.<br></p><p>Proponujemy wskazać bardziej precyzyjne konkretne lub przykładowe przesłanki uzasadniające podjęcie działań przez Prezesa UKE. Redagując ten przepis należy mieć na względzie, że Prezes UKE może wszcząć działania kontrolne bez uzasadnienia oraz do zespołu kontrolnego może włączyć ekspertów nie będących pracownikami UKE.</p></div>
</div><div data-element-id="elm_8fQ3QbYh3zml4rjdzT5IGw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_8fQ3QbYh3zml4rjdzT5IGw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;">Bliżej do Mickiewicza czy do Wegecjusza?</span></h2></div>
<div data-element-id="elm_cDGG5YwspohjkJIv7LmzVA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_cDGG5YwspohjkJIv7LmzVA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;"><span>Zapraszamy na naszą prelekcję która odbędzie się podczas <b><a href="https://inetmeeting.eu/" title="25 iNet Meeting / Oktel 6" target="_blank" rel="">25 iNet Meeting / Oktel 6</a>. </b>&nbsp;W czasie naszego wystąpienia omówimy kluczowe zmiany w nowo tworzonym prawie skupiając się głównie na sprawach obronności i bezpieczeństwa, ale również o obowiązkach wynikających z ostatnio wprowadzonych w życie rozporządzeniach dotyczących Planów Działań oraz <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Bezpieczeństwa i Integralność Sieci i Usług" target="_blank" rel="">Bezpieczeństwa i Integralność Sieci i Usług</a>.</span></p><p style="margin-bottom:6pt;">Już możemy zdradzić, że planujemy kilka nowości w związku z nowymi Rozporządzeniami.</p><p style="margin-bottom:6pt;"><span style="font-size:15px;">Więcej szczegółów w Jachrance podczas prelekcji oraz na naszym stoisku – Do Zobaczenia 😊 </span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="margin-bottom:6pt;"><span style="font-size:15px;">A do tego czasu śledźcie nasze kanały w mediach społecznościowych oraz odwiedzajcie naszą stronę, tam też pojawią się ciekawe nowości.</span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 03 Sep 2020 13:33:07 +0200</pubDate></item></channel></rss>