<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/policja/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #policja</title><description>To Feel Safe! - Blog To Feel Safe! #policja</description><link>https://www.sayf.com.pl/blogs/tag/policja</link><lastBuildDate>Tue, 22 Oct 2024 06:03:35 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Udostępnianie danych retencyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/udostepnianie-danych-retencyjnych</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na prze ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ" data-element-type="section" class="zpsection "><style type="text/css"> [data-element-id="elm_7Jhos-C3RzWN3FYhohu1pQ"].zpsection{ border-radius:1px; } </style><div class="zpcontainer"><div data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"> [data-element-id="elm_EA52e7dKRN2ujvRIGsPkmA"].zprow{ border-radius:1px; } </style><div data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_0zcyhbAMSAeSomOPaTyrvQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_MdqyhOhZShGqDdWK0bRmRw"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 512 513.5" height="512" width="513.5" xmlns="http://www.w3.org/2000/svg"><path d="M160 80c46.716 0 87.714 15.696 96 19 8.286-3.304 49.284-19 96-19 51.633 0 102 21 102 21l10 4.5V432H283.5c-5.535 9.55-15.662 16-27.5 16s-21.965-6.45-27.5-16H48V105.5l10-4.5s50.367-21 102-21zm0 32c-35.185 0-67.71 11.041-80 15.5v258c19-6.27 46.35-14 80-14 32.912 0 62.207 8.096 80 14v-258c-16.003-5.485-49.065-15.5-80-15.5zm192 0c-30.935 0-63.997 10.015-80 15.5v258c17.793-5.904 47.088-14 80-14 33.65 0 61 7.73 80 14v-258c-12.29-4.459-44.815-15.5-80-15.5z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;"><div> Mądrzy władcy i przebiegli dowódcy pokonują przeciwników i dokonują </div>
<div> wybitnych czynów, ponieważ z wyprzedzeniem zdobywają wiedzę o wrogu. </div></span></h4><div class="zpicon-text-container " data-editor="true"><div><span style="font-size:12px;font-style:italic;">~Sun Tzu&nbsp;</span><span style="color:inherit;font-size:12px;font-style:italic;">[Sztuka wojny ]</span></div></div>
</div></div><div data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_TSJuBxFu_giCv-GVoiuuxg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="size-original" data-size-mobile="size-original" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1529078155058-5d716f45d604?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDM5fHxkYXRhJTIwcmV0ZW50aW9ufGVufDB8fHx8MTYxODI0OTUxNQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p style="text-align:justify;"><span style="font-size:15px;">Obowiązki retencyjne, opisane w art. 180a i 180c ustawy Prawo telekomunikacyjne, są chyba najdokładniej opisanym obowiązkiem obronnym ciążącym na przedsiębiorcach telekomunikacyjnych.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Co ważniejsze ciążą one na wszystkich przedsiębiorcach telekomunikacyjnych bez ograniczeń wielkościowych itp., również istotnym jest fakt, że jest to najczęściej realizowany obowiązek wg. danych statystycznych około dwa miliony zapytań w skali roku do wszystkich przedsiębiorców.</span></p><p><span style="color:inherit;font-size:15px;"></span></p><p style="text-align:justify;"><span style="font-size:15px;">Wobec powyższego nie powinno być problemów z właściwym udzielaniem odpowiedzi, ale jest to bardzo złudne, gdyż właśnie za te obowiązki najczęściej karani są przedsiębiorcy telekomunikacyjni.</span></p></div>
</div></div><div data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_tpmCx72WmtC9I3iYLeB6Tw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:28px;">Jak zatem realizować ten obowiązek, aby uniknąć odpowiedzialności?</span><br></h2></div>
<div data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_GSXf82Cu9ejRWINfi0ve5Q"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Po pierwsze należy do realizacji tego obowiązku wyznaczyć jedną - dwie osoby</div>
</div></div><div data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_FM2XLBKDlWgzp_0ccBxh3g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Żądania przekazania danych retencyjnych koniecznie trzeba sprawdzać pod względem ich zgodności z prawem i poprawności merytorycznej, zacznijmy od początku.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Sprawdzenie danych przedsiębiorcy telekomunikacyjnego. Po otrzymaniu żądania należy sprawdzić, czy zostało ono skierowane właściwie tzn. czy <b><u>nazwa przedsiębiorcy i adres jest zgodny z wpisem do CEiDG, KRS</u></b>. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Najwięcej błędów dotyczy spółdzielni mieszkaniowych, gdyż bardzo często pytania kierowane są do telewizji kablowej, która jest komórką organizacyjną spółdzielni i samodzielnie nie posiada osobowości prawnej. Podobna sytuacja jest w przypadku, gdy przedsiębiorca posługuje się inną nazwą handlową aniżeli wpis do rejestru, np. kwiaciarnia „AAA” jest przedsiębiorcą telekomunikacyjnym, a Internet sprzedaje pod marką handlową Internet com.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Udzielenie informacji w przypadku, gdy niewłaściwie oznaczono przedsiębiorcę telekomunikacyjnego może mieć przykre skutki, gdyż sąd skaże winnego, a ten nawet z więzienia założy sprawę o odszkodowanie, w związku z naruszeniem tajemnicy telekomunikacyjnej, gdyż udzieliliśmy informacji nie będąc pytani, bo żądanie było skierowane do kogoś innego.</span></p><p style="text-align:justify;"><span style="font-size:15px;">W przypadku takich błędów należy wezwać organ do poprawienia żądania.</span></p></div>
</div><div data-element-id="elm_qdFebWrevXERg_0uBtFbQg" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_qdFebWrevXERg_0uBtFbQg"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Drugim krokiem jest sprawdzenie czy żądania dotyczy naszego klienta</div>
</div></div><div data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_ujQrNeZHsvoaHy7FcwWKGQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Bardzo często wykupione przez nas numery lub adresy IP są udostępniane innym przedsiębiorcom.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Również w tym wypadku powinniśmy poinformować organ, że adres lub numer jest wykorzystywany przez inny podmiot i koniecznie wskazać ten podmiot podając jego nazwą i identyfikator NIP.</span></p></div>
</div><div data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_ULUzb9yWVQiGyJ1ls30fdw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Sprawdzenie osoby żądającej udostępnienia danych</div>
</div></div><div data-element-id="elm_2OkXQb273mxwbQwZuGXj-A" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_2OkXQb273mxwbQwZuGXj-A"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Osoba taka musi okazać upoważnienie wydane przez właściwy organ np. Komendanta Głównego Policji, komendanta wojewódzkiego Policji, Szefa ABW, Szefa CBA itp.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Koniecznym jest sprawdzenie upoważnienia czy uprawnia funkcjonariusza do żądania danych retencyjnych np. w upoważnieniu funkcjonariusza policji musi być wskazane prawo do żądania danych opisanych w art. 20c ustawy o policji, gdyż żądania z art. 15 tejże ustawy dotyczą danych innych aniżeli dane retencyjne, odpowiednio też w przypadku ABW w upoważnieniu powinno być zapisane, iż funkcjonariusz może żądać danych o których mowa w art. 28 ustawy o ABW oraz AW, gdyż dane określone w art. 24&nbsp; nie dotyczą danych retencyjnych i tak jest w przypadku wszystkich uprawnionych podmiotów.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Są to subtelne różnice, jednakże ich pominięcie może skutkować również ukaraniem za udzielenie informacji osobie nieupoważnionej. </span></p><p style="text-align:justify;"><span style="font-size:15px;">Pamiętajmy, iż art. 15 ustawy o policji czy też art. 24 ustawy o ABW oraz AW dotyczą danych osobowych innych aniżeli dane retencyjne, które są danymi szczególnymi opisanymi w innych jednostkach ustaw kompetencyjnych.</span></p></div>
</div><div data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw" data-element-type="dividerText" class="zpelement zpelem-dividertext "><style type="text/css"> [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common{ } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"].zpelem-dividertext{ border-radius:1px; } </style><style>[data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:after, [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container .zpdivider-common:before{ border-color:#FF0066 !important; } [data-element-id="elm_OWUvVnN-D1BjXsBqoHwfbw"] .zpdivider-container.zpdivider-text .zpdivider-common { color:#FF0066 !important; }</style><div class="zpdivider-container zpdivider-text zpdivider-align-center zpdivider-width100 zpdivider-border-count-double zpdivider-line-style-solid zpdivider-style-none "><div class="zpdivider-common">Przygotować odpowiedź precyzyjnie na zadane pytanie</div>
</div></div><div data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_dozJGr5eVeQ7bPkkR4oq9g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;">Jeśli stosujemy adresy IP statyczne to i tak przed udzieleniem odpowiedzi musimy sprawdzić w danych retencyjnych czy połączenie w określonym czasie było realizowane.<br></p><p style="text-align:justify;"><span style="font-size:15px;">Bardzo częstym błędem jest odpisanie, że adres należy do klienta X bez sprawdzenia czy było połączenie we wskazanym czasie.</span></p><p style="text-align:justify;"><span style="font-size:15px;">Tak udzielona odpowiedź zostanie odczytana jako potwierdzenie faktu realizacji połączeni. Jeśli więc nie ma połączenia a mamy statyczne adresy musimy to jednoznacznie wskazać, że „<i>adres jest przydzielony klientowi X niemniej w systemach przedsiębiorcy nie odnotowano połączenia, nieudanej próby połączenia w czasie wskazanym w żądaniu</i>”.</span></p></div>
</div><div data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VwfOCSZBZid8wbuHno7u2Q"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Podsumowanie</h2></div>
<div data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Ho8txjfwxxQ-SyhLitp9RA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Obowiązki retencyjne są naprawdę stosunkowo proste do realizacji, ale wymagają skrupulatności i oczywiście sumienności.</span></p><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><span>W tak krótkim artykule trudno szczegółowo opisać wszystkie przypadki więc skupiłem się na najczęstszych zdarzeniach, z którymi spotkaliśmy się udzielając konsultacji naszym klientom. W niedalekiej przyszłości zorganizujemy szkolenie dla osób praktycznie wykonujące powyższe obowiązki, w sposób bardziej szczegółowy i poparty przykładami, wyjaśniając poszczególne etapy przygotowania odpowiedzi na żądania sądów, prokuratorów oraz uprawnionych podmiotów.</span></p></div>
</div><div class="zpelement zpelem-newsletter " data-list-id="25609000000429029" data-integ-type="1" data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g" data-element-type="newsletter"><style type="text/css"> [data-element-id="elm_K-8DD0nuWtCkyaFMDBpy-g"].zpelem-newsletter{ border-radius:1px; } </style><div class="zpnewsletter-container zpnewsletter-style-02 zpnewsletter-with-name-set"><h2 class="zpheading zpheading-align-center zpnewsletter-heading" data-editor="true"><span style="color:inherit;">Zachęcamy do zapisania się do naszego newslettera</span></h2><p class="zptext zptext-align-center zpnewsletter-desc" data-editor="true"><span style="color:inherit;">będziemy informować o nowych szkoleniach, webinariach i nowościach dotyczących bezpieczeństwa informacji w telekomunikacji.</span></p><form class="zpform-container zpnewsletter-input-container"><label for="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Imię</label><input type="text" id="Imię_elm_K-8DD0nuWtCkyaFMDBpy-g" name="firstname" placeholder="Imię" class="zpnewsletter-first-name-input-field"/><label for="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Nazwisko</label><input type="text" id="Nazwisko_elm_K-8DD0nuWtCkyaFMDBpy-g" name="lastname" placeholder="Nazwisko" class="zpnewsletter-last-name-input-field"/><label for="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" class="zs-visually-hidden">Email</label><input type="text" id="Email_elm_K-8DD0nuWtCkyaFMDBpy-g" name="email" placeholder="Email" class="zpnewsletter-email-input-field"/><button type="submit" class="zpbutton zpnewsletter-button zpbutton-type-primary zpbutton-size-md">Zapisuję się</button></form></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 08 Apr 2021 20:21:00 +0200</pubDate></item><item><title><![CDATA[Prawo Komunikacji Elektronicznej - wysłaliśmy nasze sugestie]]></title><link>https://www.sayf.com.pl/blogs/post/prawo-komunikacji-elektronicznej-wyslalismy-nasze-sugestie</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1474631245212-32dc3c8310c6?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Jak już wspominaliśmy wcześniej, na początku maja zespół SayF uczestniczył w prekonsultacjach projektu ustawy Prawo Komunikacji Elektronicznej.&nbsp; R ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_3Oenih1RT_2Gx9TpG6doSQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_tUZJM1BfSqidw6mHIJZxlw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cnjp5qoCRKawJcjZ8JuZjg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_6GYZOp5Hv3Xw9EXaaTKqLA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_6GYZOp5Hv3Xw9EXaaTKqLA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="https://images.unsplash.com/photo-1474631245212-32dc3c8310c6?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div><div>Jak już wspominaliśmy wcześniej, na początku maja zespół SayF uczestniczył w prekonsultacjach projektu ustawy Prawo Komunikacji Elektronicznej.&nbsp;</div></div><div><br></div><div>Realizując zobowiązania podjęte w czasie prekonsultacji dotyczących projektu Prawa komunikacji elektronicznej podzieliliśmy się z Ministerstwem Cyfryzacji spostrzeżeniami i doświadczeniami zdobytymi w trakcie pracy w urzędach administracji publicznej oraz w czasie praktycznej realizacji między innymi omawianych zagadnień wykonywanych przez przedsiębiorców telekomunikacyjnych a dotyczących obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego.&nbsp;</div><p><span style="color:inherit;"><br></span></p><div>Rekomendacje nasze dotyczyły głownie uregulowania w projektowanej ustawie takich zagadnień jak:</div><div><ol><li>Stworzenie punktu informacyjnego dla przedsiębiorców telekomunikacyjnych (lub rozszerzenie obecnie istniejącego), w którym udzielana będzie informacja m. in. z zakresu obronności, cyberbezpieczeństwa, ochrony tajemnicy telekomunikacyjnej itp.&nbsp;</li><li>Zobowiązania organów administracji publicznej do priorytetowej i terminowej reakcji na korespondencje od przedsiębiorcy telekomunikacyjnego a w wyniku braku takiej reakcji uznać, że sprawa została rozpatrzona zgodnie z oczekiwaniem przedsiębiorcy (milcząca zgoda organu).</li><li>Rekompensaty kosztów związanych z przygotowaniem i realizacją obowiązków na rzecz obronności, bezpieczeństwa państwa, bezpieczeństwa i porządku publicznego poniesionych przez przedsiębiorcę telekomunikacyjnego.</li></ol></div><p>O ile pierwsze dwie rekomendacje dotyczą spraw organizacyjnych i nie powinny budzić większych wątpliwości, to rekompensata kosztów ponoszonych przez przedsiębiorców telekomunikacyjnych stanowiły, stanowią i zapewne będą stanowiły różnicę stanowisk przedsiębiorców telekomunikacyjnych i administracji publicznej.<br></p><p><span style="color:inherit;"><br></span></p><div>Według aktualnego stanu prawnego większość zadań na rzecz obronności i bezpieczeństwa przedsiębiorcy telekomunikacyjni wykonują na własny koszt, które w wielu przypadkach stanowią dość znaczne obciążenie. Szczególnie wysokie stanowią koszty zapewnienia warunków do wykonywania kontroli procesowej lub operacyjnej.</div><p><span style="color:inherit;"><br></span></p><div>Koszt przygotowania i wykonywania ww. obowiązków ponosi przedsiębiorca telekomunikacyjny, ale są one „przenoszone” na abonentów usług telekomunikacyjnych. Jest część przedsiębiorców, którzy są przygotowani do realizacji wyżej opisanych obowiązków i ponoszą z tego tytułu koszty. Jeśli przedsiębiorca telekomunikacyjny nie jest przygotowany w pełnym zakresie do realizacji ww. obowiązków a tym samym nie ponosi kosztów z tym związanych to jego działalność jest bardziej opłacalna niż przedsiębiorca, który wykonuje wszystkie te obowiązki. W takim przypadku zachwiana jest równość konkurencji na rynku. Dlatego proponujemy, aby koszty, przynajmniej w pewnej części, ponosiło społeczeństwo a w jego imieniu skarb państwa. Rozwiązania tego zagadnienia mogą być bardzo różne.</div><p><span style="color:inherit;"><br></span></p><div>Rekomendujemy, aby skarb państwa ponosił koszty związane z realizacją tych obowiązków w wysokości stanowiącej pewien procent od dochodów uzyskiwanych z działalności telekomunikacyjnej. Oczywiście sposób finansowania oraz wielkość rekompensaty wymagają szczegółowej analizy.</div><p><span style="color:inherit;"><br></span></p><div>Wskazaliśmy, że obecny model (brak jakiegokolwiek wsparcia finansowego ze strony państwa) skłania przedsiębiorców do podejmowania ryzyka związanego z brakiem przygotowania do realizacji tych obowiązków. Wystarczy, że przez pięć kolejnych lat nie będzie prowadzona kontrola tych obowiązków, a przy obciążeniu UKE i ilościach etatów osób przeznaczonych do prowadzenia takich kontroli jest to realne, nawet nałożenie kary w wysokości 50 tys. zł. oznacza zysk dla przedsiębiorstwa</div><p><span style="color:inherit;"><br></span></p><div>Wskazaliśmy również, że przedsiębiorca telekomunikacyjny jest jedynym (lub jednym z niewielu) przedsiębiorcą, na którego nałożono tak wiele zadań i obowiązków, które musi realizować na własny koszt, nie otrzymując nic w zamian. W polskim systemie prawnym można znaleźć przykłady finansowania z budżetu państwa zadań realizowanych przez przedsiębiorców, na przykład ustawa z dnia 23 sierpnia 2001 r. o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców przewiduje pokrywanie ponoszonych przez przedsiębiorców kosztów związanych z realizacją zadań obronnych. Również projekt nowelizacji tej ustawy z lat 2016 – 2017 przewidywał ulgi podatkowe dla podmiotów realizujących zadania na rzecz obronności.</div><p><span style="color:inherit;"><br></span></p><div>Nie ulega żadnej wątpliwości, że przedsiębiorca telekomunikacyjny powinien być traktowany specjalnie, co jak widać przy okazji działań związanych ze zwalczaniem skutków pandemii to dzięki przedsiębiorcom telekomunikacyjnych zwykli ludzie mają kontakt ze sobą, a gospodarka na zwolnionych obrotach, ale może funkcjonować. Specjalne traktowanie powinno również dotyczyć rekompensat za wykonywanie działalności telekomunikacyjnej często w trudnych warunkach.</div><p><span style="color:inherit;"><br></span></p><div>Ponadto przedstawiliśmy analizę aktualnych przepisów dotyczących realizacji obowiązków przedsiębiorców telekomunikacyjnych polegających na stworzeniu warunków do kontroli (dostępu do) informacji przesyłanej w sieci telekomunikacyjnej w różny sposób określanych w różnych aktach prawnych, w których przedsiębiorca telekomunikacyjny jest obowiązany:</div><div><ol><li>do zapewnienia warunków technicznych i organizacyjnych dostępu i utrwalania umożliwiających uzyskiwanie przez uprawnione podmioty dostępu do przekazów telekomunikacyjnych oraz do danych związanymi z tymi przekazami, oraz ich utrwalania (art. 179 Pt oraz art. 46 ust. 3 PKE),</li><li>do utrwalania na rzecz sądu i prokuratora przekazów i danych telekomunikacyjnych (art. 179 Pt oraz art. 46 ust. 3 PKE),<br></li><li>do zapewnienia warunków technicznych i organizacyjnych umożliwiających prowadzenie przez Policję kontroli operacyjnej Art. 19 ust. 12 ustawy z dnia 6 kwietnia 1990 r. o Policji (ustawy określające kompetencje uprawnionych podmiotów te sprawy regulują bardzo podobnie).<br></li><li>jest umożliwić wykonanie postanowienia sądu lub prokuratora w zakresie przeprowadzenia kontroli rozmów telefonicznych (oraz innych rozmów lub przekazów informacji, w tym korespondencji przesyłanej pocztą elektroniczną) oraz zapewnić rejestrowanie faktu przeprowadzenia takiej kontroli (art. 237 § 5 KPK).</li></ol></div><p><span style="color:inherit;"><br></span></p><div>Analizę powyższych zagadnień przeprowadziliśmy pod kątem skuteczności działań organów państwowych, na rzecz których te obowiązki są wykonywane, uwzględniając różne modele zastosowanej ochrony informacji niejawnych, to znaczy w przypadku gdy dostęp do informacji niejawnych realizowany jest w trybie przepisów art. 34 ust. 5 lub art. 54 ust. 8 ustawy z dnia 5 sierpnia 2010 r. o ochronie informacji niejawnych, na podstawie zezwolenia na jednorazowy dostęp do informacji niejawnych w przypadku, gdy przedsiębiorca nie spełnia właściwych wymogów formalnych, lub gdy przedsiębiorca telekomunikacyjny posiada świadectwo bezpieczeństwa przemysłowego III, II lub I stopnia o klauzuli „ściśle tajne”.</div><p><span style="color:inherit;"><br></span></p><div>Więcej na ten temat napiszemy w następnym newsletterze.</div></div>
</div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 04 Jun 2020 11:46:40 +0200</pubDate></item><item><title><![CDATA[Pozyskanie informacji o adresach objętych kwarantanną]]></title><link>https://www.sayf.com.pl/blogs/post/pozyskanie-informacji-o-adresach-objetych-kwarantanna</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1584556812933-8e6faeb93a21?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ"/>Na wniosek przedsiębiorcy telekomunikacyjnego, Policja lub wojewoda ma obowiązek udostępnić dane o adresie w którym odbywa się kwarantanna]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_DkIkc-uqSraN-HgEruoE5A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_V29u112UQwaWKiZ6pvERgQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xwikEpS-QA66quMmpz-ubQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_xwikEpS-QA66quMmpz-ubQ"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_b7fwNi8bxG--khEw1C_8AQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_b7fwNi8bxG--khEw1C_8AQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1584556812933-8e6faeb93a21?ixlib=rb-1.2.1&amp;q=80&amp;fm=jpg&amp;crop=entropy&amp;cs=tinysrgb&amp;w=1080&amp;fit=max&amp;ixid=eyJhcHBfaWQiOjQ1Nzk3fQ" size="medium" data-lightbox="true" style="width:1080px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="text-align:justify;">Na wniosek&nbsp;<span style="font-weight:bold;">przedsiębiorcy telekomunikacyjnego</span>, którego przedstawiciele realizują czynności związane z funkcjonowaniem sieci lub świadczeniem usług w miejscu zamieszkania lub pobytu osób poddanych obowiązkowej kwarantannie lub izolacji w warunkach domowych,&nbsp;<span style="font-weight:bold;">Policja lub wojewoda</span>&nbsp;są obowiązane do udostępnienia następujących danych:</div><div><ul><li style="text-align:justify;">adres miejsca zamieszkania lub pobytu, w którym te osoby odbywają obowiązkową kwarantannę lub izolację w warunkach domowych,&nbsp;</li><li style="text-align:justify;">numerze telefonu do kontaktu z tą osobą.</li></ul></div><p style="text-align:justify;">W celu usprawnienia komunikacji z Policją lub wojewodą rekomendujemy aby we wniosku podać:<br></p><ol><li style="text-align:justify;">dane przedsiębiorcy telekomunikacyjnego (nazwa, adres siedziby, numer KRS, CEIDG, REGON lub NIP),</li><li style="text-align:justify;">numer pozycji w rejestrze UKE,</li><li style="text-align:justify;">obszar, na którym świadczone są usługi telekomunikacyjne (np. powiat),</li><li style="text-align:justify;">dane osoby upoważnionej do reprezentowania przedsiębiorcy w sprawach pozyskiwania danych, dane kontaktowe (numer telefonu, adres e-mail),</li><li style="text-align:justify;">adres e-mail, na który będą przekazywane do przedsiębiorcy dane oraz proponowany sposób zabezpieczenia przesyłanych danych (hasło do pliku z danymi, sposób szyfrowania itp.).</li></ol><p><span style="color:inherit;"></span></p><p style="text-align:justify;"><span style="font-weight:700;">Jednocześnie zwracamy uwagę, że powyższe dane dotyczą stanu zdrowia osób fizycznych, dlatego musza być objęte ochrona właściwą do przetwarzania szczególnych danych osobowych.</span></p></div>
</div></div><div data-element-id="elm_fA2ehucEHoilNwOiuV3fVg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_fA2ehucEHoilNwOiuV3fVg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uwaga</h2></div>
<div data-element-id="elm_NQOUhhpc-c3VqFQZa791Dg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NQOUhhpc-c3VqFQZa791Dg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div><div><ul><li style="text-align:justify;">Dane te pozyskano nie od osoby, której dane dotyczą, dlatego tej osobie należy, w trakcie pierwszego kontaktu dostarczyć informacje o przetwarzaniu danych osobowych pozyskanych od Policji lub wojewody. Wzór Informacji do pobrania poniżej:</li></ul></div></div></div>
</div><div data-element-id="elm_2xSdKsNE28rsKuIQYCGwtw" data-element-type="buttonicon" class="zpelement zpelem-buttonicon "><style> [data-element-id="elm_2xSdKsNE28rsKuIQYCGwtw"].zpelem-buttonicon{ border-radius:1px; } </style><div class="zpbutton-container zpbutton-align-center"><style type="text/css"></style><a class="zpbutton-wrapper zpbutton zpbutton-type-secondary zpbutton-size-lg zpbutton-style-oval zpbutton-icon-align-left " href="/files/COVID19/Info_adres_COVID19.docx" download><span class="zpbutton-icon "><svg viewBox="0 0 1792 1792" height="1792" width="1792" xmlns="http://www.w3.org/2000/svg"><path d="M1344 1344q0-26-19-45t-45-19-45 19-19 45 19 45 45 19 45-19 19-45zm256 0q0-26-19-45t-45-19-45 19-19 45 19 45 45 19 45-19 19-45zm128-224v320q0 40-28 68t-68 28H160q-40 0-68-28t-28-68v-320q0-40 28-68t68-28h465l135 136q58 56 136 56t136-56l136-136h464q40 0 68 28t28 68zm-325-569q17 41-14 70l-448 448q-18 19-45 19t-45-19L403 621q-31-29-14-70 17-39 59-39h256V64q0-26 19-45t45-19h256q26 0 45 19t19 45v448h256q42 0 59 39z"></path></svg></span><span class="zpbutton-content">Pobierz Informację</span></a></div>
</div><div data-element-id="elm_oVWane30rRo3oEnlvj34-Q" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_oVWane30rRo3oEnlvj34-Q"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><ul><li>Wykaz adresów, w których odbywana jest kwarantanna, przechowuje osoba upoważniona przez ADO i udostępnia pracownikom, tylko dane dotyczące tych adresów, w których w najbliższym czasie będą wykonywane czynności.</li><li>Po wykorzystaniu danych udostępnionych pracownikowi, o którym mowa w ust. 2 wyżej, pracownik ten zwraca te dane do osoby, od której je otrzymał, niszczy lub usuwa z systemu informatycznego w sposób uniemożliwiających ich odczytanie według ustaleń ADO.</li><li>Po wykorzystaniu wszystkich danych udostępnionych&nbsp; ww. wykazu adresów wykaz ten należy protokólarnie zniszczyć.</li></ul></div>
</div><div data-element-id="elm_DU74MR7K0DGoQyLw5PXKBQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_DU74MR7K0DGoQyLw5PXKBQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;"></span></p><div><div style="margin-bottom:20px;"></div></div><p></p><div><div><div><div style="width:1095px;"><div><div><div><div><p><span style="font-style:italic;">Podstawa prawna: par 2 ust 8 Rozporządzenia Rady Ministrów z dnia 19 kwietnia 2020 r. w sprawie ustanowienia określonych ograniczeń, nakazów i zakazów w związku z wystąpieniem stanu epidemii (Dz. U. poz. 697).</span></p></div></div></div></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 24 Apr 2020 14:57:49 +0200</pubDate></item><item><title><![CDATA[Przedsiębiorcy telekomunikacyjny w asyście Policji]]></title><link>https://www.sayf.com.pl/blogs/post/przedsiebiorcy-telekomunikacyjny-w-asyscie-policji</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/57e2dd414951ac14f6da8c7dda79367f103cd9ed55536c4870277cd79f4ac55cbd_1280.jpg"/>Ustawa z dnia 16 kwietnia 2020 r. o szczególnych instrumentach wsparcia w związku z rozprzestrzenianiem się wirusa SARS-CoV-2 (Dz. U. 695) wprowadza z ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_vbrS4BlBQj6khtrj-H4U-A" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Y6JFjjFNRTW0PtQK5ByVnw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_KSK-ZZwOSKGaYYIAV3CJ1Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_Jt_WDfVze2N5GvImKSuTjA" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> [data-element-id="elm_Jt_WDfVze2N5GvImKSuTjA"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="" data-mobile-image-separate="" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-medium " src="/images/57e2dd414951ac14f6da8c7dda79367f103cd9ed55536c4870277cd79f4bc55bbc_1280.jpg" size="medium" data-lightbox="true" style="width:1280px;"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><span style="color:inherit;"><div><span style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:15px;">Ustawa z dnia 16 kwietnia 2020 r. <i>o szczególnych instrumentach wsparcia w związku z rozprzestrzenianiem się wirusa SARS-CoV-2</i> (Dz. U. 695) wprowadza zmiany między innymi w ustawie z dnia 2 marca 2020 r. <i>o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19, innych chorób zakaźnych oraz wywołanych nimi sytuacji kryzysowych</i> (Dz. U. poz. 374, 567 i 568) </span></p><span style="font-size:15px;"><p style="margin-bottom:6pt;text-align:justify;">Wśród wielu zmian pragnę zwrócić uwagę na przepisy, które mogą dotyczyć przedsiębiorców telekomunikacyjnych.</p><p style="margin-bottom:6pt;text-align:justify;">Moją uwagę zwrócił art. 11e ustawy z dnia 2 marca 2020 r. <i>o szczególnych rozwiązaniach związanych z&nbsp;zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19, innych chorób zakaźnych oraz wywołanych nimi sytuacji kryzysowych,</i> w brzmieniu nadanym art. 73 ustawy z dnia 16 kwietnia 2020 r. <i>o szczególnych instrumentach wsparcia w związku z rozprzestrzenianiem się wirusa SARS-CoV-2, </i>dający przedsiębiorcy telekomunikacyjnemu, w uzasadnionych przypadkach, uprawnienia wejście na teren cudzej posesji w asyście Policji.</p><p style="text-align:justify;">Na pierwszy rzut oka wydaje się, że to bardzo dobre rozwiązanie w sytuacjach pilnej potrzeby usunięcia awarii w&nbsp;urządzeniach telekomunikacyjnych znajdujących się w obiektach należących do osób trzecich, a właściciel tych obiektów nie chce wpuścić przedsiębiorcy telekomunikacyjnego lub z tym właścicielem nie ma kontaktu.</p><p style="text-align:justify;">Otóż moim zdaniem, z takiego rozwiązania mogą skorzystać przedsiębiorcy&nbsp; telekomunikacyjni, których elementy infrastruktury zostały zaliczone do infrastruktury krytycznej oraz umieszczono je w wykazie, sporządzonym przez Dyrektora RCB.</p><p style="text-align:justify;">W mojej ocenie może to być maksymalnie kilkunastu takich przedsiębiorców telekomunikacyjnych.</p><p style="text-align:justify;"><b>Dlatego, przedsiębiorca telekomunikacyjny, który zdecyduje się skorzystać z takiego rozwiązania powinien bardzo poważnie przeanalizować spełnienie warunków prawnych i faktycznych uprawniających go do takich działań.</b></p></span><div><div><div></div></div></div></span></div><div><div><div></div>
</div></div></span></div></div></div><div data-element-id="elm_pfHRjIan6uAL2lbnKhr2WA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_pfHRjIan6uAL2lbnKhr2WA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><div>Skąd moje wątpliwości?</div></span></h2></div>
<div data-element-id="elm_GIwkJajqfmdFnvYwtR9RTw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GIwkJajqfmdFnvYwtR9RTw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="text-align:justify;"><span>Przepis art. 11e ustawy z dnia 2 marca 2020 r. o szczególnych rozwiązaniach związanych z zapobieganiem, przeciwdziałaniem i zwalczaniem COVID-19 stanowi, że&nbsp;</span><b><u>właściciel infrastruktury krytycznej, w tym urządzeń służących do świadczenia usług telekomunikacyjnych</u>&nbsp;</b><span>lub jego upoważniony przedstawiciel, którego infrastruktura lub urządzenia są zlokalizowane na terenie nieruchomości należących do osób trzecich lub znajdujących się w posiadaniu osób trzecich, może w okresie obowiązywania stanu zagrożenia epidemicznego, stanu epidemii albo stanu wyjątkowego, wnioskować do właściwego miejscowo komendanta Policji o asystę funkcjonariuszy Policji, w celu umożliwienia wejścia lub wjazdu na teren nieruchomości, w tym do budynku, również z użyciem środków przełamujących istniejące zabezpieczenia, w celu przeprowadzenia czynności niezbędnych dla ciągłości świadczenia usług, w tym w zakresie prac budowlanych.</span><br></p><p style="margin-bottom:6pt;text-align:justify;">Asysta funkcjonariusza Policji jest udzielana niezwłocznie, po przedstawieniu przez właściciela infrastruktury krytycznej dowodów potwierdzających odmowę przez właściciela, użytkownika lub zarządcę nieruchomości wejścia lub wjazdu na teren nieruchomości, w tym budynku.</p><p style="margin-bottom:6pt;text-align:justify;">Wejście na nieruchomość w trybie opisanym wyżej możliwy jest również w przypadku braku możliwości kontaktu z właścicielem, użytkownikiem lub zarządcą nieruchomości, w tym budynku.</p><p style="margin-bottom:6pt;text-align:justify;">Celowo podkreśliłem frazę:&nbsp;<b><u>właściciel infrastruktury krytycznej, w tym urządzeń służących do świadczenia usług telekomunikacyjnych,</u>&nbsp;</b>ponieważ, w mojej ocenie, ma ona kluczowe znaczenie w skuteczności tych przepisów.</p><p style="margin-bottom:6pt;text-align:justify;">Ustawa z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym w art. 3 pkt 2 zawiera definicję&nbsp;<b><u>infrastruktury krytycznej.</u></b>&nbsp;Jako infrastrukturę krytyczną należy rozumieć systemy oraz wchodzące w ich skład powiązane ze sobą funkcjonalnie obiekty, w tym obiekty budowlane, urządzenia, instalacje, usługi kluczowe dla bezpieczeństwa państwa i jego obywateli oraz służące zapewnieniu sprawnego funkcjonowania organów administracji publicznej, a także instytucji i przedsiębiorców. Infrastruktura krytyczna obejmuje między innymi systemy&nbsp;<b><u>łączności i sieci teleinformatycznych.</u></b></p></div>
</div><div data-element-id="elm_axLwdbOQKBm2gw6VsCfc5w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_axLwdbOQKBm2gw6VsCfc5w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;">Czy każda infrastruktura, będąca systemem łączności lub systemem sieci teleinformatycznych, jest infrastrukturą krytyczną ?</p></span></h2></div>
<div data-element-id="elm_3CnU2sFmuBtgt1JERbfY3g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3CnU2sFmuBtgt1JERbfY3g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p style="margin-bottom:6pt;text-align:justify;"><span>Otóż, moim zdaniem, nie. Oczywiście, wobec niejednoznaczności treści przepisów stanowiska mogą być odmienne.</span><br></p><p style="margin-bottom:6pt;text-align:justify;">Aby uznać infrastrukturę za krytyczną musi ona spełniać pewne wymagania formalne, określone między innymi w ustawie z dnia 26 kwietnia 2007 r. o zarządzaniu kryzysowym.</p><p style="margin-bottom:6pt;text-align:justify;">Infrastruktura taka musi być kluczowa dla bezpieczeństwa państwa i jego obywateli oraz służąca zapewnieniu sprawnego funkcjonowania organów administracji publicznej, instytucji i przedsiębiorców, dodatkowo infrastruktura ta musi być ujęta w Krajowym Planie Zarządzania Kryzysowego.</p><p style="margin-bottom:6pt;text-align:justify;">Dyrektor Rządowego Centrum Bezpieczeństwa sporządza, na podstawie niejawnych kryteriów, wykaz obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej z podziałem na systemy. O ujęciu w powyższym niejawnym wykazie Dyrektor Rządowego Centrum Bezpieczeństwa informuje ich właścicieli, posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń infrastruktury krytycznej.&nbsp;</p><p style="margin-bottom:6pt;text-align:justify;">Mają oni obowiązek ich ochrony, w szczególności przez przygotowanie i wdrażanie, stosownie do przewidywanych zagrożeń, planów ochrony infrastruktury krytycznej oraz utrzymywanie własnych systemów rezerwowych zapewniających bezpieczeństwo i podtrzymujących funkcjonowanie tej infrastruktury, do czasu jej pełnego odtworzenia.</p><p style="margin-bottom:6pt;text-align:justify;text-indent:0.75pt;">Ponadto mają oni obowiązek wyznaczyć, w terminie 30 dni od dnia otrzymania informacji o ujęciu ich infrastruktury w wykazie infrastruktury krytycznej, osobę odpowiedzialną za utrzymywanie kontaktów z podmiotami właściwymi w zakresie ochrony infrastruktury krytycznej.</p><p style="margin-bottom:6pt;text-align:justify;">Jeżeli dla obiektów, instalacji, urządzeń i usług infrastruktury krytycznej istnieją, tworzone na podstawie innych przepisów, plany odpowiadające wymogom planu ochrony infrastruktury krytycznej, uznaje się, iż wymóg posiadania takiego planu jest spełniony.</p><p style="margin-bottom:6pt;text-align:justify;">Rada Ministrów określiła w rozporządzeniu z dnia 30 kwietnia 2010 r. w sprawie planów ochrony infrastruktury krytycznej (Dz. U. nr 83, poz. 542) sposób tworzenia, aktualizacji oraz strukturę planów ochrony infrastruktury krytycznej opracowywanych oraz warunki i tryb uznania spełnienia obowiązku posiadania planu odpowiadającego wymogom planu ochrony infrastruktury krytycznej.</p><p style="margin-bottom:6pt;text-align:justify;">Przy okazji chciałbym zauważyć, że zasadne jest dostosowanie pojęcia „łączności” i „sieci teleinformatyczne” do aktualnie stosowanej siatki pojęciowej w prawie powszechnym, bo w przypadku sporów w omawianej sprawie może to mieć istotne znaczenie.</p><p style="margin-bottom:6pt;text-align:justify;">Systemy łączność kiedyś zawierały w sobie sieci telekomunikacyjne i systemy pocztowe. Aktualnie kojarzy się to wyłącznie z usługami pocztowymi.</p><p style="margin-bottom:6pt;text-align:justify;">Z kolei system teleinformatyczny, w myśl art. 2 pkt 3 ustawy z dnia 18 lipca 2002 r.&nbsp;<i>o świadczeniu usług drogą elektroniczną,</i>&nbsp;to zespół współpracujących ze sobą urządzeń informatycznych i oprogramowania, zapewniający przetwarzanie i przechowywanie, a także wysyłanie i odbieranie danych poprzez sieci telekomunikacyjne za pomocą właściwego dla danego rodzaju sieci telekomunikacyjnego urządzenia końcowego w rozumieniu ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne.</p><p style="margin-bottom:6pt;text-align:justify;">Z tej definicji jednoznacznie wynika, że sieć telekomunikacyjna nie jest elementem systemu teleinformatycznego a tylko narzędziem umożliwiającym przesyłanie danych przetwarzanych przez ten system.</p><p></p><p><span style="color:inherit;"></span></p><p style="margin-bottom:6pt;text-align:justify;">W takim razie rodzi się pytanie, w którym z systemów wskazanym w ustawie o zarządzaniu kryzysowym jest sieć telekomunikacyjna?</p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Mon, 20 Apr 2020 15:42:15 +0200</pubDate></item></channel></rss>