<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.sayf.com.pl/blogs/tag/przedsiębiorcy-telekomunikacyjni/feed" rel="self" type="application/rss+xml"/><title>To Feel Safe! - Blog To Feel Safe! #przedsiębiorcy telekomunikacyjni</title><description>To Feel Safe! - Blog To Feel Safe! #przedsiębiorcy telekomunikacyjni</description><link>https://www.sayf.com.pl/blogs/tag/przedsiębiorcy-telekomunikacyjni</link><lastBuildDate>Tue, 22 Oct 2024 01:58:37 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[Weryfikacja zastrzeżonych numerów PESEL przez dostawców usług telekomunikacyjnych]]></title><link>https://www.sayf.com.pl/blogs/post/weryfikacja-zastrzezonych-numerow-pesel</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/pexels-photo-45113.jpeg"/>Jak dostawcy usług telekomunikacyjnych powinni weryfikować zastrzeżenia numeru PESEL? Mogą korzystać z usługi „Sprawdź PESEL” na gov.pl lub dedykowanych systemów Ministerstwa Cyfryzacji. Przed wydaniem kart SIM muszą sprawdzić PESEL, a przy problemach z systemem mogą odmówić wydania.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hvU0g0NlRNaKZwVSHrxlpQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gzDf34w1RKiMIS4ll9UkmQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_erifcmaqSleu6n2A8QJWmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_erifcmaqSleu6n2A8QJWmw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width: 500px ; height: 316.00px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } @media (max-width: 767px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-tablet-align-left zpimage-mobile-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="/images/pexels-photo-45113.jpeg" width="500" height="333.20" loading="lazy" size="medium" alt="dowód osobisty, prawo jazdy" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Dostawca publicznie dostępnych usług telekomunikacyjnych może weryfikować zastrzeżenie numeru PESEL:&nbsp;</div><div><ul><li><span style="color:inherit;">na zasadach ogólnych, jak każdy inny podmiot, korzystając z możliwości stworzonej na stronie na stronie gov.pl/,</span><br></li><li><span style="color:inherit;">korzystając z udostępnianych przez Ministra Cyfryzacji niektórym podmiotom, w tym dostawcy publicznie dostępnym usług telekomunikacyjnych, za pomocą odpowiednio przygotowanego systemu teleinformatycznego.&nbsp;</span></li></ul></div></div></div>
</div></div><div data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Na czym polega weryfikacja zastrzeżonych numerów PESEL?</div></div></h2></div>
<div data-element-id="elm_Bhl9us9bfrbRlL35bvk50w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Bhl9us9bfrbRlL35bvk50w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Dostawca publicznie dostępnych usług telekomunikacyjnych, przed wydaniem kopii lub wtórnika karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania, jest obowiązany do weryfikacji w rejestrze zastrzeżeń czy numer PESEL podany przez abonenta będącego osobą fizyczną jest zastrzeżony.&nbsp;</div><div><span style="color:inherit;">Obowiązek ten dostawca publicznie dostępnych usług telekomunikacyjnych realizuje wobec abonenta, który w trakcie zawierania umowy udostępnili numer PESEL.&nbsp;</span><br></div><div><span style="color:inherit;">Podkreślić należy, że przepisy nie precyzują pojęcia: „karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania”.&nbsp;</span><br></div><div><span style="color:inherit;">Zapewne jest to karta SIM, ale nie można wykluczyć innych kart lub urządzeń o ww. właściwościach.&nbsp;</span></div></div></div>
</div><div data-element-id="elm_m4MBMtTO4acG-98-wwL7MA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_m4MBMtTO4acG-98-wwL7MA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Czy można odmówić wydania wtórnika karty lub urządzenia ?</div></div></h2></div>
<div data-element-id="elm_fB5u4PbxlLCm95xzNvfGuQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_fB5u4PbxlLCm95xzNvfGuQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><span style="color:inherit;">Dostawca publicznie dostępnych usług telekomunikacyjnych odmawia wydania kopii lub wtórnika ww. karty lub urządzenia również w przypadku niedostępności systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL z przyczyn innych niż planowane niedostępności tego systemu.&nbsp;</span><br></div><div><span style="color:inherit;">Informacje o planowanych niedostępnościach systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL, Minister właściwy do spraw informatyzacji udostępnia w Biuletynie Informacji Publicznej na swojej stronie podmiotowej.&nbsp;</span><br></div><div><span style="color:inherit;">W przypadku niedostępności systemu teleinformatycznego, w którym prowadzony jest rejestr zastrzeżeń numerów PESEL, innej niż planowanej, trwającej dłużej niż 15 minut, dostawca publicznie dostępnych usług telekomunikacyjnych, po ponownej nieudanej próbie dokonania weryfikacji może:&nbsp;</span><br></div><div><ol><li><span style="color:inherit;">odmówić wydania kopii lub wtórnika karty lub innego urządzenia, służących do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowego odwzorowania, do czasu przywrócenia dostępności systemu albo&nbsp;</span><br></li><li><span style="color:inherit;">wydać kopię lub wtórnik karty lub inne urządzenie, służące do identyfikacji abonenta w publicznej sieci telekomunikacyjnej lub ich cyfrowe odwzorowanie, z zachowaniem należytej staranności przy weryfikacji tożsamości abonenta i udokumentować dokonanie tej weryfikacji, to znaczy powinien zweryfikować stosując dodatkowe narzędzia, np. informacje zawarte w umowie abonenckiej. W tym przypadku Prezes UKE nie może nałożyć na przedsiębiorcę telekomunikacyjnego kary pieniężnej w trybie art. 209 ust. 11 Ustwy z dnia 16 lipca 2004 r. Prawo telekomunikacyjne.&nbsp;</span></li></ol></div></div></div>
</div><div data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><span style="color:inherit;">Sprawdzenie korzystając z usługi „Sprawdź PESEL”</span><br></div></h2></div>
<div data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><div><span style="color:inherit;">Z usługi tej może skorzystać każdy, kto ma profil zaufany lub e-dowód, które pozwalają potwierdzić tożsamość w Internecie.&nbsp;</span><br></div><div><span style="color:inherit;">W usłudze tej można sprawdzić status czyjegoś numeru PESEL w imieniu własnym, firmy lub instytucji.&nbsp;</span><br></div><div><span style="color:inherit;">Aby skorzystać z tej usługi należy przygotować:&nbsp;</span><br></div><div><ol><li><span style="color:inherit;">dane do logowania profilem zaufanym, certyfikat kwalifikowany lub e-dowód,&nbsp;</span><br></li><li><span style="color:inherit;">dane firmy lub instytucji, w imieniu której jest sprawdzany nr PESEL: nazwę i siedzibę, NIP, REGON lub numer w Krajowym Rejestrze Sądowym (jeśli zostały nadane)&nbsp;</span><br></li><li><span style="color:inherit;">jeśli weryfikuje się:&nbsp;</span><br></li><ol><li><span style="color:inherit;">dane obywatela polskiego – numer PESEL, serię i numer ostatniego dowodu osobistego lub paszportu, które znajdują się w rejestrze PESEL;&nbsp;</span></li><li><span style="color:inherit;">dane cudzoziemca – numer PESEL, serię i numer ostatniego dokumentu podróży cudzoziemca lub innego dokumentu potwierdzającego tożsamość i obywatelstwo, które znajdują się w rejestrze PESEL.&nbsp;</span></li></ol></ol></div><div><span style="color:inherit;">Aby zweryfikować numer PESEL należy wpisać do aplikacji:&nbsp;</span><br></div><div><ul><li></li><li style="line-height:1;"><span style="color:inherit;">numer PESEL,&nbsp;</span><br></li><li><span style="color:inherit;">serię i numer dowodu osobistego lub paszportu osoby, której PESEL jest sprawdzany,&nbsp;</span><br></li><li><span style="color:inherit;">powód, dla którego sprawdzasz PESEL.&nbsp;</span></li></ul><div><span style="color:inherit;">Usługa jest bezpłatna i wynik jest wyświetlana natychmiast po prawidłowym wpisaniu wymaganych danych.&nbsp;</span><br></div></div></div></div></div>
</div><div data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Dostęp do&nbsp;<span style="color:inherit;">rejestru zastrzeżeń numerów PESEL</span></div></div></h2></div>
<div data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="font-size:12px;"><div style="color:inherit;"><div style="font-size:12px;"><div><p style="text-align:justify;"><span style="font-size:15px;">Minister Cyfryzacji udostępnia rejestr zastrzeżeń numerów PESEL za pomocą urządzeń teletransmisji, informacje o:&nbsp;</span></p></div><div><ol start="1"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span></span><span style="font-size:15px;">zastrzeżeniu numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="2"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">chwili zastrzeżenia numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="3"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">informacja o cofnięciu zastrzeżenia numeru PESEL;&nbsp;&nbsp;</span></p></li></ol></div></div><div style="font-size:12px;"><div><ol start="4"><li style="margin-left:24px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">informacja o chwili cofnięcia zastrzeżenia numeru PESEL;&nbsp;</span></p></li></ol></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:15px;">Aby skorzystać z wyżej opisanego dostępu dostawca publicznie dostępnych usług telekomunikacyjnych składa do Ministra Cyfryzacji wniosek na piśmie utrwalonym w postaci papierowej, opatrzonym własnoręcznym podpisem, albo w postaci elektronicznej i opatruje go kwalifikowanym podpisem elektronicznym, podpisem zaufanym lub podpisem osobistym wraz z oświadczeniem, że spełniają łącznie następujące warunki:&nbsp;</span></p></div><div><ol start="1"><li style="margin-left:29px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">posiadają urządzenia lub systemy teleinformatyczne przeznaczone do komunikowania się z rejestrem PESEL, umożliwiające identyfikację osoby uzyskującej dane z rejestru, zakres oraz datę ich uzyskania;&nbsp;&nbsp;</span></p></li></ol></div><div><ol start="2"><li style="margin-left:29px;font-size:10pt;"><p style="text-align:justify;"><span style="font-size:15px;">posiadają zabezpieczenia techniczne i organizacyjne właściwe dla przetwarzania danych osobowych, w szczególności uniemożliwiające dostęp osób nieuprawnionych do przetwarzania danych osobowych i wykorzystanie danych niezgodnie z celem ich uzyskania;&nbsp;&nbsp;</span></p></li></ol></div><div><p style="margin-bottom:8px;text-align:justify;"><span style="font-size:10pt;"><span style="font-size:15px;">Minister Cyfryzacji przed umożliwieniem dostawcy publicznie dostępnych usług telekomunikacyjnych dostępu do informacji umożliwiających weryfikacji zastrzeżenia numeru PESEL weryfikuje dane przekazane w ww. wniosku, szczególną uwagę zwraca na to czy wnioskodawca jest dostawcą publicznie dostępnych usług telekomunikacyjnych zgodnie z wpisem do RPT prowadzonego przez Prezesa UKE.</span>&nbsp;</span></p></div></div></div></div></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 02 Aug 2024 11:53:23 +0200</pubDate></item><item><title><![CDATA[Wykaz numerów służących wyłącznie do odbierania połączeń]]></title><link>https://www.sayf.com.pl/blogs/post/wykaz-numerow-słuzacych-wylacznie-do-odbierania-polaczen</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.pl/images/gddf3ca0cecee7585053ee89671d6d03df3d9151d9802ef054234cc6c539a8c52226e2250b9641298642b4e6060f73d17d821cb87d69c25450d3a21e98cd0e1e4_1280.jpg"/>Prezes Urzędu Komunikacji Elektronicznej uruchomił wykaz numerów służących wyłącznie do odbierania połączeń głosowych, znanego jako wykaz DNO (Do Not Originate)]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hvU0g0NlRNaKZwVSHrxlpQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_gzDf34w1RKiMIS4ll9UkmQ" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_erifcmaqSleu6n2A8QJWmw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_erifcmaqSleu6n2A8QJWmw"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width: 500px ; height: 333.20px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } @media (max-width: 767px) { [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"] .zpimagetext-container figure img { width:500px ; height:333.20px ; } } [data-element-id="elm_Yo-raoPPiTkx_tR4-CGkkg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-thin " src="/images/gddf3ca0cecee7585053ee89671d6d03df3d9151d9802ef054234cc6c539a8c52226e2250b9641298642b4e6060f73d17d821cb87d69c25450d3a21e98cd0e1e4_1280.jpg" width="500" height="333.20" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="color:inherit;">W dzisiejszym cyfrowym świecie, telekomunikacja odgrywa kluczową rolę w prowadzeniu biznesu. Firmy komunikują się z klientami, partnerami biznesowymi i pracownikami za pomocą telefonów komórkowych i stacjonarnych. Jednakże, wraz z rozwojem technologii, pojawiają się również nowe wyzwania, takie jak nadmiar niechcianych połączeń telefonicznych. Dlatego też, coraz więcej firm poszukuje skutecznych rozwiązań, aby chronić się przed spamem telefonicznym i zapewnić swoim klientom spokojną komunikację. W tym kontekście, warto przyjrzeć się bliżej Wykazowi DNO (Do Not Originate) – nowemu narzędziu, które może okazać się kluczowe dla biznesu w walce z niechcianymi połączeniami.</span><br></p></div>
</div></div><div data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_sIR5IReLFn_3e6R9u4OuNg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Czym jest Wykaz DNO?</div></div></h2></div>
<div data-element-id="elm_Bhl9us9bfrbRlL35bvk50w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_Bhl9us9bfrbRlL35bvk50w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Wykaz DNO to publiczna lista numerów telefonicznych, które są dedykowane wyłącznie do odbierania połączeń głosowych. Numerów z tego wykazu nie można używać do inicjowania połączeń wychodzących. Jest to innowacyjne rozwiązanie, które ma na celu zapobieganie nadużyciom w telekomunikacji poprzez blokowanie połączeń wychodzących z tych numerów. Wykaz ten działa na zasadzie zapobiegania, uniemożliwiając przedsiębiorstwom telekomunikacyjnym realizację połączeń wychodzących z numerów znajdujących się na liście DNO.</span><br></p></div>
</div><div data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9a1_UR6rMMHUzas3XR2mLA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Kto może wpisać się do Wykazu DNO?</div></div></h2></div>
<div data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_sKFJiDZal6I_-ixRKQzPsg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><span style="color:inherit;">Zgodnie z przepisami prawa, wpis do wykazu DNO jest możliwy tylko dla uprawnionych podmiotów, takich jak instytucje finansowe, firmy ubezpieczeniowe, czy przedsiębiorstwa telekomunikacyjne, które wykorzystują te numery wyłącznie do celów obsługi klienta lub infolinii.&nbsp;</span><span style="color:inherit;">Wpisanie numerów do Wykazu DNO może pomóc w ochronie przed niechcianymi połączeniami, co jest kluczowym aspektem w utrzymaniu wysokiej jakości usług i budowaniu zaufania klientów.</span><br></div></div>
</div><div data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_HmOOL6BsP7z6j6J_2PekyQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><div style="color:inherit;"><div>Obowiązek blokowania połączeń przychodzących</div></div></h2></div>
<div data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_zfQ6hl-wsRGVe8dWiHntEg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Podmioty wpisane do wykazu DNO zobowiązane są do zapewnienia, że zarejestrowane numery nie będą wykorzystywane do realizacji połączeń wychodzących. Jest to istotne, ponieważ przedsiębiorcy telekomunikacyjni mają obowiązek blokowania wszelkich prób inicjowania połączeń z tych numerów&nbsp;</span><span style="color:inherit;">nie później niż w terminie 3 dni od dnia wpisu numeru w wykazie</span><span style="color:inherit;">. Działanie to ma na celu ochronę przed nadużyciami, takimi jak oszustwa telekomunikacyjne, które mogłyby wykorzystywać te numery do wprowadzania w błąd odbiorców połączeń.&nbsp;</span><span style="color:inherit;">Przedsiębiorca telekomunikacyjny zaprzestaje blokowania połączeń przychodzących do jego sieci z wykorzystaniem numeru wpisanego w wykazie&nbsp;</span><span style="color:inherit;">w terminie 3 dni od dnia wykreślenia numeru z wykazu.</span></p></div>
</div><div data-element-id="elm_nWDlNRsmGs9T3YTk6F-0Pg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_nWDlNRsmGs9T3YTk6F-0Pg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Gdzie można dokonać wpisu</h2></div>
<div data-element-id="elm_S9t5gJWnbcMi-C8zgj2SQg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_S9t5gJWnbcMi-C8zgj2SQg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;">Proces wpisu do wykazu DNO jest szczegółowo opisany w ustawie o zwalczaniu nadużyć w komunikacji elektronicznej i wymaga spełnienia określonych kryteriów oraz procedur. Urząd Komunikacji Elektronicznej (UKE) jako regulator w tym zakresie, udostępnia odpowiednie formularze i instrukcje, jak uzyskać wpis, dokonać zmiany lub wykreślenie z wykazu.&nbsp;</span><span style="color:inherit;">Wniosek o wpis do wykazu DNO - zatytułowany „Zgłoszenie numerów służących wyłącznie do odbierania połączeń głosowych”&nbsp; dostępny jest w dziale „Biznes” w usłudze PUE UKE. Wnioski składane na innych formularzach lub w innej formie nie będą procedowane.</span><br></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 26 Mar 2024 09:58:00 +0100</pubDate></item><item><title><![CDATA[Powstał projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/powstal-projekt-ustawy-o-zwalczaniu-naduzyc-w-komunikacji-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTMwMjczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacj ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_ruEsNXE7S_WSdDh0QBUaiA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_UUEZekneRV6HvFftgx4Hjw" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_cuZtFtvkSTSH1n4oXhdSaw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"] .zpimagetext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_GQFO1i4ecWv0iWIbHXuVjQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-none zpimage-space-none " src="https://images.unsplash.com/photo-1510915228340-29c85a43dcfe?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fGZyYXVkfGVufDB8fHx8MTY1NTczMTA0OQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Na stronie internetowej Rządowego Centrum Legislacyjnego (RCL) w dniu 15 czerwca 2022 r. opublikowano projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (projekt wersja z 15 czerwca 2022 r. oznaczony w serwisie RCL numerem UD 402). </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Również w dniu 15 czerwca br. projekt ten wraz z uzasadnieniem i oceną skutków regulacji skierowano do uzgodnień międzyresortowych, opiniowania przez wybrane organy administracji publicznej oraz konsultacji społecznych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> KPRM zwróciła się z prośbą o wyrażenie opinii w terminie 14 dni od dnia otrzymania pisma zapraszającego do uzgodnień, opiniowania lub konsultacji.</span></div></div></div>
</div></div></div></div><div data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_FdnE8Ay-b99O_nzBNNhDWA"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path fill-rule="evenodd" clip-rule="evenodd" d="M14.364 13.1214C15.2876 14.045 15.4831 15.4211 14.9504 16.5362L16.4853 18.0711C16.8758 18.4616 16.8758 19.0948 16.4853 19.4853C16.0948 19.8758 15.4616 19.8758 15.0711 19.4853L13.5361 17.9504C12.421 18.4831 11.045 18.2876 10.1213 17.364C8.94975 16.1924 8.94975 14.2929 10.1213 13.1214C11.2929 11.9498 13.1924 11.9498 14.364 13.1214ZM12.9497 15.9498C13.3403 15.5593 13.3403 14.9261 12.9497 14.5356C12.5592 14.145 11.9261 14.145 11.5355 14.5356C11.145 14.9261 11.145 15.5593 11.5355 15.9498C11.9261 16.3403 12.5592 16.3403 12.9497 15.9498Z"></path><path d="M8 5H16V7H8V5Z"></path><path d="M16 9H8V11H16V9Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M4 4C4 2.34315 5.34315 1 7 1H17C18.6569 1 20 2.34315 20 4V20C20 21.6569 18.6569 23 17 23H7C5.34315 23 4 21.6569 4 20V4ZM7 3H17C17.5523 3 18 3.44772 18 4V20C18 20.5523 17.5523 21 17 21H7C6.44772 21 6 20.5523 6 20V4C6 3.44772 6.44771 3 7 3Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="color:inherit;font-weight:bold;">Przeanalizujemy projekt tej Ustawy i zapewne zgłosimy uwagi, o czym napiszemy w kolejnym artykule.</span></h4><div class="zpicon-text-container " data-editor="true"><p><span style="color:inherit;font-weight:bold;font-size:18px;">Sugerujemy, aby przedsiębiorcy telekomunikacyjni, stowarzyszenia, izby gospodarcze przeanalizowały treść tego projektu również pod kątem możliwości wywiązania się z nałożonych tam obowiązków oraz przewidywanych obciążeń z tym związanych. Warto mieć na względzie fakt, że jest to kolejny obowiązek z zakresu bezpieczeństwa realizowany na koszt i staraniem przedsiębiorcy telekomunikacyjnego.</span><br></p></div>
</div></div><div data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q2VwDmUeLfSseGpr33_3qQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Czego dotyczy projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej?</span><br></h2></div>
<div data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_NiUAxaA8mfqwJrtmn0UdBQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div><div style="color:inherit;"><div><span style="font-size:18px;">Wielu z nas, korzystających z różnych narzędzi komunikacji elektronicznej spotkało się z przypadkami wykorzystywania tych narzędzi do celów niezgodnych z dobrymi obyczajami, a często do naruszania prawa poprzez doprowadzanie do niekorzystnego dysponowania danymi, środkami finansowymi w sposób niekorzystny dla wielu osób. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Przestępcze działania, w trakcie których wykorzystywane są narzędzia komunikacji elektronicznej w ostatnim czasie bardzo nasiliły się. Do symbolu takich działań można zaliczyć połączenia telefoniczne, w trakcie których oferowane są usługi montażu fotowoltaiki. Bardzo często połączenia te wykonywane są przez automaty a celem nie jest oferowania wykonanie infrastruktury fotowoltaicznej a pozyskanie danych osobowych. </span></div><span style="font-size:18px;"></span><div><span style="font-size:18px;"> Do podobnych działań wykorzystywane są również inne narzędzia komunikacji elektronicznej np. SMS, e-mail itp. </span></div>
<div><span style="font-size:18px;"> Mając świadomość takich zagrożeń resort informatyzacji (KPRM) postanowił opracować i w przyszłości wdrożyć przepisy dotyczące zwalczania nadużyć w komunikacji elektronicznej. Projektowana ustawa, zdaniem autorów projektu, ma na celu stworzenie ram prawnych do podejmowania działań przez przedsiębiorców telekomunikacyjnych i dostawców poczty elektronicznej w zakresie zapobiegania nadużyciom w komunikacji elektronicznej, a w dalszej perspektywie pozwolą w większym stopniu niż obecnie ograniczyć skalę nadużyć i chronić bezpieczeństwo użytkowników.</span></div></div></div>
</div></div></div><div data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_u2GJ11YgQ02j_VxE_bML6w"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="color:inherit;font-size:26px;">Podmioty, na które ustawa nakłada obowiązki związane ze zwalczaniem nadużyć w komunikacji elektronicznej.</span><br></h2></div>
<div data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_lC_nXvL3ZgGJAp-nzoCSvA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;text-align:justify;"><i><span style="font-size:18px;">Ustawa o zwalczaniu nadużyć w komunikacji elektronicznej,</span></i><span style="font-size:18px;"> dalej „Ustawa”, określa obowiązki, związane z zapobieganiem oraz zwalczaniem nadużyć w komunikacji elektronicznej, nakładane na przedsiębiorców telekomunikacyjnych, dostawców poczty elektronicznej oraz na niektóre podmioty publiczne.</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">Przedsiębiorcy telekomunikacyjni zobowiązani zostaną do zapobiegania oraz zwalczania nadużyć w komunikacji elektronicznej poprzez podejmowanie „ … <i>proporcjonalnych środków technicznych i organizacyjnych mających na celu zapobieganie nadużyciom w komunikacji elektronicznej i ich zwalczanie</i>.”</span></p><span style="font-size:18px;"></span><p style="margin-bottom:6pt;text-align:justify;"><span style="font-size:18px;">W ramach tego obowiązku przedsiębiorca telekomunikacyjny muszą:</span></p><span style="font-size:18px;"></span><ol><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">niezwłocznie blokować SMS-y zawierających treści zawarte we wzorcu wiadomości otrzymanej z CSIRT NASK za pomocą systemu teleinformatycznego pozwalającego na automatyczną identyfikację SMS-ów zawierających szkodliwe treści,</span></li><span style="font-size:18px;"></span><li style="text-align:justify;"><span style="color:inherit;font-size:18px;">zaprzestaje blokowania SMS-ów) w przypadku uzyskania informacji, że treść zawarta we wzorcu wiadomości nie nosi znamion smishingu lub niecelowe jest ich dalsze blokowanie.</span></li><span style="font-size:18px;"></span></ol><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może blokować SMS - y zawierające treści wyczerpujące znamiona smishingu, inne niż zawarte w ww. wzorcu otrzymywanym z CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Ponadto przedsiębiorca telekomunikacyjny, w celu zapobiegania i zwalczania CLI spoofing, blokuje połączenie głosowe albo ukrywa identyfikację numeru wywołującego dla użytkownika końcowego. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Przedsiębiorca telekomunikacyjny może uniemożliwić użytkownikom Internetu dostęp do stron internetowych wykorzystujących nazwy domen internetowych za pomocą których wyłudzane są dane, w tym dane osobowe, oraz za pomocą których użytkownicy Internetu doprowadzani są do niekorzystnego rozporządzenia swoim majątkiem. Wykaz takich domen prowadzi CSIRT NASK.</span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt omawianej ustawy przewiduje również obowiązki nakładane na dostawcę poczty elektronicznej, ale nie na każdego dostawcę, tylko na takiego, który świadczy usługi dla co najmniej 500 000 użytkowników, dla podmiotu publicznego lub obsługującego co najmniej 500 000 aktywnych kont pocztowych. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Taki dostawca poczty elektronicznej ma obowiązek stosowania mechanizmu SPF (Sender Policy Framework), DMARC (Domain-based Message Authentication Reporting and Conformance) oraz DKIM (DomainKeys Identified Mail). </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Z kolei podmiot publiczny jest obowiązany do korzystania z poczty elektronicznej wykorzystującej wyżej opisane mechanizmy, o których mowa w ust. 1. </span></p><span style="font-size:18px;"></span><p><span style="font-size:18px;">Projekt Ustawy upoważnia Prezesa UKE do przeprowadzenia kontroli realizacji opisanych wyżej obowiązków a wobec podmiotów niewypełniających tych obowiązków Prezes UKE może nałożyć karę pieniężną na zasadach określonych w ustawie Prawo telekomunikacyjne.&nbsp; &nbsp; &nbsp; &nbsp; &nbsp;&nbsp;</span></p></div>
</div></div></div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 17 Jun 2022 17:45:46 +0200</pubDate></item><item><title><![CDATA[Polska pozwana za niewdrożenie Europejskiego Kodeksu Łączności Elektronicznej]]></title><link>https://www.sayf.com.pl/blogs/post/polska-pozwana-za-niewdrozenie-europejskiego-kodeksu-lacznosci-elektronicznej</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1570286424717-86d8a0082d0c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDF8fG1vcnNlJTIwY29kZXxlbnwwfHx8fDE2NDkyNTM3ODk&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Polska podobnie jak 9 innych państw Unii Europejskiej została pozwana przez Komisje Europejską za brak dostosowania przepisów krajowych na podstawie Europejskiego Kodeksu Łączności Elektronicznej. Sprawa została skierowana do Trybunału Sprawiedliwości Unii Europejskiej]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_t8pUBkbkSzOcZXn-HThPJQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_63FrG8dHSB6fQLc72kMx-A" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_VLseOqUHQi2MlymsbAfXZg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_zYZUIjYYm24PkwFB1yftEg" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_zYZUIjYYm24PkwFB1yftEg"] .zpimagetext-container figure img { width: 500px ; height: 666.67px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_zYZUIjYYm24PkwFB1yftEg"] .zpimagetext-container figure img { width:500px ; height:666.67px ; } } @media (max-width: 767px) { [data-element-id="elm_zYZUIjYYm24PkwFB1yftEg"] .zpimagetext-container figure img { width:500px ; height:666.67px ; } } [data-element-id="elm_zYZUIjYYm24PkwFB1yftEg"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1570286424717-86d8a0082d0c?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE4fHxjb25uZWN0aW9uJTIwY29kZXxlbnwwfHx8fDE2NDkyNTM3NjA&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="666.67" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p><span style="font-size:20px;">Polska podobnie jak 9 innych państw Unii Europejskiej została&nbsp;<span style="font-weight:bold;">pozwana&nbsp;</span>przez <span style="font-weight:bold;">Komisje Europejską</span> za brak dostosowania przepisów krajowych na podstawie Europejskiego Kodeksu Łączności Elektronicznej. Sprawa została skierowana do <span style="font-weight:bold;">Trybunału Sprawiedliwości Unii Europejskiej</span> ponieważ po ponad roku od ostatecznego terminu polskie przepisy nie zostały dostosowane do unijnego kodeksu.&nbsp;</span></p><p><span style="font-size:20px;">Prace na <span style="font-weight:bold;">Prawem Komunikacji Elektronicznej</span> rozpoczęły się w lipcu 2020 roku, czyli i tak w miarę późno jak na tempo prac legislacyjnych w branży telekomunikacyjne, bo mniej niż pół roku przed terminem wdrożenia przepisów. Na początku zeszłego roku Polska zostały wezwana do usunięcia uchybień, ale niestety do dnia dzisiejszego nie zostało to naprawione.&nbsp;</span></p><p><span style="font-size:20px;">Szlifowanie projektu PKE idzie dość powolnie i nie za wiele się o tych postępach mówi w przestrzeni publicznej.&nbsp;<span style="color:inherit;">Równolegle do PKE trwają prace nad innymi dużymi nowelizacjami przepisów, które będą miały ogromny wpływ na branżę telekomunikacyjną. Mowa tu o Krajowym Systemie Cyberbezpieczeństwa, którego nowy projekt zmian ukazał się pod koniec marca 2022 roku.</span></span></p></div>
</div></div><div data-element-id="elm_eL-8y5pzoMHBWKZdPmUUDA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_eL-8y5pzoMHBWKZdPmUUDA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:36px;">Nie zostaliśmy zostawieni sami sobie</span></h2></div>
<div data-element-id="elm_6Dgr4vqzTpd9GyNjH3gMVg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_6Dgr4vqzTpd9GyNjH3gMVg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="color:inherit;font-size:20px;">Oczywiście to nie było tak, że wszystkiemu winna jest pandemia bo termin wdrożenia przepisów był znany od końca 2018 roku, dodatkowo Komisja Europejska wspierała państwa członkowskie udzielając potrzebnych informacji oraz wskazówek. Oprócz tego <span style="font-weight:bold;">BEREC</span>, czyli Organ Europejskich Regulatorów Łączności Elektronicznej opracował i udostępnił wytyczne ułatwiające przystosowanie przepisów krajowych do ich europejskiego odpowiednika.</span><br></p></div>
</div><div data-element-id="elm_y0CZ2tN8vYX4gdf9iJSHnQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_y0CZ2tN8vYX4gdf9iJSHnQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true"><span style="font-size:36px;">Prace nad PKE są na ukończeniu</span></h2></div>
<div data-element-id="elm_LWvLBfqBLE9hIkzsjh-kkQ" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_LWvLBfqBLE9hIkzsjh-kkQ"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:20px;">Jak wyjaśnia&nbsp;minister Janusz Cieszyński, prace nad PKE są na ostatniej prostej i jej projekt będzie rozpatrywany&nbsp;na najbliższym posiedzeniu Komitetu Stałego Rady Ministrów, a następnie prosto do Sejmu.</span></p></div>
</div><div data-element-id="elm_JK8F7wV_icSd6oQtCd6xhg" data-element-type="iconHeading" class="zpelement zpelem-iconheading "><style type="text/css"> [data-element-id="elm_JK8F7wV_icSd6oQtCd6xhg"].zpelem-iconheading{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-lg zpicon-style-none "><svg viewBox="0 0 512 512" height="512" width="512" xmlns="http://www.w3.org/2000/svg"><path d="M512 76v360c0 6.6-5.4 12-12 12h-40c-6.6 0-12-5.4-12-12V284.1L276.5 440.6c-20.6 17.2-52.5 2.8-52.5-24.6V284.1L52.5 440.6C31.9 457.8 0 443.4 0 416V96c0-27.4 31.9-41.7 52.5-24.6L224 226.8V96c0-27.4 31.9-41.7 52.5-24.6L448 226.8V76c0-6.6 5.4-12 12-12h40c6.6 0 12 5.4 12 12z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-size:32px;">Należy się spodziewać szybkiego uchwalenia Prawa Komunikacji Elektronicznej, co niestety zwiastuje, że zapisy tej ustawy nie będą należycie dopracowane.</span><br></h4></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Apr 2022 17:00:00 +0200</pubDate></item><item><title><![CDATA[Kolejna odsłona projektu ustawy o Krajowym Systemie Cyberbezpieczeństwa]]></title><link>https://www.sayf.com.pl/blogs/post/kolejna-odslona-projektu-ustawy-o-krajowym-systemie-cyberbezpieczenstwa</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad pro ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_lwUgiibnTB2sQw20qANAxw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_Fh1zPE03Q9WihbiVKFpbIg" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"> [data-element-id="elm_PbYj-6wKTvOVaSLWBkr4Zg"].zpelem-col{ border-radius:1px; } </style><div data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw" data-element-type="imageheadingtext" class="zpelement zpelem-imageheadingtext "><style> @media (min-width: 992px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width: 500px ; height: 333.33px ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } @media (max-width: 767px) { [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"] .zpimageheadingtext-container figure img { width:500px ; height:333.33px ; } } [data-element-id="elm_jwxfbEfOIDeIrnAJbYccPw"].zpelem-imageheadingtext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimageheadingtext-container zpimage-with-text-container zpimage-align-left zpimage-size-medium zpimage-tablet-fallback-medium zpimage-mobile-fallback-medium hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" data-src="https://images.unsplash.com/photo-1545987796-3d00cd599225?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDk5fHxuZXR3b3JrfGVufDB8fHx8MTY0ODgwNzczNw&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="500" height="333.33" loading="lazy" size="medium" data-lightbox="true"/></picture></span></figure><div class="zpimage-headingtext-container"><h3 class="zpimage-heading zpimage-text-align-left" data-editor="true">Trochę niedalekiej historii dla przypomnienia</h3><div class="zpimage-text zpimage-text-align-left " data-editor="true"><div style="color:inherit;"><div>Na stronie Rządowego Centrum Legislacyjnego 23 marca 2022 roku umieszczono projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (oznaczony jako projekt z dnia 15 marca 2022 r.).&nbsp;</div><div>Projekt ten poprzedzony był kilkoma projektami zmian tej ustawy m. in oznaczonym jako projekt z dnia 4 marca 2021 roku.</div><div>Natomiast w październiku 2021 na stronie KPRM zamieszczono projekt takiej ustawy, którego niestety nie znajdziemy na stronie RCL.</div><div>Projekty te znacznie różnią się między sobą zarówno w zakresie zmian ustawy o krajowym systemie cyberbezpieczeństwa oraz zmian innych ustaw.</div></div></div>
</div></div></div><div data-element-id="elm_q4eq6129NTintio1HqcBQg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_q4eq6129NTintio1HqcBQg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czemu do tej pory nie odbyła się chociaż jedna konsultacja społeczna ?</h2></div>
<div data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-dzFh-jfUxBJZsDg6qP1MA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Analizując projekt zmian zawartych w tych projektach należy mieć na względzie to, że równolegle z pracami nad zmianą ustawy o KSC trwają pracę nad projektem ustawy Prawo Komunikacji Elektronicznej, ustawy wprowadzającej ustawę Prawo komunikacji elektronicznej oraz, że już opublikowano w Dzienniku Ustaw ustawę z dnia 23 marca 2022 r. o obronie Ojczyzny, a niektóre te same zagadnienia regulowane są (lub podejmowane próby takiej regulacji) w tych aktach prawnych.</div><div>Na pewno warto zaapelować do administracji rządowej aby&nbsp;<span style="color:inherit;">tworząc akty prawne&nbsp;</span><span style="color:inherit;">stosowały zasadę umieszczania zbieżnych przedmiotowo zagadnień w jednym akcie prawnym, bo analizując prawa i obowiązki przedsiębiorców telekomunikacyjnych trzeba zapoznać się nawet z kilkudziesięcioma aktami prawnymi.</span></div></div></div>
</div><div data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Vp6nPfuvtqQ_zzbqOX5o0A"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Czego dotyczą zmiany w Krajowym Systemie Cyberbezpieczeństwa ?</h2></div>
<div data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bW6Uq4ZPfxuMe4mjl34xiw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt ten jest dość obszernym dokumentem i dlatego szczegółowa analiza całej zawartości wymaga dużo czasu, dlatego na dokładniejszej analizie skupimy się w momencie gdy ustawa będzie procedowana w Sejmie lub Senacie.&nbsp;<span style="color:inherit;">Teraz zajmiemy się tylko zagadnieniami, dotyczącymi głównie przedsiębiorców komunikacji elektronicznej, w tym przedsiębiorców telekomunikacyjnych.</span></div><div>Już pobieżna analiza tego projektu pozwala zauważyć, że wymaga on jeszcze dużo pracy. W wielu miejscach odwołuje się zarówno do obowiązującej ustawy Prawo Telekomunikacyjne jak i do ustawy Prawo Komunikacji Elektronicznej, która również jest jeszcze procedowana. W projekcie są również odwołania np. do ustawy o organizowaniu zadań na rzecz obronności państwa realizowanych przez przedsiębiorców, która zostanie uchylona pod koniec kwietnia wraz z wejściem w życie Ustawy o obronie Ojczyzny.</div><div>W projekcie ustawy o zmianie KSC zawarto przepisy obejmujące obowiązkami przedsiębiorców telekomunikacyjnych a właściwie przedsiębiorców komunikacji elektronicznej, których definicja pojawiła się w projekcie ustawy Prawo komunikacji elektronicznej (PKE), a obecnie umieszczono ją w projekcie ustawy o zmianie KSC.</div><div>Przepisy projektu KSC określają między innymi zadania i obowiązki przedsiębiorców komunikacji elektronicznej w zakresie wymogów dotyczących bezpieczeństwa i zgłaszania incydentów, zasady wyznaczania operatora strategicznej sieci bezpieczeństwa oraz jego prawa o obowiązki, zasady powoływania i funkcjonowania Spółki Polskie 5G oraz finasowanie strategicznej sieci bezpieczeństwa.</div></div></div>
</div><div data-element-id="elm_Ei4lxykjfwSBShI-FytiLg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_Ei4lxykjfwSBShI-FytiLg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Rozszerzenie składu Krajowego Systemu Cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_bFMNWTK0y8CMhX1qtCr5Gw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Projekt przewiduje rozszerzenie podmiotów tworzących krajowy system cyberbezpieczeństwa m. in. o przedsiębiorców komunikacji elektronicznej, zespół CSIRT Telco, zewnętrzny SOC (operacyjne centrum bezpieczeństwa).</div><div>Oznacza to, że obowiązkami wynikającymi z przepisów o cyberbezpieczeństwie objęto również przedsiębiorców telekomunikacyjnych, którzy dotychczas byli wyłączeni spod rządów ustawy o KSC (z małym wyjątkiem).</div></div></div>
</div><div data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_DaCq-zcG88CGphr4h1yzaQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Obowiązki przedsiębiorcy komunikacji elektronicznej w zapewnieniu cyberbezpieczeństwa</h2></div>
<div data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_GsGVe36gqsAS-qvAUbDFKA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><div>Przedsiębiorca komunikacji elektronicznej w ramach zapewnienia cyberbezpieczeństwa będzie zobowiązany do realizacji przedsięwzięć polegających na systematycznym przeprowadzeniu szacowanie ryzyka wystąpienia sytuacji szczególnego zagrożenia a w zależności od wyników tego szacowania podejmować właściwe środki techniczne i organizacyjne zapewniające poufność, integralność, dostępność i autentyczność przetwarzanych danych, minimalizujące w wpływ wystąpienie sytuacji szczególnego zagrożenia na sieci telekomunikacyjne, usługi komunikacji elektronicznej lub podmioty korzystające z tych sieci lub usług.</div><div>Działanie te będą musiały być dokumentowane w planie działań w sytuacji szczególnego zagrożenia lub, jeśli taki plan nie jest sporządzany, w formie odrębnej dokumentacji.</div><div><div>Bardzo podobne obowiązki przedsiębiorców telekomunikacyjnych zawarto w obowiązującej już ustawie Prawo Telekomunikacyjne (Dział VIIA „Bezpieczeństwo i integralność sieci i usług telekomunikacyjnych”) oraz w rozporządzeniu w sprawie minimalnych środków technicznych i organizacyjnych oraz metod, jakie przedsiębiorcy telekomunikacyjni są obowiązani stosować w celu zapewnienia bezpieczeństwa lub integralności sieci lub usług, o którym pisaliśmy m.in. w artykule <a href="https://www.sayf.com.pl/blogs/post/procedury-bezpieczenstwa-dla-telekomunikacji" title="Tutaj" target="_blank" rel="">Tutaj</a></div></div><div>Również w przypadku omawianego projektu przewiduje się możliwość wydania rozporządzenia określającego minimalny zakres środków wymaganych do realizacji ww. obowiązków.</div><div>Prezes UKE, może dokonywać oceny (kontroli) realizacji wyżej opisanych obowiązków, a w przypadku stwierdzenia, że obowiązki te nie są realizowane może nałożyć na przedsiębiorcę karę pieniężną.</div></div></div>
</div><div data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_9MAvxpA4oUJqmM7zo6bUvA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Blokowanie przesyłania komunikatu lub ograniczenia świadczenia usług</h2></div>
<div data-element-id="elm_3Zz8RTgyalrj883vHwRdBw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_3Zz8RTgyalrj883vHwRdBw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p>Projekt przewiduje nadanie przedsiębiorcy komunikacji elektronicznej uprawnień do możliwości blokowania przesyłania komunikatów lub ograniczenia albo przerwanie świadczenia usługi komunikacji elektronicznej w przypadku stwierdzenia zagrożenia bezpieczeństwu sieci i usług komunikacji elektroniczne.</p><p>Uprawnienia podobne przewidywał projekt PKE oraz aktualnie obowiązujące Prawo telekomunikacyjne.</p><p>W projekcie zmiany KSC zrezygnowano z obowiązku informowania Prezesa UKE o podjęciu ww. działań oraz z uprawnień Prezesa UKE do zakazania stosowania takich środków. To wydaje się jako słuszne, gdyż praktyka wskazuje, że był to przepis martwy.</p><p>Szkoda jednak, że zrezygnowano z zapisu zwalniającego przedsiębiorcę z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług telekomunikacyjnych w przypadku podjęcia środków przeciwdziałających zagrożeniu bezpieczeństwa sieci i usług komunikacji elektronicznej.</p><p>Brak takiego zapisu nie pozbawia przedsiębiorcy zwolnienia z odpowiedzialności za niewykonanie lub nienależyte wykonanie usług w takim przypadku, jednak przepis taki wykluczyłby potrzebę interpretacji w zakresie niezbędnym do uzasadnienie wprowadzenia takich blokad lub ograniczeń.</p></div></div>
</div><div data-element-id="elm_aIxaXUXTljy7URCc5RKNgg" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_aIxaXUXTljy7URCc5RKNgg"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Utworzenie Strategicznej Sieci Bezpieczeństwa oraz wyznaczenie jej operatora</h2></div>
<div data-element-id="elm_upxzFSo5j54nIxtKGfvx8g" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_upxzFSo5j54nIxtKGfvx8g"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;"><span style="color:inherit;">Zmiana projektowanych przepisów dotyczących operatora strategicznej sieci bezpieczeństwa (OSSB) w porównaniu z wersją projektu z dnia 12 października 2021 r. polega głównie na zmianie określenia zakresów świadczonych usług Ministrowi Obrony Narodowej.</span><br></p><p style="text-align:justify;">W projekcie z dnia 12 października 2021 r. było to utrzymanie, rozbudowa i modyfikacja sieci teleinformatycznej na potrzeby obsługi Sił Zbrojnych Rzeczypospolitej Polskiej oraz zestawienia i utrzymania łączy dostępowych do tej sieci. O tej wersji projektu pisaliśmy <a href="https://www.sayf.com.pl/blogs/post/nowelizacja-ustawy-o-krajowym-systemie-cyberbezpieczenstwa" title="Tutaj" target="_blank" rel="">Tutaj</a></p><p style="text-align:justify;">W projekcie z dnia 15 marca 2022 r. OSSB obowiązany jest do świadczenia usług Ministrowi Obrony Narodowej w zakresie dzierżawy łączy telekomunikacyjnych na potrzeby Sił Zbrojnych Rzeczypospolitej Polskiej oraz jednostek organizacyjnych podległych Ministrowi Obrony Narodowej lub przez niego nadzorowanych a także zestawienia i utrzymania tych łączy.</p><p style="text-align:justify;">Zmiana ta prawdopodobnie spowodowana jest określeniem właściwości organizatora wojskowego systemu telekomunikacyjnego wskazanego przez Ministra Obrony Narodowej na podstawie ustawy o obronie Ojczyzny.</p></div></div>
</div><div data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_4zVL2SLGHw4XxkG72NaPJA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia Prezesa UKE do analizy cen oferowanych przez OSSB</h2></div>
<div data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_RfFiKm8-2Jbqh9b-yylPZg"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;"><p style="text-align:justify;">Kolejna zmiana wprowadzona w nowym projekcie polega na nadaniu Prezesowi UKE uprawnień do analizy cen usług telekomunikacyjnych stosowanych przez OSSB. Analizę taką Prezes UKE może wykonać z urzędu lub na wniosek podmiotu korzystającego z usług OSSB.</p><p style="text-align:justify;">Prezes UKE będzie mógł podjąć działania wobec OSSB jedynie w przypadku stwierdzenia, że ceny usług telekomunikacyjnych oferowanych przez OSSB przekraczają wartość rynkową.</p><p style="text-align:justify;">Niestety projekt ustawy nie nadaje Prezesowi UKE uprawnień do interwencji w przypadku oferowanie cen niższych niż ceny rynkowe.</p><p style="text-align:justify;">Zjawiskiem niekorzystnym dla przedsiębiorców telekomunikacyjnych może być oferowanie przez OSSB cen niższych niż ceny rynkowe. Powołanie OSSB oraz nadanie mu uprawnień opisanych w nowym projekcie zmiany KSC może mieć bardzo duży (raczej negatywny) wpływ na funkcjonowanie rynku telekomunikacyjnego.</p></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 01 Apr 2022 12:11:32 +0200</pubDate></item><item><title><![CDATA[Zmiany dla przedsiębiorców po wprowadzeniu ustawy o pomocy obywatelom Ukrainy?]]></title><link>https://www.sayf.com.pl/blogs/post/zmiany-dla-przedsiebiorcow-po-wprowadzeniu-ustawy-o-pomocy-obywatelom-Ukrainy</link><description><![CDATA[<img align="left" hspace="5" src="https://www.sayf.com.plhttps://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080"/>Zmiany po wprowadzeniu ustawy o pomocy obywatelom Ukrainy to nie tylko ułatwienia dla uchodźców, ale również zmiany dla przedsiębiorców.]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_d3d6JmuDRWG_7IaWqTRSSQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer"><div data-element-id="elm_13zfHj-zT-yIsQb8IYq8DA" data-element-type="row" class="zprow zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_xpvDCDByRvyfDXRBNTIi-w" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ" data-element-type="imagetext" class="zpelement zpelem-imagetext "><style> @media (min-width: 992px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width: 517.24px !important ; height: 349px !important ; } } @media (max-width: 991px) and (min-width: 768px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } @media (max-width: 767px) { [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"] .zpimagetext-container figure img { width:517.24px ; height:349px ; } } [data-element-id="elm_3NfMNVECE-AwBcBfE7naFQ"].zpelem-imagetext{ border-radius:1px; } </style><div data-size-tablet="" data-size-mobile="" data-align="left" data-tablet-image-separate="false" data-mobile-image-separate="false" class="zpimagetext-container zpimage-with-text-container zpimage-align-left zpimage-size-custom zpimage-tablet-fallback-custom zpimage-mobile-fallback-custom hb-lightbox " data-lightbox-options="
            type:fullscreen,
            theme:dark"><figure role="none" class="zpimage-data-ref"><span class="zpimage-anchor" role="link" tabindex="0" aria-label="Open Lightbox" style="cursor:pointer;"><picture><img class="zpimage zpimage-style-box zpimage-space-medium " src="https://images.unsplash.com/photo-1587027066597-e9b5dea8cbf2?crop=entropy&amp;cs=tinysrgb&amp;fit=max&amp;fm=jpg&amp;ixid=Mnw0NTc5N3wwfDF8c2VhcmNofDE2fHx1a3JhaW5lfGVufDB8fHx8MTY0NzM1MDMyOQ&amp;ixlib=rb-1.2.1&amp;q=80&amp;w=1080" width="517.24" height="349" loading="lazy" size="custom" alt="ręka z namalowaną flagą ukraińską" data-lightbox="true"/></picture></span></figure><div class="zpimage-text zpimage-text-align-left " data-editor="true"><p></p><p><span style="color:inherit;font-size:15px;">W dniu 12 marca 2022 roku została opublikowana <span style="font-style:italic;">Ustawa o pomocy obywatelom Ukrainy w związku z konfliktem zbrojnym na terytorium tego państwa<span style="font-style:normal;">, która ma na celu stworzenie podstaw do legalnego pobytu obywateli Ukrainy, którzy w wyniku działań wojennych zostali zmuszeni do opuszczenia swojego kraju, żeby znaleźć bezpieczny azyl w Polsce i innych europejskich krajach.</span></span></span></p><p><span style="color:inherit;font-size:15px;">Ustawa reguluje zasady dotyczące opieki medycznej, zatrudniania, <span>kształcenia, opieki dzieci i uczniów&nbsp;</span></span><span style="text-align:justify;color:inherit;font-size:15px;">a także reguluje uprawnienia obywateli polskich i obywateli ukraińskich będących studentami, nauczycielami akademickimi lub pracownikami naukowymi wjeżdżającymi z terytorium Ukrainy.</span></p><p><span style="text-align:justify;color:inherit;font-size:15px;">Przewidziano również metody nadania obywatelom Ukrainy numerów PESEL, aby mogli korzystać z wyżej wymienionych uprawnień.</span></p><br></div>
</div></div><div data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_55XxDCcrM6tkI1UB01-4bQ"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Zmiana podawanych danych abonentów będących obywatelami Ukrainy</h2></div>
<div data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_XO4trLTL6Lx_b0eWMZHfNA"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p>Dotychczas abonent będącego cudzoziemcem spoza Unii Europejskiej musiał podać numer paszportu lub karty stałego pobytu, żeby móc zawrzeć umowę z przedsiębiorcą telekomunikacyjnym. Natomiast po opublikowaniu powyższej ustawy (tj. 13 marca 2022 roku) obywatel Ukrainy&nbsp;<span style="color:inherit;">może podać rodzaj, numer i serię, dokumentu podróży lub innego dokumentu ze zdjęciem umożliwiającego ustalenie tożsamości.</span></p></div>
</div><div data-element-id="elm_BwfIL-7rnrLjgLfw25UscA" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_BwfIL-7rnrLjgLfw25UscA"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Nowe uprawnienia Premiera do wydawania poleceń przedsiębiorcom</h2></div>
<div data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_7iVyzNK9BFcX6cKJjJZf-w"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span>Ustawą o pomocy obywatelom Ukrainy zmieniono między innymi zapisy ustawy o zarządzaniu kryzysowym, dzięki którym w sytuacjach kryzysowych Premier może wydać polecenia&nbsp;<span style="color:inherit;">podjęcia działań dotyczących świadczenia usług lub dostaw, obowiązujące podmioty rządowe i samorządowe a także osoby prawne i jednostki organizacyjne nieposiadające osobowości pra<span style="font-size:15px;">wnej </span></span><span style="color:inherit;"><span style="font-size:15px;font-weight:bold;">oraz przedsiębiorców.</span></span></span></p><p>Polecenia mogą być w<span style="font-size:15px;">ydawane w celu&nbsp;</span></p><ul><li><span style="text-align:justify;color:inherit;">zapewnienia właściwego funkcjonowania, ochrony, wzmocnienia lub odbudowy infrastruktury krytycznej;&nbsp;</span></li><li><span style="text-align:justify;color:inherit;">przejęcia kontroli nad sytuacją kryzysową, której wpływ na poziom bezpieczeństwa ludzi, mienia lub środowiska, jest szczególnie negatywny;</span></li><li><span style="color:inherit;text-align:justify;">usunięcia skutków sytuacji kryzysowej.</span></li></ul><p></p><div style="color:inherit;"><div style="color:inherit;"><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia te są wydawane w drodze decyzji administracyjnej, podlegającej natychmiastowemu wykonaniu z chwilą ich doręczenia lub ogłoszenia oraz nie wymagają uzasadnienia. </span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Polecenia mogą być uchylone lub zmieniane, jeżeli przemawia za tym interes społeczny lub słuszny interes strony.</span></p><span style="font-size:15px;"></span><p style="margin-bottom:6pt;"><span style="font-size:15px;">Wydając powyższe polecenie Prezes Rady Ministrów wyznacza ministra kierującego działem administracji rządowej odpowiedzialnego za zawarcie umowy z podmiotem albo wyznacza do jej zawarcia Szefa Kancelarii Prezesa Rady Ministrów. </span></p><span style="font-size:15px;"> Wykonywanie zadań objętych poleceniem wydanym przedsiębiorcy następuje na podstawie umowy zawartej z podmiotem, np. przedsiębiorcą, przez ministra kierującego działem administracji rządowej albo przez Szefa Kancelarii Prezesa Rady Ministrów i jest finansowane ze środków budżetu państwa z budżetu państwa.</span></div></div></div>
</div><div data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg" data-element-type="iconHeadingText" class="zpelement zpelem-iconheadingtext "><style type="text/css"> [data-element-id="elm_i6joLuWIH4jJrfb7cIVVyg"].zpelem-iconheadingtext{ border-radius:1px; } </style><div class="zpicon-container zpicon-align-center "><style></style><span class="zpicon zpicon-common zpicon-size-md zpicon-style-none "><svg viewBox="0 0 24 24" height="24" width="24" xmlns="http://www.w3.org/2000/svg"><path d="M12 6C12.5523 6 13 6.44772 13 7V13C13 13.5523 12.5523 14 12 14C11.4477 14 11 13.5523 11 13V7C11 6.44772 11.4477 6 12 6Z"></path><path d="M12 16C11.4477 16 11 16.4477 11 17C11 17.5523 11.4477 18 12 18C12.5523 18 13 17.5523 13 17C13 16.4477 12.5523 16 12 16Z"></path><path fill-rule="evenodd" clip-rule="evenodd" d="M12 2C6.47715 2 2 6.47715 2 12C2 17.5228 6.47715 22 12 22C17.5228 22 22 17.5228 22 12C22 6.47715 17.5228 2 12 2ZM4 12C4 16.4183 7.58172 20 12 20C16.4183 20 20 16.4183 20 12C20 7.58172 16.4183 4 12 4C7.58172 4 4 7.58172 4 12Z"></path></svg></span><h4 class="zpicon-heading " data-editor="true"><span style="font-weight:bold;">UWAGA</span></h4><div class="zpicon-text-container " data-editor="true"><div style="color:inherit;"><p style="text-align:center;margin-bottom:6pt;margin-left:14.2pt;"><span style="font-size:15px;font-weight:bold;">W przypadku nie zawarcia umowy zadania objęte poleceniem są wykonywane na podstawie decyzji administracyjnej wydanej przez Prezesa Rady Ministrów. W takim przypadku decyzja podlega natychmiastowemu wykonaniu</span></p></div></div>
</div></div><div data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw" data-element-type="heading" class="zpelement zpelem-heading "><style> [data-element-id="elm_VrnJTtSSIr2tbFyJdq_-Rw"].zpelem-heading { border-radius:1px; } </style><h2
 class="zpheading zpheading-style-none zpheading-align-left " data-editor="true">Uprawnienia i obowiązki w związku z działaniami antyterrorystycznymi</h2></div>
<div data-element-id="elm_tMDXvHYusA75-iM0dWlLgw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_tMDXvHYusA75-iM0dWlLgw"].zpelem-text{ border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><p><span style="font-size:15px;">Przepisy ułatwiające pomoc obywatelom Ukrainy zmieniają również ustawę o działaniach antyterrorystycznych. Pierwszą dość istotną zmianą jest rozszerzenie zakresu prac&nbsp;<span style="color:inherit;">możliwych do wykonania w związku z wydarzeniami terrorystycznymi albo zagrażającymi bezpieczeństwu i porządkowi publicznemu. Powyższe zmiany przewidują</span><span style="color:inherit;">&nbsp;również możliwość budowy, przebudowy lub instalowania infrastruktury przewodowej i innych urządzeń lub infrastruktury w zakresie niezbędnym do uruchomienia i prawidłowej eksploatacji </span><span style="color:inherit;">tymczasowych instalacji radiokomunikacyjnych, w szczególności stacji bazowych ruchomej sieci telekomunikacyjnej.</span></span></p><p><span style="font-size:15px;"><span style="color:inherit;">Znowelizowany przepis zwalnia przedsiębiorcę telekomunikacyjnego, wykonującego wyżej opisane przedsięwzięcia, ze spełnienia niektórych obowiązków wynikających z przepisów prawa budowlanego, o drogach publicznych, prawa wodnego oraz prawa o ruchu drogowym.</span><span style="color:inherit;"><br></span></span></p></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 16 Mar 2022 16:01:02 +0100</pubDate></item></channel></rss>