5.11.2018

A.J.
Zespół e-prawnik.pl

Cyberbezpieczeństwo wdrożone

W ostatnim okresie wydano szereg rozporządzeń wykonawczych do ustawy o cyberbezpieczeństwie.

Rozporządzenie o wymogach organizacyjnych dot. cyberbezpieczeństwa

Wymogi dla zespołów bezpieczeństwa

Rozporządzenie Ministra Cyfryzacji w sprawie warunków organizacyjnych i technicznych dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo stanowi wykonanie upoważnienia ustawowego zawartego w art. 14 ust. 4 ustawy z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa (Dz.U. poz. 1560), zwanej dalej „ustawą”. Przepisy określają wymagania dla podmiotów świadczących usługi z zakresu cyberbezpieczeństwa dla operatorów usług kluczowych oraz wewnętrznych struktur organizacyjnych operatorów usług kluczowych odpowiedzialnych za cyberbezpieczeństwo mających wykonywać zadania nałożone na nich przez ustawę.

Zgodnie z ustawą, operatorzy usług kluczowych mogą wykonywać część swoich obowiązków nałożonych przez ustawę poprzez wewnętrzne struktury albo poprzez podmioty zewnętrzne, kontraktowane na zasadach komercyjnych. Ze względu na konieczność zapewnienia odpowiedniego poziomu bezpieczeństwa świadczonych usług, konieczne było określenie warunków technicznych i organizacyjnych, jakie muszą spełniać takie podmioty.

Porady prawne

Dwa rodzaje wymogów - oparte na Polskich Normach

Do wymogów organizacyjnych zalicza się posiadanie wdrożonego systemu zarządzania bezpieczeństwem informacji, zapewnianie ciągłości działania usłudze reagowania na incydenty, sporządzić i upublicznić deklarację polityki działania zgodną z RFC 2350, zapewnić wsparcie operatorowi w trybie całodobowym przez wszystkie dni w roku, z czasem reakcji adekwatnym do charakteru usługi kluczowej oraz dysponować personelem posiadającym odpowiednie umiejętności i doświadczenie.

Rozporządzenie zawiera również wymogi techniczne dotyczące sprzętu i pomieszczeń takie jak system kontroli dostępu, odpowiednie drzwi, czy też właściwy sprzęt komputerowy i system łączności.

Celem zapewnienia jednoznaczności wymagań i ich zobiektywizowaniu wymagania w dużej mierze opierają się na Polskich Normach.

Wykaz usług kluczowych

Rozporządzenie Rady Ministrów w sprawie wykazu usług kluczowych oraz progów istotności skutku zakłócającego incydentu dla świadczenia usług kluczowych jest niezbędne dla pełnej implementacji unijnej dyrektywy NIS oraz powstania Krajowego Systemu Cyberbezpieczeństwa.

Ustawa o krajowym systemie cyberbezpieczeństwa nakłada na operatorów usług kluczowych obowiązki dotyczące m.in. szacowania ryzyka wystąpienia incydentu, stosowania właściwych środków bezpieczeństwa oraz obsługi i zarządzania incydentami.

O uznaniu danego podmiotu za operatora usługi kluczowej zdecydują, kompetentne dla danego sektora, organy właściwe (w drodze decyzji administracyjnej). Podpisane rozporządzenie ma kluczowe znaczenie dla przebiegu procesu identyfikacji operatorów usług kluczowych.

Zgodnie z ustawą, operatorem jest podmiot, który spełnia (łącznie) poniższe wymagania:

  • został wskazany (jako rodzaj podmiotu) w załączniku do ustawy;
  • świadczy usługę kluczową określoną w rozporządzeniu;
  • świadczenie tej usługi zależy od systemów informacyjnych;
  • usługa jest świadczona powyżej określonego progu istotności – najczęściej jest to wielkość produkcji, zasięg geograficzny świadczenia usługi albo liczba odbiorców.

Usługi kluczowe wymienione w rozporządzeniu obejmują następujące sektory:

  • energia (m.in. energia elektryczna, ciepło, ropa i gaz);
  • transport (z podziałem na wodny, lądowy i powietrzny);
  • bankowość i infrastruktura rynków finansowych;
  • uzdatnianie wody i odprowadzanie ścieków;
  • ochrona zdrowia (w tym szpitale i przemysł farmaceutyczny);
  • infrastruktura cyfrowa (DNS, IXP i TLD).

Wydanie rozporządzenia oznacza, że organy właściwe mogą się przygotowywać do wydawania decyzji administracyjnych przedsiębiorcom. Zgodnie z dyrektywą NIS, pierwsi operatorzy powinni być wskazani do 9 listopada 2018 r.

Nowe kryteria i formularz zgłaszania incydentów u przedsiębiorców telekomunikacyjnych

W Dzienniku Ustaw pojawiły się dwa rozporządzenia wykonawcze Ministra Cyfryzacji do Prawa telekomunikacyjnego, które zmieniają kryteria oraz sposób zgłaszania incydentów w telekomunikacji (z treścią rozporządzeń można się zapoznać na stronie Dziennika Ustaw tutaj i tutaj).

Konieczne zmiany

Przedsiębiorcy telekomunikacyjni identyfikują naruszenia bezpieczeństwa oraz integralności sieci lub usług na podstawie kryteriów uznania zakłócenia za naruszenie mające istotny wpływ na funkcjonowanie sieci lub usług telekomunikacyjnych. Dotychczasowe rozporządzenie wymagało zmiany ze względu na wejście w życie ustawy o krajowym systemie cyberbezpieczeństwa, która m.in. ustanowiła kary finansowe dla przedsiębiorców, którzy nie zgłaszają naruszeń bezpieczeństwa oraz integralności sieci lub usług.

Dotychczas funkcjonowały dwa uzupełniające się rozporządzenia – pierwsze zawierało wzór formularza używanego do zgłaszania incydentów, a drugie – kryteria określające, jakie incydenty należy zgłaszać. Określenie kryteriów w odrębnym akcie prawnym pozwoli na skuteczniejsze egzekwowanie obowiązku określonego w art. 175a ust. 1 ustawy – Prawo telekomunikacyjne.

Poprawione kryteria i formularz

Tak jak dotychczas, przedsiębiorcy telekomunikacyjni zgłaszają incydenty do Prezesa Urzędu Komunikacji Elektronicznej.

Określone w rozporządzeniu kryteria zostały rozbudowane w stosunku do dotychczas obowiązujących z uwagi na zmianę wymagań Europejskiej Agencji do spraw Bezpieczeństwa Sieci i Informacji (ENISA).

Obowiązek zgłaszania incydentów dotyczy naruszeń, które dotknęły co najmniej 10 000 użytkowników przez określony czas. Czas braku dostępności lub ograniczenia usługi, jaki podlega zgłoszeniu zależy tego, ilu użytkowników danej usługi dotknęło dane naruszenia. Zgłoszeniu podlegają również naruszenia skutkujące niedostępnością telefonów alarmowych (np. 112).

Uprawnienia do prowadzenia audytów systemu bezpieczeństwa

Rozporządzenie Ministra Cyfryzacji z dnia 12 października 2018 r. w sprawie wykazu certyfikatów uprawniających do przeprowadzenia audytu stanowi kolejne rozporządzenie wykonawcze do ustawy o krajowym systemie cyberbezpieczeństwa; zawiera ono wykaz certyfikatów uprawniających do przeprowadzania audytów.

Wśród obowiązków nakładanych na operatorów usług kluczowych ustawa wymienia audyty systemów bezpieczeństwa. Systemy bezpieczeństwa są indywidualne dla każdego przedsiębiorcy objętego regulacją, dlatego nie wskazano zakresu audytu. Może być on drastycznie różny dla operatorów w zależności od sektora – ustawa obejmuje zarówno dużych przedsiębiorców z potężnymi zasobami, jak i średniej wielkości, bardziej wyspecjalizowane podmioty.

Z tego powodu nacisk położono na określenie, w jaki sposób można przeprowadzić audyt w rozumieniu ustawy. Artykuł 15 ustawy dopuszcza kilka sposobów, które instytucja może wybrać jako najbardziej odpowiedni dla niej. Jednym z nich jest możliwość przeprowadzenia audytu przez zespół składający się co najmniej z dwóch audytorów, posiadających kwalifikacje potwierdzone odpowiednimi certyfikatami.

Właśnie opublikowane rozporządzenie zawiera wykaz tych certyfikatów. Są tam zarówno typowo audytorskie certyfikaty (Certified Information System Auditor (CISA)), jak i operacyjne (Certified Information Systems Security Professional (CISSP)). Dopuszczono także do audytów osoby certyfikowane przez akredytowane jednostki jako audytorzy wiodący ISO/IEC 27000 (bezpieczeństwo informacji) i ISO 22301 (ciągłość działania). Podczas konsultacji specjaliści z poszczególnych branż zasugerowali rozszerzenie wykazu także o certyfikaty branżowe z zakresu automatyki przemysłowej (ISA/IEC 62443 Cybersecurity Expert).

Warto wskazać, że sposób przeprowadzenia audytu wybiera operator usługi kluczowej i to on decyduje, która droga będzie dla niego najbardziej odpowiednia. Czynnikami, które powinien brać pod uwagę, jest wielkość działalności, jej obszar, rodzaj świadczonych usług oraz wykorzystywane systemy teleinformatyczne. Sposób przeprowadzenia audytu powinien być adekwatny do działalności operatora.

Powstało Kolegium ds. Cyberbezpieczeństwa

13 października 2018 r. weszło w życie rozporządzenie Rady Ministrów określające szczegółowy zakres działania oraz tryb pracy Kolegium ds. Cyberbezpieczeństwa. Jest to jedno z rozporządzeń do ustawy o krajowym systemie cyberbezpieczeństwa.

Dzięki rozporządzeniu przy Radzie Ministrów powstanie Kolegium ds. Cyberbezpieczeństwa, organ opiniodawczo-doradczy w sprawach cyberbezpieczeństwa oraz działalności CSIRT MON, CSIRT NASK, CSIRT GOV, sektorowych zespołów cyberbezpieczeństwa i organów właściwych.

Skład Kolegium

Przewodniczącym Kolegium jest Prezes Rady Ministrów. W skład Kolegium wchodzą również: Peł-nomocnik Rządu ds. Cyberbezpieczeństwa, sekretarz Kolegium, minister właściwy do spraw we-wnętrznych, minister właściwy do spraw informatyzacji, Minister Obrony Narodowej, minister wła-ściwy do spraw zagranicznych, Szef Kancelarii Prezesa Rady Ministrów, Szef Biura Bezpieczeństwa Narodowego, jeżeli został wyznaczony przez Prezydenta Rzeczypospolitej Polskiej, minister – czło-nek Rady Ministrów właściwy do spraw koordynowania działalności służb specjalnych lub osoba przez niego upoważniona.

W obradach Kolegium uczestniczą także Dyrektor Rządowego Centrum Bezpieczeństwa, Szef Agen-cji Bezpieczeństwa Wewnętrznego albo jego zastępca, Szef Służby Kontrwywiadu Wojskowego albo jego zastępca oraz Dyrektor Naukowej i Akademickiej Sieci Komputerowej – Państwowego Instytutu Badawczego.

Zadania Kolegium

Do zadań Kolegium należy wyrażanie opinii w sprawach m.in.:

  • kierunków i planów na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa;
  • wykonywania przez CSIRT MON, CSIRT NASK, CSIRT GOV, sektorowe zespoły cyberbezpie-czeństwa i organy właściwe do spraw cyberbezpieczeństwa powierzonych im zadań zgod-nie z kierunkami i planami na rzecz przeciwdziałania zagrożeniom cyberbezpieczeństwa;
  • współdziałania organów prowadzących lub nadzorujących CSIRT MON, CSIRT GOV i CSIRT NASK;
  • organizacji wymiany informacji istotnych dla cyberbezpieczeństwa i międzynarodowej po-zycji Rzeczypospolitej Polskiej między organami administracji rządowej;
  • wniosków CSIRT MON, CSIRT NASK lub CSIRT GOV w sprawie rekomendacji dotyczących stosowania urządzeń informatycznych lub oprogramowania.

Do zadań Kolegium należy także opracowywanie rekomendacji dla Rady Ministrów dotyczących działań w zakresie zapewnienia cyberbezpieczeństwa na poziomie krajowym.

Organizacja pracy Kolegium

Rozporządzenie określa szczegółowo organizację pracy Kolegium. Ponieważ Kolegium wyraża swoje stanowisko w formie rekomendacji lub opinii, którego dokonuje się w drodze głosowania, opisano dokładne zasady tej procedury.

W rozporządzeniu przewidziano także, że Przewodniczący Kolegium m.in. może powołać zespoły doraźne (do rozpatrzenia konkretnej sprawy) i określa kto, poza wymienionymi wyżej, może wziąć udział w posiedzeniu Kolegium (np. przedstawiciele organów właściwych). Określono również zadania sekretarza Kolegium, który odpowiada m.in. za część organizacyjną prac Kolegium oraz wykonuje zadania wynikające z wyrażonych przez Kolegium stanowisk, rekomenda-cji i opinii oraz decyzji przewodniczącego Kolegium.

Więcej o systemie cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa implementuje do polskiego porządku prawnego dyrektywę Parlamentu Europejskiego i Rady (UE) w sprawie środków na rzecz wysokiego wspólnego poziomu bezpieczeństwa sieci i systemów informatycznych na terytorium Unii (dyrektywa 2016/1148), tzw. Dyrektywę NIS. Ustawa ta zaczęła obowiązywać 28 sierpnia br. Pełne wdrożenie Dyrektywy NIS wymagało ponadto przyjęcia dwóch rozporządzeń Rady Ministrów: w sprawie uznania incydentu za poważny, jak i w sprawie wykazu usług kluczowych oraz progów istotności skutku zakłócającego incydentu dla świadczenia usług kluczowych. Obecnie zakończony został etap konsultacji społecznych, uzgadniania oraz opiniowania, dotyczących rozporządzeń, na tą chwilę prowadzone są konsultacje wewnątrz-rządowe.

Celem przygotowanej przez Ministerstwo Cyfryzacji ustawy o krajowym systemie cyberbezpieczeństwa było opracowanie uregulowań prawnych umożliwiających implementacje dyrektywy NIS oraz utworzenie efektywnego systemu bezpieczeństwa teleinformatycznego na poziomie krajowym.

Krajowy system cyberbezpieczeństwa ma na celu zapewnienie cyberbezpieczeństwa na poziomie krajowym, w szczególności:

  • niezakłóconego świadczenia usług kluczowych i usług cyfrowych,
  • osiągnięcie odpowiednio wysokiego poziomu bezpieczeństwa systemów teleinformatycznych służących do świadczenia tych usług.

Budowany system obejmuje operatorów usług kluczowych (m.in.: z sektora energetycznego, transportowego, zdrowotnego i bankowości), dostawców usług cyfrowych, zespoły CSIRT (Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego) poziomu krajowego, sektorowe zespoły cyberbezpieczeństwa, podmioty świadczące usługi z zakresu cyberbezpieczeństwa, organy właściwe do spraw cyberbezpieczeństwa oraz pojedynczy punkt kontaktowy do komunikacji w ramach współpracy w Unii Europejskiej w dziedzinie spraw cyberbezpieczeństwa. Operatorzy usług kluczowych są zobowiązani do wdrożenia skutecznych zabezpieczeń, szacowania ryzyka związanego z cyberbezpieczeństwem oraz przekazywania informacji o poważnych incydentach oraz ich obsługi we współpracy z CSIRT poziomu krajowego. Wymienione podmioty są również zobowiązane do wyznaczenia osoby odpowiedzialnej za cyberbezpieczeństwo świadczonych usług, obsługi i zgłaszania incydentów oraz udostępniania wiedzy na temat cyberbezpieczeństwa. Do krajowego systemu cyberbezpieczeństwa będą również włączone organy administracji publicznej, a także przedsiębiorcy telekomunikacyjni – w sposób zharmonizowany z istniejącymi uregulowaniami w tym zakresie.

Wymaganiami z zakresu cyberbezpieczeństwa zostali także objęci dostawcy usług cyfrowych, czyli internetowe platformy handlowe, usługi przetwarzania w chmurze i wyszukiwarki internetowe. Z racji międzynarodowej specyfiki tych podmiotów, obowiązki dla dostawców usług cyfrowych są objęte zharmonizowanym na poziomie UE reżimem regulacyjnym. Ustawa odwołuje się tutaj do decyzji wykonawczej Komisji Europejskiej.

Dostawcy usług cyfrowych - obowiązki

Wdług nowych przepisów, dostawca usług cyfrowych:

  • przeprowadza czynności umożliwiające wykrywanie, rejestrowanie, analizowanie oraz klasyfikowanie incydentów
  • zapewnia w niezbędnym zakresie dostęp do informacji właściwemu CSIRT o incydentach zakwalifikowanych jako krytyczne przez właściwy CSIRT
  • klasyfikuje incydent jako istotny
  • zgłasza incydent istotny niezwłocznie, nie poźniej jednak niż w ciągu 24H od momentu wykrycia, do właściwego CSIRT
  • zapewnia obsługę incydentu istotnego i incydentu krytycznego we współpracy z właściwym CSIRT, przekazując niezbędne dane
  • usuwa podatności
  • przekazuje operatorowi usługi kluczowej, który świadczy usługę kluczową za pośrednictwem tego dostawcy usługi cyfrowej, informacje dotyczące incydentu mającego wpływ na ciągłość świadczenia usługi kluczowej tego operatora.

Dostawca usługi cyfrowej w celu sklasyfikowania incydentu jako istotnego uwzględnia w szczególności:

  • liczbę użytkowników, których dotyczy incydent, w szczególności użytkowników zależnych od usługi na potrzeby świadczenia ich własnych usług
  • czas trwania incydentu
  • zasięg geograficzny obszaru, którego dotyczy incydent
  • zakres zakłócenia funkcjonowania usługi
  • zakres wpływu incydentu na działalność gospodarczą i społeczną

Incydent istotny: incydent, który ma istotny wpływ na świadczenie usługi cyfrowej.

Kim jest Dostawca Usług Cyfrowych?

Dostawcy Usług Cyfrowych to osoby prawne albo jednostki organizacyjne nieposiadające osobowości prawnej, mające siedzibę lub zarząd na terytorium Rzeczypospolitej Polskiej albo przedstawiciela mającego jednostkę organizacyjną na terytorium Rzeczypospolitej Polskiej, świadczące usługi cyfrowe, czyli internetowe platformy handlowe, usługi przetwarzania w chmurze i wyszukiwarki internetowe.

Powinni oni zapewnić poziom bezpieczeństwa współmierny do stopnia ryzyka, na jakie narażone jest bezpieczeństwo świadczonych przez nich usług cyfrowych, ze względu na znaczenie tych usług dla działalności innych przedsiębiorców w Unii.

Zharmonizowane podejście na poziomie Unii mają zapewnić akty wykonawcze, w tym rozporządzenie wykonawcze 2018/151. W rozporządzeniu doprecyzowano elementy, jakie mają zostać uwzględnione przez dostawców usług cyfrowych przy określaniu i przedsiębraniu środków mających na celu zapewnienie poziomu bezpieczeństwa sieci i systemów informatycznych wykorzystywanych przez nich w kontekście oferowania usług, jak również parametry, które należy wziąć pod uwagę w celu ustalenia, czy incydent ma istotny wpływ na świadczenie tych usług.

Dostawca usługi cyfrowej nie ma obowiązku dokonania zgłoszenia, gdy nie posiada informacji pozwalających na ocenę istotności wpływu incydentu na świadczenie usługi cyfrowej.

Incydent uznaje się za mający istotny wpływ, jeżeli zaistniała co najmniej jedna z następujących sytuacji:

  1. usługa świadczona przez dostawcę usług cyfrowych była niedostępna przez ponad 5 000 000 użytkownikogodzin, przy czym pojęcie „użytkownikogodziny” odnosi się do liczby dotkniętych incydentem użytkowników w Unii przez okres sześćdziesięciu minut;
  2. incydent doprowadził do utraty integralności, autentyczności lub poufności przechowywanych lub przekazywanych bądź przetwarzanych danych lub powiązanych usług, oferowanych bądź dostępnych poprzez sieci i systemy informatyczne dostawcy usług cyfrowych, która dotknęła ponad 100 000 użytkowników w Unii;
  3. incydent spowodował ryzyko dla bezpieczeństwa publicznego lub ryzyko wystąpienia ofiar śmiertelnych;
  4. incydent wyrządził co najmniej jednemu użytkownikowi w Unii stratę materialną, której wysokość przekracza 1 000 000 EUR.

Do zadań ministra właściwego do spraw informatyzacji należy m.in. opracowanie Strategii Cyberbezpieczeństwa, prowadzenie polityki informacyjnej na temat krajowego systemu cyberbezpieczeństwa, realizacja obowiązków sprawozdawczych wobec instytucji unijnych oraz uruchomienie z dniem 1 stycznia 2021 r. systemu teleinformatycznego, umożliwiającego zautomatyzowane zgłaszanie i obsługę incydentów, szacowanie ryzyka teleinformatycznego, ostrzeganie o zagrożeniach cyberbezpieczeństwa.

Zespoły CSIRT poziomu krajowego będą współpracować ze sobą, aby zapewnić spójny i kompletny system zarządzania ryzykiem w zakresie cyberbezpieczeństwa państwa oraz obsługę zgłoszonych incydentów, w tym zwłaszcza incydentów poważnych i krytycznych, najpoważniejszych z punktu widzenia państwa.

Do zadań CSIRT NASK, CSIRT GOV i CSIRT MON, należy koordynacja obsługi incydentów zgłaszanych przez:

CSIRT NASK:

  • jednostki samorządu terytorialnego
  • jednostki budżetowe,samorządowe zakłady budżetowe
  • agencje wykonawcze, instytucje gospodarki budżetowej
  • uczelnie publiczne i Polska Akademia Nauk
  • Urząd Dozoru Technicznego, Polską Agencję Żeglugi Powietrznej, Polskie Centrum Akredytacji
  • Narodowy Fundusz Ochrony Środowiska i Gospodarki Wodnej oraz wojewódzkie fundusze ochrony środowiska i gospodarki wodnej
  • spółki prawa handlowego wykonujące zadania o charakterze użyteczności publicznej, których celem jest bieżące i nieprzerwane zaspokajanie zbiorowych
  • obywateli.

CSIRT GOV:

  • organy władzy publicznej, w tym organy administracji rządowej, organy kontroli państwowej i ochrony prawa oraz sądy i trybunały
  • ZUS, KRUS, NFZ
  • Narodowy Bank Polski, Bank Gospodarstwa Krajowego

CSIRT MON:

  • podmioty podległe Ministrowi Obrony Narodowej lub przez niego nadzorowane, w tym podmioty, których systemy teleinformatyczne lub sieci teleinformatyczne objęte są jednolitym wykazem obiektów, instalacji, urządzeń i usług wchodzących w skład infrastruktury krytycznej
  • przedsiębiorców o szczególnym znaczeniu gospodarczo-obronnym, w stosunku do których organem organizującym i nadzorującym wykonywanie zadań na rzecz obronności państwa jest Minister Obrony Narodowej

Organ właściwy - kim jest?

ORGAN WŁAŚCIWY

To:
  • Minister właściwy ds. energii - dla sektora energii
  • Minister właściwy ds. transportu - dla sektora transportu (poza podsektorem transportu wodnego)
  • Minister właściwy ds. gospodarki morskiej i minister właściwy ds. żeglugi śródlądowej - dla podsektora transportu wodnego
  • Komisja Nadzoru Finansowego - dla sektora bankowego i infrastruktury rynków finansowych
  • Minister właściwy ds. zdrowia - dla sektora ochrony zdrowia
  • Minister właściwy ds. gospodarki wodnej - dla sektora zaopatrzenia w wodę pitną i jej dystrybucji
  • Minister właściwy ds. informatyzacji - dla sektora infrastruktury cyfrowej

Ustawa powołuje także organy właściwe ds. cyberbezpieczeństwa odpowiedzialne za sprawowanie nadzoru wobec operatorów usług kluczowych i usług cyfrowych. Operatorzy usług kluczowych będą zobowiązani do wdrożenia skutecznych zabezpieczeń, szacowania ryzyka związanego z cyberbezpieczeństwem oraz przekazywania informacji o poważnych incydentach oraz ich obsługi we współpracy z CSIRT poziomu krajowego.

ZADANIA ORGANU WŁAŚCIWEGO (OW)

Organ ten:

  • na bieżąco prowadzi analizę podmiotów w danym sektorze lub podsektorze pod katem uznania ich za operatora usługi kluczowej;
  • wydaje decyzje o uznaniu podmiotu za operatora usługi kluczowej;
  • przygotowuje rekomendacje działań mających na calu wzmocnienie cyberbezpieczeństwa, w tym wytyczne sektorowe dotyczące działania incydentów (współpraca z CSIRT NASK, CSIRT GOV, CSIRT MON i sektorowymi zespołami cyberbezpieczeństwa);
  • prowadzi kontrole operatorów usług kluczowych i dostawców usług cyfrowych (monitoruje stosowanie przez nich przepisów ustawy);
  • na wniosek CSIRT NASK, CSIRT GOV LUB CSIRT MON wzywa operatorów usług kluczowych lub dostawców usług cyfrowych do usunięcia w wyznaczonym terminie podatności które doprowadziły lub mogły doprowadzić do incydentu poważnego, istotnego lub krytycznego;
  • uczestniczy w ćwiczeniach w zakresie cyberbezpieczeństwa organizowanych w RP lub UE;
  • dla danego sektora lub podsektora może ustanowić, sektorowy zespół cyberbezpieczeństwa (SCZ to opcjonalne zadanie OW, tylko one decydują jak je ustanawiają i w jakiej formie prawnej

Procedura zakwalifikowania podmiotu jako operatora usługi kluczowej

  • Organ Właściwy bada rynek w celu identyfikacji potencjalnych Operatorów Usług Kluczowych;
  • Organ Właściwy zaczyna postepowanie administracyjne i zbiera informacje o podmiocie;
  • Organ Właściwy sprawdza, czy podmiot spełnia wymogi rozporządzenia;
  • Organ Właściwy wskazuje Operatora Usługi Kluczowej (DECYZJA ADMINISTRACYJNA);
  • Operator Usługi Kluczowej ma od 3 do 12 miesięcy na dostosowanie się do wymogów zawartych w rozporządzeniu;
  • Operator Usługi Kluczowej realizuje obowiązki wynikające z ustawy:

OBOWIĄZKI OPERATORA USŁUGI KLUCZOWEJ zgodnie z ustawą

(terminy biegną od momentu otrzymania decyzji administracyjnej uznającej podmiot za operatora usługi kluczowej)

Po 3 miesiącach:

Po 6 miesiącach:

Po 12 miesiącach:

dokonuje szacowania ryzyka dla swoich usług kluczowych

wdraża odpowiednie i adekwatne do oszacowanego ryzyka środki techniczne i organizacyjne

przygotowuje pierwszy audyt w rozumieniu ustawy

zarządza incydentami

zbiera informacje o zagrożeniach i podatnościach

wyznacza osobę kontaktową z właściwym CSIRT i PPK przy MC

stosuje środki zapobiegające i ograniczające wpływ incydentów na bezpieczeństwo systemu informacyjnego            

prowadzi działania edukacyjne wobec użytkowników

stosuje wymaganą dokumentację

przekazuje sprawozdanie z audytu, wskazanym w ustawie podmiotom

obsługuje incydenty we własnych systemach         

zgłasza incydenty poważne

usuwa wskazywane podatności

Za niewykonanie wyżej wymienionych obowiązków, w rozdziale 14 Ustawy, przewidziano zastosowanie kar finansowych.

Rodzaje incydentów:

  • Incydent krytyczny - incydent, skutkujący znaczną szkodą dla bezpieczeństwa lub porządku publicznego, interesów międzynarodowych, interesów gospodarczych, działania instytucji publicznych, praw i wolności obywatelskich lub życia i zdrowia ludzi;
  • Incydent poważny - incydent, który powoduje lub może spowodować poważne obniżenie jakości lub przerwanie ciągłości działania świadczonej usługi kluczowej;
  • Incydent istotny - incydent, który ma istotny wpływ na świadczenie usługi cyfrowej;
  • Incydent o podmiocie publicznym - incydent, który powoduje lub może spowodować obniżenie jakości lub przerwanie realizacji zadania publicznego realizowanego przez podmiot publiczny;
  • Incydent zwykły - zdarzenie, które ma lub może mieć niekorzystny wpływ na cyberbezpieczeństwo – ten incydent nie podlega zgłoszeniu, ale też należy go obsługiwać.

PRZEKAZYWANIE INFORMACJI O INCYDENCIE PRZEZ OPERATORA USŁUGI KLUCZOWEJ

  • Operator zgłasza incydent niezwłocznie, nie później niż w ciągu 24H od momentu wykrycia, do właściwego CSIRT MON, CSIRT NASK lub CSIRT GOV
  • Operator współdziała podczas obsługi incydentu poważnego i incydentu krytycznego z właściwym CSIRT MON, CSIRT NASK lub CSIRT GOV, przekazując niezbędne dane
  • Operator usuwa wskazane podatności oraz informuje o ich usunięciu organ właściwy

Ustawa przedstawia szczegółowo klasyfikację incydentów oraz zakres kompetencji CSIRT MON, CSIRT NASK, CSIRT GOV.

OBSŁUGA INCYDENTU

  • Wykrywanie
  • Rejestrowanie
  • Analizowanie
  • Klasyfikowanie
  • Priorytetyzowanie
  • Podejmowanie działań naprawczych
  • Ograniczenie skutków inctdentu

SEKTOROWY ZESPOŁ CYBERBEPIECZEŃSTWA (SCZ)

  • przyjmowanie zgłoszeń o incydentach poważnych oraz wsparcie w ich obsłudze
  • wspieranie operatorów usług kluczowych w wykonywaniu obowiązków
  • analizowanie incydentów poważnych, wyszukiwanie powiązań pomiędzy incydentami oraz opracowywanie wniosków z ich obsługi
  • współpraca z właściwym CSIRT NASK, CSIRT GOV, CSIRT MON w zakresie koordynowania obsługi incydentów poważnych
  • SZC może przekazywać do innych państw i przyjmować od nich informacje o incydentach poważnych, w tym dot. dwóch lub większej liczby państw członkowskich UE
  • SZC może otrzymywać zgłoszenia incydentu poważnego z innego państwa członkowskiego UE, dot. dwóch lub większej liczby państw. Takie zgłoszenia przekazuje do właściwego CSIRT NASK, CSIRT GOV, CSIRT MON oraz PPK.

Przy Ministrze Cyfryzacji działa Pojedynczy Punkt Kontaktowy (PKK), który jest odpowiedzialny m.in. za:

  • tworzenie ram prawnych funkcjonowania obszaru cyberbezpieczeństwa RP, w tym czuwanie nad ich spójnością;
  • pełnienie funkcji łącznika w celu zapewnienia współpracy podmiotami odpowiedzialnymi za cyberbezpieczeństwo;
  • gromadzenie i przetwarzanie informacji otrzymanych od m.in. operatorów usług kluczowych;
  • kontrolowanie spełniania przez podmioty świadczące usługi z zakresu cyberbezpieczeństwa wymagań organizacyjnych i technicznych;
  • przekazywanie na wniosek właściwego CSIRT, zgłoszenia incydentu poważnego lub incydentu istotnego dotyczącego dwóch lub większej liczby państw członkowskich Unii Europejskiej do pojedynczych punktów kontaktowych innych państwa członkowskich UE;
  • zapewnienie reprezentacji RP w Grupie Współpracy;
  • zapewnienie współpracy z Komisją Europejską w dziedzinie cyberbezpieczeństwa;
  • koordynację współpracy między organami właściwymi ds. cyberbezpieczeństwa RP z odpowiednimi organami w państwa członkowskich UE.

Współpraca PPK z innymi organami:

  • w uzasadnionych przypadkach współpracują z organami ścigania i organem właściwym do spraw ochrony danych osobowych;
  • W przypadku gdy podmiot świadczy usługę kluczową w innych państwach członkowskich UE, organ właściwy w toku postępowania administracyjnego, za pośrednictwem Pojedynczego Punktu Kontaktowego, prowadzi konsultacje z tymi państwami w celu ustalenia, czy ten podmiot został uznany w tych państwach za operatora usługi kluczowej.

Przygotowanie ustawy poprzedzone zostało wstępnymi konsultacjami z przedstawicielami resortów kluczowych z punktu widzenia funkcjonowania krajowego systemu cyberbezpieczeństwa, przewidzianych w projekcie ustawy organów właściwych oraz z reprezentantami sektorów wskazanymi w załączniku do projektu. Ustawa realizuje zapisy Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

KRAJOWE RAMY POLITYKI CYBERBEZPIECZEŃSTWA RZECZPOSPOLITEJ POLSKI NA LATA 2017-2022

9 maja 2017 r. Prezes Rady Ministrów Beata Szydło podpisała uchwałę nr 52/2017 Rady Ministrów z dnia 27 kwietnia 2017 r. w sprawie Krajowych Ram Polityki Cyberbezpieczeństwa Rzeczypospolitej Polskiej na lata 2017 – 2022.

Dokument wpisuje się w kontynuację działań, podejmowanych w przeszłości przez administrację rządową, mających na celu podniesienie poziomu bezpieczeństwa w cyberprzestrzeni RP. Celem Krajowych Ram jest osiągnięcie zdolności do skoordynowanych działań w skali kraju, wzmocnienie zdolności do przeciwdziałania cyberzagrożeniom, zwiększanie potencjału narodowego oraz kompetencji w zakresie bezpieczeństwa w cyberprzestrzeni oraz zbudowanie silnej pozycji międzynarodowej RP w obszarze cyberbezpieczeństwa. Głównym celem opracowanej strategii jest zapewnienie wysokiego poziomu bezpieczeństwa sektora publicznego, sektora prywatnego oraz obywateli w zakresie świadczenia lub korzystania z usług kluczowych oraz usług cyfrowych.

Krajowe Ramy Polityki Cyberbezpieczeństwa wskazują, w szczególności:

  • cele w zakresie bezpieczeństwa teleinformatycznego,
  • główne podmioty zaangażowane we wdrażanie krajowych ram polityki w zakresie bezpieczeństwa teleinformatycznego,
  • ramy zarządzania służące realizacji celów krajowych ram polityki w zakresie bezpieczeństwa teleinformatycznego,
  • na potrzebę zapobiegania i reagowania w odniesieniu do incydentów oraz przywracania stanu normalnego zakłóconego incydentem, w tym zasady współpracy pomiędzy sektorami publicznym i prywatnym,
  • podejście do oceny ryzyka,
  • kierunki podejścia do programów edukacyjnych, informacyjnych i szkoleniowych dotyczących cyberbezpieczeństwa,
  • działania odnoszące się do planów badawczo-rozwojowych w zakresie bezpieczeństwa teleinformatycznego,
  • podejście do współpracy międzynarodowej w zakresie cyberbezpieczeństwa.

REALIZACJA ZADAŃ NADZOROWANYCH PRZEZ MINISTRA CYFRYZACJI

Minister właściwy do spraw informatyzacji realizuje swoje zadania również we współpracy z jednostkami podległymi (Centrum Projektów Polska Cyfrowa), nadzorowanymi (Centralny Ośrodek Informatyki, Instytut Łączności – Państwowy Instytut Badawczy, Instytut Maszyn Matematycznych, Instytut Technik Innowacyjnych EMAG, Naukowa i Akademicka Sieć Komputerowa – NASK Państwowy Instytut Badawczy – NASK PIB) oraz organami nadzorowanymi (Prezes Urzędu Komunikacji Elektronicznej).

Ponadto, na poziomie operacyjnym funkcjonują następujące rozwiązania: CERT Polska, działający w NASK PIB jest pierwszym polskim zespołem reagowania na incydenty cyberbezpieczeństwa, którego zadaniem jest rejestrowanie i obsługa zdarzeń naruszających bezpieczeństwo sieci, oraz wykrywanie i analiza zagrożeń wymierzonych przeciwko polskim internautom lub zagrażających domenie „.pl”. CERT Polska współpracuje ponadto z podobnymi podmiotami na świecie, zarówno w ramach działalności operacyjnej, jak i badawczo-wdrożeniowej.

Centrum Cyberbezpieczeństwa - utworzone w roku 2016 w strukturach NASK PIB, jest jednym z podmiotów krajowego systemu cyberbezpieczeństwa odpowiedzialnym za bezpieczeństwo cyberprzestrzeni RP. Centrum, która działając w systemie 24/7 monitoruje zagrożenia, przyjmuje i obsługuje incydenty cyberbezpieczeństwa i zarządza trybem informowania o zagrożeniach sieciowych. Centrum zajmuje się również obsługą zgłoszeń szkodliwych i nielegalnych treści – Dyżurnet.pl. W ramach Centrum powstał system partnerskiej współpracy z kilkudziesięcioma podmiotami kluczowymi dla gospodarki kraju.

POZOSTAŁE PROJEKTY

Rządowy Klaster Cyberbezpieczeństwa jest projektem mającym zapewnić systemom administracji państwowej bezpieczny, efektywny dostęp do zasobów Internetu przy jednoczesnym zapewnieniu bezpieczeństwa użytkowników oraz zapewnienie niezakłóconej komunikacji pomiędzy instytucjami państwowymi, nawet w wypadku ataku na dużą skalę. Klaster będzie w szczególności zapewniał bezpieczeństwo serwisów informacyjnych państwa, biuletynów informacji publicznej, bezpieczną pocztę elektroniczną, bezpieczny dostęp do centralnych baz danych i usług dla obywateli. Prezes Rady Ministrów wyraziła zgodę na budową Rządowego Klastra Cyberbezpieczeństwa w lecie 2017 roku.

Zintegrowany system bieżącego zarządzania bezpieczeństwem Cyberprzestrzeni RP ma za zadanie zapewnienie informacji o bieżącym stanie bezpieczeństwa teleinformatycznego niezbędnego do oceny sytuacji i stanu bezpieczeństwa cyberprzestrzeni w Polsce. System będzie dokonywał powyższej oceny na podstawie zarejestrowanych incydentów pochodzących z kluczowych sektorów gospodarki oraz korelacji i analiz własnych. Koordynatorem systemu będzie Centrum Cyberbezpieczeństwa (NASK-PIB).

Cyberpark „ENIGMA” jest projektem mającym na celu uzyskanie przez polskie firmy zdolności do konkurowania na globalnym rynku nowych technologii. Szczególnie w okresie rozwoju nowej gałęzi, jaka będzie „Internet rzeczy” (IoT) oraz robotyzacja procesów produkcyjnych (Industry 4.0), który zmieni filozofię produkcji i dostarczania dóbr dla konsumentów. Kolejnym obszarem zainteresowania Cyberparku jest specjalizacja w zakresie wytwarzania produktów w obszarze cyberbezpieczeństwa. Pozostałe założenia ENIGMY to przełamanie pułapki średniego rozwoju, rozwój nauki poprzez dostęp do najnowszych technologii, stworzenie ekosystemu nauka–przemysł-państwo obejmującego praktycznie wszystkie gałęzie produkcji przemysłowej (uzyskanie efektu dźwigni rozwoju), a także podniesienie kompetencji społeczeństwa w zakresie korzystania z nowych technologii, oraz powstrzymanie drenażu „inteligencji” przez inne państwa. W ramach Cyberparku planowana jest ponadto budowa zaplecza naukowego i kadr inżynierskich jak i budowa HUB-ów innowacyjności. Ministerstwo Cyfryzacji jest partnerem inicjatywy Cyberpark ENIGMA prowadzonej przez Ministerstwo Rozwoju.

KRAJOWY SYSTEM OCENY I CERTYFIKACJI

Z uwagi na procesy globalizacyjne niezbędne jest włączenie Polski w międzynarodowy system oceny i certyfikacji oparty na międzynarodowych normach i standardach. Polska aktywnie włącza się w ustanowienie europejskiego systemu oceny i certyfikacji produktów oraz usług sektora technologii informatycznych i komunikacyjnych.

Obecnie trwają intensywne prace nad projektem rozporządzenia RE i PE tzw. Cybersecurity Act. W projektowanym dokumencie zapisano m.in. potrzebę utworzenia Europejskiej Grupy ds. Certyfikacji Cyberbezpieczeństwa, która zajmie się uregulowaniem europejskich ram certyfikacji cyberbezpieczeństwa na poziomie unijnym celem zwiększenia zaufania obywateli i przedsiębiorców do jednolitego rynku cyfrowego.

W lutym br. Polska dołączyła do grupy państw sygnatariuszy porozumienia SOGIS (Senior Official Group Information Security Systems), dzięki czemu będziemy mogli w przyszłości samodzielnie oceniać i certyfikować wyroby IT zgodne z powszechnie uznawaną normą oceny (ewaluacji) bezpieczeństwa teleinformatycznego, czyli PN - ISO/IEC 15408: Technika informatyczna – Techniki zabezpieczeń - Kryteria oceny zabezpieczeń informatycznych (znana jako Common Criteria).

EDUKACJA W DZIEDZINIE CYBERBEZPIECZEŃSTWA

Propozycje konkretnych działań dot. tego obszaru znajdują się w Krajowych Ramach Polityki Cyberbezpieczeństwa Rzeczpospolitej Polski na lata 2017-2022 oraz w przepisach projektu ustawy o krajowym systemie cyberbezpieczeństwa. Projekt zakłada wśród obowiązków podmiotów publicznych zapewnienie użytkownikowi usługi kluczowej dostępu do wiedzy pozwalającej na zrozumienie zagrożeń cyberbezpieczeństwa i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami. W projekcie przewidziano także zadanie dla CSIRT NASK prowadzenia działań z zakresu budowania świadomości w obszarze cyberbezpieczeństwa, prowadzenia współpracy w zakresie rozwiązań edukacyjnych w obszarze cyberbezpieczeństwa. Krajowe Ramy uwzględniają rozwijanie na polskich uczelniach interdyscyplinarnych specjalizacji związanych z cyberbezpieczeństwem i rozwojem nowych technologii oraz podnoszenie kwalifikacji nauczycieli informatyki. Tematyka bezpiecznego korzystania z cyberprzestrzeni ma wg Krajowych Ram być elementem programu nauczania już na poziomie kształcenia wczesnoszkolnego.

Edukacja społeczna realizowana przez administrację publiczną w tym MC, we współpracy z organizacjami pozarządowymi oraz ośrodkami akademickimi, przekłada się na systemowe działania uwrażliwiające społeczeństwo na zagrożenia płynące z w cyberprzestrzeni, a także działania edukacyjne w zakresie praw i wolności w środowisku cyfrowym. Krajowe Ramy przewidują m.in. kampanie społeczne, skierowane do różnych grup docelowych (między innymi dzieci, rodziców, seniorów). Administracja publiczna ma wspierać wszelkie działania, zarówno operatorów usług kluczowych jak i dostawców usług cyfrowych, w zakresie podejmować działania edukacyjne i informacyjne. Celem działań będzie zapewnienie użytkownikom końcowym dostępu do wiedzy pozwalającej na zrozumienie zagrożeń w cyberprzestrzeni i stosowanie skutecznych sposobów zabezpieczania się przed tymi zagrożeniami. W myśl projektu ustawy o KSC, minister właściwy do spraw informatyzacji będzie prowadził działania informacyjne dotyczące dobrych praktyk, programów edukacyjnych, kampanii i szkoleń na rzecz poszerzania wiedzy i podnoszenia świadomości z zakresu cyberbezpieczeństwa, w tym bezpiecznego korzystania z Internetu przez różne kategorie użytkowników.

Edukacja ekspercka obejmuje z kolei wypracowanie skuteczniej formy przeciwdziałań dla rozwijającej się cyberprzestępczości, w oparciu o system szkoleń dla pracowników podmiotów istotnych dla funkcjonowania bezpieczeństwa w cyberprzestrzeni oraz dla przedstawicieli organów ścigania i wymiaru sprawiedliwości.

Zob. też:

Na podst. www.gov.pl/web/cyfryzacja


Porady prawne

Potrzebujesz porady prawnej?

Będzie krajowy system cyberbezpieczeństwa?

Będzie krajowy system cyberbezpieczeństwa?

Projekt ustawy dot. cyberbezpieczeństwa trafi do Sejmu - czego dotyczy? Rada Ministrów przyjęła projekt ustawy o krajowym systemie cyberbezpieczeństwa, przygotowany przez ministra cyfryzacji. Ustawa o krajowym systemie cyberbezpieczeństwa ma umożliwić zbudowanie systemu, (...)

Komisja Europejska proponuje pakiet cyberbezpieczeństwa

Komisja Europejska proponuje pakiet cyberbezpieczeństwa

Zapraszamy do konsultacji - Komisja Europejska proponuje pakiet cyberbezpieczeństwa 13 września br. Komisja Europejska opublikowała dokumenty, zwane pakietem cyberbezpieczeństwa, zawierające szereg działań, które mają zapewnić solidne podstawy cyberbezpieczeństwa Unii (...)

Rusza krajowy system cyberbezpieczeństwa

Rusza krajowy system cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa weszła w życie Stworzenie Krajowego Systemu Cyberbezpieczeństwa (KSC) to cel ustawy, która 28 sierpnia br. weszła w życie. Po raz pierwszy powstaje system z jasnym przydziałem zadań i odpowiedzialności, który umożliwi (...)

Propozycje dla branży cyberbezpieczeństwa

Propozycje dla branży cyberbezpieczeństwa

Podsumowanie spotkania z przedsiębiorcami z branży cyberbezpieczeństwa Przedsiębiorcy wskazali główne wyzwania, jakie spotykają podczas stosowania ustawy. Po wysłuchaniu uwag Ministerstwo zaproponowało przygotowanie zmiany w rozporządzeniu o wymogach technicznych, która (...)

Projekt Strategii Cyberbezpieczeństwa

Projekt Strategii Cyberbezpieczeństwa

Co zrobić, aby Polska była cyberbezpieczna? Określa to przygotowana pod kierownictwem Ministerstwa Cyfryzacji strategia, która trafiła do konsultacji. Cele Strategii Cyberbezpieczeństwa Strategia Cyberbezpieczeństwa to plan działania na kolejne pięć lat. Wskazuje kroki, które (...)

Wzmocnienie krajowego systemu cyberbezpieczeństwa!

Wzmocnienie krajowego systemu cyberbezpieczeństwa!

Wdrożenie zaleceń unijnych w zakresie bezpieczeństwa sieci telekomunikacyjnych oraz usprawnienie funkcjonowania najważniejszych instytucji w systemie cyberbezpieczeństwa RP - to główne cele nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, której projekt jest w trakcie (...)

Tworzenie Krajowego Systemu Cyberbezpieczeństwa na finiszu

Tworzenie Krajowego Systemu Cyberbezpieczeństwa na finiszu

Prace nad tworzeniem Krajowego Systemu Cyberbezpieczeństwa Dobiegają końca prace nad implementacją tzw. dyrektywy NIS. Ustawa, dzięki której, po raz pierwszy w Polsce, tworzy się całościowy system cyberbezpieczeństwa wejdzie w życie 28 sierpnia br. Finalizowane są obecnie (...)

Alarm w Warszawie

Alarm w Warszawie

Stopień alarmowy BRAVO-CRP Prezes Rady Ministrów Mateusz Morawiecki podpisał zarządzenie wprowadzające drugi stopień alarmowy CRP (BRAVO-CRP) na terenie miasta stołecznego Warszawy, obowiązujący od dnia 11 lutego, od godz. 00:00, do dnia 15 lutego, do godz. 23:59. Ostrzeżenie (...)

Krajowy System Cyberbezpieczeństwa

Krajowy System Cyberbezpieczeństwa

Powstanie Krajowego Systemu Cyberbezpieczeństwa (KSC), który będzie wykrywał, zapobiegał i minimalizował skutki ataków naruszających bezpieczeństwo informatyczne kraju – to cel nowej ustawy, która wdraża do polskiego prawa unijną dyrektywę w sprawie środków (...)

UE określi wspólne standardy bezpieczeństwa 5G

UE określi wspólne standardy bezpieczeństwa 5G

Kraje UE powinny wypracować wspólne podejście mające zapewnić wysoki poziom cyberbezpieczeństwa sieci 5G w całej wspólnocie – zaleciła Komisja Europejska. Sieci piątej generacji w przyszłości połączą ze sobą miliardy przedmiotów i systemów, w tym te o (...)

Program „Przemysł 4.0”

Program „Przemysł 4.0”

30 mln złotych z MPiT na wsparcie przedsiębiorców w transformacji przemysłowej 30 mln złotych na wsparcie przedsiębiorców, jednostek naukowych, klastrów innowacyjnych oraz organizacje pozarządowe. W drodze konkursu, zostaną wyłonione Huby Innowacji Cyfrowej (...)

Jak nie dać się cyberprzemocy?

Jak nie dać się cyberprzemocy?

Co trzeci nastolatek, który doświadczył przemocy w Internecie, nikomu o tym nie powiedział, nikogo nie poprosił o pomoc - to jeden z wniosków badania NASK "Nastolatki 3.0". Jak radzić sobie z tym problemem? ##baner## Mniej niż zero – cyberzło Jak wspomniano, agresja w Internecie (...)

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Dowiedz się, jakie sankcje wobec Rosji wprowadziła Unia Europejska oraz Polska, w związku z konfliktem zbrojnym na Ukrainie. Zobacz polską listę osób i podmiotów objętych sankcjami. Gdzie szukać informacji o sankcjach? Przepisy i akty prawne Zakres i charakter sanacji wobec Rosji (...)

Bezpieczeństwo RP w cyberprzestrzeni

Bezpieczeństwo RP w cyberprzestrzeni

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie - uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. (...)

NIK sprawdzi cyberbezpieczeńswto kraju

NIK sprawdzi cyberbezpieczeńswto kraju

- Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić. Zdaniem (...)

Lepsza ochrona sieci i usług

Lepsza ochrona sieci i usług

Nowe rozporządzenie W Dzienniku Ustaw zostało opublikowane rozporządzenie dotyczące minimalnych środków technicznych i organizacyjnych, jakie dla zapewnienia cyberbezpieczeństwa sieci i usług, powinni stosować przedsiębiorcy telekomunikacyjni. ##baner## Rozporządzenie ministra cyfryzacji ujednolica (...)

Krok w budowie europejskiego cyberbezpieczeństwa

Krok w budowie europejskiego cyberbezpieczeństwa

Wzmocnienie roli Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) oraz utworzenie ram dla wspólnych europejskich programów certyfikacji cyberbezpieczeństwa oprogramowania, urządzeń i usług – to główne cele nowego unijnego prawa. 27 czerwca (...)

Cyberustawa coraz bliżej

Cyberustawa coraz bliżej

Zwiększanie poziomu cyberbezpieczeństwa to jeden z priorytetów Ministerstwa Cyfryzacji, realizowany już od listopada 2015 roku. Po konsultacjach publicznych, opiniowaniu przez inne resorty, a także zorganizowanej konferencji uzgodnieniowej, projekt ustawy o krajowym systemie cyberbezpieczeństwa (...)

Unijny zestaw środków dla cyberbezpieczeństwa sieci 5G

Unijny zestaw środków dla cyberbezpieczeństwa sieci 5G

5G Toolbox zatwierdzony Komisja Europejska zatwierdziła i opublikowała wspólny zestaw środków ograniczających ryzyka w obszarze cyberbezpieczeństwa sieci 5G. 5G Toolbox, bo tak w skrócie nazywany jest ten dokument, będzie podstawą do skoordynowanych, wspólnych (...)

Zmiany sposobu wypłaty świadczeń z ZUS

Zmiany sposobu wypłaty świadczeń z ZUS

Nowa nazwa wniosku Od 27 marca na Platformie Usług Elektronicznych (PUE) ZUS, zmieniła się nazwa wniosku o zmianę danych osoby zamieszkałej w Polsce. Nowy symbol wniosku to EZP (wcześniej ER-WZD-01). Służy on do zgłoszenia zmiany danych osobowych i adresowych oraz sposobu wypłaty świadczeń. Nowy (...)

Będzie krajowy system cyberbezpieczeństwa?

Będzie krajowy system cyberbezpieczeństwa?

Projekt ustawy dot. cyberbezpieczeństwa trafi do Sejmu - czego dotyczy? Rada Ministrów przyjęła projekt ustawy o krajowym systemie cyberbezpieczeństwa, przygotowany przez ministra cyfryzacji. Ustawa o krajowym systemie cyberbezpieczeństwa ma umożliwić zbudowanie systemu, (...)

Komisja Europejska proponuje pakiet cyberbezpieczeństwa

Komisja Europejska proponuje pakiet cyberbezpieczeństwa

Zapraszamy do konsultacji - Komisja Europejska proponuje pakiet cyberbezpieczeństwa 13 września br. Komisja Europejska opublikowała dokumenty, zwane pakietem cyberbezpieczeństwa, zawierające szereg działań, które mają zapewnić solidne podstawy cyberbezpieczeństwa Unii (...)

Rusza krajowy system cyberbezpieczeństwa

Rusza krajowy system cyberbezpieczeństwa

Ustawa o krajowym systemie cyberbezpieczeństwa weszła w życie Stworzenie Krajowego Systemu Cyberbezpieczeństwa (KSC) to cel ustawy, która 28 sierpnia br. weszła w życie. Po raz pierwszy powstaje system z jasnym przydziałem zadań i odpowiedzialności, który umożliwi (...)

Propozycje dla branży cyberbezpieczeństwa

Propozycje dla branży cyberbezpieczeństwa

Podsumowanie spotkania z przedsiębiorcami z branży cyberbezpieczeństwa Przedsiębiorcy wskazali główne wyzwania, jakie spotykają podczas stosowania ustawy. Po wysłuchaniu uwag Ministerstwo zaproponowało przygotowanie zmiany w rozporządzeniu o wymogach technicznych, która (...)

Projekt Strategii Cyberbezpieczeństwa

Projekt Strategii Cyberbezpieczeństwa

Co zrobić, aby Polska była cyberbezpieczna? Określa to przygotowana pod kierownictwem Ministerstwa Cyfryzacji strategia, która trafiła do konsultacji. Cele Strategii Cyberbezpieczeństwa Strategia Cyberbezpieczeństwa to plan działania na kolejne pięć lat. Wskazuje kroki, które (...)

Wzmocnienie krajowego systemu cyberbezpieczeństwa!

Wzmocnienie krajowego systemu cyberbezpieczeństwa!

Wdrożenie zaleceń unijnych w zakresie bezpieczeństwa sieci telekomunikacyjnych oraz usprawnienie funkcjonowania najważniejszych instytucji w systemie cyberbezpieczeństwa RP - to główne cele nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, której projekt jest w trakcie (...)

Tworzenie Krajowego Systemu Cyberbezpieczeństwa na finiszu

Tworzenie Krajowego Systemu Cyberbezpieczeństwa na finiszu

Prace nad tworzeniem Krajowego Systemu Cyberbezpieczeństwa Dobiegają końca prace nad implementacją tzw. dyrektywy NIS. Ustawa, dzięki której, po raz pierwszy w Polsce, tworzy się całościowy system cyberbezpieczeństwa wejdzie w życie 28 sierpnia br. Finalizowane są obecnie (...)

Alarm w Warszawie

Alarm w Warszawie

Stopień alarmowy BRAVO-CRP Prezes Rady Ministrów Mateusz Morawiecki podpisał zarządzenie wprowadzające drugi stopień alarmowy CRP (BRAVO-CRP) na terenie miasta stołecznego Warszawy, obowiązujący od dnia 11 lutego, od godz. 00:00, do dnia 15 lutego, do godz. 23:59. Ostrzeżenie (...)

Krajowy System Cyberbezpieczeństwa

Krajowy System Cyberbezpieczeństwa

Powstanie Krajowego Systemu Cyberbezpieczeństwa (KSC), który będzie wykrywał, zapobiegał i minimalizował skutki ataków naruszających bezpieczeństwo informatyczne kraju – to cel nowej ustawy, która wdraża do polskiego prawa unijną dyrektywę w sprawie środków (...)

UE określi wspólne standardy bezpieczeństwa 5G

UE określi wspólne standardy bezpieczeństwa 5G

Kraje UE powinny wypracować wspólne podejście mające zapewnić wysoki poziom cyberbezpieczeństwa sieci 5G w całej wspólnocie – zaleciła Komisja Europejska. Sieci piątej generacji w przyszłości połączą ze sobą miliardy przedmiotów i systemów, w tym te o (...)

Program „Przemysł 4.0”

Program „Przemysł 4.0”

30 mln złotych z MPiT na wsparcie przedsiębiorców w transformacji przemysłowej 30 mln złotych na wsparcie przedsiębiorców, jednostek naukowych, klastrów innowacyjnych oraz organizacje pozarządowe. W drodze konkursu, zostaną wyłonione Huby Innowacji Cyfrowej (...)

Jak nie dać się cyberprzemocy?

Jak nie dać się cyberprzemocy?

Co trzeci nastolatek, który doświadczył przemocy w Internecie, nikomu o tym nie powiedział, nikogo nie poprosił o pomoc - to jeden z wniosków badania NASK "Nastolatki 3.0". Jak radzić sobie z tym problemem? ##baner## Mniej niż zero – cyberzło Jak wspomniano, agresja w Internecie (...)

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Sankcje Unii Europejskiej oraz Polski nałożone na Rosję w związku z konfliktem zbrojnym na Ukrainie

Dowiedz się, jakie sankcje wobec Rosji wprowadziła Unia Europejska oraz Polska, w związku z konfliktem zbrojnym na Ukrainie. Zobacz polską listę osób i podmiotów objętych sankcjami. Gdzie szukać informacji o sankcjach? Przepisy i akty prawne Zakres i charakter sanacji wobec Rosji (...)

Bezpieczeństwo RP w cyberprzestrzeni

Bezpieczeństwo RP w cyberprzestrzeni

Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie - uważają eksperci zgromadzeni w NIK podczas debaty poświęconej temu zagadnieniu. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. (...)

NIK sprawdzi cyberbezpieczeńswto kraju

NIK sprawdzi cyberbezpieczeńswto kraju

- Bezpieczeństwo Polski w cyberprzestrzeni jest obecnie na dramatycznie niskim poziomie – uważają eksperci. Państwo musi jak najszybciej zająć się regulowaniem tego obszaru, by skutecznie zapobiegać oszustwom i szpiegostwu w sieci. Czy jest do tego przygotowane? NIK zamierza to sprawdzić. Zdaniem (...)

Lepsza ochrona sieci i usług

Lepsza ochrona sieci i usług

Nowe rozporządzenie W Dzienniku Ustaw zostało opublikowane rozporządzenie dotyczące minimalnych środków technicznych i organizacyjnych, jakie dla zapewnienia cyberbezpieczeństwa sieci i usług, powinni stosować przedsiębiorcy telekomunikacyjni. ##baner## Rozporządzenie ministra cyfryzacji ujednolica (...)

Krok w budowie europejskiego cyberbezpieczeństwa

Krok w budowie europejskiego cyberbezpieczeństwa

Wzmocnienie roli Europejskiej Agencji Bezpieczeństwa Sieci i Informacji (ENISA) oraz utworzenie ram dla wspólnych europejskich programów certyfikacji cyberbezpieczeństwa oprogramowania, urządzeń i usług – to główne cele nowego unijnego prawa. 27 czerwca (...)

Cyberustawa coraz bliżej

Cyberustawa coraz bliżej

Zwiększanie poziomu cyberbezpieczeństwa to jeden z priorytetów Ministerstwa Cyfryzacji, realizowany już od listopada 2015 roku. Po konsultacjach publicznych, opiniowaniu przez inne resorty, a także zorganizowanej konferencji uzgodnieniowej, projekt ustawy o krajowym systemie cyberbezpieczeństwa (...)

Unijny zestaw środków dla cyberbezpieczeństwa sieci 5G

Unijny zestaw środków dla cyberbezpieczeństwa sieci 5G

5G Toolbox zatwierdzony Komisja Europejska zatwierdziła i opublikowała wspólny zestaw środków ograniczających ryzyka w obszarze cyberbezpieczeństwa sieci 5G. 5G Toolbox, bo tak w skrócie nazywany jest ten dokument, będzie podstawą do skoordynowanych, wspólnych (...)

Zmiany sposobu wypłaty świadczeń z ZUS

Zmiany sposobu wypłaty świadczeń z ZUS

Nowa nazwa wniosku Od 27 marca na Platformie Usług Elektronicznych (PUE) ZUS, zmieniła się nazwa wniosku o zmianę danych osoby zamieszkałej w Polsce. Nowy symbol wniosku to EZP (wcześniej ER-WZD-01). Służy on do zgłoszenia zmiany danych osobowych i adresowych oraz sposobu wypłaty świadczeń. Nowy (...)

Zapytaj prawnika:

Dodaj załącznikDodaj załącznik

Oświadczenia i zgody RODO:


PORADY PRAWNIKA

Wysokość kary umownej

Wysokość kary umownej

Operator telefonii komórkowej wypowiedział pani x umowę o świadczenie usług połączeń komórkowych, ponieważ pani x nie opłaciła rachunków. Za nie dotrzymanie przez panią x warunków umowy zawartej na czas określony, że przez okres dwóch lat pani x będzie korzystała z ich usług operator (...)

Opłata za wydanie billingu

Opłata za wydanie billingu

Potrzebny jest mi wykaz moich połączeń telefonicznych wychodzących z jednego dnia 2 miesiące temu. Billing nie jest już dostępny online, a operator poinformował mnie, że mogę zamówić go pocztą i kosztuje to 5 zł. Czy operator może pobierać opłatę? Czy nie ma obowiązku udostępniania (...)

Zerwanie umowy z operatorem sieci komórkowej

Zerwanie umowy z operatorem sieci komórkowej

Mąż w 2006 roku podpisał 2 letnią umowę z operatorem sieci komórkowej (telefon komórkowy na abonament). Po kilku miesiącach zaczęły powstawać zaległości z płatnościami, regulowane nieregularnie (główną przyczyną jest wieloletnia choroba alkoholowa męża). W grudniu 2006 operator zawiesił (...)

Nierzetelne postępowanie operatora

Nierzetelne postępowanie operatora

W grudniu 2003 r. podpisałem kontrakt z operatorem telefonii komórkowej jako abonent jednej z taryf. Miał on wygasnąć w grudniu 2005 r. Zawsze płaciłem rachunki na czas. Od czerwca do września byłem za granicą i w czerwcu operator zablokował mi telefon, jednak ciągle przysyłał mi rachunki, (...)

E-mail jako dowód w sprawie

E-mail jako dowód w sprawie

W sprawie gospodarczej jednym z pomocniczych dowodów mają być wydruki e-maili. Czy można w pozwie wnioskować o wezwanie dostawcy usługi internetowej do wydania potwierdzenia istnienia takiego maila? Jak powód mógłby to zrobić nie wiedząc, kto jest takim dostawcą dla pozwanego? Czy istnieją (...)

Udostępnienie danych osobowych firmie windykacyjnej

Udostępnienie danych osobowych firmie windykacyjnej

Korzystałem z osiedlowej telewizji kablowej i opłacałem normalnie abonament. Sieć ta została jednak wykupiona przez większego operatora. Kazano mi przyjść podpisać umowę, lecz uważałem, że to oni powinni pofatygować się do mnie wszak, to z ich winy zaistniała konieczność podpisania (...)

Naliczanie opłat za nieświadczone usługi

Naliczanie opłat za nieświadczone usługi

Chciałbym się zapytać jak od strony prawnej wygląda taka sprawa. Kilka miesięcy temu rozpocząłem spór z operatorem w sprawie faktury, która wg mnie została niepoprawnie naliczona. Ponieważ, nie zapłaciłem tej faktury, został mi odłączony telefon oraz wszystkie przyległe usługi razem (...)

Zerwanie umowy przez klienta a VAT

Zerwanie umowy przez klienta a VAT

Zawarliśmy z klientem umowę o świadczenie stałych usług abonamentowych. Umowa ta określa trzymiesięczny okres wypowiedzenia. Otrzymaliśmy właśnie wypowiedzenie tej umowy, a jednocześnie Klient zażądał zaprzestania wykonywania usług w okresie wypowiedzenia, tj. luty, marzec, kwiecień br., (...)

Rekompensata od operatora telefonii komórkowej

Rekompensata od operatora telefonii komórkowej

Właściciel terenu, na którym stał nadajnik operatora telefonii komórkowej, wypowiedział umowę. Skutkiem tego w miejscu, w którym jest siedziba mojej firmy, nie ma praktycznie zasięgu. Rozmowy są niskiej jakości, komunikacja urywa się. W konsekwencji trzeba korzystać telefonu stacjonarnego, (...)

Tryb reklamacji usługi telekomunikacyjnej

Tryb reklamacji usługi telekomunikacyjnej

Zareklamowałam rachunek telefoniczny. Operator już kilkanaście razy zawyżał moje rachunki. Za każdym razem składałam reklamację i otrzymywałam faktury korygujące. Tym razem domagałam się rekompensaty pieniężnej za notoryczne pomyłki na moją niekorzyść. Po kilku miesiącach monitowania (...)

Umowy powiązane

Umowy powiązane

Pan X zawarł z operatorem sieci komórkowej 3 umowy o świadczenie usług telefonicznych. Na podstawie tych umów otrzymał trzy abonamenty z numerami telefonicznymi. Dwie umowy na czas nieoznaczony, trzecia umowa o dostarczenie usług internetowych - dostęp do internetu (na czas oznaczony na okres (...)

Wezwanie do zapłaty nieistniejących zobowiązań

Wezwanie do zapłaty nieistniejących zobowiązań

Osoba fizyczna była abonentem operatora telekomunikacyjnego. Następnie zrezygnowała z usług operatora, dokonując cesji usługi na rzecz podmiotu gospodarczego i podpisując stosowną umowę w biurze operatora. Od chwili dokonania cesji abonentem stał się podmiot gospodarczy. W wyniku jakichś (...)

Przedawnienie długu za telefon komórkowy

Przedawnienie długu za telefon komórkowy

Jakiś czas temu otrzymałem z Sądu nakaz zapłaty z tytułu częściowo niezapłaconej faktury VAT (faktura z dnia - 2004-10-10 z płatnością do dnia 2004-10-22) - telefonia komórkowa. Otóż faktura owa opiewała na kwotę 750 zł z czego połowa tej kwoty została prawie 3 lata temu uregulowana. (...)

Termin przedawnienia roszczeń w prawie telekomunikacyjnym

Termin przedawnienia roszczeń w prawie telekomunikacyjnym

Umowa pomiędzy operatorami telekomunikacyjnymi o dostęp do sieci Internet. Sąd Najwyższy w Maju tego roku wydał orzeczenie w sprawie terminu przedawnienia roszczeń za usługi telekomunikacyjne uznając, że usługi takie są regulowane przez PT. Wyrok dotyczył jednak sprawy: opłat za usługi (...)

Cesja umowy na telefony komórkowe

Cesja umowy na telefony komórkowe

Posiadam umowę z operatorem w ramach której mam kilka telefonów na firmę. Zamykam swoją działalność a żona otwiera na siebie nową działalność gospodarczą. Chciałbym przepisać umowę na firmę żony. Posiadamy z żoną rozdzielność majątkową. Czy mogę spisać z żoną umowę cesji (...)

Wysokość kary umownej

Wysokość kary umownej

Operator telefonii komórkowej wypowiedział pani x umowę o świadczenie usług połączeń komórkowych, ponieważ pani x nie opłaciła rachunków. Za nie dotrzymanie przez panią x warunków umowy zawartej na czas określony, że przez okres dwóch lat pani x będzie korzystała z ich usług operator (...)

Opłata za wydanie billingu

Opłata za wydanie billingu

Potrzebny jest mi wykaz moich połączeń telefonicznych wychodzących z jednego dnia 2 miesiące temu. Billing nie jest już dostępny online, a operator poinformował mnie, że mogę zamówić go pocztą i kosztuje to 5 zł. Czy operator może pobierać opłatę? Czy nie ma obowiązku udostępniania (...)

Zerwanie umowy z operatorem sieci komórkowej

Zerwanie umowy z operatorem sieci komórkowej

Mąż w 2006 roku podpisał 2 letnią umowę z operatorem sieci komórkowej (telefon komórkowy na abonament). Po kilku miesiącach zaczęły powstawać zaległości z płatnościami, regulowane nieregularnie (główną przyczyną jest wieloletnia choroba alkoholowa męża). W grudniu 2006 operator zawiesił (...)

Nierzetelne postępowanie operatora

Nierzetelne postępowanie operatora

W grudniu 2003 r. podpisałem kontrakt z operatorem telefonii komórkowej jako abonent jednej z taryf. Miał on wygasnąć w grudniu 2005 r. Zawsze płaciłem rachunki na czas. Od czerwca do września byłem za granicą i w czerwcu operator zablokował mi telefon, jednak ciągle przysyłał mi rachunki, (...)

E-mail jako dowód w sprawie

E-mail jako dowód w sprawie

W sprawie gospodarczej jednym z pomocniczych dowodów mają być wydruki e-maili. Czy można w pozwie wnioskować o wezwanie dostawcy usługi internetowej do wydania potwierdzenia istnienia takiego maila? Jak powód mógłby to zrobić nie wiedząc, kto jest takim dostawcą dla pozwanego? Czy istnieją (...)

Udostępnienie danych osobowych firmie windykacyjnej

Udostępnienie danych osobowych firmie windykacyjnej

Korzystałem z osiedlowej telewizji kablowej i opłacałem normalnie abonament. Sieć ta została jednak wykupiona przez większego operatora. Kazano mi przyjść podpisać umowę, lecz uważałem, że to oni powinni pofatygować się do mnie wszak, to z ich winy zaistniała konieczność podpisania (...)

Naliczanie opłat za nieświadczone usługi

Naliczanie opłat za nieświadczone usługi

Chciałbym się zapytać jak od strony prawnej wygląda taka sprawa. Kilka miesięcy temu rozpocząłem spór z operatorem w sprawie faktury, która wg mnie została niepoprawnie naliczona. Ponieważ, nie zapłaciłem tej faktury, został mi odłączony telefon oraz wszystkie przyległe usługi razem (...)

Zerwanie umowy przez klienta a VAT

Zerwanie umowy przez klienta a VAT

Zawarliśmy z klientem umowę o świadczenie stałych usług abonamentowych. Umowa ta określa trzymiesięczny okres wypowiedzenia. Otrzymaliśmy właśnie wypowiedzenie tej umowy, a jednocześnie Klient zażądał zaprzestania wykonywania usług w okresie wypowiedzenia, tj. luty, marzec, kwiecień br., (...)

Rekompensata od operatora telefonii komórkowej

Rekompensata od operatora telefonii komórkowej

Właściciel terenu, na którym stał nadajnik operatora telefonii komórkowej, wypowiedział umowę. Skutkiem tego w miejscu, w którym jest siedziba mojej firmy, nie ma praktycznie zasięgu. Rozmowy są niskiej jakości, komunikacja urywa się. W konsekwencji trzeba korzystać telefonu stacjonarnego, (...)

Tryb reklamacji usługi telekomunikacyjnej

Tryb reklamacji usługi telekomunikacyjnej

Zareklamowałam rachunek telefoniczny. Operator już kilkanaście razy zawyżał moje rachunki. Za każdym razem składałam reklamację i otrzymywałam faktury korygujące. Tym razem domagałam się rekompensaty pieniężnej za notoryczne pomyłki na moją niekorzyść. Po kilku miesiącach monitowania (...)

Umowy powiązane

Umowy powiązane

Pan X zawarł z operatorem sieci komórkowej 3 umowy o świadczenie usług telefonicznych. Na podstawie tych umów otrzymał trzy abonamenty z numerami telefonicznymi. Dwie umowy na czas nieoznaczony, trzecia umowa o dostarczenie usług internetowych - dostęp do internetu (na czas oznaczony na okres (...)

Wezwanie do zapłaty nieistniejących zobowiązań

Wezwanie do zapłaty nieistniejących zobowiązań

Osoba fizyczna była abonentem operatora telekomunikacyjnego. Następnie zrezygnowała z usług operatora, dokonując cesji usługi na rzecz podmiotu gospodarczego i podpisując stosowną umowę w biurze operatora. Od chwili dokonania cesji abonentem stał się podmiot gospodarczy. W wyniku jakichś (...)

Przedawnienie długu za telefon komórkowy

Przedawnienie długu za telefon komórkowy

Jakiś czas temu otrzymałem z Sądu nakaz zapłaty z tytułu częściowo niezapłaconej faktury VAT (faktura z dnia - 2004-10-10 z płatnością do dnia 2004-10-22) - telefonia komórkowa. Otóż faktura owa opiewała na kwotę 750 zł z czego połowa tej kwoty została prawie 3 lata temu uregulowana. (...)

Termin przedawnienia roszczeń w prawie telekomunikacyjnym

Termin przedawnienia roszczeń w prawie telekomunikacyjnym

Umowa pomiędzy operatorami telekomunikacyjnymi o dostęp do sieci Internet. Sąd Najwyższy w Maju tego roku wydał orzeczenie w sprawie terminu przedawnienia roszczeń za usługi telekomunikacyjne uznając, że usługi takie są regulowane przez PT. Wyrok dotyczył jednak sprawy: opłat za usługi (...)

Cesja umowy na telefony komórkowe

Cesja umowy na telefony komórkowe

Posiadam umowę z operatorem w ramach której mam kilka telefonów na firmę. Zamykam swoją działalność a żona otwiera na siebie nową działalność gospodarczą. Chciałbym przepisać umowę na firmę żony. Posiadamy z żoną rozdzielność majątkową. Czy mogę spisać z żoną umowę cesji (...)

Uzyskanie bilingu

Uzyskanie bilingu

Czy w trakcie rozwodu adwokat mojego męża może wystosować prośbę do operatora mojego telefonu komórkowego o wystawienie bilingu rozmów i smsów wysyłanych z mojego telefonu bez mojej wiedzy? Zasadą prawa telekomunikacyjnego jest to, że podmiot uczestniczący w wykonywaniu działalności telekomunikacyjnej (...)