NAJNOWSZE ARTYKUŁY

5G to dziś więcej marketingu niż realnych działań

Pojawia się obecnie wiele doniesień dotyczących budowy sieci 5G w Polsce. Z jednej strony duże sieci zapowiadają jej rychłe uruchomienie, a Ministerstwo Cyfryzacji chciałoby aby infrastruktura powstała jak najszybciej, z drugiej zaś trwają dopiero konsultacje Urzędu Komunikacji Elektronicznej w sprawie rozdysponowania odpowiednich częstotliwości.

– Uważnie obserwujemy sytuację zarówno w zakresie legislacji, jak i możliwości technologicznych budowy sieci 5G – mówi Sebastian Kachel ze Stowarzyszenia e-Południe. – Stworzyliśmy też grupę roboczą która wymienia się wiedzą oraz stara się przedstawić potrzeby środowiska małych i średnich operatorów telekomunikacyjnych. Jestem przekonany, że dzisiejsze deklaracje dotyczące sieci 5G to przede wszystkim działania marketingowe. Zauważmy także, że oprócz pierwszych smartfonów nie ma w ofercie producentów urządzeń, które obsługują ten standard. Pewne jest natomiast, że UKE dążyć będzie w tym roku do rozdysponowania czterech rezerwacji (każda po 80 MHz, ważna do końca czerwca 2035 roku) z pasma 3480-3800 MHz. Cena wywoławcza każdego z bloków wynosi 450 mln zł, a wpływy te zapisane są w budżecie państwa. Obecne konsultacje UKE dotyczą także pasmo 80MHz, które charakteryzuje stosunkowo krótki zasięg stacji bazowych.

– Paradoksalnie to, co jest wadą dla ogólnopolskich telekomów może być szansą dla MiŚOT – zauważa Sebastian Kachel. – Działający lokalnie operatorzy mogą zamienić dzisiejsze Access Pointy w technologii 802.11 na technologię 5G tym samym znacznie zwiększając dostępne przepustowości, a co za tym idzie możliwość konkurowania z innymi operatorami sieci 5G.

Możliwe do realizacji są tu dwa modele. Pierwszy nawiązuje do rozwiązań sprawdzonych podczas projektu MdO (MiŚOT dla Ogólnopolskiej Sieci Edukacyjnej).

– W przypadku 5G byłby to jednorazowy zakup licencji ogólnokrajowej na pasmo 80 MHz, a następnie jej lokalna redystrybucja wśród MiŚOT – tłumaczy Sebastian Kachel. – W tym modelu całą biurokrację związaną z pozyskaniem i rozliczaniem licencji za ISP załatwiłaby centralna jednostka.

Można też wyobrazić sobie model, w którym zakup licencji miałby charakter lokalny do poziomu powiatu czy nawet gminy. W tym przypadku to MiŚOT byłby bezpośrednim beneficjentem pasma, a rola organizacji wspierających operatorów ograniczyłaby się do wsparcia w uzyskaniu licencji oraz szkoleń.

– Mamy jeszcze zbyt małą wiedzę by stwierdzić który model będzie bardziej efektywny – przyznaje Sebastian Kachel. – Nie wiemy ile będzie kosztować licencja na pasmo, a to przecież stanowi główny koszt startowy. Nie wiemy też jaka będzie procedura lokalnego zakupu licencji. Kolejna poważna niewiadoma to koszt infrastruktury 5G. Powoduje to, że trudno dziś o sensowny rachunek ekonomiczny przedsięwzięcia.

Nie ulega jednak wątpliwości, że docelowo technologia 5G może pomóc małym i średnim operatorom telekomunikacyjnym, zwłaszcza tym, którzy bazują dziś na technologiach radiowych. Przebudowa sieci na 5G pozwoliłaby im zwiększyć sprzedaż dodatkowych usług (w tym na przykład telewizji). Nie zmienia to jednak faktu, że dziś deklarowanie planowanego wdrożenia 5G przez ogólnopolskie sieci telekomunikacyjne jest głównie działaniem promocyjnym i ogólną zapowiedzią rychłego zasilenia budżetu państwa, czyli wykupienia rezerwacji pasma.

Prezes UKE spotkał się z Przewodniczącym Rady CTU

Jacek Oko, Prezes Urzędu Komunikacji Elektronicznej spotkał się w Pradze z Markiem Ebertem, Przewodniczący Rady Czeskiego Urzędu Telekomunikacyjnego (Český telekomunikační úřad – CTU). Rozmawiano o transmisji sygnału telefonii komórkowej na terenach przygranicznych oraz ustalono kolejne spotkanie dla kontynuacji współpracy.

Obok Jacka Oko i Marka Eberta w spotkaniu brał udział Karol Krzywicki, zastępca Prezesa UKE oraz Jiří Šuchman i Jiří Peterka, członkowie Rady ITU, a także eksperci UKE i CTU.

Na spotkaniu poruszono temat transmisji sygnału telefonii komórkowej na terenach przygranicznych, a także regulacji rynków 3a, 3b oraz 18 w Polsce i w Czechach. Omawiano sytuację na rynku czeskim w obliczu restrukturyzacji Czeskiej Poczty oraz zmianę ram regulacyjnych dla sektora pocztowego w kontekście nowej dyrektywy pocztowej.

Uczestnicy spotkania dyskutowali o przygotowaniach do pełnienia roli Koordynatora ds. Usług Cyfrowych w ramach Aktu o Usługach Cyfrowych (DSA) w Polsce i w Czechach. Zaprezentowano stanowiska regulatorów z obu państw w tej kwestii.

Przedstawiciele UKE i CTU zgodzili się, że istnieje potrzeba dalszej wymiany poglądów i dobrych praktyk dotyczących wszelkich regulacji. Kontynuacja rozmów ma odbyć się w drugiej połowie maja.

Źródło: UKE

Jedna z najbezpieczniejszych firm na świecie zhakowana

Mitre to jedna z najbezpieczniejszych firm na świecie. Przestępcy ominęli dwuczynnikowe uwierzytelnienie, a następnie przez podatny system VPN dostali się do sieci badawczej Nerve. Tak zhakowali system.

Mitre to firma, o której słyszał chyba każdy, kogo interesuje cyberbezpieczeństwo. Stoi ona za CVE czy programem ATT&CK. Teraz właśnie ta firma została zhakowana.

Jak doszło do zkahowania firmy?

Atakujący wykorzystali dwie podatności 0day w systemie VPN Ivanti. Ominęli uwierzytelnianie dwuskładnikowe poprzez przejęcie identyfikatorów sesji czyli dostępu do kont już zalogowanych przez VPNa.

Następnie zinfiltrowali podsieć ze zwirtualizowanymi serwerami. W tym celu skorzystali z przejętego dostępu administratora. Dla zapewnienia trwałego dostępu do organizacji oraz dalszego wykradania danych logowania użytkowników użyli backdoorów i webshelli.

Odpowiedzialna za atak została uznana grupa hackerską klasy APT.

Reakcja Mitre na atak

W odpowiedzi na atak Mitre odcięła zainfekowane systemy i sieci od reszty infrastruktury. Pomogła w tym wcześniej przygotowana inwentaryzacja zasobów IT, gdyż działanie wcale nie było proste z uwagi na łączność zainfekowanej sieci z wieloma innymi sieciami wewnątrz organizacji.

Powołano specjalny zespół do zarzadzania incydentem. Aktywowano techniczną analizę, by dowiedzieć się, co dokładnie zostało zhakowane i do jakich fragmentów sieci dotarli przestępcy. Pomocny był centralny system agregacji logów np. z firewalli, IDSów, antywirusów, systemów operacyjnych.

Zainfekowane systemy zostały poddano analizie. Na ich miejsce zostały przygotowane zastępniki. Czas potrzebny na takie działanie to około dwóch tygodni. Wdrożono też nowe czujki i sposoby monitorowanie infrastruktury IT. Pozwoli to wyłapać ewentualne ślady atakujących w sieci, ale też umożliwi lepsze monitorowanie sieci w przyszłości.

O całym incydencie poinformowano zewnętrzne organizacja takie jak klienci, akcjonariusze, opinia publiczna i społeczność ITsec.

Źródło: sekurak.pl

Konsultacje Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi

Minister Cyfryzacji zaprasza do konsultacji „Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi oraz podmiotami wymienionymi w art. 3 ust. 3 ustawy o działalności pożytku publicznego i wolontariacie na lata 2025- 2027”. Konsultacje właśnie ogłoszono, a można wziąć w nich udział przez 30 dni.

Ogłoszone przez Ministra Cyfryzacji konsultacje mają na celu zebranie od organizacji pozarządowych i innych zainteresowanych podmiotów propozycji i uwag, które ich zdaniem powinny zostać uwzględnione w przedmiotowym programie.

Udział w konsultacjach wymaga wypełnienia „Formularza zgłaszania uwag” i przesłania go na adres: Sekretariat.CRKC@cyfra.gov.pl. Termin upływa po 30 dniach od ukazania się zaproszenia do konsultacji czyli 24 maja 2024 r.

Po zapoznaniu się z Programem współpracy Ministra Cyfryzacji z organizacjami pozarządowymi można wypełnić przygotowany formularz i przesłać go pod wskazany adres.

W przypadku osób fizycznych wraz z formularzem należy przesłać Oświadczenie o wyrażeniu zgody na przetwarzanie danych osobowych podczas procesu konsultacji „Programu współpracy Ministra Cyfryzacji z organizacjami pozarządowymi oraz podmiotami wymienionymi w art. 3 ust. 3 ustawy o działalności pożytku publicznego i wolontariacie na lata 2025-2027”:

Źródło: gov.pl

Albania połączona z siecią Starlink

Albania została podłączona do sieci internetu satelitarnego Starlink. Teraz korzystać z sieci można w całym kraju, nawet w jego najbardziej odległych zakątkach.

W Albanii można już korzystać z internetu Starlink. W tym celu użytkownicy musza zamówić router Wi-Fi Starlink za równowartość ok. 420 euro, a następnie wnosić miesięczną opłatę w wysokości 65 euro. Mają też 30-dniowy okres próbny na sprawdzenie systemu.

– Dostęp do internetu jest teraz w Albanii możliwy w każdej wsi i najbardziej odległych zakątkach kraju, to wzmocni turystykę – skomentował sprawę Ergest Nako, ekspert ds. technologii i informacji.

Internet satelitarny ułatwi życie Albańczykom oraz przedsiębiorcom, którzy w Albanii działają.

–  Wpłynie to najbardziej na firmy i osoby, które znajdują się na obszarach nieobjętych zasięgiem operatorów rynku albańskiego. Na usługach Elona Muska skorzystają też te osoby i firmy, które znajdują się w ruchu, na przykład operatorzy statków czy ludzie działający w branży turystycznej – zauważa ekspert.

Starlink nie tylko w Albanii

Od momentu, gdy w 2019 r. SpaceX zaczęła wystrzeliwać satelity Starlinka, ich liczba wciąż rośnie. Na początku marca 2024 r. było ich już ponad sześć tysięcy. Korzysta z tego nie tylko Albania, ale też wiele innych państw Europy Południowo-Wschodniej takich jak:
– Bułgaria,
– Macedonia Północna,
– Rumunia,
– Mołdawia
– Chorwacja.

Źródło: bankier.pl

Ministerstwo Cyfryzacji obiecuje KSC w przeciągu roku

Ministerstwo Cyfryzacji przedstawiło nowy projekt ustawy dotyczącej krajowego systemu cyberbezpieczeństwa. Regulacje są niezbędne zwłaszcza teraz, gdy liczba incydentów dotyczących cyberbezpieczeństwa stale wzrasta.

Na spotkaniu w ministerstwie poruszono tematy Dyrektywy NIS 2, Toolbox 5G (środki dotyczące minimalnej harmonizacji w ramach UE) oraz Krajowego Planu Odbudowy i Zwiększania Odporności cyfrowej infrastruktury kraju. Minister cyfryzacji Krzysztof Gawkowski przedstawił rys dotyczący tego zagadnienia na najbliższe miesiące. Przepisy mają być też pełną implementacją Dyrektywy NIS 2.

Chcemy tę ustawę w końcu przeprowadzić. Mówimy o kolosalnej zmianie dla państwa. Potrzebne będą olbrzymie pieniądze z budżetu na cyberbezpieczeństwo – stwierdził minister Gawkowski.

Krajowy system cyberbezpieczeństwa, zgodnie ze słowami ministra, to kluczowa kwestia dla bezpiecznej przyszłości kraju. Każdy dzień zwłoki to droga donikąd. Implementacja przepisów planowana jest w ciągu najbliższego roku. Ustawa ma być przeprocesowana do końca grudnia, a podmioty na dostosowanie stanu faktycznego do nowych przepisów będą miały sześć miesięcy.

W przygotowanych przepisach brak jest instytucji operatora strategicznego. Ten podmiot ma być wprowadzony odrębną ustawą.

Projekt ustawy KSC to dopiero pierwszy krok do zwiększenia bezpieczeństwa kraju. Wiceminister Paweł Olszewski zaznaczył, że ministerstwo planuje szeroko zakrojone konsultacje z podmiotami obecnymi na rynku.  

To kwestia wizualizacji zagrożeń. Zwłaszcza że realia są takie, że w Ukrainie trwa wojna. Zdajemy sobie sprawę, że pracy jest sporo, a wyzwania stoją przed wszystkimi podmiotami na rynku. Nikogo nie chcemy jednak wykluczać. Zależy nam, aby krajobraz bezpieczeństwa był przejrzysty. Bezpieczeństwo ma pierwszeństwo.

Co z wymianą sprzętu wysokiego ryzyka? Minister Gawowski przyznał, że przepisy nie są wymierzone w żadne konkretne przedsiębiorstwa. Założeniem tego działania ma być przede wszystkim naprawa regulacji w praktyce. Kary będą wyznaczone zgodnie z parametrami zawartymi w ustawie. Dla podmiotów kluczowych kary wyniosą 10 mln PLN. Wymiana będzie musiała odbyć się w ciągu 7 lat (4 lat w przypadku sektorów krytycznych). Koszt wymiany nie będzie zwracany podmiotom z budżetu kraju.

Warto też odnotować, że Minister Cyfryzacji będzie informował prokuratora generalnego, że takie naruszenie zostało stwierdzone, a w procesie udział będzie brało Kolegium ds. Cyberbezpieczeństwa. Dostawca usług internetowych będzie mógł odwołać się od decyzji administracyjnej.

– Ustawę piszemy dla bezpieczeństwa Polski. Nie sposób nie brać pod uwagę obecnej geopolityki – dodał minister Gawkowski.   

Przepisy KSC zawierają też instrument polecenia zabezpieczającego.  Podkreślono, że ma to być narzędzie, które nie blokuje internetu, ale służy w incydentalnych przypadkach, gdy mają miejsce krytyczne podatności. Polecenie będzie wydawane przez ministra cyfryzacji w formie decyzji.

Wiceminister Olszewski zaznaczył, że czas nagli: – Tak naprawdę to dziś startujemy z wdrażaniem KSC. Nadrabiamy stracony czas, gdyż te przepisy powinny być wdrożone już dawno temu. Problem jest jednak realny, o czym alarmują m.in. eksperci z NASK.

Pojawić się ma również ocenia poziomu bezpieczeństwa, które będzie weryfikowane przez jednostki zajmujące się zarządzaniem bezpieczeństwem (m.in. CSIRT).

Wśród planów jest również wprowadzenie programu Bezpieczny Samorząd, który odnosi się do zwiększania świadomości urzędników jednostek samorządu terytorialne. Minister Gawkowski skrytykował również opieszałość poprzedniej władzy, która nie zrealizowała obietnic dotyczących cyberbezpieczeństwa i standaryzacji.  

Projekt ustawy został opublikowany. Konsultacje publiczne potrwają do 24 maja 2024 r.

Zobacz też:

IDC CIO Summit – relacja

Sopockie spotkanie CIO, czyli dyrektorów do spraw informacji z różnych sektorów gospodarki, przezentowało najnowsze trendy w cyfryzacji. Dużo miejsca poświęcono praktycznemu wykorzystaniu sztucznej inteligencji, nie zabrakło też tematow związanych z cyberbezpieczeństwem i smart city – tematymi stale obecnymi na naszym portalu.

CIO, czyli Chief Information Officer to osoba odpowiedzialna w organizacji za stan, rozwój i wdrożenia technologii informacyjnych. Jest to funkcja szczególnie ważna w erze cyfryzacji. Jeszcze niedawno działania CIO ograniczały się głównie do zarządzania infrastrukturą informatyczną lub teleinformatyczną oraz zapewniania wydajności systemów. Dzisiejsi dyrektorzy do spraw informacji (lub informatyki – nazewnictwo bywa tu różne) stali się kluczowym elementem strategii biznesowych.

Oczywiście w przypadku małych i średnich operatorów telekomunikacyjnych często nie ma nawet tak wyodrębnionego stanowiska (funkcję tę pełni właściciel, jeden ze wspólników lub członków zarządu), warto jednak poznać perspektywę ludzi, którzy specjalizują się w tej właśnie dziedzinie.

Cyfrowe trendy usług publicznych

Pierwszy blok merytoryczny IDC CIO Summit skupił się na punktach przecięcia pomiędzy technologią a usługami publicznymi. Nie sposób mówić o tych zagadnieniach bez położenia silnego akcentu na kwestię cyberbezpieczeństwa. Trudno byłoby bez tego namówić użytkowników do korzystania z serwisów. Z drugiej strony każdemu z nas zależy na tym, by z aplikacji urzędowych korzystać szybko, sprawnie i w jak najbardziej intuicyjny sposób.

Centralnym elementem usług publicznych w Polsce jest mObywatel . To bezpłatna, publiczna aplikacja mobilna, dzięki której możemy uzyskać szybki dostęp do swoich dokumentów i danych. Aplikacja wciąż się rozwija i dodawane są do niej kolejne funkcje, zyskała też ogromną popularność.

Radosław Maćkiewicz z Centralnego Ośrodka Informatyki, który jest odpowiedzialny za sprawne funkcjonowanie mObywatela, podkreślił, że zdalna administracja wychodzi od zadania pytań: “Po co to robimy?” oraz “Komu i do czego to ma służyć?”.

– Praktycznie codzinnie obserwujemy testowanie naszych systemów – zaznaczył w swej wypowiedzi.

– Musimy pamiętać, że nasi przeciwnicy, a często są to hakerzy działający pod egidą służb specjalnych określonych państw, wykorzystują technologię przeciw nam – podkreślał generał dywizji Karol Molenda, dowódca Komponentu Wojsk Obrony Cyberprzestrzeni. – Widzimy na codzień, jak próbują wpływać na nasze systemy obronne. Uważam też, że tak samo ważne jak nasze przygotowanie, jest budowanie świadomości zagrożeń u obywateli. Niezwykle ważna jest cyberhigiena.

– Konieczna jest współpraca, wymiana wiedzy i reaktywność, szczególnie gdy pojawiają się nowe wektory ataku – dodał Marcin Grabarczyk, dyrektor Pionu Transferu Technologii i Rozwoju Biznesu NASK-PIB.

– Nie daj mi zasnąć jedynie cisza – podkreślił Karol Molenda. – Odpieranie kolejnych cyberataków jest codziennością, gdy ich nie ma to znaczy, że albo czegoś nie wiemy, albo przeciwnik przygotowuje się do czegoś większego.

Podczas dyskusji przytoczono także kilka przykładów z wojny w Ukrainie, gdzie aplikacje podobne do mObywatela pomagają także w sygnalizowaniu zagrożeń i przekazywaniu informacji o ruchach wojsk nieprzyjaciela.

Polskie smart city

W kolejnym interesującym nas panelu, tym razem dotyczącym rozwiązań z zakresu smart city, udział wzięli przedstawiciele Sopotu, Koszalina, Warszawy i Poznania. Oprócz znanych już naszym stałym Czytelnikom stołecznych rozwiązań, Michał Olszewski, zastępca Prezydenta m.st. Warszawy, przypomniał o przetargu, w wyniku którego ma pojawić się na stołecznych latarniach 120 tys. punktów transmisji danych 5G. Kolejnym krokiem będzie też wprowadzenie na warszawskich przystankach komunikacji miejskiej rozkładów jazdy wyświetlanych na e-papierze.

W taku dyskuzji wskazano też interesujące inicjatywy lokalne, wynikające z potrzeb konkretnych miejscowości.

– Dużo czerpiemy z pomysłów warszawskich, jak na przykład w kwestii podłączeń nowych śmietników, które przekazują informacje o stanie swego wypełnienia, mamy też projekty własne, wychodzące na przeciw problemom, z którymi się stykamy – mówiła Magdalena Cieślik, przewodnicząca zespołu ds. wdrażania innowacji i rozwoju miasta w koncepcji smart city sopockiego Urzędu Miasta. Jako przykłady takich rozwiazań wskazała opaskę pozwalającą szybciej odnajdywać rodziców dzieci, które zgubiły się na plaży oraz aplikację parkingową funkcjonującą w tutejszej marinie, dzięki której lepiej zarządza się miejscami postojowymi.

– Z naszego doświadczenia wynika, że wprowadzając rozwiązania smart city warto od początku myśleć o mieście jako całości i unikać wysp rozproszonych inwestycji – podpowiadał Michał Łakomski, pełnomocnik Prezydenta Miasta Poznania ds. Smart City.

Przedstawiciele administracji samorządowej zgodnie podkreślali też, że rozwiązania smart opłacają się oraz, że warto prowadzić dialog techniczny z przedstawicielami rynku.

Cyberbiznes

Kolejne wystąpienia podczas dwóch intensywnych dni IDC CIO Summit skupiały się na wprowadzaniu cyfrowych rozwiązań do biznesu. Wyłonił się stąd obraz, że dyrektorzy ds. informacji wykorzystują dziś innowacje w kształtowaniu strategicznych kierunków organizacji, tworzeniu wartości oraz zwiększaniu dochodów firmy. Wielu z nich wdraża już także rozwiązania oparte na sztucznej inteligencji.

Praktyczne rozwiązania tego pojawiają się już w analizie Big Data, logistyce, gamingu, obsłudze klientów, diagnostyce medycznej (a pioniersko nawet w operacjach chirurgicznych). Coraz częściej korzystamy też z rozwiązań chmurowych.

– Cyfrowa transformacja dla każdego oznacza dziś co innego – wskazał Marc Dowd, doradca IDC obsługujący dyrektorów ds. informatyki w przedsiębiorstwach o wartości wielu miliardów euro. – Ze względu jednak na spodziewaną w najbliższym czasie recesję, możemy się założyć, że zwolnią długofalowe inwestycje w technologie i skupimy się na tych, które dadzą rezultaty jeszcze w tym roku. Dla cyfryzacji ważne są w związku z tym: jasna komunikacja, celowość i wskazanie korzyści.

Kwestionariusze BEREC i wytyczne ws. VHCN

Urząd Telekomunikacji Elektronicznej zwrócił się do operatorów telekomunikacyjnych z prośbą związana z działaniami Organu Europejskich Regulatorów Łączności Elektronicznej (BEREC). Dotyczy to aktualizacji trzeciego kryterium wytycznych BEREC w sprawie sieci o bardzo dużej przepustowości (VHCN). Operatorzy telekomunikacyjni mają okazję wypowiedzieć się w tej kwestii poprzez specjalne formularze.

W październiku 2020 r. BEREC wydał wytyczne dotyczące sieci o bardzo dużej przepustowości. W październiku roku 2023 r. zaktualizował kryterium czterech wytycznych. Wytyczne opierają się na danych zebranych od europejskich operatorów sieci w latach 2019 i 2022.

Obecnie dostępne jest zgłaszanie uwag poprzez kwestionariusze. Pozwoli to uwzględnić je w aktualizacji wytycznych BEREC dotyczących sieci o bardzo dużej przepustowości. Zgodnie z art. 82 Europejskiego kodeksu łączności elektronicznej “BEREC aktualizuje wytyczne do dnia 31 grudnia 2025 r.

Kwestionariusze:

Dla kogo są kwestionariusze?

Pierwszy kwestionariusz skierowany jest do operatorów sieci stacjonarnych z dostępem miedzianym na własnych lub uwolnionych liniach miedzianych. Szczególnie dla posiadających sieć opartą na FTTB.

Drugi kwestionariusz skierowany jest do operatorów sieci kablowych z hybrydową siecią światłowodową (HFC), w szczególności jeśli posiadają oni sieć HFC z dostępem światłowodowym do co najmniej niektórych budynków wielorodzinnych.

Wypełnione kwestionariusze należy wysłać na adres BEREC VHCN@distro.berec.europa.eu, a także do wiadomości na adres dorota.wilkowska@uke.gov.pl. Pod tym drugim adresem można też składać zapytania w przypadku jakichkolwiek wątpliwości związanych z kwestionariuszami.

Czas na to jest do 31 maja 2024 r.

Źródło: UKE

Kiedy uszkodzenie infrastruktury telekomunikacyjnej kwalifikuje się jako przestępstwo?

Uszkodzenie infrastruktury telekomunikacyjnej to coś, co zdarza się niezależnie od jej zabezpieczenia i aktualizacji przebiegu. Często tego typu wypadki są niezamierzone, chociaż przysparzają wielu problemów operatorom telekomunikacyjnym. Czasami jednak tego typu uszkodzenia dokonywane są celowo np. podczas konfliktu między operatorami i właścicielami nieruchomości, w obrębie której znajduje się instalacja. Kiedy można mówić o świadomym uszkodzeniu sieci, które jest przestępstwem?

– Okoliczność, że takie zdarzenia mogą pociągać za sobą możliwość żądania odszkodowania, wynikającego z konieczności naprawy uszkodzenia, jest dla wielu ISP oczywista. Niektórzy jednak nie pamiętają, że takie działanie może pociągać za sobą także konsekwencje karne – właśnie tej problematyce chciałabym poświęcić dzisiejszy wpis – mówi Patrycja Cegiełka-Ordon, radczyni prawna itB Legal.

Odrębny przepis i wysoka kara

Przestępstwo związane z uszkodzeniem infrastruktury np. telekomunikacyjnej reguluje odrębny przepis od tego, który dotyczy ogólnie uszkodzenia mienia. To art. 254a Kodeksu karnego, który brzmi:

Kto zabiera, niszczy, uszkadza lub czyni niezdatnym do użytku element wchodzący w skład sieci wodociągowej, kanalizacyjnej, ciepłowniczej, elektroenergetycznej, gazowej, telekomunikacyjnej albo linii kolejowej, tramwajowej, trolejbusowej lub linii metra, powodując przez to zakłócenie działania całości lub części sieci albo linii, podlega karze pozbawienia wolności od 6 miesięcy do lat 8.

Kara za tego typu przestępstwo jest dość wysoka. Już przy wprowadzaniu przepisu miało to odstraszać tych, którzy niszczyli infrastrukturę np. telekomunikacyjną, by jej elementy sprzedawać „na złom”. Problemy, które to powodowało, były niewspółmierne do korzyści, jakie przynosiły tego typu działania przestępcom. Wysokość kary miała odstraszać potencjalnych przestępców.

Kiedy można mówić o przestępstwie?

Żeby mówić o przestępstwie musza być spełnione odpowiednie znamiona.

Pierwsze to zamiar sprawcy i jego motywacje. Do stwierdzenia przestępstwa konieczne jest stwierdzenie, że sprawca działał z tzw. zamiarem bezpośrednim popełnienia danego czynu. Inną opcja jest tzw. zamiar ewentualny, czyli działanie, które w świadomości sprawcy mogło doprowadzić do przestępstwa.

Ten drugi przypadek wymaga bliższego przyjrzenia. Istnieje obowiązek wykonywania inwentaryzacji powykonawczej sieci i umieszczaniem przebiegu sieci na mapach. Skoro dostępne są aktualne mapy z zaznaczoną infrastrukturą, to czy korzystanie z nieaktualnych map podczas prac budowlanych jest przesłanką wystarczająca do stwierdzenia zamiaru ewentualnego? Nie ma tutaj jednoznacznego rozstrzygnięcia.

Drugie ze znamion czynu zabronionego związane jest z własnością infrastruktury. Jednak chociaż sprawca musi uszkodzić infrastrukturę, która należy do kogoś innego, to istnieją sytuacje, w których problem może mieć operator, który uszkodził swoje okablowanie np. w trakcie prac konserwacyjnych. Jemu również grozić może odpowiedzialność karna. Szczególnie, gdy inny podmiot również uznaje swoją własność danej infrastruktury. Ma to miejsce w przypadkach takich jak rozwiązanie umowy dostępowej czy jej wygaśnięcie.

Jeśli jeden operator uszkodzi infrastrukturę, a drugi również rości sobie do niej prawa, to zadaniem organów ścigania jest ustalenie, kto jest faktycznym właścicielem.

Ostatnim ze znamion czynu zabronionego jest to związane ze skutkami działania. Konieczne jest uszkodzenia infrastruktury czy jej elementów lub jej zabranie, co prowadzi do zakłócenia działania całości lub części sieci. Oznacza to, że dane działanie musi prowadzić do uniemożliwienia świadczenia usług telekomunikacyjnych w tej sieci.

Ten element jest istotny, gdyż jeśli nie dojdzie do zakłóceń funkcjonowania sieci nie można mówić o przestępstwie ze wspomnianego art. 254a Kodeksu karnego. Można wtedy dochodzić odszkodowania, ale z powództwa cywilnego lub odwołać się do uszkodzenia mienia, a nie infrastruktury.

Operatorze, bądź świadomy!

– Należy również pamiętać, że art. 254a Kodeksu karnego nie jest jednym z najczęściej popełnianych przestępstw, dlatego dbając o swoje interesy należy dopilnować, aby przy zgłaszaniu przestępstwa odpowiednio je sformułować i zaznaczyć, że nie chodzi o „zwyczajne” uszkodzenie mienia. Istotne jest także, aby uszkodzenie było odpowiednio udokumentowane, dowody były przekazane policji, oraz aby działania były podjęte jak najszybciej – przypomina Patrycja Cegiełka-Ordon z itB Legal.

Operator telekomunikacyjny mając świadomość tych kwestii musi pamiętać, że uszkodzenie infrastruktury może być przestępstwem, a to pociąga za sobą zgłoszenie takiego zdarzenia organom ścigania. Jednak każdy przypadek analizowany jest indywidualnie i nie każde uszkodzenie okablowania jest automatycznie przestępstwem.

Źródło: okablowani.pl

Komercyjne uruchomienie KameleonTV

Wielu małych i średnich operatorów telekomunikacyjnych uczestniczy w testach platformy telewizyjnej przygotowanej przez Grupę MiŚOT. Serwis jest gotowy do startu komercyjnego, który zaplanowano na 6 maja. Po tym terminie będą mogły zostać podpisane pierwsze umowy z operatorami, którzy chcą dostarczać to rozwiązanie swoim klientom.

Nowatorskie podejście 

Środowisko małych i średnich operatorów telekomunikacyjnych wyczekiwało zmian w zasadach dostępu do usługi telewizyjnej. Zespół realizujący projekt KameleonTV miał niełatwe zadanie do wykonania, próbując zmienić utarte schematy postępowania w tym zakresie. Udało zrealizować się wszystkie najważniejsze założenia, wśród których było wypracowanie unikatowego modelu współpracy dostawcy platformy z nadawcami i operatorami.

– Model zapewnia atrakcyjne stawki rozliczeniowe, co przełoży się na większe zyski operatorów. Nie będzie konieczne ponoszenie kosztów inwestycji w sprzęt do transmisji sygnału czy zakup dużej liczby urządzeń abonenckich – wylicza korzyści szef projektu Paweł Białas. Grupa MiŚOT wspiera operatorów w procesie wdrożenia, dając tym samym możliwość skupienia się na prowadzeniu biznesu – dodaje.

Dostępne pakiety

Jako pierwszy uruchomiony zostanie pakiet żółty, w którym dostępnych będzie 60 kanałów o tematyce ogólnej, rozrywkowej oraz informacyjnej. Dzięki niskiej cenie może być dodawany do każdej instalacji internetu realizowanej przez operatora. Drugi pakiet niebieski, który zostanie uruchomiony w tym samym czasie, jest dużo bogatszy – z 96 programami. Zawiera on najbardziej popularne kanały informacyjne, takie jak TVN24, TVN24 Bis, TVP Info, Wiadomości24 oraz stację Republika, o którą pyta wielu klientów. Pakiet niebieski to wiele więcej, znajdą się w nim również takie kanały jak: Eurosport, Discovery Channel, Animal Planet, Cartoon Network czy Cartoonito. W obu udostępnianych pakietach znajdują się kanały w wysokiej rozdzielczości 4K.

Dostęp

Platformę KameleonTV abonenci będą mogli odbierać za pośrednictwem dekoderów abonenckich wyposażonych w system Android TV, na telewizorach smart, innych urządzeniach wyposażonych w system Android oraz iOS, jak również za pośrednictwem web portalu. Dostęp do programów może się różnić w zależności od interfejsu, z którego korzysta użytkownik. Wiąże się to z zakresem licencji, której udziela nadawca na różne pola eksploatacji. Pakiety telewizji za pośrednictwem platformy KameleonTV mali i średni operatorzy telekomunikacyjni mogą oferować swoim klientom po 6 maja 2024 roku.

Dlaczego warto?

Szereg korzyści, które niesie innowacyjne rozwiązanie KameleonTV, powoduje, że usługa cieszy się ogromnym zainteresowaniem. Komfort w użytkowaniu dla klienta końcowego może bezpośrednio wpłynąć na rozwój biznesu dla operatora. Co więcej, jasne i maksymalnie uproszczone zasady kontraktu przy jednoczesnej łatwej i intuicyjnej obsłudze (system eMU) są dodatkowymi, mocnymi argumentami przekonującymi MiŚOT-ów do nawiązania współpracy. Wszystkich zainteresowanych zapraszamy do kontaktu, przekonani że wszechstronne korzyści nie pozostawiają wątpliwości. 

Na szczegółowe pytania, dotyczące zarówno warunków współpracy jak i innowacyjnych rozwiązań usługi KameleonTV, odpowiedzą:

Paweł Białas, Dyrektor ds. sprzedaży i rozwoju, pawel.bialas@misot.pl, +48 780 118 730

Wojciech Ogonek, Kierownik ds. Klientów Kluczowych, wojciech.ogonek@misot.pl, +48 797 301 309

Wojciech Jureczka, Kierownik  ds. Klientów Kluczowych,  wojciech.jureczka@misot.pl, +48 ‭‭514 018 647

Zmiana warunków korzystania z Google’a już w maju

W maju zmienia się warunki korzystania z usług Google. Dotyczyć to będzie mieszkańców Unii Europejskiej i Europejskiego Obszaru Gospodarczego.

Google dostosowuje się do prawa obowiązującego w UE i do warunków obowiązujących na tym rynku usług. Dlatego zmienia zasady korzystania ze swoich usług. Czego mogą się spodziewać użytkownicy?

Nowe zasady korzystania z Google’a

Zmieniają się warunki dotyczących generatywnej AI. „Dodatkowe warunki korzystania z generatywnej AI” zostają przeniesione do głównych warunków korzystania z usług. Dodano też wyjaśnienia dotyczące AI jak to, że firma nie będziemy zgłaszać praw własności do oryginalnych treści wygenerowanych przez swoje usługi oparte o sztuczną inteligencję.

Pojawią się bardziej przejrzyste informacje o nadużyciach zawierające więcej przykładów i szczegółów dotyczących. Użytkownicy będą mieć jasność, co jest zabronione przy korzystaniu z usług Google.

W nowych zasadach zawarta jest większa ilość informacji o ograniczeniach odpowiedzialności. Google doprecyzowuje sekcje dotyczące ograniczeń odpowiedzialności i odszkodowania. Będą dostosowane do przepisów lokalnych – w tym wypadku obowiązujących w UE.

Bardziej przejrzyste informacje o sporach pozwolą łatwiej je rozpatrywać. Naruszenie warunków przez użytkownika może skutkować nie tylko ograniczeniem czy zawieszeniem dostępu do usług Google, ale również odwołaniem się firmy do prawa obowiązującego na danym terenie.

Google dodaje też opis działania swoich usług i aktualizuje nazwy niektórych z nich.

Nowe warunki będą obowiązywać od 22 maja 2024 r. Dotyczyć będą użytkowników z Unii Europejskiej i Europejskiego Obszaru Gospodarczego.

W przypadku niewyrażenia zgody na nowe warunki użytkownik powinien usunąć swoje treści i zaprzestać używania usług. Może też w dowolnym momencie bez żadnych konsekwencji zakończyć relację z nami, zamykając swoje konto Google – informuje Google.

Źródło: telepolis.pl