Polska Agencja Rozwoju Przedsiębiorczości zaprasza firmy oraz inne podmioty działające w szeroko pojętym sektorze IT/ICT, do udziału w międzynarodowej giełdzie kooperacyjnej ”ITmatch”, która odbędzie się 25 maja br.

Udział w giełdzie jest bezpłatny, lecz konieczna jest wcześniejsza rejestracja na stronie wydarzenia.

Dla kogo?

Do udziału zapraszamy firmy i inne podmioty działające w takich obszarach, jak:

  • ICT (m.in. AI, blockchain, drony, Internet Rzeczy, cyberbezpieczeństwo, AR&VR),
  • oprogramowanie (m.in. big data, machine learning, aplikacje mobilne),
  • hardware (m.in. druk 3D, sensory, systemy wbudowane, urządzenia ubieralne, systemy inteligentnego domu),
  • usługi IT (m.in. Fintech, E-Health, E-Commerce, Mar-Tech, Outsourcing).

Na czym polega giełda kooperacyjna i jak wziąć udział?

  • dwustronne spotkania – giełda kooperacyjna to seria dwustronnych, wcześniej umówionych ok. 20-minutowych spotkań między przedstawicielami firm i instytucji z różnych krajów;
  • międzynarodowy charakter – uczestnicy giełdy reprezentują te same lub zbliżone branże, pochodzą z różnych krajów i są zainteresowani nawiązaniem współpracy z zagranicznymi partnerami;
  • profil uczestnika – aby uczestniczyć w giełdzie kooperacyjnej, podczas rejestracji musicie wypełnić profil tak, aby zawierał on informacje na temat Waszej działalności i poszukiwanych partnerach / rodzaju współpracy;
  • kto pierwszy ten lepszy – im szybciej dokonacie rejestracji, tym większa liczba zagranicznych partnerów będzie mogła zapoznać się z Waszą ofertą; pamiętajcie też, że liczba spotkań, jakie można umówić w ramach wydarzenia, jest ograniczona;
  • agenda spotkań – zarejestrowani uczestnicy mogą zapraszać się nawzajem na spotkania, których dokładną godzinę poznają z wyprzedzeniem;
  • bez konieczności instalowania programowania – we wskazanych terminach będziecie mogli dołączyć do wirtualnych pokoi spotkań bezpośrednio przez platformę b2match, tę samą, na której dokonujecie rejestracji; nie musicie w tym celu instalować żadnego oprogramowania; przed rozpoczęciem spotkań warto jednak testowo odwiedzić jeden taki wirtualny pokój, by sprawdzić, czy wszystko działa jak należy i czy np. Wasze oprogramowanie firewall nie blokuje dostępu;
  • językiem spotkań będzie angielski;
  • udział jest bezpłatny.

Ważne terminy

  • 28 marca 2021 r. – początek rejestracji do udziału w wydarzeniu,
  • 30 kwietnia 2021 r. – uruchomienie możliwości umawiania spotkań,
  • 16 maja 2021 r. – zakończenie rejestracji uczestników,
  • 23 maja 2021 r. – zakończenie umawiania spotkań,
  • 25 maja 2021 r. – ITmatch

Więcej informacji nt. spotkań udziela Sławomir Biedermann:

slawomir_biedermann@parp.gov.pl

Giełda kooperacyjna ITmatch organizowana jest przez Polską Agencję Rozwoju Przedsiębiorczości w ramach Branżowego Programu Promocji sektora IT/ICT, poddziałanie 3.3.2 Programu Operacyjnego Inteligentny Rozwój.

Źródło: Polska Agencja Rozwoju Przedsiębiorczości


laptop-09-4.jpg

Co robić kiedy skradziono Twój dowód osobisty lub go zgubiłeś?

Osoby, które padły lub mają podejrzenie, że mogły paść ofiarami kradzieży swoich dokumentów np. dowodu osobistego, powinny w pierwszej kolejności zgłaszać się na Policję. Dowód zostanie unieważniony z dniem zgłoszenia. Nie trzeba wtedy zgłaszać utraty dokumentu w urzędzie gminy (tak jak w przypadku zgubienia dowodu osobistego).

Pamiętaj, że takich spraw nie należy zgłaszać do Prezesa UODO, ale organom ścigania, gdyż to one są uprawnione do prowadzenia postępowania zmierzającego do wykrycia sprawcy przestępstwa i oceny czy doszło do jego popełnienia, oraz do kwalifikacji czynu przestępczego i wymierzenia stosownej kary.

Zarówno, gdy padasz ofiarą kradzieży dokumentu tożsamości, jak i kiedy po prostu go zgubisz, zgłoś ten fakt np. bankowi, w którym masz konto, celem zastrzeżenia tego dokumentu przed nieuprawnionym użyciem.

Zgłoś się do urzędu, aby wyrobić nowy dokument. W przypadku dowodu osobistego jest to dowolny urząd gminy, a w przypadku paszportu – w punkcie paszportowym (informacje o adresach punktów znajdziesz na stronach internetowych urzędów wojewódzkich). Gdy utracisz prawo jazdy z wnioskiem o nowy dokument musisz się udać do starostwa powiatowego.

Jak się zabezpieczyć, gdy wiesz, że Twoje dane wyciekły?

Atak hakera, zgubiona korespondencja, niezabezpieczone dane na serwerze – to sytuacje, w przypadku których osoby do tego nieuprawnione wchodzą (albo potencjalnie jest to możliwe) w posiadanie Twoich danych osobowych. Niestety, nie masz na to wpływu. W sytuacji, gdy administrator uzna, że istnieje ryzyko wykorzystania Twoich danych i powiadomi Cię o zaistniałym incydencie, podejmij działania, by zminimalizować ewentualne negatywne konsekwencje wykorzystania danych.

Oprócz wspomnianego już zastrzeżenia dokumentu tożsamości w banku, gdy wyciekły dane widniejące np. na dowodzie osobistym, możesz również założyć np. konto w systemie informacji kredytowej i gospodarczej, celem monitorowania swojej aktywności kredytowej.

Zachowaj dużą ostrożność podczas podawania danych przez Internet. Dokładnie analizuj kierowane do Ciebie komunikaty, zawarte np. w  wiadomościach SMS, e-mail, by uniknąć np. ataku phishingowego, którego celem może być wyłudzenie dodatkowych danych czy uzyskanie danych dostępowych do internetowych systemów bankowych bądź innych usług, z których korzystasz.

Co zrobić, gdy ktoś wziął pożyczkę lub kupił usługę posługując się Twoimi danymi?

Osoby, które padły lub mają podejrzenie, że mogły stać się ofiarami przestępstwa powinny jak najszybciej zgłosić się na Policję, zwłaszcza gdy poniosły szkodę majątkową lub osobistą, np. na ich dane zaciągnięto jakieś zobowiązania. Należy też zawiadomić o takim zdarzeniu podmiot, u którego posłużono się danymi. Czyli trzeba się zgłosić do banku lub firmy pożyczkowej, w których oszust z użyciem Twoich danych wziął pożyczkę lub kredyt. Podobnie, gdy np. ktoś posłużył się danymi, celem podpisania umowy z operatorem telefonii komórkowej, np. by wyłudzić w ten sposób telefon.

Zadbaj o zgromadzenie i zachowanie dowodów, że zgłosiłeś sprawę organom ścigania. Będzie to pomocne w postępowaniu przed sądem, zwłaszcza w sprawach dotyczących szkód majątkowych.

Dochodzenie praw może następować w trybie przewidzianym odrębnymi przepisami zarówno przed sądem w sprawach karnych jak i cywilnych.

W jakich sytuacjach możesz zwrócić się do Prezesa Urzędu Ochrony Danych Osobowych?

Jeżeli przypuszczasz, że firma czy instytucja przetwarza Twoje dane bez podstawy prawnej, nie informuje skąd ma dane osobowe i w jakim celu je przetwarza, to w pierwszej kolejności zwróć się do niej, z żądaniem realizacji swoich praw, np. wyjaśnienia zasad na jakich Twoje dane są przetwarzane. Gdy nie otrzymasz odpowiedzi, pozyskane informacje są niewystarczające lub niepełne albo gdy administrator nie respektuje Twojego żądania dotyczącego np. wycofania zgody na przetwarzanie danych (jeżeli to zgoda była podstawą przetwarzania), czy sprzeciwu wobec przetwarzania Twoich danych, to możesz złożyć skargę do Prezesa UODO. W pierwszej kolejności zwracaj się zatem o realizację Twoich praw do administratora – podmiotu przetwarzającego Twoje dane. O ile Twoje żądania nie będą respektowane, zignorowane czy po części jedynie wypełnione możesz zwrócić się następnie do Prezesa UODO o ich wyegzekwowanie.

Składając skargę indywidualną, podaj swoje dane, opisz sprawę i określ jakich działań oczekujesz od Prezesa UODO, czyli np. wskaż, by organ nakazał wykonanie Twoich praw, poprzez usunięcie danych czy spełnienie obowiązku informacyjnego. Konieczne jest także wskazanie administratora, który dopuścił się naruszenia Twoich praw. Trzeba więc podać np. nazwę firmy, czy instytucji lub imię i nazwisko osoby oraz adres siedziby przetwarzających Twoje dane osobowe.

Jeżeli działanie administratora nie dotyczy Twoich danych, ale masz podejrzenie, że narusza ono ogólne zasady przetwarzania danych, możesz o tym zawiadomić UODO. Organ nadzorczy może wówczas przeprowadzić postępowanie z urzędu w celu wyjaśnienia, czy faktycznie zaszły nieprawidłowości. W takiej sytuacji nie występujesz w charakterze strony, jak to ma miejsce w przypadku skargi indywidualnej, która związana jest z praktyką naruszającą Twoje prawa. Dlatego w przypadku, gdy Prezes UODO podejmie działania z urzędu, nie będziesz informowany o etapach takiego postępowania.

Czy Prezes UODO może ustalić sprawcę naruszenia, gdy masz np. tylko jego numer telefonu?

Organ nadzoru nie zawsze ma możliwości prawne czy techniczne by ustalić tożsamość niedookreślonego administratora. Samo wskazanie np. numeru telefonu, z którego wykonywane jest połączenie, niezidentyfikowanego serwera, gdzie są np. ujawnione Twoje dane czy przedstawienie dokumentów zawierających dane bez wskazania źródła ich pochodzenia to za mało.

Pamiętaj, że Prezes UODO nie jest organem ścigania i nie ma w związku z tym takich kompetencji jak Policja, czy Prokuratura. Działalność Prezesa UODO ma na celu zapewnienie, by wskazany administrator przetwarzał dane zgodnie z prawem. Dlatego, gdy składasz skargę indywidualną konieczne jest precyzyjne wskazanie jakiego podmiotu ona dotyczy, by było możliwe wszczęcie postępowania administracyjnego i merytoryczne rozstrzygniecie sprawy poprzez wydanie decyzji administracyjne.

Wyciekły moje dane. Czy Prezes UODO może ukarać administratora?

Decyzję o nałożeniu kary finansowej na podmiot podejmuje Prezes UODO, analizując indywidualnie każdy przypadek. Nałożenie kary nie następuje na wniosek.

Kary finansowe to tylko jeden z instrumentów oddziaływania, jakimi dysponuje Prezes UODO, by zapewnić przestrzeganie ogólnego rozporządzenia o ochronie danych osobowych. RODO zawiera bowiem całą gamę różnych rozwiązań, które służą wzmocnieniu ochrony danych osobowych, osób, których dane są przetwarzane. W przypadku stwierdzenia naruszenia przepisów może to być m.in.: wydane ostrzeżenie odnoszące się do planowanych procesów przetwarzania, udzielone upomnienie w związku z uchybieniem o niewielkim charakterze, wydany nakaz dostosowania określonych działań do obowiązujących przepisów. Prezes UODO korzysta w pierwszej kolejności m.in. z tych rozwiązań. Kary są ostatecznością i są nakładane o ile wymagają tego okoliczności indywidulanego przypadku. Decyzje, mocą których kary takie są nakładane są poprzedzone bardzo dokładną i wnikliwą analizą zaistniałych okoliczności i wynikającą z nich konieczność nałożenia kary oraz na jej wysokość.

Przy wymierzaniu kary finansowej, Prezes UODO musi brać pod uwagę co najmniej 11 różnych czynników. Są to m.in.: charakter, waga i czas trwania naruszenia, to czy miało ono charakter umyślny, czy nieumyślny, warunki, w jakich do niego doszło, liczba poszkodowanych osób, kategorie przetwarzanych danych, rozmiar poniesionej przez nie szkody. A także czy jest to pierwsze czy kolejne naruszenie , jak zachował się administrator (np. czy sam zgłosił wyciek danych oraz – o ile to konieczne – poinformował o tym osoby poszkodowane), wszelkie inne czynniki obciążające lub łagodzące zaistniałe w indywidulanym przypadku.

Finansową karę administracyjną z tytułu naruszenia przepisów o ochronie danych osobowych Prezes UODO nakłada w drodze decyzji administracyjnej po przeprowadzeniu postępowania administracyjnego w sprawie, analizując każdy przypadek indywidualnie.

UODO


flaga-mapa-36.jpg

Tegoroczny Szczyt Cyfrowy ONZ (IGF) odbędzie w Polsce. Na wtorkowym spotkaniu zaproszenie do Katowic dostali przedstawiciele Międzynarodowej Izby Handlowej (ICC), największej światowej organizacji handlowej.

Przygotowania do Szczytu Cyfrowego 2021 trwają. Od 6 do 10 grudnia w Katowicach pojawią się przedstawiciele państw z całego świata, środowiska naukowego, ale i zaangażowani w globalną dyskusję o rozwoju internetu przedstawiciele międzynarodowego biznesu.

Zapraszamy do Katowic

We wtorek Krzysztof Szubert, pełnomocnik Prezesa Rady Ministrów ds. europejskiej polityki cyfrowej i pełnomocnik RP ds. Szczytu Cyfrowego ONZ – IGF 2021, w ramach inicjatywy Działania Biznesowe Wspierające Społeczeństwo Informacyjne (BASIS) spotkał się z przedstawicielami podmiotów zrzeszonych w Międzynarodowej Izbie Handlowej (International Chamber of Commerce – ICC).

ICC to obecnie największa światowa organizacja handlowa zrzeszająca ponad 6,5 miliona członków – przedsiębiorstw oraz stowarzyszeń – oraz siecią 3.000 ekspertów w ponad 130 państwach.

– Transformacja cyfrowa w kontekście funkcjonowania w nowej rzeczywistości po zakończeniu pandemii COVID-19 to tylko jeden z tematów, o których planujemy dyskutować podczas Szczytu Cyfrowego. Hasło tegorocznego IGF 2021, czyli Internet United, stanowi dobry punkt wyjścia do globalnej dyskusji o przyszłości Internetu – powiedział podczas spotkania Krzysztof Szubert.

Pełnomocnik RP ds. Szczytu Cyfrowego ONZ – IGF 2021 zachęcał nie tylko do wizyty w Katowicach, ale i zaangażowania podmiotów z sektora biznesu w to ważne wydarzenie.

– Zachęcam Państwa do aktywnego uczestnictwa w Szczycie Cyfrowym ONZ – IGF 2021 w Polsce, w tym do zgłaszania do agendy wydarzenia propozycji sesji i innych aktywności – dodał Krzysztof Szubert.

Miej wpływ

W grudniu Polska stanie się stolicą światowej dyskusji o przyszłości internetu. Spodziewamy się, że do katowickiego Międzynarodowego Centrum Kongresowego przyjedzie kilka tysięcy gości z całego świata.

To, o czym będą rozmawiali uczestnicy IGF 2021 zależy także od Ciebie!

Każdy może skorzystać z niepowtarzalnej szansy i mieć swój udział w programie tegorocznego Szczytu Cyfrowego ONZ. Do 31 maja czekamy na propozycje tematów warsztatów, paneli, wydarzeń. Jesteśmy otwarci na pomysły. Wystarczy wypełnić formularz zgłoszeniowy. Zachęcamy – podzielcie się z nami swoimi pomysłami!

Przede wszystkim zachęcamy do tego polskie firmy, organizacje i instytucje.

Dlaczego to takie ważne? Bardzo nam zależy, aby polskie inicjatywy były widoczne podczas IGF 2021. To bowiem okazja, by usłyszał o nich świat.

Więcej informacji o Szczycie Cyfrowym – IGF 2021 na https://www.gov.pl/igf2021

*****

Szczyt Cyfrowy ONZ (IGF – Forum Zarządzania Internetem) to międzynarodowa inicjatywa Organizacji Narodów Zjednoczonych, której celem jest inicjowanie i ułatwianie globalnej dyskusji o rozwoju internetu oraz o najbardziej aktualnych zjawiskach związanych z jego funkcjonowaniem.

W dyskusję włączają się m.in. przedstawiciele państw z całego świata, przedstawiciele biznesu – w tym największych i najbardziej znanych firm internetowych z różnych kontynentów, działacze organizacji pozarządowych i środowiska naukowego.

6-10 grudnia 2021 roku – warto zapisać tę datę w kalendarzu. To właśnie wtedy w Katowicach odbędzie się Szczyt Cyfrowy ONZ, a Polska stanie się stolicą światowej dyskusji o przyszłości internetu. Spodziewamy się, że do Międzynarodowego Centrum Kongresowego przyjedzie kilka tysięcy gości z całego świata.

Głos w debacie może jednak zabrać każdy. Bardzo na to liczymy!

Źródło: Cyfryzacja KPRM


laptop-09-6.jpg

Urząd Ochrony Danych Osobowych w związku z wyciekiem danych z portali społecznościowych przypomina jak bezpiecznie korzystać z sieci.

Gigantyczna ilość prywatnych danych, przechowywanych obecnie na serwerach, jest z jednej strony wystarczającą motywacją dla hackerów do zdobycia dostępu do tych danych, a z drugiej strony sporym wyzwaniem dla administratorów i działów bezpieczeństwa portali, aby te dane zabezpieczyć, przy zachowaniu wysokiej dostępności.

To nie wszystko. Bezpieczeństwo danych użytkowników korzystających z zasobów Internetu zależy również od poziomu ich świadomości nt. zagrożeń płynących z sieci podczas korzystania z niej.

UODO przypomina kilka zasad, którymi należy się kierować, aby zminimalizować ryzyka związane z korzystaniem z mediów społecznościowych:

  • stosować silne hasło –  można w tym celu posłużyć się generatorem haseł;
  • stosować dwuetapowe logowanie – najpierw podajemy login i hasło, a później potwierdzamy logowanie zewnętrznym tokenem. Zastosowanie takiego klucza sprzętowego skutecznie zabezpieczy przed atakami hakerskimi (phishingiem, przechwytywaniem sesji czy wyłudzeniem danych). Ponadto token nie zadziała podczas logowania na fałszywej stronie;
  • nie logować się na nieznanych urządzeniach;
  • stosować różne hasła do różnych portali i systemów, w czym może pomóc nam manager haseł;
  • nie korzystać z niezaufanego połączenia internetowego (publiczne hot spoty);
  • ograniczyć uprawnienia aplikacji do logowania za pomocą konta w portalu społecznościowego.

Co zrobić, gdy podejrzewamy, że nasze dane mogły wyciec?

  • bezwzględnie należy, najszybciej jak to możliwe, zmienić hasło przy zachowaniu zasad tworzenia złożonego hasła;
  • należy zachować szczególną ostrożność przed atakami phishingowymi. Ataki te mogą się nasilić po wycieku danych kontaktowych (e-mail). Pod żadnym pozorem nie używajmy odnośników znajdujących się w otrzymanej poczcie, w szczególności w korespondencji niezamówionej lub pochodzącej od nieznanych osób, instytucji i firm;
  • należy zachować ostrożność przed atakami socjotechnicznymi, przeprowadzanymi przy użyciu telefonu. Potencjalny hacker może wykorzystać przechwycone z portalu społecznościowego dane, podczas na przykład rozmowy telefonicznej z ofiarą ataku uwierzytelnić się , a następnie zdobyć bezpośrednio dalsze informacje, w tym dostęp do systemów lub urządzeń użytkownika.

UODO



Po opiniach Rzecznika MŚP ocena skutków regulacji uzupełniona o wpływ na sektor MŚP.

Pismem z dn. 26.09.2020 r. Rzecznik MŚP zgłosił Ministrowi Cyfryzacji swoje uwagi i zastrzeżenia do Projektu ustawy o krajowym systemie cyberbezpieczeństwa oraz ustawy – Prawo zamówień publicznych (numer w wykazie prac Rady Ministrów: UD68; tytuł Projektu po jego zmianie: Projekt ustawy o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz ustawy – Prawo telekomunikacyjne, dalej: „Projekt”). W szczególności Rzecznik MŚP zwrócił uwagę, że Projekt wymaga dostosowania jego rozwiązań do zasad Prawa Przedsiębiorców – Konstytucji Biznesu, w szczególności zasady proporcjonalności i adekwatności. Rzecznik MŚP wskazał, że Konstytucja Biznesu ma charakter gwarancyjny dla ok. 6000 mikro-, małych i średnich przedsiębiorców z branży telekomunikacyjnej. Dlatego uzasadnienie do Projektu powinno zostać uzupełnione o przewidywany wpływ Projektu na sektor MŚP.

Dodatkowo Rzecznik MŚP zwrócił uwagę, że równolegle do Projektu procedowany jest projekt ustawy – Prawo komunikacji elektronicznej (numer w wykazie prac Rady Ministrów: UC45), dlatego w celu uniknięcia wprowadzenia sprzecznych uregulowań z dotyczącymi bezpieczeństwa sieci i usług w ocenie Rzecznika MŚP regulacje te powinny zostać określony w sposób kompleksowy, jednoznaczny oraz spójny w jednym akcie prawnym.

W odpowiedzi z dn. 15.03.2021 r., Dyrektor Departamentu Cyberbezpieczeństwa w Kancelarii Prezesa Rady Ministrów poinformował, że przepisy dotyczące obowiązków przedsiębiorców komunikacji elektronicznej w zakresie bezpieczeństwa sieci i usług komunikacji elektronicznej oraz przepisy CRIST Telco zostaną dodane do ustawy o krajowym systemie cyberbezpieczeństwa poprzez ustawę wprowadzającą Prawo Komunikacji Elektronicznej. Zapewnił również, że przedsiębiorcy telekomunikacyjni wdrażać będą środki techniczne i organizacyjne adekwatne do oszacowanego ryzyka, z uwzględnieniem tego, że: „oczywistym jest fakt, że dużego przedsiębiorcę komunikacji elektronicznej będą dotyczyły innego rodzaju ryzyka niż małego przedsiębiorcę komunikacji elektronicznej”.

Ocena skutków regulacji została uzupełniona o ocenę wpływu projektowanych przepisów na sektor MŚP. Wykazano, że zmiany w ustawie w szczególności będą dotyczyć tych mało i średnich przedsiębiorców, którzy są operatorami usług kluczowych lub dostawcami usług cyfrowych.

Mali i średni przedsiębiorcy będą musieli wycofać sprzęt lub oprogramowanie dostawcy wysokiego ryzyka z użycia zasadniczo w ciągu 7 lat, ale tylko wtedy, jeśli będą należeć do wyszczególnionych przez ustawodawcę kategorii:

  1. podmioty krajowego systemu cyberbezpieczeństwa,
  2. przedsiębiorcy komunikacyjni sporządzający plany działań w sytuacji szczególnego zagrożenia,
  3. operatorzy infrastruktury krytycznej,
  4. przedsiębiorcy o szczególnym znaczeniu gospodarczo-obronnym.

Obowiązek wycofania produktów, usług i procesów dostawcy wysokiego ryzyka nie będzie dotyczył mikroprzedsiębiorców telekomunikacyjnych, ponieważ będzie on dotyczył wyłącznie przedsiębiorców telekomunikacyjnych sporządzających plany działań w sytuacji szczególnego zagrożenia, których jest w Polsce około 100. Są to z reguły najwięksi przedsiębiorcy telekomunikacyjni w Polsce.

– Zapis ten ma istotne znaczenie dla przedsiębiorców z sektora MŚP, bowiem nakładanie obowiązków w zakresie cyberbezpieczeństwa wiąże się z istotnymi nakładami, co stanowi istotne obciążenie głównie dla najmniejszych firm krajowych – komentuje Adam Abramowicz, rzecznik małych i średnich przedsiębiorców.

Źródło: Rzecznik Małych i Średnich Przedsiębiorców



Postulaty Rzecznika MŚP do rządowego projektu – prawo komunikacji elektronicznej (nr projektu: UC-45), uwzględnione w projekcie ustawy w tym m.in. jedna z proponowanych zmian pozbawiała uprawnienia przedsiębiorców telekomunikacyjnych np. wejścia do nieruchomości, czyli, mogła np. uniemożliwić fizyczne wejście monterów telewizji kablowych do budynków.

W dniu 12 i 15 lutego 2021 r. na stronach Rządowego Centrum Legislacji zamieszczone zostały zmienione: Projekt ustawy Prawo komunikacji elektronicznej (nr wykazu UC46) oraz projekt ustawy przepisy wprowadzające ustawę – Prawo komunikacji elektronicznej (nr wykazu UC45).

Pismem z dn. 09.10.2020 r., w oparciu o postulaty zgłaszane przez Członków Zespołu ds. Telekomunikacji działającego przy Rzeczniku MŚP w ramach Rady Przedsiębiorców, Rzecznik MŚP przekazał swoją opinię do tych projektów.

W odpowiedzi z dn. 26.10.2020 r. Sekretarz Stanu Pełnomocnik Rządu do spraw Cyberbezpieczeństwa, Pan Marek Zagórski zapewnił o zamiarze realizacji postulatów zgłoszonych przez Rzecznika MŚP, zapowiadając stworzenie nowego systemu do inwentaryzacji infrastruktury i usług. Zostanie on oparty o system Punktu Informacyjnego ds. Telekomunikacji.

Jak zapewniono nowy system, ma wprowadzać ułatwienia dla przedsiębiorców telekomunikacyjnych poprzez możliwość dodawania nowych danych do wprowadzonych we wcześniejszych okresach przy zapewnieniu walidacji wprowadzanych danych i możliwości łatwiej ich edycji. Powyższe wychodzi naprzeciw od lat zgłaszanemu postulatowi firm MŚP oraz podczas prac Zespołu ds. Telekomunikacji działającego przy Rzeczniku MŚP w ramach Rady Przedsiębiorców, zmniejszenia pracochłonności i kosztów związanych z inwentaryzacją infrastruktury i usług.

Zgłoszone przez Rzecznika MŚP postulaty znalazły odzwierciedlenie w najnowszych wersjach ww. projektów ustaw. Należą do nich:

  1. Zachowanie uprawnienia tzw. dostępu fizycznego, czyli wejścia na teren nieruchomości, w tym do budynku, poprzez rezygnację z wymogu zapewnienia takiego dostępu jedynie w wypadku świadczenia „usług szerokopasmowego dostępu do Internetu o przepustowości co najmniej 30 Mb/s”. Projektowana wcześniej regulacja mogła pozbawić tego istotnego uprawnienia przedsiębiorców telekomunikacyjnych świadczących inne usługi telekomunikacyjne, takie jak rozprowadzanie i rozpowszechnianie programów radiofonicznych i telewizyjnych albo świadczących usługi telefoniczne.
  2. Odstąpiono od skracania już zawartych umów przy jednoczesnym wprowadzeniu rozwiązania pozwalającego na zawarcie umowy dłuższej niż 24 miesiące tylko do dnia ogłoszenia ustawy.
  3. Odnośnie poruszonej w piśmie Rzecznika MŚP kwestii vacatio legis zrezygnowano ze sztywnych terminów wejścia w życie ustaw na rzecz ich wydłużenia i wejścia w życie, zasadniczo po upływie 6 miesięcy od dnia ogłoszenia.

– Zmiany są wynikiem postulatów wypracowanych podczas prac Zespołu ds. Telekomunikacji działającego przy Rzeczniku MŚP w ramach Rady Przedsiębiorców. Wszelkie ułatwienia dla przedsiębiorców z sektora, które są wprowadzane, uzasadniają sens naszej pracy. Zwłaszcza w tak trudnym czasie – komentuje dr. n.pr. Marek Woch, Dyrektor Generalny.

– Proponowana zmiana pozbawiała uprawnienia przedsiębiorców telekomunikacyjnych np. wejścia do nieruchomości. Czyli, mogła np. uniemożliwić fizyczne wejście monterów telewizji kablowych do budynków. A to byłby kompletny absurd. Nasze postulaty zostatały zrealizowane i stworzony został nowy systemu do inwentaryzacji infrastruktury i usług – dodaje Adam Abramowicz, Rzecznik Małych i Średnich Przedsiębiorców.

Źródło: Rzecznik Małych i Średnich Przedsiębiorców

———————————————————————-

Będą nowości – podaje resort cyfryzacji

W projekcie po raz pierwszy uregulowane zostaną m.in. zagadnienia związane z usługami OTT (Over-the-top), czyli komunikacji interpersonalnej niewykorzystującej numerów; transmisję stosowaną na potrzeby świadczenia usług komunikacji maszyna – maszyna lub usługę direct billing (usługa dodatkowego obciążenia rachunku).

Nowa ustawa reguluje też m.in.:

  • kwestie obejmujące wpis do rejestru przedsiębiorców telekomunikacyjnych i rejestru jednostek samorządu terytorialnego, obowiązki informacyjne podmiotów funkcjonujących na rynku komunikacji elektronicznej, obowiązki przedsiębiorców związane z bezpieczeństwem sieci i usług, obowiązki na rzecz bezpieczeństwa państwa oraz opłaty związane z funkcjonowaniem na rynku komunikacji elektronicznej;
  • gospodarowanie częstotliwościami oraz zasobami numeracji, w tym warunki uzyskania, zmiany czy odnowienia rezerwacji częstotliwości, kwestie związane z pozwoleniem radiowym, procedury związane z prowadzonymi przez Prezesa UKE postępowaniami selekcyjnymi;
  • kwestie zapewnienia dostępu do sieci telekomunikacyjnych, w tym wprowadzenie uprawnienia Prezesa UKE do wydawania decyzji generalnych, które w kompleksowy sposób będą mogły regulować kwestie dostępowe;
  • regulację rynku komunikacji elektronicznej, w tym m.in. procedurę analizy rynków właściwych, nakładanie obowiązków regulacyjnych, obowiązki na rynkach hurtowych, ograniczenia na rynkach detalicznych, szczegółowe warunki inwestowania oraz rachunkowość regulacyjna i kalkulacja kosztów;
  • funkcjonowanie multipleksów;
  • prawa użytkowników końcowych, w tym m.in. kwestie dotyczące zawierania i rozwiązywania umów, reklamacji usługi, zakres dokumentów składających się na umowę o świadczenie usług komunikacji elektronicznej, dostęp do niezależnego narzędzia porównawczego ofert usług komunikacji elektronicznej, regulacja usług tzw. direct billing(usługa dodatkowego obciążenia rachunku);
  • funkcjonowanie usługi powszechnej, w tym tryb powoływania operatora wyznaczonego;
  • funkcjonowanie organów właściwych w sprawach telekomunikacji oraz komunikacji elektronicznej.

Czekamy na opinie

Celem projektów, które przygotował resort cyfryzacji, jest nie tylko możliwie najlepsze wdrożenie w Polsce przepisów EKŁE (Europejski kodeks łączności elektronicznej), ale i sprostanie oczekiwaniom rynku komunikacji elektronicznej, w tym zarówno przedsiębiorców, jak i użytkowników usług. To dlatego prowadzono szerokie prekonsultacje nowych przepisów.

Projekty obu ustaw zostały przekazane do zaopiniowania do kilkudziesięciu podmiotów, w tym izb zrzeszających przedsiębiorców, innych organów administracji, a także organizacji społecznych reprezentujących interesy konsumentów. Wszystkie zgłoszone uwagi zostały dokładnie przeanalizowane oraz omówione podczas siedmiu całodziennych spotkań warsztatowych.

Efektem tych wielomiesięcznych prac są przekazywane dziś do zaopiniowania projekty ustaw. Bardzo zależy nam na Państwa opiniach.

Do konsultacji MC zaprasza nie tylko podmioty zainteresowane regulacjami z zakresu komunikacji elektronicznej, ale i wszystkich innych.

Treść projektów można znaleźć na stronie Rządowego Centrum Legislacji:

Zachęcamy do przesyłania Państwa uwag i opinii na adres: konsultacje.pke@mc.gov.pl

Źródło: mc.bip.gov.pl



Odporna i konkurencyjna gospodarka oraz cyfryzacja to temat trzeciej debaty odbywającej się w ramach konsultacji społecznych Krajowego Planu Odbudowy (KPO).

Dokument jest podstawą do skorzystania z Funduszu Odbudowy, z którego otrzymamy 58 miliardów euro na dotacje i pożyczki. W spotkaniu z ekspertami gospodarczymi, dziennikarzami i wszystkimi zainteresowanymi uczestniczyła wiceminister Małgorzata Jarosińska-Jedynak.

Krajowy Plan Odbudowy powstaje w Ministerstwie Funduszy i Polityki Regionalnej, które od 26 lutego do 2 kwietnia prowadzi konsultacje społeczne KPO.

Krajowy Plan Odbudowy odpowiada na polskie potrzeby rozwojowe. Pieniądze z Funduszu Odbudowy zainwestujemy m.in. w stworzenie przedsiębiorcom stabilnych warunków do inwestowania, ochronę zdrowia, transformację w kierunku „zielonej” gospodarki, innowacyjne rozwiązania, przyjazny środowisku transport czy upowszechnienie rozwiązań cyfrowych – mówiła wiceminister Małgorzata Jarosińska-Jedynak, otwierając spotkanie.

Inwestujemy w rozwój gospodarczy i…

Pieniądze w ramach Krajowego Planu Odbudowy będą inwestowane w pięciu obszarach: odporność i konkurencyjność gospodarki, zielona energia i zmniejszenie energochłonności, transformacja cyfrowa, zielona i inteligentna mobilność oraz efektywność, dostępność i jakość ochrony zdrowia. W ramach komponentu dotyczącego gospodarki zakładamy stworzenie przedsiębiorcom stabilnych warunków do inwestowania, wzmocnienie potencjału sektora nauki do współpracy z przedsiębiorstwami, ulgi podatkowe w zakresie automatyzacji i cyfryzacji czy wspieranie aktywność zawodowej rodziców. Na te działania przeznaczyliśmy 18,7 miliarda złotych.

W rozwoju gospodarczym i budowaniu odporności naszej gospodarki ważne są zarówno reformy, które będzie realizować rząd, jaki i inwestycje, dokonywane przez polskich przedsiębiorców. Wspólnie stworzymy warunki do rozwoju polskich firm i powstawania wysokiej jakości miejsc pracy – mówiła wiceminister Małgorzata Jarosińska-Jedynak.

Wśród rozwiązań pobudzających gospodarkę są inwestycje dla przedsiębiorstw w produkty, usługi i rozwój kompetencji pracowników. Ma to pomóc w rozszerzeniu oferowanych produktów i usług, skracaniu łańcucha dostaw w przetwórstwie rolno-spożywczym czy wprowadzaniu w firmach zielonych rozwiązań.

Ważne są podstawy: stworzenie przedsiębiorcom stabilnych warunków do inwestowania i przygotowanie terenów inwestycyjnych oraz doradztwo dla samorządów przygotowujących dokumenty planistyczne.

Rząd planuje również inwestycje m.in. w cyfrowe rozwiązania w dużych przedsiębiorstwach, mobilność bezzałogową, a także usprawnienie transferu wiedzy i innowacji do gospodarki. W tym celu nastąpi rozbudowa potencjału Sieci Badawczej Łukasiewicz oraz inwestycje w infrastrukturę naukową i technologiczną. Zainwestujemy nie tylko w budowę i remonty laboratoriów w instytutach badawczych, ale także w pracowników – powstaną branżowe centra umiejętności, w których będzie możliwe podnoszenie kwalifikacji. Fundusze przeznaczymy też na doposażenie pracowników i przedsiębiorstw w sprzęt do pracy zdalnej, a także rozwój Programu Maluch+.

…transformację cyfrową

Pandemia mocno przyspieszyła procesy cyfryzacji i wdrażania nowych rozwiązań technologicznych. To dzięki cyfryzacji w czasie pandemii mogliśmy bezpiecznie spotykać się z bliskimi, robić zakupy czy załatwiać sprawy w banku. W ramach KPO chcemy wspierać digitalizację polskiej gospodarki. Na transformację cyfrową z Funduszu Odbudowy przeznaczymy 13,7 miliarda złotych – podkreślała wiceminister.

Inwestycje w e-usługi publiczne dla obywateli, cyfrową szkołę czy działania na rzecz cyberbezpieczeństwa to najważniejsze elementy komponentu cyfrowego KPO. Będziemy też inwestować w zapewnienie powszechnego dostępu do szybkiego internetu, w tym eliminację tak zwanych białych plam w dostępie do internetu i ograniczenie wykluczenia cyfrowego czy wspierać e-kompetencje i cyfryzację służb odpowiedzialnych za bezpieczeństwo.

Co dalej? Konsultacje potrwają do 02.04.2021 roku

Mogą w nich wziąć udział wszyscy zainteresowani. Równolegle prowadzimy dialog nieformalny z Komisją Europejską. Polska ma czas do końca kwietnia na przekazanie KPO Komisji Europejskiej (KE). Na zaakceptowanie planu KE będzie miała dwa miesiące.

Krajowy Plan Odbudowy ma trzy główne cele: pomóc naprawić szkody gospodarcze i społeczne spowodowane pandemią koronawirusa, przywrócić odporność gospodarek Unii Europejskiej i przygotować wspólnotę państw na przyszłe nieprzewidziane okoliczności.

5 filarów Krajowego Planu Odbudowy

  • odporność i konkurencyjność gospodarki – 18,671 miliarda złotych;
  • zielona energia i zmniejszenie energochłonności – 28,673 miliarda złotych;
  • transformacja cyfrowa – 13,706 miliarda złotych;
  • dostępność i jakość ochrony zdrowia – 19,254 miliarda złotych;
  • zielona i inteligentna mobilność – 27,439 miliarda złotych.

Mamy plan

Krajowy Plan Odbudowy jest jednym z elementów funduszy unijnych, z których w najbliższych latach będzie mogła korzystać Polska. W styczniu i lutym we wszystkich 16 województwach odbyły się konsultacje projektu Umowy Partnerstwa na lata 2021-2027. W tej puli w ramach funduszy polityki spójności oraz Funduszu Sprawiedliwej Transformacji jest 76 miliardów euro.

Środki dostępne w ramach poszczególnych instrumentów unijnych, czyli Funduszu Odbudowy, polityki spójności i Funduszu Sprawiedliwej Transformacji, są komplementarne, uzupełniają się nawzajem, tak aby przynosić jak największe korzyści polskiej gospodarce.

Materiały:

Krajowy Plan Odbudowy i formularz zgłaszania uwag

Źródło: Ministerstwo Funduszy i Polityki Regionalnej



Przestępczość internetowa ciągle przybiera na sile. Hasła nie są już wystarczającym sposobem na ochronę naszych kont przed przejęciem ich przez cyberprzestępców. Warto stosować dodatkową weryfikację. Oto, o co chodzi i jak to działa.

Kody, hasła, klucze, tokeny, piny i loginy

Uwierzytelnienie wieloskładnikowe, czyli MFA z ang. Multi-Factor Authentication (najczęściej stosowane jako dwuskładnikowe, czyli 2FA – Two-Factor Authentication), bo o nim mowa, to skuteczny sposób zabezpieczenia kont e-mail czy profili w mediach społecznościowych. Dzięki niemu – nawet jeśli cyberprzestępca w jakiś sposób pozna nasze hasło – nie dostanie się do konta.

Włącz!

Jeśli korzystacie z bankowości elektronicznej będziecie wiedzieli o co chodzi. Banki mają bowiem prawny obowiązek stosowania uwierzytelnienia dwuskładnikowego. Jeden składnik to najczęściej hasło lub PIN, którym logujecie się do konta. Drugi – to np. sms z kodem, który trzeba wpisać przy potwierdzaniu przelewu.

Tak samo to działa w przypadku kont e-mail czy profili w mediach społecznościowych. Tam nie jest to jednak zawsze automatyczne ustawienie. Często musimy włączyć je sami. Warto to zrobić!

– Uwierzytelnienie dwuskładnikowe warto stosować do ważnych kont, czyli tych, na których naprawdę nam zależy, na które włamanie spowodowałoby dla nas największe szkody – mówi minister Marek Zagórski, pełnomocnik rządu ds. cyberbezpieczeństwa. – To np. poczta elektroniczna. Jeśli przestępcy dostaną się do naszej skrzynki odbiorczej – mogą ją wykorzystać do resetowania haseł na innych kontach. Dlatego warto zadbać o dodatkowe zabezpieczenie – dodaje.

Tak jak już wspominaliśmy – niektóre usługi online będą miały od razu włączone 2FA. Większość jednak nie ma takiej opcji. Musimy zatem włączyć je sami. Jeśli opcja włączenia dwuskładnikowego uwierzytelnienia jest dostępna – zwykle znajduje się w ustawieniach zabezpieczeń konta (może być tam nazwana np. „weryfikacją dwuetapową”).

Dwa typy

A czym dokładnie jest drugi składnik uwierzytelnienia (pierwszy to hasło)? Opcji jest kilka. Jedną z najpopularniejszych są wiadomości SMS.

Podczas uruchamiania 2FA podajemy swój numer telefonu, a usługa – np. przy zmianie hasła lub próbie logowania – wysyła nam wiadomość zawierającą kod. Dopiero po jego wprowadzeniu będziemy mogli się zalogować lub zmienić hasło.

Wiadomości tekstowe nie są najbezpieczniejszym typem 2FA, ale nadal oferują znacznie lepszą ochronę niż jego brak.

Co jeśli nie SMS? Lista kodów lub bezpłatne aplikacje generujące kody jednorazowe.

Najpierw lista kodów. Po włączeniu 2FA na niektórych kontach dostaniemy listę kodów do wykorzystania. Każdy kod będzie działał tylko raz, więc gdy użyjemy wszystkich – będziemy musieli utworzyć kolejne. Kody zapasowe są bardzo przydatne, jeśli musimy się zalogować bez telefonu. Trzeba jednak pamiętać, by trzymać je w bezpiecznym miejscu.

Dużo wygodniejszym i bezpieczniejszym niż listy kodów narzędziami wspierającymi uwierzytelnienie dwuskładnikowe są bezpłatne aplikacje. Najpopularniejsze z nich to Google Authenticator i Microsoft Authenticator generujące kody do najpopularniejszych usług oraz wspierające uwierzytelnienie dwuskładnikowe w logowaniu do zasobów organizacji (np. wewnętrznych portali).

Instrukcje konfiguracji aplikacji:

Istnieją jeszcze inne drugie składniki, które oferuje kilka usług. Niektóre aplikacje po zalogowaniu proszą np. o pozwolenie. Inne umożliwiają korzystanie z „kluczy bezpieczeństwa”, czyli małych urządzeń (tokeny), które można dokupić. Czasem można także użyć adresu e-mail jako drugiego składnika, pod warunkiem, że jest to inne konto e-mail niż to użyte do zresetowania hasła.

Jeśli Twoje konto oferuje choćby jeden z nich i Twoim zdaniem działa prawidłowo – wszystkie one są dobrymi drugimi czynnikami.

A co jeśli 2FA nie jest dostępne? Wtedy jedynym sposobem na wzmocnienie ochrony konta jest silne i unikatowe hasło. Jak takie utworzyć? Sprawdź nasze podpowiedzi.

Możesz też rozważyć zmianę usług na takie, które oferują uwierzytelnianie dwuskładnikowe.

Więcej informacji o tworzeniu bezpiecznych haseł, dwuetapowej weryfikacji i inne wskazówki, jak dbać o swoje bezpieczeństwo w internecie – znajdziecie w naszym poradniku „Jak chronić się przed cyberatakami?” oraz w bazie wiedzy o cyberbezpieczeństwie, którą stale uzupełniamy.

Zobacz jak ustawić 2FA w Google

Zobacz jak ustawić 2FA  na Facebook’u

Zobacz jak ustawić 2FA dla Apple ID 

Zobacz jak ustawić 2FA dla konta Microsoft 

Zobacz, co radzi Twitter 

O projekcie:

Projekt „Kampanie edukacyjno-informacyjne na rzecz upowszechniania korzyści z wykorzystywania technologii cyfrowych” realizowany jest przez KPRM (wcześniej Ministerstwo Cyfryzacji) we współpracy z Państwowym Instytutem Badawczym NASK. Kampanie mają na celu promowanie wykorzystywania technologii w codziennym życiu przez osoby w różnym wieku, przełamywanie barier z tym związanych oraz wzrost cyfrowych kompetencji społeczeństwa. Projekt obejmuje cztery obszary: jakość życia, e-usługi publiczne, bezpieczeństwo w sieci i programowanie.

Źródło: Cyfryzacja KPRM

oprac. \m/ \mos/



– Chcemy wzmocnienia pozycji użytkownika względem dużych platform internetowych – powiedział minister Marek Zagórski podczas konferencji poświęconej unijnemu rozporządzeniu o usługach cyfrowych (Digital Services Act).

Sekretarz stanu ds. cyfryzacji wziął udział w konferencji „Digital Services Act. The new rulebook for the digital economy”, organizowanej przez Forum Europe.

Kluczowe regulacje

W spotkaniu online uczestniczyło ponad kilkaset osób, w tym odpowiedzialni za cyfryzację ministrowie z Francji i Holandii, a także przedstawiciele Komisji Europejskiej i Parlamentu Europejskiego.

Celem konferencji była wymiana poglądów na temat projektu unijnego rozporządzeniu o usługach cyfrowych (Digital Services Act). Komisja Europejska zaprezentowała go w grudniu ubiegłego roku. To ważny dokument. Zawarte w nim regulacje dotyczą każdego użytkownika internetu.

Rozporządzenie wprowadza m.in. nowe przepisy dotyczące usług cyfrowych, w tym mediów społecznościowych, platform handlu elektronicznego i innych platform internetowych działających w Unii Europejskiej.

Dotyka też kluczowych zagadnień dla rozwoju sieci, m.in. usuwania nielegalnych treści z internetu, ochrony wolności słowa, zasad moderowania treści przez platformy internetowe, reklamy online.

To dokument, który stworzy podstawy dla funkcjonowania usług świadczonych przez pośredników internetowych – małych i dużych, dzięki którym możliwy jest dostęp do treści, towarów i usług.

– DSA powinien zapewnić, że mniejsze podmioty będą mogły rozwijać działalność w ramach jednolitego rynku wewnętrznego. Dlatego popieramy zasadę proporcjonalności i stopniowanie nakładanych obowiązków w zależności od typów i wielkości dostawców. Wszystkie podmioty muszą przestrzegać określonych wymagań, jednak największe obowiązki powinny spoczywać na bardzo dużych platformach internetowych – powiedział w trakcie spotkania minister Marek Zagórski. – Bardzo duże platformy internetowe, a konkretnie serwisy społecznościowe – ze względu na swój zasięg – pełnią centralną, systemową rolę, w prowadzeniu debaty publicznej. Dlatego chcemy wzmocnienia pozycji użytkownika względem nich – dodał sekretarz stanu w Kancelarii Prezesa Rady Ministrów.

Nowe zasady

Marek Zagórski zwrócił uwagę, że zasady tworzenia i blokowania treści w internecie, obowiązki dla pośredników internetowych, nadzór regulacyjny nad moderacją treści – wszystkie te reguły muszą dawać użytkownikom realną ochronę. Muszą sprawić, że w internecie będą respektowane prawa użytkowników do wolności wypowiedzi i dostępu do informacji.

– Nie może być przyzwolenia na cenzurę ze strony największych serwisów społecznościowych. Podstawą demokracji jest otwarta debata na każdy temat. Wykluczenie kogokolwiek z możliwości korzystania z usług danej platformy może spowodować, że w efekcie prawo użytkownika i prawo do wolności wypowiedzi nie będzie w sposób realny zapewnione – powiedział sekretarz stanu ds. cyfryzacji.

Minister wskazał też kilka elementów dotyczących dużych platform, które – jego zdaniem – należy uwzględnić w negocjacjach nad DSA:

  • przepisy rozporządzenia powinny wprowadzać przejrzystość zasad: to co jest niedozwolone offline powinno być niedozwolone online,
  • większe kompetencje dla regulatora krajowego, tak aby zapewnić odpowiedni nadzór nad działalnością platform społecznościowych,
  • zarządzanie treścią przez duże platformy powinno uwzględniać w jak największym stopniu kontekst społeczno-kulturowy kraju użytkownika,
  • platforma powinna ustanowić reprezentanta prawnego w postaci przedstawiciela krajowego, czy też oddziału krajowy,
  • użytkownik musi mieć prawo do szybkiej ścieżki sądowej – odwołania się od decyzji platformy bezpośrednio do krajowego sądu,
  • większa przejrzystość funkcjonowania bardzo dużych platform internetowych,
  • regulaminy świadczenia usługi powinny być publikowane w zrozumiały, czytelny i przyjazny użytkownikowi sposób, we wszystkich językach urzędowych państw UE. Użytkownikom należy też zapewnić możliwość komunikowania się z usługodawcą w języku lub językach urzędowych państw, w których mieszkają,
  • w przypadku decyzji o usunięciu treści czy zawieszeniu konta użytkownik musi otrzymać pełną informację, dlaczego zamieszczona przez niego treść – zdaniem platformy – jest niezgodna z regulaminem lub jest nielegalna,
  • użytkownik powinien wiedzieć, czy decyzja w sprawie zamieszczonego przez niego wpisu była podjęta przez człowieka, czy algorytm,
  • platformy internetowe muszą zapewnić przejrzystą, elastyczną i przyjazną ścieżkę odwoławczą od decyzji o zablokowaniu treści czy zablokowaniu konta,
  • w procesie odwoławczym – gwarancja możliwości zażądania rozpatrzenia i weryfikacji sprawy przez człowieka,
  • platformy powinny cyklicznie publikować sprawozdania dotyczące podejmowanych działań moderacyjnych – wzory i tryb publikowania takich raportów powinny być jednolite na poziomie UE,
  • mocniejsze zaakcentowanie kwestii zwalczania szkodliwych treści, w tym dezinformacji.

Początek serii

– Mam nadzieję, że moje wystąpienie zapoczątkuje serię rozmów z zainteresowanymi państwami UE. W oparciu o przedstawione propozycje chcielibyśmy zbudować silny sojusz państw podobnie rozumiejących relacje użytkowników i platform. Zapraszam do tej dyskusji i współpracy – powiedział minister Marek Zagórski.

Jak dodał sekretarz stanu w KPRM – prawo świata cyfrowego jest tym silniejsze im szerszej jest stosowane. Ważny jest zatem dialog globalny.

– Dlatego już teraz zapraszam Państwa na Szczyt Cyfrowy ONZ, który w tym roku odbędzie się w Polsce – w Katowicach, na Śląsku. Pięciodniowy IGF zaczynamy 6 grudnia. Mam nadzieję, że będziemy tam wszyscy i że to spotkanie będzie kolejną okazją do rozmowy także na dzisiejszy temat – dodał Marek Zagórski.

Więcej na temat Szczytu Cyfrowego – IGF 2021 na https://www.gov.pl/igf2021

Źródło: Cyfryzacja KPRM


books-659690_640.jpg

„Prowadzę kilka działalności gospodarczych o podobnym profilu, w których przetwarzane są dane osobowe. Są sytuacje, że zatrudniam w swoich firmach tą samą osobę. Osoba ta ma adres e-mail w domenach internetowych obu firm. Czy jeśli wyśle ona informacje wrażliwe, o których mowa w ustawie o ochronie danych osobowych, z domeny firmy, która nie ma uprawnień do przetwarzania tych danych, to czy naruszam przepisy prawa?”

Co do zasady adres e-mail to dana osobowa. Nie ma ustawowego katalogu danych osobowych, jednakże wskazuje się, że danymi osobowymi są w szczególności numer PESEL, numer paszportu, dowodu osobistego i innych  numerów (danych) przypisanych indywidualnie. Należy jednak pamiętać, że ten …