Rządowy projekt ustawy o zmianie ustawy - Prawo telekomunikacyjne oraz niektórych innych ustaw
projekt dotyczy: usprawnienia instytucji i mechanizmów związanych z rynkiem telekomunikacyjnym, w tym dostosowanie przepisów ustawy do prawa europejskiego; wprowadzenia korzystnego dla konsumentów przepisu związanego ze zwrotem przyznanych im wcześniej ulg; rozwiązanie określa, że wysokość zwracanej przez abonenta ulgi nie może przekroczyć wartości ulgi pomniejszonej o proporcjonalną jej wartość za okres od dnia zawarcia umowy do dnia jej rozwiązania. Doprecyzowaniu ulegnie także definicja usługi telekomunikacyjnej. Usługa ta będzie obejmować jedynie przekazywanie poczty elektronicznej, co oznacza, że sama usługa poczty elektronicznej nie będzie usługą telekomunikacyjną. Nowelizacja zmienia ustrój i właściwość organu władzy publicznej jakim jest Prezes Urzędu Komunikacji Elektronicznej
projekt mający na celu wykonanie prawa Unii Europejskiej
- Kadencja sejmu: 6
- Nr druku: 1448
- Data wpłynięcia: 2008-10-31
- Uchwalenie: Projekt uchwalony
- tytuł: o zmianie ustawy - Prawo telekomunikacyjne oraz niektórych innych ustaw
- data uchwalenia: 2009-04-24
- adres publikacyjny: Dz.U. Nr 85, poz. 716
1448
ROZPORZĄDZENIE
RADY MINISTRÓW
z dnia ……….. 2008 r.
w sprawie określenia wymagań technicznych i eksploatacyjnych dla interfejsów
umożliwiających wykonywanie przedsiębiorcom telekomunikacyjnym zadań
i obowiązków na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa
i porządku publicznego
Na podstawie art. 182 ustawy z dnia 14 lipca 2004 r. - Prawo telekomunikacyjne
(Dz. U. Nr 171, poz. 1800, z póz. zm.1)) zarządza się, co następuje:
§
1. Rozporządzenie określa wymagania techniczne i eksploatacyjne dla interfejsów,
o których mowa w art. 179 ust. 4a ustawy z dnia 14 lipca 2004 r. – Prawo telekomunikacyjne,
zwane dalej „ustawą”, umożliwiających wykonywanie zadań i obowiązków na rzecz
obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego, o których
mowa w art. 179 ust. 3 i art. 180d ustawy.
§ 2. 1. Określenia użyte w rozporządzeniu oznaczają:
1) Interfejs HI – styk między systemem operatora telefonii, a systemem
uprawnionego podmiotu;
2) HI1 – styk administracyjny;
3) HI 2 – styk przesyłu danych skojarzonych;
4) HI 3 – styk przesyłu treści przekazu;
5) CC – treść przekazu;
6) CS – [Circuit Switched] dane skojarzone;
7) CRI – [Call Related Information] informacja dotycząca połączenia;
8) PS – [Packed Switched] transmisja pakietowa;
9) LEMF - systemem uprawnionego podmiotu umożliwiający dostęp do wybranych
treści przekazów telekomunikacyjnych;
10) ADMF - systemem operatora telefonii ruchomej umożliwiający realizację dostępu
do wybranych treści przekazów telekomunikacyjnych;
1) Zmiany wymienionej ustawy zostały ogłoszone w Dz. U. z 2004 r. Nr 273, poz. 2703, z 2005 r. Nr 163, poz. 1362 i Nr 267, poz. 2258,
z 2006 r. Nr 12, poz. 66, Nr 104, poz. 708 i 711, Nr 170, poz. 1217, Nr 220, poz. 1600, Nr 235, poz. 1700 i Nr 249, poz. 834, z 2007 r. Nr
23, poz. 137, Nr 50, poz. 331 i Nr 82 poz. 556 oraz z 2008 r. Nr 17, poz. 101 i Nr ..., poz. ...
11) MSISDN - [Mobile Station International ISDN Number] miedzynarodowy numer
abonenta sieci ISDN;
12)
IMEI - [International Mobile Equipment Identity] miedzynarodowy numer
identyfikacyjny terminala;
13)
IMSI - [International Mobile Subscriber Identity] miedzynarodowy numer
abonenta ruchomego IMSI;
14) LOGIN – nazwa użytkownika logującego się do sieci, używana w procesie jego
uwierzytelnienia;
15) IP – [Internet Protocol] protokół internetowy;
16) ETSI – European Telekommunikations Standarts Institiute.
2. Pojęcia użyte w rozporządzeniu są tożsame ze standardami 3GPP i ETSI.
§
3.
1. Interfejs HI jest w całości elektroniczny i zdalny.
2. Służy do dostarczania wybranych wyników przechwytywania w
czasie
rzeczywistym dla usług czasu rzeczywistego. Usługi, zawierające element zwłoki,
takie jak usługi pocztowe mogą być dostarczane z uwzględnieniem opóźnienia
w przekazywaniu wyników przechwytywania.
3. Interfejs jest dzielony na trzy styki HI-1, HI-2 oraz HI-3:
1)
HI-1 – służy do przesyłania wiadomości administracyjnych: aktywacji,
deaktywacji, modyfikacji zleceń objęcia monitoringiem konkretnego
zakończenia sieci. Styk Hi-1 umożliwia obustronną transmisję sygnałów;
2)
HI-2 – służy do przesyłu informacji skojarzonych z objętymi kontrolą
operacyjną przekazami telekomunikacyjnymi oraz treści sms;
3) HI – 3 służy do przekazu treści monitorowanych przekazów.
§ 4. 1. Styk HI-1 powinien umożliwiać włączanie, modyfikacje i wyłączanie obiektów
bez udziału pracowników przedsiębiorcy telekomunikacyjnego przez uprawnionych
funkcjonariuszy uprawnionych podmiotów, z lokalizacji wskazanej przez uprawniony
podmiot.
2. Szczegółowy opis techniczny styku HI-1 określa załącznik nr 1
do rozporządzenia.
§ 5. Jeżeli przedsiębiorca telekomunikacyjny stosuje w ramach świadczonych
usług mechanizmy szyfrujące, to obowiązany jest udostępniać je podmiotom
uprawnionym w formie rozszyfrowanej.
§
6.
Przekazywanie wyników przechwytywania odbywa się przez łącza stałe.
§ 7. Uprawniony podmiot może wyrazić zgodę na dopuszczenie udziału uprawnionych
pracowników przedsiębiorcy telekomunikacyjnego przy włączaniu, modyfikacji i wyłączaniu
obiektów. Zakres udziału pracowników operatora określa się w formie porozumienia stron,
wskazując wymagania formalne co do sposobu dokumentowania czynności wykonanych
przez pracowników operatora i dokumentowania faktu dostępu pracownika operatora do
danych należących do uprawnionego podmiotu. Zawarcie porozumienia z jednym
z uprawnionych podmiotów nie zwalnia operatora sieci telekomunikacyjnej od obowiązku
przygotowania styku HI-1 dla pozostałych uprawnionych podmiotów, w sposób określony
2
w § 4.
§ 8. 1. W przypadku zawarcia porozumienia, o którym mowa w § 7, przedsiębiorcy
telekomunikacyjnemu mogą być przekazane wyłącznie określone kategorie informacji:
1) numer wniosku;
2) data zatwierdzenia;
3) organ zatwierdzający;
4) czas na jaki została zarządzona kontrola operacyjna;
5) kryterium wyboru;
6) numer stacji końcowej lub zakończenia sieci.
2. Przekazywanie informacji następuje w formie elektronicznej przez uprawnione
podmioty w sposób zapewniający bezpieczną transmisję i przechowywanie.
3. Porozumienie, o którym mowa w § 7, może dopuszczać przekazywanie zlecenia
przez uprawnione podmioty przedsiębiorcy telekomunikacyjnemu, w formie dokumentacji
papierowej.
4. W przypadku zawarcia porozumienia, o którym mowa w § 7, czas jaki upłynie od
momentu otrzymania zlecenia do momentu faktycznego, technicznego włączenia monitoringu
przez pracowników operatora, nie może być dłuższy niż:
1) w godzinach 8:00-16:00 – 30 minut;
2) w godzinach 16:01 – 07.59 - 1 godzina.
§ 9. 1. Interfejs HI w całości oparty jest na technologii IP.
2. W styku HI-3 dopuszcza się stosowanie n-kapsulacji E1 do IP.
3. Szczegółowe opisy techniczne styków HI-2 oraz HI-3 określają załączniki nr 2-
4 do rozporządzenia.
§ 10. Komunikacja między systemem monitoringu przedsiębiorcy telekomunikacyjnego
a systemem monitoringu uprawnionego podmiotu odbywa się z wykorzystaniem publicznych
adresów IP i wskazanych portów. Nie stosuje się adresów i numerów portów przydzielanych
w sposób dynamiczny.
§ 11. Szyfrowanie styku z LEMF będzie realizowane poza interfejsem HI na poziomie
warstwy fizycznej łącza. Przedsiębiorca telekomunikacyjny zapewnia, na swój koszt,
stworzenie warunków umożliwiających podmiotom uprawnionym instalację oraz
eksploatację urządzeń szyfrujących w lokalizacji interfejsu, zapewnia też ich ochronę
fizyczną i ustala z uprawnionymi podmiotami warunki serwisowania tych urządzeń.
§ 12. Interfejs danego systemu monitoringu przedsiębiorcy telekomunikacyjnego
dostępny jest w jednym punkcie styku (lokalizacji) dla wszystkich uprawnionych podmiotów.
Na potrzeby systemu redundantnego tworzy się zapasowy punkt styku.
§ 13. 1. Za harmonogram włączania i wyłączania obserwacji odpowiada system
monitoringu LEMF uprawnionego podmiotu.
2. Wysyłanie zleceń aktywacji ma miejsce w chwili rzeczywistego uruchamiania
monitoringu. Dopuszcza się możliwość wysyłania zleceń aktywacji z wyprzedzeniem.
Wyprzedzenie należy uzgodnić na etapie uzgadniania zasad współpracy poprzez interfejs.
Każde zlecenie aktywacji musi mieć określony czas zakończenia kontroli operacyjnej.
3. Odstęp czasu między rozpoczęciem a zakończeniem kontroli operacyjnej nie może
przekroczyć ściśle określonej wartości wynikającej z przepisów prawa.
3
4. Przesunięcie chwili zakończenia obserwacji ponad ten czas możliwe jest tylko za
pomocą zlecenia modyfikacji. Zmiana czasu rozpoczęcia monitoringu wymaga usunięcia
poprzedniego zlecenia i włączenia nowego.
§ 14. System monitoringu operatora przesyła do systemu podmiotu uprawnionego
informację o czasie faktycznego wykonania polecenia aktywacji/deaktywacji/modyfikacji,
w przypadku błędu w trakcie wykonywania polecenia, przesyła informację o fakcie
pojawienia się błędu lub braku możliwości wykonania polecenia.
§ 15. Zlecenie modyfikacji czasu trwania kontroli operacyjnej dotyczy jedynie czasu jej
wyłączenia lub zmiany trybu online/offline. Zlecenie trybu online nie może powodować
przerwania rejestracji i transmisji offline dla danego obiektu.
§ 16. System monitoringu operatora nie dokonuje ingerencji i interpretacji
dostarczanych treści. Dla celów monitoringu online stosuje się kompresję mowy służącą
optymalizacji wykorzystania istniejącego pasma.
§ 17. System monitoringu operatora, ze względu na możliwe awarie, gromadzi treści
komunikatów i informacji z nimi związanych monitorowanych obiektów w buforze
zapewniającym ich przechowywanie przez co najmniej 72 godziny. Interfejs HI przekazuje je
bez zbędnej zwłoki do systemu monitoringu uprawnionego podmiotu. Po
uzyskaniu
potwierdzenia przekazania treści komunikatów i informacji z nimi związanych, system
operatora usuwa je ze swoich zasobów.
§ 18. Przedsiębiorca telekomunikacyjny wyposaża swój system w urządzenie
rejestrujące wszystkie działania podejmowane na styku HI-1. Rejestracja ta obejmuje
polecenia aktywacji/deaktywacji/modyfikacji wydane przez akredytowanych w systemie
przedsiębiorcy telekomunikacyjnego pracowników uprawnionego podmiotu lub operatora dla
każdego LIID wraz z kryteriami wyboru i czasem trwania monitoringu.
§ 19. 1. W przypadku awarii urządzenia, o którym mowa w § 18, lub braku łączności
pomiędzy systemem operatora a tym urządzeniem, system operatora uniemożliwia dokonanie
wszelkiego rodzaju zmian na styku HI-1.
2. W przypadku opracowania procedury dokumentowania w formie papierowej
czynności wykonywanych w trakcie trwania awarii urządzenia, o którym mowa w § 18,
wymogu określonego w ust. 1 nie stosuje się.
§ 20. Przedsiębiorca telekomunikacyjny jest obowiązany do stworzenia szczególnych
warunków ochrony urządzenia, o którym mowa w § 18, oraz przechowywanych w nim
danych poprzez:
1) zapewnienie oddzielnego pomieszczenia posiadającego dodatkową ochronę fizyczną;
2) wydzielony system zasilania awaryjnego;
3) dostęp tylko komisyjny;
4) uniemożliwienie dokonania zatarcia lub modyfikacji informacji.
§ 21. W przypadku awarii elementów sieci operatora system wysyła do systemów
uprawnionych podmiotów informację o fakcie awarii wraz z określeniem zasięgu awarii
(numery central/stacji BTS objętych awarią) przesyłając jednocześnie do każdego
z uprawnionych podmiotów informacje o numerach LIID objętych awarią , które znajdują się
w jego dyspozycji.
§ 22. Po usunięciu awarii, system monitoringu operatora niezwłocznie przesyła
informacje do systemu uprawnionego podmiotu o czasie trwania przerwy w przechwytywaniu
4
danych.
§ 23. Interfejs umożliwia przesyłanie wiadomości diagnostycznych pozwalających
w szczególności na stwierdzenie czy połączenie między systemami jest aktywne.
§ 24. 1. Dane przekazywane za pośrednictwem interfejsów HI są obligatoryjnie
zabezpieczane zgodnie z wymaganiami określonymi w ustawie z dnia 18 września 2001 r.
o podpisie elektronicznym (Dz. U. Nr 130, poz. 1450, z późn. zm.).
2. Wymóg zabezpieczenia, o którym mowa w ust. 1, przekazów dokonywanych za
pośrednictwem styków HI-2 i HI-3 wchodzi w życie po upływie 24 miesięcy od daty wejścia
w życie rozporządzenia.
§ 25. Mechanizm podpisów elektronicznych ma zapewnić, że żądania, które sterują
uruchomieniem kontroli korespondencji będą wprowadzane i przesyłane tylko przez
uprawnione do tego osoby, oraz że każde żądanie można będzie jednoznacznie przypisać
zlecającemu je użytkownikowi LEMF.
§ 26. 1. Formatem stosowanego podpisu elektronicznego żądań HI jest CMS
(Cryptographics Message Syntax) zdefiniowany w RFC 3852. Na potrzeby stosowania
podpisu elektronicznego wykorzystywane są certyfikaty X.509 w wersji 3 (z uwzględnieniem
wymagań technicznych zawartych w rozporządzeniu wykonawczym do ustawy o podpisie
elektronicznym) oraz infrastruktura klucza publicznego PKI.
2. Sposób i zakres informacji zabezpieczonych podpisem elektronicznym określa
załącznik nr 5 rozporządzenia.
§ 27. Interfejs HI zapewnia w szczególności następujące kryteria wyboru identyfikujące
obiekty obserwacji w sieciach telekomunikacyjnych stosownie do rodzaju sieci:
1) MSISDN;
2) IMSI;
3) numer IMEI;
4) LOGIN;
5) adres IP;
6) adres MAC.
§ 28. Usługi obsługiwane przez interfejs HI1 w szczególności obejmują:
1) GSM/UMTS CS - usługi oparte na komutacji łączy: audio, fax, modem, sms, video-
połączenia;
2) GSM/UMTS PS - usługi oparte na komutacji pakietów: technologia IP;
3) PWLAN - usługę bezprzewodowej sieci IP;
4) XDSL - szerokopasmowy stacjonarny dostęp do Internetu.
§ 29. Struktura interfejsu powinna pozwalać na dodanie nowych kryteriów w miarę
rozwoju usług i możliwości sieci w zakresie identyfikacji użytkowników.
5
Dokumenty związane z tym projektem:
-
1448
› Pobierz plik