REKLAMA

Telekomy mogą odegrać rolę w kontroli bezpieczeństwa sieci

To by znaczyło, że po opublikowaniu tej nowelizacji, rozporządzenie o minimalnych warunkach technicznych powinno zostać natychmiast zaktualizowane.

Tak powinno być. Proszę pamiętać, że równolegle toczą się również prace nad projektem ustawy Prawo komunikacji elektronicznej. Projekt ten także przewiduje przepisy z zakresu cyberbezpieczeństwa. Dużo się teraz dzieje w tym obszarze i sporym wyzwaniem jest zapewnienie spójnej regulacji, realizującej wyznaczone cele i możliwej do wdrożenia przez operatorów telekomunikacyjnych. Sytuacja legislatora nie jest komfortowa. Wydaje mi się, że poszukiwane są kompromisowe rozwiązania.

Czy to nie jest postawa samej Komisji Europejskiej, jeżeli chodzi o problem dostawców sprzętu dla sieci 5G? Nie wydaje mi się, żeby Komisja była gotowa do zdecydowanych rozstrzygnięć.

Wspominałem już, że toolbox, jako dokument posiada specyficzny charakter. Zawiera dość konkretne sformułowania odnośnie potencjalnych problemów i możliwych rozwiązań. Praktycznie natomiast nie zajmuje się zasadami egzekucji. Z mojej zawodowej praktyki przypomina mi korporacyjną procedurę. Tymczasem żadne wytyczne i rekomendacje, nie działają w prawnej próżni. W przypadku ustanowienia reguł, muszą istnieć i podstawy prawne, ale i określone zasady wprowadzania oraz ścieżka odwoławcza od wydanych na ich podstawie decyzji.

W toolboksie znajdują się, przykładowo, postanowienia dotyczące „wywierania wpływu na danego dostawcę przez dane państwo, zgodnie z jego systemem prawnym, w celu uzyskania dostępu do kluczowych elementów sieci”, które to sytuacje mogą powodować wykluczenie dostawcy z rynku.

Według mnie, w świetle obowiązujących obecnie w Polsce i w innych krajach ogólnych przepisów prawa, nie ma możliwości takiego wykluczenia. Pamiętajmy, że istnieją międzynarodowe regulacje dotyczące wolności działalności gospodarczej, umowy handlowe i o ochronie inwestycji, czy też przepisy ochrony konkurencji.

Jaki z tego wniosek?

Dla mnie wniosek jest taki, że jeżeli nawet toolbox zawiera rygorystyczne środki, to nie ma szczegółowych zaleceń odnośnie sposobu implementacji oraz egzekucji. W praktyce oznacza to dużą dowolność działania krajów członkowskich w zakresie wdrażania, co potwierdza obecna praktyka w UE.

Czego byśmy obaj nie sądzili o okolicznościach nagłej dbałości o bezpieczeństwo sprzętu telekomunikacyjnego (zwłaszcza do sieci 5G), to nie możemy odebrać żadnemu państwu możliwości wyeliminowania z rynku dostawcy, który (z uzasadnionych powodów) może zostać uznany za niepożądanego. Jakby mógł działać taki mechanizm, aby był racjonalny i porządnie umocowany w prawie?

Według mnie, należałoby opracować szeroką strategię działań kontrolnych opartych na różnych elementach, w tym już obowiązujących przepisach prawa.

Są takie?

Oczywiście. Istnieje wiele zapisów w Prawie telekomunikacyjnym, które mogą stanowić podstawę do sprawnego systemu weryfikacji bezpieczeństwa sprzętu telekomunikacyjnego.

Kto w świetle tych przepisów pełniłby funkcje kontrolne?

Mechanizm jest opisany w rozdziale Prawa telekomunikacyjnego poświęconym bezpieczeństwu i integralności sieci i usług telekomunikacyjnych (art. 175 i dalej).