NOWA FUNKCJA W APLIKACJI MOBYWATEL. SPRAWDŹ CZY DZIAŁA!

Ministerstwo Cyfryzacji wprowadziło do aplikacji mObywatel dwie praktyczne funkcje związane z dowodem osobistym. Od 24 czerwca 2025 r. w wersji 4.60 i nowszych możesz:

  • sprawdzić status dowodu osobistego, czy jest aktywny, zawieszony lub unieważniony; usługę można zrealizować również z cudzym dokumentem wpisując serię i numer,

  • zawiesić dowód do 14 dni (tylko swój),

  • unieważnić dowód natychmiast, jeśli utraciłeś go lub został zniszczony (tylko swój).

Znajdziesz te funkcjonalności w zakładce „Sprawdź dowód”, gdzie wpisujesz numer i sprawdzasz status oraz w sekcji „Załatw sprawę” → „Dowód osobisty”- tam możesz zawiesić lub unieważnić dokument.

m-obywatel

 

Źródło: opracowanie własne.

Jeśli zgubisz dowód i masz nadzieję, że go znajdziesz, możesz go zawiesić do 14 dni. Jeśli nie cofniesz zawieszenia, dowód zostanie automatycznie unieważniony. Jeśli dokument zniknął na dobre lub go zniszczono, wybierasz unieważnienie, będące procesem natychmiastowym i nieodwracalnym. Funkcje wymagają: e-dowodu z warstwą elektroniczną, aktywnego Profilu Zaufanego, konta ePUAP i dostępu do internetu – status dowodu działa także offline.

W kryzysowej sytuacji możesz natychmiast unieważnić dowód, w ten sposób szybciej zareagujesz na ryzyko. Oszczędzasz czas, nie musisz iść do urzędu ani dzwonić, cały proces jest bezpłatny i trwa tylko chwilę. Jako urzędnik lub osoba fizyczna przy podpisywaniu umowy lub weryfikacji tożsamości nie musisz żądać od klienta fizycznego dokumentu, sprawdzisz status dowodu od ręki w aplikacji.

Sprawdź czy Twoja placówka wprowadziła procedury, by korzystać z tych nowych opcji w mObywatelu. Czy masz wdrożony scenariusz weryfikacji dowodu szybko i elektronicznie?



Źródła:



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.



 

PRZEDŁUŻENIE OBOWIĄZYWANIA STOPNI ALARMOWYCH DO 31 SIERPNIA 2025 R.

2025 R.

Przypominamy o realnym i ciągle narastającym zagrożeniu cybernetycznych ataków hakerskich na instytucje realizujące zadania publiczne. Prezes Rady Ministrów Donald Tusk podpisał zarządzenia przedłużające obowiązywanie stopni alarmowych: 2. stopnia BRAVO i 2. stopnia BRAVO-CRP na terenie całego kraju oraz 2. stopnia BRAVO wobec polskiej infrastruktury energetycznej mieszczącej się poza granicami Rzeczypospolitej Polskiej.

 

stopnie alarmowe w polsce

 

Źródło www.gov.pl

Stopnie alarmowe są przede wszystkim sygnałem dla służb, żeby były gotowe do działania.

BRAVO-CRP oznacza, że należy wykonać zadania wymienione dla pierwszego stopnia alarmowego CRP oraz kontynuować lub sprawdzić wykonanie tych zadań, jeżeli wcześniej był wprowadzony stopień ALFA-CRP. Ponadto należy:

  • zapewnić dostępność w trybie alarmowym personelu odpowiedzialnego za bezpieczeństwo systemów;

  • wprowadzić całodobowe dyżury administratorów systemów kluczowych dla funkcjonowania organizacji oraz personelu uprawnionego do podejmowania decyzji w sprawach bezpieczeństwa systemów teleinformatycznych.



Czy w twojej jednostce realizuje się powyższe zadania?



Źródła:

https://www.gov.pl/web/rcb/przedluzenie-obowiazywania-stopni-alarmowych-do-31-sierpnia-2025-r

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

JAK BEZPIECZNIE PRZECHOWYWAĆ HASŁA DO SYSTEMÓW TELEINFORMATYCZNYCH?

Zastanawiasz się czasem, czy w należyty sposób chronisz powierzone ci dane na stanowisku pracy? Hasła są kluczami do systemów dziedzinowych, służbowej poczty, platformy zakupowej, portali sprawozdawczych i wielu innych usług. Przepisy prawa nakładają na urzędników szereg obowiązków dotyczących należytego zabezpieczania danych przed ich utratą. Niestety, wiele osób nadal popełnia podstawowe błędy, narażając się na kradzież danych. Jak więc skutecznie chronić swoje hasła?

 

bezpieczne przechowywanie haseł

 

Źródło: ChatGPT

Pierwszym krokiem jest zrozumienie, co musimy chronić i jakich błędów unikać. Czy używasz tego samego hasła do wielu serwisów? To prosta droga do katastrofy. Jeśli jedno z Twoich kont zostanie zhakowane, wszystkie inne również staną się podatne na atak. Popularne są też hasła typu „123456”, „password” czy Twoje imię z datą urodzenia. Takie hasła są niezwykle łatwe do złamania dla cyberprzestępców, którzy używają specjalnych programów do ich odgadywania. Zapisywanie haseł na karteczkach przyklejonych do monitora lub w nieszyfrowanym pliku tekstowym na pulpicie to kolejne ryzykowne praktyki.

Wygodnym rozwiązaniem wydaje się zapisywanie haseł w przeglądarce internetowej. Chrome, Firefox czy Edge oferują taką funkcję. Czy jest to jednak bezpieczne? Przeglądarki faktycznie ułatwiają logowanie, zapamiętując dane za Ciebie. Niosą jednak ze sobą konkretne zagrożenia. Złośliwe oprogramowanie, takie jak stealer (np. RedLine, Lumma), potrafi wykraść hasła zapisane w przeglądarce. Jeśli ktoś uzyska fizyczny dostęp do Twojego komputera, a nie jest on zabezpieczony silnym hasłem, również może odczytać Twoje dane logowania. Nigdy nie używaj synchronizacji haseł między urządzeniami służbowymi a prywatnymi. Nie loguj się na prywatne konta Google czy Apple, przejęcie go może oznaczać dostęp do wszystkich zapisanych tam haseł. Pamiętaj, przeglądarki nie zostały stworzone jako wyspecjalizowane narzędzia do zarządzania hasłami, ich mechanizmy ochrony są często podstawowe.

Co więc wybrać zamiast tego? Znacznie bezpieczniejszą opcją są dedykowane menedżery haseł. Programy takie jak Bitwarden, KeePassXC, 1Password czy Dashlane to specjalistyczne narzędzia zaprojektowane wyłącznie do bezpiecznego przechowywania Twoich danych uwierzytelniających. Menedżer haseł działa jak sejf. Wszystkie Twoje hasła są w nim przechowywane w postaci zaszyfrowanej, a dostęp do nich chroniony jest jednym, silnym hasłem głównym. Tylko jedno hasło musisz zapamiętać.

Jakie korzyści dają dedykowane menedżery haseł? Po pierwsze, używają zaawansowanych metod szyfrowania (np. AES-256), które są praktycznie niemożliwe do złamania. Po drugie, większość z nich oferuje wbudowane generatory silnych, unikalnych haseł. Nie musisz już wymyślać skomplikowanych kombinacji. Menedżer zrobi to za Ciebie, tworząc losowe ciągi znaków, trudne do odgadnięcia. Po trzecie, wiele menedżerów oferuje też dodatkowe funkcje, takie jak bezpieczne przechowywanie notatek, danych kart płatniczych czy plików, a także audyty bezpieczeństwa haseł, informując Cię o słabych lub powtarzających się hasłach oraz o tych, które mogły wyciec w znanych incydentach bezpieczeństwa.

Jeśli zdecydujesz się na menedżer haseł, pamiętaj o stworzeniu naprawdę silnego hasła głównego. Jakie powinno być długie? Minimum 12-15 znaków, a im więcej, tym lepiej. Powinno zawierać małe i wielkie litery, cyfry oraz znaki specjalne (np. !, @, #, $). Dobrym pomysłem jest stosowanie tzw. fraz hasłowych (passphrases). Zamiast skomplikowanego ciągu przypadkowych znaków, możesz użyć kilku losowych słów, np. „ZielonyKalkulatorSpiewaPodParasolem”. Taką frazę łatwiej zapamiętać, a jest ona bardzo trudna do złamania.

Samo silne hasło to jednak często za mało. Koniecznie włącz uwierzytelnianie dwuskładnikowe (2FA) wszędzie tam, gdzie jest to możliwe. 2FA dodaje drugą warstwę ochrony. Nawet jeśli ktoś pozna Twoje hasło, nie zaloguje się na Twoje konto bez drugiego składnika, którym może być jednorazowy kod z aplikacji (np. Google Authenticator, Authy), kod SMS, klucz bezpieczeństwa U2F (np. YubiKey) lub powiadomienie na telefonie.

Czy zapisywanie haseł w przeglądarce jest więc całkowicie złe? Specjaliści ds. bezpieczeństwa są zgodni, że dedykowane menedżery haseł oferują znacznie wyższy poziom ochrony. Jeśli jednak z jakiegoś powodu nie chcesz korzystać z zewnętrznego menedżera, pamiętaj o maksymalnym zabezpieczeniu swojej przeglądarki i komputera. Używaj silnego hasła logowania do systemu operacyjnego, włącz szyfrowanie dysku i ustal hasło główne w przeglądarce. Jest to jednak rozwiązanie kompromisowe, obarczone większym ryzykiem. Zastanów się, czy wygoda jest warta potencjalnych kłopotów. Cyfrowe bezpieczeństwo powierzonych Tobie danych zależy od świadomych wyborów, które podejmujesz każdego dnia.



Źródła:

 

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

 

CO TO JEST DORA I CZY JEST WAŻNA DLA SAMORZĄDÓW?

Od 17 stycznia 2025 obowiązuje unijne rozporządzenie DORA (Digital Operational Resilience Act), czyli Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2022/2554 z dnia 14 grudnia 2022 roku w sprawie cyfrowej odporności operacyjnej sektora finansowego. Głównym celem aktu jest wzmocnienie bezpieczeństwa i ciągłości działania podmiotów świadczących usługi finansowe w kontekście zagrożeń cyfrowych. Choć regulacja dotyczy bezpośrednio sektora finansowego, jej wpływ wykracza poza banki, firmy ubezpieczeniowe czy instytucje płatnicze. Dotyczy również pośrednio jednostek samorządu terytorialnego – szczególnie tych, które współpracują z instytucjami finansowymi, przetwarzają dane finansowe mieszkańców lub korzystają z usług firm informatycznych powiązanych z tym sektorem.

 

DORA

 

Źródło: Copilot

DORA wprowadza jednolite zasady zarządzania ryzykiem ICT – czyli technologii informacyjno-komunikacyjnych. Reguluje sposób monitorowania incydentów, testowania odporności cyfrowej oraz zarządzania relacjami z dostawcami usług IT. Rozporządzenie nakłada obowiązek tworzenia skutecznych mechanizmów zapewniających ciągłość działania i szybkiego reagowania na zagrożenia w cyberprzestrzeni.

W związku z tym warto już teraz podjąć konkretne działania. Samorządy są objęte przepisami KRI, NIS2 czy RODO i również powinny przeanalizować ryzyka cyfrowe, zaktualizować plany ciągłości działania i zidentyfikować kluczowe systemy IT oraz krytycznych dostawców usług informatycznych. Istotne jest również wdrożenie skutecznych procedur zarządzania incydentami oraz regularne testowanie odporności cyfrowej. Nie można też zapominać o najważniejszym zasobie – ludziach. Podnoszenie świadomości pracowników w zakresie cyberbezpieczeństwa staje się dziś koniecznością, nie tylko dobrą praktyką. Dlatego warto zaplanować szkolenia.





AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi SI.

NIELEGALNY HANDEL DANYMI OSOBOWYMI – mDOWÓD ZA 20 ZŁ

Oszustwa związane z fałszywymi mDowodami stają się coraz bardziej powszechne. W internecie można znaleźć oferty sprzedaży podrabianych dokumentów już za 20 zł. Oszuści tworzą aplikacje, które wyglądają niemal identycznie jak mObywatel, a użytkownicy wykorzystują je do kupowania alkoholu, papierosów i innych produktów wymagających pełnoletności.

mobywatel

 

Ministerstwo Cyfryzacji ostrzega przed tym procederem i przypomina, że posługiwanie się fałszywym dokumentem to przestępstwo. Warto wiedzieć, jak zweryfikować autentyczność mDowodu, aby nie paść ofiarą oszustwa.

Aby zweryfikować autentyczność mDowodu w aplikacji mObywatel, skorzystaj z funkcji kodu QR. Osoba przedstawiająca mDowód generuje kod QR w swojej aplikacji. Ty, jako weryfikujący, skanujesz ten kod za pomocą własnej aplikacji mObywatel lub dedykowanego narzędzia dostępnego na stronie weryfikator.mobywatel.gov.pl. System automatycznie potwierdza autentyczność dokumentu, eliminując ryzyko błędów ludzkich.

Kolejnym zabezpieczeniem jest ruchome tło, które zmienia się po przechyleniu telefonu. Fałszywe aplikacje zazwyczaj nie odwzorowują tego efektu, co jest łatwym sposobem na ich rozpoznanie. Warto również zwrócić uwagę na jakość grafiki – podróbki często mają niewyraźne elementy lub błędy językowe.

Jeśli masz wątpliwości co do autentyczności dokumentu, poproś o okazanie fizycznego dowodu osobistego lub sprawdź dane w systemie, jeśli masz do niego dostęp. Czy wiesz, że korzystanie z nieautoryzowanych aplikacji może narazić Cię na ryzyko kradzieży danych? Dbaj o swoje bezpieczeństwo, używając tylko oficjalnych źródeł i metod weryfikacji – oficjalny mObywatel jest dostępny wyłącznie w Google Play i App Store.

Regularne aktualizowanie aplikacji mObywatel zapewnia dostęp do najnowszych funkcji bezpieczeństwa. Upewnij się, że zarówno Ty, jak i osoba przedstawiająca mDowód, korzystacie z najnowszej wersji aplikacji.

Aby lepiej zrozumieć proces weryfikacji mDowodu za pomocą kodu QR, możesz obejrzeć poniższy film instruktażowy: https://youtu.be/nDNNljcdzfM

Czy zastanawiałeś się, jakie konsekwencje może mieć używanie fałszywego dowodu? Posługiwanie się takim dokumentem jest nielegalne i grozi poważnymi sankcjami prawnymi. Warto również pamiętać, że fałszywe aplikacje mogą zawierać złośliwe oprogramowanie. Oszuście mogą również zbierać dane użytkowników fałszywych aplikacji, co może prowadzić do kradzieży tożsamości.

Jeśli masz wątpliwości co do autentyczności dokumentu, skonsultuj się z odpowiednimi służbami.



Jakie dane są na sprzedaż?

Oprócz fałszywych dowodów, na czarnym rynku dostępne są:

  • Skan dowodu osobistego lub selfie z dokumentem – od kilkudziesięciu do kilkuset złotych.

  • Zhakowane konta na Facebooku – około 75 USD.

  • Sklonowane karty płatnicze z PIN-em – około 15 USD.

Skąd pochodzą te dane?

Dane trafiają na czarny rynek z różnych źródeł:

  • Wycieki z firm i instytucji.

  • Ataki hakerskie.

  • Nielegalna sprzedaż przez pracowników mających dostęp do danych.

Jakie są konsekwencje prawne?

Nielegalne udostępnianie danych osobowych grozi poważnymi sankcjami:

  • Wysokie grzywny.

  • Odpowiedzialność karna, w tym kara pozbawienia wolności.

  • Odszkodowania dla poszkodowanych.

Jak się chronić?

Aby chronić swoje dane:

  • Nie udostępniaj ich bez potrzeby.

  • Sprawdzaj, komu i w jakim celu je przekazujesz.

  • Używaj silnych haseł i regularnie je zmieniaj.

  • Aktualizuj oprogramowanie i korzystaj z programów antywirusowych.

  • Unikaj podejrzanych linków i ofert.

Źródła:

  1. Fakt.pl – Fałszywe mDowody za 20 zł

  2. Gov.pl – Jak działa, jak jest chroniony i jak sprawdzić autentyczność mDowodu

  3. ITHardware.pl – Oszuści podrabiają mDowody

  4. YouTube – Weryfikacja mDowodu w aplikacji mObywatel 2.0

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

NIESPOTYKANY PARALIŻ REJESTRÓW PAŃSTWOWYCH NA SŁOWACJI

W pierwszych dniach stycznia 2025 roku Słowacja stała się celem jednego z najpoważniejszych cyberataków w swojej historii. Atak ten sparaliżował funkcjonowanie Urzędu Geodezji, Kartografii i Katastru, uniemożliwiając dostęp do kluczowych danych dotyczących ewidencji gruntów i budynków. Skutki tego incydentu są odczuwalne w wielu sektorach, w tym w bankowości, budownictwie oraz administracji publicznej.

Problemy rozpoczęły się w niedzielę, kiedy to systemy katastralne przestały działać. Początkowo władze sugerowały, że przyczyną są problemy techniczne lub konieczność przeprowadzenia prac konserwacyjnych. Dopiero po kilku dniach, w czwartek, Ministerstwo Spraw Wewnętrznych oficjalnie potwierdziło, że doszło do cyberataku. Według dostępnych informacji, atak został przeprowadzony z zagranicy, a sprawcy zażądali okupu w wysokości co najmniej miliona dolarów.

Paraliż systemu katastralnego miał poważne konsekwencje dla obywateli i instytucji. Banki napotkały trudności w procesie udzielania kredytów hipotecznych z powodu braku dostępu do aktualnych danych o nieruchomościach. Władze lokalne nie były w stanie wydawać pozwoleń na budowę ani kart parkingowych, co wpłynęło na codzienne funkcjonowanie wielu osób. Sytuacja ta wywołała niepokój wśród obywateli, zwłaszcza w kontekście bezpieczeństwa ich danych oraz praw własności.

W odpowiedzi na te obawy, przedstawiciele rządu, w tym minister rolnictwa Richard Takáč oraz minister spraw wewnętrznych Matúš Šutaj Eštok, zapewnili, że dane nie zostały utracone ani zmodyfikowane. Podkreślili, że regularnie tworzone kopie zapasowe pozwolą na pełne odtworzenie systemu. Zapewnili również, że obywatele nie muszą obawiać się utraty swoich nieruchomości czy wycieku wrażliwych informacji.

Jak podaje gazeta.pl „Były prezes urzędu Ján Mrva zdradził w wywiadzie, że „z biura zwolniono ekspertów IT, a pracownicy mają komputery z 2008 roku”.

Incydent na Słowacji stanowi ostrzeżenie dla innych krajów, w tym Polski, o konieczności stałego monitorowania i wzmacniania systemów informatycznych. W dobie cyfryzacji, gdzie coraz więcej usług publicznych i prywatnych opiera się na technologiach informatycznych, odporność na cyberataki staje się kluczowym elementem bezpieczeństwa narodowego.

Podsumowując, atak na słowacki system katastralny uwidocznił kruchość współczesnych infrastruktur cyfrowych wobec zaawansowanych zagrożeń cybernetycznych. Jest to wyraźny sygnał dla rządów i instytucji na całym świecie o konieczności inwestowania w cyberbezpieczeństwo oraz rozwijania strategii obronnych, które pozwolą skutecznie przeciwdziałać tego rodzaju incydentom w przyszłości.

Więcej na https://next.gazeta.pl/next/7,151243,31603718,slowacja-sparalizowana-najwiekszy-atak-hakerski-w-historii.html



AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzi sztucznej inteligencji.

człowiek w bluzie

Obraz Gerd Altmann z Pixabay

CZY AI ACT OBOWIĄZUJE W POLSCE ?

Akt o sztucznej inteligencji (AI Act) to rozporządzenie Unii Europejskiej, które wprowadza kompleksowe ramy regulacyjne dla systemów sztucznej inteligencji na terenie UE. Jako rozporządzenie, AI Act obowiązuje bezpośrednio we wszystkich państwach członkowskich, w tym w Polsce, bez konieczności implementacji do prawa krajowego.

Harmonogram wdrażania AI Act:

  • 1 sierpnia 2024 r.: AI Act został opublikowany i wszedł w życie, rozpoczynając okresy przejściowe dla poszczególnych przepisów.

  • 2 lutego 2025 r.: Wejdą w życie przepisy zakazujące stosowania szczególnie niebezpiecznych systemów AI na terenie UE.

  • 1 sierpnia 2025 r.: Zaczną obowiązywać przepisy dotyczące nadzoru nad sztuczną inteligencją, w tym określenie organów nadzoru rynku i organów notyfikujących, a także regulacje dotyczące modeli AI ogólnego przeznaczenia oraz sankcji za naruszenia AI Act.

  • 1 sierpnia 2026 r.: Wejdą w życie przepisy odnoszące się do systemów AI wysokiego ryzyka oraz związanych z nimi obowiązków.

  • 1 sierpnia 2027 r.: Ostateczny termin dla niektórych systemów wysokiego ryzyka będących elementem produktów podlegających osobnym normom.

W związku z powyższym, w 2025 roku w Polsce będą obowiązywać już pierwsze przepisy AI Act, zwłaszcza te dotyczące zakazanych praktyk w zakresie sztucznej inteligencji oraz nadzoru nad jej stosowaniem. Ministerstwo Cyfryzacji aktywnie pracuje nad dostosowaniem polskiego systemu prawnego do wymogów AI Act, aby zapewnić skuteczne wdrożenie i egzekwowanie nowych regulacji.

 

Czy zgodnie z AI ACT należy informować na stronie internetowej o fakcie  generowania teksu z użyciem narzędzi AI?

Tak, zgodnie z założeniami AI Act (Artificial Intelligence Act), który jest obecnie procedowany w Unii Europejskiej, istnieje obowiązek informowania użytkowników o tym, że dany tekst, obraz, czy inne treści zostały stworzone przy użyciu narzędzi sztucznej inteligencji. Jest to część regulacji mających na celu zapewnienie transparentności w korzystaniu z AI.

Kluczowe aspekty w kontekście oznaczania treści:

  1. Obowiązek ujawniania: Zgodnie z projektem AI Act, w przypadku generowanych treści, szczególnie takich, które mogą być mylące lub które mogłyby zostać pomylone z treściami stworzonymi przez człowieka, należy jasno informować użytkowników, że zostały one wygenerowane za pomocą AI.

  2. Przykłady zastosowania:

    • Na stronie internetowej, jeśli publikujesz teksty wygenerowane przy pomocy narzędzi AI (np. ChatGPT), powinieneś zamieścić odpowiednią informację, np. w formie adnotacji, że tekst został opracowany przy użyciu sztucznej inteligencji.
    • W przypadku obrazów lub wideo generowanych przez AI, również należy to zaznaczyć.
  3. Cel regulacji:

    • Zapewnienie przejrzystości dla użytkowników.
    • Ochrona przed potencjalnym wprowadzeniem w błąd (np. w kontekście deepfake’ów czy treści fałszywych).
    • Ułatwienie użytkownikom rozróżniania treści generowanych przez człowieka od tych tworzonych przez AI.
  4. Konsekwencje braku oznaczenia: Jeśli przedsiębiorstwo lub osoba nie spełni wymogów dotyczących transparentności, mogą zostać nałożone kary administracyjne, zgodnie z wytycznymi AI Act.

W praktyce oznacza to, że w treściach zamieszczanych na stronie internetowej (np. w blogach, artykułach, opisach produktów) powinna znaleźć się informacja o wykorzystaniu narzędzi AI. Przykładowy zapis mógłby brzmieć:

„Ten tekst został wygenerowany przy użyciu narzędzia sztucznej inteligencji.”

AI ACT- Niniejszy tekst i/lub grafika zostały wygenerowane lub poprawione przy użyciu narzędzia sztucznej inteligencji.

KLUCZOWE AKTY PRAWNE DOTYCZĄCE INFORMATYZACJI I CYBERBEZPIECZEŃSTWA

Biurko w kancelarii prawnej z komputerem i książkami

Polskie normy prawne (stan na dzień 06.01.2025) Akty prawne

  1. Ustawa z dnia 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne. Dz.U. 2024 poz. 307
  2. Rozporządzenie Rady Ministrów z dnia 21 maja 2024 r. w sprawie Krajowych Ram Interoperacyjności, minimalnych wymagań dla rejestrów publicznych i wymiany informacji w postaci elektronicznej oraz minimalnych wymagań dla systemów teleinformatycznych. (KRI) Dz.U. 2024 poz. 773 

  3. Rozporządzenie Prezesa Rady Ministrów z dnia 14 września 2011 r. w sprawie sporządzania i doręczania dokumentów elektronicznych oraz udostępniania formularzy, wzorów i kopii dokumentów elektronicznych. Dz.U. 2018 poz. 180

  4. Ustawa z dnia 5 lipca 2018 r. o krajowym systemie cyberbezpieczeństwa.(KSC) Dz.U. 2024 poz. 1077

  5. Ustawa z dnia 10 maja 2018 r. o ochronie danych osobowych. Dz.U. 2019 poz. 1781
  6. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z dnia 29 kwietnia 2004 r. w sprawie dokumentacji przetwarzania danych osobowych oraz warunków technicznych i organizacyjnych, jakim powinny odpowiadać urządzenia i systemy informatyczne służące do przetwarzania danych osobowych. Dz.U. 2004 nr 100 poz. 1024

  7. USTAWA z dnia 5 września 2016 r. o usługach zaufania oraz identyfikacji elektronicznej. Dz.U. 2024 poz. 1725

  8. Ustawa z dnia 18 listopada 2020 r. o doręczeniach elektronicznych. Dz.U. 2020 poz. 2320
  9. Ustawa z dnia 21 listopada 2024 r. o zmianie ustawy o doręczeniach elektronicznych. Dz.U. 2024 poz. 1841
  10. Ustawa z dnia 28 kwietnia 2022 r. o zmianie niektórych ustaw w związku z rozwojem publicznych systemów teleinformatycznych. Dz.U. 2022 poz. 1002

  11. Ustawa z dnia 28 lipca 2023 r. o zwalczaniu nadużyć w komunikacji elektronicznej. Dz.U. 2023 poz. 1703

  12. Ustawa z dnia 25 czerwca 2025 r. o krajowym systemie certyfikacji cyberbezpieczeństwa (KSCC). Dz.U. 2025 poz. 1017

Europejskie normy prawne

  1. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) (Tekst mający znaczenie dla EOG). Document 32016R0679
  2. Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Document 32016L0680
  3. Directive (EU) 2022/2555 of the European Parliament and of the Council of 14 December 2022 on measures for a high common level of cybersecurity across the Union, amending Regulation (EU) No 910/2014 and Directive (EU) 2018/1972, and repealing Directive (EU) 2016/1148 (NIS 2 Directive) (Text with EEA relevance). Document 32022L2555
  4. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1183 z dnia 11 kwietnia 2024 r. w sprawie zmiany rozporządzenia (UE) nr 910/2014 w odniesieniu do ustanowienia europejskich ram tożsamości cyfrowej. Document 32024R1183
  5. Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2024/1689 z dnia 13 czerwca 2024 r. w sprawie ustanowienia zharmonizowanych przepisów dotyczących sztucznej inteligencji oraz zmiany rozporządzeń (WE) nr 300/2008, (UE) nr 167/2013, (UE) nr 168/2013, (UE) 2018/858, (UE) 2018/1139 i (UE) 2019/2144 oraz dyrektyw 2014/90/UE, (UE) 2016/797 i (UE) 2020/1828 (akt w sprawie sztucznej inteligencji) (Tekst mający znaczenie dla EOG). Document 32024R1689
  6. Rozporządzenie Parlamentu Europejskiego i Rady w sprawie horyzontalnych wymagań w zakresie cyberbezpieczeństwa w odniesieniu do produktów z elementami cyfrowymi oraz w sprawie zmiany rozporządzeń (UE) nr 168/2013 i (UE) 2019/1020 i dyrektywy (UE) 2020/1828, w skrócie zwane także aktem o cyberodporności (Cyber Resilience Act, CRA) zostało opublikowane 24 października 2024 r.1 i weszło w życie 10 grudnia 2024 r. Główne obowiązki wprowadzone regulacją będą miały zastosowanie od 11 grudnia 2027 r.  Document 32024R2847
  7.