Archiwalne

Dostęp do pętli lokalnej w TP

27.06.2007

Urząd Komunikacji Elektronicznej określił obowiązki regulacyjne względem TPSA w zakresie świadczenia usługi dostępu do lokalnej pętli i podpętli abonenckiej (rynek 11).

Prezes Urzędu Komunikacji Elektronicznej po przeprowadzeniu publicznych konsultacji projektu rozstrzygnięcia i po zapoznaniu się z uwagami uczestników rynku telekomunikacyjnego, wydał 26 czerwca 2007 r. decyzję, w której:

  • ustalił, że na krajowym rynku świadczenia usługi dostępu do lokalnej pętli i podpętli abonenckiej (łącznie z dostępem współdzielonym) realizowanego za pomocą pary przewodów metalowych w celu świadczenia usług szerokopasmowych i głosowych nie występuje skuteczna konkurencja;
  • wyznaczył Telekomunikację Polską S.A. jako przedsiębiorcę o znaczącej pozycji na tym rynku;
  • nałożył na Telekomunikację Polską S.A. obowiązki regulacyjne.

Wśród wskazanych w decyzji obowiązków regulacyjnych nałożonych na TP znajdują się:

1. obowiązek, o którym mowa w art. 34 ustawy Prawo telekomunikacyjne, polegający na uwzględnianiu uzasadnionych wniosków przedsiębiorców telekomunikacyjnych o zapewnienie im dostępu telekomunikacyjnego, w tym użytkowania elementów sieci oraz udogodnień towarzyszących, celem świadczenia usługi dostępu do lokalnej pętli i podpętli abonenckiej (łącznie z dostępem współdzielonym) realizowanego za pomocą pary przewodów metalowych w celu świadczenia usług szerokopasmowych i głosowych, poprzez:

  • zapewnienie możliwości zarządzania obsługą użytkownika końcowego przez uprawnionego przedsiębiorcę telekomunikacyjnego i podejmowanie rozstrzygnięć dotyczących wykonywania usług na jego rzecz,
  • zapewnienie określonych elementów sieci telekomunikacyjnej, w tym linii, łączy lub lokalnych pętli abonenckich; obowiązek udostępnienia lokalnych pętli abonenckich dotyczy pełnej pętli lub podpętli w tym tzw. pętli nieaktywnych, w warunkach pełnego dostępu lub dostępu współdzielonego, wraz z kolokacją, dostępem do połączeń kablowych i odpowiednich systemów informacyjnych,
  • przyznawanie dostępu do interfejsów, protokołów lub innych kluczowych technologii niezbędnych dla interoperacyjności usług,
  • zapewnienie infrastruktury telekomunikacyjnej, kolokacji oraz innych form wspólnego korzystania z budynków,
  • zapewnienie funkcji sieci niezbędnych do zapewnienia pełnej interoperacyjności usług,
  • zapewnienie połączenia sieci lub urządzeń telekomunikacyjnych oraz udogodnień z nimi związanych,
  • prowadzenie negocjacji w sprawie dostępu telekomunikacyjnego w dobrej wierze oraz utrzymywanie uprzednio ustanowionego dostępu telekomunikacyjnego do określonych sieci telekomunikacyjnych, urządzeń lub udogodnień towarzyszących,

oraz przez zapewnienie każdej innej formy korzystania z urządzeń telekomunikacyjnych, udogodnień towarzyszących lub usług świadczonych przez innego przedsiębiorcę telekomunikacyjnego, w celu świadczenia usługi dostępu do lokalnej pętli i podpętli abonenckiej (łącznie z dostępem współdzielonym) realizowanego za pomocą pary przewodów metalowych w celu świadczenia usług szerokopasmowych i głosowych;

2. obowiązek, o którym mowa w art. 36 ustawy Prawo telekomunikacyjne, polegający na równym traktowaniu przedsiębiorców telekomunikacyjnych w zakresie dostępu telekomunikacyjnego w celu świadczenia usługi dostępu do lokalnej pętli i podpętli abonenckiej (łącznie z dostępem współdzielonym) realizowanego za pomocą pary przewodów metalowych w celu świadczenia usług szerokopasmowych i głosowych, w szczególności przez oferowanie jednakowych warunków w porównywalnych okolicznościach, a także oferowaniu usług oraz udostępnianiu informacji na warunkach nie gorszych od stosowanych w ramach własnego przedsiębiorstwa lub w stosunkach z podmiotami zależnymi;

3. obowiązek, o którym mowa w art. 38 ustawy Prawo telekomunikacyjne, polegający na prowadzeniu rachunkowości regulacyjnej w sposób umożliwiający identyfikację przepływów transferów wewnętrznych, związanych z działalnością w zakresie dostępu telekomunikacyjnego, zgodnie z przepisami art. 49 - 54 ustawy Prawo telekomunikacyjne i odpowiednimi aktami wykonawczymi;

4. obowiązek, o którym mowa w art. 39 ustawy Prawo telekomunikacyjne, polegający na:

  • kalkulacji uzasadnionych kosztów świadczenia dostępu telekomunikacyjnego, według metody zorientowanych przyszłościowo długookresowych kosztów przyrostowych, zgodnie z przepisami odpowiednich aktów wykonawczych, według zatwierdzonego przez Prezesa UKE opisu kalkulacji kosztów;
  • stosowaniu opłat z tytułu dostępu telekomunikacyjnego, uwzględniających zwrot uzasadnionych kosztów operatora;

5. obowiązek, o którym mowa w art. 40 ustawy Prawo telekomunikacyjne, polegający na ustalaniu opłat z tytułu dostępu telekomunikacyjnego w oparciu o ponoszone koszty operatora; przy czym obowiązek ten będzie stosowany do momentu przekazania wyników kalkulacji kosztów z opinią biegłego rewidenta z badania, stwierdzającą prawidłowość wyników tej kalkulacji;

6. obowiązek, o którym mowa w art. 42 ustawy Prawo telekomunikacyjne, polegający na przygotowaniu i przedstawieniu w terminie 3 miesięcy od dnia doręczenia niniejszej decyzji, oferty ramowej o dostępie telekomunikacyjnym w zakresie uwolnienia lokalnej pętli i podpętli abonenckiej o treści zgodnej z Załącznikiem nr 1, stanowiącym integralną część niniejszej decyzji.

Decyzja Prezesa UKE posiada rygor natychmiastowej wykonalności.

źródło: UKE

News Czym jest audyt infrastruktury i bezpieczeństwa IT?

Audyt infrastruktury i bezpieczeństwa IT to kluczowy proces, który pozwala przedsiębiorstwom na zidentyfikowanie i ocenę stanu swoich systemów informatycznych oraz zabezpieczeń. W obliczu rosnących zagrożeń związanych z bezpieczeństwem danych, przeprowadzenie audytu staje się nie tylko zalecane, ale wręcz niezbędne. Dzięki audytowi IT organizacje mogą poprawić wydajność infrastruktury IT oraz zwiększyć poziom bezpieczeństwa informacji i danych osobowych. W niniejszym artykule przyjrzymy się temu, czym jest audyt infrastruktury IT oraz audyt bezpieczeństwa IT, a także jakie korzyści przynosi ich przeprowadzenie. czytaj więcej

News Czym jest VPN?

Wirtualna sieć prywatna, znana powszechnie pod skrótem VPN (Virtual Private Network), to technologia pozwalająca na stworzenie bezpiecznego połączenia przez publiczną sieć, taką jak Internet. Dzięki wirtualnej sieci prywatnej użytkownicy mogą przesyłać dane, zazwyczaj w zaszyfrowanej formie, co zapewnia prywatność i ochronę ich informacji przed nieuprawnionym dostępem trzecich stron. VPN tworzy rodzaj tunelu szyfrującego, który wzmacnia bezpieczeństwo przesyłanych danych, chroniąc je przed podsłuchem czy przechwyceniem w nawet niedostatecznie zabezpieczonych sieciach. czytaj więcej

News Jak wykorzystać VR w nowoczesnym marketingu?

Rzeczywistość wirtualna ma więcej punktów stycznych z naszym życiem i doświadczaniem różnych rzeczy, niż możemy sobie wyobrazić. Widać to choćby na przykładzie marketingu i wychodzenia naprzeciw oczekiwaniom wymagających klientów. Między innymi w przypadku e-commerce. czytaj więcej

Wiadomości firmowe Archiwizowanie wiadomości e-mail w programie Microsoft Outlook: Tajemniczy przycisk "Archiwum"

Czy kiedykolwiek korzystałeś z tego przycisku? Czy zdarzyło Ci się przypadkowo kliknąć go, próbując usunąć konkretną wiadomość e-mail? A może świadomie zdecydowałeś się skorzystać z tej funkcji? Choć niektórzy użytkownicy mogą uznać tę opcję za użyteczną, warto zauważyć, że jej zastosowanie może prowadzić do wielu błędów. Przede wszystkim, należy podkreślić, że przycisk "Archiwum" nie spełnia wszystkich oczekiwań stawianych profesjonalnym narzędziom do archiwizacji wiadomości e-mail. czytaj więcej