Usługa dostępu do Internetu

1 Usługa dostępu do InternetuInternet jako sieć sieci. Pr...
Author: Zbigniew Sadowski
0 downloads 1 Views

1 Usługa dostępu do InternetuInternet jako sieć sieci. Przesyłanie danych w Internecie. Neutralność sieciowa jako zasada prawa telekomunikacyjnego w zakresie świadczenia usługi dostępu do Internetu (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

2 Sugerowane formy opisu bibliograficznego: © dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017 Materiał jest chroniony prawem autorskim. Dalsze rozpowszechnianie zabronione. Dozwolone jest powoływanie materiałów w innych opracowaniach, przy zachowaniu wysokich standardów sporządzania przypisów i spisu literatury. Sugerowane formy opisu bibliograficznego: A. Nałęcz. (2017). Usługa dostępu do Internetu. Pozyskano z: stosowny adres internetowy. A. Nałęcz, Usługa dostępu do Internetu, Warszawa 2017, stosowny adres internetowy. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

3 Czym jest Internet? Sieci i ich połączenia(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

4 Internet jako sieć sieciKorzystanie z Internetu polega na wymianie informacji pomiędzy podłączonymi do niego urządzeniami końcowymi (komputerami osobistymi, smartfonami, urządzeniami „Internetu rzeczy”, serwerami). W istocie Internet nie jest jedną siecią lecz ogólnoświatową siecią połączonych sieci. Stojąca za funkcjonalnością Internetu technika umożliwia przesyłanie komunikatów między urządzeniami znajdującymi się w dowolnych miejscach na świecie – komunikaty „wędrują” z urządzenia do urządzenia przez liczne, połączone ze sobą sieci, zbudowane w różnych technologiach, o różnych parametrach przepustowości itp. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

5 Rdzeń Internetu (internet backbone)Użytkownicy końcowi Lokalny ISP Lok. ISP Lokalny ISP Regionalny ISP Regionalny ISP Rdzeń Internetu (internet backbone) (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

6 Źródło: http://www.submarinecablemap.com/(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

7 (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

8 Mapa Internetu Nie istnieje żadna oficjalna mapa Internetu, choćby ze względu na jego zdecentralizowany, dynamiczny charakter. Przykładowa mapa wygląda tak: By The Opte Project - Originally from the English Wikipedia; description page is/was here., CC BY 2.5, https://commons.wikimedia.org/w/index.php?curid= (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

9 Połączenia sieci - Tranzyt, peeringTranzyt (transit) to połączenie sieci, z reguły mniejszej i większej, w której mniejszy operator zazwyczaj płaci większemu za przesyłanie w jego sieci komunikatów pochodzących od użytkowników sieci mniejszego. Umowy tranzytowe mają z reguły formę pisemną. Sieci tworzące rdzeń Internetu udostępniane są właśnie na zasadach tranzytu (stąd biorą się przychody ich operatorów). Peering to połączenie sieci, z reguły podobnych rozmiarów (np. do peeringu dochodzi pomiędzy poszczególnymi operatorami rdzenia Internetu lub pomiędzy poszczególnymi operatorami lokalnymi albo regionalnymi), w którym operatorzy na zasadzie wzajemności i bez opłat przekazują komunikaty pochodzące od swoich użytkowników. Peering ma z reguły charakter dorozumiany i nie wymaga formy pisemnej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

10 Internet pisany małą i wielką literąZapis słowa „Internet” małą lub wielką literą jest przedmiotem pewnych kontrowersji. Generalnie Internet (wielką literą pisany) oznacza globalną sieć połączonych sieci, z której wszyscy korzystamy na co dzień. Małą literą można zapisywać słowo internet w znaczeniu dowolnej sieci zbudowanej z licznych innych sieci, w szczególności używających różnych technologii, która umożliwia komunikację pomiędzy wszystkimi podłączonymi do niej urządzeniami (ang. słowo internet to po prostu skrót od interconnected network). W tym znaczeniu więc Internet jest rodzajem internetu. Podział ten jednak nie jest konsekwentnie stosowany w praktyce. W języku angielskim od lat już Internet prawie zawsze zapisuje się małą literą, a ostatnio ten trend widać również w polskiej literaturze naukowej (zob. S. Piątek, Rozporządzenie UE Nr 2015/2120 w zakresie dostępu do otwartego internetu, CH Beck, Warszawa ). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

11 techniczne aspekty przesyłania komunikatów w InternecieZestaw protokołów TCP/IP. Przeciążenie sieci (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

12 reguły decydujące o przesyłaniu komunikatów w InternecieInternet umożliwia przesyłanie danych generowanych przez najróżniejsze aplikacje pomiędzy najróżniejszymi urządzeniami końcowymi dlatego, że obowiązują w tym zakresie powszechnie przyjęte reguły, odnoszące się do: przygotowania danych do przesłania oraz samego przesyłania danych. Reguły owe zwane są protokołami. Poszczególne grupy protokołów zapewniają różne aspekty niezbędnej funkcjonalności Internetu. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

13 zestaw (stos) protokołów Tcp/IpZestaw protokołów umożliwiających funkcjonowanie współczesnego Internetu nazywa się zestawem protokołów TCP/IP (nazwa pochodzi od dwóch najbardziej charakterystycznych protokołów w tym zestawie – Transmission Control Protocol oraz Internet Protocol). Zrozumienie zasady działania zestawu protokołów TCP/IP jest niezbędne dla zrozumienia prawnych aspektów usługi dostępu do Internetu. Jest to szczególnie ważne dla zasady neutralności sieciowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

14 Znaczenie warstw stosu protokołów dla przesyłanych danychW każdej z warstw stosu protokołów na danych przeprowadza się inny rodzaj operacji, których suma składa się na skuteczną transmisję danych pomiędzy urządzeniami końcowymi. Z początku dane (np. pliki wideo) dzielone są na pakiety, czyli mniejsze segmenty, co usprawnia transmisję. W poszczególnych warstwach stosu protokołów pakiety danych są opatrywane dodatkowo nagłówkami, zawierającymi informacje niezbędne dla prawidłowej obsługi tych danych. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

15 Rola poszczególnych Warstw stosu protokołów tCP/IPW modelu stosu protokołów TCP/IP wyróżnia się z reguły cztery warstwy: warstwa aplikacji pozwala urządzeniom komunikować się na poziomie rodzaju zawartości internetowej (np. protokół HTTP umożliwia przeglądanie stron www); warstwa transportowa zapewnia kontrolę niezawodności transmisji, kontrolę przeciążenia w sieci oraz kontrolę kolejności przesyłanych segmentów danych; warstwa Internetu zapewnia komunikację pomiędzy podłączonymi do sieci urządzeniami końcowymi, na podstawie ich adresów IP; warstwa dostępu do sieci umożliwia przesyłanie danych pomiędzy różnymi, połączonymi sieciami, zbudowanymi w różnych technologiach (sieci domowe LAN lub WiFi, sieci kablowe, optyczne, miedziane itd.) (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

16 Przechodzenie danych przez kolejne warstwy stosu protokołówJeżeli dane przesyłane są z jednego urządzenia końcowego do drugiego, w urządzeniu wysyłającym („źródłowym”) pakiety danych wytworzonych w warstwie aplikacji przechodzą „w dół” przez kolejne warstwy stosu protokołów, następnie dochodzi do transmisji przez Internet (a więc przez połączone sieci, na stykach których działają routery), podczas której to transmisji wykorzystywane są warstwy: Internetu oraz sieciowa, a wreszcie w urządzeniu odbierającym („docelowym”) dane przechodzą z kolei „w górę” stosu warstw, aż do warstwy aplikacji. W urządzeniu źródłowym pakiety danych opatrywane są w kolejnych warstwach kolejnymi nagłówkami (nagłówkiem TCP, IP i wreszcie sieciowym), które to nagłówki są w urządzeniu docelowym usuwane z pakietów, w miarę przekazywania ich w górę stosu. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

17 Wędrówka danych przez stos protokołów TCP/IP – Uproszczony schematNa podstawie wykresu 2.1 (w:) W. J. Goralski, Juniper and Cisco Routing. Policy and Protocols for Multivendor IP Networks, Indianapolis 2002, s. 35. Urządzenie końcowe Urządzenie końcowe Warstwa aplikacji Warstwa transportowa Router Router Warstwa Internetu Warstwa dostępu do sieci (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

18 Przesyłanie pakietów danych w Internecie. RouteryPrzesyłanie pakietów danych w Internecie. Routery. Kolejki danych do przesłania Z punktu widzenia prawnych aspektów usługi dostępu do Internetu, niezwykle istotne jest przekazywanie pakietów danych w Internecie. Decydująca rola przypada w tym zakresie routerom (ruterom, transownikom). Są to urządzenia sieciowe łączące poszczególne sieci i „decydujące” o trasach, jakimi poszczególne pakiety zostaną przekazane z urządzenia źródłowego do docelowego. Istotne jest również to, że routery (i same łącza, z których zbudowana jest sieć) mają ograniczoną przepustowość. Jeżeli do routera dociera więcej danych, niż jest on w stanie na bieżąco przesyłać dalej, powstaje w routerze kolejka danych do przesłania (obsługiwana jest ona przez bufor, tworzony przez pamięć routera). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

19 Przeciążenie w InterneciePrzeciążenie w Internecie. gubienie pakietów jako sygnalizacja przeciążenia W Internecie dochodzi do przeciążenia, gdy do routerów dociera tak wiele pakietów danych, że nie są one w stanie obsłużyć ich wszystkich. Jeżeli kolejki w routerze zostaną przepełnione, powstaje konieczność odrzucania (gubienia, tracenia) nowo nadchodzących pakietów. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

20 Kontrola przeciążenia w protokole TCPProtokół TCP zapewnia kontrolę przeciążenia. Generalnie TCP zmierza do stałego wzrostu prędkości transmisji danych – póki nie dochodzi do gubienia pakietów, urządzenie źródłowe wysyła stopniowo coraz więcej pakietów w jednostce czasu. Skąd TCP wie o gubieniu pakietów? Urządzenie docelowe wysyła do urządzenia źródłowego potwierdzenie otrzymania pakietu danych (zwie się ono ACK, od acknowledge). Jeżeli urządzenie źródłowe nie otrzyma ACK, wówczas domniemywa, że nastąpiło to w związku z utratą pakietu na skutek przeciążenia. Sygnalizacja przeciążenia powoduje zmniejszenie przez urządzenie źródłowe prędkości transmisji pakietów (by zminimalizować przeciążenie). Dany, utracony pakiet zostaje zaś przesłany ponownie. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

21 Gubienie pakietów w routerach – rozwiązania współczesneKiedyś sprawa była prosta – routery gubiły pakiety, gdy ich kolejki się przepełniły (pasywne algorytmy kolejkowania – drop-tail, gubienie ogona; proste algorytmy planowania – FIFO, first in, first out). Wywoływało to jednak liczne, negatywne konsekwencje, w szczególności odrzucanie spiętrzeń pakietów. Opracowano więc tzw. aktywne algorytmy kolejkowania, powodujące odrzucanie pakietów na bardziej skomplikowanych zasadach, gwarantujących pozostawianie w kolejkach routerów pewnej ilości miejsca na nadchodzące pakiety. Np. algorytm RED (Random Early Detection) zwiększał prawdopodobieństwo odrzucenia nowo nadesłanego pakietu w miarę wzrostu stopnia zapełnienia kolejki. Tworzy się także różne algorytmy planowania (scheduling) decydujące o kolejności dalszego przesyłania pakietów. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

22 Kolejkowanie i planowanie według przepływów i według klasKolejkowanie i dalsze przesyłanie danych może odbywać się według podziału danych na przepływy lub na klasy ruchu. Przepływem (traffic flow) nazywa się dane płynące w jednym, aktualnym „połączeniu” między dwoma urządzeniami końcowymi. Kolejkując i planując ruch według przepływów, nie różnicuje się traktowania przepływów w zależności od rodzaju ich zawartości (wideo, , transfer plików). Klasą ruchu nazywa się ruch należący do pewnej spójnej kategorii, wyodrębnionej generalnie w związku z rodzajem zawartości, będącej przedmiotem transmisji (streaming wideo, VoIP, gry online czasu rzeczywistego, przeglądanie www). W poszczególne klasy grupuje się ruch odpowiadający zawartości o określonych wymaganiach jakościowych (przede wszystkim w zakresie udziału w przepustowości łącza i opóźnienia przesyłania danych). Kolejkowanie i planowanie wg. klas uwzględnia tę charakterystykę (np. stara się zapewnić niskie opóźnienie grom online). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

23 sprawiedliwe traktowanie ruchu. sprawiedliwość min-maksIstnieją dwie koncepcje sprawiedliwego traktowania ruchu w Internecie. Sprawiedliwość min-maks: jeżeli ograniczone zasoby sieciowe (np. przepustowość oferowana przez konkretny router) wykorzystywane są przez liczne przepływy danych, te ostatnie dzieli się na dwie grupy – do pierwszej zalicza się te, które potrzebują więcej zasobów, niż wynosi ich hipotetyczny, równy udział w ogólnej puli zasobów, do drugiej zaś te, które potrzebują ich mniej. Przepływom z pierwszej grupy przyznaje się równy udział w zasobach pozostałych po przydzieleniu przepływom z drugiej grupy dokładnie takiej części przepustowości, jakiej potrzebują. W tym układzie udział danego przepływu w zasobach nie może być zwiększony, gdyby spowodowało to zmniejszenie udziału innego przepływu, wykorzystującego mniejszą część zasobów. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

24 sprawiedliwość proporcjonalnaZakłada się, że podział zasobów między różnych graczy jest korzystny i sprawiedliwy, jeżeli procentowy wzrost użyteczności dla jednego z nich jest wyższy niż procentowy spadek użyteczności dla drugiego. Każdy nie musi więc mieć równego udziału w zasobach by ich podział był sprawiedliwy. Sprawiedliwość proporcjonalna w zarządzaniu ruchem zmierza do takiego podziału zasobów sieciowych, który pozostając sprawiedliwym doprowadzi zarazem do jak najlepszego – a więc najbardziej efektywnego – wykorzystania przepustowości. Dopuszcza się więc przyznawanie różnych udziałów w zasobach sieciowych różnym użytkownikom końcowym, których sytuacja różni się w zakresie wybranych istotnych cech. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

25 Neutralność sieci Pojęcie(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

26 Pojęcie neutralności sieciowejNeutralność sieciowa (pojęcia tego użył po raz pierwszy Tim Wu w 2003 r.) wymaga generalnie, by wszystkie komunikaty przesyłane w Internecie w ramach usługi dostępu do Internetu traktowane były tak samo, niezależnie od treści, wykorzystanej aplikacji lub usługi, urządzenia oraz adresu nadawcy i odbiorcy. Mając wiedzę o technicznych aspektach działania Internetu można z miejsca stwierdzić, że zasada ta ma charakter pewnego idealistycznego postulatu. W praktyce, ze względów technicznych można jedynie dążyć do jak najdalej idącej realizacji tej zasady, nigdy w pełni nie osiągając wyznaczonego celu. Nie można też nie dostrzegać aspektów ekonomicznych – dostarczający usługę dostępu do Internetu przedsiębiorcy telekomunikacyjni nie prowadzą działalności charytatywnej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

27 Cele neutralności sieciowejNeutralność sieciowa zmierza do ochrony: prawa dostępu do wszelkiej zawartości internetowej dla użytkowników usługi dostępu do Internetu, różnorodności na rynku zawartości internetowej, innowacyjności na rynku zawartości internetowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

28 Niektóre Podstawy obaw o neutralność sieciowąIntegracja pionowa dostawców usługi dostępu do Internetu i dostawców zawartości internetowej. Zachwianie wyważenia potrzeb i interesów uczestników łańcucha wartości w Internecie. Oba te zjawiska grożą zarówno pełnowartościowemu charakterowi usługi dostępu do Internetu jak i różnorodności i innowacji zawartości internetowej, a pośrednio także (w związku z niektórymi technikami stosowanymi w zarządzaniu ruchem) w prywatność jednostki. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

29 centralne zagadnienia neutralności sieciowejFunkcjonalność usługi dostępu do Internetu. Zarządzanie ruchem (przeciążeniem) w Internecie. Zero-rating. Usługi specjalistyczne a usługa dostępu do Internetu. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

30 Integracja pionowa Zarys problemu(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

31 Integracja pionowa Tradycyjnie Internet charakteryzowało oddzielnie warstwy sieci od warstwy zawartości. Współcześnie często dochodzi do integracji pionowej: dostawcy usług i treści budują własne sieci telekomunikacyjne (np. Google, Facebook), operatorzy sieci oferują usługi i treści (np. Orange Polska oferuje przechowywanie danych w chmurze i telewizję internetową). Istnieje ryzyko, że zintegrowani pionowo przedsiębiorcy będą faworyzowali własne usługi i treści albo poddawali restrykcjom usługi i treści innych podmiotów. Zwłaszcza u dużych, zasiedziałych operatorów sieci występuje konflikt interesów między oferowaniem otwartego dostępu do Internetu oraz promocją własnych lub partnerskich usług i treści. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

32 Ekonomiczne aspekty zagrożeń ze strony integracji pionowejNiektórzy (np. C. S. Yoo) twierdzą, że nie ma potrzeby ustanawiania norm o neutralności sieciowej, bo operatorzy na konkurencyjnym rynku usług dostępu do Internetu nie mają motywacji ingerowania w konkurencję na rynku zawartości (jeżeli operator odetnie dostęp do pewnego portalu, bo sam prowadzi podobny, straci klientów, którzy uciekną do konkurencji). Inni (np. B. van Schewick) twierdzą, że generalnie powyższe to prawda, ale nie zawsze – operatorowi może zależeć na przejęciu dochodów od podmiotów trzecich (reklamodawców), a więc wzrost popularności własnego portalu może rekompensować pewien odpływ klientów oburzonych blokowaniem portalu konkurencyjnego. Co więcej, konkurencja na rynku usług dostępu do Internetu jest często słaba, a zmiana operatora kosztuje, więc nie jest wcale tak łatwo uciec od swojego, nawet gdy bruździ. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

33 Łańcuch wartości w InternecieObecne modele biznesowe i dążenie do ich zmiany (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

34 Łańcuch wartości w Internecie – problem podstawowyProblem łańcucha wartości w Internecie jest w istocie problemem podziału korzyści pomiędzy trzy główne grupy interesariuszy: użytkowników końcowych, będących konsumentami treści, aplikacji i usług, dostawców treści, aplikacji i usług (zawartości) (którzy są specyficzną kategorią użytkowników końcowych) oraz dostawców usług dostępu do Internetu, czyli w tym kontekście przede wszystkim operatorów sieci. W istocie uczestników łańcucha wartości jest więcej, np. producenci sprzętu (np. smartfonów), regulatorzy rynku, dostawcy usług CDN (Content Delivery Network). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

35 Kto i za co płaci w Internecie oraz na czym zarabia?Użytkownik końcowy – konsument płaci za sam dostęp do Internetu, czasem osobno za generowany w sieci ruch (w sieciach mobilnych), a ponadto za niektóre usługi i treści, do których zyskuje dostęp w Internecie. Nie zarabia na niczym, jeśli nie jest zarazem dostawcą zawartości. Dostawca zawartości płaci za hosting i podłączenie do sieci, czasem także za korzystanie z usług CDNs (content distribution networks, serwerów „przybliżających” usługi do konsumentów). Zarabia głównie na reklamach (np. Youtube), sprzedaży danych użytkowników lub informacji o ich zwyczajach partnerom handlowym, a czasem na opłatach pobieranych od konsumentów usług i treści (np. Netflix). Operator sieci płaci za rozbudowę i utrzymanie sieci, a zarabia na opłatach za dostęp do Internetu (oferowany zarówno konsumentom, jak i twórcom treści). Połączenia sieci różnych operatorów są źródłem zarówno kosztów jak i przychodów. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

36 Generowany w Internecie ruch a ponoszenie jego kosztówGenerowany w Internecie ruch a ponoszenie jego kosztów. Model biznesowy operatorów Konsumenci oraz dostawcy usług i treści z reguły nie płacą za generowany w sieci ruch (za wyjątkiem konsumentów w sieciach mobilnych, gdzie koszt usługi uzależniony jest od przyznanego limitu danych). To budzi sprzeciw operatorów sieci, którzy domagają się czasem wprowadzenia opłat za ruch generowany w sieci – według ich wymarzonej wizji nowego modelu biznesowego, zarabialiby nie tylko na oferowaniu dostępu do sieci, lecz także na ruchu w niej. Znaczna konkurencja na rynku konsumenckim uniemożliwia pobierania opłat za ruch na nim, pozostaje więc przerzucenie opłat na dostawców treści i usług. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

37 Argumenty i kontrargumenty związane ze zmianą modelu biznesowego operatorów sieciOperatorzy ponoszą znaczne koszty związane z inwestycjami w sieci, a z inwestycji tych uzyskują niską stopę zwrotu. Operatorzy twierdzą, że dostawcy usług i treści „pasożytują” na nich (operatorach). Jest to jednak uzasadnione niskim poziomem ryzyka – operatorzy zasiedziali sprzed lat ciągle mają ten status. Dostawcy usług i treści ponoszą niższe koszty inwestycyjne, jednak ich działalność obarczona jest wysokim stopniem ryzyka – lista najpopularniejszych serwisów internetowych zmienia się często. Większość serwisów internetowych zarabia tylko na reklamach, z których zwiększenie przychodów jest praktycznie niemożliwe, wprowadzenie dodatkowych opłat za generowany w sieci ruch wyeliminowałoby więc te serwisy z rynku – ze szkodą dla innowacyjności i konkurencyjności usług i treści w Internecie. Ze względu na liczne połączenia sieci, system opłat za ruch byłby bardzo trudny i drogi w implementacji i utrzymaniu. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

38 Przepisy o neutralności sieciowej a modele biznesowe w internecieUstanowienie przepisów o neutralności sieciowej, w szczególności zakazujących pobierania wynagrodzenia przez operatora za faworyzowanie lub odstąpienie od restrykcji w stosunku do kategorii ruchu lub ruchu pochodzącego od określonych dostawców zawartości, pozwala uspokoić obawy związane z potencjalnym ograniczeniem innowacyjności na rynku zawartości internetowej, a także z ograniczeniem jej różnorodności. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

39 funkcjonalność usługi dostępu do Internetu(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

40 Do czego powinna nadawać się usługa dostępu do Internetu zgodnie z n.n.?Zasada neutralności sieciowej wymaga, by usługa dostępu do Internetu nadawała się do korzystania z pełnej różnorodności zawartości internetowej, a więc co do zasady ze wszystkich dostępnych w Internecie aplikacji, usług i treści. Niedopuszczalne jest więc przede wszystkim blokowanie zawartości (określonych rodzajów zawartości; zawartości pochodzącej od konkretnych dostawców). Różnicowanie parametrów jakościowych dostępu do poszczególnych kategorii zawartości może być ewentualnie dopuszczalne, jeżeli bazuje na obiektywnej charakterystyce zawartości (szczegóły niżej, w zw. z zarządzaniem ruchem). Dopuszczalne jest oferowanie wariantów usługi dostępu do Internetu, różniących się przepływnością (prędkością) dostępu lub limitem danych do wykorzystania w okresie rozliczeniowym (o ile to zróżnicowanie nie jest powiązane z rodzajami zawartości). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

41 Neutralność sieciowa a Zarządzanie ruchem w InternecieBlokowanie, ograniczanie i faworyzowanie treści, usług i aplikacji (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

42 Zarządzanie ruchem Zarządzanie ruchem polega na mierzeniu ruchu w sieci oraz oddziaływaniu na ten ruch, w szczególności poprzez ustalanie reguł kolejkowania i planowania w routerach oraz wyznaczania tras pakietów przez routery. Niektóre rozwiązania stosowane w zarządzaniu ruchem mogą zagrozić neutralności sieciowej. Należy dążyć do takiego określenia reguł zarządzania ruchem, by: zapewnić możliwie równy dostęp do wszelkiej zawartości internetowej, w każdym momencie, ale zarazem także zapewnić efektywne wykorzystanie zasobów sieciowych. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

43 Blokowanie i inne restrykcje lub faworyzacja ruchu w Internecie – Realne zjawisko?W ekstremalnych przypadkach, zarządzanie ruchem polega na blokowaniu, ograniczaniu, spowalnianiu (dalej zbiorczo jako: restrykcje) lub faworyzowaniu dostępu do określonych treści i usług. Generalnie tego rodzaju działania nie są zgodne z neutralnością sieciową. W Unii Europejskiej przeprowadzono badania, których wyniki opublikowano w r., dotyczące skali zjawisk tego rodzaju. Badania potwierdziły, że restrykcje i faworyzacja występują w praktyce dość często. Badaniem objęto przede wszystkim ruch związany z usługami peer-to-peer (p2p), gdyż w 2011 r. to właśnie stanowił najwyższy procent ogółu ruchu w Internecie, oraz z usługami voice over IP (VoIP), ze względu na konkurencję między nimi a tradycyjną telefonią komórkową (z czym wiązała się pokusa stosowania restrykcji przez operatorów). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

44 Chodzi o procent abonentów doświadczających restrykcji. Dane z 2012 r.Źródło danych: A view of traffic management and other practices resulting in restrictions to the open Internet in Europe. Findings from BEREC’s and the European Commission’s joint investigation, BoR (12) 30 Wykres: Andrzej Nałęcz Dane z 2012 r. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

45 Dane z 2012 r. Źródło danych: A view of traffic management and other practices resulting in restrictions to the open Internet in Europe. Findings from BEREC’s and the European Commission’s joint investigation, BoR (12) 30 Wykres: Andrzej Nałęcz (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

46 Dane z 2012 r. Źródło danych: A view of traffic management and other practices resulting in restrictions to the open Internet in Europe. Findings from BEREC’s and the European Commission’s joint investigation, BoR (12) 30 Wykres: Andrzej Nałęcz (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

47 Potrzeba unormowania zarządzania ruchem a Techniczne realiaZasada neutralności sieciowej w teoretycznym, idealistycznym ujęciu, oderwanym od realiów technicznych, zabrania wszelkiego różnicowania traktowania danych w związku z zarządzaniem ruchem. Ze względu na ograniczoną przepustowość sieci i zróżnicowane wymagania co do jakości transmisji danych generowanych przez poszczególne kategorie aplikacji internetowych nie jest jednak możliwa pełna rezygnacja z takiego różnicowania. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

48 Reguły zarządzania ruchem zgodne z neutralnością sieciowąW razie niewystępowania przeciążenia ani zagrożenia przeciążeniem ruch powinien być kierowany na możliwie prostych i sprawiedliwych zasadach, wykluczających restrykcje i faworyzowanie poszczególnych przepływów danych lub klas ruchu. Wchodzi w grę stosowanie rozwiązań np. w postaci algorytmu planowania FIFO. W razie występowania przeciążenia lub zagrożenia przeciążeniem należy dopuścić kolejkowanie i planowanie ruchu z podziałem na klasy, przy czym do poszczególnych klas należy zaliczać kategorie ruchu o podobnych wymaganiach jakościowych. Można więc dać priorytet pewnym klasom przed innymi, o ile odpowiada to ich charakterystyce i nie prowadzi do dyskryminacji (nieuprawnionego różnicowania) traktowania poszczególnych klas oraz ruchu pochodzącego od konkretnych dostawców lub zmierzającego do konkretnych odbiorców. Niedopuszczalne jest też generalnie blokowanie pewnych klas ruchu. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

49 Ograniczona możliwość blokowania ruchuBlokowanie powinno dotyczyć tylko zawartości sprzecznej z prawem – i to takim prawem, które zapewnia ochronę praw podstawowych jednostek. Można więc dopuścić blokowanie np. adresów, spod których wysyłane jest złośliwe oprogramowanie; adresów, z których pochodzą ataki sieciowe, np. DDoS; dziecięcej pornografii. W Polsce od lipca 2017 r. będą blokowane internetowe serwisy hazardowe, działające bez zezwolenia. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

50 Względy techniczne i handlowe a zarządzanie ruchemWszelkie różnicowanie traktowania klas ruchu musi być uzasadnione 1) techniczną charakterystyką sieci lub 2) jakościowymi uwarunkowaniami klas zawartości internetowej. Wykluczone jest zarządzanie ruchem ukształtowane przez względy handlowe, w szczególności pobieranie przez operatora wynagrodzenia (pieniężnego lub niepieniężnego) za nadanie priorytetu zawartości określonego dostawcy. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

51 Neutralność sieciowa a Zero-rating (taryfy „zero”)Zero-rating a innowacyjność i konkurencyjność usług, treści i aplikacji w Internecie (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

52 Zero-rating (taryfy „zero”)Zero-rating stosowany jest w sieciach mobilnych i polega na wyłączaniu pewnych usług i treści z limitu danych do wykorzystania w okresie rozliczeniowym. W 2014 r. wśród europejskich państw OECD zero-ratingu nie stosowano wyłącznie w Finlandii, Norwegii, Islandii, Estonii, na Litwie i Malcie (dane firmy konsultingowej Rewheel). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

53 Rodzaje zero-ratingu Ze względu na zawartość objętą zero-ratingiem – zero-rating zawartości konkretnych dostawców lub zero-rating całych kategorii zawartości (pochodzącej więc od różnych dostawców). Ze względu na odpłatność – zero-rating odpłatny lub nieodpłatny (generalnie chodzi o wynagrodzenie ze strony dostawcy zawartości, płacone operatorowi). Ze względu na wyłączność – zero-rating na wyłączność lub nie na wyłączność (może to występować w dwóch wariantach, np. pewna usługa występuje w zero- ratingu tylko u jednego operatora – usługa X w z-r tylko u operatora Y – albo pewien operator obejmuje zero-ratingiem pewien rodzaj usługi pochodzącej tylko od określonego dostawcy – u operatora Y z-r streamingu wideo tylko od dostawcy X). Ze względu na ograniczenie w czasie – zero-rating krótkoterminowy (np. na czas promocji) lub długoterminowy (np. na cały czas trwania umowy dostępu do Internetu). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

54 Szczególne warianty zero-ratinguZero-rating może polegać na sponsorowaniu przez określonego dostawcę zawartości pakietu danych do wykorzystania na wszelką zawartość internetową, a nie tylko zawartość pochodzącą od danego dostawcy (np. w niektórych państwach „trzeciego świata” Wikipedia sponsoruje 500MB danych do dowolnego wykorzystania). Znane jest też sponsorowanie danych związanych z reklamami, np. w USA operator AT&T umożliwia reklamodawcom opłacanie ruchu generowanego przez ich reklamy w urządzeniach użytkowników końcowych. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

55 Zero-rating a wyczerpanie przyznanego limitu danychMożliwe są dwa rozwiązania: Po wyczerpaniu „ogólnego limitu danych” zawartość objęta zero-ratingiem pozostaje dostępna. Po wyczerpaniu „ogólnego limitu danych” zostaje odcięty dostęp również do zawartości objętej zero-ratingiem. Pierwszy wariant jest dużo bardziej wątpliwy z punktu widzenia neutralności sieciowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

56 Zalety zero-ratingu Korzyści dla użytkownika końcowego – otrzymuje się nielimitowany dostęp do pewnej zawartości internetowej. Znosi to (w pewnym zakresie) podstawową niedogodność korzystania z mobilnego dostępu do Internetu, jaką są limity danych. Korzyści dla operatora – oferując w zero-ratingu popularną usługę, operator zyskuje przewagę konkurencyjną. Korzyści dla dostawców zawartości – dostawca, który umie wynegocjować dla siebie porozumienie zero-ratingowe z operatorem, zyskuje przewagę konkurencyjną nad innymi dostawcami zawartości wśród klientów danego operatora. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

57 Wady zero-ratingu Zagrożenie dla innowacji i różnorodności zawartości internetowej oraz konkurencji wśród dostawców zawartości – zero-rating efektywnie zniechęca użytkowników końcowych do korzystania z zawartości nim nie objętej. Premiuje wielkich dostawców zawartości, których stać (finansowo, „siłą przebicia”) na wynegocjowanie porozumienia zero-ratingowego. „Wyścig zbrojeń” operatorów na ofertę zero-ratingową potencjalnie może w pełni zdusić różnorodność i innowacje w pewnych kategoriach zawartości (zwłaszcza przy z-r na wyłączność). Szczególnie niebezpieczny jest zero-rating zawartości istotnej dla pluralizmu życia publicznego (np. portali informacyjnych). Badanie Rewheel w 2014 r. pokazało, że operatorzy stosujący z-r zarazem oferują droższy dostęp do „otwartego” Internetu, niż ci, którzy nie stosują z-r. Zakazanie z-r w Holandii doprowadziło do znacznego zwiększenia „ogólnych” limitów danych oraz spadku cen dodatkowych pakietów danych do wykorzystania „na wszystko”. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

58 Potrzeba wyważenia zalet i wad zero-ratinguOgólny zakaz wszelkiego zero-ratingu nie jest raczej wskazany, bo szkodziłby krótkofalowym korzyściom dla użytkowników końcowych oraz konkurencji między operatorami (a wspieranie tejże jest celem regulacji w telekomunikacji). Nie jest także wskazane dopuszczenie wszelkiego zero-ratingu. Trzeba szukać złotego środka między tymi dwoma ekstremami. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

59 Szkodliwy zero-ratingW szczególności należy rozważyć niedopuszczalność szczególnie groźnych wariantów zero-ratingu: zero-ratingu zawartości mającej znaczenie dla wolności słowa i pluralizmu życia publicznego (np. z-r uwikłanych ideologicznie portali informacyjnych), zero-ratingu na wyłączność, zero-ratingu w wariancie ciągłej jego dostępności po wyczerpaniu „ogólnego limitu danych”. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

60 Nieszkodliwy zero-ratingNie ma żadnej potrzeby zakazywania: zero-ratingu krótkoterminowego (z zastrzeżeniem, że nie jest zarazem na wyłączność), zero-ratingu w wariancie sponsorowania danych do wykorzystania na dowolną zawartość internetową. Szczególnie interesujący jest zero-rating reklam. Reklamy wyświetlane w mobilnych przeglądarkach internetowych oraz innych aplikacjach konsumują limit danych (szacuje się, że nawet ok. 20% konsumpcji danych w mobilnym Internecie powodują reklamy). Zarazem reklamy nie są zawartością, której większość użytkowników usługi dostępu do Internetu aktywnie szuka (60% kliknięć w bannery reklamowe następuje przypadkiem). Reklamy wyświetlają się „przy okazji”. Wydaje się więc, że objęcie reklam zero-ratingiem ma sens z punktu widzenia użytkownika końcowego. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

61 Pozostałe warianty zero-ratinguPozostałe warianty zero-ratingu wymagają indywidualnej analizy każdego przypadku dla oceny, czy rzeczywiście naruszają postulaty neutralności sieciowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

62 Usługa dostępu do Internetu a usługi specjalistyczne(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

63 Pojęcie usługi specjalistycznejUsługa specjalistyczna to usługa niebędąca usługą dostępu do Internetu, zapewniająca dostęp do wyłącznie pewnej konkretnej zawartości internetowej. Usługi specjalistyczne dotyczą oferowania do pewnej zawartości dostępu o określonych, gwarantowanych parametrach jakościowych, w szczególności minimalnych. Podmiot oferujący taką usługę zapewnia, że w każdym czasie jej parametry techniczne będą odpowiadały określonym parametrom jakościowym. Chodzi w szczególności o przepływność (prędkość) połączenia, opóźnienie przesyłania danych oraz wahania opóźnienia (tzw. jitter). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

64 Zalety i zagrożenia związane z usługami specjalistycznymiUsługa specjalistyczna, w odróżnieniu od usługi dostępu do Internetu, zapewniającej transmisję danych na zasadzie best effort (najlepszych starań – bez gwarancji parametrów jakościowych), zapewnia określone parametry jakościowe transmisji, co jest szczególnie ważne dla niektórych zastosowań, zwłaszcza biznesowych. Usługi specjalistyczne, oferowane z wykorzystaniem tej samej infrastruktury, co usługa dostępu do Internetu, mogą szkodzić tej drugiej, nie zostawiając dla niej „dość miejsca” na łączach. Nadmierne stosowanie usług specjalistycznych może zdegradować jakość usługi dostępu do Internetu tak bardzo, że stanie się „nieużywalna”. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

65 Ekstremistyczne podejście do usług specjalistycznychEkstremiści wśród zwolenników neutralności sieciowej domagają się zakazu oferowania usług specjalistycznych. Jest to stanowisko zdecydowanie zbyt daleko idące. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

66 Zdrowy rozsądek a Neutralność sieciowa i usługi specjalistyczneNeutralność sieciowa nakazuje tak kształtować usługę dostępu do Internetu, by nadawała się ona do realnego korzystania z pełnego spektrum zawartości internetowej. NN wyklucza więc powstanie sytuacji, w której „buspas” usług specjalistycznych doprowadzi do permanentnych korków w części łączy pozostawionej dla usługi dostępu do Internetu. Zdjęcie: Dawid Parus/POLSKA (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

67 Obecne Prawne unormowanie Neutralności sieciowej w UERozporządzenie UE o otwartym Internecie z 2015 r. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

68 Ku prawnej regulacji neutralności sieciowej w Unii EuropejskiejDyskusja nad potrzebą prawnego uregulowania neutralności sieciowej toczyła się w UE przez parę lat. W 2013 r. przygotowano projekt stosownego rozporządzenia, które jednak było kontrowersyjne i utknęło na konsultacyjnym etapie procedury legislacyjnej. Latem 2015 r. przygotowano nową wersję projektu, z nadzieją na ostateczne porozumienie. 25 listopada 2015 r. uchwalono rozporządzenie w Parlamencie Europejskim. Weszło w życie pod koniec listopada 2015 r., choć co do zasady jego stosowanie zaczęło się 30 kwietnia 2016 r., a w Polsce 1 stycznia 2017 r. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

69 Rozporządzenie 2015/2120 z 25 listopada 2015 r.Jego pełny tytuł to Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2015/ ustanawiające środki dotyczące otwartego Internetu oraz zmieniające dyrektywę /22/WE w sprawie usługi powszechnej i związanych z sieciami i usługami łączności elektronicznej praw użytkowników i rozporządzenie (UE) nr 531/2012 w sprawie roamingu w publicznych sieciach łączności ruchomej wewnątrz Unii. Dalej dla uproszczenia będzie mowa o Rozporządzeniu. Cytaty użyte w prezentacji pochodzą z wersji polskiej Rozporządzenia, zostały jednak zmodyfikowane przeze mnie, by usunąć błędy tłumaczenia (ich ustalenie wynika z porównania wersji polskiej z angielską, niemiecką i francuską – te trzy ostatnie są spójne, polska często odstaje, co wymaga korekty). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

70 Wytyczne berec Wielkie znaczenie dla stosowania Rozporządzenia mają wytyczne BEREC (Body of European Regulators for Electronic Communications – organ unijny zapewniający skoordynowaną regulację telekomunikacji) wydane r. Nie mają charakteru aktu normatywnego. Są adresowane do regulatorów telekomunikacyjnych w poszczególnych państwach członkowskich UE, będą więc oddziaływały na praktykę stosowania przez nich przepisów Rozporządzenia. Wersja angielska: the-berec-net-neutrality-guidelines Nieoficjalne (i słabe) polskie tłumaczenie: https://www.uke.gov.pl/files/?id_plik=25944 (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

71 Stosowana dalej terminologiaRozporządzenie wyróżnia przede wszystkim dwie kategorie podmiotów: 1) użytkowników końcowych korzystających z usługi dostępu do Internetu oraz 2) dostawców usługi dostępu do Internetu. Dla uproszczenia, w poniższych slajdach mowa będzie o operatorach, w znaczeniu dostawców usługi dostępu do Internetu (choć precyzyjnie rzecz ujmując, nie każdy dostawca usługi dostępu do Internetu jest operatorem, czyli podmiotem posiadającym własną infrastrukturę telekomunikacyjną). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

72 Usługa dostępu do Internetu i inne usługi (usługi specjalistyczne)Rozporządzenie wprowadza dwie kategorie usług: Usługę dostępu do Internetu oraz inne usługi (zwane w praktyce „usługami specjalistycznymi”). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

73 Usługi sub-internetoweWytyczne BEREC wprowadziły dodatkowe pojęcie „usługi sub-internetowej” (co jest przedmiotem pewnej kontrowersji, skoro pojęcie to nie pada w samym Rozporządzeniu). BEREC rozumie pod tym pojęciem usługę, która zapewnia dostęp nie do wszelkiej zawartości internetowej, lecz do zamkniętego jej katalogu, ustalonego w szczególności przez operatora. Zawartość spoza katalogu jest niedostępna (ze względu na blokowanie). Oferowanie usług tego typu na terenie UE nie jest dozwolone. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

74 Usługa dostępu do Internetu(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

75 Znaczenie rozporządzenia dla usługi dostępu do InternetuRozporządzenie 1) normuje funkcjonalność usługi dostępu do Internetu na terenie UE, a także określa 2) prawa użytkowników końcowych korzystających z usługi dostępu do Internetu oraz 3) odpowiadające tym prawom obowiązki operatorów. A wszystko to w duchu neutralności sieciowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

76 Usługa dostępu do Internetu (dalej: UDI)To: publicznie dostępna usługa łączności elektronicznej, która zapewnia dostęp do Internetu, a tym samym łączność z praktycznie wszystkimi zakończeniami sieci Internet, bez względu na stosowaną technologię sieci i urządzenia końcowe (art. 2). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

77 UDI to Publicznie dostępna usługa łączności elektronicznejOznacza to, że UDI jest tylko taka usługa, która oferowana jest szerokiemu kręgowi adresatów (np. wszystkim klientom operatora; wszystkim klientom biznesowym; wszystkim konsumentom). Taka usługa musi spełniać wymogi neutralności sieciowej. Zarazem za obejście Rozporządzenia można uznać takie ukształtowanie kręgu adresatów usługi, by wykluczyć stosowanie neutralności sieciowej. Nie ma więc charakteru UDI dostęp do Internetu poprzez WiFi oferowany np. klientom kawiarni, gościom hotelowym, studentom na uczelni, a więc wąskiemu, z góry określonemu na podstawie specyficznego kryterium kręgowi adresatów. W takiej usłudze można więc blokować, ograniczać lub faworyzować dostęp do określonej zawartości (nie trzeba spełnić wymogów neutralności sieciowej). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

78 Specyfika samorządowego dostępu do Internetu w PolsceW Polsce jednostki samorządu terytorialnego (najczęściej gminy) mogą oferować dostęp do Internetu za darmo lub za cenę niższą niż cena rynkowa: 1) w miejscach publicznych (poprzez hotspoty WiFi lub kioski internetowe), 2) w miejscu zamieszkania – osobom zagrożonym wykluczeniem cyfrowym. Dostęp ten nie stanowi UDI w rozumieniu Rozporządzenia, jednak zwłaszcza w przypadku dostępu dla zagrożonych wykluczeniem nie należy stosować blokowania zawartości i innych restrykcji, bo sprzeciwia się to celowi podejmowanych działań, którym jest umożliwienie zapoznania się przez zagrożonych wykluczeniem z pełnym spektrum zawartości internetowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

79 Zapewnienie łączności z praktycznie wszystkimi zakończeniami sieci InternetuMowa jest w rozporządzeniu o zapewnieniu łączności z praktycznie wszystkimi zakończeniami Internetu (a nie dosłownie ze wszystkimi), gdyż dostęp do niektórych urządzeń końcowych (a efektywnie do obsługiwanej przez nie zawartości) może być niemożliwy ze względów niezależnych od operatora, np. na skutek fizycznego przerwania połączenia w efekcie klęski żywiołowej. W tych wyjątkowych przypadkach niemożności komunikacji z niektórymi urządzeniami końcowymi operator nie ponosi odpowiedzialności wobec użytkownika końcowego. Operator odpowiada natomiast za niedostępność urządzeń końcowych spowodowaną okolicznościami zależnymi od niego. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

80 Prawa użytkowników usługi dostępu do Internetu(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

81 użytkownicy Końcowi usługi dostępu do Internetu mają prawo do:uzyskania dostępu do informacji i treści, rozpowszechniania informacji i treści, korzystania z wybranych przez użytkownika aplikacji i usług, udostępnianie wybranych przez użytkownika aplikacji i usług, korzystanie z wybranych przez użytkownika urządzeń końcowych, A to wszystko niezależnie od lokalizacji użytkownika końcowego lub dostawcy usług czy też od lokalizacji, pochodzenia lub celu zawartości (art. 3 ust. 1). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

82 Pojęcie użytkownika końcowegoUżytkownikiem końcowym w rozumieniu Rozporządzenia jest zarówno „konsument” zawartości internetowej jak i jej dostawca, a więc zarówno osoba, która wyłącznie korzysta z zawartości internetowej, samodzielnie jej nie tworząc, jak i osoba, która taką zawartość tworzy. Konsumenci i dostawcy zawartości nie mają więc różnych praw związanych z korzystaniem z UDI. Jest to uzasadnione w szczególności ze względu na okoliczność, że granica pomiędzy konsumentem a dostawcą zawartości w Internecie jest niezwykle łatwa do przekroczenia, zwłaszcza w serwisach internetowych o charakterze platform, takich jak np. Youtube (na platformie prowadzący ją podmiot umożliwia „spotkanie” konsumenta i twórcy zawartości, zarazem zachęcając konsumentów do stania się twórcami). Jest to o tyle ważne, że historycznie operatorzy czasem zabraniali użytkownikom UDI podejmowania działalności polegającej na udostępnianiu zawartości (zwłaszcza w USA w latach 2000.) (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

83 Do czego ma prawo użytkownik końcowy UDI?Użytkownik końcowy korzystający z UDI ma prawo korzystania z wszelkiej zawartości internetowej (informacji, treści, usług, aplikacji) oraz prawo rozpowszechniania wszelkich informacji lub treści oraz oferowania wszelkich aplikacji lub usług. UDI musi się nadawać do wykorzystania na dowolnym urządzeniu końcowym, operator nie może więc np. zakazywać tetheringu, czyli udostępniania połączenia internetowego jednego urządzenia (np. smartfona) drugiemu (np. laptopowi) albo nakazywać używania wybranych przez niego urządzeń końcowych (np. określonych modeli smartfonów). Intencją twórców Rozporządzenia było nie budzące wątpliwości wskazanie, że UDI musi się nadawać do zarówno pasywnego jak i aktywnego korzystania z Internetu w związku z wszelkimi kategoriami zawartości internetowej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

84 Niezależność od lokalizacji, pochodzenia i celuPrawo dostępu, rozpowszechniania i oferowania zawartości nie może być uzależnione od lokalizacji geograficznej komunikujących się podmiotów lub pochodzenia lub celu zawartości. Lokalizacja geograficzna - nie można np. blokować zawartości pochodzącej z określonego kraju (to odnosi się do lokalizacji geograficznej). Oczywiście stacjonarny dostęp do Internetu jest osiągalny tylko w wybranej lokalizacji zakończenia sieci i nie stanowi to naruszenia Rozporządzenia. Pochodzenie lub cel odnoszą się nie tyle do lokalizacji geograficznej (bo to unormowano wyraźnie wcześniej) lecz do innych cech „miejsca” pochodzenia lub „miejsca” docelowego zawartości (może chodzić np. o formę organizacyjną użytkownika końcowego, jego uwikłanie polityczne itp.) (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

85 Prawa użytkownika końcowego a umowy i praktyki handlowe(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

86 Ograniczenia umów i praktyk handlowychPostanowienia umowne uzgodnione między dostawcami usług dostępu do Internetu a użytkownikami końcowymi dotyczące warunków finansowych i technicznych oraz cech usług dostępu do Internetu, takich jak cena, ilości danych lub prędkości, ani żadne praktyki handlowe dostawców usług dostępu do Internetu nie mogą ograniczać korzystania przez użytkowników końcowych z ich praw związanych z usługą dostępu do Internetu (art. 3 ust. 2). Użytkownik końcowy nie może więc zawrzeć z operatorem umowy, która ograniczałaby korzystanie przez użytkownika końcowego z jego praw. Operator nie może też tego zrobić jednostronnie. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

87 Co z tego wynika – niemożność ograniczania funkcjonalności w umowie na życzenie użytkownikaBlokowanie dostępu do pewnej zawartości nie jest to możliwe nawet wtedy, gdyby użytkownik sobie tego życzył – nie można np. wynegocjować sobie z operatorem bardzo taniej usługi dostępowej, umożliwiającej wyłącznie korzystanie z poczty elektronicznej i przeglądanie stron internetowych. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

88 Niemożność Różnicowania parametrów technicznych w umowie w zależności od zawartościNiedopuszczalne jest różnicowanie poprzez umowę lub praktyki handlowe technicznych parametrów jakościowych dostępu do poszczególnych kategorii zawartości – nie można oferować UDI zapewniającej np. szybką transmisję danych związanych z grami online i streamingiem wideo, a zarazem wolne przeglądanie stron internetowych. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

89 Ocena zasadności powyższych rozwiązańBudzi wątpliwości uniemożliwienie wynegocjowania przez użytkownika końcowego wariantu dostępu do Internetu (lub jego wycinków) najbardziej odpowiadającego jego potrzebom. Twórcy Rozporządzenia obawiali się zapewne, że gdyby istniała taka możliwość, operatorzy nieuczciwie (np. wykorzystując niewiedzę lub nieporadność konsumentów) zachęcaliby do korzystania z niej, z negatywnymi skutkami dla różnorodności zawartości Internetowej, wolności słowa itp. Nie jest to więc pozbawione wszelkiego sensu, choć może się zarazem wydawać, że to uszczęśliwianie użytkowników końcowych na siłę. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

90 Dopuszczalne postanowienia umowneBEREC w wytycznych potwierdza, że operator może oferować różne warianty UDI, różniące się w szczególności oferowaną przepływnością lub miesięcznymi limitami danych, o ile nie dochodzi do różnego traktowania kategorii zawartości. Nie można więc argumentować, że niedopuszczalne jest oferowanie stacjonarnej UDI o przepływności 1 Mbit/s lub mobilnej UDI o limicie danych 10 Mb, bo np. taka usługa wyklucza korzystanie ze streamingu wideo wysokiej jakości. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

91 niemożność różnicowania traktowania zawartości poprzez praktyki handlowePojęcie praktyki handlowej nie zostało zdefiniowane w Rozporządzeniu. Chodzi o jednostronne i wielostronne działania operatorów, zmierzające do ingerencji w funkcjonalność UDI ze względów handlowych, a więc przede wszystkim w celu zarobkowym, czyli np. ograniczanie dostępu do pewnej zawartości za wynagrodzeniem ze strony jej dostawcy. Do praktyk handlowych zalicza się np. zero-rating. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

92 zero-rating a zakaz niektórych praktyk handlowychRozporządzenie nie wspomina wprost o zero-ratingu. Odniósł się do niego BEREC w wytycznych. Zdaniem BEREC, zero-rating ogranicza w praktyce swobodę wyboru zawartości internetowej przez użytkownika końcowego. Według BEREC, niedopuszczalny jest bez wątpienia wariant zero-ratingu pozwalający na ciągły dostęp do zawartości objętej zero-ratingiem po wyczerpaniu podstawowego pakietu danych w okresie rozliczeniowym. Inne warianty zero-ratingu powinny być przedmiotem każdorazowej, indywidualnej analizy krajowych organów regulacyjnych. Można się odnieść do poczynionych wyżej uwag o szkodliwości wariantów zero-ratingu. W Polsce będzie o tym orzekał Prezes Urzędu Komunikacji Elektronicznej. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

93 obowiązki operatorów jako korelaty praw użytkowników końcowychobowiązki operatorów jako korelaty praw użytkowników końcowych. Zarządzanie ruchem (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

94 Obowiązki operatorów Dostawcy usług dostępu do Internetu, w czasie świadczenia usług dostępu do Internetu, traktują wszelki ruch równo, bez dyskryminacji, ograniczania czy ingerencji, bez względu na nadawcę i odbiorcę, treści rozpowszechniane do których uzyskiwany jest dostęp, wykorzystywane lub udostępniane aplikacje lub usługi, lub też na wykorzystywane urządzenia końcowe (art. 3 ust. 3 akapit pierwszy). Powyższe obowiązki są bezpośrednimi korelatami praw użytkowników – w zasadzie nawet gdyby owe obowiązki operatorów nie zostały osobno unormowane w Rozporządzeniu to i tak ciążyłyby na operatorach, bo inaczej nie dałoby się zapewnić realizacji praw użytkowników. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

95 Równe traktowanie ruchuFot. wspomagam.org, Pojęcie „równego traktowania ruchu” nawiązuje do znanej prawu europejskiemu i polskiemu zasady równości (wobec prawa). Współcześnie uznaje się, że równe traktowanie oznacza potrzebę uwzględniania istotnych różnic pomiędzy podmiotami lub sytuacjami przy stanowieniu lub stosowaniu norm prawnych odnoszących się do nich. Naruszeniem równości (dyskryminacją) jest więc zarówno odmienne potraktowanie oczywiście identycznych zjawisk jak i równe potraktowanie oczywiście różnych zjawisk. W zasadę równości wpisuje się więc obowiązek odmiennego traktowania zjawisk, które z uzasadnionych przyczyn wymagają odmiennego traktowania. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

96 Równe traktowanie transmisji a zarządzanie ruchemZe względu na opisane wyżej, współczesne rozumienie zasady równości, nie jest zakazane wszelkie zarządzanie ruchem. Rozporządzenie bierze więc pod uwagę, przynajmniej do pewnego stopnia, że ze względów technicznych nie jest możliwa rezygnacja z zarządzania ruchem. Gdyby zakazać operatorom wszelkiej ingerencji w transmisję danych, ostatecznie ucierpieliby na tym użytkownicy końcowi. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

97 Zarządzanie ruchem w związku z Usługą dostępu do InternetuAkapit pierwszy nie stoi na przeszkodzie stosowaniu przez dostawców usług dostępu do Internetu odpowiednich środków zarządzania ruchem. Aby środki te mogły być uznane za odpowiednie, muszą być przejrzyste, niedyskryminacyjne i proporcjonalne oraz nie mogą być podyktowane względami handlowymi, lecz muszą opierać się na obiektywnych różnicach w wymogach dotyczących technicznej jakości usług w zakresie określonych kategorii ruchu. Środki takie nie obejmują monitorowania konkretnych treści i nie mogą być utrzymywane dłużej, niż jest to konieczne (art. 3 ust. 3 akapit drugi). Dostawcy usług dostępu do Internetu nie mogą stosować środków zarządzania ruchem wykraczających poza środki określone w akapicie drugim, a w szczególności nie mogą blokować, spowalniać, zmieniać, ograniczać, pogarszać jakości ani faworyzować określonych treści, aplikacji lub usług, lub szczególnych ich kategorii, ani też ingerować w nie, z wyjątkiem przypadków, w których jest to konieczne, i jedynie tak długo, jak jest to konieczne, aby: a) zapewnić zgodność z (…) [prawem unijnym lub krajowym lub orzeczeniami sądowymi lub administracyjnymi – skrót mój, A.N.], b) utrzymać integralność i bezpieczeństwo sieci, usług świadczonych za pośrednictwem sieci oraz urządzeń końcowych użytkowników końcowych; c) zapobiec grożącym przeciążeniom sieci oraz złagodzić skutki wyjątkowego lub tymczasowego przeciążenia sieci, o ile równoważne rodzaje transferu danych są traktowane równo (art. 3 ust. 3 akapit trzeci). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

98 Kategorie środków zarządzania ruchemRozporządzenie pozwala wyodrębnić dwie kategorie środków zarządzania ruchem: 1) środki odpowiednie, które mogą być stosowane regularnie oraz 2) środki wykraczające poza odpowiednie, które mogą być stosowane wyłącznie wyjątkowo, w enumeratywnie wymienionych w rozporządzeniu okolicznościach. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

99 odpowiednie zarządzanie ruchem. Ogólne WymogiŚrodki odpowiedniego zarządzania ruchem muszą być: przejrzyste (operator musi o nich informować użytkowników końcowych – w umowie, regulaminie – oraz regulatora; nie można stosować środków zarządzania ruchem nie podanych do publicznej wiadomości); niedyskryminacyjne (nie mogą prowadzić do zróżnicowanego traktowania użytkowników końcowych znajdujących się w takiej samej sytuacji; nie mogą polegać na różnym traktowaniu zawartości pochodzącej od różnych dostawców ale należącej do tej samej kategorii, np. streamingu wideo); proporcjonalne (nie można stosować środków bardziej dolegliwych dla użytkownika końcowego, jeżeli równie skuteczne są środki mniej dolegliwe). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

100 Ogólne wymogi – c.d. Odpowiednie środki zarządzania ruchem nie powinny monitorować konkretnych treści – chodzi o zakaz głębokiej inspekcji pakietów (Deep Packet Inspection, DPI,) polegającej na analizie nie samych nagłówków pakietów, lecz także ich zawartości (payload). Odpowiednie środki zarządzania ruchem nie mogą być stosowane dłużej, niż to konieczne – a więc można je stosować np. w sytuacji wzmożonego ruchu w sieci, a nie stale. Jeżeli u danego operatora konieczność stosowania środków odpowiednich ma charakter stały, może to wywołać reakcję regulatora, zmierzającą do przymuszenia operatora do ulepszenia infrastruktury. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

101 Dopuszczalność wyodrębnienia kategorii ruchu na potrzeby odpowiedniego zarządzania ruchemWytyczne BEREC potwierdzają dopuszczalności wyodrębniania kategorii ruchu na potrzeby zarządzania ruchem. Odpowiednie zarządzanie ruchem dopuszcza odmienne traktowanie obiektywnie odmiennych kategorii ruchu, czyli takich rodzajów zawartości, które ze względu na swą charakterystykę rzeczywiście mogą (a nawet powinny) być odmiennie traktowane. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

102 Kategorie ruchu W literaturze wyróżnia się kilka grup usług internetowych o różniących się wymaganiach jakościowych: 1) Tradycyjne usługi internetowe – przeglądanie stron internetowych, korzystanie z poczty elektronicznej – nie wymagają obsługi w czasie rzeczywistym i dobrze tolerują opóźnienia przesyłania danych, raczej nie potrzebują znacznej przepływności. 2) Usługi strumieniowania jednokierunkowego – np. streaming audio lub wideo – wymagają obsługi w czasie rzeczywistym, ale ze względu na możliwość buforowania w urządzeniu końcowym znoszą małe opóźnienia, ale są wrażliwe na wahania opóźnienia i wymagają znacznej przepływności. 3) Dwukierunkowe usługi multimedialne – np. wideokonferencje, VoIP, gry online – są wrażliwe na opóźnienie i jego wahania, wymagają znacznej przepływności łącza. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

103 Identyfikacja kategorii ruchuMoże następować przede wszystkim na podstawie informacji zawartych w nagłówku pakietu IP (adres źródłowy i docelowy, określenie rodzaju protokołu warstwy transportowej), ewentualnie w nagłówku TCP pakietu. W tym zakresie zakazana jest wspomniana wyżej głęboka inspekcja pakietów - DPI. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

104 Środki zarządzania ruchem wykraczające poza odpowiednieNajpoważniejsze ingerencje w ruch w Internecie, takie jak blokowanie lub spowalnianie tego ruchu, są zakazane, jako wykraczające poza odpowiednie środki zarządzania ruchem. Można je stosować wyłącznie wyjątkowo, z trzech wymienionych w Rozporządzeniu powodów: 1) dla zapewnienia zgodności z prawem i orzeczeniami organów państwa, 2) dla zapewnienia bezpieczeństwa i integralności sieci, 3) dla zapobieżenia grożącemu przeciążeniu lub łagodzenia skutków wyjątkowego przeciążenia (w praktyce będzie chodziło głównie o zapobieganie zapaści z przeciążenia, a nie zwykłemu przeciążeniu występującemu często w „godzinach szczytu”). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

105 Usługi inne niż usługa dostępu do Internetu - Usługi specjalistyczne(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

106 Usługi specjalistyczneDostawcy usług dostępu do Internetu oraz dostawcy zawartości mogą oferować usługi niebędące usługami dostępu do Internetu, które są zoptymalizowane dla określonych treści, aplikacji lub usług, lub ich połączenia, w przypadku gdy optymalizacja jest niezbędna do spełnienia wymogów określonego poziomu jakości treści, aplikacji lub usług (art. 3 ust. 4). (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

107 Usługi specjalistyczne - ograniczeniaUS można świadczyć jedynie wówczas, gdy przepustowość sieci jest wystarczająca dla jednoczesnego świadczenia usługi dostępu do Internetu (np. operator, który do tej pory nie oferował US, nie może tego zacząć robić, jeśli musiałby obniżyć przepływność UDI dotychczasowym abonentom). US nie mogą być oferowane ani wykorzystywane jako substytut usług dostępu do Internetu – operator nie może celowo obniżać jakości UDI by wymusić zakup US. US nie mogą negatywnie wpływać na ogólną jakość usługi dostępu do Internetu. Wytyczne BEREC wskazują, że dla abonenta UDI, który zarazem jest abonentem US, dopuszczalne jest obniżenie jakości jego własnej UDI w czasie korzystania z US. W praktyce usługi specjalistyczne mogą być oferowane w zasadzie wyłącznie klientom biznesowym – bo przepisy o UDI i zarządzaniu ruchem gwarantują, że zwykła UDI powinna się nadawać do wszystkich, przeciętnych zastosowań w gospodarstwie domowym. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

108 Przejrzystość umów i informacji o UDI(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

109 Treść umowy o UDI Umowa obejmująca UDI musi zawierać jasne i przejrzyste informacje co najmniej o: 1) Wpływie środków zarządzania ruchem na jakość UDI, prywatność i ochronę danych osobowych. 2) Wpływie limitów danych, prędkości i innych parametrów jakościowych na UDI, a w szczególności korzystanie z zawartości. 3) Wpływie US na UDI. 4) Minimalnych, zwykle dostępnych, maksymalnych i deklarowanych prędkościach pobierania i wysyłania danych (stacjonarne UDI) oraz szacunkowych maksymalnych i deklarowanych prędkościach (mobilne UDI). 5) Środkach ochrony prawnej przysługujących konsumentowi. Te dane należy także publikować. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

110 Rola organów regulacyjnych(c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

111 Rola organów regulacyjnychOrgany regulacyjne mają za zadanie nadzorować przestrzeganie przepisów o neutralności Internetu i w związku z tym mogą wprowadzać wymogi dotyczące charakterystyk technicznych, wymogi minimalne dotyczące jakości usług oraz inne odpowiednie i niezbędne środki w odniesieniu do jednego lub większej liczby dostawców łączności elektronicznej dla ludności, w tym dostawców usług dostępu do Internetu. Kompetencjom organów regulacyjnych odpowiadają obowiązki informacyjne dostawców łączności elektronicznej dla ludności. Naruszenie przez operatorów obowiązków przewidzianych przez Rozporządzenie może skutkować nałożeniem kary pieniężnej przez Prezesa UKE w wysokości do 3% przychodu operatora. (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017

112 Wybrana Literatura BEREC, A view of traffic management and other practices resulting in restrictions to the open Internet in Europe. Findings from BEREC’s and the European Commission’s joint investigation, BoR (12) 30 A. Nałęcz, Neutralność sieciowa, iKAR 6 (4) 2015 A. Nałęcz, Zero-rating a usługa dostępu do Internetu i usługi specjalistyczne, iKAR 6 (5) 2016 Rewheel, EU28 & OECD mobile internet access competitiveness report Q S. Piątek, Nowe warunki prawne świadczenia usług dostępu do Internetu, iKAR 6 (5) 2016 S. Piątek, Rozporządzenie UE Nr 2015/2120 w zakresie dostępu do otwartego internetu, CH Beck, Warszawa 2017 B. van Schewick, Towards an Economic Framework for Network Neutrality Regulation, T. Wu, Network Neutrality, Broadband and Discrimination, „Journal of Telecommunications and High Technology Law” 2003, tom 2, https://papers.ssrn.com/sol3/papers.cfm?abstract_id=388863 C. S. Yoo, Network Neutrality and the Economics of Congestion, „The Georgetown Law Journal” 2006, tom 94, (c) dr Andrzej Nałęcz, Wydział Zarządzania Uniwersytetu Warszawskiego 2017