text_structure.xml 62 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#PrzewodniczacyposelWincentyElsner">Szanowni państwo, otwieram 48 posiedzenie Komisji Innowacyjności i Nowoczesnych Technologii. Witam państwa posłów oraz zaproszonych gości. Stwierdzam, że mamy kworum.</u>
          <u xml:id="u-1.1" who="#PrzewodniczacyposelWincentyElsner">Porządek dzisiejszego posiedzenia jest następujący – rozpatrzenie informacji o środkach i narzędziach zwalczania nielegalnych treści w internecie – kontynuacja. Ten temat rozpoczęliśmy przed dwoma czy trzema tygodniami, jednak uznaliśmy, że informacje przedstawione wówczas na posiedzeniu Komisji nie objęły całej problematyki zagadnień związanych z przestępczością w internecie. Internet, to właściwie drugie, alternatywne środowisko człowieka, w którym istnieją takie same przestępstwa jak w realnym świecie tj. kradzieże i oszustwa. Na szczęście przestępstw, w których ludzie wchodzą w interakcje typu pobicia i morderstwa w internecie nie ma. Prosiliśmy na poprzednim posiedzeniu Komisji przedstawicieli Ministerstwa Sprawiedliwości oraz Policji o pogłębienie informacji i przedstawienie ich w sposób bardziej całościowy i budujący system oraz o podanie przykładów radzenia sobie z problemem, który jest dla nich zapewne nowy.</u>
          <u xml:id="u-1.2" who="#PrzewodniczacyposelWincentyElsner">Powyższy porządek obrad i materiał posłowie, członkowie Komisji, otrzymali. Czy są uwagi do porządku dziennego posiedzenia? Nie słyszę. Stwierdzam, że Komisja przyjęła porządek dzienny posiedzenia bez zmian.</u>
          <u xml:id="u-1.3" who="#PrzewodniczacyposelWincentyElsner">Przystępujemy do realizacji powyższego programu. Proszę przedstawiciela Ministerstwa Sprawiedliwości, pana podsekretarza Wojciecha Węgrzyna o zabranie głosu.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Dziękuję bardzo, panie przewodniczący. Szanowni państwo, jak wspomniał pan przewodniczący w październiku odbyło się pierwsze spotkanie Komisji. Zadaniem Ministerstwa Sprawiedliwości było przygotowanie szerszej informacji dotyczącej innych przestępstw, które zostały sprecyzowane w polskich przepisach m.in. prawa karnego. Chcę jedynie przypomnieć, że rolą Ministerstwa Sprawiedliwości w odniesieniu do omawianej problematyki jest – co do zasady – obowiązek opracowania rozwiązań pozwalających na dostosowanie prawa karnego do zmieniających się warunków społeczno-gospodarczych i zmieniających się technologii, jak również sposobów zwalczania m.in. cyberprzemocy. O tym chciałem na początku powiedzieć.</u>
          <u xml:id="u-2.1" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Cyberprzemoc możemy rozumieć jako przestępstwo typowe dla sieci łączności elektronicznej tj. ataki przeciwko systemom informatycznym, ale również jako tradycyjne przestępstwa, do których popełnienia przestępcy używają internetu, czyli sieci internetowej. Z pewnością słyszeli państwo o sytuacjach, gdy poprzez internet dochodzi do przestępstw oszustwa, kradzieży, obrotu handlowego środkami odurzającymi, substancjami psychotropowymi czy wreszcie rozpowszechniania treści rasistowskich. Ministerstwo Sprawiedliwości prowadzi statystykę różnego rodzaju przestępstw. Rodzajów formularzy – jeśli chodzi o typy przestępstw – jest wiele. Dużo stron zajmują statystyki związane z typami przestępstw, ale nie każde oszustwa dokonywane za pomocą internetu można ustalić. Nie da się określić konkretnej liczby przestępstw i oszustw. Natomiast nie prowadzimy statystyk, które wskazują na liczbę dokonanych przestępstw kradzieży przy pomocy internetu.</u>
          <u xml:id="u-2.2" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Typowym przestępstwem dla sieci łączności elektronicznej jest tzw. hacking, który polega na przełamywaniu zabezpieczeń przez usuwanie szczególnych konstrukcji, które służą uniemożliwieniu dostępu do informacji zgromadzonych w systemie. Podstawowym celem sprawców tej kategorii przestępstw jest doprowadzenie do uszkodzenia lub zniszczenia systemów informatycznych oraz pokonania zabezpieczeń innych komputerów. Działania te uderzają często w poufność danych i informacji zawartych w systemach informatycznych.</u>
          <u xml:id="u-2.3" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Nie ulega wątpliwości, że rozwój technologii prowadzi do modyfikacji aktywności sprawców, stąd konieczność ciągłej analizy obowiązujących przepisów i adekwatnej reakcji ustawodawcy na zmiany zachodzące w tym zakresie.</u>
          <u xml:id="u-2.4" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Chciałbym – mówiąc o przestępstwach związanych z hackingiem – przypomnieć o najważniejszych modyfikacjach, jakie zostały wprowadzone w polskim Kodeksie karnym ustawą z dnia 24 października 2008 r. o zmianie ustawy – Kodeks karny oraz niektórych innych ustaw (Dz.U. Nr 214, poz. 1344). Zmiany związane były z dokonaniem implementacji do polskiego systemu prawnego przepisów Decyzji Ramowej Rady Unii Europejskiej z dnia 24 lutego 2005 r. w sprawie ataków na systemy informatyczne. Pokrótce – by nie wchodzić w szczegóły – ustawa wprowadziła zmiany wprowadzając kilka kategorii przestępstw tj. art. 267 § 1 k.k. (hacking sensu stricto); art. 267 § 2 k.k. (dostęp do systemu informatycznego); art. 267 § 3 k.k. (tzw. podsłuch komputerowy); art. 268 § 1 i 2 k.k. (bezprawna ingerencja w zapis informacji w celu udaremnienia lub znacznego utrudnienia zapoznania się z tą informacją przez uprawnioną osobę); art. 268a § 1 i 2 k.k. (sabotaż komputerowy, dywersja informatyczna). Nie chciałbym przedłużać, ale jeżeli będą pytania chętnie na nie odpowiem.</u>
          <u xml:id="u-2.5" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Następną kategorią aktywności przestępców związanych z wykorzystaniem sieci internet jest spaming – myślę, że wszyscy tego doświadczyliśmy. Zgodnie z przepisem art. 24 ust. 1 ustawy z dnia 18 lipca 2002 r. o świadczeniu usług drogą elektroniczną (Dz.U. Nr 144, poz. 1204, z późn. zm.), tj. przesyłanie za pomocą środków komunikacji elektronicznej niezamówionych informacji handlowych. Takie działanie w świetle polskiego prawa stanowi wykroczenie i jest zagrożone karą grzywny. Wykroczenie to jest ścigane na wniosek pokrzywdzonego. Oczywiście, musimy brać pod uwagę, że działalność spamera może przybrać róże formy nie tylko polegające na przesłaniu jednej informacji, ale bardzo wielu. Działanie to może zakłócać funkcjonowanie całego systemu informatycznego. W wielu przypadkach sądy i organy ścigania w stosunku do spamerów stosują nie tylko te przepisy, o których mówiłem wcześniej, ale również przepisy wynikające z art. 269a k.k., który penalizuje istotne zakłócenie pracy systemu komputerowego lub sieci informatycznej oraz z art. 269b k.k., który wprowadza sankcję karną za wytwarzanie lub pozyskiwanie służących do tego programów.</u>
          <u xml:id="u-2.6" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Zwrócę uwagę, że przestępstwo określone w art. 269a k.k. jest zagrożone karą pozbawienia wolności od 3 miesięcy do 5 lat, zaś przestępstwo, którego znamiona określono w art. 269b § 1 k.k. karą pozbawienia wolności do 3 lat.</u>
          <u xml:id="u-2.7" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Podane przykłady pokazują, że formułowane niekiedy twierdzenia, że system prawny nie zawiera narzędzi do skutecznego przeciwdziałania cyberprzemocy przestępczym czynom, jest opinią nietrafną. W wielu przypadkach zarówno organy ścigania jak i sądy, mając na uwadze charakter i zakres popełnionych czynów, mogą zakwalifikować działanie – w tym przypadku spamera – przestępcy komputerowego, na podstawie wielu przepisów wymienionych przeze mnie i istniejących w k.k.</u>
          <u xml:id="u-2.8" who="#PodsekretarzstanuwMinisterstwieSprawiedliwosciWojciechWegrzyn">Wydaje mi się, że pokrótce to tyle. Dziękuję bardzo, panu przewodniczącemu.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Bardzo proszę, pana nadinspektora Andrzeja Rokitę zastępcę komendanta głównego Policji o zreferowanie informacji.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Panie przewodniczący, szanowni państwo. Pan minister powiedział o wielu rzeczach niezwykle istotnych i rzeczywiście podzielam zdanie, że posiadamy szereg narzędzi prawnych, które umożliwiają skuteczną walkę z tzw. cyberprzestępczością. Aczkolwiek na podkreślenie zasługuje fakt, że przestępczość, z którą mamy do czynienia w sieci jest naprawdę przestępczością o olbrzymim zakresie. Pan przewodniczący słusznie zauważył, że staramy się objąć swoim działaniem wszystko to, co dzieje się w sieci i to co może być przestępstwem bądź wykroczeniem, natomiast tak naprawdę, nasza wyobraźnia nie obejmuje tego wszystkiego co w internecie można przetworzyć.</u>
          <u xml:id="u-4.1" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Internet nie ma wpływu na przestępczość cielesną. Jednak nakłanianie do samobójstwa – często skuteczne – również odbywa się przez internet. Różnego rodzaju przepisy na substancje niebezpieczne w postaci ładunków wybuchowych czy substancje o działaniu psychotropowym, narkotyki itd., to są działania, które przysparzają ewidentne szkody otoczeniu.</u>
          <u xml:id="u-4.2" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Przestępczość rzeczywiście można podzielić na taką, która dotyczy tylko internetu i tam się rozgrywa, ale również na przestępczość komputerową gospodarczą i kryminalną. Przestępstwa te przynoszą wymierne skutki w postaci utraty życia lub zdrowia, czy częściej utraty zasobów pieniężnych tj. oszustwa, kradzieże. W dzisiejszym życiu są to sprawy nagminne. Państwo otrzymali późno materiały z Ministerstwa Spraw Wewnętrznych, ale są tam przedstawione liczby, które obrazują skalę tej przestępczości. Jeżeli mogę podać przykład, to jednak te liczby też nie do końca pokazują, jaka jest rzeczywistość. My skupiamy się w naszych statystykach na liczbie przestępstw wykrytych, natomiast podam przykład z ostatnich dni. Prowadzimy dwie sprawy dotyczące tego samego kręgu osób, które w swojej działalności oszukały ok. 30 tys. osób. Mowa tu o sklepie internetowym. Podstawową zasadą działalności tego sklepu są promocje artykułów sprzedażowych, gdzie termin ich realizacji – po zakupie i wpłacie pieniędzy – wynosi 30 dni. To tylko dwie sprawy, a liczba oszukanych osób wynosi 30 tys. Dlatego patrzmy nie tylko przez pryzmat statystyki na tego rodzaju przestępczość, ale również przez pryzmat tych osób, które stają się ofiarami przestępstw. Strata finansowa nie jest zbyt duża dla pojedyńczego pokrzywdzonego, natomiast zyski dla osób, które tego rodzaju działalność prowadzą są kilkumilionowe.</u>
          <u xml:id="u-4.3" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Należy pewne rzeczy po raz kolejny usystematyzować, ponieważ w internecie mamy do czynienia z przestępczości gospodarczą i z tą przestępczością, o której mówił pan minister, związaną z internetem – tj. nielegalne uzyskiwanie dostępu do informacji, udaremnianie uzyskania informacji, niszczenie, usuwanie, zmiana danych informatycznych, rozpowszechnianie złośliwego oprogramowania – to dość częste zjawiska. Dalej można wymienić wszystkie narzędzia hackerskie – o czym była mowa wcześniej – oszustwo z wykorzystaniem internetu czy innych mediów. Liczba tych postępowań i przestępstw z roku na rok rośnie, natomiast jeżeli chodzi o działalność Policji – do tego też się muszę odnieść – w jaki sposób Policja reaguje i w jaki sposób dowiaduje się o tym, że takie czyny istnieją. Jak to zwykle bywa, są dwa sposoby. Po pierwsze zgłoszenia obywateli, którzy zostali dotknięci takim przestępstwem tj. przychodzą i zgłaszają, że zostali oszukani lub strona internetowa została zablokowana. Po drugie Policja również prowadzi działania – nazwijmy to rozpoznawcze – w internecie. Powołane są specjalne struktury, by zajmować się tylko cyberprzestępczością i są to ludzie, którzy przy pomocy – o tym mówiłem wcześniej, ale to podkreślam – niestety, na razie tylko i wyłącznie sposobem ręcznego przeszukiwania, szukają treści zabronionych, oczywiście posługując się odpowiednią wiedzą, gdzie danych treści szukać. Policja nie posiada – o tym również mówiłem na poprzednim spotkaniu – poza pewnymi narzędziemi, które testujemy, narzędzi do automatycznego przeszukiwania. Take instrumenty przeszukiwania, zapewne usprawniłyby poszukiwania treści pedofilskich, tak licznych i niestety stwarzających zagrożenie dla naszych dzieci.</u>
          <u xml:id="u-4.4" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Kolejny rodzaj przestępczości to przestępczość kryminalna związana głównie z wykorzystywaniem systemów teleinformatycznych i sieci telekomunikacyjnych w celu dopuszczenia się obcowania płciowego lub innej czynności seksualnej z małoletnim poniżej 15 roku życia tj. art. 200a § 1 i 2 k.k.; art. 200b k.k. publiczne pochwalanie i propagowanie zachowań o charakterze pedofilskim; art. 202 § 3, 4, 4a, i 4b k.k. posiadanie, wytwarzanie, pozyskiwanie oraz rozpowszechnianie i prezentowanie treści pedofilskich i zoofilskich; art. 256 § 1 i 2 k.k. propagowanie ustrojów totalitarnych oraz treści rasistowskich i ksenofobicznych oraz wytwarzanie i utrwalanie takich treści w celu rozpowszechniania; art. 257 k.k. publiczne znieważenie grupy ludności albo poszczególnych osób z powodu jej przynależności narodowej, etnicznej, rasowej, wyznaniowej albo z powodu jej bezwyznaniowości. To wszystko są obszary przestępczości kryminalnej.</u>
          <u xml:id="u-4.5" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Kolejny olbrzymi obszar zagadnień związany jest z przestępczością przeciwko prawu własności intelektualnej i przemysłowej. Nie będę przytaczał poszczególnych przepisów, ale jest kilka ustaw od k.k. począwszy poprzez ust. o prawie autorskim i prawach pokrewnych, ust. o prawie własności przemysłowej, ust. o ochronie niektórych usług świadczonych drogą elektroniczną opartych lub polegających na dostępie warunkowym, ust o zwalczaniu nieuczciwej konkurencji. Tak jak widać, jest sporo przepisów, które regulują te kwestie, i których sprawcy również są ścigani za piractwo. Piractwo odbywające się za pośrednictwem internetu, to dzisiaj potężny proceder na potężną skalę, i tak naprawdę trudno by było wskazać osobę, która się z tym zjawiskiem w swoim życiu nie zetknęła. Twórcy tych przestępstw i organizacje, które ich bronią są zainteresowane, aby to zjawisko ograniczyć i Policja również w tym zakresie prowadzi skuteczne działania – zresztą mamy kontakty ze stowarzyszeniami twórców, z którymi na bieżąco współpracujemy – wydaje się, że Policja cały czas stara się to zjawisko ograniczać, aczkolwiek przy jego masowości z pewnością jeszcze długo, a może w ogóle nie wyeliminuje tego zjawiska w całości.</u>
          <u xml:id="u-4.6" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Szanowni państwo, tyle chciałem w tej chwili powiedzieć. Jeżeli będą jakieś pytania dotyczące funkcjonowania Policji, to oczywiście odpowiem. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Teraz chcielibyśmy wysłuchać również wypowiedzi przedstawiciela prokuratury, niestety pomimo zaproszenia nikogo z prokuratury nie ma. Chciałem, w imieniu Komisji, wyrazić dezaprobatę dla sytuacji, w której pomimo zaproszenia nikt z prokuratury nie uczestniczy w dyskusji. Wydaje się, że w sytuacji, którą mamy, gdzie z jednej strony jest MS, a z drugiej przedstawiciele Policji, głos prokuratury byłby bardzo istotny w tym miejscu.</u>
          <u xml:id="u-5.1" who="#PrzewodniczacyposelWincentyElsner">Chciałem zapytać generalnego inspektora ochrony danych osobowych pana Wojciecha Wiewiórowskiego czy w tej części, przed rozpoczęciem dyskusji, chciałby zabrać głos?</u>
          <u xml:id="u-5.2" who="#PrzewodniczacyposelWincentyElsner">Generalny inspektor ochrony danych osobowych Wojciech Wiewiórowski:</u>
          <u xml:id="u-5.3" who="#PrzewodniczacyposelWincentyElsner">Dziękuję, panie przewodniczący. Znowu mam wrażenie, że nie do końca mówimy o tym co było napisane w pierwotnej informacji przesłanej przez Komisję. Mówimy, nie o śledzeniu zdarzeń, które dzieją się w internecie, tylko o tym jak wygląda skala przestępczości komputerowej, co jest wprowadzeniam do dyskusji o środkach, które są podejmowane, bądź miały by być podjęte w celu jej zwalczania. Zatrzymując się w tym punkcie – zgadzam się z przedstawicielami Komendy Głównej, którzy rzeczywiście wskazali na te obszary, które są najbardziej newralgiczne do rozstrzygania – przychodzi mi jednak nie zgodzić się z punktem, o którym wspomniał pan minister. Nie mogę, przede wszystkim zgodzić się ze stwierdzeniem, że w polskich przepisach prawnych znajdują się wystarczające narzędzia do tego, aby walczyć z przestępczością komputerową. Przede wszystkim należy zwrócić uwagę na to, że te narzędzia istnieją w polskim k.k. nie od 2008 r., ale od 2004 r. To wówczas była cyberno-welizacja i wprowadzono do k.k. przestępstwa, o których mówił pan minister. Nieco zmienione to zostało w 2008 r. i rzeczywiście wówczas dodane zostały nowe przestępstwa. Natomiast, jeżeli spojrzymy na dostarczone nam dokumenty z MSW dotyczące prawomocnych skazań osób dorosłych za czyny, które zostały popełnione z art. 267 k.k. do art. 269b k.k. widać wyraźnie, że w niektórych z tych przypadków nie ma skazań w ogóle, mimo tego, że są to działania, które są bardzo często dokonywane. Klasycznym przykładem takiego działania – na co zwracałem uwagę już na poprzednim posiedzeniu Komisji – jest art. 269b k.k., który jak się wydaje, powinien być podstawowym przepisem wykorzystywanym w Polsce, ale ze względu na jego błędne sformułowanie, na które doktryna zwraca uwagę praktycznie od 2003 r., jest niemożliwy do użycia. Istnieją dwa przypadki użycia przepisu, który wszedł w życie w 2004 r., aby skazać osobę za przygotowanie narzędzi hakerskich. Natomiast, tak skonstruowane przepisy jakie są dzisiaj – a praktycznie od 2004 r. – sugerowałyby, że każda osoba, która próbuje zabezpieczyć swój własny system teleinformatyczny jest przestępcą.</u>
          <u xml:id="u-5.4" who="#PrzewodniczacyposelWincentyElsner">Widzę na sali pana profesora Mariana Nogę i chcę powiedzieć, że Polskiemu Towarzystwu Informatycznemu, przekazaliśmy już wcześniej informacje, że właściwie Polskie Towarzystwo Informatyczne jest zorganizowaną grupą przestępczą z tego powodu, że art. 269b k.k. może być zastosowany do każdego informatyka, który jest w Polsce. Przykład ten pokazuje, że nie ma w Polsce prawidłowego sposobu zabezpieczenia się przed tego typu zdarzeniami. Dodatkowo należy wskazać, że Polska cały czas nie odpowiedziała na pytanie, dlaczego nie ratyfikowała Konwencji Rady Europy o cyberprzestępczości z 2001 r., mimo że ratyfikowały ją nawet Stany Zjednoczone. Czy uważamy, że polski system jest lepszy pod tym względem, czy też jest to działanie, w którym z jakiegoś innego powodu różnimy się od innych dużych krajów Unii Europejskiej i od Stanów Zjednoczonych? W tym miejscu, muszę również powiedzieć, że nie zgadzam się z taką polityką kraju, jednak zwracam uwagę na to, że tak naprawdę najbardziej palący problem, którym Polska powinnia się zająć – poza kwestiami związanymi z poprawą prawa stanowionego – jest kwestia ewentualnego uprawnienia do dokonywania czynności służących do śledzenia zdarzeń, które się dzieją w internecie. Rzeczywiście jest to pole do poprawy, niezależnie od tego czy jesteśmy zwolennikami wykonywania tego typu czynności, czy też ich przeciwnikami. Niewątpliwie, pole do poprawy w zakresie legislacji występuje. Dziękuję bardzo.</u>
          <u xml:id="u-5.5" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Otwieram dyskusję. Kto z państwa posłów chciałby zabrać głos? Proszę bardzo. Pan przewodniczący Kaźmierczak.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PoselJanKazmierczak">Dziękuję bardzo, panie przewniczący. Państwo posłowie, drodzy goście. Mam kilka wątków, które chciałbym poruszyć, jeśli mi uciekną to z góry przepraszam, ale sprawa jest jak sądzę istotna. Tym bardziej, że widać z tematu, którym się dzisiaj zajmujemy, że Komisja zajmuje się nie tylko rozważaniem zalet nowoczesnych technologii, ale również koniecznością zmierzenia się z tym co te technologie ze sobą niosą. Myślę, że nikt z nas nie miał wątpliwości, że jesteśmy tak jakby skazani na światową sieć i nie będziemy dyskutowali na temat tego czy internet jest potrzebny, natomiast oczywiście wszystkie elementy z tym związane – negatywne również – musimy brać pod uwagę. Proszę zauważyć, że nawet ostatnie dni dostarczają przykładów, nie tylko takich wynalazków jak internet, ale także GPS. Przykładem tego jest ostatnia informacja dotycząca rozdawania na parkingach breloczków, które są namiernikami pozycji noszącego i umożliwiają różne „ciekawe” działana, które mogłyby zainteresować pana komendanta i pewnie interesują. Jest to niewątpliwie przejaw nowoczesnej technologii.</u>
          <u xml:id="u-6.1" who="#PoselJanKazmierczak">Ad rem, zgadzam się z panem inspektorem Wiewiórowskim, głównie w zakresie istniejącego problemu – na który nieobecna prokuratura powinna udzielić informacji – z ustawodawstwem. Wynika to z pewnego bezwładu prac legislacyjnych i niemożliwości ich nadążenia za kreatywnością, tych którzy wymyślają te różne rzeczy, które w sieci można robić. Natomiast oczywiście należy się starać – tak jak w starych rosyjskich dowcipach. Wydaje się, że sprawa ta, która również leży w gestii tej Komisji, choćby poprzez metodę tworzenia tego typu debat, która jest dziś. Należy identyfikować pojawiające się problemy i powodować regularnie działanie w zakresie zarówno legislacji jak i działań Policji.</u>
          <u xml:id="u-6.2" who="#PoselJanKazmierczak">Chciałem zaznaczyć również – adresuję to do komendanta głównego Policji – że nie mitologizowałbym narzędzi automatycznego rozpoznawania pewnych rzeczy. Przykładem może być tu sytuacja, której sam doświadczam – spaming. Otórz przychodzące z LOT-u bilety elektroniczne, które trafiają na pocztę sejmową, u mnie pojawiają się w skrzynce spam. Podejrzewam, że nie jest to powód, aby Polskie Linie Lotnicze potraktować w kategorii przestępcy, chociaż pewnie by można biorąc pod uwage tylko ten fakt.</u>
          <u xml:id="u-6.3" who="#PoselJanKazmierczak">Natomiast zmierzam do kwestii nadążania narzędzi, które są używane do automatycznego rozpoznawania pewnych zdarzeń za ich aktywnością. Podejrzewam, że w szczególnych działaniach Policji nie będzie nigdy sytuacji takiej, że siądziecie sobie panowie i będziecie pili kawę, a system automatycznie będzie za was wszystkie rzeczy rozpoznawał. Ten czynnik ludzki, o którym pan wspomniał panie komendancie, musi pojawić się zawsze.</u>
          <u xml:id="u-6.4" who="#PoselJanKazmierczak">Mam pytanie zarówno do pana ministra jak i do pana komendanta. Dotyczy ono pewnej ostrości rozróżnienia momentu, w którym coś zaczyna być czynem zabronionym, a jeszcze nie jest przestępstwem. Wydaje mi się szczególnie właśnie w tej domenie, o której mówimy ta granica bywa płynna albo inaczej – niedookreślona. Jak panowie to oceniacie? Czy to, czy być może jakieś inne powody są przyczyną tego, że mamy te problemy, o których dzisiaj mówimy? Jest to pytanie zarówno do pana ministra, jak i do Policji. Jakie panowie widzicie kluczowe kwestie, które należałoby rozwiązać, by sprawy, którymi dzisiaj się zajmujemy, mogłyby być realizowane efektywniej? Czyli po prostu, abyśmy byli w stanie nie tylko karać za przestępstwa popełnione, ale zapobiegać, rozpoznawać itd. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję. Czy ktoś z panstwa posłów ma pytania? Jeśli można to zadam pytanie panu ministrowi. Mianowicie, jak pan ocenia dzisiejszy stan przygotowania środowiska legislacyjnego do walki z tymi przestępstwami, które – tak jak pan wspominał hacking czy spaming – są zjawiskami stosunkowo nowymi, a które nie istniały w realnym świecie? Co zdaniem Ministerstwa Sprawiedliwości należałoby pilnie zmienić i jakie są pilne potrzeby w tej chwili, jeśli chodzi o regulacje dotyczące tego środowiska? Jednocześnie mam podobne pytanie do pana komendanta. Jakich narzędzi dodatkowych oczekiwałby pan w tym momencie – oprócz tego o czym już mówiliśmy – aby ta walka z przestępczością w internecie była lepsza i skuteczniejsza?</u>
          <u xml:id="u-7.1" who="#PrzewodniczacyposelWincentyElsner">Czy ktoś z państwa posłów jeszcze ma pytania? Wobec tego poprosimy o odpowiedź, następnie przyjdziemy do pytań zaproszonych gości.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Oczywiście materia jest skomplikowana, jak wcześniej już wspomniałem, ministerstwo prowadzi badania – i mówiąc kolokwialnie – czuwamy nad tym, aby docierały do nas informacje, które mogłyby pozwolić uruchomić procedurę legislacyjną. Tak jak pan poseł przewodniczący powiedział, na pewno nigdy nie będzie tak, że nadążymy za wszystkimi zmianami. Proces legislacyjny jest długi i obecnie w Ministerstwie Sprawiedliwości nie wprowadzimy żadnych zmian przepisów do walki z przestępczością internetową. Będę obstawał przy tym, że tak dużo jest czynów zabronionych popełnianych przez internet, że można się zastanowić czy jeszcze trzeba coś dopisać do tej kategorii przestępstw, czy to pozostawić jednak organom ścigania i sądom, które dokonają odpowiedniej kwalifikacji czynu popełnianego przez internet. Mogę zgodzić się z panem głównym inspektorem, że art. 269b k.k. wymaga pewnych zmian. W zasadzie, jeśli chodzi o działania MS w tym aspekcie, to wszystko co mam do powiedzenia.</u>
          <u xml:id="u-8.1" who="#PodsekretarzstanuwMSWojciechWegrzyn">Dodam jeszcze, że Komisja Kodyfikacyjna Prawa Karnego prowadzi w tej chwili przegląd, dokonuje analizy tej części szczególnej k.k., m.in. pod kątem przestępstw związanych z przestępczością dokonywaną za pomocą internetu.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Proszę o odpowiedź pana inspektora.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">W odniesieniu do pytania pana przewodniczącego, chciałbym powiedzieć, że rzeczywiście zjawisko identyfikowania zachowań w internecie i rozpoznanie czy jest to zachowanie jeszcze zgodne z prawem, czy już zachowanie łamiące przepisy prawa, naruszania go i czy wymaga ingerencji ze strony organów ścigania i wymiaru sprawiedliwości, to jest to rzeczywiście dość trudne do rozpoznania. Podam prosty przykład przestępstwa, oszustwa: musimy udowodnić zamiar dokonania przestępstwa, więc mamy często do czynienia z takimi zachowaniami, które w naszej ocenie wyczerpują te znamiona przestępstwa. Jeżeli ktoś zakłada sklep internetowy – podam znowu ten przykład – uzyskuje od ludzi określone środki pieniężne, a nie wywiązuje się z umowy, nie dostarcza towaru, to z jednej strony możemy to zakwalifikować jako oszustwo – i tak to jest robione – możemy się liczyć z tym, że akt oskarżenia zostanie skierowany i sprawca ukarany. Z drugiej strony w toku postępowania sprawca ten może udowodnić, że nie miał zamiaru popełniać oszustwa, co więcej, nawet w jakimś stopniu częściowo wywiązał się z umowy. Mamy tu do czynienia z zachowaniem, które nie jest kwalifikowane jako oszustwo i jedynie roszczenia cywilne przysługują osobom pokrzywdzonym. Tak się dzieje – i może słusznie – ze ściganiem przestępstw, że Policja pewne rzeczy identyfikuje i stara się udowodnić przestępstwo. Dalsze działania należą na pierwszym etapie do prokuratora, który sporządza akt oskarżenia i do sądu, do którego w ostateczności należy ocena sytuacji pokrzywdzonego.</u>
          <u xml:id="u-10.1" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Narzędzia, które są niezbędne Policji, to jak powiedział Napoleon: że żeby wojnę prowadzić – a taką swoistą wojnę prowadzimy – potrzebujemy tych trzech przysłowiowych rzeczy. Rzeczywiście walka z przestępczością sporo kosztuje, a używanie i pozyskiwanie technologii m.in. do rozpoznawania tego typu przestępczości również pociąga za sobą duże koszty. Wykształcenie ludzi, którzy obsługują te technologie, bez względu na to – tu się z panem przewodniczącym zgadzam – czy będzie to automatyczne czy nie i czy będziemy w tym czasie pili kawę czy też tylko śledzili monitor – to ci ludzie muszą być odpowienio wyszkoleni, a to też tworzy dodatkowe koszty. Chociaż, akurat w tym przypadku da się te dwie rzeczy – picie kawy i pracę – połączyć. Praca w nocy jest dość męcząca, a praca w cyberprzestrzeni trwa 24 godziny na dobę.</u>
          <u xml:id="u-10.2" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Chcę również odwołać się do dyskusji, która toczy się publicznie już od kilku miesięcy, a mianowicie o narzędziach, które Policja chciałaby posiadać. Dyskusja ta jest związana z tzw. projektem INDECT, który zawiera wiele elementów związanych także z rozpoznawaniem treści pedofilskich w internecie w sposób automatyczny. Projekt został w zasadzie wstrzymany. Wracam do tych narzędzi, które jednak są potrzebne, choćby do rozpoznawania pedofili. Wcale nie twierdzę, że Policja nad tym problemem nie pracuje, bo pracuje, ale gdyby było dostępne urządzenie do automatycznego wyłapywania w sieci tego typu treści, niewątpliwie przyśpieszyłoby to jej działania, które byłyby bardziej skuteczne. Nie twierdzę, że Policja nie jest skuteczna, ponieważ jest. Bazujemy na międzynarodowej współpracy z Europolem – który posiada takie narzędzia i szybko przeprowadza wiele akcji o zasięgu ogólnoeuropejskim właśnie skierowanych do tych, którzy takie treści w internecie prowadzą – i uważam, że te narzędzia choćby w tym przypadku Policji niewątpliwie przydałyby się.</u>
          <u xml:id="u-10.3" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Co do przepisów prawa, wydaje się, że nigdy nie nadążą za rzeczywistością, bo taka jest ich specyfika, ale te narzędzia prawne, które w tej chwili posiadamy i możliwości własne, czyli wykorzystanie tego potencjału, który mamy – ciągle za mały – ze względu na sprawy finansowe i na liczbę policjantów zaangażowanych do tego rodzaju działań, te przepisy wydaje się są wystarczające.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Wobec tego przejdziemy do drugiej rundy. W tym momencie mam pytanie do wszystkich zaproszonych gości. Kto z państwa chciałby zabrać głos? Bardzo proszę o przedstawienie się i podanie nazwy reprezentowanej organizacji. Bardzo proszę.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#PrzedstawicielkaFundacjiPanoptykonKatarzynaSzymielewicz">Katarzyna Szymielewicz, Fundacja Panoptykon. Dziękuję bardzo za zaproszenie i za udzielenie głosu. Mam kilka komentarzy i pytań. Bardzo dziękuję za te dość kompleksowe informacje, one naprawdę wnoszą sporo światła do tej dyskusji.</u>
          <u xml:id="u-12.1" who="#PrzedstawicielkaFundacjiPanoptykonKatarzynaSzymielewicz">Moja pierwsza uwaga dotyczy art. 269b k.k., o którym bardzo dobitnie i konkretnie powiedział pan Wojciech Wiewiórowski. Fundacja Panoptykon, jak również Polska Izba Informatyki i Telekomunikacji oraz wiele innych organizacji zwracały uwagę, że przepis jest bardzo źle sformułowany i w zasadzie jest na tyle ogólny, że nawet osoba, która testuje bezpieczeństwo stystemu informatycznego może być pociągnięta do odpowiedzialności karnej. Tak być nie może i Panoptykon tę uwagę zgłaszał na piśmie, w formie oficjalnej opinii dla ministerstwa, na prośbę Departamentu Prawa Karnego w czerwcu. Do dziś nie uzyskaliśmy odpowiedzi na pytanie czy ministerstwo widzi ten problem i czy zamierza jakieś rozwiązanie zaproponować. Ponawiam to pytanie. Może dziś uda nam się uzyskać odpowiedź.</u>
          <u xml:id="u-12.2" who="#PrzedstawicielkaFundacjiPanoptykonKatarzynaSzymielewicz">Druga sprawa dotyczy automatycznego wykrywania treści. Rzeczywiste ten fakt budzi niepokój Fundacji Panoptykon. Słuchając pana komendanta oczywiście rozumiem, że Policja widzi potrzebę takich narzędzi, i o ile rozumiem też próbuje je nabyć. Próbuje również podjąć działania zmierzające do ich wprowadzenia. Moje konkretne pytanie: czy pan uważa, że już dzisiaj istnieje podstawa prawna do tego, żeby takie narzędzia wprowadzać? Przed chwilą powiedział pan, że prawo jest wystarczające, ale chciałabym znać konkretną odpowiedź czy wystarczy, aby takie narzędzia wprowadzić oraz również czy w tej kategorii – pańskim zdaniem – mieszczą się filtry, które weryfikowałyby treści zamieszczane przez użytkowników w sieci? Czy konkretnie na etapie wprowadzania treści do sieci, filtrowania pod kątem tego czy pojawia się treść, która już trafiła do policyjnego archiwum jako naruszająca prawo, wchodziłoby w tę kategorię narzędzie, którego Policja poszukuje? Jest to konkretny przykład narzędzia, które budzi ogromne kontrowersje i jestem ciekawa czy Policja wprowadzenie takiego narzędzia również rozważa.</u>
          <u xml:id="u-12.3" who="#PrzedstawicielkaFundacjiPanoptykonKatarzynaSzymielewicz">Trzecia kwestia – troszeczkę na marginesie tej dyskusji – ale myślę że również związana z tematem, to blokowanie stron internetowych. To temat powracający regularnie w debacie publicznej jako pewne rozwiązanie dla problemu nielegalnych treści. Rozwiązanie to Fundacja Panoptykon krytykuje i nie tylko my. Dlatego moje pytanie jest skierowane do MS: czy rząd, ministerstwo ma już opinię na temat tego czy blokowanie stron internetowych jest dobrym rozwiązaniem? Dyskusja na ten temat wywiązała się parę lat temu i od paru lat słyszę takie zapewnienia, że odbędzie się debata publiczna, będą konsultacje społecznej i że rząd zmierza do wygenerowania swojego stanowiska, a wciąż nie ma informacji, że takie stanowisko istnieje. Jest to o tyle ważne, że czeka nas w tym roku wdrożenie dyrektywy unijnej, która zajmuje się problematyką zwalczania pornografii dziecięcej i wykorzystywaniem dzieci, która daje możliwość wprowadzenia tego narzędzia. Dlatego uważam, że pytanie jest zasadne. Czy ministerstwo już wie, czy będzie to narzędzie wprowadzać czy nie? Jeśli nie wie, to dlaczego przedstawiciele Polski i na jakiej podstawie, zajmują stanowisko w debacie na ten temat na poziomie UE? Taka debata też odbyła się w tym roku. W czerwcu UE przyjeła projekt globalnego porozumienia na rzecz walki z seksualnym wykorzystywaniem dzieci, w którym pojawia się to rozwiązanie po raz kolejny i przedstawiciel Polski był na tak. W tym kontekście ponawiam pytanie: czy stanowisko rządu istnieje, a jeśli nie, to skąd takie inicjatywy na poziomie europejskim? Dziękuję.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Kto z państwa chciałby zabrać jeszcze głos? Bardzo proszę.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#PrzedstawicielFundacjiPanoptykonWojciechKlicki">Wojciech Klicki z Fundacji Panoptykon. Chciałem uzupełnić pytania, które zadała przed chwilą pani Szymielewicz. Odnośnie do stanowiska, które przedstawiliśmy MS, było ono przedstawione w ramach wstępnych konsultacji dotyczących pełnej ratyfikacji Konwencji Rady Europy o cyberprzestępczości. Moje pytanie: czy jest jakiekolwiek ostateczne stanowisko ministerstwa dotyczące tego, czy konwencja będzie ratyfikowana? Ma to znaczenie chociażby w kontekście wspominanego już dzisiaj dwukrotnie art. 269b k.k., ponieważ jeśli się nie mylę, konwencja wyłącza karalność tworzenia narzędzi stosowanych podczas autoryzowanych testów zabezpieczenia systemów komputerowych. To jest moje pierwsze pytanie.</u>
          <u xml:id="u-14.1" who="#PrzedstawicielFundacjiPanoptykonWojciechKlicki">Drugie pytanie też jest tak jakby uzupełniające i dotyczy blokowania, a w zasadzie alternatywy dla blokowania, jaką jest usuwanie treści. Argumentem przeciwko usuwaniu używanym wielokrotnie w debacie publicznej jest rzekoma nieskuteczność tego narzędzia w perspektywie skali międzynarodowej. Ze statystyk, jakie udało mi się znaleźć wynika, że polska Policja takich wniosków w zasadzie nie składa. W 2009 r. zrobiła to 30 razy, a w 2010 r. 57 razy – to chyba są małe liczby. Być może, pan komendant jest w stanie podać aktualne dane dotyczące aktywności Policji w tym zakresie. Byłbym bardzo wdzięczny. Dziękuję.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Bardzo proszę o zabranie głosu.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Nazywam się Jarosław Mojsiejuk i reprezentuję Polską Izbę Informatyki i Telekomunikacji. Jestem także prezesem Stowarzyszenia Dystrybutorów Programów Telewizyjnych SYGNAŁ. Członkami tego Stowarzyszenia są m.in: CanalPlus, Platforma N, Cyfrowy Polsat, Orange i parę innych znanych firm. Być może część z państwa korzysta z usług tych firm w oparciu o ustawę, o której mówił pan inspektor, o świadczeniu usług drogą elektroniczną oraz dostęp warunkowy. Mówię o tym tylko w celu przybliżenia obszaru, w którym się znajdujemy. Chciałem powiedzieć parę zdań z punktu widzenia biznesu. Mamy generalny problem w Polsce, że nie potrafimy oszacować skali szkód dla gospodarki. Mam tu na myśli wpływ, jaki pociąga za sobą przestępczość w internecie na rozwój gospodarki. Jest taki stary raport OECD z 2010 r., w którym szacują, że wszystkie typy przestępstw, szkody połączone z przestępstwami związanymi z naruszeniem praw własności intelektualnej i podobnymi, wynoszą w Polsce ok. miliarda dolarów. Inne źródła zwracają uwagę, że jest to ok. sześciu miliardów polskich złotych, a tak naprawdę tego nie wiemy. Nikt nie robił badań na ten temat, a wydaje się, że takie badanie byłoby niezwykle pożyteczne. Nie chodzi tylko o problem samego ścigania penalizacji, tylko o problem jej wpływu na gospodarkę. Jeżeli dzisiaj jest tak, że na jednego widza, który wykupi Pay-Per-View, przypada czterech widzów – bo takie mamy proporcje – którzy oglądają treści telewizyjne nielegalnie, mówimy o takich momentach szczególnie atrakcyjnych, typu mecz kodowany, to cały ten proceder źle wpływa na rozwój tego biznesu. Nie chcę tego wątku rozwijać, jednak chcę go zasygnalizować, by nie umknął Komisji.</u>
          <u xml:id="u-16.1" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Chciałbym również wspomnieć o ostatniej opinii, jaką wydała PIIT. Konkretnie mam tu na myśli dokument rządowy: Polityka ochrony cyberprzestrzeni RP. W tym projekcie – oprócz niewątpliwych zalet – popełniono kilka typowych błędów. Projekt ten, owszem dostrzega problem z polskiej perspektywy, która jest ważna, ale nie jedyna. Pomija znaczenie takich organizacji jak NATO, która ma naprawdę duży dorobek i sporo w tej dziedzinie robi. Pomija również kwestie takich organizacji jak CERT nie tylko CERT rządowy, ale również CERT krajowy, który działa w ramach NASK. Wydaje mi się, że Komisja zapraszając gości – jeśli mogę coś podpowiedzieć, ponieważ byłem członkiem rady naukowej NASK – że te środowiska również powinny być do takich debat zapraszane.</u>
          <u xml:id="u-16.2" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Poruszę teraz problem główny i postaram się odpowiedzieć na pytania stawiane przez pana przewodniczącego. Widzimy przypadki, w których państwo nie reaguje właściwie. Są przypadki polegające na bezkarnym rozwoju biznesu – a nie mówimy o pojedynczych Kowalskich czy studentach ściągających jakieś pliki. Biznes ten polega na udostępnianiu, czyli streamingowaniu stron i pobieraniu z tego tytułu opłat. Stanowi to oczywistą, nieuczciwą konkurencję. Mechanizmy tego procederu są bardzo często takie, że firma jest zarejestrowana poza UE, serwer jest też zarejestrowany w państwie poza UE, a domena w jeszcze innym kraju. To szerszy problem i świadczy o braku współpracy międzynarodowej, a spory grzech mają tu Stany Zjednoczone. Kraj ten bardzo chętnie prosi Polskę o pomoc w sprawach piractwa komputerowego, ochrony interesów, a jest to przecież światowa stolica przemysłu rozrywkowego, telewizyjnego itd. Pomimo instytucjonalnej współpracy między Policją, FBI i polską prokuraturą, nie ma rzeczywistej wzajemności. To problem, przed którym staje Policja, której przy tej okazji chciałem podziękować za to, że próbuje – często dość bezskutecznie. Nie będę się znęcał nad prokuraturą, bo dziś i tak nie ma jej przedstawicieli.</u>
          <u xml:id="u-16.3" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Chciałbym, zasygnalizować również takie zjawisko, jakim jest rozkodowywanie utworów chronionych prawem autorskim za pomocą bardzo wyrafinowanych narzędzi w celach biznesowych. Tego rodzaju sprawy wszędzie w Europie kończą się skazaniem nawet na karę wieloletniego pozbawienia wolności. W Polsce podobne sprawy, dziwnym trafem, są umarzane. Nie będę mówił o konkretnych przykładach, ale takie zjawisko obserwujemy i żebyśmy nie byli zdziwieni, że ci sami ludzie później występują jako ci, którzy pomagają zorganizowanym przestępcom chować się i szyfrować ich kanały łączności. Tu jest swoisty błąd systemowy.</u>
          <u xml:id="u-16.4" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Drugi błąd systemowy, który w ostatnim czasie zaobserwowałem, polega na stosowaniu złośliwego oprogramowania w stosunku do stron dużych korporacji. Jeżeli nie doszło do szkody w postaci np. kradzieży pieniędzy to prokuratura tego typu sprawy umarza, jeżeli zawiadomienia są składane z wniosku przedsiębiorcy, a klient nie poniósł rzeczywistej szkody. Problem polega na tym, że przeciętny człowiek nie ma wiedzy technologiczno-informatycznej polegającej na tym, aby walczyć z jakąś organizacją, które wyprodukowała złośliwe oprogramowanie. Nie poniósł szkody tym razem, ale następnym razem poniesie. Cały proceder trwa, Policja dokonuje wielu ustaleń, a później okazuje się że prokurator umorzył sprawę a sąd uznał to działanie za właściwe i prawidłowe. Być może jest to kwestia praktyki lub legislacji. Mówiłem tylko o pewnych kazusach, bo one ilustrują tylko szersze problemy, z którymi środowisko przedsiębiorców się spotyka, którzy tak samo jak operatorzy telekomunikacyjni cenią sobie wolność w internecie i nie chcą w żaden sposób ingerować, kontrolować treści i uważają to za wartość nie tylko biznesową, ale znacznie szerszą. Pomijając wszystkie fakty, to na pewno nie od tego jest biznes, żeby jakiekolwiek treści w jakikolwiek sposób kontrolować. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Bardzo proszę pana inspektora.</u>
          <u xml:id="u-17.1" who="#PrzewodniczacyposelWincentyElsner">Generalny inspektor ochrony danych osobowych Wojciech Wiewiórowski:</u>
          <u xml:id="u-17.2" who="#PrzewodniczacyposelWincentyElsner">Jeżeli mogę, chciałem pozwolić sobie jeszcze na trzy uwagi dotyczące tego zagadnienia. Pierwsza uwaga dotyczy spamu, który był przywoływany jako przykład czynu zabronionego – oczywiście nie przestępstwa, tylko wykroczenia. To poważny problem. Ponownie nie podzielam poglądu rządu, o tym jak mało są zauważalne przepisy znajdujące się w ust. o świadczeniu usług drogą elektroniczną. O tym może świadczyć fakt, że Wysoka Izba ostatni raz podjęła decyzję dotyczącą meritum tych przepisów 12 października 2012 r. W październiku tego roku, wykroczenie w znaczący sposób zostało zmienione. Sejm ogłosił to bez jakiejkolwiek poważniejszej dyskusji – choć akurat wprowadzoną zmianę uważam za logiczną. Jednak, nie dokonano zmian polegających na rozszerzeniu pojęcia działalności spamerskiej na inne rodzaje działań niż tylko i wyłącznie na przesyłanie informacji handlowej.</u>
          <u xml:id="u-17.3" who="#PrzewodniczacyposelWincentyElsner">Druga sprawa dotyczy art. 267 § 2 k.k. – żebyśmy nie skupiali się tylko na art. 269b k.k. Otóż, art. 267 § 2 k.k., na który również powoływano się wcześniej, mówi o nieuprawnionym dostępie do całości lub części systemu teleinformatycznego, czyli krótko mówiąc to najbardziej klasyczne przestępstwo hackerskie. Z materiałów, które zostały dostarczone mi przed posiedzeniem Komisji, których też nie znałem wcześniej, wynika, że w całym okresie swego istnienia czyli od 2008 r. do końca 2011 r. nastąpiły cztery skazania z tego artykułu. Trzy w pierwszym roku jego obowiązywania i jedno w 2011 r. Wcześniejsze skazania, które są wykazane, dotyczyły innej treści, która dotyczyła zupełnie innego przestępstwa. Przed 2008 r. § 2 k.k. wyglądał inaczej. To ponownie świadczy o tym, że przepisy dotyczące hackingu, są przepisami zupełnie nieskutecznymi i prawdopodobnie nie można ich wykorzystać do poprawnego działania.</u>
          <u xml:id="u-17.4" who="#PrzewodniczacyposelWincentyElsner">Ostatnia moja uwaga dotyczy tego, co już zostało wspomniane przez Fundację Panoptykon. Wcześniej nie omawialiśmy kwestii blokowania dostępu do stron internetowych i usług internetowych, tych które z różnych powodów zostały uznane za sprzeczne z prawem, jednak pragnę przypomnieć, że istnieje dokument, który jest pewnego rodzaju wyznacznikiem na przyszłość dotyczącym takiego blokowania. Jest to dokument, który został przygotowany na potrzeby niesławnego rejestru stron i usług niedozwolonych z 2007 r. To Rekomendacja Komitetu Rady Ministrów ds. informatyzacji i łączności. Dotyczy ona właśnie blokowania stron, i moim zdaniem na 26 dokładnych wskazań, które tam się pojawiają dotyczących technicznej strony blokowania, to co najmniej 20 z nich jest cały czas aktualna dla wszelkich dyskusji dotyczących tego, w jaki sposób blokowanie powinno się przeprowadzić. Aczkolwiek, na końcu jest napisane, że należy rozważyć czy istniejące rozwiązania wynikające z ust. o świadczeniu usług drogą elektroniczną dotyczące tzw. procedury notice and take down są wystarczające. Dziękuję.</u>
          <u xml:id="u-17.5" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Kto z państwa zaproszonych gości, ewentualnie posłów jeszcze chciałby zabrać głos? Bardzo proszę.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#MarianNoga">Marian Noga, Polskie Towarzystwo Informatyczne. Mam parę uwag dotyczących narzędzi, które były na posiedzeniu Komisji kilkakrotnie przywołane. Konkretnie mam na myśli narzędzie do automatycznego śledzenia różnych zachowań w internecie. Obawiam się, że bez tego w ogóle nie da się śledzić przestępstw lub skuteczność takiego działania będzie niewielka. Podam przykład: po wydarzeniach 11 września w Stanach Zjednoczonych – które wiadomo jak się skończyły – ujawniono kompletny chaos agencji odpowiadających za bezpieczeństwo, które nie mogły się porozumieć z braku systemu łączności w Stanach Zjednoczonych – wiem, że to brzmi jak żart. Pokazano, trzy miesiące po tych wydarzeniach, na wystawie sprzętu różnego rodzaju narzędzi łączności, policjantkę, która żeby się porozumieć ze wszystkimi agencjami, musiała mieć 15 terminali różnych telefonów. Później dopiero powstała National Security Agency, która zajęła się tą sprawą i ustaliła – po pierwsze – że zaczęto nagrywać wszystko co się da nagrać tj. internet, telefonię, radio. Obywatele nawet tego nie zauważyli. W efekcie tych działań, w ciągu roku na dobę nagrywano 5 petabajtów. Powstały odpowiednie serwery do przetwarzania i pamięci, ale to oczywiście jeszcze nie wszystko. Po drugie stworzono odpowiednie algorytmy, które z tej olbrzymiej ilości informacji były w stanie ustalić np. dwie grupy terrorystyczne, które między sobą się porozumiewały. Gdy całe to przedsięwzięcie zaczęło działać – w trakcie konferencji pn. State of the Map w Denver w 2002 r., która była zorganizowana po wydarzeniach 11 września – wykryto grupę terrorystyczną, która oficjalnie prowadziła sklep i sprzedawała dywany, a nieoficjalnie była pośrednikiem między Dalekim Wschodem a Wielką Brytanią. Od tego czasu w Stanach Zjednoczonych nie było ani jednego ataku terrorystycznego, czyli – jak widać – było to skuteczne działanie. Te narzędzia oczywiście istnieją i również w Polsce są opracowywane i testowane. Mam tu na myśli niestandardowe zachowania w dużych zbiorowiskach ludzi, jak np. na lotniskach. Ostatnio bardzo krytykowano narzędzie, które powstało w Katedrze Telekomunikacji AGH w Krakowie. To nie jest jedyna krytyka, z którą się spotkałem. Sam byłem kierownikiem zespołu w ramach projektów unijnych, które podobnym tematem się zajmowały. Powstało wówczas międzynarodowe rozwiązanie, które było testowane na lotnisku w Balicach. Te wszystkie narzędzia są dość skuteczne, ale niestety sprzeczne z postulatami różnego rodzaju stowarzyszeń, które postulują, że takich działań nie powinno się w ogóle wykonywać, ponieważ są niezgodne z zasadami etyki.</u>
          <u xml:id="u-18.1" who="#MarianNoga">Powstaje tu dylemat, ponieważ jeżeli nie będziemy z takich narzędzi korzystać, to podejrzewam, że z tym problemem nigdy, w sposób radykalny się nie uporamy. Takie jest moje stanowisko w tej sprawie. Dziękuję.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Kto z państwa chce zabrać jeszcze głos? Jeżeli nikt, to bardzo proszę, w pierwszej kolejności pana ministra Węgrzyna o ustosunkowanie się i możliwą odpowiedź na kwestie, które były poruszone.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Dziękuję panie przewodniczący. Z pewnością to co zauważyła pani Szymielewicz w art. 269b k.k. – jak powiedziałem już wcześniej – Komisja Kodyfikacyjna Prawa Karnego otrzymała informację m.in. w związku ze zmianą i dostosowaniem go do faktycznych i obecnych potrzeb. Komisja kodyfikacyjna problem z art. 269b k.k. doskonale zna. Zawsze pojawia się dylemat, czy ustawodawca ma działać szybko, gwałtownie i zmienić przepisy, czy też ma dokonać systematycznej, dogłębnej analizy i systemowej zmiany. Chyba zgodzimy się wszyscy z tym, że tego typu przestępstwa wymagają natychmiastowej reakcji ustawodawcy, aczkolwiek doskonale wiemy również, że proces legislacyjny jest w Polsce długi.</u>
          <u xml:id="u-20.1" who="#PodsekretarzstanuwMSWojciechWegrzyn">Jeśli chodzi o kwestię związaną ze stanowiskiem rządu, to nie wiem kto wypowiadał się w imieniu rządu. Nie znam stanowiska rządu. Rada Ministrów decyduje o tym czy dojdzie do implementacji i ratyfikacji konwencji.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#PrzedstawicielFundacjiPanoptykonKatarzynaSzymielewicz">Dyrektyw.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Tak, tak dyrektyw.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Konwencji i dyrektyw.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Natomiast – mogę powiedzieć nieformalnie – że stanowisko MS jest takie, że blokowanie dostępu jest w pełni uzasadnione. Jednak, ministerstwo zawsze spogląda na tę sprawę z punktu widzenia skuteczności i prowadzi w tym zakresie analizy, ponieważ doskonale wiemy, jak przemieszczają się ci, którzy tworzą strony i jakie są to koszty.</u>
          <u xml:id="u-24.1" who="#PodsekretarzstanuwMSWojciechWegrzyn">Nie mogę wypowiadać się jakie jest stanowisko Rady Ministrów, ale wydaje mi się, że w najbliższym czasie to stanowisko zostanie przedstawione. Przypuszczam jedynie, że MAC– z tego co wiem – pracuje nad szeregiem regulacji, które m.in. dotyczą tych kwestii związanych z blokowaniem stron. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. W tej chwili głos oddaję panu nadinspektorowi Andrzejowi Rokicie.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Panie przewodniczący, szanowni państwo. Chciałbym się odnieść do kilku kwestii, które zostały poruszone przez państwa. Jeżeli chodzi o automatyczny system wyszukiwania treści w internecie w tym treści pedofilskich, to uważam że mamy możliwość prawną korzystania z tych narzędzi. Dla Policji jest to jedynie instrument, to szybsza wyszukiwarka. Po prostu, jeżeli policjant siedzi i przegląda w internecie określone strony, to samo robi przy pomocy wyszukiwarki tylko o wiele szybciej. Tak naprawdę chodzi tylko o narzędzie, które usprawni pracę, ale jeszcze raz chcę podkreślić, że dotyczy to tylko tych treści, które są publikowanie w internecie powszechnie. Policja wcale nie ma zamiaru śledzenia treści pojawiających się w korespondencji mailowej pomiędzy osobami, a jeżeli chcemy ją śledzić to w zupełnie innym trybie pod kontrolą sądową – i to robimy. Narzędzia prawne tego typu działań są określone i Policja je wykorzystuje – czy często, czy rzadko – uważam, że zbyt rzadko. Nasi oponenci uważają, że często, ale wszystkich na tym świecie nie da się zadowolić.</u>
          <u xml:id="u-26.1" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Policja chciałaby filtrować treści, które mają się pojawić. Oczywiście z punktu widzenia prewencji, działanie takie byłoby bardzo dobre, ale nie mamy takich możliwości. Osobiście chciałbym takich działań i mówię to jako zastępca komendanta, ponieważ mogłoby to zapobiec wielu niepożądanym przypadkom.</u>
          <u xml:id="u-26.2" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Temat związany z wolnością wypowiedzi jest niezwykle drażliwy. Dlatego również należy się zastanowić, jakie filtry miałyby być stosowane i oczywiście jakich treści miałyby dotyczyć. Policja sama nie mogłaby tego ustalać, potrzebny byłby katalog określony prawem, inaczej sobie tego nie wyobrażam.</u>
          <u xml:id="u-26.3" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Odniosę się do zarzutu – czy nie zarzutu – ze strony stowarzyszenia, że Policja blokuje i usuwa niewiele stron. Chcielibyśmy naprawdę więcej, ale jak trafnie to zostało zauważone, większość tych treści, które nas interesują, a które niosą ze sobą również element czynu zabronionego czy przestępstwa, ukazuje się na stronach amerykańskich, do których nie mamy absolutnie żadnego dostępu. Nie możemy nawet ustalić IP. W swoim życiu miałem tylko jedną, jedyną sprawę, gdy udało mi się przy pomocy FBI to ustalić, ale dopiero wtedy kiedy bombiarz w Krakowie, który już wcześniej zdetonował kilka bomb i to ze skutkiem w postaci obrażeń ciała – można powiedzieć, że dopiero po tym jak się pojawiły obrażenia ciała – FBI zdecydowało się pomóc przy tej sprawie. Najlepiej oczywiście, gdyby pojawiły się zwłoki, ale na szczęście nic takiego nie miało miejsca. Mówię o skali problemu i o skali zjawiska. Policja niestety dość rzadko blokuje i występuje do sądu o usunięcie strony, z racji tego skąd nadawany jest sygnał. Policja, po prostu, nie może blokować stron.</u>
          <u xml:id="u-26.4" who="#ZastepcakomendantaglownegoPolicjiAndrzejRokita">Nie sposób się zgodzić z tym, że Policja podejmuje mało skuteczne działania i jest mało skuteczna jako organ ścigania i wymiar sprawiedliwości. W sumie, jeżeli chodzi o zwalczanie tych, którzy dokonują przestępstw związanych z piractwem, to podejrzewam, że zjawisko ma olbrzymią, ciemną liczbę, i że nie jesteśmy w stanie tego oszacować, albo tylko i wyłącznie w przybliżeniu możemy oszacować. Natomiast myślę, że działalność Policji związana z zabezpieczeniami nośników, na których zabronione treści są rozpowszechniane, z roku na rok przynosi dobre, aczkolwiek jeszcze nie zadowalające efekty. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Jeszcze jedno pytanie do państwa gości i państwa posłów. Czy uzyskaliśmy w miarę satysfakcjonujące odpowiedzi, czy istnieje jeszcze chęć dopytania? Widzę zgłoszenie. Bardzo proszę.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#PrzedstawicielkaFundacjiPanoptykonKatarzynaSzymielewicz">Dziękuję bardzo. Raczej chodzi mi o doprecyzowanie, ponieważ odnoszę wrażenie, że zbiegła się trochę dyrektywa z konwencją. Jeszcze raz powtórzę, że chodziło mi konkretnie o dyrektywę UE o zwalczaniu wykorzystywania seksualnego dzieci oraz pornografii dziecięcej, za której wdrożenie i implementację odpowiada wyłącznie MS. Na spotkaniu w lipcu 2011 r. w KPRM, przedstawiciel ministerstwa potwierdził, że tak jest i rzeczywiście MAC jest tym faktem zainteresowane, ale nie będzie w tym względzie decyzyjne i dlatego tylko od państwa zależy, jaka opcja będzie wybrana. Czy Polska przyjmie blokowanie stron internetowych jako obowiązek czy nie? Jest to swoiste pseudo precyzowanie. Chcę się upewnić, czy można traktować pańską wypowiedź jako oficjalną? I czy można komunikować na zewnątrz, że ministerstwo popiera blokowanie stron jako rozwiązanie? Czy stanowisko jest oficjalne, czy to na razie tylko głos w dyskusji? Dziękuję.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#PrzewodniczacyposelWincentyElsner">Proszę już o bezpośrednią odpowiedź pana ministra Wojciecha Węgrzyna.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Panie przewodniczący. Chciałbym osobiście, aby było to oficjalne stanowisko, jednak w najbliższym czasie postaram się przygotować dla państwa odpowiedź w tym zakresie.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#PrzedstawicielFundacjiPanoptykonKatarzynaSzymielewicz">Dziękuję.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PodsekretarzstanuwMSWojciechWegrzyn">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Czy są ze strony państwa jeszcze jakieś pytania? Nie widzę zgłoszeń. Wobec tego zamykam… Bardzo proszę.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#CzlonekPolskiejIzbyInformatykiiTelekomunikacjiJaroslawMojsiejuk">Jarosław Mojsiejuk jeszcze raz. Muszę się przyznać, że jestem członkiem – co prawda szeregowym – zorganizowanej grupy przestępczej, jak nazwał ją pan inspektor, tzn. Polskiego Towarzystwa Informatycznego. Jeśli mogę panu przewodniczącemu udzielić porady – pro bono – to poprosiłbym administratora, alby inaczej ustawił filtry. Jeżeli zamówił pan ten bilet i on został przesłany na pańską skrzynkę, to nie powinien być jako spam. Dziękuję.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#PrzewodniczacyposelWincentyElsner">Dziękuję bardzo. Czy są jeszcze jakieś pytania? Wobec tego dziękuję. Zamykam dyskusję i stwierdzam, że porządek dzienny posiedzenia został wyczerpany. Zamykam również posiedzenie Komisji. Bardzo dziękuję wszystkim uczestniczącym w tej dyskusji, w szczególności wszystkim zaproszonym gościom. Protokół posiedzenia z załączonym pełnym zapisem jego przebiegu jest do wglądu w sekretariacie Komisji w Kancelarii Sejmu. Dziękuję bardzo.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>