text_structure.xml 107 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#PrzewodniczacyposelMieczyslawGolba">Będziemy rozpoczynać nasze posiedzenie. Otwieram 89. posiedzenie Komisji Innowacyjności i Nowoczesnych Technologii. Witam państwa posłów i zaproszonych gości. Stwierdzam kworum.</u>
          <u xml:id="u-1.1" who="#PrzewodniczacyposelMieczyslawGolba">W porządku dzisiejszego posiedzenia będziemy mieć dwa punkty. W punkcie pierwszym mamy rozpatrzenie informacji Najwyższej Izby Kontroli o wynikach kontroli planowania i realizacji wybranych projektów teleinformatycznych, mających na celu usprawnienie funkcjonowania jednostek organizacyjnych Policji, wraz ze stanowiskiem Komendanta Głównego Policji. W punkcie drugim będzie rozpatrzenie informacji o wyzwaniach Internetu przedmiotów. Powyższy porządek i materiały członkowie Komisji otrzymali. Chciałem zapytać, czy są jakieś uwagi do dzisiejszego posiedzenia? Nie słyszę, nie widzę. Wobec powyższego stwierdzam, że Komisja przyjęła porządek dzienny bez zmian.</u>
          <u xml:id="u-1.2" who="#PrzewodniczacyposelMieczyslawGolba">Przystępujemy do realizacji pierwszego punktu. Proszę o przedstawienie informacji wiceprezesa NIK pana Mariana Cichosza. Bardzo proszę, panie prezesie.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Dzień dobry. Szanowny panie przewodniczący, szanowni państwo, przypadł mi w udziale obowiązek zaprezentowania państwu informacji o wynikach kontroli przeprowadzonej przez NIK w zakresie planowania i realizacji wybranych projektów teleinformatycznych, mających na celu usprawnienie funkcjonowania jednostek organizacyjnych Policji. Moja godność – Sławomir Sierański, piastuję funkcję wicedyrektora w Departamencie Porządku i Bezpieczeństwa Wewnętrznego. Jednocześnie nadzorowałem przebieg tej kontroli. Towarzyszy mi pan Paweł Gibuła doradca ekonomiczny, który był koordynatorem tej kontroli i jednocześnie osobiście przeprowadzał czynności kontrolne w Komendzie Głównej Policji.</u>
          <u xml:id="u-2.1" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Kontrola została przeprowadzona przez Departament Porządku i Bezpieczeństwa Wewnętrznego oraz przez cztery delegatury NIK. Celem kontroli była ocena, czy w jednostkach organizacyjnych Policji, w KGP, w komendach wojewódzkich Policji rzetelnie i celowo zaplanowano realizację dwóch projektów teleinformatycznych, dotyczących budowy Systemu Wspomagania Dowodzenia (w skrócie SWD) oraz e-posterunku. Celem kontroli była również ocena, czy w jednostkach organizacyjnych Policji, w KGP, w komendach wojewódzkich, w komendach miejskich i w komendach powiatowych Policji oraz w Centrum Projektów Informatycznym (w skrócie CPI) rzetelnie i gospodarnie realizowano projekty teleinformatyczne dotyczące budowy SWD i e-posterunku. Celem kontroli była również ocena, czy badane projekty teleinformatyczne zostały skutecznie wdrożone w jednostkach organizacyjnych Policji. Oceniliśmy również, czy dane osobowe przetwarzane w nowo utworzonych systemach teleinformatycznych zostały zabezpieczone zgodnie z obowiązującymi przepisami.</u>
          <u xml:id="u-2.2" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Kontrola została przeprowadzona w KGP, w CPI oraz w dwunastu terenowych jednostkach organizacyjnych Policji szczebla wojewódzkiego i powiatowego. W informacji uwzględniono również wyniki kontroli rozpoznawczych przeprowadzonych w dwóch jednostkach organizacyjnych Policji szczebla powiatowego na terenie województwa mazowieckiego. Czynności kontrolne przeprowadzono od dnia 10 września 2012 r. do 31 stycznia 2013 r. Badaniem objęto realizację projektów teleinformatycznych w okresie od 2008 r. do dnia zakończenia czynności kontrolnych oraz plany i koncepcje budowy systemów teleinformatycznych począwszy od 2005 r.</u>
          <u xml:id="u-2.3" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Przyjmując kryteria doboru projektów do kontroli, postanowiono, że jedną z głównych cech będzie kwestia tego, że projekty budowy SWD i e-posterunku były flagowymi przedsięwzięciami Policji, realizowanymi pod hasłem zinformatyzowania i usprawnienia pracy funkcjonariuszy. Miały one wpłynąć na poprawę postrzegania Policji przez opinię publiczną poprzez zastąpienie tradycyjnego wyobrażenia o tej formacji wizerunkiem nowoczesnego policjanta korzystającego ze sprzętu elektronicznego. Jednym z kryteriów była też kwestia tego, że zgodnie z deklaracjami Policji oba projekty miały mieć bezpośredni wpływ na usprawnienie pracy funkcjonariuszy i poprawę poziomu obsługi obywateli. Także duża wysokość wydatków poniesionych dotychczas na budowę i wdrożenie systemu były kryterium doboru tych projektów do kontroli oraz wyniki analizy przedkontrolnej wskazujące na wysokie ryzyko niepowodzenia tych przedsięwzięć.</u>
          <u xml:id="u-2.4" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Pragnę państwu pokrótce scharakteryzować te dwa projekty, które zostały przyjęte do kontroli. Zacznę od e-posterunku. Celem tego projektu jest dostarczenie systemu, który ma uprościć i skrócić realizację czynności służbowych funkcjonariuszy prowadzących postępowania przygotowawcze i obsługujących zdarzenia drogowe, poprzez wyeliminowanie ręcznego wpisywania tych samych danych do różnych druków. W ramach projektu przewidziano wyposażenie policjantów w zestawy zawierające komputery przenośne, drukarki i aparaty fotograficzne, umożliwiające dokumentowanie czynności na miejscu zdarzenia. W latach 2007-2008 projekt był prowadzony siłami własnymi Policji, natomiast od października 2008 r. w jego realizacji uczestniczyło CPI, które zrealizowało dwie umowy na wykonanie i rozbudowę aplikacji. Zadania Policji dotyczyły m.in. zdefiniowania funkcjonalności aplikacji, udziału w testach oprogramowania, zakupów sprzętu, szkolenia użytkowników. Wdrożenie e-posterunku do praktyki policyjnej było planowane do końca czerwca 2011 r. Łączna kwota poniesionych na realizację projektu wydatków wyniosła ponad 19 mln zł, z czego ponad 2 mln zł wydatkowało CPI na wytworzenie aplikacji a ponad 17 mln zł – jednostki Policji na zakup, najem i modernizację sprzętu informatycznego do jej obsługi.</u>
          <u xml:id="u-2.5" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Z kolei projekt SWD przeznaczony jest dla służby dyżurnej oraz jednostek sztabowych Policji a jego celem jest dostarczenie jednolitego narzędzia teleinformatycznego zapewniającego obsługę zgłoszeń i zdarzeń oraz skuteczne zarządzanie siłami policyjnymi w terenie. SWD Policji ma być również elementem Systemu Informatycznego Powiadamiania Ratunkowego (SIPR), razem z systemami dowodzenia Państwowej Straży Pożarnej i Państwowego Ratownictwa Medycznego, umożliwiającego obsługę zgłoszeń kierowanych na numer alarmowy 112. Wdrożenie projektu zostało rozpoczęte w 2008 r. W trakcie jego realizacji zostały zawarte trzy porozumienia między KGP a CPI, dotyczące współpracy w zakresie budowy SIPR i SWD oraz finansowania budowy SWD ze środków Unii Europejskiej. Termin wdrożenia systemu we wszystkich jednostkach Policji został wyznaczony na dzień 1 stycznia 2013 r. Łączna kwota wydatków poniesionych na realizację projektu SWD wyniosła 70,1 mln zł, z czego 68 mln zł wydatkowała KGP na wytworzenie, rozbudowę i utrzymanie systemu a ponad 2 mln zł CPI na zakup sprzętu informatycznego do obsługi stanowisk dyżurnych.</u>
          <u xml:id="u-2.6" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Teraz państwu przekażę ustalenia naszej kontroli. Po pierwsze, poszczególne etapy realizacji projektu e-posterunek nie zostały poprzedzone rzetelnymi oraz wymaganymi na podstawie obowiązujących w Policji przepisów pracami planistycznymi, pozwalającymi na określenie kompleksowych założeń budowanego systemu oraz uwarunkowań prawnych, technicznych i finansowych jego wdrożenia do praktyki policyjnej. Nie określono jednolitej koncepcji realizacji przedsięwzięcia, harmonogramu realizacji projektu, planu finansowego, kosztów utrzymania systemu, liczby i parametrów urządzeń potrzebnych do obsługi budowanego systemu. Nie przeprowadzono analizy uwarunkowań prawnych wdrożenia aplikacji e-posterunek do praktyki policyjnej.</u>
          <u xml:id="u-2.7" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Ustalono również, że kolejne decyzje dotyczące wytworzenia i rozbudowy aplikacji były podejmowane jednostronnie przez kierownictwo Biura Łączności i Informatyki KGP i nadzorującego tę komórkę zastępcę komendanta głównego Policji, bez konsultacji albo wbrew opinii użytkowników budowanego systemu. Ustalono również, że komendant główny Policji oraz pozostali członkowie kierownictwa KGP nie sprawowali nadzoru nad realizacją projektu e-posterunek. Wytworzony system nie został dostosowany do potrzeb użytkowników i w opinii funkcjonariuszy Policji – zamiast uproszczenia – utrudnia realizację czynności służbowych. Nie przeprowadzono efektywnych szkoleń z obsługi nowego systemu.</u>
          <u xml:id="u-2.8" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Stwierdzono również, że aplikacja, na której wytworzenie i wyposażenie w sprzęt dostępowy wydatkowano łączną kwotę ponad 19 mln zł, nie została dotychczas wdrożona do praktyki policyjnej i była tylko sporadycznie wykorzystywana. Większość zakupionych funkcjonalności systemu nie została w ogóle udostępniona funkcjonariuszom i obywatelom.</u>
          <u xml:id="u-2.9" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Stwierdzono również, iż uruchomienie e-posterunku zostało dokonane nielegalnie, z naruszeniem przepisów ustawy o ochronie danych osobowych, co stworzyło zagrożenie dla integralności, poufności i rozliczalności przetwarzanych w nim danych osobowych obywateli i policjantów. Już po kontroli kontrolerzy poinformowali komendanta głównego o powyżej przedstawionych nieprawidłowościach. W związku z tym komendant główny Policji wydał polecenie wstrzymania eksploatacji systemu e-posterunek i usunięcia wszystkich przetwarzanych w nim danych.</u>
          <u xml:id="u-2.10" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Policja nie dysponuje wiedzą na temat możliwości wykorzystania e-posterunku w praktyce policyjnej i rozważa różne scenariusze, obejmujące zarówno całkowitą rezygnację z tego narzędzia, jego samodzielną modyfikację, jak i zlecenie budowy tego systemu od nowa podmiotowi zewnętrznemu. Stwierdzono, iż pomimo braku wdrożenia większości funkcjonalności e-posterunku, planowany byłby dalszy rozwój tego systemu, który skutkowałby kolejnymi wydatkami w kwocie 15 mln zł. Dalsze prace w tym zakresie zostały wstrzymane po kontroli NIK. W związku z nieuruchomieniem większości funkcjonalności e-posterunku istnieje ryzyko konieczności zwrotu środków UE otrzymanych w ramach dofinansowania budowy tego systemu.</u>
          <u xml:id="u-2.11" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Jeżeli chodzi o ustalenia w zakresie systemu SWD, system ten został wdrożony w planowanym terminie, tj. od 1 stycznia 2013 r. Jest wdrożony w jednostkach organizacyjnych Policji na terenie całego kraju i wykorzystywany w praktyce, w szczególności przez funkcjonariuszy służby dyżurnej.</u>
          <u xml:id="u-2.12" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Stwierdzono natomiast, że KGP nie była przygotowana do realizacji przedsięwzięcia oraz do wykorzystania dofinansowania ze środków UE, przyznanego na rozbudowę SWD, co wynikało z braku rzetelnego i wymaganego przez wewnętrzne przepisy Policji planowania projektu teleinformatycznego. Nierzetelna i nieskuteczna była również współpraca prowadzona w tym zakresie przez KGP a CPI.</u>
          <u xml:id="u-2.13" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">W konsekwencji wszystkie dotychczasowe wydatki, poniesione na budowę systemu SWD, zostały sfinansowane ze środków krajowych. Wartość planowanego pierwotnie dofinansowania ze środków UE, przeznaczonego na rozbudowę SWD, w kwocie 150 mln zł uległa zmniejszeniu o ponad 61% – do 58 mln zł. Poziom wykorzystania środków według stanu na dzień 11 kwietnia 2013 r. wynosił tylko 3,1% obecnego planu, czyli 1,8 mln zł. Możliwość wykorzystania pozostałych środków upływa w dniu 31 grudnia 2013 r., w związku z czym istnieje wysokie ryzyko niewykorzystania znacznej części przyznanego dofinansowania.</u>
          <u xml:id="u-2.14" who="#WicedyrektorDepartamentuPorzadkuiBezpieczenstwaWewnetrznegoNajwyzszejIzbyKontroliSlawomirSieranski">Bardzo serdecznie dziękuję.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Proszę o zabranie głosu zastępcę komendanta głównego Policji, nadinspektora Wojciecha Olbrysia. Bardzo proszę, panie komendancie.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#WojciechOlbrys">Panie przewodniczący, Wysoka Komisjo, szanowni państwo, w zakresie pierwszego projektu, jakim jest e-posterunek, ustalenia kontroli są faktyczne. Wynikają one w głównej mierze ze zbyt wczesnego w rezultacie i szybkiego poruszania się w zakresie zwiększania działań w samym projekcie technicznym. Program e-posterunek miał na celu ułatwienie pracy policjantom. Zakładał on stworzenie tzw. modułu, który pozwoliłby policjantom prowadzić bardziej sprawnie zarówno postępowania przygotowawcze, jak i również postępowania w zakresie wykroczeń, czyli miał on ułatwić pracę w głównej mierze służbie dochodzeniowo-śledczej, jak i również – co było decyzją przedwcześnie podjętą – funkcjonariuszom ruchu drogowego obsługującym zdarzenia drogowe. To była druga część e-posterunku, która w tej fazie była zbyt wcześnie podjęta i przeznaczona do rozbudowywania.</u>
          <u xml:id="u-4.1" who="#WojciechOlbrys">Co do ustaleń w zakresie procedur, to faktycznie, nie były zachowane procedury w zakresie wdrożenia całego systemu e-posterunek, dlatego że nie było wykonanego tzw. studium wykonalności i nie było również wykonanego w tym zakresie odpowiedniego wniosku do opracowania projektu. W tym zakresie były podjęte decyzje co do uruchomienia tej aplikacji. Cała historia wyglądała w ten sposób, że na początku aplikacja e-posterunek była budowana na bazie własnej. Był to Elektroniczny Moduł Procesowy, który miał na celu de facto stworzenie określonych dokumentów, które pozwalały właściwie realizować czynności czy ułatwić czynności procesowe służbie dochodzeniowo-śledczej. To było w roku 2008, tak? Została podjęta wtedy decyzja o zaprzestaniu tych prac w ramach Policji. W rezultacie prace te zostały wdrożone w CPI i wtedy właśnie nastąpiła realizacja projektu e-posterunek. Były to dalsze założenia, które wynikały zarówno z projektu, jaki był realizowany w Policji wcześniej, jak i z rozbudowy tego projektu.</u>
          <u xml:id="u-4.2" who="#WojciechOlbrys">Mówiąc szczerze, akurat w przypadku e-posterunku decyzje były zbyt wcześnie podjęte. Został on uruchomiony, ale w wersji testowej jako aplikacja jednostanowiskowa. W większości elementów w fazie testowania były tam wprowadzane dane nieprawdziwe, czyli fikcyjnych osób, ale w niektórych jednostkach były wprowadzone również, co zostało stwierdzone, dane faktyczne – tam, gdzie były prowadzone postępowania przygotowawcze. W związku z powyższym w czasie kontroli, kiedy zostało stwierdzone, iż następuje tutaj wykorzystanie aplikacji e-posterunek niezgodnie z zakresem jako aplikacji testowej, komendant główny zakazał całkowitego wykorzystania e-posterunku.</u>
          <u xml:id="u-4.3" who="#WojciechOlbrys">Co do kwot, które zostały przekazane i wykorzystania sprzętu, to po pierwsze – ponad 2,1 mln zł zostało przeznaczonych na zakup samego systemu. Ponad 17 mln zł to był zakup sprzętu, który był wykorzystywany nie tylko do samych prac związanych z prowadzeniem i testowaniem e-posterunku, ale został też wykorzystany przez funkcjonariuszy jako element dostępowy do systemów policyjnych, jak i również innych czynności policyjnych. W związku z powyższym można powiedzieć, że zakup sprzętu nie oznacza, że ten sprzęt nie był wykorzystany. Był również wykorzystywany w innych celach, do prowadzenia postępowań, niekoniecznie z aplikacją e-posterunek.</u>
          <u xml:id="u-4.4" who="#WojciechOlbrys">Co do kwestii finansowych, które były w tym zakresie poruszone, to po kontroli i po udzieleniu odpowiedzi podjęte zostały następujące działania. Po pierwsze – decyzją nr 291 komendanta głównego Policji z dnia 10 lipca br. został powołany zespół (można powiedzieć, że tak jakby wróciliśmy do początku oceny aplikacji e-posterunek), który ocenił, jakie działania należy podjąć, żeby aplikacja e-posterunek była przyjazna dla końcowego użytkownika. Powstawało wcześniej duże nieporozumienie pomiędzy Biurem Łączności i Informatyki a Biurem Kryminalnym, które miało być tym końcowym użytkownikiem, dlatego że część zgłaszanych uwag do aplikacji e-posterunek nie znajdowała przełożenia później na zmianę samej aplikacji w danym systemie. W związku z powyższym został powołany ten zespół, który ocenił, w jakim stadium jest w tej chwili e-posterunek i jakie elementy należy poprawić, żebyśmy mogli wdrożyć ten e-posterunek jako aplikację na razie jednostanowiskową po to, żeby można go było wykorzystać w pracy dochodzeniowo-śledczej i żeby on był przyjazny dla obywatela.</u>
          <u xml:id="u-4.5" who="#WojciechOlbrys">W chwili obecnej trwają prace w zakresie właśnie sprawdzenia, czy te błędy, które zostały wskazane przez użytkownika końcowego, czyli Biuro Służby Kryminalnej, są możliwe do naprawienia. Po pierwsze – sprawdzamy, czy jest to możliwe do zrealizowania we własnym zakresie. Po drugie – jeżeli nie byłoby możliwości wykonania tego naszymi własnymi siłami, sprawdzamy, czy można to zlecić firmie i jakie to by były koszty, bo to jest też istotne, żebyśmy ocenili koszty, żeby tę aplikację można było wdrożyć w Policji. W tej chwili właśnie trwają prace związane ze spojrzeniem na to, co trzeba zrobić w tej aplikacji. Uzyskaliśmy kody źródłowe z CPI. Jest to użyczenie tych kodów źródłowych, jeszcze nie przejęcie, żeby właśnie można było ocenić, jakie prace można powziąć, żebyśmy tę aplikację mogli użytkować. Dopiero po uzyskaniu tej informacji, którą w tej chwili opracowujemy, będziemy mogli (tak powiem szczerze) podjąć decyzję, co dalej z tą aplikacją i jakie działania w tym zakresie będziemy podejmować.</u>
          <u xml:id="u-4.6" who="#WojciechOlbrys">Jednocześnie została uruchomiona procedura dotycząca opracowania polityki bezpieczeństwa (tutaj pan dyrektor o tym mówił) właśnie w aplikacji e-posterunek. W tym momencie, kiedy to naprawimy, gdy będzie możliwość naprawienia, żeby można było wdrożyć tę aplikację w Policji. Jednocześnie również trwa kontrola pana ministra z generalnego inspektoratu ochrony danych osobowych w zakresie tego, czy nie nastąpiło naruszenie prawa w fazie testowania aplikacji e-posterunek. Na chwilę obecną są podjęte takie działania, żebyśmy mogli działać.</u>
          <u xml:id="u-4.7" who="#WojciechOlbrys">Dopiero po tej ocenie będziemy mogli podjąć decyzję, czy robimy tę aplikację i naprawiamy ją własnymi siłami, czy też będziemy musieli podjąć decyzję, aby podmiot zewnętrzny ją naprawił, przy czym nadal będzie to aplikacja w wersji jednostanowiskowej. Przewidujemy w tym momencie, że jeżeli aplikacja jednostanowiskowa będzie spełniała swoje wymogi i będzie przyjazna dla użytkownika końcowego, wtedy nastąpi włączenie jej w określony system, czyli do rejestracji do systemów policyjnych i pośrednie też połączenie z e-PUAP. Tak wygląda na chwilę obecną sytuacja z e-posterunkiem.</u>
          <u xml:id="u-4.8" who="#WojciechOlbrys">Natomiast w zakresie Systemu Wspomagania Dowodzenia realizacja wygląda w ten sposób: tutaj, co do tych środków, które jakoby miały być zagrożone w realizacji, to mogę powiedzieć, że środki, które są przeznaczone – zgodnie z porozumieniem z CPI – na realizację i rozbudowę systemu SWD, to jest 55,8 mln zł. Z tych środków na chwilę obecną jest realizowany zakup sprzętu dostępowego na kwotę 8 mln zł. To będzie zrealizowane jeszcze w tym roku, więc jest to procedura już końcowa. Również tzw. bramka bezpieczna dla UEM (User-Experience Management) też będzie w tym roku zrealizowana. Jest to procedura na 8,5 mln zł. Pozostałe kwoty dotyczą uruchomienia środowiska przetwarzania danych w SWD, jak również integracji środowiska łączności dla potrzeb SWD oraz udostępnienia powierzchni dostępowej dla SIPR, czyli modernizacji serwerowni na ul. Wiśniowej, co stanowi uzupełnienie kwoty 55,88 mln zł. Zgodnie z decyzją władzy wdrażającej jest przesunięta możliwość wydatkowania na rok 2014, więc nie ma tutaj zagrożenia, jeśli chodzi o środki, które zostały przeznaczone na SWD.</u>
          <u xml:id="u-4.9" who="#WojciechOlbrys">Jak na chwilę obecną wygląda SWD? Trzeba zobaczyć, że to jest jedyny system w całym systemie SIPR, który – można powiedzieć – funkcjonuje. Policja jest w pełni przygotowana do tego, żeby można było go włączyć. System interfejsami łączy się z Wojewódzkim Centrum Powiadamiania Ratunkowego (WCPR). SWD jest systemem na tyle rozwijającym się, że zapewnia dodatkowe elementy we właściwym zarządzaniu, zarówno zdarzeniami, jak również funkcjonariuszami oraz służbą dyżurną. Umożliwia również analizę tych zdarzeń, które są w danym rejonie.</u>
          <u xml:id="u-4.10" who="#WojciechOlbrys">SWD na chwilę obecną jest także w fazie testowej, dotyczącej modułu mapowego. Odbywa się to w dwóch jednostkach – w Komendzie Stołecznej Policji, jak i również w Komendzie Wojewódzkiej Policji w Lublinie. Od głównego geodety kraju otrzymaliśmy mapy. Pozwala to na bieżąco lokalizować zarówno patrole, jak i służbę policyjną celem właściwego zarządzania, celem szybkiego podjęcia interwencji, kiedy następuje zgłoszenie czy otrzymanie informacji, zarówno na numer telefoniczny 997, jak i 112, jeżeli on jest obsługiwany przez Policję, albo jeżeli trafia informacja do WCPR i zostaje przekazana Policji. Jesteśmy w tej chwili w trakcie rozmów i dopinamy podpisanie porozumienia z głównym geodetą kraju na udostępnienie modułu mapowego na cały kraj. W związku z powyższym, jeżeli do tego byśmy porozumienie podpisali, to moduł mapowy w SWD do końca roku zostałby już uruchomiony na terenie całego kraju. Jest to kwestia po prostu uzyskania. To są te elementy SWD.</u>
          <u xml:id="u-4.11" who="#WojciechOlbrys">Nie ma zagrożeń w tym momencie, żebyśmy nie wydatkowali środków. System jest w pełni wykorzystywany. Wykorzystywane są m.in. mobilne terminale noszone i mobilne terminale przewoźne, które umożliwiają policjantom, również poprzez system SWD, komunikowanie się z systemami policyjnymi, dotyczącymi sprawdzania osób, rzeczy, pojazdów. W tej chwili to jest w pełni system, który jest – można powiedzieć – wykorzystywany. Ocena wynikająca z ustaleń kontroli NIK była pozytywna z zastrzeżeniami. Ten system jest w realizacji.</u>
          <u xml:id="u-4.12" who="#WojciechOlbrys">Jedyny problem, który mamy faktycznie, to jest aplikacja e-posterunek. W tym stadium próbujemy go jak najbardziej naprawić i wykorzystać. Chcemy spróbować, żeby on był przydatny dla Policji. No, niestety, trzeba przyznać, że ten system do tej pory tak funkcjonował, jak funkcjonował i chcemy tę aplikację jak najbardziej wykorzystać.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo panu komendantowi. Rzeczywiście, to mocny raport. Mocna informacja NIK, ale przedstawiająca – rzeczywiście – stan faktyczny. No, nie jest za ciekawy, ale prawdziwy. Szanowni państwo, otwieram dyskusję. Bardzo proszę, pan przewodniczący profesor Kaźmierczak.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PoselJanKazmierczak">Dziękuję, panie przewodniczący. Chciałbym dopytać o element, który pan dyrektor podniósł w swoim sprawozdaniu i, który mnie trochę zaniepokoił, być może ze względu na zdawkowość. Otóż tam było takie stwierdzenie, że po kontroli NIK zaniechano wdrożenia pewnych modułów czy pewnych funkcjonalności systemu. Powiem tak: wdrażanie dużych systemów informatycznych z reguły ma taką urodę, że nie dzieje się en bloc, tylko musi się dziać etapami, bo tego się po prostu zrobić nie da, choćby ze względu na konieczność testowania tychże funkcjonalności.</u>
          <u xml:id="u-6.1" who="#PoselJanKazmierczak">Kolejność wdrażania poszczególnych modułów powinna być podyktowana względami pragmatycznymi, ale czasami nie jest. Czasami wynika to np. z dostępności danych potrzebnych do funkcjonowania danego modułu. Natomiast takie przerwanie w środku może rodzić konsekwencje, tym bardziej że mówimy o czymś, co żyje także z punktu widzenia np. dostępności danych. Podam przykład. Pan generał był łaskaw tutaj wspomnieć o zasobach mapowych, które udostępnia główny geodeta kraju. Natomiast z mojego punktu widzenia – mam troszkę doświadczenia w obsłudze systemów klasy GIS (Geographic Information System) i tego, co wokół się dzieje – mapa statyczna, oparta na państwowym zasobie, oczywiście, się przydaje, ale pewnie byłoby dobrze dodać do tego moduły, które obsługują aktualizację związaną ze zdarzeniami, jakie się dzieją na tej mapie. Każdy z państwa, kto używa GPS (Global Positioning System), np. w samochodzie nowszej generacji, to wie, że tam są teraz takie opcje, które podają np. przeszkody drogowe na trasie, którą sobie zaplanowaliśmy.</u>
          <u xml:id="u-6.2" who="#PoselJanKazmierczak">W związku z tym chciałbym prosić o dopowiedzenie, jakie to były funkcjonalności, które państwo wstrzymali. Czy to rzeczywiście było zgodne z pewną pragmatyką? Czy to było zatrzymanie dlatego, że jeszcze tego nie podjęto? Powtarzam, że to nie jest moim zdaniem argument. To, że czegoś nie podjęto, może wynikać z faktu, że taki był harmonogram wdrożeń albo z tego, że np. konieczność uruchomienia kolejnych funkcjonalności wynikała z potrzeby przetestowania wcześniejszych. Jeśli można prosić…</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Proszę, pan przewodniczący Elsner.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PoselWincentyElsner">Miałbym jedno pytanie szczegółowe, dotyczące e-posterunku wdrażanego w systemie jednostanowiskowym. Czy państwo naprawdę uważają, że w XXI w., w dobie połączeń sieciowych i funkcjonalności absolutnie sieciowych, ma jakikolwiek sens budowanie systemu, który jest systemem odizolowanym, systemem jednostanowiskowym? Nawet, jeżeli to ma być jakiś system zastępczy. Nie mówiąc o tym, że uważają państwo to za sensowne i za możliwe w tej chwili. To jedynie informatyk jest w stanie zrozumieć, czym jest grzebanie – mówiąc popularnie – w czyichś kodach źródłowych. Jak pan komendant przekazał, otrzymali państwo nie swoje kody źródłowe i próbują zidentyfikować, co w tych kodach zostało zapisane. To są procedury generalnie niespotykane w jakiejś praktyce informatycznej.</u>
          <u xml:id="u-8.1" who="#PoselWincentyElsner">Natomiast drugie pytanie jest stricte polityczne. Nie chciałbym wnikać w szczegóły tych wszystkich spraw, o których pan mówił. Punkt wyjścia był prosty. Miał być przeskok z ery maszyn do pisania na posterunkach policyjnych do e-administracji i do aplikacji e-posterunek, co się generalnie nie udało. Wydano około 20 mln zł i tak, jak pan komendant mówił, jesteśmy praktycznie w punkcie wyjścia. Zostały jakieś komputery, które gdzieś tam można wykorzystać. W związku z tym bardzo krótkie i konkretne pytanie: kto ponosi odpowiedzialność za taki stan rzeczy? To pierwsze pytanie. I drugie: czy ktoś poniósł jakąkolwiek odpowiedzialność za tak skandaliczne wykorzystanie tych środków? Z jednej strony za wykorzystanie 20 mln zł, a z drugiej strony za niewykorzystanie czy (jak to jeszcze na planszy jest widoczne) za jednoprocentowe wykorzystanie środków unijnych na system SWD?</u>
          <u xml:id="u-8.2" who="#PoselWincentyElsner">Dziękuję.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję. Czy ktoś z państwa posłów chciał jeszcze zabrać głos? A z gości zaproszonych? Nie widzę. Bardzo proszę, panie komendancie, o odpowiedź na pytania.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#WojciechOlbrys">Panie przewodniczący, Wysoka Komisjo, co do rzeczy technicznych, pozwolę sobie oddać głos panu zastępcy dyrektora Biura Łączności i Informatyki, który jest ze mną i który niuanse techniczne lepiej niż ja przekaże, bo jestem akurat ekonomistą, więc trochę w tych niuansach gorzej się poruszam.</u>
          <u xml:id="u-10.1" who="#WojciechOlbrys">Co do tematów, które się odnoszą do zagadnienia, kto ponosi odpowiedzialność, to również we wnioskach pokontrolnych NIK zostało złożone zawiadomienie i w tej sprawie toczy się postępowanie przygotowawcze. W związku z powyższym myślę, że ten element postępowania przygotowawczego wyjaśni w pełnym zakresie, kim są osoby odpowiedzialne i jakie z tego tytułu ponoszą konsekwencje. Mogę jedno powiedzieć, zarówno jeśli chodzi o skład Biura Łączności i Informatyki, jak i przynajmniej moją osobę, bo od 15 maja br. jestem zastępcą komendanta, który nadzoruje m.in. właśnie pion łączności i informatyki. Można powiedzieć tak: części osób nie ma a cały pion, który się tym zajmował, nie ma już styczności z tymi projektami. W szczególności mówimy o e-posterunku, bo muszę powiedzieć, że SWD funkcjonuje i jest wdrożony.</u>
          <u xml:id="u-10.2" who="#WojciechOlbrys">Odpowiadając na pytanie o aktualizację, chcielibyśmy, aby właśnie w ten sposób też to było robione, czyli aktualizacja mapowych informacji dotyczących również ewentualnych zagrożeń (zagrożeń w sensie blokady dróg czy czegokolwiek), gdzie i jak ma załoga się poruszać, kiedy jest wzywana na interwencję. Na chwilę obecną korzystamy z tego modułu mapowego od głównego geodety. Na razie nie było mowy z prostego względu, że każde inne rozwiązanie rodziłoby nam dodatkowe środki finansowe, których w tej chwili nie mamy. Mapa pozwala nam po prostu dyslokować wszelkie służby, zarówno patrolowe, jak i również obchodowe oraz właściwie zarządzać tymi służbami a także rozliczać te służby, mówiąc szczerze, żeby nikt nas nie oszukiwał. Widać, czy ktoś wykonuje faktycznie interwencję, czy jej nie wykonuje, bo tam jest i status, i moment, kiedy jest podjęta interwencja, na jakim jest etapie, więc to daje nam też element dotyczący zarządzania, efektywności pracy, analizy zagrożeń. Takie są elementy. Moduł mapowy m.in. do tego też jest wykorzystany. Dlatego w tym momencie była podjęta decyzja, żeby wykorzystać ten moduł mapowy, jeżeli go mamy, a z tego tytułu nie ponosimy jako Policja żadnych dodatkowych kosztów. Taka decyzja była podjęta, żeby można było go wykorzystać.</u>
          <u xml:id="u-10.3" who="#WojciechOlbrys">Panie przewodniczący, Wysoka Komisjo, w zakresie technicznym pozwolę sobie oddać głos panu zastępcy dyrektora.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PrzewodniczacyposelMieczyslawGolba">Bardzo proszę. Dobrze, dobrze. Bardzo proszę, panie dyrektorze, przedstawić się i powiedzieć…</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#SlawomirRusak">Dzień dobry. Panie przewodniczący, szanowni państwo, nazywam się Sławomir Rusak i jestem zastępcą dyrektora Biura Łączności i Informatyki KGP, od marca br. W ramach wyjaśnień, które należałoby tutaj przytoczyć, powiem coś takiego. Dlaczego zaniechano uruchomienia drugiej części modułu e-posterunku? W tej chwili zaniechanie wynika tylko i wyłącznie z tego, że druga część modułu e-posterunku bazuje na jego jednostanowiskowej, pierwszej wersji. W związku z tym, jeżeli nie będziemy mieli zamkniętego tematu pierwszej wersji i zmian, które tam należy wykonać, to druga część – z racji swego nadbudowania nad pierwszą częścią – nie ma racji bytu. Taki jest punkt widzenia na temat tej drugiej części.</u>
          <u xml:id="u-12.1" who="#SlawomirRusak">Nie zamykamy tego projektu definitywnie. Natomiast pamiętajmy, że – jak pan komendant przed chwilą powiedział – my de facto rozpoczynamy proces od samego początku. Historycznie on biegł od służb dochodzeniowo-śledczych, od pionu kryminalnego. Według naszych ustaleń ten pion powinien dostać narzędzie, którym mógłby się posługiwać w sposób, który był zadeklarowany w ramach określenia celu budowy tej aplikacji i wydatkowania środków czy to budżetowych, czy innych.</u>
          <u xml:id="u-12.2" who="#SlawomirRusak">Jeżeli chodzi o zadanie, które sobie postawiliśmy, czyli analizę kodu źródłowego aplikacji pod kątem możliwości wprowadzenia zmian, które są z kolei wynikiem przeprowadzonej analizy nad aplikacją e-posterunek, to w wyniku analizy pojawił się dokument, który opisuje kilkadziesiąt zmian niezbędnych do tego, aby ta aplikacja przez pion dochodzeniowo-śledczy mogła być wykorzystana. Wtedy jest szansa na to, że zrealizujemy cel, m.in. w zakresie skrócenia prowadzonych czynności w postępowaniu przygotowawczym. Jest kilkadziesiąt punktów, które użytkownik końcowy zdefiniował – od prostych, kosmetycznych zmian po zmiany, które wymagają głębokiej analizy celem określenia, czy wprowadzenie takiej zmiany (być może będącej zmianą koncepcji leżącej u podstaw budowy tej aplikacji) nie spowoduje, że de facto będziemy pisać aplikację od nowa. Z mojego punktu widzenia ta analiza musi być prowadzona.</u>
          <u xml:id="u-12.3" who="#SlawomirRusak">Kod źródłowy całej aplikacji został zakupiony w ramach umowy przez CPI od firmy, która wykonywała zadanie. Został on nam przekazany. Mamy wgląd do pełnej treści kodu źródłowego. Jesteśmy w stanie ocenić, które z poprawek zgłoszonych przez użytkownika końcowego mogą wpłynąć de facto na budowę tej aplikacji od początku. Jeżeli znajdziemy taki moment, wtedy musimy zastanowić się bardzo poważnie nad tym, czy jakby pisać tę aplikację od początku, czy też istnieje jakaś ścieżka zastępcza. Nie wiem. Będzie wynik tej analizy, będziemy mogli bardzo konkretnie rozmawiać. Na chwilę obecną jej jeszcze nie mam. Analiza trwa.</u>
          <u xml:id="u-12.4" who="#SlawomirRusak">Jeśli chodzi o mapy, to bardzo dobry pomysł, tylko to, co my w tej chwili budujemy, to jest jakby fundament całego systemu, tak? Zbudowaliśmy interfejsy po stronie systemu SWD. Działamy w ogóle w oparciu o architekturę skierowaną na usługi. W związku z tym definiowanie interfejsów powoduje, że wszelkie zasoby mapowe możemy definiować dowolnie. Tak naprawdę możemy z dowolnych źródeł w nich korzystać w pewnym sensie, oczywiście, po spełnieniu warunków formalnych, być może także kosztowych. Jako kolejne warstwy na prezentowanej w systemie SWD aplikacji mapowej mogą być prezentowane i w szczególności także ten element. Przy czym (o ile dobrze pamiętam) to wewnętrznie, w ramach prac zespołów, które zajmują się systemem SWD, bardzo dużo dyskutujemy o tym, kto właściwie ma być źródłem informacji dotyczących zatorów na drogach, bo bardzo często to właśnie Policja jako taka jest źródłem informacji dla tych firm, które jakby sprawują funkcję komercyjną, potem sprzedając tę usługę. Takie działania też są. Nie wiem, jak ostatecznie sprawa się zakończy. Natomiast z mojego punktu widzenia informacje o tych zatorach możemy my w większości – jako służba, która de facto wie o tych zatorach najwcześniej – sami sobie na te warstwy wprowadzać i to nie jest dla nas jakby duży problem.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PrzewodniczacyposelMieczyslawGolba">Bardzo proszę, pan profesor Kaźmierczak.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#PoselJanKazmierczak">Ad vocem. Panie dyrektorze, ma pan rację, ale nie do końca. Oprócz posłowania zajmuję się zawodowo pracą na uczelni. Mój instytut od dłuższego czasu w badaniach uwzględnia kwestie wykorzystania infrastruktury mapowej w zarządzaniu różnymi sytuacjami. Jeden z bronionych u nas doktoratów dotyczył zarządzania kryzysowego w tym względzie.</u>
          <u xml:id="u-14.1" who="#PoselJanKazmierczak">O co mi chodzi? Gestorem mapy krajowej formalnie jest główny geodeta kraju, ale właściwymi obsługującymi państwowy zasób kartograficzny i geograficzny są starostwa a, tak na dobrą sprawę, także starostwa miejskie i te mapy tam leżą.</u>
          <u xml:id="u-14.2" who="#PoselJanKazmierczak">A co do tego, kto najlepiej wie o zatorach, nie zgodzę się z panem. Wy wiecie o zatorach doraźnych, ale np. nie o tym, jakie są planowane czy realizowane inwestycje drogowe plus – nie wiem – działania służb, które remontują rurociągi czy coś tam jeszcze. To jest coś do pozyskania. Tym bardziej, że to czasem działa w sposób dziwny. Znowu przytoczę ten nieszczęsny GPS samochodowy, bo jechałem przedwczoraj na trasie Żywiec-Gliwice i w dwóch miejscach mapa samochodowa poinformowała mnie o nowych rozwiązaniach komunikacyjnych, które jeszcze nie działają. Zresztą, żeby daleko nie wychodzić, przy wyjeździe z Warszawy w kierunku południowo-zachodnim też chyba funkcjonuje taki kawałek mapy już dostępnej, która idzie obwodnicą, której jeszcze nie ma.</u>
          <u xml:id="u-14.3" who="#PoselJanKazmierczak">W związku z tym wydaje mi się, że to jest kwestia dogadania się nie tylko z głównym geodetą kraju, ale też z dysponentami różnych informacji, które stanowią o tym, że dowolny użytkownik drogi (w szczególności służby, które podlegają wam, ale nie tylko) jest w stanie się po tych drogach przemieszczać. No, przepraszam, droga przekopana powoduje, że klasyczny radiowóz nie przejedzie, trywializując. W związku z tym to jest istotna kwestia.</u>
          <u xml:id="u-14.4" who="#PoselJanKazmierczak">A co do dostępności, oczywiście, to jest robione w sposób różny. Duże firmy, które obsługują standardowe urządzenia GPS z tego, co wiem – w tej chwili posługują się namiarami na użytkowników swoich systemów i stąd potrafią prognozować, że stoimy w korku pięć minut albo dziesięć minut. Policja ma pewnie inne możliwości. Wydaje mi się jednak, że jeżeli się myśli o wykorzystaniu zasobu mapowego, to warto te elementy nowe, które się pojawiają i są dostępne technologicznie, wziąć pod uwagę, bo jak nie, no to macie mapę taką, jaka kiedyś była na kartce. Pamiętam to z czasów mojego studium wojskowego. Były takie mapy na papierze, sztabowe i jakieś się znaczki nanosiło itd., ale chyba nie o to chodzi.</u>
          <u xml:id="u-14.5" who="#PoselJanKazmierczak">Przepraszam…</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Bardzo proszę, przewodniczący Elsner.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#PoselWincentyElsner">Chciałbym jeszcze dopytać, jeżeli chodzi o e-posterunek. Oczywiście, taką kwotę, jaka tu została podana, wydatkowano na samą aplikację. To jest kwota ogromna – 2 mln zł, biorąc pod uwagę, że to są pieniądze publicznie. Natomiast z punktu widzenia kosztów przedsięwzięć informatycznych jest to kwota stosunkowo niewielka. Mam więc pytanie. Jakie będą koszty szacowane tych analiz? Czy one po prostu będą współmierne, czy wręcz przewyższające koszty dotychczas poniesione? Wskutek których to analiz – jak pan wskazał – być może okaże się, że błędna jest w ogóle filozofia budowy całego systemu. Do kosztów budowy systemu od nowa dojdą, być może istotne, koszty samych analiz kodu źródłowego. Jak twierdzę, to są akurat prace niezwykle kosztochłonne, zwłaszcza analizowanie nie swojego kodu źródłowego.</u>
          <u xml:id="u-16.1" who="#PoselWincentyElsner">I pytanie, jeśli można, do pana ministra Wiewiórowskiego. Była mowa o tym, że ten projekt nie spełniał – najkrócej mówiąc – standardów GIODO. Na czym polegały pana zastrzeżenia do tego projektu, jeżeli chodzi o ochronę danych osobowych?</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Komenda pierwsza, tak?</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#ZastepcadyrektorabiuraKGPSlawomirRusak">Mamy to szczęście, że od dwóch lat, może z małym hakiem, Biuro Łączności i Informatyki zbudowało zespół bardzo wysokiej klasy specjalistów w zakresie programowania, stąd koszty tak rozumiane jako zamówienie usługi analizy kodu na zewnątrz – nie istnieją. Robimy to własnymi siłami. Tak jest wprost odpowiedź na ten temat.</u>
          <u xml:id="u-18.1" who="#ZastepcadyrektorabiuraKGPSlawomirRusak">Dziękuję.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Proszę pana ministra Wojciecha Wiewiórowskiego o zabranie głosu.</u>
          <u xml:id="u-19.1" who="#PrzewodniczacyposelMieczyslawGolba">Generalny inspektor ochrony danych osobowych Wojciech Rafał Wiewiórowski:</u>
          <u xml:id="u-19.2" who="#PrzewodniczacyposelMieczyslawGolba">Właściwie mogę potwierdzić to, co pojawiło się już tutaj we wcześniejszych wypowiedziach, tak ze strony NIK, jak ze strony KGP. Rzeczywiście, poinformowani o wątpliwościach NIK przeprowadziliśmy inspekcję w sierpniu br. Była to tzw. inspekcja częściowa dla tego projektu. Stwierdziliśmy, że – rzeczywiście – projekt nie jest wdrażany dalej. Natomiast trwa w tej chwili postępowanie administracyjne w tej sprawie, które się jeszcze nie zakończyło. Dopiero po jego zakończeniu będę w stanie przedstawić całościową informację. Na razie wstępna informacja, którą mogę podać, jest taka, że choć zagrożenia, które zostały stwierdzone przez NIK, w dużej mierze występowały, to nie jesteśmy w stanie powiedzieć, żeby nastąpiło jakieś zderzenie bezpieczeństwa, które wpływałoby na dane, które testowo były wykorzystywane w tym systemie.</u>
          <u xml:id="u-19.3" who="#PrzewodniczacyposelMieczyslawGolba">Dobrze. Dziękuję bardzo. Jeżeli pan komendant główny Policji mógłby uzupełnić, to bardzo proszę?</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#WojciechOlbrys">Panie przewodniczący, Wysoka Komisjo, jeszcze chciałbym do e-posterunku coś dodać. To nie jest tak, że każdy miał dostęp do jakichkolwiek danych, dlatego że aplikacja jest zabezpieczona. Każdy użytkownik zabezpiecza się też swoim loginem i swoim hasłem. Nawet jeżeli na danym urządzeniu było np. dwóch czy trzech użytkowników, którzy w fazie testowej wprowadzali swoje dane i wykonywali jakiekolwiek czynności, to jeden drugiego w ogóle nie widział. Żeby można było te dane uzyskać gdziekolwiek, to druga strona musiałaby znać zarówno login, jak i hasło, więc nie można powiedzieć, że e-posterunek był szeroko dostępny, o nie. W rezultacie ta aplikacja była zabezpieczona też w ten sposób. Przez to, kiedy e-posterunek był – i jest – aplikacją jednostanowiskową, jej nie było w sieci, więc nie było możliwości, żeby ktoś do niej w tym momencie mógł się dostać i pozyskać jakiekolwiek dane, które by były przez osobę nieuprawnioną użyte.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Czy ktoś jeszcze w tym punkcie się zgłasza? Bardzo proszę, NIK.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#WicedyrektordepartamentuNIKSlawomirSieranski">Panie przewodniczący, jeżeli można, chcielibyśmy się ustosunkować do licznych kwestii związanych z wypowiedzią pana komendanta a jednocześnie pragnę poinformować pana przewodniczącego w kwestii odpowiedzialności osób. Zgodnie z obowiązkiem wynikającym z art. 63 ustawy o NIK, Izba przygotowała i przesłała dwa zawiadomienia z uzasadnieniem podejrzeń popełnienia przestępstwa – jedno w kierunku art. 231 Kodeksu karnego a drugie – w kierunku art. 52 ustawy o ochronie danych osobowych. Jeżeli pan przewodniczący pozwoli, to oddam głos doradcy ekonomicznemu panu Pawłowi Gibule, który przeprowadzał osobiście tę kontrolę w KGP.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#PrzewodniczacyposelMieczyslawGolba">OK, bardzo proszę.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Panie przewodniczący, szanowni państwo, chciałbym się odnieść po kolei do trzech kwestii. Pierwsza kwestia to pytanie, które padło wcześniej à propos kwoty 15 mln zł, jaka byłaby kosztem dalszych prac rozwojowych e-posterunku, które to prace rozwojowe w trakcie naszej kontroli zostały wstrzymane. Te 15 mln zł, które miały zostać wydatkowane, tak naprawdę miały zostać wydatkowane na przedsięwzięcie pod nazwą System Wsparcia Ruchu Drogowego (SWRD) – Centralny System Firm Ubezpieczeniowych (CSFU). Pieniądze na dalszy rozwój miały pochodzić z dotacji od firm ubezpieczeniowych, które miały uzyskać dostęp online do informacji na temat zdarzeń drogowych. Z ekonomicznego punktu widzenia firmy ubezpieczeniowe były bardzo zainteresowane szybkim dostępem do tego typu informacji.</u>
          <u xml:id="u-24.1" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Nasze zastrzeżenia i wątpliwości wynikały z faktu, że moduł drogowy w ogóle nie zafunkcjonował, w związku z czym zaciągnięto by zobowiązanie w formie pobrania dotacji w kwocie 15 mln zł od podmiotów komercyjnych zewnętrznych na funkcjonalność, która w ogóle nie działała i w stosunku do której Policja nie byłaby w stanie wywiązać się ze swoich obowiązków, czyli udostępnienia tych danych firmom ubezpieczeniowym.</u>
          <u xml:id="u-24.2" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Po drugie, w ogóle miało też powstać centralne repozytorium danych na temat wszystkich postępowań prowadzonych w e-posterunku. Jak już powiedzieliśmy, jeden moduł drogowy w ogóle nie został uruchomiony. Ten dotyczący postępowań przygotowawczych był w stadium embrionalnym. Dalszy rozwój tego systemu był oprotestowany zarówno przez Biuro Ruchu Drogowego KGP, czyli użytkowników modułu drogowego, jak i Biuro Kryminalne. Natomiast za zgodą komendanta głównego Policji były prowadzone negocjacje związane z pobraniem dotacji w wysokości 15 mln zł, pomimo bezpośredniego sprzeciwu funkcjonariuszy, dla których to narzędzie miało zostać zbudowane. Do momentu naszej kontroli te prace były prowadzone.</u>
          <u xml:id="u-24.3" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Druga kwestia, do której chciałem się odnieść, to kwestia sprzętu. Faktycznie, aplikacja kosztowała 2 mln zł, na sprzęt wydatkowano około 17 mln zł. Natomiast pozwolę się nie zgodzić z twierdzeniem pana komendanta, że ten sprzęt jest użytkowany. Po pierwsze, część tego sprzętu to tzw. komputery wzmocnione Durabook, na które wydatkowano dokładnie 7 mln zł. To były komputery wzmocnione, przeznaczone do pracy w terenie. W związku z faktem, że aplikacja e-posterunek nie zafunkcjonowała, te komputery nie były wynoszone na zewnątrz a one nie są przeznaczone do prac biurowych. Komputery wzmocnione to są pancerne skrzyneczki.</u>
          <u xml:id="u-24.4" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Po drugie, wytykaliśmy w tym przypadku brak jednolitej wizji, jeżeli chodzi o zakupy sprzętu informatycznego. Z jednej strony te pancerne komputery nie mogą być wykorzystywane do prac biurowych, nie służą do tego. Z drugiej strony specyfikacja techniczna tego sprzętu, który został zamówiony, powodowała, że z definicji one też nie mogły być wynoszone na zewnątrz w miesiącach zimowych, ponieważ nie mogą być eksploatowane poniżej zera stopni. Za 7 mln zł zakupiono więc sprzęt, który nie nadaje się ani do prac biurowych, ani do eksploatacji w warunkach zewnętrznych. Natomiast, ponieważ e-posterunek nie został uruchomiony, nasi inspektorzy przeprowadzali oględziny każdego komputera, który trafił do tych czternastu objętych kontrolą jednostek Policji. Stwierdziliśmy przypadki, że komputery, które nie były rozpakowane, leżały w szafach pancernych policjantów. Takie przypadki zostały szczegółowo opisane w naszej informacji.</u>
          <u xml:id="u-24.5" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Natomiast kwestia trzecia dotyczyła zabezpieczenia danych w e-posterunku. Tu również były prowadzone oględziny z udziałem naszych specjalistów informatyków. Jeśli chodzi o zabezpieczenia, które były stosowane, to albo nie było zabezpieczeń w ogóle, albo policjanci oświadczali inspektorom, że zabezpieczeniem jest ich identyfikator kadrowy i to były wprowadzone zabezpieczenia. Natomiast opisaliśmy również w informacji pokontrolnej przypadek, potwierdzony przeprowadzonymi oględzinami, że w jednej z pierwszych wersji tego systemu (wersji 1.8) w sytuacji, gdy dwóch funkcjonariuszy miało założone konta na tym samym komputerze, obaj mogli mieć wgląd do postępowań prowadzonych przez kolegę, dowolnie usuwać, edytować, przetwarzać dane osobowe, w tym tzw. dane osobowe wrażliwe.</u>
          <u xml:id="u-24.6" who="#DoradcaekonomicznywDepartamenciePorzadkuiBezpieczenstwaWewnetrznegoNIKPawelGibula">Dziękuję uprzejmie.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Bardzo proszę, pan poseł Elsner.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#PoselWincentyElsner">Wobec tego miałbym pytanie jeszcze raz do pana ministra Wiewiórowskiego o komentarz do tego dość ciekawego wątku współpracy komercyjnych podmiotów – firm ubezpieczeniowych – z publiczną Policją i dostępu zewnętrznych podmiotów do danych osobowych. Rozumiem, że z punktu widzenia przedsiębiorstw ubezpieczeniowych nie ma znaczenia statystyczny dostęp do zdarzeń drogowych, tylko do konkretnych zdarzeń drogowych, z konkretnymi danymi osobowymi użytkowników, podmiotów uczestniczących w tych zdarzeniach drogowych. Na podstawie jakich przepisów i w jaki sposób taki dostęp podmiotów zewnętrznych do tych danych miałby się wówczas odbywać?</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PrzewodniczacyposelMieczyslawGolba">Bardzo proszę, panie ministrze.</u>
          <u xml:id="u-27.1" who="#PrzewodniczacyposelMieczyslawGolba">Generalny inspektor ochrony danych osobowych Wojciech Rafał Wiewiórowski:</u>
          <u xml:id="u-27.2" who="#PrzewodniczacyposelMieczyslawGolba">Szanowny panie przewodniczący, szanowni państwo, nie są mi znane przepisy, na podstawie których tego typu działań można byłoby dokonywać. Natomiast potwierdzam też to, co zostało powiedziane wcześniej, że tego typu działanie jako takie nie nastąpiło do tej pory. To jest coś, co jesteśmy w stanie potwierdzić. Natomiast trudno nam wypowiadać się na temat podstaw prawnych działania polegającego na tworzeniu projektu tego typu rozwiązań. Nie są mi znane przepisy prawne, które umożliwiałyby przetwarzanie danych do tych celów w ten sposób.</u>
          <u xml:id="u-27.3" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Czy ktoś jeszcze w tym punkcie chciałby zabrać głos? Bardzo proszę.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#SekretarzKomisjiZarzadzaniaInformacjaPolskiejIzbyUbezpieczenMariuszKuna">Dzień dobry. Mariusz Kuna, Polska Izba Ubezpieczeń. Jestem z podmiotu, który współpracował z KGP w zakresie przygotowania modułu dotyczącego wymiany informacji. Moduł ten miał służyć usprawnieniu obsługi, ponieważ w tej chwili i tak Policja udziela zakładom ubezpieczeń informacji o zdarzeniach drogowych, bo te informacje są wykorzystywane w procesach likwidacji szkód. Projekt zakładał usprawnienie tego procesu. W tej chwili te informacje są wymieniane na podstawie ustawy o działalności ubezpieczeniowej i są one realizowane papierowo, tak? Tutaj projekt zakładał usprawnienie tego procesu, ponieważ w obecnym kształcie wymiana ta trwa bardzo długo. Procesy likwidacji szkód w zakładach ubezpieczeń są ograniczone terminowo i często dostęp do informacji o zdarzeniach, o tym, jakie zdarzenie miało miejsce, kto był sprawcą, spływają po okresie przewidzianym w prawie na likwidację szkody.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#PrzewodniczacyposelMieczyslawGolba">Dobrze. Dziękuję bardzo. Czy ktoś z państwa jeszcze? Nie słyszę. Wobec powyższego zamykam w pierwszym punkcie dyskusję.</u>
          <u xml:id="u-29.1" who="#PrzewodniczacyposelMieczyslawGolba">Trzymamy kciuki za KGP, że im się wszystko uda, że im się powiedzie, że dadzą sobie z tym radę. Jest nowa krew, że tak powiem, w KGP. Oczywiście, w osobie pana komendanta a także – mamy nadzieję – w całym sztabie informatyków, którzy pewnie sobie z tym problemem poradzą. Wierzymy też, że po prostu środki zostaną dobrze wykorzystane, aby można było z tego systemu korzystać. Nie tylko KGP, ale myślę, że w ogóle Policja, jak też w szczególności ubezpieczalnie, które są jak gdyby tym bardzo zainteresowane, prawda? Dobrze. Dziękuję NIK, jak też panu komendantowi głównemu.</u>
          <u xml:id="u-29.2" who="#PrzewodniczacyposelMieczyslawGolba">Przechodzimy do punktu drugiego. To będzie rozpatrzenie informacji o wyzwaniach Internetu przedmiotów. Jako pierwszy głos zabierze podsekretarz stanu w Ministerstwie Administracji i Cyfryzacji pan Roman Dmowski. Bardzo proszę, panie ministrze.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Dziękuję bardzo. Panie przewodniczący, Wysoka Komisjo, na wstępie chciałbym wyjaśnić, że szczegółowe informacje na temat potencjalnych korzyści i wyzwań związanych właśnie z tym zagadnieniem zostały przedstawione w materiale, który przekazałem do prezydium Komisji. W związku z powyższym w dalszej części przedstawię jedynie najważniejsze zagadnienia związane z tym tematem.</u>
          <u xml:id="u-30.1" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Myślę, że Internet przedmiotów należy traktować jako kolejny etap rozwoju Internetu. Nie jest znany jeszcze obecnie ostateczny kształt i architektura Internetu nowej generacji. W skrócie można powiedzieć, że Internet przedmiotów to sieć połączonych i komunikujących się ze sobą obiektów. Przy czym pod pojęciem obiektów możemy wyobrazić sobie praktycznie wszystko, poczynając od komputerów, telefonów, przez sprzęt gospodarstwa domowego, przedmioty codziennego użytku, na nadajnikach wszczepionych ludziom kończąc. Musimy sobie zdawać sprawę z tego, że mówimy tutaj o miliardach, o setkach miliardów przedmiotów połączonych w sieć, które bezprzewodowo komunikują się ze sobą.</u>
          <u xml:id="u-30.2" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Dzięki możliwościom, jakie daje technologia RFID (Radio Frequency Identification), każdy obiekt jest jak gdyby indywidualnie oznaczony. Ta możliwość identyfikacji każdego przedmiotu, jego położenia oraz ewentualnie informacji o otoczeniu daje nieograniczone możliwości praktycznego wykorzystania tej technologii w zasadzie w każdej dziedzinie życia. Sieć połączonych i komunikujących się ze sobą przedmiotów, zarządzana odpowiednim programem, może zrewolucjonizować przemysł, transport, komunikację, ochronę zdrowia, obronność, zakupy, sposób załatwiania spraw codziennych, jak i wiele innych dziedzin życia.</u>
          <u xml:id="u-30.3" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Internet przedmiotów jako kolejny etap rozwoju niesie ze sobą szereg nowych wyzwań natury i technicznej, i społecznej, i prawnej. Jednym z podstawowych wyzwań, z jakim muszą się uporać zaangażowani w narodziny nowego Internetu, jest problem ze zwiększonym zapotrzebowaniem na szerokopasmowe łącza bezprzewodowe. Można założyć, że pojedyncze obiekty nie będą generowały znacznego ruchu, znacznego zapotrzebowania na przepustowość łącza, gdyż ilość danych, jakie będą przesyłały między sobą urządzenia, jest znacznie mniejsza niż ilość danych przesyłanych np. użytkownikowi oglądającemu film na stronie internetowej. Natomiast ilość tych przedmiotów (jak mówiłem – setki miliardów)może globalnie skutkować zwiększeniem zapotrzebowania na przepływność łączy.</u>
          <u xml:id="u-30.4" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Istnieje również cały szereg wyzwań natury technicznej, które będą musiały zostać rozwiązane, aby ta koncepcja stała się rzeczywistością. Tutaj można wymienić np. dalszą miniaturyzację nadajników typu RFID i współpracujących czujników. To szczególnie jest ważne w dziedzinach takich, jak medycyna czy obronność, gdzie przyszłe urządzenia, roboty będą miały bardzo małe, mikroskopijne wręcz rozmiary. Na pewno też wyzwaniem będzie przygotowanie programów i urządzeń, które będą przetwarzały terabajty danych, generowanych i przesuwanych przez komunikujące się urządzenia. Konieczne będzie wypracowanie – jak myślę – nowych lub udoskonalenie istniejących protokołów komunikacji, aby te urządzenia mogły porozumiewać się ze sobą oraz z siecią Internet.</u>
          <u xml:id="u-30.5" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Przy tej ilości urządzeń znaczenia będzie nabierał problem zwiększonego zapotrzebowania na energię. Będą jej potrzebowały miliardy urządzeń i obiektów połączonych w tej sieci.</u>
          <u xml:id="u-30.6" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Na pewno w tym świecie, w którym wszystko i wszędzie będzie podłączone do sieci a wieloma aspektami życia będą zarządzały autonomiczne systemy, nowego znaczenia nabierze konieczność zapewnienia bezpieczeństwa sieci. Tutaj chodzi zarówno o ochronę przed skutkami ewentualnej awarii elementów systemu, jak i o ochronę przed nieuprawnionym dostępem do tych elementów. Można sobie wyobrazić, że wyłączenie jednego z elementów, np. zarządzającego ruchem publicznym, w świecie, gdzie cały ruch publiczny będzie nadzorowany przez programy i komunikujące się ze sobą urządzenia, może mieć skutki znacznie poważniejsze niż awaria powstała w dniu dzisiejszym.</u>
          <u xml:id="u-30.7" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Istnieje również wiele wyzwań natury innej niż techniczna. Tutaj chyba najważniejsze pytanie dotyczy możliwości zachowania i ochrony prywatności człowieka. Można sobie wyobrazić, że każdy człowiek będzie w każdej chwili otoczony przez bardzo dużą liczbę nadajników i czujników komunikujących się między sobą. Będą to urządzenia wszczepione w ciało (tu myślimy głównie o urządzeniach służących celom medycznym), ale także urządzenia znajdujące się w ubraniu, w produktach spożywczych kupionych w sklepie za rogiem. Informacje o aktywności człowieka będą przesyłały urządzenia zainstalowane w domu czy w samochodzie. Wszyscy chyba rozumiemy, że na podstawie takich danych będzie można poznać w stopniu znacznie szerszym niż obecnie wszystkie szczegóły na temat aktywności, zainteresowań, stanu zdrowia, preferencji a nawet planów danego człowieka. Dlatego wydaje się, że bardzo ważne będą regulacje prawne chroniące takie dane przed dostępem przez osoby nieuprawnione.</u>
          <u xml:id="u-30.8" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Opisywane inteligentne systemy dają szansę na zwiększenie naszego bezpieczeństwa, lepszą opiekę medyczną czy zwiększoną satysfakcję z nabytego towaru. Na pewno jednak wyzwaniem będzie też adaptacja do nowych warunków osób, które już dzisiaj są zagrożone wykluczeniem cyfrowym. Obecnie, w każdym społeczeństwie istnieje grupa osób, które z różnych przyczyn nie mogą (a czasem nie chcą) czerpać korzyści z przemian technologicznych. Tutaj pojawia się ryzyko, że upowszechnienie się nowoczesnych rozwiązań jeszcze bardziej pogłębi cyfrowe wykluczenie tych osób. Myślę, że w tym świecie, w którym do Internetu będzie podłączone wszystko, brak umiejętności cyfrowych będzie jeszcze bardziej dotkliwy, jeszcze bardziej odczuwalny.</u>
          <u xml:id="u-30.9" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Omawiana dzisiaj ewolucja Internetu, jak każda poważna zmiana technologiczna, może przynieść wiele korzyści, ale ma również aspekty negatywne. Niemniej jednak obecnie wydaje się, że korzyści znacznie przewyższają ryzyka i zagrożenia. Wraz z rozwojem oraz identyfikowaniem zagrożeń wypracowywane będą narzędzia i rozwiązania do ich neutralizowania lub co najmniej minimalizowania.</u>
          <u xml:id="u-30.10" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiRomanDmowski">Dziękuję.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Przed nami pełna inwigilacja, jak pan minister to nakreślił. Dziękuję bardzo. Bardzo proszę o zabranie głosu podsekretarza stanu w Ministerstwie Gospodarki, pana Dariusza Bogdana.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PodsekretarzstanuwMinisterstwieGospodarkiDariuszBogdan">Mam przygotowane trzydzieści stron wystąpienia, więc sobie daruję, bo pan minister już powiedział prawie o wszystkim. Jednak gdyby pan przewodniczący pozwolił, zaprosiliśmy praktyków z Krajowej Izby Gospodarczej Elektroniki i Telekomunikacji. Pan prezes Tworóg przedstawiłby krótką prezentację. Wtedy wiedzielibyśmy namacalnie, o czym mówimy. Ograniczymy się, jeżeli panowie pozwolą, do odpowiedzi na państwa pytania.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#PrzewodniczacyposelMieczyslawGolba">Tak. Proszę bardzo.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Dobry wieczór. Panie przewodniczący, państwo posłowie, szanowni państwo zgromadzeni, postaram się państwu przedstawić nieco inną, bardziej przemysłową i praktyczną wiedzę o Internecie rzeczy, mówiąc na początek, że Internet rzeczy już istnieje i funkcjonuje. Pierwsze rzeczy państwo mają na okrągło ze sobą. One działają niezależnie od was, komunikują się, upgradują, myślą, funkcjonują w sieci, którą można już dzisiaj nazwać Internetem rzeczy. Miliardy rzeczy już w tej chwili są zaadresowane, funkcjonują, wzajemnie współpracują w ramach funkcjonującej sieci teleinformatycznych. Zatem te setki miliardów są całkowicie realną perspektywą najbliższych lat.</u>
          <u xml:id="u-34.1" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Chciałbym państwu przedstawić pewne spojrzenie, bardziej generalne, biorąc pod uwagę miejsce, w którym to pokazuję. Spróbuję pokazać konsekwencje gospodarcze procesów, które właśnie się zaczęły i które są zupełnie czymś innym niż tylko następnym etapem rozwoju sieci transmisji danych. Otóż mamy do czynienia z czymś, co pozwoliłem sobie nazwać konwergencją sieci infrastrukturalnych. Konwergencją, czyli zlaniem. Postaram się to uzasadnić. Po to, żeby to zrozumieć, należy przede wszystkim rozdzielić rozumienie i definicję Internetu rzeczy. Czytając definicję Internetu rzeczy bez zrozumienia, co to jest ambient intelligence, właściwie niczego nie rozumiemy. (Chwilę temu poświęcę.) Po drugie, postaram się omówić, na czym polega kierunek rozwoju SMART (Simple, Measurable, Achievable, Relevant, Timely defined), bo tak go musiałem nazwać, współczesnej cywilizacji technicznej. Omówię następnie na tym tle, na czym polega konwergencja produktów sieci usług i na czym polegają problemy z otwarciem infrastruktury na te nowe produkty – produkty Internetu rzeczy. Wreszcie zwrócę uwagę na kluczową rolę państwa w niektórych elementach procesu rozwoju gospodarczego, który nazwałbym konwergencją.</u>
          <u xml:id="u-34.2" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Zacznę od tego, co to jest Internet rzeczy. Pan minister z MAiC podał pierwszą, bardzo prawidłową zresztą, ale wąską definicję. Jest to powszechna sieć transmisji danych, służąca automatyzacji czynności zarządzania maszynami. To prawda. Ona się znajduje w wielu miejscach, natomiast tak naprawdę niczego nie tłumaczy. To jest raczej etap rozwoju infrastruktury technicznej, polegający na konwergencji sieci komunikacji elektronicznej z innymi sieciami infrastrukturalnymi. Dlatego tutaj jest wyodrębnione to pojęcie rzeczy a, tak naprawdę, chodzi o maszyny. Chodzi głównie o maszyny, czyli urządzenia, które funkcjonują z zasilaniem. Wreszcie jest to etap rozwoju cywilizacji technicznej, polegający na budowie maszyn inteligentnych. Jest to rzecz już nie bezpośrednio związana z siecią, ale sieci wymagająca. Wreszcie tak naprawdę po to, żeby zrozumieć, po co to wszystko, jest to kolejna techniczna koncepcja urzeczywistnienia odwiecznego marzenia ludzi o nicnierobieniu i posiadaniu wszystkiego. Tym razem koncepcja realizowana z dużym wysiłkiem ekonomicznym i technicznym.</u>
          <u xml:id="u-34.3" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Zacznę od cywilizacji SMART-X. Państwo ciągle słyszą, że coś jest SMART. O co tu chodzi? Cel jest zbożny, mianowicie powszechny dobrobyt materialny, racjonalna konsumpcja towarów i usług. Cel jest bardziej praktyczny i ekonomiczny, chodzi o redukcję zużycia materiałów i energii na jednostkę produktu. Na skutek wzrostu liczby ludności mamy z tym zasadniczy problem, w związku z czym dążymy do redukcji czasu potrzebnego na wytworzenie, budowy cykli zamkniętych obiegu materiałów, czyli żeby wielokrotnie wykorzystać ten materiał. To nie jest problem tylko ekologiczny, to jest problem cywilizacyjny. Chcemy też upowszechniać dostępność źródeł energii, czyli znowu trafiamy jako cywilizacja na barierę energetyczną.</u>
          <u xml:id="u-34.4" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Jest również drugi problem: rozwój systemu wymiany. Państwo widzieli, że ostatni kryzys to był kryzys systemu bankowego, systemu finansowego, czyli systemu wymiany. Mamy problem zarówno na poziomie sytemu finansowego, jak i na poziomie transportowym.</u>
          <u xml:id="u-34.5" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Jest również problem skracania czasu pracy. Wśród inżynierów i przemysłowców dominuje pogląd, że konwergencja (czyli wielokrotne wykorzystanie materiałów, maszyn, technologii do realizacji jednymi maszynami wielu czynności i wyposażenie ich w inteligencję) to droga do redukcji, jednocześnie przy zapewnianiu poprzez to powszechności konsumpcji, powszechnej dostępności towarów, usług i dóbr. Państwo widzą tego ślad. Wasz smartfon to jest kalkulator, zegarek, maszyna do pisania, tablet, GPS i kilka innych rzeczy. To dotyczy prawie każdego urządzenia technicznego, które w tej chwili weszło na ścieżkę procesu konwergencji, czyli zlewania się funkcji. Sam telefon to jest główne urządzenie. Odwołuję się do tego jednego przedmiotu, bo wszyscy go znacie. Zapewniam, że są ich już w tej chwili setki – funkcjonujących w przemyśle robotów przemysłowych itd. Ich wspólną cechą jest to, że one jednostkowo są drogie, natomiast biorąc pod uwagę, ile funkcji pełnią, są niezwykle tanie. Na tym polega właśnie istota ekonomicznego postępu związanego z budową cywilizacji SMART-X, że jednostkowy wyrób jest coraz droższy, natomiast wszystkie funkcje, które wykonuje, są coraz tańsze.</u>
          <u xml:id="u-34.6" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Spróbuję od takich ogólności przejść do kwestii technicznych, by zrozumieć, co ta konwergencja w sensie technicznym oznacza – oznacza wielorakie wykorzystanie przedmiotów. Chodzi o to, żeby liczbę tych przedmiotów redukować, nie zmniejszając komfortu funkcjonowania człowieka, czyli – krótko mówiąc – to ekonomia napędza rozwój konwergencji. Ta konwergencja dotyczy wszystkiego. Dotyczy urządzeń, materiałów, usług. Dotyczy również maszyn. Zwróćcie uwagę, że maszyny nam się upraszczają, mimo że wam się wydaje, że się te maszyny bardziej komplikują. Maszyny zamieniają się w prawie to samo. To znaczy, że jest to zawsze jednostka elektroniczna wyposażona w pamięć, program, czyli zaczyna mieć ślady inteligencji, która będzie się stopniowo rozwijała. Redukuje się, upraszcza, typizuje wszystkie elementy wykonawcze i sensoryczne. Wszędzie sprowadza się to do silników elektrycznych, siłowników, czyli cała inteligencja mechaniczna po prostu zanika.</u>
          <u xml:id="u-34.7" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">To samo dotyczy konwergencji usług sieciowych. Zwróćcie uwagę, ile było usług sieciowych – telefon, telewizja, Internet, mail. To wszystko zaczyna się zlewać w jedną sieć. Już w tej chwili jest mowa o następnym etapie – zlaniu się całej oferty związanej ze świadczeniem usług energetycznych z usługami transmisji danych właśnie dla Internetu rzeczy. Internet rzeczy to jest ten element, który zmusza do zlania się sieci energetycznych i transmisji danych i do utworzenia sieci teleenergetycznych. Internet rzeczy to produkt tych wszystkich procesów. Nie jestem w stanie pokazać, który z nich jest ważniejszy. Na pewno bazą sklejającą jest innowacyjne myślenie na poziomie nowych technologii elektroniczno-informatycznych, ale to nie jest ani fundament, ani baza trwała, ani nawet racja bytu tego procesu.</u>
          <u xml:id="u-34.8" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Konwergencja, czyli zlewanie się czegoś z czymś, może być porównana struktury rzek – od małych strumyczków do strumieni, rzek, aż do wielkich zbiorników. Postaram się państwu pokazać proces konwergencji, wychodząc z tego oto obrazka – przy czym, zaznaczam, że nie możemy traktować rzeczy tylko jako fizycznych rzeczy. To jest również zlewanie się świata wirtualnego ze światem rzeczywistym. Istnieje pojęcie wirtualnych sieci. Coś, co nie ma odpowiednika materialnego, tak? Istnieją wirtualne rzeczy. To są programy, obiekty, które funkcjonują wirtualnie w sieci, mają wiele atrybutów rzeczy materialnych, ale nie posiadają masy, zapachu i paru innych rzeczy.</u>
          <u xml:id="u-34.9" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Bez zrozumienia tych procesów trudno zrozumieć, czym jest powstawanie Internetu rzeczy, ale powiem o trzech niezwykle ważnych dla tej instytucji sprawach. Pierwszą z nich jest identyfikacja. W całym tym procesie rozwoju mamy trzy problemy: komunikacji, adresowania i identyfikacji. Pan wspomniał tutaj o jednej z wielu technik identyfikacji, mianowicie przy pomocy etykiet RFID. To jest sprawa sprzed dziesięciu lat. W tej chwili to etykietowanie jest dużo bardziej złożone. Istotą jest, po pierwsze – elektroniczna unifikacja tego znakowania, po drugie – konwergencja adresacji obiektów materialnych.</u>
          <u xml:id="u-34.10" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Mamy w świecie dziesiątki tysięcy różnych systemów. Naprawdę nie tysiące, tylko dziesiątki tysięcy znakowania i stale je redukujemy. Ta redukcja adresacji jest wyrazem ewolucyjnego dążenia do Internetu rzeczy, który przez nikogo nie został zaprogramowany. To jest naturalny efekt postępu. Dobrze jest rozumieć wizję docelową. Mianowicie chodzi o to, żeby powstał adres, który jest czymś właściwie zdefiniowanym. To jest adres internetowy w wersji szóstej (IPv6). Ci, którzy się zajmują troszeczkę Internetem, wiedzą, że taki 128-bitowy adres powstał. Izba zresztą proponowała MAiC wpisanie, co zostało zrobione, wystawienia tej adresacji na szczególnej pozycji.</u>
          <u xml:id="u-34.11" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Drugi element to trójwymiarowe współrzędne lokalizacyjne. Mówi się: „ geolokalizacyjne”. Tu raczej jest mowa już o lokalizacyjnych. Końcowo chodzi o to, żeby powiązać adresację fizyczną i wirtualną, żeby obiekty zostały zmapowane w taki sposób, żeby sieci identyfikacji podmiotów, osób, rzeczy czy funkcji obiektów, bo tak samo są adresowane aplikacje, zlały się w pewien system, który pozwoli na realizację inteligencji. W świecie transmisji danych to już się dzieje. Te maszyny pt. routery, które zapewniają nam funkcjonowanie Internetu, nie funkcjonują w oparciu o obiekty fizyczne. Lokalizacja programu pt. router i lokalizacja urządzenia pt. router to są dwa oddzielne byty. Tak samo sieci nie są już sieciami fizycznymi i mapa połączeń logicznych sieci bardzo często nie ma wiele wspólnego z węzłami sieci fizycznej, materialnej.</u>
          <u xml:id="u-34.12" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Pokazałem państwu rolę adresacji w tym, żeby w ogóle można było komunikację i funkcjonowanie inteligencji zbiorowej organizować. To się zresztą dzieje. Jedynym ograniczeniem jest to, że (zaraz wytłumaczę, dlaczego) ten świat nie jest w stanie wyjść w tej chwili poza świat Internetu, głównie ze względu na ograniczenie prawne.</u>
          <u xml:id="u-34.13" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Drugim elementem są same sieci. Dążymy więc do redukcji kosztów jednostkowych. Mamy potrzebę zuniwersalizowanego, taniego zarządzania, potrzebę automatyzacji zarządzania. Tu istota polega na unifikacji. Nie będę wchodził w szczegóły. Powiem tylko, jaka jest wizja. Wizja jest taka, ażeby dla naszej wygody obsługiwały nas wspólnie myślące maszyny autonomiczne, ale zsieciowane, wzajemnie ze sobą komunikujące się, wymieniające się informacjami i obsługujące nas. Ta wizja również jest tu realizowana na poziomie sieci lokalnych. Tak zaczynają funkcjonować nowoczesne zakłady przemysłowe – nie na Księżycu, w Polsce. Każdy, kto chce odwiedzić nowoczesne zakład przemysłowy, zobaczy masę autonomicznych robotów wzajemnie ze sobą się komunikujących i realizujących złożone zadania produkcyjne.</u>
          <u xml:id="u-34.14" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Wiem, że mówię tu państwu straszne rzeczy, ale zapewniam, że tak daleko nastąpił rozjazd pomiędzy świadomością społeczną stanu techniki a jej rzeczywistym stanem.</u>
          <u xml:id="u-34.15" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Wreszcie rzeczy. Mamy w ogóle oczekiwania następujące: po to, żeby mieć wyższy PKB, czyli większy efekt naszej pracy, musimy zwiększyć produktywność. W związku z czym chcemy bardziej zaangażować w to maszyny, więc one muszą być bardziej cwane i bardziej wydajne, prawda? Stąd ta potrzeba uwolnienia naszej pracy i przekazania maszynie. To jest dążenie do poprawienia naszego bytu. Dlatego istotą jest to, żeby nie mnożyć tych rzeczy w nieskończoność. Chodzi o to, żeby uzyskać wielofunkcyjność, zunifikować je i spowodować, żeby wiele rzeczy robiły bez nas, czyli były autonomiczne. Stąd też w dwunastu kluczowych technologiach świata jest m.in. tworzenie autonomicznych maszyn. Zwróćcie uwagę, że postęp poszedł tak daleko, że w niektórych stanach Stanów Zjednoczonych, w Wielkiej Brytanii wyszło pozwolenie na użytkowanie autonomicznych samochodów a zatem samochodów, które nie mają kierowców, które podjeżdżają, do których wsiada pasażer i one odjeżdżają do celu. Te samochody są faktem, one działają, są dopuszczone do ruchu.</u>
          <u xml:id="u-34.16" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Jaka jest wizja finalna na poziomie tych rzeczy? Świat bezobsługowych maszyn produkcyjnych i usługowych, pracujących na rzecz ludzi. To się już dzieje. To jest problem, który mamy. Zwróćcie uwagę, że wraz ze wzrostem produkcji spada zatrudnienie, czyli martwią się bardzo, panie przewodniczący, politycy. To się nie zmieni, bo wraz z tempem rozwoju Internetu rzeczy ludzie w fabrykach przestają być potrzebni. Zatem Internet rzeczy stanowi niezwykle poważny problem społeczny. Musimy przemyśleć jeszcze raz, w jaki sposób ludzie będą opłacani w momencie, kiedy fabryki będą puste. Nadzieja europejska production come back nie spowoduje wzrostu zatrudnienia, dlatego że production come back spowoduje w Europie tylko jedną rzecz: przyspieszenie wyludnienia fabryk. One uzyskają lokalne miejsca bardziej efektywnego funkcjonowania i będą miały uzasadnienie dla dalszego wyludniania.</u>
          <u xml:id="u-34.17" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Przedstawię państwu procesy, które się dzieją nie na Księżycu, tylko znowu w Polsce. Nie chcę odnosić się do tak zaawansowanych krajów, jak Japonia czy Stany Zjednoczone. Otóż rozpoczęła się budowa inteligentnych sieci elektroenergetycznych. To jest pierwszy etap powstawania Internetu rzeczy poza obszarem Internetu. Tutaj celem jest powstanie dużej podgrupy, tak bym powiedział – podmiotów, które będą zarządzały w celu zwiększania efektywności energetycznej.</u>
          <u xml:id="u-34.18" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Zahamowanie tego procesu w Polsce, ale nie tylko, nastąpiło poprzez konflikt interesów starych branż z nowoczesnymi. W Polsce akurat mamy nałożenie branży państwowej, konserwatywnej, powiązanej z polityką i branży prywatnej, więc mamy podwójny konflikt – państwowego z prywatnym i nowoczesnego ze starym. Jednak ten problem jest szerszy, prawda? Nie będę go teraz poruszał. Pokazuję tylko hamulce, które się pojawiają. Niewątpliwi, cała awantura wokół odnawialnych źródeł energii i prawa energetycznego to jest awantura wokół niedopuszczania Internetu rzeczy do rozwoju. Takie będą skutki, aczkolwiek obrazek tego jest energetyczny.</u>
          <u xml:id="u-34.19" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Drugi element to jest rozwój adresacji maszyn. Tutaj akurat potrzebujemy jednego wsparcia. Doświadczenia niemieckie czy francuskie, również po części japońskie i amerykańskie, pokazują, że bez wsparcia państwa adresacja (tak jak kiedyś system numeracji) nie pojawi się. To jest za duży problem, żeby świat komercyjny go rozwiązał. Poprzednio, rzeczywiście, w wypadku adresacji w wersji czwartej było to możliwe, bo była armia amerykańska, która w pierwszym etapie rozwinęła system adresacji. Teraz nie ma takiego jednego podmiotu, zatem bez wsparcia państw adresacja nie wejdzie w potrzebną fazę przyspieszenia, które wpłynie na wzrost PKB.</u>
          <u xml:id="u-34.20" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Następny proces, bardzo ważny, to upowszechnienie inteligentnych, wielofunkcyjnych maszyn. Ten element nie ma hamulców prawnych, on się będzie rozwijał. Jest to problem oprogramowania, problem konstrukcyjny. Rozwija się znakomicie. Powstawanie maszyn autonomicznych napotka pierwszą barierę tego typu, jak dopuszczenie do ruchu. Autonomiczne samochody elektryczne są klasycznym przykładem bariery prawnej, gdzie mamy niewiarę osób, które nie rozumieją, jak to działa i boją się bezludnych urządzeń. To jest absolutnie uzasadniony strach, mimo że te urządzenia są konstruowane nie po to, żeby nas mechanizować, tylko one są humanizowane. No, jest to bardzo poważny problem obyczajowy, techniczny, prawny itd. Te problemy będą narastały wraz z pojawianiem się kolejnych maszyn. A takich maszyn jest wiele również w naszych sklepach. Pewnie państwo widzieli odkurzacze, które się same uczą naszego mieszkania, badają czas zmiany, odkurzają, same się ładują, bo wiedzą, kiedy nie mają energii, kiedy potrzebują się doładować. To wszystko można kupić w sklepach dzisiaj.</u>
          <u xml:id="u-34.21" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Wreszcie jest upowszechnienie konwergencji infrastruktury. Tutaj bez działań administracji, bez działania ciał ustawodawczych mowy nie ma, nie drgniemy. Przykładem tego jest zablokowanie rozwoju Internetu rzeczy na poziomie energetyki. Zahamowaliśmy ten rozwój działaniami w obszarze tzw. małego trójpaku, realizując wąskie interesy niewielkiej stosunkowo branży. Wystarczy popatrzeć na liczby i porównać np. z branżą, którą nasza izba reprezentuje. Myślę, że zahamowanie zostanie przełamane, ale pewnie musi być zwiększone przyciśnięcie. Do czego to prowadzi? No, muszę powiedzieć, że trzeba się pogodzić z faktem. Doprowadzi do czegoś – odwołam się znów do państwa wyobraźni – podobnego do „Matrixa”. Realizacja „Matrixa” się zaczęła. Ona ma wielopoziomowy charakter i tu nie dotyczy Internetu.</u>
          <u xml:id="u-34.22" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Przejdźmy do bardziej praktycznych rzeczy, bo od szczegółu przeszedłem do ogółu i teraz przejdę z powrotem do szczegółów. Proces konwergencji już się dzieje na poziomie infrastruktury. My już w tej chwili, budując różne sieci, budujemy równocześnie kilka i w sposób zintegrowany. Zwróćcie uwagę, że presja, nawet starych technologii, jest olbrzymia, żeby dostosowywać prawo do procesów konwergentnych. Apel o przyspieszenie prac nad ustawą o korytarzach przesyłowych jest niczym innym jak stworzeniem podstaw prawnych do budowy konwergentnych systemów sieciowych.</u>
          <u xml:id="u-34.23" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Zarządzanie dzieje się niejako obok i ono podąża… Jak tylko gdzieś prawo pozwoli, żeby to zarządzanie weszło w sposób zintegrowany na zintegrowane sieci, to ono wchodzi natychmiast. Tutaj poza ochroną danych osobowych (do pana prezesa Wiewiórowskiego zwracam się o pomoc ewentualną) ingerencji i większych przeszkód we wdrażaniu nie widzę.</u>
          <u xml:id="u-34.24" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Natomiast na poziomie najniższej komórki, którą umownie z Urzędem Regulacji Energetyki nazwaliśmy „infrastrukturą sieci domowych”, wymagana jest znowu interwencja państwa ze względu na to, że człowiek się gubi. Za chwilę to pokażę na następnym obrazku. Nie oczekują państwo, że będą to oglądać. Tak wygląda świat techniczny struktury domu efektywnego energetycznie, jaki mamy budować już za kilka lat jako wyłącznie taki dom. Nie ma mowy o uzyskaniu użytkowania domu ze zużyciem energii poniżej 40 kW/m² na rok (o 15 kW/m² nie wspomnę, czyli o normie darmsztadzkiej pasywnej) bez zastosowania tych wszystkich systemów. To po prostu nie jest technicznie wykonalne. A to oznacza, że trzeba otworzyć możliwość współdziałania sieci. Państwo są świadomi, że w tej chwili prawo budowlane, prawo energetyczne, prawo telekomunikacyjne, czyli aspekty prawne, nie pozwalają na optymalne technicznie i ekonomicznie działania wokół osoby, którą nazwijmy prosumentem, czyli obywatelem przyszłości, który jest i producentem, i konsumentem. Ten proces będzie się nasilał. To również pokazuje rozwój przemysłu drukarek 3D. W wielu aspektach bez zmian prawnych nie będzie to możliwe.</u>
          <u xml:id="u-34.25" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Awantura wokół liczników SMART, czyli kolejnego urządzenia cywilizacji SMART, prawda? Pokazuje problem, gdzie nie udało się uzgodnić sposobu komunikacji urządzeniem końcowym sieci energetycznej z urządzeniami końcowymi sieci teletransmisji danych. Zatem nie problem techniczny, bo to bez problemu można zrobić, tylko dwie odrębne infrastruktury, dwie odrębne struktury biznesowe, prawnie nie mogą się porozumieć. Ze względów prawnych, politycznych i innych nie mogą ze sobą współpracować. Hamują podstawowy, pierwszy i bardzo szybki krok w kierunku budowy Internetu rzeczy.</u>
          <u xml:id="u-34.26" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Jeszcze pozwolę sobie pokazać jeden slajd, co zabierze mi sekundę. Mianowicie na tym slajdzie pokazujemy jako Izba, że urządzenia energetyczne są pierwszym elementem Internetu rzeczy, który może dać Polsce takie samo przyspieszenie, jakie dało przyspieszenie gospodarcze Niemcom. Wszyscy, którzy nie rozumieją, dlaczego Niemcy przyspieszyły i wyszły szybciej od innych z kryzysu, niech przyjrzą się jeszcze raz i przestaną słuchać bajek o węglu. To tak, jakby słuchać tezy o tym, że sierp jest tańszy i skuteczniejszy od kombajnu, bo jest miliard razy tańszy. Tylko ten sam zwolennik węgla nie chce pojechać do Niemiec po sierp, tylko jedzie po audi i to jeszcze wyposażone po brzegi w elektronikę. To, co spowodowało rozwój Niemiec, to jest włożenie setek miliardów w energetykę nowej generacji i tu nie chodzi o odnawialne źródła energii ani o dwutlenek węgla, ani o gazy emisyjne, ani o inne rzeczy. Tu chodzi o zapewnienie autonomicznego zasilania olbrzymiej gospodarki w perspektywie najbliższych 100 lat. To jest gospodarka planowana na większe odległości. Patrząc na to, co zrobili Niemcy bardzo szybko, my proponujemy, żeby (nie mając takich środków jak oni, ani takich kompetencji) wprowadzić przynajmniej sieć monitorowania efektywności wdrażania tego, co możemy wdrażać w zakresie odnawialnych źródeł energii. Do tego znowu potrzebne jest prawo.</u>
          <u xml:id="u-34.27" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Następny element. Starałem się wskazać na rolę państwa, tak jak przemysł ją widzi. To nasz punkt widzenia. Niekoniecznie musicie go podzielać, ale oczekujemy, żeby państwo było neutralnym monopolistą w zakresie stanowienia prawa. W tej chwili jako przedstawiciel przemysłu prywatnego mam najgłębsze przekonanie, że państwo nie jest neutralne. Jest stroną w sporze i stoi zawsze po stronie interesów starych, kontrolowanych przez Ministerstwo Skarbu Państwa spółek Skarbu Państwa, co niezwykle zaburza proces. Państwo powinno być organizatorem i integratorem koncepcji kompetentnych, potrzebnych do kreacji i stymulowania długofalowych strategii. Powiem tylko jedno zdanie na ten temat: państwo nie jest takim kreatorem.</u>
          <u xml:id="u-34.28" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Co więcej, wystarczy przeczytać opracowane w 2006 r. przez MG (wspaniałe zresztą) opracowanie dotyczące podstawowych kierunków poprawy innowacyjności polskiej gospodarki, tam są wyznaczone cele. To jest lista celów, których nie wykonano. Jakby ktoś czytał, panie ministrze, to wasze opracowanie i kombinował, w jaki sposób tych celów nie wykonać, mimo waszych olbrzymich wysiłków. Co usprawiedliwia tezę, że musimy zakończyć i zrezygnować ostatecznie z antyinnowacyjnej koncepcji rozwoju gospodarczego, która jest realizowana w postaci wiecznych apeli o kupowanie starych, dobrze sprawdzonych technologii, tzn. takich technologii, na których już wszyscy zarobili, wszyscy wiedzą, o co chodzi i my wtedy je kupujemy, prawda? Czyli jak już oni na wszystkich zarobili, to jeszcze na nas będą mogli zarobić, bo my tych starych technologii nie mamy. Przeczytajcie w każdej rekomendacji, łącznie z rekomendacją MG, panie ministrze, przedstawioną 17 września, żeby w ustawie o odnawialnych źródłach energii zaproponować zakup starych, sprawdzonych, jasnych technologii. To jest niczym innym jak rezygnacją z innowacyjności. Róbmy to, co już inni zrobili. Nie zarobimy na tym, nie wykreujemy na tym wartości dodanej. Mowy nie ma.</u>
          <u xml:id="u-34.29" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Wreszcie oczekujemy, żeby państwo było bardziej rozsądnym i proinnowacyjnym dystrybutorem środków publicznych. I zrezygnowało chociaż trochę, rozdzieliło jakieś... Spowodowało, że chińskie mury się w wielkich korporacjach buduje. I zapomniało, że jest zarządcą istotnej części przedsiębiorstw, instytucji, organizacji, przy redystrybucji tych środków i przy stanowieniu prawa.</u>
          <u xml:id="u-34.30" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">I wreszcie ostatni slajd, który dotyczy Internetu rzeczy. Pokazuje, co trzeba zrobić, żeby otworzyć tamę przed postępem technicznym, bo on jest tonią. Po pierwsze – trzeba przepchnąć pakiet ustaw infrastrukturalnych. To są ustawy energetyczne. Duży trójpak to jest naprawdę przekleństwo. Potrzebna jest obiektywna i neutralna technologicznie ustawa o korytarzach przesyłowych, która powinna być zsynchronizowana i uspójniona z megaustawą. W przeciwnym razie nie będzie działać, tak jak nie działa megaustawa. Wreszcie są potrzebne szczegółowe ustawy sieciowe (telekomunikacja, energetyka itd.), które muszą współdziałać z megaustawą i korytarzami. Bez tego będziemy na wszystkie elementy infrastruktury wydawać potrójnie pieniądze. Tu jest mowa o pieniądzach.</u>
          <u xml:id="u-34.31" who="#WiceprezeszarzaduKrajowejIzbyGospodarczejElektronikiiTelekomunikacjiJaroslawTworog">Drugi jest pakiet wsparcia dla innowacji. Nie będę tutaj wchodził w szczegóły, może ktoś spojrzy na to. Potrzebne są ustawy produktowe, ekonomiczne, finansowe, ustawy wdrożeniowe. Konieczne jest utworzenie działu innowacji, który będzie łączył dział przemysłu z pozostałymi działami gospodarki. A może inaczej: dział nauki będzie łączył z pozostałymi działami. Brakuje nam jednego interfejsu. Inne kraje robią takie elementy. Dobrze jest patrzeć na Finlandię, na Norwegię, które budują coś, czego nie nazwały działem innowacji, ale utworzyły takie działy innowacji. Myślę, że tylko Sejm, tylko ten organ, jest w stanie zaproponować nowe spojrzenie i wykorzystanie istniejącej ustawy o działach. Wreszcie są potrzebne ustawy wsparcia systemowego. Szkoda, że pan prezes Wiewiórowski wyszedł, bo chciałem zaproponować jedną…</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#PrzewodniczacyposelMieczyslawGolba">Pan minister jest.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#WiceprezesKIGEiTJaroslawTworog">Tak? Dobrze. Panie prezesie, wydaje mi się, że myśmy przekazywali wielokrotnie problemy związane z adresacją, prawda? Dzieliłem się z panem prezesem uwagami o tym, co się dzieje, jak są gwałcone i naruszane obecne zasady ochrony danych osobowych. Myślę, że jedynym rozwiązaniem jest ustawa o powszechnej adresacji, identyfikacji i podpisie elektronicznym. Bez połączenia tych dwóch rzeczy nie ma mowy o stworzeniu infrastruktury prawnej dla identyfikacji, która by… Nie wiem, jak to zrobić. To pan prezes jest ekspertem od tego, ale bez tego nie da się sprawnie rozpocząć następnej generacji adresacji.</u>
          <u xml:id="u-36.1" who="#WiceprezesKIGEiTJaroslawTworog">Powinno to być również zsynchronizowane z ustawą o powszechnej komunikacji elektronicznych urządzeń. W tej chwili funkcjonuje systemowa niemożność uzgodnienia komunikacji urządzeń chodzących w różnych branżach. Proszę mi wierzyć, że takich urządzeń, jak inteligentny licznik, który przywołałem, bo państwo go znają, jest więcej. Za każdym razem bariera, która uniemożliwia wprowadzanie tych urządzeń, chociaż pojawiają się one w innych krajach, ma naturę prawną.</u>
          <u xml:id="u-36.2" who="#WiceprezesKIGEiTJaroslawTworog">Zwracam uwagę, że to wszystko, oczywiście, powinno być zsynchronizowane z ustawą o ochronie danych osobowych, bo podzielam lęki wszystkich tych, którzy patrząc na „Matrix”, myślą o tym, że stajemy się niewolnikami maszyn. To od nas zależy, czy maszyny będą naszymi niewolnikami, czy my będziemy niewolnikami maszyn. Myślę, że ustawa o ochronie danych osobowych ma tu kapitalne znaczenie.</u>
          <u xml:id="u-36.3" who="#WiceprezesKIGEiTJaroslawTworog">Jednocześnie podkreślam, że już nie mamy czasu. Po raz pierwszy od czasu transformacji, ostatnie trzy lata to są lata, w których rośnie opóźnienie, dystans technologiczny pomiędzy Polską a krajami wysoko rozwiniętymi UE, co KIGEiT, która właściwie skupia w sobie prawie 2/3, jeśli nie 3/4, wszystkich innowacji dziejących się w Polsce, obserwuje z olbrzymią troską. Do tej pory dystans we wszystkich podstawowych gałęziach skracaliśmy. Z roku na rok widzieliśmy, że jesteśmy coraz bliżej tego, co się dzieje we Francji, w Niemczech i gdzie indziej. W tej chwili, od trzech lat ten dystans się powiększa. Przyczyną jest prawo, w związku z czym, to nie pieniądze. Pieniędzy w Europie jest po brzuch. Problem polega na tym, że nie możemy ich wykorzystać, bo nie mamy infrastruktury prawnej.</u>
          <u xml:id="u-36.4" who="#WiceprezesKIGEiTJaroslawTworog">Dalsze opóźnianie tych procesów przemian grozi wejściem w endemiczne zapóźnienie gospodarcze. Podkreślam, to nie znaczy „chroniczne” i to nie znaczy „powszechne”, tylko to znaczy, że staniemy się skansenem. Będziemy wyspą Komodo w Azji. Taką wyspą gospodarczą będziemy w UE. Już w tej chwili taką wyspą jesteśmy w wielu technologiach. Nie będę wchodził w szczegóły, ale zapewniam państwa, że będziemy. Możemy spowodować tą metodą upadek kolejnych przemysłów. Już w tej chwili z niepokojem widzimy, jak wychodzą kolejne produkty i kasowane są plany bezpośrednich inwestycji właśnie dlatego, że nie ma oparcia w wewnętrznym rynku (do tej pory zawsze było). Jeżeli tego nie zrobimy, ten spadek, który w tej chwili państwo obserwują na poziomie bezpośrednich inwestycji zagranicznych, będzie kontynuowany i osiągnie poziom bliski zera.</u>
          <u xml:id="u-36.5" who="#WiceprezesKIGEiTJaroslawTworog">Dlatego też zrobiłem wszystko, ażeby tu przyszedł przedstawiciel CECED (Conseil Européen de la Construction Electro-domestique), który reprezentuje dużą branżę maszyn powszechnego użytku. To bardzo poważna, prawie 40-miliardowa produkcja w Polsce. Ona oczekuje również prawa, które pozwoli na to, żeby te maszyny mogły być wyposażane w inteligencję i sieciowane. Bez tego te maszyny w swej najistotniejszej części technologicznej zaczną wyjeżdżać z Polski. Do tego ich produkcja jest całkowita. Jeżeli nie otworzymy bram dla tych spraw i nie uruchomimy prawodawstwa prosumenta, to ten przemysł w swej najistotniejszej warstwie wyjedzie z Polski.</u>
          <u xml:id="u-36.6" who="#WiceprezesKIGEiTJaroslawTworog">Dziękuję.</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. To mamy zadanie co najmniej na trzysta lat.</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#WiceprezesKIGEiTJaroslawTworog">Tak. To jest ciągłe zadanie.</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#PrzewodniczacyposelMieczyslawGolba">Ciągłe, to prawda. Dobrze. Bardzo proszę o zabranie głosu generalnego inspektora ochrony danych osobowych pana Wojciecha Rafała Wiewiórowskiego. Wcale nie wyszedł, bo pan minister zawsze jest z nami do końca.</u>
          <u xml:id="u-39.1" who="#PrzewodniczacyposelMieczyslawGolba">Generalny inspektor ochrony danych osobowych Wojciech Rafał Wiewiórowski:</u>
          <u xml:id="u-39.2" who="#PrzewodniczacyposelMieczyslawGolba">Szanowny panie przewodniczący, szanowni państwo, przede wszystkim chciałem podziękować Komisji za podjęcie tego tematu. Nie ukrywam, że ten temat został zgłoszony przez GIODO jako jeden z tematów do rozważenia w tym półroczu przez Komisję. Właściwie po tych wystąpieniach – tak wystąpieniu pana ministra Dmowskiego, jak i wystąpieniu pana prezesa Tworoga – naprawdę nie pozostaje mi nic więcej do powiedzenia. Zostało tutaj powiedziane, na czym polega samo zagadnienie Internetu przedmiotów. Co prawda, pan prezes wyszedł znacznie poza to, prezentując szerszy, ekonomiczny horyzont, w którym to się dzieje.</u>
          <u xml:id="u-39.3" who="#PrzewodniczacyposelMieczyslawGolba">Oczywiście, powinienem dla odmiany zaprezentować humanistyczne podejście. Nie zapominajmy, że tak naprawdę we wszystkim tym jest człowiek. Myślę, że samo wywołanie tej dyskusji i to na tyle szerokiej, jest tutaj bardzo istotne. Dziękuję za „wylistowanie” tych kwestii, które rzeczywiście leżą w rękach parlamentu w dużej mierze, jeśli chodzi o tworzenie podstaw prawnych, ale rozumianych również jako określenie cywilizowanej formy rozwoju Internetu rzeczy, bo ja bym do konwergencji aż się nie odnosił. To jest temat, który również bardzo dokładnie studiujemy. Natomiast, myśląc o samym Internecie rzeczy, pamiętajmy, że to nie jest tylko i wyłącznie wykorzystanie gospodarcze sensu stricte, ale również wykorzystanie do celu, jakim jest budowanie sieci społecznej.</u>
          <u xml:id="u-39.4" who="#PrzewodniczacyposelMieczyslawGolba">Panie przewodniczący, pozwolę sobie tylko na jeden drobny komentarz do tego, co pojawiło się tutaj w prezentacji pana prezesa a co dotyczyło dwóch aktów prawnych, co do których akurat parlament polski nie będzie miał za wiele do powiedzenia.</u>
          <u xml:id="u-39.5" who="#PrzewodniczacyposelMieczyslawGolba">Jeżeli chodzi o kwestie związane z identyfikacją elektroniczną, w tej chwili toczą się prace nad przyjęciem rozporządzenia eIDAS (Electronic IDentification Authentication Signature) na poziomie UE. To właśnie obecni tutaj pan minister Bogdan i pan dyrektor Christow są osobami odpowiedzialnymi za reprezentację Polski w tej kwestii.</u>
          <u xml:id="u-39.6" who="#PrzewodniczacyposelMieczyslawGolba">Drugą kwestią jest sama ustawa o ochronie danych osobowych. Wszystko wskazuje na to, że zostanie ona zastąpiona przez rozporządzenie o ochronie danych osobowych, przyjęte na poziomie europejskim. Tu dla odmiany pan minister Michał Boni jest odpowiedzialny za reprezentowanie Polski w tej sprawie. Akurat te dwie kwestie w jakimś stopniu rozstrzygane będą na poziomie unijnym.</u>
          <u xml:id="u-39.7" who="#PrzewodniczacyposelMieczyslawGolba">Natomiast prawdą jest to, co jest chyba najważniejsze i co powinno pozostać po dzisiejszych prezentacjach: tematyka Internetu przedmiotów czy Internetu rzeczy to nie jest tylko tematyka dotycząca klasycznej komunikacji elektronicznej. Tu się co chwilę pojawia prawo energetyczne, ustawa o odnawialnych źródłach energii, ustawy o korytarzach, ale również dodałbym do tego bardzo łatwo ustawę o świadczeniu usług drogą elektroniczną, wszystkie ustawy dotyczące handlu, przetwarzania danych i płatności elektronicznych.</u>
          <u xml:id="u-39.8" who="#PrzewodniczacyposelMieczyslawGolba">Pamiętajmy, że pierwszą realizacją Internetu rzeczy, z którą będziemy mieli do czynienia na co dzień, nie będzie jednak realizowanie się przy pomocy bardzo wykwintnych maszyn, inteligentnych, myślących, których będziemy używali powszechnie. Będzie nią sklep przyszłości, w którym, po pierwsze – jogurty będą ze sobą, rzeczywiście, na półkach rozmawiały, tak? Po drugie – będą w stanie załadować się same do naszego koszyka a ten koszyk bez kłopotu rozliczyć się jednym skanowaniem, łącząc się z naszą kartą albo nawet nie kartą kredytową, tylko jakimś miejscem, w którym istnieje dostęp do naszych środków finansowych.</u>
          <u xml:id="u-39.9" who="#PrzewodniczacyposelMieczyslawGolba">No i, oczywiście, pojawi się pytanie, które GIODO zawsze będzie musiał postawić: czy ta osoba, która zgodziła się na to, żeby tak świat wokół niej wyglądał, miała szansę się nie zgodzić? To po pierwsze. Po drugie (jeżeli się już zgodziła), to – czy ona na pewno była poinformowana o tym, co się dzieje? To na pewno będą dwa pytania, które stawiamy.</u>
          <u xml:id="u-39.10" who="#PrzewodniczacyposelMieczyslawGolba">Akurat dzisiaj na posiedzenie państwa Komisji przyszedłem w trakcie toczącej się międzynarodowej konferencji rzeczników ochrony danych osobowych. Mamy tutaj gości z siedemdziesięciu krajów świata i zastanawiamy się od kilku dni nad appifikacją (appification) społeczeństwa, czyli nad tymi aplikacjami, które tak naprawdę rządzą tym, co robimy na co dzień. Dziękuję bardzo.</u>
          <u xml:id="u-39.11" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję bardzo. Jogurty ze sobą będą rozmawiać… Coraz bliżej jesteśmy. Podobnie tutaj pan prezes powiedział odnośnie do hydrosamochodu, który w Stanach sam wozi pasażerów. Tylko, tak się zastanawiałem, kto płaci mandaty, jak kierowcy nie ma w samochodzie.</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#WiceprezesKIGEiTJaroslawTworog">Przestrzega przepisów.</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#PrzewodniczacyposelMieczyslawGolba">A, chyba, że tak. Dobrze. To otwieram dyskusję. Czy ktoś chce w ogóle dyskutować jeszcze po takim wykładzie? Nie? Tak myślałem, że nikt.</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#DyrektorgeneralnyCECEDPolskaEuropejskiegoStowarzyszeniaProducentowAGDWojciechKonecki">Przepraszam bardzo, bo zostałem wywołany jako przemysł AGD. Tylko uściślę. Już teraz lodówka sama zamawia ten jogurt. On tam nie skacze, tylko po prostu jest dostarczany. Jak lodówka wie, że się skończył ulubiony jogurt, to zamawia – za zgodą właściciela tej lodówki – kolejną jego porcję.</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#PrzewodniczacyposelMieczyslawGolba">To ciekawy temat. Pan minister Wiewiórowski wymyślił, ale dobrze, bo się wiele dowiedzieliśmy. Dużo rzeczy do przodu. Szanowni państwo, zamykamy dyskusję? Czy ktoś chce zabrać głos jeszcze?</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#WiceprezesKIGEiTJaroslawTworog">Tak. Chciałem przede wszystkim bardzo podziękować za możliwość zabrania głosu i podkreślić, że to, że mogłem dzisiaj zabrać głos i przedstawić te poglądy, wynika z bardzo dobrej współpracy, jaką mamy z MG. Ubolewamy, że za każdym razem dzieje się tak, że MG przygotowuje kolejny akt branżowy, z którego jesteśmy bardzo zadowoleni – tak było z ustawą o odnawialnych źródłach energii – bo kompetentny, dobrze przygotowany itd., a potem się zaczyna proces konsultacji, który wyjeżdża poza MG i ustawa jest niszczona. Ten efekt, o którym opowiadałem, to nie był efekt pracy Departamentu Energii Odnawialnej. To był efekt tuningu dobrej pracy tego ministerstwa.</u>
          <u xml:id="u-44.1" who="#WiceprezesKIGEiTJaroslawTworog">Dziękuję.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#PrzewodniczacyposelMieczyslawGolba">Dziękuję. Muszę panu przyznać, że ta prezentacja była bardzo dobra, świetna i dająca wiele do myślenia. Dziękuję w każdym razie.</u>
          <u xml:id="u-45.1" who="#PrzewodniczacyposelMieczyslawGolba">Stwierdzam, że porządek dzienny został wyczerpany. Zamykam posiedzenie Komisji. Protokół z posiedzenia z załączonym zapisem jego przebiegu jest do wglądu w sekretariacie Komisji w Kancelarii Sejmu. Dziękuję państwu. Dziękuję panom ministrom. Do zobaczenia.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>