text_structure.xml 55.8 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#RadyMinistrowzSejmemiSenatemwsprawachzwiazanychzczlonkostwemRzeczypospolitejPolskiejwUniiEuropejskiejWspolnykomunikatdoParlamentuEuropejskiegoRadyEuropejskiegoKomitetuEkonomicznoSpolecznegoiKomitetuRegionow">Strategia bezpieczeństwa cybernetycznego Unii Europejskiej: otwarta, bezpieczna i chroniona przestrzeń (JOIN (2013) 1 wersja ostateczna) i odnoszące się do niego stanowisko rządu,</u>
          <u xml:id="u-1.1" who="#RadyMinistrowzSejmemiSenatemwsprawachzwiazanychzczlonkostwemRzeczypospolitejPolskiejwUniiEuropejskiejWspolnykomunikatdoParlamentuEuropejskiegoRadyEuropejskiegoKomitetuEkonomicznoSpolecznegoiKomitetuRegionow">– sprawy bieżące.</u>
          <u xml:id="u-1.2" who="#RadyMinistrowzSejmemiSenatemwsprawachzwiazanychzczlonkostwemRzeczypospolitejPolskiejwUniiEuropejskiejWspolnykomunikatdoParlamentuEuropejskiegoRadyEuropejskiegoKomitetuEkonomicznoSpolecznegoiKomitetuRegionow">W posiedzeniu udział wzięli: Kazimierz Plocke sekretarz stanu w Ministerstwie Rolnictwa i Rozwoju Wsi wraz ze współpracownikami, Marceli Niezgoda podsekretarz stanu w Ministerstwie Rozwoju Regionalnego wraz ze współpracownikami, Andrzej Massel podsekretarz stanu w Ministerstwie Transportu, Budownictwa i Gospodarki Morskiej wraz ze współpracownikami, Andrzej Ręgowski podsekretarz stanu w Ministerstwie Administracji i Cyfryzacji wraz ze współpracownikami, Monika Smoleń podsekretarz stanu w Ministerstwie Kultury i Dziedzictwa Narodowego wraz ze współpracownikami, Joanna Kopczyńska naczelnik wydziału w Departamencie Funduszy Europejskich Ministerstwa Środowiska wraz ze współpracownikami, Krzysztof Tomkiel szef Oddziału Bieżącego Zarządzania Bezpieczeństwem Teleinformatycznym w Departamencie Informatyki i Telekomunikacji Ministerstwa Obrony Narodowej oraz Dariusz Łubian zastępca Dyrektora Departamentu Administracji Publicznej Najwyższej Izby Kontroli.</u>
          <u xml:id="u-1.3" who="#RadyMinistrowzSejmemiSenatemwsprawachzwiazanychzczlonkostwemRzeczypospolitejPolskiejwUniiEuropejskiejWspolnykomunikatdoParlamentuEuropejskiegoRadyEuropejskiegoKomitetuEkonomicznoSpolecznegoiKomitetuRegionow">W posiedzeniu udział wzięli pracownicy Kancelarii Sejmu: Adam Dudzic wicedyrektor Biura Spraw Międzynarodowych oraz Agata Jackiewicz i Agnieszka Maciejczak – z sekretariatu Komisji w Biurze Spraw Międzynarodowych; Ziemowit Cieślik – naczelnik Wydziału Analiz Prawa Europejskiego i Międzynarodowego, Jolanta Adamiec, Adrian Grycuk – główni specjaliści z Biura Analiz Sejmowych.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Szanowni państwo, zaczynamy drugie w dniu dzisiejszym posiedzenie Komisji do Spraw Unii Europejskiej.</u>
          <u xml:id="u-2.1" who="#PrzewodniczacaposelAgnieszkaPomaska">Witam przybyłych panią minister, panów ministrów, przybyłych do nas w międzyczasie.</u>
          <u xml:id="u-2.2" who="#PrzewodniczacaposelAgnieszkaPomaska">Chciałabym przypomnieć o propozycji ograniczeń czasowych, pięć minut dla posła sprawozdawcy, trzy minuty dla posła zabierającego głos w dyskusji po raz pierwszy, minuta dla posła zabierającego głos w dyskusji po raz drugi. Czy jest sprzeciw wobec takiego procedowania? Nie widzę.</u>
          <u xml:id="u-2.3" who="#PrzewodniczacaposelAgnieszkaPomaska">Czy są jakieś uwagi do porządku obrad? Nie widzę.</u>
          <u xml:id="u-2.4" who="#PrzewodniczacaposelAgnieszkaPomaska">Chciałabym tylko zwrócić uwagę, że już jesteśmy spóźnieni o czterdzieści minut. Będę bardzo rygorystycznie przestrzegała ograniczeń czasowych, które sobie narzuciliśmy. Chciałabym też prosić panią minister, panów ministrów o to, żeby wypowiedzi wprowadzające były nie dłuższe niż pięć minut, dlatego że później państwo i tak mają możliwość zabrania głosu podczas udzielania ewentualnych odpowiedzi. Oczywiście wypowiedzi mogą być też krótsze niż pięć minut.</u>
          <u xml:id="u-2.5" who="#PrzewodniczacaposelAgnieszkaPomaska">Nie ma uwag do porządku obrad. W związku z tym porządek obrad uznaję za przyjęty.</u>
          <u xml:id="u-2.6" who="#PrzewodniczacaposelAgnieszkaPomaska">Przechodzimy do punktu pierwszego. Dokument COM(2013) o numerze 246. Oddaję głos panom ministrom. Pan minister Marceli Niezgoda jako pierwszy.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#PodsekretarzstanuwMinisterstwieRozwojuRegionalnegoMarceliNiezgoda">Pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-3.1" who="#PodsekretarzstanuwMinisterstwieRozwojuRegionalnegoMarceliNiezgoda">Przedstawiona informacja dotyczy zmiany wniosku Komisji Europejskiej dotyczącego rozporządzenia ustanawiającego wspólne przepisy dotyczące Europejskiego Funduszu Rozwoju Regionalnego, Europejskiego Funduszu Społecznego, Funduszu Spójności, Europejskiego Funduszu Rolnego na rzecz Rozwoju Obszarów Wiejskich oraz Europejskiego Funduszu Morskiego i Rybackiego w zakresie dostosowania przepisów dotyczących systemów wdrażania między innymi zarządzania i kontroli, zarządzania finansowego, rozliczenia rachunków, korekt finansowych do specyfiki Europejskiego Funduszu Morskiego i Rybackiego. Chciałbym podkreślić, że przedmiotowy wniosek Komisji Europejskiej został opublikowany już w październiku 2011 roku. Początkowo Komisja Europejska zaproponowała dostosowanie systemu do zaproponowanego w Europejskim Funduszu Rolnym na Rzecz Rozwoju Obszarów Wiejskich. Komisja Europejska zaproponowała również wiele derogacji dla tego Funduszu. Derogacje te miały zapewnić sprawne włączenie Europejskiego Funduszu Rozwoju Obszarów Morskich do już istniejących przepisów dotyczących polityki spójności przy uwzględnieniu specyfiki owego Funduszu, a także potrzeby reformy wspólnej polityki dotyczącej rybołówstwa. Podejście to jest zgodne ze stanowiskiem Polski, stanowiskiem rządu przyjętym przez Komisję w dniu 19 stycznia 2012 roku, które mówi, że należy dążyć do harmonizacji i spójności przepisów dotyczących wszystkich pięciu funduszy objętych umową partnerstwa, zwanych europejskimi funduszami strukturalnymi i inwestycyjnymi.</u>
          <u xml:id="u-3.2" who="#PodsekretarzstanuwMinisterstwieRozwojuRegionalnegoMarceliNiezgoda">Chciałbym jednocześnie poinformować, że była to jedyna możliwość, ścieżka prawna odniesienia się do propozycji Komisji do wniosku z 2011 roku, co ma taką wadę, że niejednokrotnie w przedmiotowym akcie nie uwzględnia się zmian, które już były wypracowane w trakcie prac grup roboczej, a także w trakcie tzw. trilogów w ramach prac w Parlamencie Europejskim. Co do zasady Polska, strona polska nie widzi uzasadnienia dla wprowadzenia specjalnych przepisów w ramach Europejskiego Funduszu na rzecz Rozwoju Obszarów Morskich. Podkreślamy tutaj, że jedyny wyjątek rzeczywiście powinien dotyczyć zniesienia potrzeby czy też wyłączenia Funduszu z obowiązku stworzenia systemów informatycznych.</u>
          <u xml:id="u-3.3" who="#PodsekretarzstanuwMinisterstwieRozwojuRegionalnegoMarceliNiezgoda">Tak jak powiedziałem, proces negocjacyjny ciągle trwa, a więc obecne zagadnienie, między innymi derogacje, będą przedmiotem prac grup roboczych. Spotykają się one na bieżąco. Jest to oczywiście grupa robocza do spraw działań strukturalnych, a także grupa robocza do spraw wewnętrznej i zewnętrznej polityki rybackiej, która ma omówić szczegółowy zakres derogacji. Chciałbym podkreślić, że na obecnym etapie negocjacji oczywiście jest to kwestia harmonizacji i koordynacji zasad. Jest to przedmiotem naszej uwagi, niemniej jednak kluczową kwestią jest jak najszybsze zakończenie prac nad przyszłymi rozporządzeniami dla tych wszystkich funduszy. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Pan minister Kazimierz Plocke.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#SekretarzstanuwMinisterstwieRolnictwaiRozwojuWsiKazimierzPlocke">Dziękuję. Pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-5.1" who="#SekretarzstanuwMinisterstwieRolnictwaiRozwojuWsiKazimierzPlocke">Chciałbym tylko dodać, że zmieniony wniosek Komisji Europejskiej dotyczy tak naprawdę Europejskiego Funduszu Morskiego i Rybackiego w zakresie funkcjonowania nadzoru i kontroli. Natomiast Komisja Europejska zmodyfikowała swój wniosek po dyskusji z państwami członkowskimi, uznając, że argumenty, które przedstawiły państwa członkowskie w zakresie zarządzania tymże Funduszem, wynikają z naszych doświadczeń. W przypadku Polski chodzi o realizację sektorowego programu operacyjnego na lata 2004-2006 oraz w obecnej perspektywie nowego Programu Operacyjnego RYBY na lata 2007-2013. Stąd też nowe rozwiązania w niektórych miejscach są już po uzgodnieniach w ramach dyskusji w ramach grup roboczych. Przypomnę, że kwestia dotycząca wypłat zaliczek z alokacji, która będzie dla państw członkowskich, jest faktem, jak również kwestie dotyczące rozliczeń poszczególnych transz przez państwa członkowskie. Jest to uzgodnione. Natomiast jak wspomniał pan minister Niezgoda, kwestia dotycząca całości jest jeszcze przed nami. Rząd generalnie popiera ogólne podejście Komisji, dlatego też będziemy chcieli bardzo aktywnie uczestniczyć w owym procesie. Dziękuję, pani przewodnicząca.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję, panie ministrze. Sprawozdawcą do dokumentu był pan poseł Marek Sawicki, ale niestety, nie może być obecny. W jego imieniu stanowisko przedstawi pan przewodniczący Sztorc.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PoselAndrzejSztorc">Pani przewodnicząca, szanowni państwo!</u>
          <u xml:id="u-7.1" who="#PoselAndrzejSztorc">Zostałem upoważniony przez pana posła Sawickiego, który nie mógł dotrzeć, do przedstawienia jego stanowiska. Po zapoznaniu się ze stanowiskiem rządu zgadza się z nim i nie wnosi uwag. Dziękuję.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Otwieram dyskusję. Czy ktoś z państwa chciałby zabrać głos? Dokument nie jest kontrowersyjny. W związku z tym stwierdzam, że Komisja rozpatrzyła w trybie art. 7 ust. 4 ustawy zmieniony wniosek, dokument COM(2013) o numerze 246 i odnoszący się do niego projekt stanowiska Rzeczypospolitej i postanowiła nie zgłaszać uwag.</u>
          <u xml:id="u-8.1" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję panom ministrom.</u>
          <u xml:id="u-8.2" who="#PrzewodniczacaposelAgnieszkaPomaska">Przechodzimy do punktu drugiego. Dokument COM(2013) o numerze 28. Poproszę pana ministra Andrzeja Massela. Ministerstwo Transportu.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PodsekretarzstanuwMinisterstwieTransportuBudownictwaiGospodarkiMorskiejAndrzejMassel">Szanowna pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-9.1" who="#PodsekretarzstanuwMinisterstwieTransportuBudownictwaiGospodarkiMorskiejAndrzejMassel">Powtórnie przedkładamy Wysokiej Komisji zmienione stanowisko rządu dotyczące projektowanego rozporządzenia zmieniającego rozporządzenie 1370/2007 w odniesieniu do otwarcia rynku krajowych usług kolejowego transportu pasażerskiego. Wysoka Komisja raczyła rozpatrzeć pakiet sześciu aktów prawa unijnego jeszcze w miesiącu marcu. W odniesieniu do dokumentu, który dzisiaj jest rozpatrywany, przedstawiła stanowisko, w którym w pewnych aspektach uwypukliła stanowisko rządu. Uznaliśmy to za zasadne. Stanowisko zostało skorygowane. Przedkładamy je Wysokiej Komisji. Informuję również, że w stanowisku tym uwzględniliśmy także uwagi Urzędu Ochrony Konkurencji i Konsumentów.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Sprawozdawcą do dokumentu jest pan przewodniczący Witold Klepacz.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PoselWitoldKlepacz">Pani przewodnicząca, Wysoka Komisjo, panie ministrze!</u>
          <u xml:id="u-11.1" who="#PoselWitoldKlepacz">Rzeczywiście tutaj stanowisko rządu wychodzi naprzeciw konkluzji, którą przyjęliśmy dwa miesiące temu na posiedzeniu Komisji, dlatego też nie mam uwag podobnie jak Biuro Analiz Sejmowych. W tej chwili nie wnosimy uwag. Podtrzymujemy te uwagi krytyczne, które są również w stanowisku rządu. Rozumiem, że w punkcie drugim konkluzji w stanowisku rządu zostały uwzględnione te dane, te informacje, które mają wprowadzić pewne szczegółowe zmiany. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Otwieram dyskusję. Pani przewodnicząca Fotyga.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PoselAnnaFotyga">Dziękuję, pani przewodnicząca. Rzeczywiście nad pakietem kolejowym odbyliśmy w zasadzie dwudniową dyskusję, a więc nie ma sensu powtarzać argumentów. Chciałabym przypomnieć, że były również projekty opinii dalej idących niż ta, która została przyjęta. Potwierdzam wszystkie nasze zastrzeżenia. Mam nadzieję, chciałabym wyrazić nadzieję, że w toku dalszych prac rząd będzie podtrzymywał negatywne stanowisko do głównych zastrzeżeń, do tych spraw, które były przedmiotem naszych głównych zastrzeżeń. Nie niweluje to naszych obaw dotyczących wprowadzenia pakietu kolejowego reformującego politykę kolejową, system transportowy Unii Europejskiej, głównie dlatego że jest to dziedzina bardzo niedoinwestowana, w której opóźnienia są wieloletnie. Możliwości obecnej perspektywy finansowej nie zostały wykorzystane. W dużych państwach członkowskich Unii Europejskiej firmy świadczące usługi kolejowe są dotowane, były i są, w bardzo poważnym zakresie. Naszym zdaniem sytuacja ta powoduje, że rzeczywista konkurencyjność firm jest poważnie zaburzona, a nie wykorzystano możliwości kohezyjnych.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Czy jeszcze ktoś z państwa chciałby zabrać głos? Nie widzę. W związku z tym proponuję przyjąć konkluzję o następującej treści: Komisja rozpatrzyła w trybie art. 10 ust. 2 ustawy wniosek, dokument COM(2013) o numerze 28 i odnoszący się do niego projekt informacji Rzeczypospolitej. Komisja podzieliła zastrzeżenia rządu odnoszące się do dokumentu.</u>
          <u xml:id="u-14.1" who="#PrzewodniczacaposelAgnieszkaPomaska">Na tym zamykam punkt drugi. Dziękuję, panie ministrze.</u>
          <u xml:id="u-14.2" who="#PrzewodniczacaposelAgnieszkaPomaska">Przechodzimy do punktu trzeciego. Dokument JOIN(2013) o numerze 1. Bardzo proszę pana ministra Andrzeja Ręgowskiego. Ministerstwo Administracji i Cyfryzacji.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Szanowna pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-15.1" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Bezpieczeństwo cybernetyczne, którego dotyczy ów dokument, jest to bardzo istotny element obszaru ochrony bezpieczeństwa informacji. Jak wiadomo, integracja rynku oraz rozwój usług transgranicznych w obrębie Unii Europejskiej wymuszają całościowe podejście do zagadnienia bezpieczeństwa. Powinien być tutaj przyjęty jednolity front działań obejmujący wszystkie kraje Unii Europejskiej. Stąd podejście do tego problemu przez Komisję Europejską wraz z wysokim przedstawicielem Unii Europejskiej do spraw zagranicznych i polityki bezpieczeństwa należy uznać, należy ocenić pozytywnie, to, że zajęto się bezpieczeństwem cybernetycznym. W strategii, która jest przedstawiona, zostały określone niezbędne działania, które mają na celu uczynienie środowiska internetowego, które obecnie jest właśnie głównym medium, najbezpieczniejszym na świecie – jest to ambitne zadanie – w oparciu o silną ochronę i wspieranie praw obywateli.</u>
          <u xml:id="u-15.2" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Wizja ze strategii koncentruje się na pięciu priorytetach. Są one następujące: osiągnięcie odporności na zagrożenia cybernetyczne, radykalne ograniczenie cyberprzestępczości, opracowanie polityki obronnej i rozbudowa zdolności w dziedzinie bezpieczeństwa cybernetycznego w powiązaniu ze wspólną polityką bezpieczeństwa i obrony, następnie rozbudowa zasobów przemysłowych i technologicznych na potrzeby bezpieczeństwa cybernetycznego oraz jako ostatni punkt ustanowienie spójnej międzynarodowej polityki w zakresie cyberprzestrzeni dla Unii Europejskiej i promowanie podstawowych wartości Unii Europejskiej. Jak wiadomo, zawsze atakowane jest najsłabsze ogniwo. W związku z tym całościowe podejście jest tutaj jak najbardziej uzasadnione. Zdaniem rządu RP wszystkie działania, które mają na celu uczynienie bezpieczniejszym środowiska internetowego oraz wspieranie praw obywateli, ochrona praw obywateli przy budowaniu bezpieczeństwa cyberprzestrzeni są jak najbardziej właściwe.</u>
          <u xml:id="u-15.3" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Strategia jest jednak na tyle ogólna, że poszczególne rozwiązania, które są tam zaproponowane, wymagają jeszcze dalszych analiz i przeprowadzenia dodatkowych prac, żeby były one doprecyzowane. Przede wszystkim chodzi tutaj o rozwiązania odnoszące się do projektowanych aktów prawnych. W szczególności dotyczy to projektu dyrektywy Parlamentu Europejskiego i Rady w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii.</u>
          <u xml:id="u-15.4" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Sam projekt strategii rząd ocenia pozytywnie w szczególności w zakresie przywołania wśród zasad bezpieczeństwa cybernetycznego podstawowych wartości Unii Europejskiej, mających zastosowanie w świecie cyfrowym w taki sam sposób jak w świecie fizycznym. Jest to ochrona praw podstawowych, wolności wypowiedzi, danych osobowych i prywatności, które nie mogą tutaj ucierpieć, dostęp dla wszystkich do sieci, równy dostęp, demokratyczne i efektywne wielostronne zarządzanie i wspólna odpowiedzialność za bezpieczeństwo cyberprzestrzeni zarówno po stronie organów publicznych, jak i sektora prywatnego, ale też pojedynczych obywateli. Trzeba budować świadomość także wśród obywateli, natomiast sektor prywatny jest jak najbardziej zainteresowany podniesieniem poziomu bezpieczeństwa cyberprzestrzeni ze względu na ochronę własnego biznesu.</u>
          <u xml:id="u-15.5" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Następnym elementem, który jest pozytywnie oceniony, są działania koncentrujące się na szerzeniu wiedzy, rozwijaniu rynku wewnętrznego produktów i usług związanych z bezpieczeństwem cybernetycznym przy wspieraniu inwestycji, badań i rozwoju oraz kwestii prowadzenia szkoleń i ćwiczeń, w tym również międzynarodowych, żeby poziom był wyrównywany.</u>
          <u xml:id="u-15.6" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Następnym elementem jest wpisany na 2013 rok pilotażowy projekt finansowany przez Unię Europejską, dotyczący zwalczania i botnetów, i złośliwego oprogramowania, który ma na celu przećwiczenie pewnych ram koordynacji i współpracy pomiędzy państwami członkowskimi i organizacjami sektora prywatnego. Przede wszystkim chodzi o dostawców usług internetowych oraz różnych partnerów międzynarodowych. Jest to ćwiczenie praktyczne, które powinno przynieść wnioski, w jaki sposób w praktyce powinno się realizować strategię cyberprzestrzeni.</u>
          <u xml:id="u-15.7" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Jeżeli chodzi o propozycję prawa jazdy w dziedzinie bezpieczeństwa sieci i informacji, oczywiście prawa jazdy w cudzysłowie, które stanowiłoby dobrowolny system certyfikacji, zaproponowano rozważanie możliwości poświadczenia kompetencji administratorów poprzez wydawanie certyfikatów przy uwzględnieniu innych posiadanych już niezależnych certyfikatów wydanych przez niezależne jednostki certyfikujące, oczywiście funkcjonujące na rynku.</u>
          <u xml:id="u-15.8" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Rząd RP z zadowoleniem przyjmuje proponowane w komunikacie inicjatywy ukierunkowane na ograniczenie cyberprzestępczości, wśród których jest wprowadzenie skutecznych przepisów w celu zwalczania cyberprzestępczości, w tym szybką transpozycję i wdrożenie dyrektyw dotyczących cyberprzestrzeni, cyberprzestępczości, zwiększenia zdolności operacyjnej w celu zwalczania cyberprzestępczości, w tym w odniesieniu do rozwoju i wykorzystywania narzędzi analizy kryminalnej lub analizy zagrożeń oraz ich wspierania w ramach programów finansowanych przez Komisję Europejską, zapewniających kontakty między środowiskiem naukowym, podmiotami odpowiedzialnymi za egzekwowanie prawa i sektorem prywatnym. Tutaj nie wystarczy już szkiełko i oko mędrca, trzeba tutaj zaawansowanych metod analizy ruchów w sieci, różnych zasobów, zjawisk. A więc jest to dość złożone zadanie.</u>
          <u xml:id="u-15.9" who="#PodsekretarzstanuwMinisterstwieAdministracjiiCyfryzacjiAndrzejRegowski">Dalej rząd z zadowoleniem przyjmuje usprawnienie koordynacji na poziomie Unii Europejskiej, w tym poprzez współpracę Komisji oraz utworzonego niedawno Europejskiego Centrum do Spraw Walki z Cyberprzestępczością, które równocześnie jest centralnym europejskim punktem kontaktowym do zwalczania cyberprzestępczości, wezwanie Europejskiej Akademii Policyjnej do koordynacji, przygotowania i planowania szkoleń w celu zapewnienia organom ścigania wiedzy i doświadczenia niezbędnych do skutecznej walki z cyberprzestępczością oraz wsparcie przez europejską jednostkę współpracy sądowej dochodzeń i ścigania cyberprzestępczości zarówno na poziomie operacyjnym, jak i strategicznym. A więc rząd wspiera tę propozycję. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Sprawozdawcą do dokumentu jest pan poseł Cezary Tomczyk. Bardzo proszę.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PoselCezaryTomczyk">Pani przewodnicząca, panie ministrze, Wysoka Komisjo!</u>
          <u xml:id="u-17.1" who="#PoselCezaryTomczyk">Odnosząc się do tego, co mówił pan minister, jak również do samego dokumentu oraz do stanowiska rządu, przede wszystkim chciałbym powiedzieć, że cyberprzestępczość jest poważnym zagrożeniem ze względu na wysoką i wciąż rosnącą rolę oraz stopień wykorzystywania technologii informatycznych, w tym oczywiście Internetu, we współczesnym świecie. Skuteczna ochrona przed zagrożeniami jest po prostu nieodzowna.</u>
          <u xml:id="u-17.2" who="#PoselCezaryTomczyk">Przedłożona strategia bezpieczeństwa określa zasady, którymi należy się kierować przy opracowywaniu polityki w zakresie cyberbezpieczeństwa w Unii Europejskiej oraz na arenie międzynarodowej, jej cele oraz środki ich osiągania. Przygotowano projekt dyrektywy Parlamentu Europejskiego i Rady w sprawie środków mających na celu zapewnienie wspólnego wysokiego poziomu bezpieczeństwa sieci i informacji w obrębie Unii.</u>
          <u xml:id="u-17.3" who="#PoselCezaryTomczyk">Oczywiście doceniając starania Komisji Europejskiej w tej materii, należy wskazać na pewne wątpliwości dotyczące między innymi następujących kwestii. Przeglądając materiały zwróciłem uwagę chociażby na definicję sieci, definicję pojęcia sieci i systemów informatycznych. Szczególnie pkt c jest interesujący, ponieważ z definicji tej dowiadujemy się, że sieci i systemy informatyczne to również dane komputerowe przechowywane, przetwarzane, odzyskiwane lub przekazywane przez elementy określone w lit. a i b w celu ich eksploatacji, użycia, ochrony i utrzymania. Mam takie wrażenie, że definicja ta jest trochę zbyt szeroka, ponieważ jeżeli pod pojęciem sieci i systemów informatycznych rozumiemy dane komputerowe przechowywane, przetwarzane, itd. – jak jest to napisane w dokumencie – to oczywiście pojawia się pytanie.</u>
          <u xml:id="u-17.4" who="#PoselCezaryTomczyk">Druga sprawa. Mam nieodparte wrażenie, że obawy może budzić niepewność co do ostatecznej treści regulacji, wynikająca co najmniej z kilku powodów. Pierwszy to ten, o którym mówił pan minister, czyli dosyć wysoki poziom ogólności, co oczywiście... Chociaż w stanowisku rządu z jednej strony na samym początku mamy informację o tym, że pojawiają konkretne działania, to na końcu we wniosku mamy, że jednak jest to dokument o wysokim stopniu ogólności. Do tego drugiego absolutnie się przychylam.</u>
          <u xml:id="u-17.5" who="#PoselCezaryTomczyk">Druga sprawa, druga obawa to możliwość wskazania przez Komisję Europejską również w drodze aktu wykonawczego wydanego na podstawie art. 16 ust. 2 norm i specyfikacji niezbędnych do wykonywania art. 14 ust. 1 dyrektywy, do przestrzegania których zostają zobowiązane wszystkie podmioty wskazane w załączniku nr 1, czyli np. usługodawcy świadczący usługi drogą elektroniczną, operatorzy infrastruktury krytycznej oraz organy administracji publicznej. Też można by się było nad tym zastanowić.</u>
          <u xml:id="u-17.6" who="#PoselCezaryTomczyk">Trzecia obawa jest taka, że jest delegowanie szczegółowych regulacji i wymogów do przyszłych, właściwie na dzień dzisiejszy o nieznanym kształcie, aktów delegowanych. Stąd takie moje zastanawianie się, czy właściwsze nie byłoby procedowanie potem nad całym kompleksowym pakietem regulacji.</u>
          <u xml:id="u-17.7" who="#PoselCezaryTomczyk">Ostatnia rzecz. Strategia wskazuje, że w krajach spoza Unii Europejskiej rządy mogą również nadużywać cyberprzestrzeni w celu inwigilowania i kontrolowania własnych obywateli. Jest to cytat ze strategii. Unia Europejska może przeciwdziałać takiej sytuacji poprzez promowanie swobód, a także zapewnianie przestrzegania praw podstawowych w Internecie. Wszelka wymiana informacji do celów bezpieczeństwa cybernetycznego w sytuacji, gdy w grę wchodzą dane osobowe, powinna być zgodna z unijnymi przepisami dotyczącymi ochrony danych i powinna w pełni uwzględniać prawa obywateli w tej dziedzinie. A więc w związku z tym jest pytanie, jakie mechanizmy mają zapewnić prywatność w sieci obywateli państw członkowskich Unii Europejskiej. Czy nie może ona być zagrożona przez proponowane działania mające na celu poprawę bezpieczeństwa Internetu?</u>
          <u xml:id="u-17.8" who="#PoselCezaryTomczyk">Kolejna rzecz, która jest wskazana w stanowisku rządu, to oczywiście fakt, że partnerzy społeczni odnoszą się do tego, mówiąc delikatnie, z rezerwą, ale to też jest część procesu, który musi zostać wypełniony.</u>
          <u xml:id="u-17.9" who="#PoselCezaryTomczyk">Proponuję, żeby oczywiście przyjąć stanowisko rządu z zastrzeżeniami, o których mówiłem, przede wszystkim odnoszącymi się do doprecyzowania definicji oraz do pewnej ogólności samego dokumentu. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Otwieram dyskusję. Pan poseł Sellin.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#PoselJaroslawSellin">Panie ministrze, w dokumencie tym mamy między innymi takie sformułowania, że cyberprzestrzeń należy chronić przed incydentami, szkodliwymi działaniami, nadużyciami, a znaczącą rolę w zapewnienia bezpieczeństwa cyberprzestrzeni odgrywają administracje rządowe. Dalej. Zagrożenia w sferze cyberprzestrzeni mogą mieć różne źródła, w tym motywowane politycznie lub inicjowane przez państwo. Dalej zauważane jest nasilenie szpiegostwa gospodarczego i działań inicjowanych przez państwa w cyberprzestrzeni. Dalej odnajdujemy definicję bezpieczeństwa cybernetycznego. Brzmi to z małymi skrótami tak, że bezpieczeństwo cybernetyczne odnosi się do działań, które mogą być wykorzystywane do ochrony domen cybernetycznych zarówno cywilnej, jak i wojskowej. Bezpieczeństwo cybernetyczne polega na zachowaniu poufności zawartych w nich informacji. Mamy też w dokumencie podtytuł, który brzmi: „Wspólna odpowiedzialność za zapewnienie bezpieczeństwa”, domyślam się, że wspólna w ramach Unii Europejskiej. Wreszcie mamy określenie celów. Jeden z celów owego dokumentu brzmi: „opracowanie polityki obronnej i rozbudowa zdolności w dziedzinie bezpieczeństwa cybernetycznego w powiązaniu ze wspólną polityką bezpieczeństwa i obrony”.</u>
          <u xml:id="u-19.1" who="#PoselJaroslawSellin">W związku z tym wszystkimi cytatami mam następujące pytanie. Jakie jest stanowisko rządu wobec faktu nawiązania współpracy przez prezydenckie Biuro Bezpieczeństwa Narodowego z odpowiednim biurem bezpieczeństwa narodowego w Rosji, które to porozumienie zakłada również wymianę informacji pomiędzy Polską i Rosją we wrażliwych sprawach, ponieważ Biuro Bezpieczeństwa Narodowego zajmuje się bezpieczeństwem narodowym? Jakie jest stanowisko rządu wobec faktu sprzed kilku dni, to znaczy, wydania dyspozycji przez prezydenta państwa rosyjskiego o nawiązaniu współpracy pomiędzy Federalną Służbą Bezpieczeństwa Rosji a Służbą Kontrwywiadu Wojskowego w Polsce?</u>
          <u xml:id="u-19.2" who="#PoselJaroslawSellin">Pytam o to wszystko dlatego, że w świetle definicji, które przed chwilą przytoczyłem, warto przypomnieć, że jedyny atak cybernetyczny państwa przeciwko państwu był to niedawny atak sprzed zaledwie kilku lat państwa rosyjskiego przeciwko państwu estońskiemu. Estonia jest członkiem Unii Europejskiej. Estonia jest członkiem NATO. A instytucje państwa polskiego nawiązują współpracę z krajem atakującym, który przed chwilą wymieniłem. W związku z tym chciałbym wiedzieć, jakie jest stanowisko rządu polskiego wobec nawiązywania tego rodzaju współpracy przez instytucje państwa polskiego, z których jedna instytucja podlega wprost rządowi polskiemu. Druga wprawdzie nie, ale myślę, że rząd powinien mieć jakieś stanowisko wobec faktu nawiązywania takiej współpracy przez instytucję prezydencką. Dziękuję.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Pani przewodnicząca Fotyga.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#PoselAnnaFotyga">Dziękuję bardzo. Panie ministrze, plany uwspólnotowienia nadzoru nad przeciwdziałaniem przestępstwom w cyberprzestrzeni omawialiśmy już jakiś czas temu. W trakcie owej dyskusji były podnoszone kwestie kompetencyjne. Polskie CERT-y, czyli element infrastruktury obronnej de facto w przestrzeni cywilnej, przestrzeni cybernetycznej, w dużej mierze były obsadzone przez ABW, jako organizację posiadającą, instytucję posiadającą stosowne informacje. Powstaje czy już powstała instytucja szczebla wspólnotowego. Państwo jesteście resortem wiodącym w tych sprawach. Konstytucyjny minister do spraw informatyzacji i cyfryzacji nie nadzoruje działań instytucji, które chronią polską przestrzeń. Prawdę powiedziawszy, odnoszę wrażenie, że po prostu mamy do czynienia... A jeszcze w dodatku w perspektywie mamy reformę, jak rozumiem, dość niejasną, ponieważ akurat pod tym względem nie analizowaliśmy planów reformy polskich służb specjalnych.</u>
          <u xml:id="u-21.1" who="#PoselAnnaFotyga">Mam wątpliwości. Sądzę, że bałagan instytucjonalny, również po stronie polskiej w konstytucyjnych organach państwa, może powodować trudności w sprawnym współdziałaniu ze szczeblem wspólnotowym. Przecież po to, żeby wydobyć pewne informacje, państwo musicie po prostu zrobić kwerendę wewnątrz rządu. To nie państwo – i niepodległymi komórkami – dysponuje wiedzą, która pozwoli sprawnie współpracować ze szczeblem wspólnotowym. A więc nie bardzo rozumiem, na czym cały ten system polega i w jaki sposób się włączamy.</u>
          <u xml:id="u-21.2" who="#PoselAnnaFotyga">Pomijam już pytanie pana posła Sellina. W oczywisty sposób jest ono bardzo uzasadnione, aczkolwiek z pełnym zrozumiem, że jest pewna odrębność pomiędzy systemami wojskowym a cywilnym. Sprytnie została nawiązana współpraca z organami wojskowymi, ale niezupełnie oznacza to tylko ośrodek prezydencki, ponieważ absolutnie podlega również kompetencjom rządu. Jak państwo wyobrażacie sobie po prostu przedstawienie jasnej, czystej, klarownej struktury, która pozwalałaby jednak mieć również gestię decyzyjną w procesach zachodzących na poziomie wspólnoty?</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Pan poseł Naimski.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#PoselPiotrNaimski">Pani przewodnicząca, panie ministrze!</u>
          <u xml:id="u-23.1" who="#PoselPiotrNaimski">Chciałbym kontynuować poprzednie wypowiedzi pana posła Sellina i pani poseł Fotygi. W tej chwili mamy do czynienia z sytuacją, w której w niektórych krajach NATO-wskich powstały już dowództwa obrony cybernetycznej. NATO utworzyło centrum obrony cybernetycznej, notabene z siedzibą w Estonii. To właśnie po ataku wspomnianym przez pana posła Sellina w NATO, w Sojuszu zostały podjęte takie decyzje. Rodzi się pytanie, jak w tym wszystkim lokują się te inicjatywy Komisji Europejskiej, które na pierwszy na rzut oka, a nawet na drugi rzut oka wyglądają rozsądnie w sensie ogólnym. Niewątpliwie przywróci to dyskusję pomiędzy Unią Europejską a Sojuszem Północnoatlantyckim na temat współdziałania w dziedzinie obrony, dlatego że obrona w cyberprzestrzeni w tej chwili jest tak samo ważnym elementem w systemie obronnym naszych krajów, jakim jeszcze do niedawna była obrona granic, terytorium, że tak powiem, w całym fizycznym, a nie wirtualnym świecie. Przywraca to problem dublowania wysiłków Sojuszu Północnoatlantyckiego i Unii Europejskiej. Powracają dyskusje dotyczące, symbolizowane przez Berlin Plus i tym podobne porozumienia między NATO i Unią Europejską.</u>
          <u xml:id="u-23.2" who="#PoselPiotrNaimski">Po pierwsze, chciałbym zapytać pana ministra, czy są prowadzone tego typu rozmowy, rozważania i tak naprawdę twarde negocjacje pomiędzy Unią Europejską a Sojuszem Północnoatlantyckim oraz z jaką perspektywą konkluzji bądź rozwiązań praktycznych. Czy proponowane rozwiązania instytucjonalne na poziomie Unii Europejskiej mają prowadzić do stworzenia dowództwa obrony cybernetycznej? Jak się mają mieć relacje pomiędzy obroną przed przestępczością w cyberprzestrzeni? Oczywiście jest to czymś innym niż obrona przed atakiem wrogich państw na terytorium Unii Europejskiej czy przeciwko krajom unijnym, tym niemniej kwestie te zazębiają się, dlatego że chodzi o zabezpieczenie infrastruktury krytycznej, która może być pierwszym elementem wrogiego ataku, a nie przestępczego działania. To wszystko razem musi się jakoś komponować. W komunikacie oraz w propozycjach Komisji Europejskiej nie widzę jakiegoś rzeczywiście jasnego planu współdziałania proponowanych, skądinąd osobno rozsądnych, elementów. Dziękuję bardzo. Czy pan minister po prostu może przybliżyć nam wizję strategii? Mówi się, w komunikacie używa się słowa „strategia”, ale jako żywo, nie widzę nawet ogólnego zarysu strategii, jak miałoby to funkcjonować.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Pan poseł Szyszko.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PoselJanSzyszko">Dziękuję bardzo. Pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-25.1" who="#PoselJanSzyszko">Oczywiście dokument wydaje się być niezwykle ważny, przypuszczam, że jest niezwykle ważny. Kiedy się go ogląda, kiedy się go czyta, kiedy się go słucha, jest logiczny.</u>
          <u xml:id="u-25.2" who="#PoselJanSzyszko">Chciałbym powiedzieć, że zgadzam się z posłem sprawozdawcą w stosunku do jego zastrzeżeń, z wyjątkiem ostatniej tezy, mając pewne doświadczenie w sprawach tworzenia prawa na szczeblu Unii Europejskiej. Mianowicie zaproponował pan, żeby przyjąć komunikat, ale równocześnie, żeby rząd dokładnie sprecyzował poszczególne definicje. Uważam, że... Co pan na to, panie ministrze, żeby odwrócić sytuację, a mianowicie najpierw rzeczywiście sprecyzować poszczególne definicje, a dopiero wtedy, kiedy sprecyzuje się poszczególne definicje, rozpocząć dyskusję na temat bardziej ogólny? Chciałbym tylko przypomnieć państwu, że pakiet klimatyczno-energetyczny to było trzy razy dwadzieścia, a potem poszło precyzowanie poszczególnych definicji, w którym straciliśmy wszystko. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Pan poseł Szczerski.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PoselKrzysztofSzczerski">Dziękuję bardzo. Panie ministrze, mam pytanie, które właśnie wiąże się z ochroną bezpieczeństwa cybernetycznego naszego państwa. Mianowicie czy może pan zagwarantować nam, że wszystkie istotne dla funkcjonowania polskich instytucji publicznych serwery i część cybernetycznej infrastruktury polskiej znajduje się na terytorium polskim, a więc w ogóle jesteśmy w stanie realnie chronić naszą przestrzeń, domenę publiczną? Czy prawdą jest, że część serwerów np. Państwowej Komisji Wyborczej znajduje się poza granicami Polski? A więc de facto w jaki sposób zagwarantować cybernetyczną ochronę tej części infrastruktury, która znajduje się w państwach trzecich? W związku z tym jak Polska dzisiaj jest w stanie zagwarantować cyberbezpieczeństwo w swoich kluczowych instytucjach, jak np. Państwowa Komisja Wyborcza? Jak w świetle dyrektywy chronilibyśmy tę część infrastruktury, która znajduje się poza granicami Polski, poza granicami Unii Europejskiej, w ogóle w krajach trzecich? W jaki sposób zagwarantować bezpieczeństwo cybernetyczne tej części infrastruktury? Dziękuję.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Czy jeszcze ktoś chciałby zabrać głos? Nie widzę. Oddaję głos panu ministrowi.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Dziękuję bardzo, pani przewodnicząca. Waga wypowiedzi, które tutaj usłyszeliśmy, jest bardzo duża. Chciałbym zauważyć, że polityka cyberprzestrzeni, która została sformułowana przez instytucje unijne, w zasadzie koncentruje się na podstawowych wartościach. Mówi się tutaj o współpracy z innymi instytucjami wojskowymi, natomiast nie jest to główny nurt owej polityki, co nie oznacza, że oba te nurty powinny być ze sobą skoordynowane.</u>
          <u xml:id="u-29.1" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Jeżeli chodzi o instytucje, które zostały tutaj wymienione, a które nie podlegają rządowi, trudno mi się wypowiadać o działaniach, które podejmują, gdyż jest to albo urząd Prezydenta, albo jak w przypadku Państwowej Komisji Wyborczej jest to chyba Sejm, jeżeli się nie mylę.</u>
          <u xml:id="u-29.2" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Chciałbym poinformować, że obejmując zagadnienie cyberprzestrzeni Polska, polski rząd, właściwie wszystkie instytucje, które posiadają zasoby sieci, zasoby informacji, przygotowały politykę ochrony ceberprzestrzeni, która w tej chwili jest procedowana na etapie prac Komitetu Stałego Rady Ministrów. Są tam zawarte propozycje działań, które mają ochronić polską cyberprzestrzeń przed atakami, jak również pewne ramy organizacyjne. A więc temat ten nie jest bagatelizowany.</u>
          <u xml:id="u-29.3" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Jeżeli chodzi o absolutne bezpieczeństwo i zapewnienie, że wszystkie zasoby są bezpieczne, nikt nie może tego potwierdzić. Sami jesteśmy świadkami ataków na Biały Dom czy na inne instytucje zagraniczne na pewno posiadające lepsze wsparcie i możliwości finansowe, jeżeli chodzi o ochronę.</u>
          <u xml:id="u-29.4" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Jeżeli mogę, w sprawie szczegółowych zagadnień oddam głos pani dyrektor Niewiadomskiej, która rozwinęłaby poszczególne wątki.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo proszę, pani dyrektor.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#SzefGabinetuPolitycznegoMinistraAdministracjiiCyfryzacjiMarlenaNiewiadomska">Dziękuję bardzo. Chcąc odnieść się do kwestii braku koordynacji i kwestii konieczności przeprowadzenia kwerendy w różnego rodzaju instytucjach i ministerstwach, żeby mieć jakiś obraz całości, chciałabym zapewnić, że od 2011, od 2012 roku działa zespół do spraw ochrony portali rządowych, w którym generalnie skupione są wszystkie instytucje i wszystkie ministerstwa. W związku z tym, że właśnie procedowany jest dokument „Polityka ochrony cyberprzestrzeni”, który jest na etapie prac Komitetu Stałego Rady Ministrów, współpraca została nawiązana i jest ona bardzo aktywna, właśnie jeżeli chodzi o zespół. W związku z tym, żeby również podnieść różnego rodzaju kwestie bezpieczeństwa, już od roku została także nawiązana bliska współpraca z dyrektorami generalnymi ministerstw oraz urzędów wojewódzkich. A więc wszelkiego rodzaju działania, które są możliwe do podejmowania, już się dzieją. Są one bardzo aktywnie przeprowadzane właśnie w tym zespole. Właśnie czekamy na przyjęcie „Polityki ochrony cyberprzestrzeni”. Powtórzę, że jest ona na etapie prac Komitetu Stałego Rady Ministrów. Jest tam opracowany trzypoziomowy system reagowania na incydenty komputerowe.</u>
          <u xml:id="u-31.1" who="#SzefGabinetuPolitycznegoMinistraAdministracjiiCyfryzacjiMarlenaNiewiadomska">Jeżeli mogę, to jeżeli chodzi o definicję, mam wrażenie, że kwestie definicji są uregulowane w projekcie dyrektywy, dyrektywy w sprawie bezpieczeństwa sieci i informacji. Projekt stanowiska rządu był przedmiotem obrad Komisji. Są tam podniesione zastrzeżenia do definicji zaproponowanych w tymże dokumencie. W związku z tym, że projekt strategii, europejskiej strategii co do zasady w wielu sytuacjach przewiduje działania miękkie – natomiast wszystkie działania bardziej twarde zostały przewidziane w projekcie dyrektywy – uważaliśmy za stosowne również przeniesienie, odniesienie się i przypomnienie podstawowych kwestii z komunikatu do projektu dyrektywy. Rząd kierunkowo ocenił strategię pozytywnie, dlatego że jakiekolwiek działania, które mają na celu wzmożenie bezpieczeństwa, absolutnie uważamy za zasadne. Natomiast doprecyzowanie szczegółów absolutnie jest tutaj kwestią priorytetową. Na przykład projekt dyrektywy zakłada, że kraje muszą przyjąć krajowe strategie bezpieczeństwa i ochrony cyberprzestrzeni, natomiast co do zasady wszelkie rzeczy, które w szczegółach powinny znaleźć się w owych strategiach, odsyła do aktów delegowanych, których zakresu i kształtu nie mamy jeszcze przedstawionych. Dlatego też dokładnie nie wiemy, co Komisja zamierza przenieść do krajowych strategii.</u>
          <u xml:id="u-31.2" who="#SzefGabinetuPolitycznegoMinistraAdministracjiiCyfryzacjiMarlenaNiewiadomska">Tak samo nie wiemy, nie jest doprecyzowany termin, kiedy strategie te powinny zostać przyjęte w związku z tym, że dyrektywa powinna wejść w życie – nie chciałabym się pomylić – po upływie półtora roku od momentu przyjęcia. Natomiast w artykule dotyczącym krajowych strategii jest zapis, że kraje prześlą do Komisji w ciągu miesiąca od przyjęcia krajowych strategii. Natomiast w krajowych strategiach powinny znaleźć się rzeczy, które co do zasady mają być opisane w aktach delegowanych.</u>
          <u xml:id="u-31.3" who="#SzefGabinetuPolitycznegoMinistraAdministracjiiCyfryzacjiMarlenaNiewiadomska">A więc jest bardzo dużo rzeczy, które wymagają doprecyzowania. Dyskusje są toczone. Jeżeli chodzi o kwestię koordynacji, chciałabym zapewnić, że już się to dzieje oraz że jest podjętych wiele działań, które mają również wyeliminować konieczność przeprowadzenia kwerendy w różnego rodzaju ministerstwach. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Pani przewodnicząca Fotyga.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#PoselAnnaFotyga">Dziękuję bardzo, panie ministrze, pani dyrektor. W zasadzie swoimi wypowiedziami potwierdziliście państwo moje najgorsze obawy dotyczące systemu koordynacji. Mianowicie odpowiedź ta świadczy albo o całkowitej nieznajomości struktur państwa, systemu konstytucyjnego państwa, albo o świetnie zaprojektowanych w zasadzie dezinformacji i kamuflażu, które tak naprawdę też całkowicie niweluje jakąkolwiek kontrolę parlamentarną nad tą dziedziną. To po pierwsze.</u>
          <u xml:id="u-33.1" who="#PoselAnnaFotyga">Rozumiem, że ochrona cyberprzestrzeni państwa to nie jest tylko ochrona kilku portali rządowych, że jest to znacznie szersza dziedzina. Państwo prezentujecie nam strategię europejską w tej dziedzinie, którą przecież trzeba będzie wdrażać na terenie Polski. Z wyjaśnień pani dyrektor i pana ministra wynika wyraźnie, że nie macie najmniejszej gestii. Jeżeli mówi nam pan, że Państwowa Komisja Wyborcza podlega Sejmowi, to mam niezłe zdanie na temat własnej sprawności, ale nie jestem sprawna do tego stopnia, żeby dysponować narzędziami, które pozwalają na operacyjną kontrolę nad tego typu działaniami. Rozumiem, że państwo zostaliście powołani do tego, żeby chronić polską przestrzeń publiczną, cywilną w tym względzie. Jest to jedna rzecz.</u>
          <u xml:id="u-33.2" who="#PoselAnnaFotyga">Pomylił się pan. SKW nie podlega Prezydentowi państwa, podlega premierowi. Jest to instytucja rządowa. Właśnie o tym mówiłam, że instytucje, które mogą współdziałać, być pomocne i w zasadzie kompetentne we wdrażaniu – akurat nie dotyczy to tylko SKW, ale również ABW – po prostu nie mają nic wspólnego z pańskim resortem. W tej chwili zaświadcza pan o tym, że nawet nie zna pan najprostszych uwarunkowań. Owszem partner SKW podlega prezydentowi, ale kompetencji owego prezydenta, powiedzmy, że w tej chwili nie musimy omawiać, gdyż chodzi o Putina.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Pan poseł Naimski.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#PoselPiotrNaimski">Chciałbym zwrócić uwagę, panie ministrze, na to, co przed chwilą usłyszeliśmy, to znaczy, że strategia formułowana na poziomie unijnym będzie przełożona w aktach delegowanych na wytyczne dotyczące strategii krajowych, strategii obronnych. Otóż mamy do czynienia z odwróceniem porządku, moim zdaniem, groźnym odwróceniem porządku, dlatego że strategie obronne jest to prerogatywa państw członkowskich Unii Europejskiej. Nie jest tak, żebyśmy mieli mieć centralnie zaprojektowaną strategię obronną, a później wykonywali to w państwach członkowskich. Coś tu jest nie tak. Albo zamiar jest taki, żeby używając problemu w postaci cyberprzestrzeni, co wszystkim kojarzy się z komputerem, Internetem, a niekoniecznie kojarzy się z twardymi wymogami obronnymi oraz z tym, co jest suwerenną domeną każdego narodowego państwa, także członkowskiego w Unii Europejskiej... W dziedzinie obrony jest jednak tak, że strategie obronne są jednak prerogatywą rządów narodowych. Wszystko jedno czy jest to w Sojuszu Północnoatlantyckim, czy w szczególności jest to w Unii Europejskiej. Odwrócenie owego porządku jest albo totalnym nieporozumieniem, albo próbą stworzenia precedensu, który tak naprawdę będzie odwracał porządek rzeczy w Europie. Jest to działanie niesłuszne. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Dziękuję. Pan poseł Szczerski.</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#PoselKrzysztofSzczerski">Wrócę jeszcze do mojego pytania, dlatego że wydaje mi się, że jeżeli państwo powołujecie jakieś koordynacyjne ośrodki, to czy w ogóle pierwszym wnioskiem z pracy jakiegokolwiek ośrodka koordynacyjnego nie jest zrobienie katalogu, po prostu spisanie, jak funkcjonuje polska cyberprzestrzeń, kto co gdzie ma, jakie elementy infrastruktury domeny publicznej funkcjonują w cyberprzestrzeni. Czy pierwszym wnioskiem strategii obronnej w zakresie cyberprzestrzeni nie jest to, żeby całą infrastrukturę cybernetyczną obsługującą polską domenę publiczną zgromadzić na terytorium państwa polskiego po to, żeby móc realnie zarządzać bezpieczeństwem cyberprzestrzeni? Jeżeli pan minister mówi, że nie interesuje pana, gdzie która instytucja, która formalnie panu nie podlega, ma części swojej infrastruktury, to w ogóle nie jest pan w stanie powiedzieć, w jaki sposób zagwarantować bezpieczeństwo polskie, skoro w ogóle nie interesuje pana, gdzie kto ma jakie elementy infrastruktury, gdzie one funkcjonują. Przecież pierwszym wnioskiem koordynacyjnym powinno być zgromadzenie całej infrastruktury pod kontrolą i pod domeną państwa polskiego. A jeżeli jest tak – rozumiem, że państwo pośrednio przyznajecie – że część infrastruktury znajduje się w ogóle również poza Unią Europejską, to jak także naszym partnerom z Unii Europejskiej możemy gwarantować cyberbezpieczeństwo Unii Europejskiej, skoro część naszej infrastruktury znajduje się w krajach trzecich poza Unią Europejską. A więc pierwszy oczywisty wniosek jest taki, że trzeba zgromadzić całą infrastrukturę na terytorium własnego państwa.</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Czy jeszcze ktoś z państwa chciałby zabrać głos? Proponuję kończyć dyskusję, ponieważ robi się nas coraz mniej. Pan minister czy pani dyrektor?</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Panie pośle – mówię do pana posła Szczerskiego – jak najbardziej obchodzi mnie, gdzie znajduje się polska infrastruktura oraz w jaki sposób jest chroniona. Jeżeli aktualny stan budzi zastrzeżenia, na pewno musi to być zmienione. Z tego, co wiem, jest zestawienie całej infrastruktury krytycznej. Jest wiedza i na ten temat, i na temat stanu ochrony jej poszczególnych elementów.</u>
          <u xml:id="u-39.1" who="#PodsekretarzstanuwMAiCAndrzejRegowski">Jeżeli chodzi o inne szczegółowe kwestie, oddam głos pani dyrektor.</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#SzefGabinetuPolitycznegoMinistraAdministracjiiCyfryzacjiMarlenaNiewiadomska">Jeżeli chodzi o kwestie dotyczące polityk ochronnych cyberprzestrzeni, tak. Zostało to zakwestionowane do projektu stanowiska rządu przy projekcie dyrektywy. Była absolutna zgoda, że po to, żebyśmy wiedzieli jak przygotowywać krajowe strategie, te, które będą wymagane poprzez dyrektywę, musimy wiedzieć, musimy przynajmniej mieć możliwość odniesienia się do tego, co jest planowane. W przypadku stanowiska rządu do projektu dyrektywy naprawdę zostało to zakwestionowane. Zostało to podniesione w dosyć znaczącej kwestii. Dlatego również w przypadku dokumentów, które są przedmiotem przedłożenia, jeżeli chodzi o kierunek, tak, uważamy to za zasadne, ponieważ kwestie ochrony powinny być przedmiotem wzmożonych prac i powinny zostać stworzone różnego rodzaju ramy, ale kwestie dotyczące szczegółów wymagają doprecyzowania i analizy. Zostało to podniesione w stanowisku. Dziękuję.</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Bardzo dziękuję. Myślę, że zakończyliśmy już dyskusję. Zgodnie z wnioskiem posła sprawozdawcy proponuję konkluzję, że Komisja rozpatrzyła komunikat, dokument JOIN(2013) o numerze 1 i odnoszące się do niego stanowisko rządu. Komisja podzieliła zastrzeżenia rządu do dokumentu. Czy jest sprzeciw wobec takiej konkluzji? Nie widzę. W związku z tym uznaję... OK. Rozumiem. Jest wniosek o przegłosowanie. Mam wątpliwości co do kworum. Możemy sprawdzić w głosowaniu.</u>
          <u xml:id="u-41.1" who="#PrzewodniczacaposelAgnieszkaPomaska">Kto z państwa jest za taką konkluzją? (3). Kto jest przeciwny? (8). Kto się wstrzymał? (1).</u>
          <u xml:id="u-41.2" who="#PrzewodniczacaposelAgnieszkaPomaska">Niestety, nie mamy kworum.</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#PoselJanSzyszko">Można w sprawie formalnej?</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Może wrócimy do konkluzji. Tak, bardzo proszę.</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#PoselJanSzyszko">Pani przewodnicząca, Wysoka Komisjo!</u>
          <u xml:id="u-44.1" who="#PoselJanSzyszko">Czy w ogóle Komisja może podjąć jakąś uchwałę, opinię? O ile tak, to proponowałbym taką, że po raz kolejny ze względu na brak posłów Platformy Obywatelskiej i Polskiego Stronnictwa Ludowego nie możemy przegłosować opinii. Dziękuję.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Panie pośle, nie był pan obecny wczoraj, kiedy mieliśmy analogiczną sytuację, kiedy o sprawdzenie kworum wniosła pani poseł Pawłowicz, mówiąc, że państwo nie przyjdą, gdyż macie inne zajęcia, po czym wyszła i uniemożliwiła nam kontynuowanie obrad, a do kworum brakowało dwóch czy trzech osób.</u>
        </div>
        <div xml:id="div-46">
          <u xml:id="u-46.0" who="#PoselJanSzyszko">Mówię, że był to wniosek formalny. Czy możemy podjąć coś takiego czy nie? O ile tak, to podejmijmy.</u>
        </div>
        <div xml:id="div-47">
          <u xml:id="u-47.0" who="#PrzewodniczacaposelAgnieszkaPomaska">Jeżeli nie ma kworum, oczywiście jak powiedziałam, nie możemy podjąć decyzji.</u>
          <u xml:id="u-47.1" who="#PrzewodniczacaposelAgnieszkaPomaska">Po prostu na tym kończę posiedzenie Komisji. Dokończymy obrady, przeniesiemy punkty. We wtorek, tak, we wtorek mamy posiedzenie Komisji. Dzisiaj o godz. 17.00 mamy wspólne posiedzenie.</u>
          <u xml:id="u-47.2" who="#PrzewodniczacaposelAgnieszkaPomaska">Zamykam posiedzenie Komisji.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>