text_structure.xml 73.9 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#PoselJuliuszBraun">Serdecznie witam wszystkich zebranych w sali Senatu Uniwersytetu Warszawskiego, gdzie Komisja Kultury i Środków Przekazu wysłucha informacji nt. "Globalnego społeczeństwa informatycznego". Proszę o zabranie głosu prorektora Uniwersytetu Warszawskiego.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#MichalNawrocki">Serdecznie witam w progach naszego Uniwersytetu posłów z sejmowej Komisji Kultury i Środków Przekazu oraz wszystkich przybyłych gości. Przedmiotem tego spotkania będzie omówienie nowych możliwości w przekazywaniu informacji, jakie stwarza współczesna technika komputerowa. Zostanie państwu zademonstrowana technika światowej sieci komputerowej Internet, dzięki której mieszkańcy naszego globu mogą się swobodnie porozumiewać i wymieniać informacje. Można się spodziewać, że już wkrótce infostrady zmienią życie społeczeństw w większym stopniu niż uczyniło to kiedyś wprowadzenie kolei żelaznych, elektryczności czy telefonu. W zasadzie nie mamy wyboru i jeśli chcemy dotrzymać kroku postępowi nauki, musimy nowoczesne techniki łączności jak najszybciej wprowadzać także w naszym kraju. Jeśli nie wejdziemy do grona społeczeństw informatycznych, to istnieje realna obawa, że bardzo szybko przepaść cywilizacyjna i ekonomiczna naszego kraju w stosunku do rozwiniętych krajów świata ulegnie powiększeniu. Mam nadzieję, że dzisiejsze  spotkanie pozwoli uzmysłowić naszym gościom znaczenie nowoczesnego systemu łączności, rolę technik komputerowych i przyczyni się do szybszego wprowadzenia takich połączeń.</u>
          <u xml:id="u-2.1" who="#MichalNawrocki">W powstanie Naukowej i Akademickiej Sieci Komputerowej uczeni z naszego Uniwersytetu wnieśli swój wkład. Jest to dziedzina, w której wciąż utrzymujemy kontakt ze światem zewnętrznym. Wielkie zasługi w tym zakresie położył także Komitet Badań Naukowych. Fakt, że KBN uznał tę dziedzinę za ważną i skoncentrował znaczne środki finansowe na rozwój badań związanych z nowoczesnymi technikami łączności, pozwolił na tworzenie infrastruktury, która stanowić będzie bazę dla przyszłej sieci.</u>
          <u xml:id="u-2.2" who="#MichalNawrocki">Mówię o tym w sytuacji, kiedy dyskutowana jest przyszłość Komitetu Badań Naukowych. Jeśli pojawią się pytania dotyczące naszej oceny działalności KBN, to będziemy mogli powiedzieć, że pracownicy Uniwersytetu Warszawskiego z uznaniem odnoszą się do dotychczasowej działalności KBN i uznają za właściwą jego dotychczasową strukturę. Jest to sprawdzona i efektywna forma finansowania nauki w Polsce.</u>
          <u xml:id="u-2.3" who="#MichalNawrocki">Chciałbym życzyć państwu, aby to spotkanie było interesujące i pożyteczne dla państwa.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#MalgorzataKozlowska">W imieniu przewodniczącego Komitetu Badań Naukowych pana prof. A. Łuczaka chciałam państwa serdecznie powitać i przeprosić za jego nieobecność związaną z dzisiejszym posiedzeniem Rady Ministrów.</u>
          <u xml:id="u-3.1" who="#MalgorzataKozlowska">Ze swej strony chciałabym podkreślić, że Komitet Badań Naukowych jest jedyną instytucją w kraju, która realizuje z dużym powodzeniem wielkie przedsięwzięcie informatyczne, polegające na zbudowaniu i wyposażeniu w niezbędny sprzęt komputerowej sieci łączności. KBN dofinansowuje także zakupy licencjonowanego sprzętu, a także służy umożliwianiu dostępu do baz danych o bardzo różnorodnym charakterze i zakresie. Sieć komputerowa stanowi dzisiaj podstawowe narzędzie działania naukowców. Chcielibyśmy dzisiaj państwu pokazać, jak użytkownik spoza kręgu nauki może użytkować treści, jakie są przekazywane za pomocą tej sieci. Oczywiście fachowcy przedstawią państwu właściwe definicje demonstrowanych na dzisiejszym seminarium technik multimedialnych.</u>
          <u xml:id="u-3.2" who="#MalgorzataKozlowska">Mam nadzieję, że dzisiejsze spotkanie będzie służyło podejmowaniu racjonalnych decyzji przez Sejm i Senat i życzę państwu owocnych obrad.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#TomaszHofmokl">Chciałbym, aby moje wprowadzenie było możliwie krótkie i pragnę przypomnieć, że tezy, które chcę państwu przedstawić, swoje rozwinięcie znalazły w opracowaniu, jakie zostało posłom doręczone.</u>
          <u xml:id="u-4.1" who="#TomaszHofmokl">Przygotowując się do dzisiejszego spotkania nie wiedziałem kto przyjdzie na seminarium. Czy będą to ludzie, którzy zetknęli się już wcześniej z sieciami komputerowymi, czy też osoby, które nigdy wcześniej nie miały do czynienia z tą problematyką. W pierwszym przypadku należałoby unikać powtarzania wiadomości elementarnych, powszechnie znanych. W drugim zaś - należałoby stworzyć słuchaczom warunki umożliwiające pełne zrozumienie prezentowanych informacji.</u>
          <u xml:id="u-4.2" who="#TomaszHofmokl">W swoim wykładzie chciałbym zaznaczyć, że techniki porozumiewania się społeczeństw sięgają bardzo odległych czasów i można natrafić na udokumentowane źródła dowodzące, że wieści o upadku Troi były przekazywane za pomocą przemyślnych sygnałów dymnych. W miarę możliwości technicznych starano się ciągle doskonalić system przekazywania informacji. Wszyscy zapewne słyszeli o tamtamach, sygnałach dymnych i innych technikach przekazywania informacji, aż do wynalezienia telefonu.</u>
          <u xml:id="u-4.3" who="#TomaszHofmokl">W przekazywaniu informacji zawsze mieliśmy do czynienia z jej nadawcą i odbiorcą. Chcę państwa poinformować, że Uniwersytet Warszawski stworzył podstawy sieci informatycznej i ma w tym zakresie największe doświadczenie. Podjęte prace przez zespół pracowników Uniwersytetu Warszawskiego doprowadziły do powstania Naukowej i Akademickiej Sieci Komputerowej. Jak już mówiono, dzięki powstaniu infostrad już w niedalekiej przyszłości nowoczesne społeczeństwa ulegną takim przekształceniom, których nie wywołało wprowadzenie kolei żelaznych, elektryczności czy telefonu. Na całym świecie technologie informatyczne i komunikacyjne już dziś prowadzą do nowej rewolucji przemysłowej.</u>
          <u xml:id="u-4.4" who="#TomaszHofmokl">Być może przedstawione oceny są nieco przesadzone, być może autorzy raportów, z których te myśli zostały zaczerpnięte celowo przejaskrawili pewne zagadnienia, aby tym bardziej je uwypuklić. Jeśli tak jest, to należy mimo to z całą powagą odnieść się do opinii wyrażanych nt. możliwości jakie stwarzają komputerowe sieci informacyjne.</u>
          <u xml:id="u-4.5" who="#TomaszHofmokl">Rozwój technologii przekazu informacji jest tak gwałtowny, że bez przesady można nazwać go rewolucyjnym. Jako dobry przykład może służyć sieć Internet, która ma już ponad 20 mln użytkowników w ponad 100 krajach. Każdego roku przybywa ponad 1 mln nowych użytkowników tej sieci. W tej chwili w Polsce mamy ok. 60 tys. użytkowników i ponad 10 tys. komputerów posiadających adres sieciowy. Można powiedzieć, że komputerów dołączonych do sieci Internet jest znacznie więcej. Mamy do czynienia z lawinowym narastaniem liczby użytkowników tej sieci.</u>
          <u xml:id="u-4.6" who="#TomaszHofmokl">Jesteśmy u progu rozwoju sieci o dużej przepustowości, umożliwiających multimedialną wymianę informacji. W Warszawie sukcesywnie uruchamiane są kolejne węzły sieci miejskiej, realizowanej w technologii ATM, czyli w systemie transmisji asynchronicznej. Jest to system pozwalający na przełączanie strumieni informacyjnych, zawierających sygnały głosowe dane liczbowe i obrazy video. Planuje się budowę europejskiego, szerokopasmowego szkieletu sieci teleinformatycznej. Nowe możliwości techniczne stwarzają nowe możliwości zastosowań, zapewnianie nowego typu usług. Cały ten proces związany jest z tworzeniem nowych miejsc pracy i nowymi możliwościami przemysłu.</u>
          <u xml:id="u-4.7" who="#TomaszHofmokl">Jak dotychczas w tej dziedzinie przodują Stany Zjednoczone. Europa Zachodnia pozostaje wyraźne w tyle. Stąd troska kół rządzących o niepokój przedstawicieli europejskiego przemysłu. Właśnie stąd powstają ostrzeżenia, które dowodzą, że społeczeństwa, które pierwsze wkroczą w erę informatyki zbiorą największe profity. Te społeczeństwa wytyczą szlaki, po których będą podążać następcy. Kraje, które zwlekają lub stosują rozwiązania połowiczne, już w najbliższej dekadzie mogą stanąć wobec dramatycznego spadku inwestycji i liczby miejsc pracy.</u>
          <u xml:id="u-4.8" who="#TomaszHofmokl">Jeżeli Europa pozostanie w tyle w dziedzinie sieci i usług informatycznych, to następstwa tego będą bardzo poważne, a koszty wysokie. Z całą pewnością pogorszy się konkurencyjność starego kontynentu. Wynikłe z tego osłabienie gospodarcze pociągnie za sobą nieuchronne koszty społeczne.</u>
          <u xml:id="u-4.9" who="#TomaszHofmokl">Tego rodzaju przewidywania i analizy zawierały powstałe w 1994 r. dokumenty. Mam na myśli raport przemysłowców, stanowiący przesłanie do użytkowników Round przemysłowych oraz raport tzw. Komisji Bangemanna. Postrzeżenia zawarte w obu raportach nie pozostały bez echa. Dowodem jest to, że nie tylko w Europie w pełni docenia się dzisiaj konieczność włączenia się do prac nad budową globalnej struktury informatycznej. Można wskazać na postanowienia, które zapadły w dniu 26 lutego 1995 r. na dwudniowym szczycie przywódców grupy G7 w Brukseli. Przedstawiciele siedmiu najbardziej uprzemysłowionych państw świata przyjęli wówczas 11 pilotażowych projektów. Każdego z członków grupy G7 zobowiązano do rozpoczęcia realizacji przynajmniej jednego z tych projektów jeszcze przed kolejnym szczytem "siódemki", który zaplanowano na lipiec 1995 r. Lista tych projektów przedstawia się następująco:</u>
          <u xml:id="u-4.10" who="#TomaszHofmokl">- Globalne Archiwum - baza danych o projektach związanych z Globalną Infrastrukturą Informacyjną.</u>
          <u xml:id="u-4.11" who="#TomaszHofmokl">- Globalna Współpraca Międzysystemowa - projekt powiązania wybranych sieci.</u>
          <u xml:id="u-4.12" who="#TomaszHofmokl">- Szkolenie i Edukacja - projekt obejmujący głównie nauczanie języków.</u>
          <u xml:id="u-4.13" who="#TomaszHofmokl">- Elektroniczne Muzea i Galerie - poszerzanie cyfrowych archiwów dzieł sztuki.</u>
          <u xml:id="u-4.14" who="#TomaszHofmokl">- Monitoring Środowiska Naturalnego - plan powiązania banków danych o środowisku naturalnym.</u>
          <u xml:id="u-4.15" who="#TomaszHofmokl">- Ostrzeganie przed Katastrofami - projekt utworzenia globalnej sieci informacyjnej o katastrofach w celu ich zapobiegania.</u>
          <u xml:id="u-4.16" who="#TomaszHofmokl">- Opieka Zdrowotna - multimedialny program informacyjny i rozwiązywanie problemów zdrowotnych lokalnych społeczności.</u>
          <u xml:id="u-4.17" who="#TomaszHofmokl">- Rządowy Bank Danych - program wspomagania elektronicznego przesyłu danych w przemyśle, handlu i administracji rządowej.</u>
          <u xml:id="u-4.18" who="#TomaszHofmokl">- Rynek Małych i Średnich Przedsiębiorstw - rozwijanie otwartego systemu wymiany informacji w sferze małych i średnich firm.</u>
          <u xml:id="u-4.19" who="#TomaszHofmokl">- System Informacji Morskiej - program ochrony środowiska, produkcji i logistyki morskiej.</u>
          <u xml:id="u-4.20" who="#TomaszHofmokl">Troskę o stworzenie warunków, które umożliwiłyby krajom Europy wejście do informacyjnej społeczności przemawia nie tylko "siódemka". Z inicjatywy Komisji Europejskiej powołane zostały np. dwie grupy eksperckie: Forum Społeczeństwa Informatycznego i Grupa Hight Level, złożone z przedstawicieli administracji, przemysłu, handlu i oświaty, które mają się zająć przygotowaniem Unii Europejskiej do wprowadzenia infostrady.</u>
          <u xml:id="u-4.21" who="#TomaszHofmokl">Myślę, że ostrzeżenia zawarte w raporcie Bangemanna i w przesłaniu od użytkowników przemysłowych, możemy odnieść bez większych zmian do Polski. Pozostaną one tym bardziej prawdziwe, że pomimo bardzo szybkiego postępu ciągle jeszcze jesteśmy w tyle w tej dziedzinie. Dlatego warto przeanalizować tezy postawione w obu cytowanych raportach, aby zastanowić się w jakim kierunku powinna iść nasza działalność.</u>
          <u xml:id="u-4.22" who="#TomaszHofmokl">Zagadnienia te wykraczają daleko poza sferę sieci i usług dla środowiska naukowego i akademickiego. Sprawy te dotyczą całego społeczeństwa. Sądzę jednak, że środowisko naukowe ma do odegrania w tym procesie szczególną i ogromną rolę. Środowisko to powinno być katalizatorem zmian i polem doświadczalnym dla nowych rozwiązań.</u>
          <u xml:id="u-4.23" who="#TomaszHofmokl">Często można się spotkać z oceną, że Polski nie stać dzisiaj na wprowadzanie programu rozwoju sieci informatycznych. Na takie opinie można odpowiadać rozmaicie. Można twierdzić, że zbudowanie w Europie społeczeństwa informatycznego powinno zostać powierzone sektorowi prywatnemu i oddziaływaniu sił rynkowych.</u>
          <u xml:id="u-4.24" who="#TomaszHofmokl">Mówiłem już o tych głosach, które twierdzą, że Europa nie ma wyboru. Zgodnie z tą opinią unikanie lub opóźnianie inwestycji w infrastrukturę informatyczną doprowadzić może do różnych niebezpiecznych następstw. Należy się liczyć ze znaczącą utratą konkurencyjności w porównaniu z innymi krajami, wykorzystującymi sieci informatyczne do osiągania lepszej efektywności. Prawdopodobnie nastąpi pogorszenie deficytu bilansu płatniczego w stosunkach z głównymi partnerami handlowymi. Najprawdopodobniej nastąpi zdominowanie rynków światowych przez standardy określane w innych krajach. Z tej przyczyny firmy europejskie zostaną pozbawione przywództwa światowego i zysków z niego wynikających.</u>
          <u xml:id="u-4.25" who="#TomaszHofmokl">W skali globalnej należy liczyć się z przeniesieniem nowych gałęzi przemysłu, wiedzy, umiejętności, patentów i miejsc pracy z Europy do Stanów Zjednoczonych i krajów Dalekiego Wschodu.</u>
          <u xml:id="u-4.26" who="#TomaszHofmokl">Wszystkie te niebezpieczeństwa są realne. Odpowiedź na wskazane zagrożenia może być tylko jedna. Właściwie nie mamy wyboru. Jeśli nie przystąpimy do budowy w Polsce społeczeństwa informatycznego, to pogłębi się przepaść cywilizacyjna dzieląca nasz kraj od rozwiniętych krajów świata. Środków na to nie powinniśmy szukać w budżecie. Przedsięwzięcie powinno być sfinansowane przez sektor prywatny w jego własnym interesie.</u>
          <u xml:id="u-4.27" who="#TomaszHofmokl">W 1990 r. nastąpiło przyłączenie Polski do European Academic Research Network /EARN/. W Uniwersytecie Warszawskim istnieje Centrum Informatyczne, dzięki któremu studenci i pracownicy naukowi mogą bezpłatnie korzystać z tej sieci. Sieć EARN umożliwia dostęp do poczty elektronicznej, co daje sposobność korespondowania z osobami z różnych stron świata. Istota tego środka przekazu polega na tym, że na list nie trzeba czekać przez wiele dni, jak w przypadku zwykłej poczty, lecz otrzymuje się go natychmiast.</u>
          <u xml:id="u-4.28" who="#TomaszHofmokl">W pracy naukowej bardzo pomocne są różnorodne bazy danych. Podstawową bazą jest Gopher, czyli świstak. Pozwala ona na łączenie się z zagranicznymi uczelniami w celu ściągania literatury, która nie jest dostępna w Polsce. Wszystkie ważniejsze ośrodki akademickie są podłączone do tej sieci. Służy ona jako pomoc naukowa, ale może także służyć jako źródło rozrywki, stwarzając możliwość uczestniczenia w grze komputerowej np. z Anglikiem czy Japończykiem.</u>
          <u xml:id="u-4.29" who="#TomaszHofmokl">Atrakcyjną formą zabawy intelektualnej są listy dyskusyjne. Zapisanie się do danej grupy daje możliwość rozwijania zainteresowań. Członek grupy automatycznie otrzymuje całą korespondencję dotyczącą danego zagadnienia. Prowadzi się bardzo zróżnicowane tematycznie dyskusje, w których każdy może znaleźć coś odpowiedniego dla siebie.</u>
          <u xml:id="u-4.30" who="#TomaszHofmokl">Aby dokonywać bardziej skomplikowanych operacji, np. kopiowania zbiorów, trzeba autoryzować się w Internecie. W praktyce oznacza to uzyskanie zgody sieciowca na korzystanie z Internetu. Sieć Internetu działa 24 godziny na dobę. Jej użytkownicy, posiadający w domach modemy, mają do niej dostęp przez cały czas.</u>
          <u xml:id="u-4.31" who="#TomaszHofmokl">Nowa technika komputerowa, służąca przekazywaniu informacji polega na podziale informacji na części elementarne, które przy pomocy tzw. routerów kierowane są przez komputer pod właściwy adres, analizowane i odczytywane. W ten sposób można przekazywać informacje, obraz i dźwięk przy wykorzystaniu jednej linii światłowodowej.</u>
          <u xml:id="u-4.32" who="#TomaszHofmokl">Powstanie infostrad już ma i będzie miało w przyszłości ogromny wpływ na przemiany cywilizacyjne. Częściowo już o tym mówiłem, wskazując, że Europa jest zagrożona w rozwoju, jeśli nie dotrzyma kroku w wyścigu technik informatycznych ze Stanami Zjednoczonymi.</u>
          <u xml:id="u-4.33" who="#TomaszHofmokl">Na podkreślenie zasługuje fakt, że w rozwoju sieci informatycznych Polska nie jest zapóźniona. W grudniu 1993 r. powstała Naukowa i Akademicka Sieć Komputerowa. Opracowano m.in. Program Rozwoju Informatyki w środowisku naukowych. W sieci Internetu działa już w Polsce ok. 12 tys. komputerów i podłączono do niej ok. 150 uczelni, a także Sejm, urząd Rady Ministrów i wiele dużych firm. Łącznie z sieci korzysta ok. 60 tys. użytkowników. Z sieci Internetu korzystają dziś przede wszystkim przedstawiciele nauk ścisłych /68 % użytkowników/, podczas gdy na nauki humanistyczne przypada ok. 7 %, a nauki rolnicze - ok. 2 %. Ważne jest to, że mamy do czynienia z lawinowym narastaniem liczby użytkowników.</u>
          <u xml:id="u-4.34" who="#TomaszHofmokl">Oczywiście na proces rozszerzania zakresu użytkowników sieci internet spory wpływ mają ceny połączeń. Niestety, wypada odnotować, że drożej usługi te realizowane są tylko we Włoszech. W Stanach Zjednoczonych połączenia te są wielokrotnie tańsze, co wynika przede wszystkim z większej liczby użytkowników.</u>
          <u xml:id="u-4.35" who="#TomaszHofmokl">Chciałbym powiedzieć, że w naszej ocenie dla rozwoju sieci informatycznej i tworzenia globalnego społeczeństwa informatycznego zrobiono już w Polsce wiele. Szerokie działania w tym zakresie podjął zwłaszcza Komitet Badań Naukowych. Myślę, że nie trzeba budować oddzielnych sieci dla różnych użytkowników, oczywiście poza specyficznymi sytuacjami w przypadku MON, MSW itp. Zarówno pod względem technicznym, jak i organizacyjnym Polska jest przygotowana do włączenia się do globalnego społeczeństwa informatycznego.</u>
          <u xml:id="u-4.36" who="#TomaszHofmokl">Pragnę państwu przypomnieć, że we wrześniu ub.r. wspólnie z sekretarzem KBN J. Frąckowiakiem ogłosiliśmy memorandum w sprawie stosunku Polski do koncepcji "Globalnego społeczeństwa informatycznego". W memorandum tym proponowaliśmy m.in. powołanie polskiego odpowiednika Komisji Bangemanna, w skład której weszliby wybitni przedstawiciele nauki i przemysłu. Zadaniem tego zespołu byłoby dokładne przeanalizowanie zaleceń zawartych w opublikowanych na świecie raportach i wyrażenie opinii, które z proponowanych zaleceń mają znaczenie dla naszego kraju. Zwracaliśmy uwagę także na celowość stworzenia odpowiednich form prawnych stymulujących zaangażowanie kapitału prywatnego w budowę społeczeństwa informatycznego w ramach polityki proinnowacyjnej państwa.</u>
          <u xml:id="u-4.37" who="#TomaszHofmokl">W tej chwili na świecie w sieciach informatycznych pracuje ponad 30 mln użytkowników. Im wcześniej włączymy się w ten obieg informacji tym lepiej. Mówiłem już, że grozi nam zapóźnienie cywilizacyjne, jeśli nie dotrzymamy kroku państwom rozwiniętym. Wskazywałem, że Europa pozostaje w tyle za Stanami Zjednoczonymi. Już w tej chwili pewne produkty europejskie, jak np. wspomniane routery, mimo silnego nacisku politycznego, aby je kupować w wydaniu europejskim, wypierane są przez wyroby amerykańskie, które po prostu są lepsze. Amerykanie po prostu przodują w technice informatycznej i tworzą standardy, do których muszą się dostosowywać pozostałe kraje.</u>
          <u xml:id="u-4.38" who="#TomaszHofmokl">Celem mojego wprowadzenia miało być przybliżenie państwu jedynie podstawowych informacji, które szerzej przedstawiłem w przekazanym państwu opracowaniu. W naszym programie chodzi nie tyle o centralne sterowanie tymi procesami, ile o wyzwalanie aktywności oddolnej, aktywizowanie bezpośrednich użytkowników. Tworzą się porozumienia pomiędzy uczelniami i jednostkami PAN, które wspólnie decydują o tym, jak ma wyglądać kształt sieci i sposób ich funkcjonowania.</u>
          <u xml:id="u-4.39" who="#TomaszHofmokl">Jeśli państwo macie jakieś pytania i pojawiają się one w trakcie prezentowanych wypowiedzi, to proszę o ich zgłaszanie. Będziemy się starać natychmiast udzielać dodatkowych wyjaśnień.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#PrzedstawicielNaukowejiAkademickiejSieciKomputerowejIreneuszNeska">Chciałbym państwu zademonstrować na przykładzie możliwości technicznych jakimi dysponujemy sposobność "nawigowania" po polskich i światowych zasobach informacji. Jako przykład chciałbym państwu przedstawić możliwości wirtualnej biblioteki.</u>
          <u xml:id="u-5.1" who="#PrzedstawicielNaukowejiAkademickiejSieciKomputerowejIreneuszNeska">Po podłączeniu naszego komputera do sieci Internet wywołamy mapę świata. Z kolei poprosimy o mapę Europy, na której za pomocą kursora odnajdziemy Francję. Poprzez wciśnięcie przycisku "myszy" w momencie, gdy strzałka kursora znajduje się w centralnej części Francji - uzyskamy połączenie z Paryżem. Po wywołaniu Paryża, spośród szerokiej oferty instytucji i placówek znajdujących się w tym mieście wybierzemy Luwr.</u>
          <u xml:id="u-5.2" who="#PrzedstawicielNaukowejiAkademickiejSieciKomputerowejIreneuszNeska">Jak państwo widzicie, ukazał nam się katalog zbiorów tego jednego z największych muzeów świata. Z katalogu wybieramy postimpresjonistów, a wśród nich - Modiglianiego. Widzicie państwo, że ukazuje nam się wykaz obrazów tego autora, znajdujących się w zasobach Luwru. Wybierzmy dowolną pozycję z tego zestawu. Jak widać na ekranie komputera ukazuje się stopniowo wskazany obraz. Możemy go powiększać i przybliżać dowolne jego fragmenty. Co więcej, możemy ten obraz skopiować za pomocą drukarki laserowej. W ten sposób nie ruszając się z domu, w bardzo krótkim czasie możemy odbyć podróż do dowolnych zakątków kuli ziemskiej i zaznajomić się z dowolnymi wytworami cywilizacji ludzkiej.</u>
          <u xml:id="u-5.3" who="#PrzedstawicielNaukowejiAkademickiejSieciKomputerowejIreneuszNeska">Demonstracja jaką państwu zaprezentowałem dowodzi, że sieć Internet może się rozrastać w zasadzie bez granic. Można ją wciąż uzupełniać o nowe informacje, nowe zasoby.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PoselJuliuszBraun">Skąd biorą się informacje, które możemy odnaleźć w sieci? W jaki sposób do niej trafiają i przez kogo są tam kierowane?</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PrzedstawicielNASKIreneuszNeska">Informacje dostarczane są do sieci w dużej mierze przez fanatyków. Można powiedzieć, że pod względem klarowności reguł rządzących instalowaniem nowych informacji, mamy tu do czynienia z pełnym żywiołem. Każdy, kto ma dostęp do sieci może do niej wprowadzić dowolne informacje, w tym także informacje fałszywe. Nie ponosi się z tego tytułu żadnej odpowiedzialności. Użytkownicy sieci muszą sobie z tego zdawać sprawę i niekiedy weryfikować informacje przekazywane za pomocą Internetu.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PoselJanBudkiewicz">Zasadne jest chyba przypuszczenie, że można wobec tego do sieci wprowadzać także informacje niepożądane, np. pornografię.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PrzedstawicielNASKIreneuszNeska">Oczywiście. Z taką działalnością mamy już do czynienia. Jeśli chodzi o odpowiedzialność za tego rodzaju działania, to można ją przyrównać do odpowiedzialności za malowanie niecenzuralnych haseł i rysunków na miejskich płotach.</u>
          <u xml:id="u-9.1" who="#PrzedstawicielNASKIreneuszNeska">Chcę państwa poinformować, że w sieci Internet umieszczać można także informacje autoryzowane, a także materiały reklamowe, których nadawcy we własnym interesie powinni zabiegać o rzetelność i wiarygodność tych informacji.</u>
          <u xml:id="u-9.2" who="#PrzedstawicielNASKIreneuszNeska">Zademonstruję teraz państwu możliwość skorzystania z naszych krajowych zasobów sieci Internet i pokażę zabytki Krakowa. Po wywołaniu Krakowa uwagę naszą zwrócimy na krakowski rynek, a następnie na Kościół Mariacki w Krakowie.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#PrzedstawicielkaCentrumSztukiWspolczesnejwWarszawieMartaDubrzynska">Chciałam państwu przedstawić pewne elementy mojej pracy dyplomowej wykonanej w Centrum Sztuki Współczesnej. Ten pokaz ma państwu udowodnić, że dzięki sieci Internet możemy uczestniczyć we wszelkich przejawach życia kulturalnego natychmiast, a nie - tak jak to było dotychczas - dopiero po pewnym czasie po upływie miesięcy czy lat. Nie jesteśmy już odgrodzeni od świata i mamy możliwość uzyskiwania natychmiastowej i pełnej informacji nt. wydarzeń kulturalnych i wytworów kultury właściwie z całego świata.</u>
          <u xml:id="u-10.1" who="#PrzedstawicielkaCentrumSztukiWspolczesnejwWarszawieMartaDubrzynska">W ogólnodostępnym serwerze chcemy umieścić informacje o najciekawszych zasobach i prezentacjach, jakie miały miejsce w Zamku Ujazdowskim i o sposobie oraz zakresie funkcjonowania Centrum Sztuki Współczesnej w Warszawie. W ten sposób nasza działalność, której odbiorcami przez poprzednie lata była stosunkowo wąska grupa miłośników sztuki współczesnej, ma szansę stać się dostępną dla szerokiego kręgu odbiorców na całym świecie.</u>
          <u xml:id="u-10.2" who="#PrzedstawicielkaCentrumSztukiWspolczesnejwWarszawieMartaDubrzynska">Dzięki sieci Internet możemy prezentować zasoby naszych muzeów i galerii, ale także mieć wgląd w zasoby najsławniejszych muzeów świata.</u>
          <u xml:id="u-10.3" who="#PrzedstawicielkaCentrumSztukiWspolczesnejwWarszawieMartaDubrzynska">Procedura sprowadza się tylko do uzyskania dostępu do obcych zasobów lub też do umieszczania w ogólnodostępnych serwerach zasobów informacyjnych o naszych krajowych zbiorach muzealnych.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PoselJuliuszBraun">Jakie są koszty przygotowania i utrzymywania w ogólnodostępnym serwerze tego typu programów?</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#PrzedstawicielkaCSWwWarszawieMartaDubrzynska">Osobiście korzystałam z gościnności i bezpłatnych usług Centrum Sztuki Współczesnej w Warszawie. Właściwie koszty sprowadzały się do sfilmowania zasobów, sporządzenia katalogu itp. Trzeba obliczyć czas pracy komputera, kamery, koszty obróbki zdjęć itp. Koszty te nie były zatem wysokie.</u>
          <u xml:id="u-12.1" who="#PrzedstawicielkaCSWwWarszawieMartaDubrzynska">Następnie posłowie A. Urbańczyk, J. Braun i J. Budkiewicz zadawali pytania dotyczące kosztów tworzenia i utrzymywania serwerów. Odpowiedzi udzielali uczestniczący w spotkaniu pracownicy Naukowej i Akademickiej Sieci Komputerowej. Prof. T. Hofmokl podkreślał, że trudno precyzyjnie określić te koszty i zależą one m.in. od skali przedsięwzięcia. Koszty łączności w sieci Internet sięgają ok. 200 mln starych złotych. Utrzymanie sieci nie wymaga zatrudnienia wyspecjalizowanego personelu. Obsługą sieci mogą się zajmować np. pracownicy muzeów.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PoselJuliuszBraun">Na ile sieć Internetu może pomóc nam w procesie integracji europejskiej?</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#WiceministerMalgorzataKozlowska">To bardzo trudny i jednocześnie ważny problem. Jako Komitet Badań Naukowych nie możemy przekraczać swoich kompetencji i wychodzić poza sprawy środowiska naukowego. Sprawa, o którą pyta pan przewodniczący bardziej leży w kompetencji sejmowej Komisji Kultury i Środków Przekazu.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Chciałbym państwu zwrócić uwagę, na pewne socjologiczne aspekty informatyki. Jak państwu wiadomo coraz więcej osób jest w Polsce zainteresowanych uzyskaniem dostępu do sieci Internetu. Dotychczas dostęp do tej sieci nie jest jednak w Polsce zbyt szeroki. Sytuacja w Warszawie jest pod tym względem najlepsza, choć i w stolicy notujemy ogromny dystans w porównaniu z dostępnością tej sieci np. dla mieszkańców Stanów Zjednoczonych.</u>
          <u xml:id="u-15.1" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Do sieci Internetu można podłączyć się na dwa sposoby. Metoda bezpośrednia polega na stałym połączeniu swojego komputera z komputerem dostawcy usługi. Można wskazać przykład Naukowej i Akademickiej Sieci Komputerowej. Dostęp do usług sieciowych jest wówczas stały, a prędkość transmisji dochodzi do 2 megabitów na sekundę, co odpowiada przesłaniu ok. 220 stron maszynopisu w ciągu jednej sekundy. Niestety, metoda ta ma swoje niedostatki. Wymaga przeznaczenia na ten cel komputera i wyposażenia go w odpowiednie oprogramowanie.</u>
          <u xml:id="u-15.2" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Innym problemem są ceny połączeń. Najtańsze łącze kosztuje obecnie 600 nowych zł. miesięcznie, a łącza szybsze są odpowiednio droższe. Trzeba do tego doliczyć jednorazową opłatę instalacyjną w wysokości 1 tys. zł. Nic więc dziwnego, że z tego rozwiązania korzystają przede wszystkim firmy, a nie osoby prywatne.</u>
          <u xml:id="u-15.3" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Popularniejszą metodą jest połączenie za pomocą modemu z komputerem podłączonym do Internetu. W takiej konfiguracji nasz lokalny komputer pełni rolę terminala. Jest to rozwiązanie znacznie tańsze. Dla osób lub instytucji, którym wystarczy możliwość korzystania z poczty elektronicznej, dostępne są kąta o ograniczonych możliwościach, których abonament kosztuje 150 zł miesięcznie.</u>
          <u xml:id="u-15.4" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Można wskazać jeszcze wiele innych sposobów podłączenia się do Internetu. Dla uczniów i pracowników instytucji oświatowych istnieje dodatkowa możliwość bezpłatnych połączeń. Centrum Informatyczne Uniwersytetu Warszawskiego udostępnia konta dostępne modemowo lub za pośrednictwem terminali w Centrum Informatyki UW. W związku z uruchomieniem projektu "Internet dla szkół" w ostatnim okresie ogranicza się dostęp do tego przywileju uczniom. W lepszej sytuacji są studenci i pracownicy szkół wyższych.</u>
          <u xml:id="u-15.5" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Sytuacja nie jest więc całkiem zła, chociaż w dalszym ciągu daleko nam do warunków i cen, jakie stosowane są w Ameryce.</u>
          <u xml:id="u-15.6" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Sądzę, że warto zorganizować grupę uczonych, która przygotuje zasób informacji, jaki chcielibyśmy umieścić w sieci Internetu i doprowadzić jak najszybciej do wprowadzenia tych danych do sieci.</u>
          <u xml:id="u-15.7" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Jeśli państwo będziecie mieli jakieś pytania, to chętnie udzielę dodatkowych wyjaśnień.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#DyrektorCentrumSztukiWspolczesnejwWarszawieZbigniewKrukowski">Dotychczas działalność rejestrująca zasoby naszego centrum ogranicza się do zapisywania ekspozycji i zasobów archiwalnych na taśmach video. Chcemy jak najszybciej stworzyć warunki umożliwiające szerokie propagowanie naszej działalności nie tylko w kraju, ale także w Europie i świecie. Wykorzystać chcemy w tym celu także sieć Internetu. Oczywiście w naszej działalności uwzględniać musimy zatem także koszty przygotowania i utrzymywania serwisu informacyjnego.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PoselAndrzejUrbanczyk">Chciałbym zapytać, w jakim stopniu jesteśmy przygotowani do funkcjonowania w takiej sieci. Czy liczba 100 serwerów, to rzeczywiście dużo?</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#DyrektorTomaszHofmokl">Z pewnością liczba ta nie przyprawia jeszcze o zawrót głowy. Trzeba jednak pamiętać o tym, że jeszcze pół roku temu nie mieliśmy w Polsce w ogóle takich możliwości. Mamy tu więc do czynienia z pewną eksplozją, z lawinowym narastaniem tych połączeń.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Chciałbym państwu przedstawić niektóre prawne aspekty działania sieci komputerowych w Polsce i na świecie. W kwietniu ub.r. odbyła się w Poznaniu na ten temat międzynarodowa konferencja naukowa, podczas której wiele uwagi poświęcono możliwościom nadużyć popełnianych z wykorzystaniem nowoczesnych technologii przetwarzania informacji.</u>
          <u xml:id="u-19.1" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Kiedy w styczniu 1994 r. rozpoczęły się przygotowania organizacyjne do naszej konferencji, nikt nie miał wątpliwości, że hasło "przestępczość komputerowa" jest tylko pewnym skrótem myślowym, za którym kryje się bardzo szeroka i wieloaspektowa problematyka ochrony informacji w warunkach jej automatycznego przetwarzania. Większość opracowań, jakie przedstawiono podczas konferencji miało pionierski charakter, a ich autorom należą się tym większe słowa uznania.</u>
          <u xml:id="u-19.2" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Wśród celów konferencji za najważniejsze uznaliśmy zapoczątkowanie w Polsce publicznej dyskusji nt. rodzajów zagrożeń dla różnego rodzaju dóbr prawnych, jakie niesie ze sobą zjawisko komputeryzacji oraz dokonanie oceny aktualnego stanu rozwiązań prawnych w zakresie przeciwdziałania nadużyciom komputerowym oraz projektowanych zmian ustawodawczych w tej dziedzinie na tle europejskich standardów normatywnych. Ważnym celem wydawało nam się także zapoznanie przedstawicieli polskich firm komputerowych, a także sektora bankowego z doświadczeniami zachodnioeuropejskimi w zakresie skutecznego zwalczania piractwa komputerowego oraz ochrony systemów bankowych przed nadużyciami komputerowymi.</u>
          <u xml:id="u-19.3" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Zamierzaliśmy także omówić zasady ochrony prawnej informacji biznesowej oraz danych osobowych na tle ustawodawstwa polskiego i projektów nowych aktów prawnych. Konferencja miała także służyć otwartej wymianie poglądów w gronie profesjonalistów, w celu sformułowania postulatów pod adresem ustawodawcy.</u>
          <u xml:id="u-19.4" who="#MikolajaKopernikawToruniudrAndrzejAdamski">We wnioskach i zaleceniach praktycznych z konferencji uznano, że komputeryzacja jest nowym, bardzo dynamicznie rozwijającym się w Polsce zjawiskiem. Głosy w dyskusji wskazywały, że zjawisko to ma doniosłe następstwa społeczne i wywołuje liczne, nieznane wcześniej problemy, które wymagają regulacji prawnej. Podczas konferencji nie tylko ukazywano istotę tych problemów, ale także dokonywano oceny obowiązujących i projektowanych przepisów prawnych, służących ich rozwiązywaniu.</u>
          <u xml:id="u-19.5" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Przedstawione referaty i dyskusja dowiodły, że komputeryzacja, podobnie jak wiele innych zjawisk i procesów związanych z postępem technicznym, oprócz wartości pozytywnych niesie ze sobą dysfunkcjonalne skutki uboczne, do których należy zaliczyć nadużycia popełniane z wykorzystaniem nowoczesnych technologii przetwarzania informacji.</u>
          <u xml:id="u-19.6" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Wciąż nie są znane rozmiary i charakter tych negatywnych skutków ubocznych. Przyjmuje się, że szczególnie duże rozpowszechnienie wykazują takie nadużycia komputerowe, jak zawirusowanie komputera, kopiowanie cudzych programów na własny użytek, wykorzystywanie cudzego sprzętu i oprogramowania do własnych celów, bez zezwolenia osoby uprawnionej. Według ocen uczestników konferencji wymienione zjawiska mają w Polsce charakter masowy i są charakterystyczne dla wczesnej fazy rozwoju komputeryzacji. Stanowią one symptom niskiego poziomu kultury informatycznej, zwłaszcza zaś przekonania o nieszkodliwości, lub też znikomej naganności wymienionych zachowań. W tym gronie nie muszę udowadniać, że działania te w swej istocie naruszają cudze dobra prawne.</u>
          <u xml:id="u-19.7" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Niski poziom kultury informatycznej, na jaki wskazują przeprowadzone badania, jest zjawiskiem całkowicie naturalnym w początkowym okresie rozwoju komputeryzacji. Niepokój narasta wówczas, gdy ta działalność przybiera postać lekceważenia elementarnych zasad zabezpieczania systemów komputerowych przed nieuprawnionym dostępem i występuje w działalności takich instytucji zaufania publicznego, jak np. zakład Ubezpieczeń Społecznych.</u>
          <u xml:id="u-19.8" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Istotnym czynnikiem kształtowania kultury informatycznej jest prawo. Na obecnym etapie rozwoju komputeryzacji reguły prawne mają do odegrania ważną, wręcz pionierską rolę, która polega na wyznaczaniu standardów "dobra i zła" w całkowicie nowym, pozbawionym innych odniesień normatywnych obszarze aktywności człowieka, jakim jest automatyczne przetwarzanie informacji.</u>
          <u xml:id="u-19.9" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Rola prawa jako nośnika ładu normatywnego w żywiołowo przebiegających procesach komputeryzacji i informatyzacji życia społecznego, nie powinna być wyłącznie utożsamiana z działalnością legislacyjną państwa i jego organów. Ochronie informacji i systemów komputerowych przed niebezpieczeństwem nadużyć powinny także służyć tworzone na użytek poszczególnych jednostek organizacyjnych regulaminy i instrukcje wewnętrzne. Powinny one określać zakres uprawnień i odpowiedzialności oraz zasady postępowania indywidualnych użytkowników systemów informatycznych i komputerów.</u>
          <u xml:id="u-19.10" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Nienadążanie regulacji ustawowych za żywiołowym rozwojem informatyki jest sytuacją wysoce niepożądaną. Otwiera bowiem pole do naruszeń różnego rodzaju dóbr prawnych w sposób prawnie niesankcjonowany.</u>
          <u xml:id="u-19.11" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Szczególnie niepokojący i niezrozumiały - biorąc pod uwagę trwające od kilku lat prace projektowe - jest brak ustawowej ochrony danych osobowych w Polsce. W latach 70., w obliczu podobnej sytuacji, parlamenty Niemiec i Holandii do czasu uchwalenia odpowiednich ustaw zablokowały rządowe projekty komputeryzacji danych osobowych w tych krajach. W Polsce natomiast projekty zautomatyzowanych rejestrów osobowych są realizowane w sytuacji, w której zasady gromadzenia, przetwarzania i udostępniania zawartych w nich informacji nie zostały określone przez ustawę.</u>
          <u xml:id="u-19.12" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Ściganie przestępstw komputerowych, jako jednej z form przestępczości transgranicznej, wymaga oczywiście współpracy międzynarodowej. Warunkiem sine qua non takiej współpracy, oprócz podpisania umów o wzajemnej pomocy prawnej i umów ekstradycyjnych, jest przyjęcie przez ustawodawstwo karne poszczególnych krajów pewnych wspólnych rozwiązań i standardów normatywnych. W ten sposób, zarówno w zakresie przepisów proceduralnych, jak i w katalogu zachowań można będzie umieścić zjawiska uznawane za przestępstwa komputerowe. Dla Polski szczególnie istotne znaczenie mają standardy normatywne, wypracowane w tej dziedzinie, w ramach Rady Europy i Organizacji Narodów Zjednoczonych.</u>
          <u xml:id="u-19.13" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Projekt nowego polskiego Kodeksu karnego przewiduje szeroki zakres kryminalizacji nadużyć komputerowych i nie licząc wyjątku dotyczącego fałszerstwa komputerowego, spełnia zalecenia Komitetu Ekspertów Rady Europy do spraw Przestępstw Komputerowych w zakresie tzw. listy minimalnej tych przestępstw.</u>
          <u xml:id="u-19.14" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Brak w projekcie nowego polskiego Kodeksu postępowania karnego uregulowań szczególnych dotyczących karno-procesowych aspektów zjawiska komputeryzacji, uzasadnia postulat, powołania w ramach Komisji ds. Reformy Prawa Karnego Procesowego zespołu roboczego, którego zadaniem byłaby ocena możliwości podejmowania na podstawie przepisów nowej procedury karnej czynności procesowych związanych z dostępem do systemów komputerowych i zabezpieczaniem do celów dowodowych informacji przechowywanych w tych systemach. Chodzi tu w szczególności o kwestię prawidłowego sposobu zabezpieczenia do celów dowodowych komputerowego zapisu informacji, obowiązku współdziałania świadków z organami sprawiedliwości, przy dokonywaniu tych czynności procesowych oraz ewentualnych wymogów, jakim dla celów procesowych powinien odpowiadać dowód generowany komputerowo, bądź "dokument elektroniczny".</u>
          <u xml:id="u-19.15" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Ochrona praw autorów programów komputerowych i skuteczne zwalczanie piractwa w tej dziedzinie zależy przede wszystkim od sprawnej egzekucji przepisów ustawy o Prawie autorskim i prawach pokrewnych. Podstawowym mankamentem tego aktu prawnego jest brak przepisów szczególnych regulujących tryb zabezpieczenia dowodów, tak na potrzeby procesu cywilnego, jak i postępowania karnego.</u>
          <u xml:id="u-19.16" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Przepisy antypirackie, pomimo bardzo szerokiego - obejmującego nawet winę nieumyślną - zakresu penalizacji, zawierają poważną lukę. Wbrew dyrektywie Unii Europejskiej z 14 maja 1991 r. w sprawie ochrony programów komputerowych, nie zabraniają bowiem używania i oferowania do sprzedaży tzw. "programów kluczy", służących do łamania kodu zabezpieczającego program przed jego nielegalnym kopiowaniem.</u>
          <u xml:id="u-19.17" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Porównania międzynarodowe wskazują, że ochrona rynku komputerowego przed piractwem przynosi widoczne efekty w tych krajach, w których działają prężne organizacje antypirackie, zrzeszające producentów oprogramowania komputerowego. Jednym z celów działalności szkoleniowej takich organizacji jest merytoryczne przygotowanie policjantów i innych pracowników organów wymiaru sprawiedliwości do zwalczania piractwa komputerowego. Powołanie do życia /w trybie art. 104 ustawy o prawie autorskim i prawach pokrewnych/, takiej organizacji w Polsce jest pilnym zadaniem.</u>
          <u xml:id="u-19.18" who="#MikolajaKopernikawToruniudrAndrzejAdamski">W sferze działalności instytucji finansowych, w tym także banków, poziom bezpieczeństwa systemów informatycznych powinien być przedmiotem zobiektywizowanej oceny opartej na uznanych kryteriach międzynarodowych. Zadania w zakresie akredytacji systemów komputerowych oraz wystawiania certyfikatów bezpieczeństwa dla oprogramowania powinna, wzorem innych państw, przejąć w Polsce specjalna agenda rządowa ds. bezpieczeństwa systemów informatycznych, której utworzenie się postuluje.</u>
          <u xml:id="u-19.19" who="#MikolajaKopernikawToruniudrAndrzejAdamski">Brak ustawy o ochronie danych osobowych, które są już w Polsce gromadzone i przetwarzane za pomocą nowoczesnych technologii informatycznych, nie daje się pogodzić z konstytucyjną zasadą państwa prawnego i ratyfikowanymi przez Polskę konwencjami międzynarodowymi w zakresie ochrony praw człowieka. Istnieje zatem potrzeba przyspieszenia prac legislacyjnych nad tą ustawą oraz dostosowania zawartych w niej rozwiązań do standardów międzynarodowych.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Chciałbym państwa poinformować o treści i wynikach badań, jakie przeprowadziliśmy, zatytułowanych "Odbiór informatyki w świadomości społecznej". Przedmiotem badań był aktualny wizerunek informatyki w społecznej świadomości. Chcieliśmy się dowiedzieć, kto, jakie podmioty, instytucje, czynniki i w jaki sposób kształtują ten wizerunek.</u>
          <u xml:id="u-20.1" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Okazuje się, że znaczenie informatyki i nowoczesnych środków przekazu wysoko ocenia w naszym społeczeństwie zwłaszcza młodzież, kadra kierownicza oraz pracownicy administracji państwowej. W pozostałych środowiskach społecznych problematyka ta nie jest dostrzegana jako istotna i przedstawiciele tych środowisk wykazują raczej niskie zainteresowanie i niski poziom znajomości tych zagadnień. Bardzo nisko problematyka informatyki notowana jest w środowiskach robotniczych, a zwłaszcza mieszkańców wsi.</u>
          <u xml:id="u-20.2" who="#PrzedstawicielUniwersytetuSzczecinskiegodrZdzislawSzyjewski">Jak widać, sposób postrzegania rangi tych zagadnień wynika bezpośrednio z przydatności tego rodzaju wiadomości w codziennym życiu, zwłaszcza zawodowym. W naszych badaniach ujawniły się także wątpliwości szerokich grup społecznych, co do skuteczności i wiarygodności wykorzystywania technicznych środków przekazu informacji. W świadomości społecznej wciąż pamięta się największą wpadkę systemu informatycznego, za jaką uznano próbę komputeryzacji systemu podatkowego. Za największy sukces uznaje się z kolei komputeryzację systemu sprzedaży biletów PKP.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Dyskutując o problemach globalnego społeczeństwa informatycznego nie można nie zwrócić uwagi na zagadnienia bezpieczeństwa w sieciach komputerowych. Jest to rozległa już dziedzina wiedzy i działalności praktycznej. Warto podkreślić, że efekty w dużym stopniu zależą tutaj od świadomości samego użytkownika sieci. Z pewnością wiadomo państwu, że istnieją techniczne możliwości popełniania różnorodnych nadużyć i przestępstw. Z tą działalnością użytkownicy komputerów walczą od samych początków ich rozpowszechniania. Wynajduje się coraz doskonalsze systemy zabezpieczające własne zasoby i sieci przed niepożądaną ingerencją, kradzieżą, czy inną formą wykorzystania. Ciągłe rozrastanie się sieci komputerowych połączeń oraz wzrost roli komputerów w życiu gospodarczym, działalności ekonomicznej, a nawet funkcjonowaniu poszczególnych gospodarstw domowych, określają rangę i pilność potrzeby zapewnienia bezpieczeństwa sieci.</u>
          <u xml:id="u-21.1" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">W dużej mierze żywiołowy sposób powstawania sieci Internetu sprawił, że nie powstały zinstytucjonalizowane organy, które czuwałyby w sposób globalny nad bezpieczeństwem tej sieci. Nie powstała żadna elektroniczna policja. Mówiłem już o tym, że istnieje wiele możliwości włamania się do cudzych zasobów informatycznych i systemów komputerowych z wykorzystaniem sieci komputerowych. Dlatego podkreślałem wagę świadomości samych użytkowników. W porównaniu z wcześniejszymi formami porozumiewania się łatwo zauważyć, że przesyłając klasyczną pocztę użytkownicy sami klasyfikują przesyłane informacje i inne informacje przesyłane są na kartkach pocztowych, a inne - w postaci zaklejonych listów itp.</u>
          <u xml:id="u-21.2" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Ta sama zasada przyjęła się już w komunikacji telefonicznej. Często spotykamy się ze stwierdzeniem "to nie jest rozmowa na telefon". Każdy intuicyjnie czuje, jakie treści nie nadają się do przekazywania drogą telefoniczną. Jest to nic innego jak stosowanie dostępnych środków ostrożności, mającej na celu zabezpieczenie przekazywanych informacji.</u>
          <u xml:id="u-21.3" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Niestety, w systemach sieci komputerowych ta świadomość nie jest jeszcze powszechna. Ważna w tym procesie jest rola operatora, który świadczy usługi przekazywania tych informacji. Operator zobowiązany jest do zachowania tajemnicy przekazywanych informacji i musi stosować odpowiednie środki techniczne i organizacyjne, zapewniające jak najwyższe bezpieczeństwo treści przekazywanych komunikatów. Trzeba podkreślić, że od strony technicznej możliwe jest zarówno doskonałe zabezpieczenie przesyłanych treści, jak również - włamanie się do pozornie dobrze strzeżonych sieci. W tej dziedzinie, podobnie jak w innych, trwa ciągły wyścig między sposobami skutecznego zabezpieczania, a sposobami naruszania tej tajemnicy. W systemach komputerowych nie jest to nic nowego.</u>
          <u xml:id="u-21.4" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Nie mam możliwości przedstawienia państwu szczegółowych rozwiązań technicznych, które umożliwiają zabezpieczanie także przesyłek poczty elektronicznej w zależności od tego, jakie treści są tą drogą przesyłane. Można i trzeba stosować znane już środki ostrożności wówczas, kiedy jest to wymagane. Jest to rodzaj szyfrowania przesyłanego tekstu. Znane są także elektroniczne podpisy cyfrowe, które są znacznie lepszym zabezpieczeniem tekstu niż złożony odręcznie autograf.</u>
          <u xml:id="u-21.5" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Specyfika Internetu polega na tym, że mamy do czynienia z rozległą, praktycznie nieograniczoną siecią. Przyłączenie się użytkownika do takiego systemu polega na tym, że początkowo znajduje się on w sieci lokalnej, należącej do jakiejś instytucji, a sieć tej instytucji dołączana jest dopiero do organizmu globalnego. Na styku pomiędzy siecią globalną a sieciami lokalnymi, wewnętrznymi konieczne jest także stosowanie pewnych mechanizmów zabezpieczających, filtrujących przepływ informacji pomiędzy tymi dwoma światami. Zjawisko to można porównać z odbiegającymi od głównych publicznych dróg czy autostrad - niewielkich dróg lokalnych, czy po prostu prywatnych posesji, zabezpieczanych różnorodnymi systemami alarmowymi itp. W przypadku sieci Internet mówimy wówczas o tzw. ścianach ogniowych, tj. systemach, które występują na styku pomiędzy przestrzenią publiczną, a siecią wewnętrzną danej instytucji.</u>
          <u xml:id="u-21.6" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Prowadzone są obecnie prace nad standaryzacją sposobów przesyłania dokumentów. Są to wszelkie zagadnienia związane z klasyfikowaniem przekazów i elektronicznym transferowaniem dokumentów. W krajach zachodnich działalność ta jest już od pewnego czasu określona przez standardowe rozwiązania. System stosowanych zabezpieczeń powoduje, że nadawca nie może wyprzeć się nadawanych treści i faktu nadania określonego dokumentu. Chodzi o to, aby coraz powszechniejsza była świadomość potrzeby stosowania takich zabezpieczeń.</u>
          <u xml:id="u-21.7" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">Wyścig pomiędzy "strażnikami" sieci komputerowych i "włamywaczami" do tych sieci nie jest niczym szczególnym. Jest to tylko unowocześniona wersja walki, jaka od wieków toczy się o przechwycenie informacji. Wcześniej wynaleziono wiele sposobów na złamanie pieczęci, otwieranie kopert, łamanie szyfrów, podsłuchiwania telefonicznych rozmów itp., a teraz przyszedł czas, kiedy walka ta przeszła na teren sieci komputerowych. Są fachowcy, którzy z powodzeniem korzystają z cudzych sieci komputerowych bez wiedzy i zgody instytucji, która jest ich właścicielem i ponosi koszty ich utrzymania.</u>
          <u xml:id="u-21.8" who="#PrzedstawicielKomitetuBadanNaukowychKrzysztofSilicki">W raportach, o których już dzisiaj mówiono, m.in. w raporcie przemysłowców "Przez infostrady do przebudowy Europy" oraz w raporcie tzw. Komisji Bangemanna pt. "Europa i globalne społeczeństwo informatyczne" odnaleźć można dylematy dotyczące bezpieczeństwa sieci komputerowych. Wszyscy zastanawiają się nad tym, w jaki sposób system uczynić możliwie otwartym, a jednocześnie zapewnić bezpieczeństwo przesyłanych informacji. Są to w pewnym sensie przeciwstawne dążenia. Równowagę pomiędzy dostępnością informacji, a ich bezpieczeństwem zapewniają operatorzy sieci.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#DyrektorTomaszHofmokl">W tym miejscu chciałbym podkreślić, że mamy już w Polsce bezpieczną pocztę elektroniczną. Jej usługi pozwalają na szybkie i bezpieczne przekazywanie dowolnych informacji.</u>
          <u xml:id="u-22.1" who="#DyrektorTomaszHofmokl">Staraliśmy się państwu w przedstawionych dzisiaj referatach przybliżyć najważniejsze problemy, jakie wiążą się z tworzeniem globalnego społeczeństwa informatycznego. Podjęliśmy próbę ukazania miejsca, w jakim znajduje się nasz kraj, wyzwań technologicznych, jakim musimy sprostać oraz niebezpieczeństw jakie występują w procesie tworzenia i funkcjonowania sieci komputerowych. Nade wszystko zaś staraliśmy się państwu przedstawić szanse, jakie krajowi, gospodarce, różnym dziedzinom życia społecznego, a nawet pojedynczym obywatelom, tworzy rozbudowywanie sieci komputerowych, rozwój informatyki, a w następstwie powstanie globalnego społeczeństwa informatycznego. Mam nadzieję, że spotkanie to było dla państwa pożyteczne.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#PoselJuliuszBraun">Interesuje nas nie tylko sposób, w jaki buduje się sieci informatyczne, służące m.in. wymianie informacji, ale także kwestia własności tych sieci. Kto jest operatorem sieci dla ewentualnej przyszłej kontroli obiegu informacji. Czy istnieje możliwość wykorzystywania zbudowanych sieci do indywidualnego kontaktu z Internetem?</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#DyrektorTomaszHofmokl">Tak, to jest możliwe.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PoselJanByra">Spotkaliśmy się z tezą o zagrożeniach rozwoju techniki informatycznej na polu polityki. Podano przykład lobbingu. Myślę, że marzeniem każdego parlamentarzysty jest posiadanie technicznej możliwości dostępu do swoich biur poselskich i możliwości konsultowania projektów ustaw, sposobu głosowania, tworzenia wspomnianego lobbingu.</u>
          <u xml:id="u-25.1" who="#PoselJanByra">Sądzę, że o zagrożeniach dla demokracji można byłoby mówić tylko wówczas, gdybyśmy mieli do czynienia z monopolem danej grupy czy partii na posiadanie tej techniki, czy korzystanie z niej. Wydaje mi się, że takie obawy są dzisiaj płonne.</u>
          <u xml:id="u-25.2" who="#PoselJanByra">Dawno już postawiono pytanie, czy parlamentarzysta w swojej działalności powinien kierować się społecznymi odczuciami i przekonaniami, czy też osobistym poglądem. Nasza Konstytucja mówi, że mandat posła jest wolny, co oznacza, że poseł nie jest związany opinią wyborców. Z drugiej strony każdy z nas zdaje sobie sprawę, że nie może działać wbrew swojemu elektoratowi jeśli nie chce być politycznym samobójcą.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#DyrektorTomaszHofmokl">Ciekawą opinię na ten temat znalazłem w "Time". Wykazano tam, że stosunkowo łatwo, przy pomocy nowoczesnych środków technicznych manipulować lobbingiem. Można szybko zebrać grupę osób, która nie będzie reprezentatywna dla grupy wyborców, czy całego społeczeństwa i spowodować, że grupa ta będzie forsować wprowadzanie jakiegoś rozwiązania, które nie musi być pożądane przez większość społeczeństwa. Wskazuję państwu tylko ten ważny problem.</u>
          <u xml:id="u-26.1" who="#DyrektorTomaszHofmokl">Nie jestem specjalistą od parlamentaryzmu. Wyobrażam sobie natomiast, że jeśli wybieram swojego przedstawiciela, to dlatego, iż mam do niego zaufanie, że wykorzysta on jak najlepiej wszelkie posiadane informacje. W mojej prywatnej ocenie najgorszym rozwiązaniem byłoby, gdyby indywidualni wyborcy chcieli sterować wybranymi przez siebie posłami. Mogłoby to wyglądać w ten sposób, że codziennie znajdowaliby oni na ekranach swoich komputerów zapytania posła, jak ma głosować w konkretnej sprawie. Średnia udzielonych odpowiedzi decydowałaby o wyniku głosowania. To byłaby jakaś forma totalnej demokracji, ale na szczęście jest to jeszcze fikcja.</u>
          <u xml:id="u-26.2" who="#DyrektorTomaszHofmokl">Wydaje mi się, że trzeba raczej wybrać najlepszych przedstawicieli, którzy będą w imieniu wyborców samodzielnie rozstrzygali różnorodne zagadnienia, a nie będą wciąż pytać swoich wyborców, jak postępować w konkretnych sprawach. W starym dowcipie góral mówi, że jest przeciwko demokracji, bo demokracja to rządy większości, a kto widział żeby większość była mądra.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PoselAndrzejUrbanczyk">Zaprezentowaliście się państwo podczas dzisiejszego spotkania, jako zdecydowani zwolennicy rozwiązań proinformatycznych, zwolennicy budowy sieci infostrad. Stoimy dziś w parlamencie przed wyborem w pewnym sensie psychologicznym. Wskazywali bowiem państwo na pewne elementy żywiołu, które stykają się z obszarami już regulowanymi. Dotykamy zatem obszarów regulowanych także pod względem prawnym. Można stawiać pytanie, czy żywioł w pewnych sytuacjach nie jest elementem pozytywnym, czy bariery administracyjne, a także prawne, w określonych sytuacjach nie tworzą przypadkiem przeszkód, które uniemożliwiają szybki rozwój pewnych procesów, w tym także pożytecznych.</u>
          <u xml:id="u-27.1" who="#PoselAndrzejUrbanczyk">Chcę państwa zapytać, w jakim momencie znajdujemy się obecnie. Czy liczba czynności użytkowych związanych z informatyką i zjawiskami pokrewnymi, daje się dzisiaj precyzyjnie określić? Czy ze względu na brak kompatybilności rzeczywistości informatycznej nie stykamy się dzisiaj z sytuacją, kiedy prawo powinno natychmiast wkroczyć, kiedy trzeba tworzyć nowe ustawy? Czy ten proces, w dużym stopniu żywiołowy, można jeszcze pozostawić jego naturalnemu biegowi, poprzestając jedynie na jego obserwacji, zanim przystąpimy do generalnego prawnego uregulowania tych zagadnień? Jaka jest państwa ocena tej sytuacji? Czy należy te procesy wyprzedzać, sterować nimi, wzorując się na przykładzie innych krajów, na prognozach, czy też poprzestawać jedynie na śledzeniu tego procesu i reagować tylko w tych przypadkach, gdy jest to konieczne?</u>
          <u xml:id="u-27.2" who="#PoselAndrzejUrbanczyk">Pierwsza sprawa, jaką chciałem poruszyć dotyczy więc momentu, w jakim znajduje się nasza informatyka i oceny państwa co do pożądanych działań w tym okresie. Czy powinniśmy w większym niż dotąd stopniu reagować na dokonujące się procesy tworzeniem nowych przepisów prawa, czy też raczej obserwować te procesy i prawo stosować elastycznie?</u>
          <u xml:id="u-27.3" who="#PoselAndrzejUrbanczyk">Chciałbym też państwa zapytać o to, kogo państwo uznajecie za swego sojusznika, a kogo za wroga. Czy wrogiem jest brak należytej wiedzy, polski konserwatyzm, ubóstwo itd.? Jak te sprawy przenosić można na grunt polityki i działalności legislacyjnej? Czy poza nauką i biznesem są w Polsce takie siły społeczne, które mogłyby efektywnie włączyć się do promocji nowoczesnych rozwiązań w zakresie informatyki. Podstawową wytyczną jest dla nas fakt, że informatyka zwiększa zakres wolności człowieka. Kto więc jest państwa sojusznikiem, a kto przeszkadza upowszechnianiu nowych technik komunikowania. Mogą one przecież przyczyniać się do zasypywania luki technologicznej, jaka dzieli Polskę od rozwiniętych krajów, ale mogą też przyczyniać się do utrwalania istniejących dystansów.</u>
          <u xml:id="u-27.4" who="#PoselAndrzejUrbanczyk">W poprzednim rządzie premier W. Pawlak symbolizował otwarcie na problemy informatyki. Nie wiem czy z tego były jakieś konkretne, wymierne korzyści. Czy odczuliście państwo jakieś pozytywne następstwa faktu, że polityk obnosi się z nader pozytywnym stosunkiem do określonego narzędzia lub metody?</u>
          <u xml:id="u-27.5" who="#PoselAndrzejUrbanczyk">Kilka miesięcy temu powstał interesujący dokument określony jako memorandum w sprawie stosunku Polski do koncepcji globalnego społeczeństwa informatycznego. Chcę zapytać jakie są reakcje na to memorandum, które jak przypuszczam, było skierowane do konkretnych adresatów. Czy była jakaś reakcja ze strony rządu? Czy powstał w Polsce odpowiednik Komisji Bangemanna? Czy nadal działania w zakresie wdrażania problematyki informatyki i społeczeństwa informatycznego są rozproszone i brakuje perspektywicznego, nowoczesnego myślenia w tej dziedzinie.</u>
          <u xml:id="u-27.6" who="#PoselAndrzejUrbanczyk">Moje liczne pytania są być może zbyt dociekliwe, ale dzisiejszą demonstracją zostaliśmy przekonani do nowych narzędzi obiegu informacji. Osobiście odczuwam lęk przed tymi nowymi środkami komunikowania się, ale moja żona i dzieci korzystają już z pomocy komputera bez żadnych zahamowań. Być może zatem jedną z przyczyn blokowania są problemy pokoleniowe?</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#PoselRyszardUlicki">Myślę, że każda rewolucja niesie ze sobą także pewne problemy moralne. Wszyscy wiemy, że nowoczesne systemy informatyczne wiążą się także z występowaniem pewnych marginesowych obszarów, które oceniamy jako nieprawidłowe i groźne. Mówiono dziś o niebezpieczeństwach propagowania pornografii, nadmiernej kontroli nad jednostką itp.</u>
          <u xml:id="u-28.1" who="#PoselRyszardUlicki">Czy państwa zdaniem, jeśli te procesy przybiorą masową postać, to sama skala zjawiska będzie czynnikiem generującym pewne nowe zjawiska i fakty. Czy będą one oceniane tylko pozytywnie, czy też przynosić będą efekty oceniane krytycznie? Czy istnieje moment krytyczny, po przekroczeniu którego zagrożona będzie sama wartość i tajemnica nauki? Obawiam się, że w pewnym momencie ujawnić się może dominacja geszefciarskiego stosunku do nauki. Może np. powstać obszar samoobsługi prawnej, zamiast chodzić do lekarza, będziemy samodzielnie poszukiwać odpowiedzi czym i jak się leczyć itp. Inaczej mówiąc, czy rozwój informatyki nie sprawi, że będzie ona traktowana jako rodzaj rzemiosła, co w nieuchronny sposób spowodować może zahamowanie dalszego rozwoju nauki. Nauka jest przecież pewną tajemnicą i czynne uprawianie nauki polega na odkrywaniu kolejnych zasłon tej tajemnicy. Czy nie boicie się państwo, że dzięki nowym technikom nauka spowszednieje? Czy nowe zjawiska z chwilą osiągnięcia pewnych kryteriów ilościowych będą generować nowe idee, procesy, czy też mogą w pewnym momencie zablokować postęp w nauce?</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#DrAndrzejAdamski">Bardzo trafnie pan poseł wskazał, że nowoczesne techniki informatyczne są fenomenalnym instrumentem kontroli społecznej. Użyte w sposób profesjonalny mogą zagrozić swobodom obywatelskim. Nie ma jednoznacznej odpowiedzi na pytanie, jaką postawę powinni zająć przedstawiciele parlamentu w obliczu tego zjawiska. Nie potrafię powiedzieć, czy należy już reagować, natychmiast i rozlegle, czy też należy jeszcze poczekać, zobaczyć jak te procesy będą się kształtować i dopiero po pewnym czasie próbować tworzyć nowe przepisy.</u>
          <u xml:id="u-29.1" who="#DrAndrzejAdamski">Myślę, że na takie pytanie nie ma jednoznacznej odpowiedzi, gdyż mamy tu do czynienia z bogatą mozaiką różnych problemów. Jeżeli chodzi o niektóre aspekty tych zjawisk, to można powiedzieć, że dzisiaj jest już za późno na skuteczną reakcję. Jako przykład mogę podać trwający od wielu miesięcy poród ustawy o ochronie danych osobowych. Ustawa ta ma kapitalne znaczenie dla ochrony praw, swobód i wolności obywatelskich. Wiadomo, że głównym odbiorcą tego rodzaju danych są państwowe służby odpowiedzialne za bezpieczeństwo i porządek w państwie. Niebezpieczeństwo polega jednak także na tworzeniu się szarej sfery różnego rodzaju agencji i biur detektywistycznych, które prywatnym odbiorcom sprzedają informacje o obywatelach.</u>
          <u xml:id="u-29.2" who="#DrAndrzejAdamski">Większość krajów zachodnich uporała się z tymi problemami wiele lat temu. Pamiętamy jak w latach 60. problematyka ta aktualna była zwłaszcza w sferach bankowych, gdzie w grę wchodzi wiarygodność kredytobiorców. Sprzedawano informacje także bardzo intymne, dotyczące np. stanu zdrowia, osobistych preferencji itp. Pod tym względem zwłoka w naszym prawie niepokojąco się przedłuża. Proszę przy tym pamiętać, że brak tego typu regulacji prawnej izoluje nas od Europy Zachodniej. Nie możemy liczyć na wzajemną wymianę informacji z tymi krajami. Obszar Polski staje się oazą, gdzie można tworzyć w sposób żywiołowy banki danych osobistych, podczas gdy na Zachodzie te kwestie już dawno zostały rozwiązane. Jest to jeden z przykładów, kiedy prawo nie nadąża za żywiołowym rozwojem procesów społecznych.</u>
          <u xml:id="u-29.3" who="#DrAndrzejAdamski">Chciałem państwu wskazać na niebezpieczeństwa, jakie wiążą się z brakiem prawnych uregulowań tego obszaru. Dzięki temu można do sieci Internet włączać w Polsce informacje poufne, osobiste, które nie powinny przenikać do publicznego obiegu. Taka sytuacja nie jest dobrze odbierana przez zachodnich ekspertów. Kiedy trzy lata temu przedstawiciel jednego z rządów, który w ramach programu ONZ przeznaczył na komputeryzację centralnego rejestru skazanych w Polsce duże środki finansowe, przyjechał do Polski, to od razu zadał ministrowi sprawiedliwości pytanie, czy Polska ma ustawę o ochronie danych osobowych. Kiedy dowiedział się, że taki akt prawny w Polsce nie funkcjonuje, natychmiast opuścił nasz kraj informując, że wróci, kiedy ta sprawa będzie uregulowana. Ten przykład dowodzi, jak istotne są  związki między prawem i informatyką. Wydaje się, że konieczne są ustawowe wytyczne dotyczące sposobu tworzenia i wykorzystywania komputerowych baz danych.</u>
          <u xml:id="u-29.4" who="#DrAndrzejAdamski">W tej chwili wszelkie informacje, jakie znajdują się w sieci Internetu i są tam umieszczane, odczytywane mogą być na własną odpowiedzialność. Trudno nawet sobie wyobrazić, jak liczne i poważne argumenty ze strony środowiska administracji i biznesu przemawiają za tym, aby doprowadzić do stanu, kiedy informacje te będą w sposób odpowiedzialny gromadzone i przesyłane.</u>
          <u xml:id="u-29.5" who="#DrAndrzejAdamski">Nie jest tajemnicą, że istnieje w Polsce quasi klub operatorów sieci informatycznych, którzy na swych spotkaniach wciąż wracają do pytania, czy już należy zmieniać ustawę o łączności, czy jeszcze można z tym poczekać, a jeśli zmieniać, to jak? Sądzę, że celowe jest wypracowanie wcześniej pewnych standardowych rozwiązań praktycznych, do których należy potem dostosować rozwiązania prawne. Obecnie na zasadzie umów cywilnych z naszymi abonentami tworzyć musimy własne regulacje. W ten sposób zapełniamy przynajmniej w części istniejące luki prawne. Jeśli ktoś nie spełnia przyjętych wymogów, to może być odłączony od sieci.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#DyrektorTomaszHofmokl">Pan poseł pytam o wrogów informatyki. Osobiście nie widzę takich wrogów, nie sądzę, aby ktoś świadomie i celowo przeszkadzał rozwojowi tej dyscypliny. Mamy natomiast do czynienia z normalnym oporem materii, na polskim gruncie zupełnie nowej.</u>
          <u xml:id="u-30.1" who="#DyrektorTomaszHofmokl">Problem polega na czym innym. Rozwój tych sieci, które tworzymy, wyłącznie na bazie środków budżetowych, w moim przekonaniu, definitywnie się zakończył. W ciągu roku nakłady na rozwój informatyki ulegają podwojeniu. Wiadomo, że środki budżetowe takiego tempa nie wytrzymają. Trzeba więc angażować rozproszone środki rynkowe. W tym kierunku podąża cały świat. W tym momencie pojawiają się jednak elementy niecywilizowanej konkurencji. Operator dysponujący jakimiś łączami może dobierać dowolnie partnerów, których przyłączy, ale pod pewnymi warunkami. Są to klasyczne zachowania monopolistyczne. Są one efektem braku odpowiednich regulacji prawnych.</u>
          <u xml:id="u-30.2" who="#DyrektorTomaszHofmokl">Z drugiej strony mamy do czynienia z sytuacjami, kiedy odbiorca korzysta z cudzej sieci bez zezwolenia i odpowiedniej opłaty. Potrzebne więc są pewne uregulowania prawne, które będą cywilizowały konkurencję na rynku informatycznym. Konkurencja jest zjawiskiem bardzo dobrym, pod warunkiem, że odbywa się w ramach określonych przez prawo. Na dzień dzisiejszy muszą nam wystarczyć umowy i regulacje zawierane między partnerami.</u>
          <u xml:id="u-30.3" who="#DyrektorTomaszHofmokl">Nie jesteśmy w stanie określić, czy ktoś, kto umieszcza w sieci jakieś informacje, robi to legalnie czy nie. To także wymaga regulacji.</u>
          <u xml:id="u-30.4" who="#DyrektorTomaszHofmokl">Biorąc pod uwagę fakt, że proces tworzenia nowych ustaw jest niesłychanie żmudny i długotrwały należy prace nad prawnym uregulowaniem rynku informatycznego, podjąć jak najszybciej. Kiedy z taką sugestią zwracałem się do ekspertów, którzy w ub.r. pracowali nad Prawem autorskim, to spotkałem się z obawami, czy mamy w Polsce odpowiednich prawników, znających to zagadnienie. Taka ocena nie może przecież zwalniać nas od podejmowania prób rozwiązania istniejących problemów. Pracujmy choćby etapami, regulując kolejne obszary rynku informatycznego.</u>
          <u xml:id="u-30.5" who="#DyrektorTomaszHofmokl">Myślę, że wpływ świata politycznego na rozwój informatyki może być bardzo pozytywny. Przywoływano już dzisiaj nazwisko byłego premiera W. Pawlaka, który jest znanym entuzjastą technik komputerowych. Objęcie przez niego patronatu nad akcją włączania szkół do sieci Internetu z pewnością wpłynęło na pewne sukcesy w tej mierze. Pośrednio, dzięki jego zaangażowaniu, wielomiliardowe środki zostały na ten cel przeznaczone. W ten sposób młode pokolenie, dla którego działanie w środowisku sieci Internetu będzie w przyszłości sprawą oczywistą, może przygotować się do nowych ról społecznych. Kształcimy w ten sposób "kierowców", którzy w przyszłości poruszać się będą po inforstradach. Tego typu akcja w pełni jest popierana przez Polskie Towarzystwo Informatyczne. Mam nadzieję, że Ministerstwo Edukacji Narodowej będzie nadal otaczać opieką istniejące już ogniwa sieci Internetu i tworzyć nowe placówki.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#WiceministerMalgorzataKozlowska">Wiem, że posłowie mają niewiele czasu, gdyż czeka ich dzisiaj jeszcze jedno posiedzenie Komisji Kultury i Środków Przekazu. Będziemy więc musieli kończyć dzisiejszą prezentację. Mam nadzieję, że okazała się ona interesująca i przydatna dla pracy poselskiej.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PoselJuliuszBraun">Niestety, musimy rzeczywiście kończyć to jakże interesujące spotkanie. Jestem przekonany, że było ono ważnym wydarzeniem w działalności naszej Komisji i pozwoliło posłom przybliżyć problemy rozwoju technik informatycznych w Polsce. Zagadnienia globalnego społeczeństwa informatycznego nie są - być może - jeszcze wystarczająco obecne w społecznej świadomości. Od tych problemów jednak nie uda nam się uciec. Im wcześniej zdamy sobie sprawę z wagi i pilności tworzenia infrastruktury informatycznej w Polsce, tym łatwiej i prędzej staniemy się członkiem globalnego społeczeństwa informatycznego.</u>
          <u xml:id="u-32.1" who="#PoselJuliuszBraun">Chciałbym serdecznie podziękować organizatorom dzisiejszego spotkania i wszystkim osobom, które prezentowały poszczególne zagadnienia.</u>
          <u xml:id="u-32.2" who="#PoselJuliuszBraun">Zamykam posiedzenie Komisji.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>