text_structure.xml
58.5 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="PPC_header.xml" />
<TEI>
<xi:include href="header.xml" />
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#StanisławWziątek">Otwieram wspólne posiedzenie Komisji: Obrony Narodowej, Spraw Zagranicznych oraz Administracji i Spraw Wewnętrznych. Witam posłów i zaproszonych gości. Z prawdziwą przyjemnością witam na dzisiejszym posiedzeniu pana ministra Stanisława Kozieja, szefa Biura Bezpieczeństwa Narodowego, pana Czesława Piątasa, sekretarza stanu w Ministerstwie Obrony Narodowej oraz pana Jacka Najdera, podsekretarza stanu w Ministerstwie Spraw Zagranicznych.</u>
<u xml:id="u-1.1" who="#StanisławWziątek">Porządek dzienny przewiduje pierwsze czytanie przedstawionego przez Prezydenta Rzeczypospolitej Polskiej projektu ustawy o zmianie ustawy o stanie wojennym oraz o kompetencjach Naczelnego Dowódcy Sił Zbrojnych i zasadach jego podległości konstytucyjnym organom Rzeczypospolitej Polskiej oraz niektórych innych ustaw (druk nr 4355).</u>
<u xml:id="u-1.2" who="#StanisławWziątek">Zanim projekt został skierowany do Sejmu, odbyło się spotkanie konsultacyjne przewodniczących komisji, w tym przewodniczącego Komisji ds. Służb Specjalnych, z udziałem pana prezydenta. Pan prezydent przedstawił nam ideę swojej inicjatywy legislacyjnej oraz założenia projektu ustawy i prosił, żeby przekonać komisje do tego, aby prace nad projektem ustawy mogły być przeprowadzone szybko i sprawnie, żeby miała ona szansę wejść w życie jeszcze w tej kadencji Sejmu.</u>
<u xml:id="u-1.3" who="#StanisławWziątek">Jest to ustawa, która ma szczególne znaczenie, ponieważ pojawiają się nowe, nadzwyczajne zagrożenia, które dotychczas nie były identyfikowane albo miały charakter wirtualny. Ustawa wskazuje na te obszary, które wymagają uregulowania, i odnosi się do cyberzagrożeń.</u>
<u xml:id="u-1.4" who="#StanisławWziątek">Zwracam się do państwa posłów z prośbą o to, żebyśmy w dniu dzisiejszym, jeśli będzie taka wola komisji, mogli nie tylko odbyć pierwsze czytanie, ale także rozpatrzyć projekt ustawy. Zanim to nastąpi, poproszę o zabranie głosu pana ministra Kozieja, żeby przedstawił nam uzasadnienie projektu.</u>
<u xml:id="u-1.5" who="#StanisławWziątek">Czy są uwagi do porządku obrad? Nie ma uwag, zatem stwierdzam, że porządek dzienny został przyjęty i przystępujemy do jego realizacji. Poproszę o zabranie głosu pana ministra Kozieja.</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#StanisławKoziej">Chciałbym rozpocząć od podziękowania za pozytywne podejście do inicjatywy ustawodawczej pana prezydenta. Wiem, że to nie jest łatwy czas, że państwo macie wiele pracy w związku z finalizowaniem projektów już rozpoczętych. Tym bardziej, w imieniu pana prezydenta chcę podziękować za to dzisiejsze posiedzenie. Jestem przekonany, że to dobra decyzja, bo sprawy przygotowania państwa i jego struktur do działania w cyberprzestrzeni należą do priorytetowych.</u>
<u xml:id="u-2.1" who="#StanisławKoziej">Gdybyśmy chcieli tę dzisiejszą debatę rozpocząć od najogólniejszej refleksji, to można by powiedzieć, że era rewolucji informacyjnej, w której żyjemy, wymaga od nas – mam na myśli państwo, wszystkie jego struktury i poszczególnych obywateli – umiejętności organizowania się do życia i funkcjonowania w jakościowo zupełnie nowym środowisku, jakim jest szeroko rozumiane środowisko informacyjne, a w nim jego szczególny wymiar – cyberprzestrzeń.</u>
<u xml:id="u-2.2" who="#StanisławKoziej">Jeśli chodzi o sprawy bezpieczeństwa, to przez całe wieki nauczyliśmy się organizować to bezpieczeństwo w geoprzestrzeni, czyli na lądzie, w powietrzu, na morzu, a ostatnio także w przestrzeni kosmicznej. Cyberprzestrzeń jest czymś jakościowo zupełnie innym, tym środowiskiem, z którym dopiero się oswajamy. Logika i doświadczenie historyczne podpowiada, że będziemy musieli w tym nowym środowisku rozwiązywać podobne problemy jak te, z którymi radzimy sobie lepiej lub gorzej w tradycyjnej geoprzestrzeni. Obrazowo można powiedzieć, że gdybyśmy do naszej dotychczasowej teorii w dziedzinie bezpieczeństwa przystawili lustro cybernetyczne, to powinniśmy zobaczyć w nim cybernetyczne odbicie wszystkich znanych nam już dotychczasowych kategorii w dziedzinie bezpieczeństwa, różnych rodzajów zagrożeń, ryzyk, szans i wyzwań, podobnych koncepcji strategicznych i operacyjnych, metod działania itd.</u>
<u xml:id="u-2.3" who="#StanisławKoziej">Jednym słowem, musimy w owej cyberprzestrzeni zorganizować system bezpieczeństwa w takim samym zakresie, w jakim organizujemy się w tradycyjnej geoprzestrzeni. Musimy skorygować, uzupełnić, rozwinąć, a tam, gdzie trzeba, opracować zupełnie nowe koncepcje strategiczne, plany operacyjne, programy przygotowawcze. To ilustruje ogrom zadań, wyzwań, przed jakimi stoimy. Wiemy doskonale, że aby to wszystko można było wykonać, aby państwo mogło te zadania realizować, potrzebne są podstawy prawne. Bez nich nic w państwie dziać się nie może.</u>
<u xml:id="u-2.4" who="#StanisławKoziej">To właśnie jest główną przesłanką inicjatywy pana prezydenta – zapoczątkować proces tworzenia takich podstaw. Celem bezpośrednim prezydenckiego projektu ustawy jest stworzenie podstaw prawnych do uwzględniania problematyki cyberprzestrzeni w przygotowaniu się państwa na ewentualność działania w takich sytuacjach szczególnych zagrożeń, w których konieczne byłoby wprowadzenie jednego ze stanów nadzwyczajnych – stanu klęski żywiołowej, stanu wyjątkowego lub stanu wojennego.</u>
<u xml:id="u-2.5" who="#StanisławKoziej">Dlaczego od stanów nadzwyczajnych zaczynamy tworzenie fundamentów prawnych? Dlaczego tutaj wybraliśmy punkt startu? Przesądziło o tym następujące pragmatyczne rozumowanie. Po pierwsze, jest to problematyka szczególnie bliska prezydentowi. To w jego kompetencjach leży wprowadzanie stanu wojennego i wyjątkowego. To on kieruje obroną państwa w czasie stanu wojennego, czuje się więc w jakiś sposób odpowiedzialny także za regulacje prawne w tym zakresie.</u>
<u xml:id="u-2.6" who="#StanisławKoziej">Po drugie, trzeba rozpocząć ten proces jak najszybciej. Wyzwania narastają. Inne państwa wyprzedzają nas w tym względzie. Mają swoje strategie, doktryny. Organizują potrzebne im instytucje. NATO rozpoczęło budowę systemu cyberobrony. Powinniśmy w tym uczestniczyć. Im szybciej wprowadzimy kategorię cyberprzestrzeni do obiegu prawnego w dziedzinie bezpieczeństwa narodowego, tym lepiej. Tym szybciej struktury państwa będą mogły przejść do praktycznego działania planistycznego i organizacyjnego.</u>
<u xml:id="u-2.7" who="#StanisławKoziej">Po trzecie, ustanowienie regulacji dotyczących ewentualnego działania w stanach nadzwyczajnych nie pociąga za sobą bezpośrednich kosztów finansowych. Względy finansowe nie będą więc mogły być hamulcem, który w sposób naturalny wydłuża proces legislacyjny.</u>
<u xml:id="u-2.8" who="#StanisławKoziej">Biorąc pod uwagę te trzy przesłanki, kategoria cyberprzestrzeni może znaleźć się najszybciej, jak tylko można, w obiegu prawnym. Nie pozostaniemy zbytnio w tyle za innymi podmiotami i za potrzebami w ramach NATO. Furtka do dalszych koniecznych kroków zostanie otwarta, zarówno dla legislatorów, bo trzeba będzie regulacje prawne w tym zakresie wprowadzać w innych sferach działania państwa na polu bezpieczeństwa, jak i dla decydentów, planistów, organizatorów w sferze bezpieczeństwa. Ta logiczna kalkulacja może mieć swój praktyczny sens tylko pod jednym warunkiem, że państwo ją podzielicie i zechcecie poprzeć.</u>
<u xml:id="u-2.9" who="#StanisławKoziej">Kilka słów o samej treści projektu. Po pierwsze, w projekcie definiujemy cyberprzestrzeń jako kategorię bezpieczeństwa. Rozumie się ją, jako przestrzeń przetwarzania i wymiany informacji, tworzoną przez systemy teleinformatyczne wraz z powiązaniami między nimi oraz relacjami z użytkownikami. W odróżnieniu od przestrzeni naturalnej, cyberprzestrzeń jest tworzona przez człowieka, jest sztuczna, zbudowana przez człowieka i istnieje tylko poprzez jego aktywność. Można wręcz powiedzieć, że działanie w cyberprzestrzeni jest jednocześnie jej tworzeniem. Działanie w cyberprzestrzeni odbywa się poprzez kształtowanie cyberprzestrzeni.</u>
<u xml:id="u-2.10" who="#StanisławKoziej">Państwo pozwolą, że dokonam prostego porównania. Jest to coś takiego, jakby działanie na lądzie miało charakter przesuwania gór, a działanie w powietrzu miało charakter wywoływania burz. Warto tę specyfikę, odmienność, czas mieć na uwadze, gdy mówimy o działaniach w cyberprzestrzeni, aby móc należycie organizować działania w tym nowym jakościowo środowisku.</u>
<u xml:id="u-2.11" who="#StanisławKoziej">Po drugie, doprecyzowujemy w projekcie charakterystykę przesłanek ewentualnego wprowadzenia któregoś ze stanów nadzwyczajnych, przez uwzględnienie dodatkowo skutków działań w cyberprzestrzeni. Najistotniejsza jest zmiana opisu przesłanek wprowadzenia stanu wojennego przez doprecyzowanie kategorii – „zewnętrzne zagrożenie państwa”. Do tej pory domyślnie rozumieliśmy zagrożenie zewnętrzne, jako zagrożenie przychodzące do nas z zewnątrz, spoza naszego terytorium, spoza naszych granic. Jeśli jednak tą kategorią chcemy objąć także cyberzagrożenia, to punktem odniesienia nie może być już terytorium, z którego to zagrożenie do nas przychodzi. Punktem odniesienia musi być wyłącznie podmiot, który to zagrożenie generuje, niezależnie od tego, gdzie pojawia się impuls zagrożenia.</u>
<u xml:id="u-2.12" who="#StanisławKoziej">Dlatego proponujemy doprecyzować, że zagrożenia zewnętrzne to celowe destrukcyjne działania podejmowane przez zewnętrzne w stosunku do państwa polskiego podmioty, w tym także działania podejmowane przez te podmioty w cyberprzestrzeni. Konieczność takiego podejścia wynika z sieciowego charakteru współczesnego środowiska bezpieczeństwa. Chciałbym przywołać praktyczny przykład potwierdzający taką potrzebę. Zauważmy, że jest to sytuacja analogiczna do zagrożeń stwarzanych przez globalne sieci terrorystyczne. Podam przykład ataku na USA z 11 września 2001 r. Fakt, że został on uznany za atak zewnętrzny wynika z tego, że wykonała go Al-Kaida, podmiot zewnętrzny w stosunku do USA, choć wiemy, że atak był wyprowadzony z terytorium USA oraz wykonany przy użyciu środków amerykańskich.</u>
<u xml:id="u-2.13" who="#StanisławKoziej">Dlatego proponowane w ustawie o stanie wojennym doprecyzowanie ma nie tylko swoje logiczne, ale także praktyczne uzasadnienie. W ustawach o stanie klęski żywiołowej i ostanie wyjątkowym proponujemy uzupełnienia, że katastrofa naturalna lub awaria techniczna oraz zagrożenia konstytucyjnego ustroju państwa, bezpieczeństwa obywateli lub porządku publicznego mogą być spowodowane także zdarzeniami lub też celowymi działaniami w cyberprzestrzeni. Takie ujęcie nie tylko dostosowuje podstawy decyzji o ewentualnym wprowadzeniu stanu nadzwyczajnego do mogących rzeczywiście zaistnieć przesłanek, które stwarza cyberprzestrzeń, ale także daje impuls do rozpoczęcia przeglądu i uaktualnienia planów działania poszczególnych struktur państwa na wszystkich jego szczeblach, z uwzględnieniem potrzeb i warunków stwarzanych przez cyberprzestrzeń. Mam na myśli plany reagowania kryzysowego czy operacyjne plany funkcjonowania na wypadek zagrożenia państwa.</u>
<u xml:id="u-2.14" who="#StanisławKoziej">Kończąc swoje wystąpienie, chciałbym prosić państwa posłów o uwzględnienie drobnej poprawki do przedłożonego projektu, polegającej na korekcie ostatniego zdania projektu, mówiącego o terminie wejścia w życie ustawy. Proponujemy, aby temu zdaniu nadać brzmienie, że ustawa wchodzi w życie po upływie 14 dni od dnia ogłoszenia. Wnoszę o uwzględnienie tej poprawki.</u>
<u xml:id="u-2.15" who="#StanisławKoziej">Chcę podkreślić, że projekt przedłożony komisjom był szeroko konsultowany z właściwymi organami administracji rządowej, z wszystkimi ministrami właściwymi w tym zakresie, z agencjami, służbami. Dwukrotnie był omawiany na posiedzeniach Rady Bezpieczeństwa Narodowego i zyskał poparcie uczestników tych gremiów.</u>
<u xml:id="u-2.16" who="#StanisławKoziej">Uprzejmie proszę komisje o jego pozytywne rozpatrzenie.</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#StanisławWziątek">Dziękuję panu ministrowi za szczegółowe, bardzo precyzyjne uzasadnienie projektu ustawy.</u>
<u xml:id="u-3.1" who="#StanisławWziątek">Zanim rozpoczniemy debatę, poproszę o przedstawienie stanowiska rządu w tej sprawie – zarówno pana ministra Piątasa, jak i pana ministra Najdera.</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#CzesławPiątas">Rząd popiera przedstawiony projekt i nie wnosi do niego żadnych zastrzeżeń.</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#JacekNajder">Ministerstwo Spraw Zagranicznych nie wnosi uwag do projektu.</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#StanisławWziątek">Rozpoczynamy debatę. Kto z państwa posłów chciałby zabrać głos? Pan poseł Jan Rzymełka, bardzo proszę.</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#JanRzymełka">Projekt przedstawiony w imieniu pana prezydenta jest dobry. Mam jednak pewną uwagę lingwistyczną na przyszłość. Termin „stan wojenny” w Polsce kojarzy się negatywnie, szczególnie mnie, który był kilkanaście miesięcy internowany. Ten termin ciągle jest powtarzany. Dużo lepiej byłoby, gdyby tytuł ustawy brzmiał „o bezpieczeństwie w cyberprzestrzeni i zmianie ustaw”. Komuś, kto czyta tytuł ustawy w obecnym brzmieniu, może wydawać się, że będzie to ustawa o kolejnym stanie wojennym. Takie otrzymywałem sygnały. Proszę spróbować to zmienić. Termin „stan wojenny” ma bardzo negatywne konotacje.</u>
<u xml:id="u-7.1" who="#JanRzymełka">W projekcie nie odróżniamy ataku w cyberprzestrzeni od ataku na instytucje publiczne, takie jak Sejm, polegającego na tym, że blogerzy albo internauci wysyłają maile w tysiącach egzemplarzy na poselską pocztę sejmową i blokują na kilka dni sprawność tej instytucji. Mamy z tym do czynienia. Czy stanowi to zagrożenie dla państwa, jeśli zablokowane są skrytki pocztowe czy serwery sejmowe? To jest bardzo aktualny temat. Chciałbym, żeby przedstawiciele rządu wypowiedzieli się w tej sprawie. Czy przed tym też powinniśmy się chronić, czy tylko przed świadomym manipulowaniem w cyberprzestrzeni z zagranicy?</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#StanisławWziątek">Mam nadzieję, że nie będziemy wprowadzać stanu wojennego wskutek zablokowanych skrzynek poselskich.</u>
<u xml:id="u-8.1" who="#StanisławWziątek">Pan poseł Iwiński, bardzo proszę.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#TadeuszIwiński">Powiem szczerze, że mam mieszane uczucia w odniesieniu do tego projektu ustawy, a to z kilku powodów. Gdy sięgniemy w przeszłość, pamiętamy, jakie zamieszanie wprowadziło ustanowienie stanu wojennego w grudniu 1981 r. Pomijam wątki polityczne. Część zamieszania polegała na tym, że w ówczesnej konstytucji nie było pojęcia stanu wyjątkowego, tylko stan wojenny. Autorzy stanu wojennego, chcąc podjąć kroki, jakie zostały podjęte, musieli sięgnąć po tamten artykuł ówczesnej konstytucji. To, co zrobiono, odpowiadało bardziej pojęciu stanu wyjątkowego.</u>
<u xml:id="u-9.1" who="#TadeuszIwiński">Jest to kwestia szalenie delikatna. Nie jest przypadkiem, że od wielu dni w Internecie mamy do czynienia z szeroką wymianą opinii. Ogromna większość opinii jest krytyczna w stosunku do tego projektu. To, samo w sobie, nic nie znaczy. Internet jest poza pozytywnymi elementami również rodzajem śmietnika, w którym rzadko kto mówi o czymś dobrze.</u>
<u xml:id="u-9.2" who="#TadeuszIwiński">Nie mogę zgodzić się z tym, że atak w cyberprzestrzeni może być traktowany na tym samym poziomie, co działalność organizacji terrorystycznych. Pan minister podał przykład ataku z 11 września 2001 r. Rzeczywiście zagrożenie ze strony hakerów jest ogromne i ma złożony charakter. To, co się dzieje w Wielkiej Brytanii od 2 tygodni, co może nawet doprowadzić do upadku rządu, to efekt tego, że hakerzy z mediów prowadzili działalność wymierzoną w przedstawicieli najwyższych władz, łącznie z premierem. Doprowadziło to do tego, że w ostatnią niedzielę ukazał się ostatni numer największego tabloidu brytyjskiego. Będzie to miało reperkusje również polityczne.</u>
<u xml:id="u-9.3" who="#TadeuszIwiński">Nie stawiałbym na tym samym poziomie zagrożenia w cyberprzestrzeni i zagrożenia terrorystycznego. Jedyny przykład, który może służyć na poziomie ogólnokrajowym, to zagrożenie, którego doznała Estonia, prawdopodobnie ze strony hakerów rosyjskich. Czy pan, panie ministrze, stawia to na tym samym poziomie, co potencjalny atak terrorystyczny na Estonię? Tak to wynika z pana słów i z próby uzasadnienia.</u>
<u xml:id="u-9.4" who="#TadeuszIwiński">Prawdą jest, że pojęcie cyberprzestrzeni nie jest obce prawu polskiemu i odnosi się do kilku umów. Umowa między rządem Polski i Turcji nie może być jednak traktowana jako źródło prawa na poziomie związanym z konstytucją. Projektowaną ustawą dokonujemy bowiem de facto wykładni konstytucji. Uważam, że w tej sprawie powinniśmy uzyskać opinię Trybunału Konstytucyjnego. To jest zbyt poważna sprawa. Jest to interpretacja konstytucji. Mówię to jako człowiek, który przez 4 lata pracował w Komisji Konstytucyjnej Zgromadzenia Narodowego w latach 1993–1997. W konstytucji wprowadzono trzy stany nadzwyczajne – wojenny, wewnętrznego zagrożenia i klęski żywiołowej, żeby bardzo precyzyjnie je odróżnić.</u>
<u xml:id="u-9.5" who="#TadeuszIwiński">Mam świadomość zagrożeń. Proszę nie traktować mojej wypowiedzi jako próby odrzucenia projektu. Uważam jednak, że przedstawiona propozycja jest nadmiernie elastyczna. Ostatecznie zmierza do rozszerzonej interpretacji konstytucji. Powstaje pytanie, czy nienadmiernie rozszerzonej. To jest zbyt poważna sprawa, żeby ją pospiesznie regulować. Mam wiele wątpliwości. Definicja cyberprzestrzeni nie jest jednoznaczna, ani w prawie międzynarodowym, ani w polskim prawie. Nie wiem, czy nie należałoby zastanowić się i przyjąć projekt lepiej przygotowany.</u>
<u xml:id="u-9.6" who="#TadeuszIwiński">Dobrze, że projekt został skonsultowany z odpowiednimi agencjami. Agencje dbające o bezpieczeństwo państwa, siłą rzeczy, mają tendencję do rozszerzania stopnia zagrożeń i traktowania ich bardzo poważnie w sposób prewencyjny. To jest jednak kwestia, która mogłaby prowadzić, także w innych dziedzinach, do nadużyć. Uważam, że w tym przypadku mamy do czynienia z nadmiernie rozszerzoną interpretacją ustawy zasadniczej.</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#StanisławWziątek">Poseł Marek Borowski, bardzo proszę.</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#MarekBorowski">Podobnie, jak pan poseł Iwiński, brałem dział w pracach Komisji Konstytucyjnej Zgromadzenia Narodowego. Sformułowanie zawarte w konstytucji, które mówi o tym, z jakich powodów wprowadza się stan wojenny, odnosi się do zewnętrznego zagrożenia państwa i mówi o zbrojnej napaści na terytorium RP. Oczywiście, zewnętrzne zagrożenie państwa było rozumiane jako przygotowania do zbrojnej napaści. Czasy się zmieniają i rozumiem, że mogą być podejmowane inne działania, które uniemożliwią funkcjonowanie państwa. Wcale nie musi to mieć charakteru zbrojnej napaści. W tym sensie rozumiem inicjatywę pana prezydenta i uważam ją za cenną.</u>
<u xml:id="u-11.1" who="#MarekBorowski">O ile jednak zbrojna napaść traktowana jest jako wyjątkowe zagrożenie dla państwa, o tyle, jeśli chodzi o zagrożenia cybernetyczne, mają one cały wachlarz możliwości. Działania polegające na dezorganizacji systemu informatycznego zawsze są celowe. Nie wyobrażam sobie, że ktoś może to zrobić przypadkowo. Na ile może to dezorganizować funkcjonowanie państwa, to zależy od skali tych działań. Mogą one mieć charakter lokalny. Podawany był przykład działań hakerów, którzy blokują strony internetowe.</u>
<u xml:id="u-11.2" who="#MarekBorowski">Możemy działać zdroworozsądkowo i stwierdzić, że prezydent wie, co robi. Wiadomo, że chodzi o bardzo poważne sytuacje. Stan wojenny ogłaszany jest w drodze rozporządzenia, które w ciągu 48 godzin przedstawiane jest Sejmowi do zatwierdzenia. Można zatem stwierdzić, że Sejm ma coś do powiedzenia w tej kwestii. Niemniej, jeśli wypowiadamy się w tak istotnych kwestiach, jak stan wojenny, to potrzebna jest precyzja. Ponieważ atak cybernetyczny ma różne oblicza i zakres, trzeba zabezpieczyć się przed możliwością podejmowania decyzji w sprawach zbyt błahych. Sformułowanie, że przez zewnętrzne zagrożenie państwa rozumie się celowe działania zmierzające do uniemożliwienia lub zakłócenia wykonywania przez organy państwowe ich funkcji, wydaje się zbyt szerokie. Zakłócić wykonywanie funkcji przez jakiś organ państwowy to nie jest problem. Możemy wymienić wiele przypadków zakłócania, łącznie ze strajkiem okupacyjnym.</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#StanisławKoziej">Chodzi o zewnętrzne podmioty.</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#MarekBorowski">W uzasadnieniu stwierdza się, że ataki takie mogą być niezwykle groźne, bowiem w ich efekcie może dojść do poważnych zakłóceń w funkcjonowaniu państwa. To jest znacznie lepsze określenie – „poważne zakłócenia w funkcjonowaniu państwa”, a nie organów państwa. Nie chodzi o zwykle zakłócenia, tylko o poważne zakłócenia.</u>
<u xml:id="u-13.1" who="#MarekBorowski">Rozumiem, że jest intencja uchwalenia ustawy w trybie szybkim. Można by to zrobić, bo to nie jest długa ustawa i jest dość zrozumiała. Opowiadałbym się jednak za tym, żeby te kwestie omówić i doprecyzować. Wnoszę, aby projekt skierować do podkomisji i wyznaczyć termin zakończenia jej prac, żeby ustawę uchwalić w obecnej kadencji. Jeśli mój wniosek zostanie odrzucony, będę proponował poprawki do przedstawionego projektu ustawy.</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#StanisławWziątek">Wniosek pana posła będziemy rozstrzygać po zakończeniu naszej debaty.</u>
<u xml:id="u-14.1" who="#StanisławWziątek">Pan poseł Dorn, bardzo proszę.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#LudwikDornniez">Podzielam wątpliwości wyrażane przez moich przedmówców, choć konkluzje mam nieco dalej idące. Nie formułuję jednak wniosku o odrzucenie projektu ustawy w pierwszym czytaniu. Po pierwsze, jeśli dobrze zrozumiałem wypowiedź pana ministra Kozieja, cel ustawy niewiele ma wspólnego ze stanami nadzwyczajnymi. Celem ustawy jest wprowadzenie do obiegu prawnego kategorii cyberprzestrzeni. Pojawia się pytanie, czy w ogóle należy wprowadzać to pojęcie. Wydaje mi się, że nie jest najlepszym pomysłem wybór drogi wprowadzenia kategorii cyberprzestrzeni do obiegu prawnego poprzez ustawę o stanach nadzwyczajnych. To jest wątpliwość generalna.</u>
<u xml:id="u-15.1" who="#LudwikDornniez">Wiążą się z nią wątpliwości i pytania bardziej szczegółowe. Po pierwsze, podzielam wątpliwość pana posła Iwińskiego, który trafnie argumentuje, że dokonujemy wykładni konstytucji na drodze ustawowej. Warto by w tym zakresie uzyskać opinię prawną Biura legislacyjnego i Biura Analiz Sejmowych. Wiąże się z tym wątpliwość, czy pierwsze czytanie projektu nie powinno się odbywać na plenarnym posiedzeniu Sejmu. Otóż art. 37 Regulaminu Sejmu stanowi, że na plenarnym posiedzeniu Sejmu musi odbyć się pierwsze czytania ustaw, które regulują ustrój i właściwość władz publicznych.</u>
<u xml:id="u-15.2" who="#LudwikDornniez">W sensie ustrojowym nic nie zmieniamy, więc nie została spełniona ta przesłanka. Pojawia się jednak pytanie, czy nie wchodzimy w materię właściwości władz publicznych. Prezydent, Sejm, Rada Ministrów są właściwe w ogłaszaniu stanów nadzwyczajnych. Niemniej, my tę właściwość w sensie przedmiotowym rozszerzamy, wprowadzając nową przesłankę. Stąd moja wątpliwość, czy procedujemy zgodnie z regulaminem. Nie mam pewności, że pracujemy niezgodnie z regulaminem, ale wolałbym się upewnić.</u>
<u xml:id="u-15.3" who="#LudwikDornniez">Następna sugestia dotyczy sięgnięcia po perspektywę porównawczą. Oczekiwałbym, aby rząd, urząd prezydenta, ale także BAS przedstawiły nam na piśmie odpowiedź na pytanie, czy w jakichkolwiek regulacjach prawnych dotyczących procesu decyzyjnego i materialnych przesłanek wprowadzania stanów nadzwyczajnych w innych państwach o niekwestionowanej demokracji występuje taka przesłanka jak zagrożenie cyberprzestrzenne, czy też jesteśmy pionierami na tym polu.</u>
<u xml:id="u-15.4" who="#LudwikDornniez">Mam również prośbę o ekspertyzę BAS dotyczącą funkcjonowania kategorii cyberprzestrzeni w prawie międzynarodowym publicznym, jak i w prawie krajowym państw demokratycznych. Cóż oznacza wprowadzenie kategorii cyberprzestrzeni w ustawie o stanach nadzwyczajnych? Otóż wprowadzamy kategorię prawną przez prawo zakresowo konstytucyjne. Każdy prawnik zgodzi się z tym, że ta ustawa dotyka materii konstytucyjnej, czyli wchodzi w zakres prawa konstytucyjnego.</u>
<u xml:id="u-15.5" who="#LudwikDornniez">Chciałbym uzyskać perspektywę porównawczą, czy inni dają sobie radę z zagrożeniem z cyberprzestrzeni bez umocowywania kategorii prawnej cyberprzestrzeni w materii prawa konstytucyjnego. Jeśli tak, to ustawa byłaby z tego względu niepotrzebna. Jeśli moje pytania i wątpliwości nie zostaną rozwiane, to pojawi się pytanie, skąd to się wzięło. Zdroworozsądkowa odpowiedź jest taka, że służby specjalne, które w tej kadencji niesłychanie się „rozepchały”, chcą umocnić swoją pozycję. To skłaniałoby mnie do głosowania przeciw. Najpierw jednak chcę uzyskać rzetelną wiedzę. Odpowiedź na te trzy wątpliwości umożliwi mi sformułowanie kryteriów oceny.</u>
<u xml:id="u-15.6" who="#LudwikDornniez">Zrozumieliśmy intencje pana posła. Potrzeba więcej analiz i dodatkowych informacji.</u>
<u xml:id="u-15.7" who="#LudwikDornniez">Chciałbym poprosić, żeby Biuro Legislacyjne przygotowało się do odpowiedzi na pytanie, czy jest właściwe, aby rozpatrywać projekt ustawy na wspólnym posiedzeniu Komisji, czy też zgodnie z regulaminem pierwsze czytanie powinno odbyć się na posiedzeniu plenarnym. Jeśli pan legislator pozwoli, zakończymy debatę i wówczas poproszę o udzielenie odpowiedzi.</u>
<u xml:id="u-15.8" who="#LudwikDornniez">Pani poseł Łybacka, bardzo proszę.</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#KrystynaŁybacka">Ja również byłam członkiem Komisji Konstytucyjnej. Podzielam wątpliwości wszystkich moich przedmówców dotyczące relacji między konstytucją a możliwością jej wykładni ustawą zwykłą. Chciałabym zwrócić uwagę na jeszcze jedną kwestię związaną z konstytucją, o której moi przedmówcy nie mówili. W uzasadnieniu słusznie powołujecie się państwo na art. 229, 230 i 232, czyli trzy artykuły, które definiują poszczególne trzy typy stanów nadzwyczajnych. Proszę zwrócić uwagę, że te artykuły są poprzedzone art. 228, która to norma w ust. 3 stanowi: „Zasady działania organów władzy publicznej oraz zakres, w jakim mogą zostać ograniczone wolności i prawa człowieka i obywatela w czasie poszczególnych stanów nadzwyczajnych określa ustawa”.</u>
<u xml:id="u-16.1" who="#KrystynaŁybacka">Ustawa o stanie wojennym, która jest nowelizowana, ma cały rozdział poświęcony zakresowi ograniczeń wolności i praw człowieka i obywatela. Rozszerzacie państwo pojęcie zagrożenia przez nowe sformułowanie – „cyberprzestrzeń”, ale przecież użytkownikami cyberprzestrzeni są także obywatele, nie tylko terroryści. Obywatele mają określone prawa w cyberprzestrzeni i zakres ograniczenia ich praw, o którym w nowelizacji nie ma ani słowa, zgodnie z konstytucją, także musi być określony ustawą.</u>
<u xml:id="u-16.2" who="#KrystynaŁybacka">Gorąco popieram formalny wniosek o przesłanie projektu do podkomisji. Jest jeszcze drugi powód, dla którego nie możemy zakończyć procedowania podczas dzisiejszego posiedzenia. Otóż mam wątpliwości, czy zasadne jest powtarzanie trzykrotnie, przy każdym odniesieniu do rodzaju stanu nadzwyczajnego definicji cyberprzestrzeni. To jest warsztat legislacyjny kompletnie mi nieznany.</u>
<u xml:id="u-16.3" who="#KrystynaŁybacka">Jest mi bardzo przykro, że po raz kolejny muszę występować jako poseł opozycji w obronie autorytetu prezydenta i apelować o to, żeby projekty przygotowane w Kancelarii Prezydenta RP tego autorytetu nie naruszały.</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#StanisławWziątek">Poseł Dariusz Seliga.</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#DariuszSeliga">Ja również opowiadam się za tym, żebyśmy skorzystali z możliwości, jaką daje nam art. 41 Regulaminu sejmu i powołali podkomisję do rozpatrzenia projektu ustawy. Nawet z dotychczasowej dyskusji wynika potrzeba przepracowania projektu. Pojawia się wiele pytań i będą potrzebne dodatkowe ekspertyzy oraz konsultacje.</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#StanisławWziątek">Poseł Stanisław Pięta, bardzo proszę.</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#StanisławPięta">Chciałbym zapytać o powody zgłoszenia tego projektu, który zawiera dość ogólnikowe sformułowania. Zastanawiam się, czy przyczyną tej propozycji legislacyjnej nie jest aktywność internautów, którzy krytykują pana prezydenta. Byliśmy świadkami najścia ABW na jednego z internautów, który prowadził satyryczną stronę internetową. Czy pan prezydent aż tak obawia się tego rodzaju działań, że myśli o możliwości wprowadzenia stanu wojennego?</u>
<u xml:id="u-20.1" who="#StanisławPięta">Być może do zgłoszenia projektu nowelizacji ustawy o stanie wojennym zainspirował pana prezydenta Komorowskiego jego doradca, pana gen. Wojciech Jaruzelski zapraszany do BBN?</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#StanisławWziątek">Takie słowa nie przystoją na posiedzeniu połączonych komisji. Prosiłbym o większą wstrzemięźliwość wypowiedzi.</u>
<u xml:id="u-21.1" who="#StanisławWziątek">Pan poseł Górski, bardzo proszę.</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#ArturGórski">W zasadzie rozumiem intencję, która przyświeca panu prezydentowi, ale nie jestem przekonany, czy zaproponowane rozwiązania są adekwatne. Obawiam się, że stajemy się więźniami pewnej logiki przyjętej w przedstawionym rozumowaniu. Mam na myśli zewnętrzną interwencję. Nie zdziwiłbym się, gdyby kierowano się przesłanką, że jest to wirtualna agresja z zewnątrz i wprowadzono ją jako możliwość ogłoszenia stanu wojennego. Nie zdziwiłbym się, gdyby była ona wprowadzona wyłącznie do ustawy o stanie wyjątkowym. Wpisanie tej przesłanki do wprowadzenia obu tych stanów zakłóca pewien porządek, pewną logikę. Odmiennie należy traktować zbrojną napaść, fizyczną agresję niż atak wirtualny. Atak wirtualny oczywiście powoduje pewne konsekwencje, duże szkody, ale nie ma agresji fizycznej. Nie ma zagrożenia fizycznego zajęcia terytorium państwa.</u>
<u xml:id="u-22.1" who="#ArturGórski">Z tego punktu widzenia, możliwość wprowadzenia stanu wojennego nie jest adekwatna. W przypadku ataków wirtualnych trudno jest rozstrzygnąć, czy są to ataki osób prywatnych, czy służb specjalnych. Pomijam fakt, że należałoby się zastanowić, czy atak wirtualny służb specjalnych innego państwa powinien skutkować możliwością wprowadzenia stanu wojennego. Trudno jest rozstrzygnąć, czy atak jest podjęty przez osoby prywatne, czy przez służby. Byłbym zatem bardzo ostrożny przy zapisywaniu możliwości wprowadzania z tego tytułu stanu wojennego.</u>
<u xml:id="u-22.2" who="#ArturGórski">Opowiadam się za tym, aby sięgnąć po dodatkowe opinie, konsultacje, także konstytucjonalistów. Popieram wniosek, żeby skierować projekt do podkomisji.</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#StanisławWziątek">Pan poseł Orzechowski.</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#MaciejOrzechowski">Cieszę się z projektu przesłanego przez pana prezydenta, gdyż zagrożenia cybernetyczne istnieją i będą coraz bardziej wpływały na nasze życie. Nie sposób, kiedy tak słabo definiowalne są zagrożenia w cyberprzestrzeni, nie nadać zapisom charakteru ramowego. chciałbym dowiedzieć się, co w przypadku, kiedy efektem ataku będzie pozyskanie tajnych informacji znajdujących się w systemach informatycznych państwa? Czy również będzie to traktowane jako zagrożenie bezpieczeństwa?</u>
<u xml:id="u-24.1" who="#MaciejOrzechowski">Nie zgodziłbym się z jednym z przedmówców, który bagatelizował przesłankę polegającą na zakłócenie funkcjonowania instytucji czy urzędów. Jeśli doszłoby do zakłócenia działania instytucji odpowiedzialnej za bezpieczeństwo energetyczne państwa, miałoby to wpływ na bezpieczeństwo państwa jako całości.</u>
<u xml:id="u-24.2" who="#MaciejOrzechowski">Wprowadziliśmy już ustawę regulującą kwestię kar m.in. za nękanie osób wiadomościami SMS czy notorycznymi telefonami, czyli tzw. stalking. Zapewne dotyczy to również blokowania skrzynek mailowych.</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#StanisławWziątek">Pan poseł Zieliński, bardzo proszę.</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#JarosławZieliński">Wydaje się, że zważywszy na wątpliwości i krytykę projektu wyrażoną w dyskusji, nie ma innego wyjścia, jak tylko przyjrzeć się tej problematyce wnikliwiej, a więc powołać podkomisję i zamówić ekspertyzy BAS. Jest to sprawa dużej wagi, do której powinniśmy powrócić w dalszych pracach prowadzonych spokojnie i bez pośpiechu.</u>
<u xml:id="u-26.1" who="#JarosławZieliński">Chciałbym zadać pytanie panu ministrowi Koziejowi: skąd ten pospiech? Dlaczego w tak ważnej sprawie na sam koniec kadencji prezydent kieruje projekt ustawy i oczekuje, żebyśmy przeszli całą procedurę legislacyjną bardzo szybko? W ten sposób możemy popełnić błąd, a tego powinniśmy za wszelką cenę unikać.</u>
<u xml:id="u-26.2" who="#JarosławZieliński">Tylko poseł Orzechowski cieszył się z inicjatywy prezydenta. Pozostali mówcy zadali szereg ważnych pytań. Trzeba do tego podejść bardzo rozważnie.</u>
<u xml:id="u-26.3" who="#JarosławZieliński">Poproszę pana ministra Kozieja o odpowiedź na pytanie, o co tak naprawdę chodzi? dlaczego projekt został skierowany do Sejmu dopiero teraz i oczekuje się, że będzie szybko procedowany?</u>
<u xml:id="u-26.4" who="#JarosławZieliński">Ważna jest kwestia, którą poruszył pan poseł Ludwik Dorn. Mam wrażenie, że zaczynamy rozpatrywanie tej sprawy od końca, czyli co może być postanowione, gdy pojawi się duże zagrożenie w cyberprzestrzeni. Chciałbym zaproponować nieco odmienne spojrzenie. Czy nie należałoby tego zagadnienia uregulować w innych ustawach, które dotyczyłyby zapobiegania zagrożeniom w cyberprzestrzeni i zwalczania tych zagrożeń? Przepisy w tej dziedzinie są bardzo szczątkowe. Dopiero w konsekwencji należałoby przyjąć rozstrzygnięcia dotyczące stanów nadzwyczajnych. To jest niejako sytuacja ekstremalna, kiedy zagrożenie jest tej wagi, że można myśleć o wprowadzeniu stanu nadzwyczajnego.</u>
<u xml:id="u-26.5" who="#JarosławZieliński">Wnoszę o powołanie podkomisji, prosząc pana ministra Kozieja o odpowiedź na pytania, które zadałem.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#StanisławWziątek">Poseł Gałażewski.</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#AndrzejGałażewski">Poseł Orzechowski jest zadowolony z samej inicjatywy, ale nie widać było, żeby się cieszył.</u>
<u xml:id="u-28.1" who="#AndrzejGałażewski">Sprawa jest istotna. Na spotkaniach Zgromadzenia Parlamentarnego NATO, które odbywały się po ataku na Estonię, oczekiwano reakcji ze strony Sojuszu. Odpowiedź brzmiała, że technicznie przygotowujemy się do tego i mamy specjalistów, ale są trudności prawne. Państwa członkowskie mają nieuregulowany problem ochrony cyberprzestrzeni. Regulacja tego problemu w kontekście bezpieczeństwa państwa i współpracy w ramach NATO jest konieczna.</u>
<u xml:id="u-28.2" who="#AndrzejGałażewski">Niemniej, jak powiedział poseł Borowski, precyzja jest bardzo pożądana przy tworzeniu prawa. Ataki w cyberprzestrzeni trwają dość krótko, choć mogą powodować znaczące skutki, np. gospodarcze. Reakcja powinna być inna niż wprowadzenie stanu wojennego. Istotne jest jednoznaczne określenie, w jakich przypadkach decyzja o stanie wojennym musi być podjęta. Trzeba nad tym popracować i wyjaśnić wszelkie wątpliwości. Niemniej, inicjatywa jest ważna i rozwiązanie tego problemu jest istotne.</u>
<u xml:id="u-28.3" who="#AndrzejGałażewski">Chciałbym zadać panu ministrowi Koziejowi pytanie. Otóż stwierdził pan, że jest to nietypowy sposób rozpoczęcia procesu regulacji. Jakie powinny być następne kroki, żeby kontynuować uregulowanie tego problemu? Jakie resorty muszą być zaangażowane w te działania?</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#StanisławWziątek">Poseł Tadeusz Wita.</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#TadeuszWita">Po tylu przedmówcach trudno dodać coś nowego. Dokonam zatem pewnego podsumowania. Wszyscy zgadzają się co do tego, że istnieje potrzeba uregulowania kwestii bezpieczeństwa w cyberprzestrzeni. Zadam pytanie podstawowe – czy to musi dokonać się poprzez ustawę o stanie wojennym?</u>
</div>
<div xml:id="div-31">
<u xml:id="u-31.0" who="#StanisławWziątek">Poproszę o zabranie głosu pana ministra Kozieja. Rozstrzygnięcia podejmiemy po wysłuchaniu odpowiedzi na pytania posłów.</u>
</div>
<div xml:id="div-32">
<u xml:id="u-32.0" who="#StanisławKoziej">Dziękuję państwu za dyskusję i merytoryczne pytania, które świadczą o tym, że jest to problematyka nowa i wywołująca wiele kontrowersji.</u>
<u xml:id="u-32.1" who="#StanisławKoziej">Jaką procedurę państwo przyjmiecie, to jest decyzja Komisji. Moim zdaniem ważne jest, aby w miarę pilnie i szybko tego typu regulacja się pojawiła. Kilka pytań dotyczyło kwestii, dlaczego projekt został skierowany dopiero teraz i dlaczego tak pilnie ma być uchwalona ustawa.</u>
<u xml:id="u-32.2" who="#StanisławKoziej">Dlaczego dopiero teraz? Cóż, dopiero zapoznajemy się z tą problematyką i ją zgłębiamy. Działanie w cyberprzestrzeni jest czymś nowym. Inicjatywa nie mogła pojawić się 2–3 lata temu, bo nie było pełnej świadomości potrzeby takiej regulacji. Dlaczego tak późno? Mogę wziąć winę na siebie. Rok zajęło mi przygotowanie projektu i przeprowadzenie konsultacji.</u>
<u xml:id="u-32.3" who="#StanisławKoziej">Dlaczego zależy nam na w miarę szybkim przyjęciu ustawy? Każdy miesiąc zwłoki we wprowadzeniu podstaw prawnych dla praktycznych działań w zakresie bezpieczeństwa w cyberprzestrzeni jest czasem straconym. Im wcześniej to zrobimy, tym dla państwa polskiego lepiej. Nie widzę powodu, aby zwlekać, tylko dlatego, że ktoś z niezrozumiałych powodów insynuuje, iż prezydent chciałby wykorzystać nowe regulacje dla łatwiejszego wprowadzenia stanu wojennego, bo ktoś w Internecie na niego czyha. Takie rozumowanie nie zasługuje na szerszy komentarz.</u>
<u xml:id="u-32.4" who="#StanisławKoziej">W dyskusji pojawiło się kilka głosów poruszających problem, że inicjatywa prezydenta wkracza w materię konstytucyjną. Istotnie, ustawa dotyka materii konstytucyjnej, ale przecież nic nie zmienia, tylko doprecyzowuje, uzupełnia zgodnie z konstytucją. Możemy dyskutować o ewentualnych sprzecznościach projektowanej regulacji z konstytucją. Rozumiem państwa posłów, którzy formułują tego typu wątpliwości. Są one uzasadnione. Ja nie mam tego typu wątpliwości. Projekt był konsultowany z konstytucjonalistą i mamy opinię konstytucjonalisty.</u>
</div>
<div xml:id="div-33">
<u xml:id="u-33.0" who="#TadeuszIwiński">Jednego?</u>
</div>
<div xml:id="div-34">
<u xml:id="u-34.0" who="#StanisławKoziej">Jednego.</u>
</div>
<div xml:id="div-35">
<u xml:id="u-35.0" who="#TadeuszIwiński">To gratuluję.</u>
</div>
<div xml:id="div-36">
<u xml:id="u-36.0" who="#StanisławKoziej">Panie pośle, proszę zgłaszać więcej. Nie mam nic przeciwko temu.</u>
<u xml:id="u-36.1" who="#StanisławKoziej">Pan poseł Iwiński stwierdził, że atak terrorystyczny nie jest tożsamy z atakiem cybernetycznym. To jest oczywiste. Regulacje wprowadzane w przedkładanej ustawie nie są regulacjami przesądzającymi. Mowa jest o przesłankach, natomiast decyzję każdorazowo podejmuje decydent. Jest wniosek Rady Ministrów i decyzja prezydenta. W zależności od skali danego zjawiska państwo może różnie reagować na zagrożenia cybernetyczne. Można podjąć pewne działania w ramach zarządzania kryzysowego, ale mogą zaistnieć okoliczności upoważniające do wprowadzenia jednego ze stanów nadzwyczajnych, w zależności od skali zagrożenia.</u>
<u xml:id="u-36.2" who="#StanisławKoziej">Chciałbym nawiązać do wypowiedzi pana posła Borowskiego, który zgłaszał wątpliwość co do jednego z zapisów. Przychylam się do sugestii pana posła i jestem gotów zgłosić poprawkę. Jeszcze raz podkreślam, że chodzi o podmioty zewnętrzne. Pan poseł wyraził krytyczną opinię wobec sformułowania mówiącego o zakłóceniu wykonywania przez organy państwowe ich funkcji. Sugestia dopisania sformułowania „poważne zakłócenia” jest warta rozważenia. Byłoby to potrzebne doprecyzowanie. Oczywiście nie ma obawy, że każdy internauta, który zakłóci działanie instytucji, spowoduje decyzję prezydenta o wprowadzeniu stanu wyjątkowego.</u>
<u xml:id="u-36.3" who="#StanisławKoziej">Były zgłaszane wątpliwości, czy istnieje potrzeba wprowadzania kategorii cyberprzestrzeni do obiegu prawnego. Wszyscy, którzy dyskutowali nad projektem przed przesłaniem go do Sejmu, uważają, że jest taka potrzeba. Sądzę, że te wątpliwości mają związek z kwestią, czy wszystko powinniśmy regulować w ustawach. Jak państwo doskonale wiecie, wszystko zależy od systemu. Są państwa, w których regulacje są bardzo ogólne i są one wystarczające. W innych państwach wszystko musi być uregulowane w ustawie. Polska chyba zalicza się do tej grupy państw. Jeśli przeanalizujemy ustawę o zarządzaniu kryzysowym, to okaże się, że zostały w niej uregulowane nie tylko ogólne zasady reagowania kryzysowego, ale nawet tytuły dokumentów i rozdziałów tych dokumentów. Są to niezmiernie szczegółowe rozstrzygnięcia.</u>
<u xml:id="u-36.4" who="#StanisławKoziej">Sądzę, że ta regulacja nie jest ani zbyt ogólna, ani nazbyt szczegółowa. Rozstrzygnięcia są na koniecznym poziomie, aby kategoria cyberprzestrzeni znalazła się w obiegu prawnym. Dlaczego to jest konieczne? Z praktyki wiem, że żaden organ administracji państwowej nie podejmie konkretnych działań, nie przygotuje planu reagowania, zarządzania, jeśli nie ma podstawy prawnej. Wprowadzenie kategorii cyberprzestrzeni da podstawę prawną do praktycznych działań. Tak jest skonstruowany nasz system państwowy.</u>
<u xml:id="u-36.5" who="#StanisławKoziej">Jedno z pytań pana posła Dorna dotyczyło kwestii, jak ta materia jest uregulowana w innych państwach. Czy mają już wprowadzone tego typu regulacje? Przyznam, że szczegółowej analizy porównawczej nie przeprowadziłem, ale możemy to nadrobić, jeśli taka jest potrzeba. Mogę z całą pewnością stwierdzić, że jeśli chodzi o praktyczne działania w tym zakresie – doktryny, programy, budowanie instytucji, projekty gremiów międzynarodowych dotyczących wprowadzania regulacji w tym zakresie do zasad działania Rady Bezpieczeństwa ONZ, zostały one już podjęte. Toczy się dyskusja w ramach NATO dotycząca uwzględnienia tej problematyki, włącznie z rozważaniem możliwości nowelizacji Traktatu waszyngtońskiego.</u>
<u xml:id="u-36.6" who="#StanisławKoziej">Tą problematyką, w sensie praktycznym, żyją wszystkie państwa, struktury zajmujące się organizowaniem bezpieczeństwa w swoich państwach. Jeśli podejmujemy to zagadnienie, możemy być pewni, że dzięki temu nie zostaniemy w tyle, choć na pewno nie uda nam się być prymusem.</u>
<u xml:id="u-36.7" who="#StanisławKoziej">Pojawił się problem, czy zagrożenia wychodzące z cyberprzestrzeni mogą być traktowane na równi z zagrożeniami militarnymi, czy mogą mieć tak poważne konsekwencje dla funkcjonowania państwa, że najwyższe władze państwa będą rozważać wprowadzenie stanów nadzwyczajnych. Otóż, zagrożeń zewnętrznych nie możemy już dziś ograniczać wyłącznie do zagrożeń związanych z opanowaniem terytorium państwa. Pan poseł Górski pyta, czy, jeśli nie ma zagrożenia dla terytorium państwa, może pojawić się zasadność wprowadzenia stanu wojennego. To jest problem. Zależy, jak będzie skala zagrożenia. Również nie każde zagrożenie militarne stanowi podstawę do wprowadzenia stanu wojennego. Jeśli jeden żołnierz nieprzyjacielski pojawi się na naszym terytorium, nikt nie będzie wprowadzał stanu wojennego. Nawet jeśli pojawi się 100 takich żołnierzy, również nie będzie wprowadzony stan wojenny. Wszystko zależy od skali.</u>
<u xml:id="u-36.8" who="#StanisławKoziej">Do tej pory, regulacja ustawowa, która upoważnia do wprowadzenia stanu wojennego, wskazuje tylko przesłankę. Ocena sytuacji zależy od decydenta. Podobnie rzecz ma się z zagrożeniami w cyberprzestrzeni. Jeśli będą one niewielkie, nikt nie będzie się zastanawiał nad wprowadzeniem stanu wojennego. Jeśli jednak będą masowe, poważne dla funkcjonowania państwa, będą stanowić podstawę wprowadzenia stanu nadzwyczajnego. W tym kontekście można podać przykład Estonii. Łatwo wyobrazić sobie, że te zagrożenia będą jeszcze poważniejsze. Poprzez zakłócenia w cyberprzestrzeni można spowodować wielką katastrofę, np. zapory wodnej. Wtedy trzeba będzie wprowadzić stan klęski żywiołowej.</u>
<u xml:id="u-36.9" who="#StanisławKoziej">Jakie następne kroki będą podjęte? Jeśli ustawa weszłaby w życie, daje podstawę do nowelizacji aktów wykonawczych, planów reagowania kryzysowego, planów operacyjnych na wypadek zagrożenia i wojny. Ustawa uruchomi praktyczne działania w zakresie systemu bezpieczeństwa narodowego. Oczywiście, przewidywany jest szerszy pakiet propozycji, włącznie z nowelizacjami kolejnych ustaw. Może to nastąpić po przeprowadzeniu strategicznego przeglądu bezpieczeństwa narodowego, który trwa i ma być zakończony na początku przyszłego roku. Wszystkie te wątki są poddawane szczegółowej analizie. Wnioski będą dotyczyły także regulacji prawnych.</u>
<u xml:id="u-36.10" who="#StanisławKoziej">Podsumowując, dziękuję za głosy w dyskusji. Będziemy korzystali z państwa opinii w prowadzonym przez nas strategicznym przeglądzie bezpieczeństwa narodowego, w ramach którego szczegółowo rozpatrzymy państwa wątpliwości.</u>
</div>
<div xml:id="div-37">
<u xml:id="u-37.0" who="#StanisławWziątek">Proszę, abyśmy już nie kontynuowali dyskusji, gdyż będzie się ona koncentrować na dygresjach. To jest poważny projekt odnoszący się do skomplikowanej materii. Ten problem pojawił się także w dyskusji przewodniczących komisji obrony narodowej państw UE. Taka konferencja odbyła się na początku naszej prezydencji w dniach 3–5 lipca br. w Sejmie. Przewodniczący komisji obrony poruszali problem braku przygotowania do cyberzagrożeń i reagowania Unii Europejskiej.</u>
<u xml:id="u-37.1" who="#StanisławWziątek">Ten projekt może wypełnić pewną lukę, ale z dyskusji wynika jednoznacznie, że wymaga on doprecyzowania. Intencja – moim zdaniem – jest bardzo dobra, natomiast warto skoncentrować się na kwestiach, które uznajemy jako słabości. Postarajmy się w dobrym klimacie te słabości wyeliminować.</u>
<u xml:id="u-37.2" who="#StanisławWziątek">Jeśli państwo pozwolą, poproszę o zabranie głosu przedstawiciela Biura Legislacyjnego w kwestii procedury. Następnie przejdziemy do konkluzji.</u>
</div>
<div xml:id="div-38">
<u xml:id="u-38.0" who="#SławomirOsuch">Wątpliwości zgłoszone przez pana posła Dorna dotyczą trybu procedowania nad projektem ustawy, tzn. kwestii, czy marszałek Sejmu powinien skierować projekt do pierwszego czytania na posiedzeniu plenarnym, czy też na posiedzeniu komisji. Kwestie te reguluje art. 37 Regulaminu Sejmu. w tym przypadku chodzi o ust. 2 art. 37, w którym jest mowa, że pierwsze czytanie na posiedzeniu Sejmu przeprowadza się w odniesieniu do projektów ustaw: o zmianie konstytucji, budżetowych, podatkowych, dotyczących wyboru prezydenta, Sejmu i Senatu oraz organów samorządu terytorialnego, regulujących ustrój i właściwość władz publicznych.</u>
<u xml:id="u-38.1" who="#SławomirOsuch">W tym zapisie zawarta jest koniunkcja, a więc żeby skierować projekt w trybie art. 37 ust. 2 do pierwszego czytania na posiedzeniu plenarnym, w ustawie musi być przewidywana zmiana i ustroju i właściwości władz publicznych. Taka interpretacja tego przepisu regulaminu Sejmu jest przyjęta od kilku lat.</u>
<u xml:id="u-38.2" who="#SławomirOsuch">W dyskusji były podnoszone wątpliwości co do interpretacji rozszerzającej konstytucję, jaka dokonywana jest w projekcie ustawy. Jest to materia o tyle złożona, że ustrojodawca, uchwalając Konstytucję RP, wprowadził kategorię quasi ustaw wykonawczych do konstytucji. W bardzo wielu przepisach nakazywał uregulować pewne kwestie doprecyzowujące w ustawach zwykłych. Miał to zrobić ustawodawca. W przepisie przejściowym konstytucji, w art. 246 przewidziano, iż w okresie 2 lat od wejścia w życie konstytucji Rada Ministrów przedstawi Sejmowi projekty ustaw niezbędnych do stosowania konstytucji. Wczytując się w przepisy ustawy o stanach nadzwyczajnych, można stwierdzić, że wszystkie kwestie związane z ograniczeniem praw człowieka i obywatela, z daniem podstawy prawnej do wprowadzenia stanu nadzwyczajnego, są przewidziane przez ustrojodawcę do uregulowania w ustawie. Ustrojodawca przesądził, że wiele kwestii będzie doprecyzowanych i rozwiniętych w ustawach.</u>
<u xml:id="u-38.3" who="#SławomirOsuch">Pani poseł Łybacka zwróciła uwagę, że mamy do czynienia z powtórzeniami definicji we wszystkich trzech ustawach. Jest to zabieg legislacyjnie poprawny. Chodzi o wszystkie trzy ustawy. Można by w jednej ustawie zawrzeć definicję, a w dwóch pozostałych zawrzeć odesłania do tej ustawy, ale to utrudniałoby odbiór. Żeby normalny odbiorca ustawy mógł skorzystać z właściwego brzmienia przepisu, musiałby sięgać do innej ustawy.</u>
</div>
<div xml:id="div-39">
<u xml:id="u-39.0" who="#StanisławWziątek">Rozumiem zatem, że możemy stwierdzić, iż nasze obrady mają formalne umocowanie regulaminowe. Wskazał pan, że istnieją pewne luki, które mają charakter braku aktów wykonawczych lub ustaw. Proszę o wyjaśnienie tej kwestii.</u>
</div>
<div xml:id="div-40">
<u xml:id="u-40.0" who="#SławomirOsuch">Ustosunkowałem się do wątpliwości, że w ustawie jest dokonywania rozszerzająca interpretacja konstytucji. Wskazywałem, że już sam ustrojodawca, uchwalając konstytucję, przewidział, że wiele kwestii bardziej szczegółowych ma być uregulowanych w drodze ustawy.</u>
</div>
<div xml:id="div-41">
<u xml:id="u-41.0" who="#StanisławWziątek">Bardzo dziękuję.</u>
<u xml:id="u-41.1" who="#StanisławWziątek">Mając świadomość dalszych prac nad projektem ustawy, zamknęlibyśmy pierwsze czytanie. Czy są inne uwagi? Nie ma uwag, zatem zamykam pierwsze czytanie. Proponuję, zarówno na podstawie głosów w dyskusji, jak i po rozmowach w gronie prezydiów trzech komisji, aby powołać podkomisję, która szybko przystąpi do pracy nad projektem ustawy. Proponuję, aby podkomisja była 8-osobowa. Zgodnie z parytetami w podkomisji będzie zasiadać 3 posłów z PO, 2 z PiS, 1 z SLD, 1 z PSL. Sugeruję, aby ósmą osobą był pan Marek Borowski, z uwagi na jego doświadczenie w pracy nad ustawą zasadniczą.</u>
<u xml:id="u-41.2" who="#StanisławWziątek">Pan poseł Suski.</u>
</div>
<div xml:id="div-42">
<u xml:id="u-42.0" who="#PawełSuski">W imieniu Platformy obywatelskiej chciałbym zgłosić posłów: Czesława Mroczka, Konstantego Miodowicza oraz Andrzeja Gałażewskiego.</u>
</div>
<div xml:id="div-43">
<u xml:id="u-43.0" who="#ZbigniewWojciechowski">Chciałbym przypomnieć panu przewodniczącemu, że w posiedzeniach komisji uczestniczy również PJN.</u>
</div>
<div xml:id="div-44">
<u xml:id="u-44.0" who="#StanisławWziątek">Jeśli będzie akceptacja dla tego pomysłu, możemy powołać 9-osobową podkomisję z udziałem przedstawiciela PJN.</u>
</div>
<div xml:id="div-45">
<u xml:id="u-45.0" who="#ZbigniewWojciechowski">Bardzo o to proszę szanowne komisje.</u>
</div>
<div xml:id="div-46">
<u xml:id="u-46.0" who="#StanisławWziątek">Weryfikuję swoją propozycję i proponuję powołanie 9-osobowej podkomisji.</u>
<u xml:id="u-46.1" who="#StanisławWziątek">Pan poseł Zieliński.</u>
</div>
<div xml:id="div-47">
<u xml:id="u-47.0" who="#JarosławZieliński">Zanim zgłoszę kandydatów w imieniu PiS, chciałbym poprosić, żebyśmy do końca kadencji przestrzegali pewnych zasad i norm postępowania. Proszę, żeby mój głos nie był traktowany jako wypowiedź przeciwko komukolwiek, ale kluby zgłaszają posłów do podkomisji według określonych proporcji. Nie powinno być tak, że kto kogoś wskaże ze względu na doświadczenie. Chylę czoła przed doświadczeniem, ale trzymajmy się reguł.</u>
</div>
<div xml:id="div-48">
<u xml:id="u-48.0" who="#StanisławWziątek">Reguły są jasno określone i je przedstawiłem. Na skutek głosów państwa posłów zweryfikowałem swoją propozycję i teraz proponuję powołanie podkomisji 9-osobowej, uwzględniającej przedstawicieli mniejszych klubów i kół.</u>
<u xml:id="u-48.1" who="#StanisławWziątek">Czy akceptujecie państwo propozycję 9-osobowej podkomisji? Rozumiem, że nie ma sprzeciwu wobec tej propozycji. Bardzo dziękuję.</u>
<u xml:id="u-48.2" who="#StanisławWziątek">Proszę o dalsze zgłaszanie osób do podkomisji.</u>
</div>
<div xml:id="div-49">
<u xml:id="u-49.0" who="#KrystynaŁybacka">Zanim zgłoszę kandydaturę, chcę po wyjaśnieniach pana mecenasa prosić o przyjęcie przeprosin za słowa dotyczące powtarzania definicji. Słowa te kieruję do pana ministra Kozieja. Liczę na wzajemność, kiedy pan się myli.</u>
<u xml:id="u-49.1" who="#KrystynaŁybacka">Zgłaszam posła Marka Borowskiego do prac w podkomisji.</u>
</div>
<div xml:id="div-50">
<u xml:id="u-50.0" who="#StanisławWziątek">Swoją wypowiedź również traktowałem jako formalne zgłoszenie. Mam nadzieję, że poseł Borowski zaakceptuje propozycję.</u>
<u xml:id="u-50.1" who="#StanisławWziątek">Poproszę o zgłoszenie ze strony PJN.</u>
</div>
<div xml:id="div-51">
<u xml:id="u-51.0" who="#ZbigniewWojciechowski">Zgłaszam swoją osobę.</u>
</div>
<div xml:id="div-52">
<u xml:id="u-52.0" who="#StanisławWziątek">Poproszę PiS o zgłoszenie przedstawicieli.</u>
</div>
<div xml:id="div-53">
<u xml:id="u-53.0" who="#JarosławZieliński">W imieniu PiS zgłaszam posłów Waldemara Andzela i Artura Górskiego.</u>
</div>
<div xml:id="div-54">
<u xml:id="u-54.0" who="#StanisławWziątek">Jeśli państwo pozwolą, w imieniu SLD zgłoszę swoją osobę.</u>
<u xml:id="u-54.1" who="#StanisławWziątek">Poproszę o zgłoszenie przedstawiciela PSL.</u>
</div>
<div xml:id="div-55">
<u xml:id="u-55.0" who="#MarekBiernacki">Zgłaszam pana posła Mirosława Pawlaka.</u>
</div>
<div xml:id="div-56">
<u xml:id="u-56.0" who="#StanisławWziątek">Określiliśmy skład osobowy podkomisji. Proszę członków podkomisji o pozostanie na sali po posiedzeniu w celu ukonstytuowania się podkomisji.</u>
<u xml:id="u-56.1" who="#StanisławWziątek">Dziękuję za udział w obradach. Wyczerpaliśmy porządek dzienny dzisiejszych obrad – zamykam wspólne posiedzenie Komisji.</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>