text_structure.xml 45.5 KB
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
  <xi:include href="PPC_header.xml" />
  <TEI>
    <xi:include href="header.xml" />
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#komentarz">(Początek posiedzenia o godzinie 9 minut 00)</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#komentarz">(Posiedzeniu przewodniczą przewodniczący Stanisław Kogut oraz zastępca przewodniczącego Wiesław Dobkowski)</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#StanisławKogut">Otwieram posiedzenie Komisji Infrastruktury.</u>
          <u xml:id="u-3.1" who="#StanisławKogut">Tematem dzisiejszego posiedzenia jest informacja na temat prac dotyczących krajowego systemu cyberbezpieczeństwa oraz strategii rozwoju sieci 5G w Polsce.</u>
          <u xml:id="u-3.2" who="#StanisławKogut">Chciałem państwa poinformować, że posiedzenie komisji jest transmitowane w internecie. Tutaj jest informacja… Tak że nie pytam, czy są przedstawiciele prowadzący działalność lobbingową.</u>
          <u xml:id="u-3.3" who="#StanisławKogut">Chciałem serdecznie przywitać na dzisiejszym posiedzeniu komisji pana Krzysztofa Silickiego, podsekretarza stanu w Ministerstwie Cyfryzacji. Witam także panią dyrektor Katarzynę Prusak-Górniak, która chyba nie jest spokrewniona z piosenkarką… Witam pana dyrektora Piotra Januszewicza, a także dyrektora Departamentu Telekomunikacji, pana Michała Połzuna. Witam także radcę prawnego w Departamencie Hurtowego Rynku Telekomunikacyjnego w Urzędzie Komunikacji Elektronicznej, pana Macieja Sieka. Witam także dyrektora Departamentu Teleinformatyki w MSWiA, pana Adama Piotrowskiego. Są także przedstawiciele Najwyższej Izby Kontroli: wicedyrektor Departamentu Porządku i Bezpieczeństwa Wewnętrznego, pan Tomasz Sordyl; oraz doradca prawny, pan Wojciech Bartoń. Chyba nikogo nie pominąłem. Przechodzę na drugą stronę listy gości. Witam panią mecenas z Polskiej Izby Komunikacji Elektronicznej PIKE, Kingę Pawłowską-Nojszewską. Chyba wszystkich gości przywitałem, nikogo nie pominąłem.</u>
          <u xml:id="u-3.4" who="#StanisławKogut">Państwo Drodzy, oddaję głos panu ministrowi Krzysztofowi Silickiemu.</u>
          <u xml:id="u-3.5" who="#StanisławKogut">Serdecznie proszę, Panie Ministrze, o przedstawienie informacji.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#KrzysztofSilicki">Dziękuję bardzo.</u>
          <u xml:id="u-4.1" who="#KrzysztofSilicki">Dzień dobry państwu.</u>
          <u xml:id="u-4.2" who="#KrzysztofSilicki">Szanowny Panie Przewodniczący! Szanowna Komisjo!</u>
          <u xml:id="u-4.3" who="#KrzysztofSilicki">Rozumiem, że zaczynamy od informacji o krajowym systemie cyberbezpieczeństwa, tak?</u>
          <u xml:id="u-4.4" who="#StanisławKogut">Tak.</u>
          <u xml:id="u-4.5" who="#KrzysztofSilicki">Tutaj chciałbym powiedzieć parę słów wprowadzenia, a potem chciałbym przekazać głos panu dyrektorowi Januszewiczowi.</u>
          <u xml:id="u-4.6" who="#KrzysztofSilicki">31 października przedstawiliśmy i przekazaliśmy do oficjalnych uzgodnień i konsultacji ustawę o krajowym systemie cyberbezpieczeństwa, która była wynikiem pewnego procesu przygotowawczego. Z jednej strony ważnym elementem tego procesu było przyjęcie w kwietniu bieżącego roku przez Radę Ministrów uchwały dotyczącej krajowych ram polityki cyberbezpieczeństwa, czyli takiego dokumentu strategicznego, w ramach którego zostały określone pewne kierunki i priorytety działań odnośnie do ochrony cyberprzestrzeni na poziomie krajowym. Z tego dokumentu wynika również to, że takie prace związane z przygotowaniem tego projektu ustawy zostały podjęte. Istotnym elementem, który jest również powodem powstania tej ustawy, przygotowania projektu tej ustawy, jest konieczność wdrożenia tzw. dyrektywy NIS, czyli dyrektywy o wysokim wspólnym poziomie bezpieczeństwa sieci i informacji w obrębie Unii Europejskiej. Wszystkie kraje członkowskie są zobowiązane do uzyskania zgodności prawa krajowego z tą dyrektywą w maju 2018 r. Tak że główne cele, które przyświecały stworzeniu tego projektu ustawy, to z jednej strony konieczność wdrożenia dyrektywy NIS, a z drugiej strony potrzeba stworzenia ram prawnych dla funkcjonowania krajowego systemu cyberbezpieczeństwa w oparciu o współpracę różnych ważnych instytucji i interesariuszy tego systemu i nadania tejże współpracy charakteru, jak powiedziałem, opartego na przepisach prawa. Oczywiście cyberbezpieczeństwo to jest temat, który nie od dzisiaj jest ważny, istotny. Szereg inicjatyw było do tej pory podejmowanych w kraju. Ale to, czego w moim pojęciu brakowało, to właśnie takich ram prawnych, żeby można było zdefiniować podział odpowiedzialności, kto czym się zajmuje i w jaki sposób będziemy reagować na poważne incydenty cyberbezpieczeństwa.</u>
          <u xml:id="u-4.7" who="#KrzysztofSilicki">Tak że na tym bym skończył swój wstęp i oddał głos panu dyrektorowi Januszewiczowi.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#StanisławKogut">Dziękuję panu ministrowi.</u>
          <u xml:id="u-5.1" who="#StanisławKogut">Proszę, Panie Dyrektorze. Proszę serdecznie.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PiotrJanuszewicz">Panie Przewodniczący! Panowie Senatorowie!</u>
          <u xml:id="u-6.1" who="#PiotrJanuszewicz">Jeśli chodzi o ustawę w krajowym systemie cyberbezpieczeństwa, to, jak pan minister powiedział, głównym zadaniem jest implementacja dyrektywy NIS w warunkach polskich. Nałożone wynikające z tego obowiązki to przede wszystkim: identyfikacja operatorów usług kluczowych, wyznaczenie organów właściwych dla operatorów usług kluczowych i dostawców usług cyfrowych…</u>
          <u xml:id="u-6.2" who="#Gloszsali">Przepraszam. Czy można prezentację wyświetlić bardziej w stronę… Bo nie widzę…</u>
          <u xml:id="u-6.3" who="#Gloszsali">A tak jak jest teraz, jest dobrze?</u>
          <u xml:id="u-6.4" who="#Gloszsali">Teraz widzę. Dziękuję.</u>
          <u xml:id="u-6.5" who="#PiotrJanuszewicz">Kolejne obowiązki to: wyznaczenie pojedynczego punktu kontaktowego oraz wyznaczenie CSIRT-ów, czyli takich podmiotów, struktur organizacyjnych dla operatów usług kluczowych i dostawców usług cyfrowych, które będą odpowiedzialne za zapewnienie bezpieczeństwa funkcjonowania tychże usług. Kolejny obszar, który musimy uregulować, to wymiana informacji i raportowanie na poziomie Unii Europejskiej w zakresie poważnych incydentów, które dotyczą zakłócenia działalności tychże usług. Dalej: przyjęcie w unijnej procedurze komitetowej wymagań dla dostawców usług cyfrowych, ponieważ dostawcy usług cyfrowych są regulowaniu troszeczkę w innym trybie niż pozostałe obszary. I kolejna rzecz to jest przyjęcie strategii krajowej cyberbezpieczeństwa.</u>
          <u xml:id="u-6.6" who="#PiotrJanuszewicz">Jeśli chodzi o cele dyrektywy, nie jest to, jak pan minister powiedział… Główny cel to jest zapewnienie ciągłości, czyli dużej dostępności, poufności, integralności usług świadczonych z wykorzystaniem systemów teleinformatycznych. Dotyczy to 3 rodzajów podmiotów: operatorów usług kluczowych – to są wszyscy ci, którzy świadczą istotne z punktu widzenia społeczno-gospodarczego usługi; dostawców usług cyfrowych, gdzie systemy teleinformatyczne stanowią podstawę funkcjonowania tychże usług; i podmiotów świadczących usługi CSIRT, czyli tych, które odpowiadają za bezpieczeństwo świadczenia tych usług. Termin implementacji dyrektywy mija 9 maja 2018 r.</u>
          <u xml:id="u-6.7" who="#PiotrJanuszewicz">Jeśli chodzi o krajowy system cyberbezpieczeństwa, to musieliśmy przyjąć cel, który był ujęty w dyrektywie. Zadaniem głównym jest niezakłócone świadczenie usług kluczowych i usług cyfrowych oraz osiągnięcie odpowiedniego poziomu bezpieczeństwa systemów teleinformatycznych, które odpowiadają za realizację tychże usług. Kolejna rzecz to struktura organizacyjna w krajowym systemie cyberbezpieczeństwa. Tacy główni aktorzy, którzy się tutaj wyłaniają, to są: organy właściwe do spraw cyberbezpieczeństwa – później powiem kilka słów o tym, kto będzie organem właściwym w stosunku do jakiego rodzaju usług; CSIRT poziomu krajowego – o tym też powiem kilka słów w następnej części prezentacji; operatorzy usług kluczowych i dostawcy usług cyfrowych; pojedynczy punkt kontaktowy do spraw cyberbezpieczeństwa; podmioty świadczące usługi w zakresie cyberbezpieczeństwa, czyli takie podmioty, które będą integralną częścią podmiotów świadczących usługi kluczowe lub będących dostawcami usług cyfrowych, lub podmioty komercyjne, które na zasadach rynkowych będą świadczyły tego typy usługi dla operatów usług kluczowych i dostawców usług cyfrowych. I dalej: Rządowe Centrum Bezpieczeństwa w zakresie zarządzania kryzysowego w przypadku wystąpienia sytuacji kryzysowych związanych z zakłóceniem funkcjonowania usług kluczowych lub zakłóceniem działalności dostawców usług cyfrowych.</u>
          <u xml:id="u-6.8" who="#PiotrJanuszewicz">To, co wykracza poza implementację dyrektywy, to włączenie administracji publicznej do systemu cyberbezpieczeństwa. Uważamy, że administracja pełni istotne z punktu widzenia obywateli i interesów gospodarczych państwa funkcje, wykorzystuje do tego technologie informatyczne, coraz więcej tych usług będzie świadczonych z wykorzystaniem systemów teleinformatycznych. W związku z tym uważamy, że administracja powinna być jednym z elementów objętych tą ustawą.</u>
          <u xml:id="u-6.9" who="#PiotrJanuszewicz">Kolejny obszar to jest objęcie przedsiębiorstw telekomunikacyjnych obowiązkiem zgłaszania incydentów do jednego systemu, dlatego że w ramach dyrektywy dostawcy usług cyfrowych są objęci innymi przepisami. Postanowiliśmy objąć tychże dostawców również obowiązkiem w zakresie zgłaszania incydentów do jednego systemu, dlatego że musimy mieć jakby łączny obraz, jeśli chodzi o sytuację bezpieczeństwa w cyberprzestrzeni w związku tym, że operatorzy czy dostawcy usług cyfrowych są tak naprawdę jednym z podstawowych elementów i to od nich zależy bezpieczne świadczenie tych usług. Ponieważ nie możemy ingerować w obszary związane z prawem telekomunikacyjnym, będą to regulowały przepisy unijne. Postanowiliśmy za pośrednictwem prezesa UKE przekazywać te informacje od operatorów do UKE i z UKE do połączonego, zintegrowanego systemu.</u>
          <u xml:id="u-6.10" who="#PiotrJanuszewicz">Jeżeli chodzi o pojedynczy punkt kontaktowy, chcemy go zlokalizować u ministra właściwego do spraw informatyzacji. Pojedynczy punkt kontaktowy będzie pełnił funkcję właściwe takiego brokera. Nie jest to element operacyjny, który w trakcie materializacji zagrożeń realizowałby określone funkcje w czasie rzeczywistym. Będzie on pełnił funkcję w zakresie wymiany informacji bardziej post factum niż w trakcie trwania incydentu i kontroli spełnienia przez podmioty świadczące usługi w zakresie cyberbezpieczeństwa wymagań organizacyjnych i technicznych. Chodzi o to, żeby podmioty, które będą świadczyły te usługi, były przygotowane na odpowiednim poziomie zarówno pod względem merytorycznym, jak i technicznym czy organizacyjnym do świadczenia tych usług, żeby te usługi były świadczone na odpowiednim poziomie. I tym się będzie zajmował punkt kontaktowy. Poza tym będzie zbierał i przetwarzał informacje od organów właściwych w zakresie występowania incydentów, problemów, funkcjonowania całego systemu i będzie zapewniał proces doskonalenia tego systemu. Kolejna funkcja to łącznik w celu zapewnienia współpracy transgranicznej w ramach współpracy europejskiej w zakresie wymiany informacji, doświadczeń, kreowania polityki i rozwoju systemu cyberbezpieczeństwa na poziomie Unii Europejskiej na podstawie zbieranych informacji i doświadczeń zebranych w trakcie funkcjonowania systemu, a także tworzenie ram prawnych funkcjonowania, doskonalenie tego systemu od strony prawnej. Kolejny obszar, którym należy się zająć, to są zadania edukacyjno-informacyjne w zakresie cyberbezpieczeństwa.</u>
          <u xml:id="u-6.11" who="#PiotrJanuszewicz">Jeśli chodzi o organy właściwe, to przewidujemy powierzyć tę rolę właściwym ministerstwom, w obszarze kompetencji których znajdują się poszczególne sektory. I tak: Ministerstwo Finansów byłoby odpowiedzialne za infrastrukturę rynków finansowych; Ministerstwo Energii – za całą część związaną z energią w każdej postaci, zarówno jeśli chodzi o energię elektryczną, jak i paliwa płynne, stałe, chodzi o wszystkie obszary związane z energią. Ministerstwo Cyfryzacji ma podwójną rolę, dlatego że z jednej strony będzie odpowiadało za infrastrukturę cyfrową i telekomunikacyjną, a z drugiej strony będzie odpowiedzialne za kwestie dotyczące dostawców usług cyfrowych. Ministerstwo Infrastruktury i Budownictwa razem z Ministerstwem Gospodarki Morskiej i Żeglugi Śródlądowej będzie odpowiedzialne za transport we wszystkich obszarach transportowych, czyli transport kołowy, drogowy, szynowy, transport morski i transport śródlądowy. Ministerstwo Środowiska jako organ właściwy będzie odpowiedzialne za kwestie w zakresie usług kluczowych w obszarze wodno-kanalizacyjny. Ministerstwo Zdrowia będzie odpowiedzialne oczywiście za kwestie dotyczące służby zdrowia i wszystkie usługi związane ze służbą zdrowia.</u>
          <u xml:id="u-6.12" who="#PiotrJanuszewicz">Jeśli chodzi o harmonogram prac, o to, co już zostało zrealizowane, to wygląda to tak. W lipcu i we wrześniu prowadziliśmy robocze uzgodnienia z przedstawicielami resortów w zakresie przygotowania wstępnego draftu tejże ustawy. Z końcem października wysłaliśmy projekt ustawy do konsultacji publicznych i do wszystkich zainteresowanych resortów. Przewidujemy, że w połowie listopada zaczną spływać do nas pierwsze uwagi do projektu ustawy. Zgodnie z planem powinny spłynąć wszystkie uwagi… Ale z reguły są różnego rodzaju opóźnienia. Chcielibyśmy na przełomie listopada i grudnia zorganizować taką główną konferencję uzgodnieniową. W listopadzie i grudniu planujemy również posiedzenie Komisji Wspólnej Rządu i Samorządu Terytorialnego, a w grudniu chcielibyśmy przedstawić projekt ustawy na Komitecie Rady Ministrów do spraw Cyfryzacji celem dalszego procedowania i uzgodnień. W grudniu planujemy również przedstawienie tego Komitetowi do Spraw Europejskich Rady Ministrów, a w styczniu Komitetowi Stałemu Rady Ministrów. W styczniu też planujemy przedstawić to komisji prawniczej, a w lutym planujemy przesłać to do Rady Ministrów. Na przełomie lutego i marca chcemy przesłać projekt ustawy do parlamentu celem dalszego kontynuowania prac. To wszystko. Dziękuję za uwagę.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#komentarz">(Przewodnictwo obrad obejmuje zastępca przewodniczącego Wiesław Dobkowski)</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#WiesławDobkowski">Dziękuję bardzo.</u>
          <u xml:id="u-8.1" who="#WiesławDobkowski">Czy państwo z ministerstwa czy z NIK chcieliby zabrać głos? Nie.</u>
          <u xml:id="u-8.2" who="#WiesławDobkowski">W takim razie prosiłbym…</u>
          <u xml:id="u-8.3" who="#komentarz">(Wypowiedź poza mikrofonem)</u>
          <u xml:id="u-8.4" who="#WiesławDobkowski">No, też nie, tak? Czyli nikt z gości nie chce zabrać głosu.</u>
          <u xml:id="u-8.5" who="#WiesławDobkowski">Dziękuję za tę wypowiedź. Widać, że prace są w toku i jest szansa, że ustawa będzie przyjęta w terminie. Ja chciałbym tylko prosić, żeby ustawy, które do nas trafiają, były dopracowane, bo często się zdarza… Chodzi o to, żeby nawet z Biurem Legislacyjnym pewne rzeczy uzgodnić wcześniej… Chodzi o to, żeby nie było tak, że przychodzi do nas ustawa z Sejmu, a później Biuro Legislacyjne ma szereg uwag i przedstawiciel rządu mówi, że dobrze, że zgadza się z tym, że są uchybienia, że te uwagi, propozycje zmian poprawek są słuszne, ale ze względu na czas ustawę trzeba przyjąć… tzn. tamte uwagi są co prawda słuszne, ale nie zmieniają tak bardzo jakby ducha ustawy, w związku z tym jest prośba, żeby ją przyjąć w trybie pilnym. Prosiłbym, żeby w ramach procedowania tej ustawy również kontaktować się jednak… można skontaktować się także z naszym Biurem Legislacyjnym, żeby potem było jak najmniej uwag. Taka jest moja prośba.</u>
          <u xml:id="u-8.6" who="#WiesławDobkowski">Czy ktoś z senatorów chciałby zabrać głos?</u>
          <u xml:id="u-8.7" who="#WiesławDobkowski">Proszę bardzo, senator Włosowicz.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#JacekWłosowicz">Dziękuję, Panie przewodniczący.</u>
          <u xml:id="u-9.1" who="#JacekWłosowicz">Ja mam 2 pytania.</u>
          <u xml:id="u-9.2" who="#JacekWłosowicz">Powiedział pan w swoim wstępie, Panie Ministrze… Chyba pan dyrektor powiedział, że będzie to raportowane do Brukseli. Jaka instytucja w Brukseli będzie otrzymywała te dane od państwa? To pierwsze pytanie.</u>
          <u xml:id="u-9.3" who="#JacekWłosowicz">I drugie pytanie. Systemy łączności i sieci teleinformatycznych są elementem infrastruktury krytycznej. Czy to, co państwo robicie, też będzie elementem infrastruktury krytycznej? No, z tym wiążą się jakieś środki na specjalne jakby zabezpieczenia. Ostatnie dane pokazują, że na zabezpieczenie swojej infrastruktury krytycznej np. Amerykanie na przyszły rok przewidują przeznaczyć 18 miliardów dolarów – zresztą oni byli jakby pionierami w 2001 r. w jej określeniu – natomiast Unia Europejska ma przeznaczyć na to tylko 450 milionów. Widać, jak te kontynenty… Widać, jak różnie do tego podchodzimy, mimo że w Unii Europejskiej jest nas o wiele więcej niż obywateli np. w Stanach Zjednoczonych. Tak że to takie 2 pytania.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#WiesławDobkowski">Proszę o odpowiedź.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PiotrJanuszewicz">Dziękuję za pytania.</u>
          <u xml:id="u-11.1" who="#PiotrJanuszewicz">Jeśli chodzi o kwestie przekazywania informacji czy raportowania o incydentach transgranicznych, to z jednej strony jest tak, że krajowe punkty kontaktowe przekazują sobie informację, jeśli incydent ma charakter tzw. transgraniczny. Czyli w każdym kraju członkowskim będzie wyznaczony taki krajowy punkt kontaktowy, o którym była mowa w prezentacji. Oprócz tego jest kwestia przekazywania takich zbiorczych raportów do Komisji Europejskiej i ENISA. To są takie raporty post factum, żeby można było mieć na poziomie Unii Europejskiej obraz sytuacji co do zagrożeń i incydentów. To w skrócie jest odpowiedź na pierwsze pytanie.</u>
          <u xml:id="u-11.2" who="#PiotrJanuszewicz">Jeśli zaś chodzi o kwestię infrastruktury krytycznej i relacji tego obszaru do tego, co się znajduje w projekcie ustawy o krajowym systemie cyberbezpieczeństwa, to można powiedzieć tak. Wprawdzie terminologia wynikająca z dyrektywy NIS nie posługuje się pojęciem infrastruktury krytycznej tylko właśnie sektorami usług kluczowych, ale de facto to jest ten sam obszar, jeśli chodzi o przedsiębiorców. Tyle tylko, że w podejściu obejmującym ochronę infrastruktury krytycznej nacisk kładziony jest bardziej na ochronę samej infrastruktury, czyli obiektów, sieci itd., natomiast tutaj mówi się o usługach kluczowych. Czyli usługą kluczową jest dostawa energii eklektycznej i w takim podejściu, można powiedzieć, nowocześniejszym jest kwestia planowania zabezpieczenia ciągłości działania tejże usługi. Oczywiście ta usługa jest oferowana, działa w oparciu o określone systemy informatyczne, określoną infrastrukturę – i w tym sensie jest właśnie tutaj związek z infrastrukturą krytyczną – ale tu jest takie podejście usługowe, że mówimy o pewnym efekcie, jaki powodują zakłócenia czy incydenty na świadczenie usług. I teraz jest kwestia tego, na ile… Bo wiadomo, że w naszym kraju i oczywiście w innych krajach ochrona infrastruktury krytycznej jest od lat przedmiotem, działań i uregulowań. W naszym kraju mamy ustawę o zarządzaniu kryzysowym i wynikający z niego Narodowy Plan Ochrony Infrastruktury Krytycznej. I my przyjęliśmy takie podejście, że jeśli dany podmiot jest na liście infrastruktury krytycznej, a jednocześnie będzie operatorem usługi kluczowej, to wymagania, które już zostały narzucone i są spełniane przez ten podmiot, będą akceptowane z punktu widzenia tejże ustawy. Czyli ten podmiot nie będzie musiał drugi raz robić de facto tego samego, tylko te plany zabezpieczeń, które ma, wynikające z ochrony infrastruktury krytycznej, będę akceptowane z punktu widzenia też tej ustawy o krajowym systemie cyberbezpieczeństwa. Czyli jest ścisły związek, powiedzmy, w praktyce pomiędzy infrastrukturą krytyczną a usługami kluczowymi opisywanymi w dyrektywie i w projekcie ustawy.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#WiesławDobkowski">Dziękuję.</u>
          <u xml:id="u-12.1" who="#WiesławDobkowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#JacekWłosowicz">Jeszcze jedno zdanie, bo to będzie może nie tyle pytanie, ile… Chociaż jeżeli pan to uzna… Przeważnie wyobrażamy sobie, że infrastruktura krytyczna są to systemy, ale w taki sposób techniczny jakby zorganizowane. U nas obecnie jednak jest transformacja różnego rodzaju systemów usług do chmury. Np. załóżmy, że jest przedsiębiorca, który musi korzystać z różnego rodzaju oprogramowania. I teraz jest tak, że on fizycznie tego oprogramowania nie kupuje, tylko korzysta z tego, co jest dostępne w chmurze. I w tym momencie… Ja fizycznie nie muszę np. tego pokazać, tylko korzystam z czegoś, co gdzieś jest, chociaż sam do końca nie zdaję sobie sprawy z tego, gdzie to jest, tylko wykupuję do tego dostęp i z tego korzystam. I w tym momencie tu pojawia się już kwestia jakby niematerialno-fizycznego wymiaru tej infrastruktury krytycznej, bo to dotyczy nie tylko przedsiębiorcy, ale różnego rodzaju instytucji, które podlegają zakresowi infrastruktury krytycznej. Jak to będzie wyglądało? Może nie teraz, ale jak to w przyszłości będzie wyglądało. Będziemy korzystali z systemów, które gdzieś istnieją, są jakby poza naszą świadomością, jeśli chodzi o to, gdzie one dokładnie są umieszczone, a jednak wpływają na nasze bezpieczeństwo. Jak to będzie ewoluowało? W którą stronę to będzie szło?</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#WiesławDobkowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#KrzysztofSilicki">Dziękuję za to pytanie. Rzeczywiście to jest istotny element w podejściu tym, które obecnie musimy dostrzegać, jeśli tworzymy regulacje związane z cyberbezpieczeństwem. W dyrektywie i w tym projekcie ustawy o krajowym systemie jest kategoria dostawców usług cyfrowych. I w ramach tej grupy dostawców zostały zdefiniowane na poziomie europejskim 3 kategorie dostawców, m.in. dostawcy usług chmurowych. I oni też są objęci wymogami bezpieczeństwa podobnymi do wymogów, jakimi są objęci operatorzy usług kluczowych – czyli, tradycyjnie mówiąc, chodzi o tę infrastrukturę krytyczną – tyle tylko, że założono, że to ma być proces zharmonizowany w całej Unii Europejskiej, dlatego że zakłada się, i słusznie, że tacy dostawcy oferują swoje usługi nie w jednym kraju, tylko zwykle po prostu jest to usługa, która jest oferowana na całym, powiedzmy, rynku europejskim. Czyli to już jest krok w tym kierunku, żeby obejmować tych dostawców odpowiednimi wymogami dotyczącymi stosowania standardów bezpieczeństwa, zabezpieczeń, raportowania o incydentach, ale na razie jest to takie lżejsze podejście. Ci dostawcy nie mają takich obowiązków, powiedziałbym, twardych, jakie mają operatorzy. Poza tym my tutaj w kraju nie możemy pójść krok dalej, ponieważ z powodu harmonizacji dyrektywa nie przewiduje tego, żeby na tych dostawców nałożyć większe wymagania niż te, które wynikają z samej dyrektywy. Ale przechodząc do kwestii wpływu operatorów, dostawców usług cyfrowych na infrastrukturę krytyczną, czyli dostawców usług cyfrowych, powiem, że są na szczęście przewidziane takie mechanizmy, które zobowiązują tych dostawców do raportowania o incydentach u siebie. Czyli, powiedzmy, jest dostawca usługi chmurowej, który padł ofiarą jakiegoś incydentu. On ma obowiązek zaraportować, powiadomić o tym fakcie czy o zagrożeniu tego operatora usługi kluczowej, któremu świadczy usługi chmurowe. No, to jest pierwszy krok, ale na pewno jest on niewystarczający, natomiast rzeczywiście zostało to zauważone i myślę, że w kolejnych etapach prac nad strategiami europejskimi i przepisami to będzie coraz ważniejszy element, żeby właśnie… W ogóle podejście usługowe idzie również w tym kierunku, ponieważ w gruncie rzeczy mówimy tutaj o usłudze. Ta usługa może teraz być świadczona wewnętrznie przez jakiegoś operatora, a za 3 lata może być outsourcingowana gdzieś na zewnątrz, ale w dalszym ciągu to będzie ta sama usługa i ten operator będzie musiał zapewnić bezpieczeństwo niezależnie od tego, czy robi to na bazie własnej infrastruktury, czy też trzyma to w chmurze. Czyli ten operator jest zobowiązany do postawienia takich wymogów bezpieczeństwa swojemu dostawcy, żeby ten dostawca był też objęty tym niejako pośrednio poprzez właśnie wymogi i regulacje.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#WiesławDobkowski">Dziękuję.</u>
          <u xml:id="u-16.1" who="#WiesławDobkowski">Ja mam prośbę. Ponieważ my się trochę śpieszymy, to prosiłbym pana ministra, żeby powiedział jeszcze kilka słów na temat strategii rozwoju sieci 5G w Polsce.</u>
          <u xml:id="u-16.2" who="#KrzysztofSilicki">Ze względu na czas i tempo ja od razu bym chciał przekazać głos panu dyrektorowi Połzunowi, który by zaprezentował to w ramach krótkiej prezentacji.</u>
          <u xml:id="u-16.3" who="#WiesławDobkowski">Bardzo proszę.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#MichałPołzun">Dzień dobry. Dziękuję bardzo.</u>
          <u xml:id="u-17.1" who="#MichałPołzun">Postaram się niepotrzebnie nie przeciągać. Chciałbym przedstawić krótką prezentację odnośnie do tego, co to jest sieć 5G i dlaczego ministerstwo zdecydowało się, że w tym konkretnym przypadku konieczne jest przygotowanie strategii na poziomie rządowym. Czyli powiem o tym, czym ta sieć się różni od poprzednich i dlaczego potrzebujemy ogólnorządowego podejścia do tego problemu.</u>
          <u xml:id="u-17.2" who="#MichałPołzun">Proszę o następny slajd. Sieć piątej generacji, jak sama nazwa wskazuje, jest piątą generacją sieci komórkowej, natomiast zbytnim ułatwieniem byłoby powiedzenie, że to jest kolejna ewolucja sieci komórkowej. Różnice pomiędzy siecią piątej generacji, jeżeli chodzi o jej parametry, a obecnie istniejącą siecią czwartej generacji, czyli tym, co wszyscy znamy jako LTE, są na tyle znaczące, że właściwie możemy mówić o czymś zupełnie nowym, o czymś, co będzie przekraczało możliwości tego, co znamy obecnie. Sieć piątej generacji przede wszystkim będzie wykorzystywać dużo szersze spektrum częstotliwości, co też wpłynie na to, że będzie oferowała dożo większą pojemność sieci, dużo większą szybkość transmisji danych. Tu mówimy o prędkościach rzędu 1 GB, czyli to jest to, co my mamy obecnie w światłowodzie, a to będzie dostępne bezprzewodowo. I jeszcze bardzo ważny parametr…</u>
          <u xml:id="u-17.3" who="#WiesławDobkowski">Czy może pan mówić trochę głośniej, bo słabo słychać?</u>
          <u xml:id="u-17.4" who="#MichałPołzun">Jasne.</u>
          <u xml:id="u-17.5" who="#MichałPołzun">Powtórzę może… Ta sieć będzie oferowała bardzo dużą szybkość, prędkość przesyłu danych rzędu 1 GB lub więcej, czyli to jest prędkość, którą obecnie znamy ze złączy światłowodowych, natomiast tutaj będziemy ona dostępna bezprzewodowo. Sieć będzie oferowała bardzo wysoką pojemność sieci, pojemność poszczególnej komórki. To jest problem, który pewnie wszyscy znamy tak naprawdę z praktyki, czyli teoretycznie korzystamy LTE, która powinna oferować według przekazów reklamowych 100 MB lub więcej, natomiast w danym momencie, w danym terminalu nie jesteśmy w stanie uzyskać więcej niż 10 czy 15 MB. To wynika z tego, że po prostu pojemność danej komórki i obciążenie sieci jest wysokie. Ten problem zostanie w sieci 5G rozwiązany i zasadniczo w każdym momencie będzie ona w stanie zapewnić użytkownikowi pełną technologiczną prędkość. Bardzo ważne jest też bardzo niskie opóźnienie przesyłu pakietów transmisji danych, co też pozwoli tak naprawdę na rozwój zupełnie innowacyjnych technologii. Między innymi mówi się tutaj o zautomatyzowanych samochodach i zautomatyzowanym transporcie, czyli takim, który odbywa się bez kierowcy albo z jego minimalnym udziałem. I tutaj kwestia opóźnienia i kwestia pewności transmisji danych jest kluczowa dla bezpieczeństwa tego typu transportu.</u>
          <u xml:id="u-17.6" who="#MichałPołzun">Może przejdźmy do następnego slajdu. Tak naprawdę główne kierunki prac nad siecią piątej generacji wyznaczyła Komisja Europejska komunikatem zeszłorocznym, w którym określiła 2 cele strategiczne, tzn. cel główny i cel pośredni. Cel główny jest taki – takie jest życzenie Komisji Europejskiej – żeby w 2025 r. na terenie całej Unii wszystkie państwa członkowskie oferowały niezakłócony dostęp do sieci piątej generacji na wszystkich obszarach miejskich i na wszystkich głównych szlakach komunikacyjnych. Ten warunek oferowania transmisji 5G na wszystkich głównych szlakach komunikacyjnych jest związany z tym, o czym mówiłem wcześniej, czyli z zapewnieniem możliwości oferowania transportu autonomicznego. Natomiast celem pośrednim na rok 2020 jest zapewnienie łączności w technologii 5G jako w pełni rozwiniętej usługi komercyjnej na obszarze co najmniej jednego głównego miasta, tak naprawdę jednego dużego miasta w każdym z państw członkowskich. W związku z tym my jako Polska też musimy te cele spełnić. Ministerstwo Cyfryzacji, znając stopień złożoności tego problemu – ponieważ nie jest to po prostu, że tak powiem, kolejna ewolucja sieci, tylko jest to właściwie zupełnie nowa sieć budowana w większości od początku – uznało, co zresztą też spotkało się z poparciem rynku, że bez podejścia rządowego rozwój tej sieci byłby znacząco utrudniony. Proszę o następny slajd. W związku z tym w czerwcu tego roku zaproponowaliśmy szerokie porozumienie na rzecz strategii piątej generacji. Ministerstwo Cyfryzacji jest liderem tego porozumienia, a Urząd Komunikacji Elektronicznej jest partnerem. Instytut Łączności funkcjonuje jako organizator tego porozumienia, organizator prac. W porozumieniu znajduje się obecnie około 40 podmiotów z całego rynku polskiego. Są to i operatorzy komórkowi, również operatorzy sieci stacjonarnej, dostawcy sprzętu, są instytucje naukowe. I my wszyscy razem pracujemy nad tym, żeby wypracować jak najlepsze rozwiązania dla Polski, które pozwolą faktycznie sieć piątej generacji wdrożyć w sposób szybki, efektywny, także oczywiście efektywny kosztowo.</u>
          <u xml:id="u-17.7" who="#MichałPołzun">Proszę następny slajd. W ramach tego porozumienia funkcjonuje 6 zespołów tematycznych. Pierwszy to zespół do spraw standardów i architektury sieci 5G. Następny to zespół do spraw widma radiowego, ponieważ, jak wspomniałem wcześniej, sieci 5G będą wykorzystywały bardzo duże bloki częstotliwości, natomiast też częstotliwości, które obecnie nie są wykorzystywane przez sieci komórkowe, tak że tu potrzeba dużo pracy. Kolejny to zespół testów i pilotaży, ponieważ bez testów i pilotaży takowej technologii nie będzie możliwe jej wdrożenie komercyjnie. Dalej jest bardzo istotny zespół regulacji prawnych, którego celem jest identyfikacja barier legislacyjno-administracyjnych, które mogą spowalniać proces budowy sieci 5G. Kolejny to zespół do spraw bezpieczeństwa sieci 5G, ponieważ bezpieczeństwo sieci, jak w ramach poprzedniego tematu dotyczącego cyberbezpieczeństwa wspominaliśmy, jest bardzo istotną kwestią, a przy powszechności sieci 5G i biorąc pod uwagę fakt, że do sieci 5G będą podłączone właściwie wszystkie urządzenia, np. lodówki, pralki itd., bo mówimy o powszechnym tzw. IoT, czyli internecie rzeczy, bezpieczeństwo jest bardzo istotną kwestią. I ostatni zespół to zespół do spraw promocji sieci 5G.</u>
          <u xml:id="u-17.8" who="#MichałPołzun">Proszę następny slajd. Jak powiedziałem, porozumienie zostało zawarte w czerwcu. Po przerwie wakacyjnej… Przerwa wakacyjna była przeznaczona na kwestie czysto organizacyjne i opracowanie mechaniki pracy. Od września tego roku wszystkie zespoły tematyczne pracują pełną parą. Zakładamy, że do 15 listopada, że zespół do spraw regulacji prawnych przedstawi nam, tzn. ministerstwu, katalog barier, które udało się zidentyfikować wraz, mam nadzieję, ze sposobami ich rozwiązania. Do 10 grudnia pozostałe zespoły również mają wypracować niezbędne materiały merytoryczne. I od 10 grudnia do końca grudnia Ministerstwo Cyfryzacji wraz z partnerem i organizatorem będzie przygotowywało i przygotuje do końca roku projekt strategii „5G dla Polski”. To tyle. Dziękuję bardzo za uwagę.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#WiesławDobkowski">Dziękuję bardzo za przedstawienie informacji.</u>
          <u xml:id="u-18.1" who="#WiesławDobkowski">Czy ktoś z państwa, zaproszonych gości chciałby zabrać głos? Nie.</u>
          <u xml:id="u-18.2" who="#WiesławDobkowski">Czy państwo senatorowie…</u>
          <u xml:id="u-18.3" who="#WiesławDobkowski">Pan senator Włosowicz. Proszę.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#JacekWłosowicz">Dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-19.1" who="#JacekWłosowicz">Ja mam jedno pytanie. W 1965 r. Gordon E. Moore, który był jednym z założycieli Intela, sformułował… tzn. zauważył taką zależność czysto empiryczną, że mniej więcej co 18 miesięcy wydajność procesorów się podwaja. Później się okazało, że przekłada się to nie tylko na procesory, ale także na prędkość dysku, a także na RAM, przekłada się to również na prędkość sieci internetowych. Później to prawo trochę skorygowano. Teraz mówi się, że nie co 18 miesięcy, tylko co 2 lata, według prawa Moore’a, wszystko się podwaja. No, widzimy to nawet u siebie, jak kupujemy kolejne komputery – np. gdy ktoś ma mniejsze dzieci – ze względu na wymogi gier, a nie na wymogi pracy biurowej. Natomiast przy kolejnych sieciach, wersjach sieci przesyłowych okazuje się, że to prawo się trochę nie sprawdza, że te okresy się wydłużają. Jaka państwa zdaniem jest tego przyczyna? Czy to jest kwestia po prostu nakładów infrastrukturalnych? Czy chodzi o to, że zmiany techniczne są jednak na tyle potrzebne, że w mikroskali, w przypadku samych jednostek komputerowych jest to łatwiejsze do zrealizowania, a w przypadku tej infrastruktury potrzeba większych nakładów, więcej czasu? Czy to są po prostu procesy administracyjne, które trwają na tyle długo, że prawo Moore’a w tym momencie się nie sprawdza?</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#WiesławDobkowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#MichałPołzun">Dziękuję bardzo za pytanie.</u>
          <u xml:id="u-21.1" who="#MichałPołzun">Jeżeli dobrze zrozumiałem, pytanie dotyczy korelacji między prawem Moore’a a czasem niezbędnym na wdrożenie kolejnych generacji sieci komórkowych. Tak?</u>
          <u xml:id="u-21.2" who="#JacekWłosowicz">Tak. Czy tu jest jakieś powiązanie, czy nie? Chociaż ja może wybiegam za daleko w takie teoretyczne rozważania?</u>
          <u xml:id="u-21.3" who="#MichałPołzun">Na pewno powiązanie jest. Jeżeli spojrzymy na rozwój sieci komórkowych, cyfrowych – pominiemy na sekundkę to, co było wcześniej, czyli sieci analogowe – zauważymy, że każda następna generacja przychodzi wcześniej niż poprzednia. Bo o ile GSM wdrożone w latach dziewięćdziesiątych do tej pory funkcjonuje tak naprawdę, a potem przyszła sieć trzeciej generacji… Z tego, co pamiętam, początki sieci trzeciej generacji miały miejsce na początku lat dwutysięcznych. Potem była sieć 3.5, czyli jakaś ewolucja sieci 3G. I tutaj ten okres już się skrócił. Potem było LTE, więc sieć 3.5G nie funkcjonowała zbyt długo, ponieważ pojawiła się sieć 4G. I teraz, jeśli chodzi o sieć 4G, to de facto my dopiero kończymy ją implementować, zresztą cały świat również, a już mówimy o sieci 5G. Tak że okresy pomiędzy pojawianiem się kolejnych generacji istotnie się skracają. To wynika m.in. z tego, że zapotrzebowanie na przepływność jest w obecnym świecie bardzo wysokie i po prostu w pewnym momencie dochodzi się do granic możliwości istniejącego standardu i niestety należy go zastąpić czymś innym. Natomiast wydaje mi się, że na pewno nie dojdziemy do czegoś takiego, że kolejny standard będziemy mieli co 2 lata, ponieważ, jak pan wspomniał, budowa sieci to nie jest budowa komputerów. Budowa sieci wymaga tego, żeby tę sieć rozwinąć, czyli żeby urządzenia nadawczo-odbiorcze umieścić na terenie całego kraju. Sam proces rozbudowy, jeśli startuje się od zera, to jest kwestia przynajmniej 3 lat. Gdybyśmy zakładali, że kolejną ewolucję mamy co 2–3 lata, to właściwie proces budowy sieci od nowa byłby procesem permanentnym. Ja zakładam, że sieć 5G już tak bardzo się różni od istniejącej 4G – w ogóle 5G jest takim standardem, który dopiero będzie jeszcze ewoluował, tak że to, co zostanie wdrożone na początku, to nie będzie pełnia możliwości – że sieć 5G właściwie może powtórzyć sukces GSM, czyli utrzymać się przez 20 lat.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#WiesławDobkowski">Dziękuję.</u>
          <u xml:id="u-22.1" who="#WiesławDobkowski">Czy jest jakaś granica, jeśli chodzi o wdrożenie czy w ogóle w postęp tych spraw, tych internetowych systemów? Ja mam wrażenie, że chyba musi być jakaś granica, bo musi być jakaś asymptota, do której dążymy. Nie może być chyba tak, że jest hiperbola czy w ogóle linia prosta… Jak pan to widzi, Panie Ministrze?</u>
          <u xml:id="u-22.2" who="#KrzysztofSilicki">Ja może…</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#MichałPołzun">Ja może powiem tylko jedno zdanie. Nie jestem w stanie powiedzieć, czy jest jakaś granica, natomiast mogę się posłużyć takim przykładem. W przypadku sieci piątej generacji mówimy o wykorzystaniu częstotliwości rzędu kilkudziesięciu a nawet kilkuset gigaherców. Jeszcze parę, paręnaście lat temu nikomu się o tym nie śniło, że te częstotliwości będą de facto do czegokolwiek użyteczne. One były wykorzystywane do bardzo specjalistycznych i bardzo drogich aplikacji, np. wojskowych, natomiast naprawdę nikomu się nie śniło, że dojedzie do tego, że normalna komercyjna usługa przesyłu danych będzie korzystała z tak wysokich częstotliwości. Tak że ja zakładam, że jeżeli chodzi o prędkość przesyłu danych, to tak naprawdę jesteśmy ograniczeni tylko i wyłącznie fizyką, naszą wyobraźnią i możliwościami technologicznymi.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#WiesławDobkowski">Dziękuję.</u>
          <u xml:id="u-24.1" who="#WiesławDobkowski">Czy jeszcze…</u>
          <u xml:id="u-24.2" who="#KrzysztofSilicki">Jeśli mógłbym dodać…</u>
          <u xml:id="u-24.3" who="#WiesławDobkowski">Proszę.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#KrzysztofSilicki">Tu jeszcze jest istotny aspekt biznesowy, że te sieci, ta infrastruktura, która jest zbudowana, musi się amortyzować. Więc rzeczywiście tutaj wygrywają technologie, które niejako z wyprzedzeniem… tzn. gdzie możliwości pojemnościowe wyprzedzają potrzeby, a te potrzeby są tak naprawdę generowane poprzez rynek. Tak że w tej chwili jest tak, że konsumenci czy użytkownicy dowiadują się o nowych możliwościach i od razu chcą to mieć. Wcześniej nawet nie myśleli, że tego potrzebują, ale taka jest presja technologiczna i rozwoju usług, że te usługi niejako są oferowane, zanim ktoś pomyśli – czasem tak jest – że one są do czegoś potrzebne.</u>
          <u xml:id="u-25.1" who="#KrzysztofSilicki">Jeśli chodzi o ograniczenia, to w sieciach radiowych ograniczeniem jest fizyka. Jednak to są częstotliwości radiowe, to jest kwestia określonej gęstości bitów na herc itd. Ale oprócz tego medium, jakim jest powietrze i fale radiowe, mamy do czynienia z sieciami światłowodowymi optycznymi, w przypadku których trudno sobie wyobrazić barierę. Natomiast to, że rozwój takich technologii jak 5G jest w tej chwili bardzo ważny, wynika z mobilności, z tego, że coraz częściej w każdym miejscu, niezależnie od tego, gdzie jesteśmy, chcemy mieć taki sam dostęp do sieci, tak samo szybki dostęp do sieci.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#WiesławDobkowski">Dziękuję bardzo.</u>
          <u xml:id="u-26.1" who="#WiesławDobkowski">Jak się wdroży nadprzewodniki, to chyba będzie jeszcze… Trudno sobie wyobrazić, jakbyśmy w takiej normalnej temperaturze uzyskali jakiś, powiedzmy, materiał, który miałby takie zdolności… No, to wtedy już w ogóle sobie nie wyobrażam, jaki byłby postęp.</u>
          <u xml:id="u-26.2" who="#WiesławDobkowski">Czy pan senator Włosowicz chciałby zabrać głos?</u>
          <u xml:id="u-26.3" who="#WiesławDobkowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#JacekWłosowicz">Mam jeszcze jedno pytanie. Obecnie konstruktorzy komputerów stanęli przed pewnym problemem, ponieważ miniaturyzacja, która była głównym powodem przyspieszenia procesorów, jakby już fizycznie zaczyna się wyczerpywać. I teraz pytanie: jaka będzie nowa technologia? Czy to będą nowe materiały, o których tu pan senator doktor mówił, że na razie jeszcze nie zostały wprowadzone? Czy to jest w ogóle inny pomysł na procesory? Nie wiem, czy państwo możecie sobie wyobrazić i z jakimś dużym procentem prawdopodobieństwa powiedzieć, jak będą wyglądały komputery za 5 lat. Ale pan powiedział, że sieć piątej generacji daje nam najprawdopodobniej na wiele lat – czy to będzie 20 lat to teraz trudno powiedzieć – pewność korzystania z niej, podobnie jak wcześniej dawała GSM. Czy sądzi pan, że przy tych zmianach ta sieć, jeżeli będą jakieś nowe technologie w odniesieniu do komputerów, będzie zapewniała ich optymalne wykorzystanie, przesyłanie danych, jeżeli jednostki będą coraz bardziej wydajne? Czy ta sieć będzie odpowiadała temu, z czego my będziemy mogli korzystać? Czy ten przesył… Czy to 5G rzeczywiście wystarczy na następne lata?</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#WiesławDobkowski">Proszę.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#MichałPołzun">Może odpowiem w ten sposób. Tak naprawdę sieć piątej generacji już na wstępie jest projektowana jako nadmiarowa, czyli ma odpowiednią rezerwę i ma możliwość, że tak powiem, przyszłego rozwoju po to, żeby antycypowany wzrost zapotrzebowania na przepływność być w stanie skonsumować.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#WiesławDobkowski">Dziękuję.</u>
          <u xml:id="u-30.1" who="#WiesławDobkowski">Chyba wyczerpaliśmy temat.</u>
          <u xml:id="u-30.2" who="#WiesławDobkowski">Czy jeszcze ktoś ma jakieś supersprawy, super pytanie? Nie.</u>
          <u xml:id="u-30.3" who="#WiesławDobkowski">Bardzo dziękuję za informacje i za dyskusję.</u>
          <u xml:id="u-30.4" who="#WiesławDobkowski">Życzę, żeby ta ustawa przyszła w terminie i żeby była dobrej jakości, żebyśmy potem nie musieli kombinować przy jej wdrażaniu. Życzę, żebyśmy w terminie… Tam chyba było określone, że to ma być w maju czy w czerwcu 2018 r… Życzę, żeby ta ustawa odpowiednio wcześniej była przygotowana, przeszła przez Sejm i przyszła do Senatu.</u>
          <u xml:id="u-30.5" who="#WiesławDobkowski">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#komentarz">(Koniec posiedzenia o godzinie 9 minut 50)</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>