text_structure.xml
49.5 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
<xi:include href="PPC_header.xml"/>
<TEI>
<xi:include href="header.xml"/>
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dzień dobry. Witam bardzo serdecznie. Otwieram posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii.</u>
<u xml:id="u-1.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Stwierdzam kworum oraz przyjęcie protokołu z poprzedniego posiedzenia Komisji wobec niewniesienia do niego zastrzeżeń.</u>
<u xml:id="u-1.2" who="#PrzewodniczacyposelGrzegorzNapieralski">Witam bardzo serdecznie wszystkich posłów oraz gości biorących udział w dzisiejszym posiedzeniu. Na samym początku chciałbym bardzo serdecznie powitać pana ministra Pawła Lewandowskiego, podsekretarza stanu w Ministerstwie Cyfryzacji. Dzień dobry, panie ministrze, witam bardzo serdecznie. Z panem ministrem są również zastępca dyrektora Departamentu Cyberbezpieczeństwa, pan Marcin Wysocki i zastępca dyrektora Departamentu Telekomunikacji Tomasz Opolski. Jest pan dyrektor? Ale podpisał się… Naukową i Akademicką Sieć Komputerową reprezentuje specjalista do spraw analiz zagrożeń w Cisco Security Incident Response Team, pan Szymon Sidoruk. Urząd Komunikacji Elektronicznej reprezentuje pan Radosław Rosiak, pełniący obowiązki naczelnika Departamentu Kontroli. Sławomir Zaniewski, główny specjalista w Departamencie Prawnym. Piotr Stępiński, główny specjalista w Departamencie Prawnym. Pan Jan Sołyga, zastępca dyrektora Departamentu Bezpieczeństwa. Pan Jarosław Wojciechowski, ekspert w Departamencie Bezpieczeństwa. Polska Izba Komunikacji Elektronicznej pan Jerzy Straszewski, prezes Izby. Pan Krzysztof Pstrong, dyrektor generalny oraz pan Tomasz Bukowski, ekspert do spraw telekomunikacji. Związek Cyfrowa Polska – pana Kanownika nie widzę. Polską Izbę Informatyki i Telekomunikacji reprezentują pan Emil Kędzierski, ekspert Izby oraz Grzegorz Barej, ekspert Izby. Dzień dobry, witam wszystkich bardzo serdecznie. Witam również stałego doradcę Komisji, pana Radosława Nielka.</u>
<u xml:id="u-1.3" who="#PrzewodniczacyposelGrzegorzNapieralski">Porządek dzisiejszego posiedzenia przewiduje pierwsze czytanie rządowego projektu ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (druk nr 3069). Czy są uwagi do porządku dziennego? Wobec niezgłoszenia wniosków do porządku dziennego stwierdzam jego przyjęcie. Przystępujemy do realizacji porządku dziennego.</u>
<u xml:id="u-1.4" who="#PrzewodniczacyposelGrzegorzNapieralski">Marszałek Sejmu w dniu 7 marca 2023 r. skierowała rządowy projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej (druk nr 3069) do Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii do pierwszego czytania. Przypomnę tylko, że termin notyfikacji przepisów w sprawie powyższego projektu ustawy dla Komisji Europejskiej wynika z przepisów prawa unijnego i upłynął 24 maja br. o godzinie 23:59. Przystępujemy do pierwszego czytania projektu ustawy z druku 3069. Bardzo proszę pana ministra Pawła Lewandowskiego o uzasadnienie projektu. Oddaję panu głos. Bardzo proszę.</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#PodsekretarzstanuwMinisterstwieCyfryzacjiPawelLewandowski">Dziękuję. Panie przewodniczący, Wysoka Komisjo, mam zaszczyt przedstawić państwu projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Proponowane w projekcie ustawy rozwiązania mają służyć stworzeniu odpowiednich ram prawnych do podejmowania działań w zakresie zapobiegania nadużyciom w komunikacji elektronicznej przez przedsiębiorców telekomunikacyjnych, a w dalszej perspektywie pozwolą w większym stopniu niż obecnie ograniczyć skalę tych nadużyć i chronić bezpieczeństwo użytkowników. Pod pojęciem nadużyć w komunikacji elektronicznej, o którym mowa w przedmiotowej ustawie należy rozumieć świadczenie lub korzystanie z usługi telekomunikacyjnej lub korzystanie z urządzeń telekomunikacyjnych niezgodnie z ich przeznaczeniem lub przepisami prawa, których celem lub skutkiem jest wyrządzenie szkody przedsiębiorcy telekomunikacyjnemu, użytkownikowi lub osiągnięcie nienależnych korzyści dla podmiotu dopuszczającego się nadużycia w komunikacji elektronicznej, innej osoby fizycznej, osoby prawnej lub jednostki organizacyjnej nieposiadającej osobowości prawnej.</u>
<u xml:id="u-2.1" who="#PodsekretarzstanuwMinisterstwieCyfryzacjiPawelLewandowski">Projekt ustawy penalizuje zdefiniowane w projekcie ustawy nadużycia w komunikacji elektronicznej. Tworzenie sztucznego ruchu – wysyłanie, odbieranie komunikatów połączeń głosowych w sieci telekomunikacyjnej z wykorzystaniem urządzeń telekomunikacyjnych lub programów, których celem nie jest skorzystanie z usługi, lecz ich zarejestrowanie na punkcie połączenia sieci telekomunikacyjnych, Smishing, czyli wysyłanie krótkiej wiadomości tekstowej, w której nadawca podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego zachowania, w szczególności przekazania danych osobowych, niekorzystnego rozporządzenia mieniem. CLI spoofing, czyli nieuprawnione posłużenie się lub korzystanie przez użytkownika lub przedsiębiorcę telekomunikacyjnego wywołującego połączenie głosowe informacją adresową wskazującą na osobę fizyczną, prawną albo jednostkę organizacyjną inną niż ten użytkownik lub przedsiębiorca telekomunikacyjny służące podszyciu się pod inny podmiot, w szczególności w celu wywołania strachu, poczucia zagrożenia lub nakłonienia odbiorcy tego połączenia do określonego zachowania.</u>
<u xml:id="u-2.2" who="#PodsekretarzstanuwMinisterstwieCyfryzacjiPawelLewandowski">Na przedsiębiorców telekomunikacyjnych zostaną nałożone obowiązki i uprawnienia związane ze zwalczaniem nadużyć w komunikacji elektronicznej. Przedsiębiorcy telekomunikacyjni będą obowiązani w szczególności do podejmowania proporcjonalnych środków technicznych i organizacyjnych mających na celu przeciwdziałanie wyżej wskazanym nadużyciom, blokowanie krótkich wiadomości tekstowych, które zawierają treści wyczerpujące znamiona smishingu zgodnie ze wzorcem wiadomości i przekazanym przez CSIRT-NASK, blokowania połączeń głosowych, które mają na celu podszywanie się pod inną osobę lub instytucję. Prezes UKE będzie prowadził wykaz numerów służących wyłącznie do odbierania połączeń głosowych. Zespół CSIRT-NASK będzie monitorował występowanie z smishingu i przekazywał przedsiębiorcom telekomunikacyjnym wzorce wiadomości wyczerpującej znamiona smishingu. Dostawcy poczty elektronicznej dla co najmniej 500 tys. użytkowników lub podmiotów publicznych będą obowiązani stosować mechanizm uwierzytelniania poczty elektronicznej. Na poziomie ustawowym zostanie umocowana lista ostrzeżeń dotyczących domen internetowych, które służą do wyłudzeń danych i środków finansowych użytkowników internetu. Przedsiębiorcy telekomunikacyjni będą mogli blokować dostęp do tych domen internetowych użytkownikom internetu. Nadawca krótkiej wiadomości tekstowej oraz podmiot posiadający tytuł prawny do domeny internetowej wpisanej na listę ostrzeżeń będą mogli wnieść do prezesa UKE sprzeciw wobec zablokowania wiadomości oraz wpisania domeny internetowej na listę ostrzeżeń. Projekt ustawy przewiduje zasady wnoszenia i rozpatrywania takiego sprzeciwu.</u>
<u xml:id="u-2.3" who="#PodsekretarzstanuwMinisterstwieCyfryzacjiPawelLewandowski">Oczekuje się, że skutkiem wejścia w życie przepisów ustawy będzie zmniejszenie liczby przypadków nadużyć w komunikacji elektronicznej oraz zwiększenie poczucia bezpieczeństwa osób korzystających z usług komunikacji elektronicznej. Mając na uwadze powyższe uprzejmie proszę o przyjęcie przedkładanego projektu ustawy. Dziękuję bardzo.</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie ministrze. Przypominam, że pierwsze czytanie obejmuje debatę w sprawie zasad ogólnych projektu ustawy, następnie zadawanie pytań przez posłów i odpowiedzi przedstawicieli wnioskodawcy. Otwieram debatę w sprawie zasad ogólnych projektu ustawy. Kto z pań i panów posłów chciałby zabrać głos? Bardzo proszę.</u>
<u xml:id="u-3.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Jeżeli pan minister pozwoli, to ja rozpocznę.</u>
<u xml:id="u-3.2" who="#PrzewodniczacyposelGrzegorzNapieralski">Zacznę od takiej kwestii dosyć istotnej. Co do założeń całej ustawy zgadzamy się. Ustanowienie przepisów, które będą nam pomagały z tymi niekorzystnymi zjawiskami jest bardzo dobre, ale jest tam taki przepis, który w naszym mniemaniu jest dosyć groźny. Chodzi mi o usługę VPN między innymi – możemy nie móc z niej korzystać, jeżeli dobrze rozumiemy tę ustawę. Już panu mówię dokładnie...</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#PodsekretarzstanuwMCPawelLewandowski">Proszę pana dyrektora.</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Art. 25. Powiem o swoich zastrzeżeniach, ale może pan dyrektor je rozwieje.</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMinisterstwaCyfryzacjiMarcinWysocki">Panie przewodniczący, ta ustawa nie jest o VPN-ie. Jak najbardziej…</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Nie powiedziałem, że to jest ustawa o VPN-ie, tylko powiedziałem o art. 25.</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Oczywiście, panie przewodniczący. Art. 25 to przepis, który odnosi się do kary. Jest to przepis karny. Nieuprawniona modyfikacja informacji adresowej dotyczy informacji adresowej, która na podstawie innych przepisów nie może być modyfikowana. Jest, panie przewodniczący, wydane takie rozporządzenie, akt wykonawczy do Prawa telekomunikacyjnego. Tam jest wskazane, której informacji adresowej nie można zmieniać, kierując ruchem. Natomiast jeżeli chodzi o zmianę adresu IP, to oczywiście legalna jest zmiana adresu IP. Często posługujemy się dynamicznymi adresami IP. Ten przepis penalizujący nie dotyczy takiej sytuacji, w której ktoś miałby zostać ukarany za to, że korzysta z takiego rozwiązania tunelowania ruchu.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#PodsekretarzstanuwMCPawelLewandowski">Jeszcze szybko uzupełnię, panie przewodniczący. Przepis mówi wprost – kto w celu osiągnięcia korzyści majątkowej, korzyści osobistej lub wyrządzenia innej osobie szkody dokonuje nieuprawnionej modyfikacji... Czyli tutaj muszą być spełnione także przesłanki legalności i działania na niekorzyść, czyli przestępcze – a nie po prostu wykorzystywanie VPN-u, na przykład tak jak my to robimy w administracji państwowej, jak robią to korporacje czy użytkownicy, którzy na przykład zmieniają geolokalizację. To nie jest nielegalne, chociaż jest wątpliwe z punktu widzenia prawa autorskiego na przykład.</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Czyli mogę otrzymać jasną i czytelną deklarację, że czegoś takiego nie będzie, że ktoś, kto będzie korzystał z takiej usługi, będzie ukarany?</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#PodsekretarzstanuwMCPawelLewandowski">Nie będzie.</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bo sprawdziłem sobie, ile krajów korzysta z takich właśnie przepisów – to są Chiny, Rosja, Białoruś i inne kraje takie jak Korea Północna, które nie są raczej na liście krajów demokratycznych.</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#PodsekretarzstanuwMCPawelLewandowski">Nie. To zupełnie tego nie dotyczy…</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Pan stały doradca Komisji prosił o głos w tej kwestii. Bardzo proszę, Radosław Nielek.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#StalydoradcaKomisjiRadoslawNielek">Radosław Nielek.</u>
<u xml:id="u-15.1" who="#StalydoradcaKomisjiRadoslawNielek">Panie ministrze, panie dyrektorze, w uzasadnieniu do ustawy podają państwo, że jedną z tych informacji identyfikatorów jest między innymi adres IP. W związku z tym modyfikacja adresu IP – rozbijając jakby ten przepis na kawałki – wypełnia ten zapis. Powstaje kwestia korzyści majątkowej lub korzyści osobistej. Ale świadcząc usługę VPN-u, odnoszę korzyść majątkową z modyfikacji – idąc dalej tym tokiem rozumowania. A uruchamiając takie usługi jak Tor, kiedy mój komputer staje się jednocześnie hubem, odnoszę korzyść osobistą. Bo mogę korzystać z takiej usługi, jak Tor dzięki temu, że udostępniam też mój komputer innym, którzy korzystają z takiej usługi jako pewne proxy. A więc odnoszę korzyść osobistą.</u>
<u xml:id="u-15.2" who="#StalydoradcaKomisjiRadoslawNielek">Zatem rozumiem, że całość tego uzasadnienia nie dotyczy usług typu VPN, proxy, czy Tor. To dotyczy kwestii nieuprawnionej modyfikacji, tak? Teraz pojawia się pytanie, na jakim poziomie definiowane jest to, co jest uprawnione, a co nieuprawnione. Jeśli to jest definiowane na poziomie rozporządzenia wydanego do ustawy, to ja bym powiedział, że trochę mamy tutaj zaburzoną hierarchię. Zmieniając rozporządzenie dotyczące ustawy, możemy zmienić zapis tego czy VPN i Tor jest dozwolony, czy nie jest dozwolony. Czyli akt stosunkowo niskiej rangi, jakim jest rozporządzenie, może zdecydować o takiej dość fundamentalnej sprawie z tym związanej. Rozumiem, że nie taka była intencja tego przepisu i pewnie nie takie były też zamierzenia państwa. Natomiast jak patrzymy, jak działa ta technologia i jak jest skonstruowany ten przepis, pojawia się wątpliwość, czy on nie będzie tak interpretowany na jakimś etapie. Dziękuję bardzo.</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję. Panie dyrektorze, bardzo proszę.</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Dziękuję za tę uwagę. Natomiast zdecydowanie nie… Przy nieuprawnionym czynie mówimy o przepisie karnym. Czyli tak naprawdę absolutnie nie można go interpretować w sposób rozszerzający. Nieuprawniona czy niezgodna z prawem. Nie ma obecnie w systemie polskim prawa zakazu korzystania z rozwiązań związanych z tunelowaniem sieci, z podmianą tych adresów. Nie ma po prostu takowego, więc nie mamy do czynienia z sytuacją nieuprawnionej... Nie jest to w mojej ocenie ta przesłanka. Taka wątpliwość, biorąc pod uwagę to, że jesteśmy na gruncie przepisu karnego, nie może być interpretowana w taki sposób rozszerzający, abyśmy doszli do konstatacji, że takie działanie jest penalizowane zgodnie z projektem.</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie dyrektorze. Pan poseł…</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#StalydoradcaKomisjiRadoslawNielek">Przepraszam, mam jedno pytanie. A może pan wskazać, dlaczego w takim razie adres IP jest wymieniony wśród tych rzeczy, których modyfikować nie wolno?</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Nie jest wskazany wśród…</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#StalydoradcaKomisjiRadoslawNielek">Jest wskazany wśród identyfikatorów, a wskazują państwo, że identyfikatorem jest także adres IP. Stąd to pytanie. Może pan podać przykłady, gdzie nieuprawniona jest modyfikacja adresu IP w takim razie?</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Nie podam, ponieważ według mojej wiedzy – nigdzie – tak jak wskazałem przed chwilą. Natomiast jest to potrzebne. Co może być takim identyfikatorem, jest związane ściśle z definicją identyfikatora, a nie z definicją tego przepisu karnego. To znaczy to jest przykład, co jest informacją adresową, a nie przykładem tego, za co będziemy karani, za co osoby mogłyby być karane w związku ze zmianą tego typu informacji adresowych.</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję, panie dyrektorze.</u>
<u xml:id="u-23.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Pan poseł Gramatyka.</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#PoselMichalGramatyka">Panie dyrektorze, to ja mam w takim razie pytanie: co to jest uprawniona modyfikacja tego adresu? A kiedy ona jest nieuprawniona w waszej ocenie? Bo jak słusznie pan zauważył, znajdujemy się na gruncie przepisów prawa karnego, w dodatku zagrożenie, które państwo tutaj statuują, to jest od 3 miesięcy do 5 lat pozbawienia wolności. To jest dość poważne zagrożenie. Zatem gdzie przebiega linia w pańskiej ocenie pomiędzy uprawnioną modyfikacją a nieuprawnioną modyfikacją? Kiedy kończy się uprawniona, a zaczyna się nieuprawniona?</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Nieuprawniona modyfikacja to taka, której zakazuje wprost przepis prawa. Takie przepisy są w rozporządzeniu. Poprosiłem zespół o to, żeby przytoczył, której informacji adresowej nie można modyfikować zgodnie z postanowieniami Prawa telekomunikacyjnego i aktami wykonawczymi…</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Panie dyrektorze, proszę zatrzymać się na sekundę. Przepraszam, nigdy tak nie robię, żeby przerywać w trakcie. Ale przed chwilą pan się odniósł do rozporządzenia, o którym mówił nasz stały doradca. Za chwilę to rozporządzenie może się w każdej chwili zmienić już poza ustawą i znowuż będzie odniesienie. Pan zapewniał nas, że tu nie chodzi o akt niższej rangi.</u>
<u xml:id="u-26.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Jeszcze raz poseł Gramatyka, bardzo proszę.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#PoselMichalGramatyka">Panie dyrektorze, oczywiście z całym szacunkiem dla pańskiej wiedzy i sposobu tłumaczenia – bo ja generalnie mam do pana zaufanie w tym, co pan mówi.</u>
<u xml:id="u-27.1" who="#PoselMichalGramatyka">Tylko zwracam uwagę, że jesteśmy na gruncie norm prawa karnego. A dla norm prawa karnego nie ma znaczenia jakieś tam rozporządzenie. Definicja przestępstwa charakteryzuje się tym, że powinna być sformułowana ściśle w akcie rangi ustawy, dlatego że to jest związane z odpowiedzialnością karną. Nie mamy formułować dyspozycji odsyłającej czy nawet dyspozycji blankietowej, która odsyła nas do aktu niższej rangi w momencie, kiedy mówimy o przepisach karnych, w dodatku takich, które wiążą się z możliwością posadzenia człowieka na 5 lat. Pańscy koledzy z Ministerstwa Sprawiedliwości zapewne zacierają ręce w momencie, kiedy takie przepisy się pojawiają w polskim systemie prawnym…</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję bardzo, panie pośle.</u>
<u xml:id="u-28.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Pan minister, proszę bardzo.</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#PodsekretarzstanuwMCPawelLewandowski">Chciałem tylko powiedzieć, że my się przyjrzymy temu przepisowi. Bo rzeczywiście, jeżeli on jest niejasny dla tylu odbiorców, to może wymagać drobnych korekt redakcyjnych. Zaproponujemy jakieś rozwiązanie w tej sprawie.</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie ministrze, za tę deklarację.</u>
</div>
<div xml:id="div-31">
<u xml:id="u-31.0" who="#PoselMichalGramatyka">Jeśli mogę coś zaproponować: idąc tym tropem, który stały doradca przedstawił, może warto to zdefiniować po prostu w tym przepisie. Wtedy nie będzie problemu, bo nie będzie odesłania do rozporządzenia. Jeżeli w tym przepisie przeprowadzą państwo, która modyfikacja jest uprawniona, a która nie jest uprawniona, to wtedy jesteśmy tak naprawdę na gruncie odpowiednich przepisów.</u>
</div>
<div xml:id="div-32">
<u xml:id="u-32.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję bardzo, panie pośle. Dla mnie deklaracja pana ministra jest oczywista i wychodzi chyba naprzeciw temu, czego my oczekujemy. Jeżeli jest Ministerstwo w stanie… Uważam, że to jest – nie chcę, żeby to zabrzmiało źle, panie ministrze – jakiś błąd czy chochlik, który w trakcie prac się pojawił. Nie było to celowe działanie – tak mi się wydaje. Ale zgadzam się z panem posłem Gramatyką i stałym doradcą, że warto to doprecyzować tak, żeby nie było żadnych wątpliwości i żeby przy dobrej ustawie nie wylać dziecka z kąpielą.</u>
</div>
<div xml:id="div-33">
<u xml:id="u-33.0" who="#PodsekretarzstanuwMCPawelLewandowski">Tak właśnie zrobimy.</u>
</div>
<div xml:id="div-34">
<u xml:id="u-34.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję bardzo, panie ministrze. Czy jeszcze w tym momencie, w ogólnej dyskusji na temat ustawy są pytania bądź uwagi? Proszę bardzo. Proszę się przedstawić.</u>
</div>
<div xml:id="div-35">
<u xml:id="u-35.0" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Dziękuję. Szanowni państwo, nazywam się Emil Kędzierski, jestem ekspertem Polskiej Izby Informatyki i Telekomunikacji.</u>
<u xml:id="u-35.1" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Chciałem zwrócić tylko uwagę na jedną rzecz, na jeden problem i zwrócić się do państwa z prośbą o poprawienie czegoś, co wydaje nam się omyłką. Być może pisarską, być może coś w pośpiechu nam umknęło.</u>
<u xml:id="u-35.2" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Żeby państwo zrozumieli, o co mi chodzi, zrobię krótkie wprowadzenie. Mianowicie jak ministerstwo zaczęło pracę nad projektowaną ustawą ponad rok temu na kanwie przypadków spoofingu i smishingu, przebiegało to w bardzo rozsądny sposób. Ministerstwo zaprosiło przedsiębiorców telekomunikacyjnych do współpracy i do rozmów na temat tego, jak te przepisy powinny wyglądać. Bo kto jak kto, ale przedsiębiorcy telekomunikacyjni mają największe doświadczenie w zwalczaniu nadużyć, bo my z tymi nadużyciami walczymy na co dzień. Ta formuła współpracy była bardzo dobra. Zaczęły się warsztaty, zaczęła się współpraca w ramach konsultacji publicznych – oczywiście oficjalnych – i tworzenie przepisów tak, żeby one były optymalne, żeby możliwie skutecznie chroniły obywateli przed nadużyciami.</u>
<u xml:id="u-35.3" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Ja nie będę ukrywał oczywiście, że z perspektywy przedsiębiorców telekomunikacyjnych – przynajmniej tych zrzeszonych w Polskiej Izbie Informatyki i Telekomunikacji – niektóre przepisy powinny wyglądać inaczej. Może mniej obowiązków, może mniej kar, natomiast nie chcę o tym teraz mówić, bo zdaję sobie sprawę z tego, że strona rządowa nie może uwzględnić wszystkich postulatów przedsiębiorców i pewnie inaczej by to wyglądało, gdyby przedsiębiorcy pisali przepisy prawa. Natomiast projektowana ustawa w obecnym kształcie jest wynikiem pewnego trudnego kompromisu i my jako przedsiębiorcy telekomunikacyjni na pewno dołożymy starań, żeby ją wdrożyć możliwie skutecznie i efektywnie po to, żeby tego spoofingu i smishingu było jak najmniej. My tych przepisów też potrzebujemy, gdyż do tej pory wiele przepisów nie pozwalało nam bezpiecznie regulacyjnie walczyć z tymi zjawiskami.</u>
<u xml:id="u-35.4" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Chciałbym, żebyście państwo wiedzieli, że jest w tej ustawie taki przepis – art. 12 – który mówi o tym, że w ramach wykonania tej ustawy przedsiębiorcy telekomunikacyjni, operatorzy zawrą porozumienie z prezesem UKE. Już jesteśmy na etapie tak naprawdę draftowania tego porozumienia z prezesem UKE. Prezes UKE taki dokument przygotowuje. Zmierzam do tego, że wypracowaliśmy coś, co się nazywa bezpieczną zatoką. To jest rozwiązanie bez precedensu w skali europejskiej i światowej. Rozwiązanie techniczne, które pozwoli – nie wyeliminować, bo to jest niemożliwe – ale naprawdę mocno ograniczyć zjawisko, chociażby CLI spoofingu. Ta bezpieczna zatoka to jest mechanika, która składa się z kilku uzupełniających się elementów. Jednym z tych elementów będzie coś, co będzie prowadził prezes urzędu. To się nazywa listą DNO (Do Not Originate). To jest mechanizm, który został zaczerpnięty z rozwiązań z Wielkiej Brytanii. Tam się to sprawdziło. Polega to na tym, że instytucje takie jak banki i instytucje publiczne będą mogły wpisać na listę prowadzoną przez prezesa UKE numer, który jest wykorzystywany tylko do tego, żeby na ten numer obywatel dzwonił, ale nigdy z tego numeru do obywateli nie powinno się dzwonić. No i teraz się państwo zastanawiacie, jaki to ma sens i cel w kontekście zwalczania CLI spoofingu.</u>
<u xml:id="u-35.5" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Mianowicie taki, że jeżeli mamy listę numerów, z których nikt nigdy nie powinien do nikogo dzwonić, to jeżeli pojawi się w sieci połączenie z takim numerem – czyli, że zainicjował to połączenie ten numer z listy – to wiemy, że to jest CLI spoofing. Bo takiego połączenia nie powinno być. Wtedy będziemy mogli skutecznie je zablokować. Na czym polega problem? Problem polega na tym, że ta lista DNO ma zasilać bezpieczną zatokę. To jest jedno z czterech czy pięciu źródeł wielkiego mechanizmu technicznego, które będzie blokowało i ograniczało zjawisko w CLI spoofingu. Jak pracowaliśmy z ministerstwem i z Urzędem Komunikacji Elektronicznej nad tymi przepisami, to powszechnie wszyscy uznawaliśmy – tak mi się przynajmniej wydawało – że przepisy dotyczące bezpiecznej zatoki muszą wejść w życie po upływie 12 miesięcy. Bo to jest naprawdę duże przedsięwzięcie, duże wyzwanie techniczne, organizacyjne, procesowe, żeby stworzyć coś, czego nikt na świecie jeszcze nie stworzył. W związku z powyższym potrzebujemy tych 12 miesięcy i rzeczywiście dla bezpiecznej zatoki jest zapisane 12 miesięcy. To jest jak najbardziej potrzebne i wskazane. Niestety wydaje mi się, że gdzieś w pośpiechu umknęło nam wszystkim to, że akurat ten przepis, który dotyczy listy DNO prezesa UKE, ma wejść w życie po upływie 30 dni od wejścia w życie ustawy. Teraz dzieje się coś takiego, że przedsiębiorcy telekomunikacyjni, którzy mieli mieć 12 miesięcy na to, żeby stworzyć tę bezpieczną zatokę – naprawdę potrzebujemy tych 12 miesięcy na to – będą musieli stworzyć albo jakiegoś kadłubka, albo robić coś ręcznie – jeszcze nie wiemy jak – po upływie 30 dni od dnia ogłoszenia ustawy.</u>
<u xml:id="u-35.6" who="#EkspertPolskiejIzbyInformatykiiTelekomunikacjiEmilKedzierski">Kończąc moją przydługą wypowiedź – i dziękuję, że państwo jej wysłuchali – zmierzam do tego, że nasze propozycje i postulat wydają się oczywiste. Lista DNO prezesa UKE, przepisy, które jej dotyczą – art. 10, art. 11 i pkt 3 w art. 20 – powinny wchodzić w życie razem z pozostałymi przepisami dotyczącymi bezpiecznej zatoki, czyli po upływie 12 miesięcy. Nie wydaje nam się, że to jest zmiana merytoryczna. To jest coś, co wydawało się oczywiste na etapie prac nad projektowaną ustawą. Coś, co po prostu chyba umknęło. Zatem my przygotowaliśmy taką poprawkę. Jeżeli państwo byliby zainteresowani, oczywiście chętnie ją przedstawię. Bardzo proszę o jej uwzględnienie.</u>
</div>
<div xml:id="div-36">
<u xml:id="u-36.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję. Pan dyrektor odpowie? Proszę bardzo, panie dyrektorze.</u>
</div>
<div xml:id="div-37">
<u xml:id="u-37.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Bardzo dziękuję, panie przewodniczący. Faktycznie, jeżeli chodzi o bezpieczną zatokę, to jest konglomerat różnych rozwiązań. To może nie być oczywiste z perspektywy lektury samego projektu aktu prawnego. Natomiast jednym z komponentów jest lista Do Not Originate służąca wyłącznie do odbierania połączeń. W naszej ocenie, w ocenie projektodawcy, ten okres na wdrożenie akurat tego komponentu może być zdecydowanie krótszy niż ten przewidziany dla bezpiecznej zatoki, który wynosi 12 miesięcy. Dla tych rozwiązań na ogólnych zasadach przewidzianych w projekcie jest to termin 30 dni. W związku z tym jako projektodawca odnosimy się negatywnie do tej propozycji.</u>
</div>
<div xml:id="div-38">
<u xml:id="u-38.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję, panie dyrektorze. Czy są jeszcze głosy w dyskusji? Proszę bardzo, panie prezesie, udzielam panu głosu.</u>
</div>
<div xml:id="div-39">
<u xml:id="u-39.0" who="#PrezesZarzaduPolskiejIzbyKomunikacjiElektronicznejJerzyStraszewski">Proszę państwa, Polska Izba Komunikacji Elektronicznej, Krajowa Izba Gospodarcza Elektroniki i Telekomunikacji i Krajowa Izba Komunikacji Ethernetowej, czyli 3 izby działające na polu telekomunikacji, przygotowały na okoliczność dzisiejszych obrad Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii swoje stanowisko, które można streścić następująco. Jak państwo pamiętacie, od października ubiegłego roku Sejm proceduje – bo jeszcze nie zostało to zakończone, jest to w trakcie pierwszego czytania – sprawy związane z Prawem komunikacji elektronicznej, czyli podstawowej ustawy dotyczącej, jakby konstytucji telekomunikacyjnej, jeśli tak to można określić. Jak państwo wiedzą, jesteśmy na etapie wstępnym, bo pierwsze czytanie się nie zakończyło jeszcze w tym zakresie. Zostały wycofane przepisy, które nie dotyczyły bezpośrednio telekomunikacji, tylko mediów. To zostało zrealizowane. Natomiast dalsze prace dotyczące telekomunikacji, bezpieczeństwa i tak dalej zostały zatrzymane i nie wiemy – przynajmniej ja nie wiem – co się z tym dalej dzieje.</u>
<u xml:id="u-39.1" who="#PrezesZarzaduPolskiejIzbyKomunikacjiElektronicznejJerzyStraszewski">W związku z tym, że Prawo komunikacji elektronicznej jest ważniejszą ustawą – jeśli można tak powiedzieć – powinno być rozpatrywane jako pierwsze. Jako 3 izby, które wymieniłem na początku, uważamy, że dopóki Prawo komunikacji elektronicznej nie jest procedowane do końca, zasadnym wydaje się, żeby zawiesić czy też zamrozić pracę na projektem objętym drukiem sejmowym nr 3069. Jesteśmy przygotowani do dyskusji na tematy szczegółowe – na tę okoliczność jest ze mną ekspert, pan Tomasz Bukowski. Proszę bardzo, panie Tomaszu.</u>
</div>
<div xml:id="div-40">
<u xml:id="u-40.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dojdziemy do eksperta, panie prezesie. Czy pan minister i pan dyrektor? Pan minister w kwestiach ogólnych i zaraz przejdziemy dalej.</u>
</div>
<div xml:id="div-41">
<u xml:id="u-41.0" who="#PodsekretarzstanuwMCPawelLewandowski">Mam taki postulat, jeśli oczywiście pan przewodniczący i Komisja się z nim zgodzą, że rozmową na tematy szczegółowe zajmiemy się, jak będziemy bezpośrednio pracować nad przepisami.</u>
<u xml:id="u-41.1" who="#PodsekretarzstanuwMCPawelLewandowski">Natomiast jeśli chodzi o samą koncepcję, chciałem zwrócić państwu uwagę – jestem jak najbardziej za tym, żeby Prawo komunikacji elektronicznej weszło i można by tam jeszcze mnóstwo innych rzeczy uregulować, i tak dalej. Natomiast wszyscy jak tu siedzimy z tej Komisji, pamiętamy, jak się skończyła ostatnia próba tegoż. Dlatego blokowanie wszystkich innych aktów prawnych tylko dlatego, że tamten się udało zablokować, ja rozumiem jako obstrukcję ze strony pewnej grupy przedsiębiorców, którzy po prostu nie chcą żadnych nowych obowiązków i najlepiej jest tak, jak jest i nawet chcą, by przepisy prawa unijnego jak najdłużej nie wchodziły w życie – dlatego że określone korzyści z tego wynikają oczywiście i brak jest dodatkowych obowiązków.</u>
<u xml:id="u-41.2" who="#PodsekretarzstanuwMCPawelLewandowski">Natomiast ja jestem przekonany, że z uwagi na to, iż sprawa ochrony ludzi przed wyłudzeniami i nadużyciami jest bardzo ważna z punktu widzenia nas wszystkich, jak tu siedzimy – i mówię to przede wszystkim do polityków – nie będziemy wstrzymywać z takiego powodu, jakiejś niedogodności małej dla przedsiębiorców, prac nad tak ważnym aktem prawnym. Dziękuję.</u>
</div>
<div xml:id="div-42">
<u xml:id="u-42.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję bardzo, panie ministrze. No ale jeżeli możemy w trakcie prac nad ustawą zrobić wszystko, żeby ta ustawa była jak najlepsza, to trzeba to też robić.</u>
</div>
<div xml:id="div-43">
<u xml:id="u-43.0" who="#PodsekretarzstanuwMCPawelLewandowski">Jestem otwarty na to, żeby ustawa była jak najlepsza, natomiast nie żeby ją blokować.</u>
</div>
<div xml:id="div-44">
<u xml:id="u-44.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Jak rozumiem, po to są izby gospodarcze, żeby o takie rzeczy wnioskować. Widzę pana eksperta, tak, tak. Ale jeszcze poseł Michał Gramatyka. Bardzo proszę, panie pośle.</u>
</div>
<div xml:id="div-45">
<u xml:id="u-45.0" who="#PoselMichalGramatyka">Panie przewodniczący, panie ministrze, ja czytam te przepisy karne, które tutaj pomieściliście: art. 22, 23, 24, 25 tej ustawy. Tak naprawdę jasny jest tylko art. 22. W oparciu o wszystkie trzy pozostałe nie będziecie państwo w stanie nikomu udowodnić winy i nikogo potem przed sądem skazać. Liczba elementów, części składowych przestępstwa, tak zwanych znamion, które będzie trzeba udowodnić, jest tak szeroka i tak kazuistycznie zakreślona, że odnoszę wrażenie, że te przepisy po prostu będą martwe. Do użytku nadaje się tylko przepis art. 22.</u>
<u xml:id="u-45.1" who="#PoselMichalGramatyka">Korzystając z dobrych chęci dotyczących art. 25 wyrażonych przez pana ministra, może sugerowałbym też przejrzenie tych trzech pozostałych przepisów. Tak jak mówię – to jest prawo karne. Prawo karne musi być bardzo precyzyjne. A na przykład w art. 23 – już pomijając to, że zdanie, które opisuje znamiona przestępstwa jest ośmio albo dziewięciokrotnie złożone – tych znamion, które tam trzeba udowodnić jest bardzo dużo i nawet cyberpolicja, obawiam się, nie będzie w stanie po prostu przeprowadzić takiego dowodu.</u>
</div>
<div xml:id="div-46">
<u xml:id="u-46.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie pośle. Pan minister, bardzo proszę.</u>
</div>
<div xml:id="div-47">
<u xml:id="u-47.0" who="#PodsekretarzstanuwMCPawelLewandowski">Jeśli chodzi o art. 23, to tam rzeczywiście w tym jednym są skumulowane możliwości wykorzystania poszczególnych metod do dokonania przestępstwa. Nie ma tam tak dużo przesłanek. Tak naprawdę każda jedna z tych metod, która jest tutaj wymieniona, jest wystarczająca do zastosowania tego przepisu.</u>
<u xml:id="u-47.1" who="#PodsekretarzstanuwMCPawelLewandowski">Pozwolę sobie tylko kawałeczek przeczytać tego przepisu. „Kto w celu osiągnięcia korzyści majątkowej, korzyści osobistej lub wyrządzenia innej osobie szkody wysyła krótką wiadomość tekstową, wiadomość multimedialną lub wiadomość za pośrednictwem innych usług…”. To jest po prostu katalog czynności, które służą do dokonania przestępstwa. Czyli kto skorzysta za pośrednictwem jednej z tych usług świadczonych przez dostawców telekomunikacyjnych, by naciągnąć najzwyczajniej w świecie obywatela, państwo lub jakiś podmiot gospodarczy, ten podlega karze pozbawienia wolności. Akurat w tym przepisie ja tylko widzę tę samą kwestię, która była wcześniej podniesiona – bo brak jest doprecyzowania, jakiej korzyści osobistej. Tutaj jesteśmy oczywiście otwarci, tak jak poprzednio, żeby ten element poprawić.</u>
<u xml:id="u-47.2" who="#PodsekretarzstanuwMCPawelLewandowski">Natomiast jeśli chodzi o dalszą część przepisu, to on się wydaje jasny, szczerze powiedziawszy. Ale oczywiście, jeżeli są jakieś propozycje, które miałyby to jakoś doprecyzować – bo ja może nie łapię, w którym momencie to jest niejasne – to ja jestem otwarty.</u>
</div>
<div xml:id="div-48">
<u xml:id="u-48.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dziękuję bardzo, panie ministrze.</u>
</div>
<div xml:id="div-49">
<u xml:id="u-49.0" who="#PoselMichalGramatyka">Ja może wytłumaczę, dobrze?</u>
</div>
<div xml:id="div-50">
<u xml:id="u-50.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Ale panie pośle, czy ja mogę złożyć propozycję? Ponieważ posłowie Klubu Prawo i Sprawiedliwość złożyli dzisiaj 11 stron poprawek, uzgodniliśmy z panem ministrem coś takiego, że dzisiaj po prostu byśmy zrobili to ogólne wysłuchanie… Jeżeli są jeszcze ogólne pytania do pana ministra, to bardzo proszę. Zakończylibyśmy dzisiaj posiedzenie Komisji. Wznowilibyśmy je jutro.</u>
<u xml:id="u-50.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Rozumiem, że tutaj jest zgoda, panie ministrze, że wydłużymy trochę… Bo tu nie ma żadnego… Robiliśmy tak z panem ministrem przy okazji innego posiedzenia. To się udało.</u>
</div>
<div xml:id="div-51">
<u xml:id="u-51.0" who="#PodsekretarzstanuwMCPawelLewandowski">Chodzi o to, żeby było dobrze i skutecznie.</u>
</div>
<div xml:id="div-52">
<u xml:id="u-52.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Pojawia się wiele wątpliwości dzisiaj też w tej dyskusji ogólnej. Zatem tym bardziej taki wniosek byłby zasadny. Jeżeli byłaby taka zgoda, panie ministrze… Musimy znaleźć salę, poinformujemy was szanowni państwo. Niestety…</u>
<u xml:id="u-52.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Nie chciałbym takiej sytuacji, że będzie dzisiaj dyskusja, a nie dostaliśmy tych poprawek, nie czytaliśmy ich. A ustawa jest moim zdaniem na tyle ważna i na tyle istotna, że nie możemy po prostu tutaj prowadzić jakiegoś jałowego sporu. Czy byłaby taka zgoda?</u>
<u xml:id="u-52.2" who="#PrzewodniczacyposelGrzegorzNapieralski">No dobrze. Rozumiem. Czy w sprawach ogólnych? Jeszcze pan ekspert w sprawach ogólnych? Bardzo proszę.</u>
</div>
<div xml:id="div-53">
<u xml:id="u-53.0" who="#EkspertPolskiejIzbyKomunikacjiElektronicznejTomaszBukowski">Dziękuję, panie przewodniczący. Chciałem odnieść się do kilku kwestii. Tomasz Bukowski, PIKE.</u>
<u xml:id="u-53.1" who="#EkspertPolskiejIzbyKomunikacjiElektronicznejTomaszBukowski">Pierwsza rzecz. Tak wyszło, że reprezentujemy tutaj 3 pozostałe izby branżowe poza PIIT. Żeby była jasność, my nie jesteśmy przeciwnikami tej ustawy. My również chcemy zwalczać nadużycia. One również nam szkodzą i wszyscy nasi członkowie popodpisywali umowy międzyoperatorskie w zakresie aneksów antyfaudowych. Problem jest taki, że nadużycia telekomunikacyjne co do zasady pojawiają się w naszych sieciach spoza Polski – co jest zresztą przedmiotem dyskusji. A także to, że regulacje, które tutaj zostały zaproponowane, powodują w niektórych przypadkach pewne naruszenie równowagi konkurencyjnej pomiędzy dużymi operatorami a mniejszymi operatorami. Tu chodzi o niewiele przepisów. Jak będziemy je ogólnie omawiać, to oczywiście je wskażę. Natomiast też chcieliśmy stwierdzić, że według nas należy rozważyć odroczenie tej ustawy do czasu uchwalenia Prawa komunikacji elektronicznej, ponieważ PKE, tak jak pan prezes Straszewski powiedział, jest kamieniem węgielnym telekomunikacji. Po uchwaleniu PKE ta ustawa i tak będzie musiała być nowelizowana również w kwestiach terminologicznych, w kwestiach kompetencji. To spowoduje duże zamieszanie na rynku – świeża, duża ustawa będzie wymagała znowu kolejnych zmian i to w niedługim terminie. Jako przykład mogę powiedzieć, że nasze izby na tyle są zwolennikami zwalczania fraudów, że właściwie ten na samym początku wspomniany fraud związany z VPN-em… Częściowo jesteśmy za niego odpowiedzialni. Tylko że my mieliśmy na myśli blokowanie podmiany nieuprawnionej numeru abonenta, a nie IP – które rzeczywiście może powodować kolizję z VPN-ami. Natomiast nam chodziło o blokowanie zmian numeracji.</u>
<u xml:id="u-53.2" who="#EkspertPolskiejIzbyKomunikacjiElektronicznejTomaszBukowski">Jeśli chodzi o sprawy ogólne chciałem się tylko odnieść do kwestii związanej z przepisami karnymi. Wiemy też, że znajdują się one w opinii Sądu Najwyższego. Według nas będzie problem – jak przepisy karne ma stosować przedsiębiorca telekomunikacyjny? Zarówno mikro, mały, duży czy średni… Czy one go będą obejmowały? Czy zwiększą ryzyko prowadzenia biznesu? Oprócz problemów z związanych ze świadczeniem usługi, rozliczeniami, współpracą międzyoperatorską, ewentualnymi karami finansowymi, może się okazać, że będziemy podlegali również pod kontrolę prokuratorską. Dziękuję bardzo.</u>
</div>
<div xml:id="div-54">
<u xml:id="u-54.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie ekspercie za te słowa. Pan dyrektor? Proszę bardzo.</u>
</div>
<div xml:id="div-55">
<u xml:id="u-55.0" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Bardzo dziękuję. Panie przewodniczący, Szanowna Komisjo, szanowni państwo, jeżeli chodzi o rozdział odpowiedzialności, to oczywiście, on nastąpił na gruncie tej ustawy, jeżeli chodzi o przedsiębiorców telekomunikacyjnych – dla nich jest przede wszystkim ta odpowiedzialność o charakterze administracyjnym. To są te wcześniejsze przepisy przed przepisami karnymi.</u>
<u xml:id="u-55.1" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Natomiast co do tego ogólnego postulatu, aby zatrzymać pracę nad ustawą do czasu przyjęcia Prawa komunikacji elektronicznej – oczywiście opiniujemy go negatywnie. Te problemy dotyczą de facto nas wszystkich. Ta ustawa ma być odpowiedzią i ma w sposób istotny ograniczyć te nadużycia w komunikacji elektronicznej, które występują, które naciągają społeczeństwo. Nie ma możliwości i nie jest zasadne uzależnianie procedowania tego projektu od przyjęcia innych przepisów.</u>
<u xml:id="u-55.2" who="#ZastepcadyrektoraDepartamentuCyberbezpieczenstwaMCMarcinWysocki">Natomiast jeżeli chodzi o nowelizację dostosowującą, to my zawsze jesteśmy gotowi poprawić tą siatkę pojęciową w toku prac. Byliśmy umówieni w związku z równoległym procedowaniem projektów, że do projektu, który będzie na wcześniejszym etapie, dostosujemy odpowiednio siatkę pojęciową. W tym przypadku ustawa PKE jest na wcześniejszym etapie niż projekt ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Dziękuję.</u>
</div>
<div xml:id="div-56">
<u xml:id="u-56.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Bardzo dziękuję, panie Dyrektorze. Czy jeszcze w kwestiach ogólnych są jakieś pytania bądź głosy w dyskusji? Nie widzę. Wyczerpaliśmy w takim razie dyskusję. Stwierdzam zakończenie pierwszego czytania.</u>
<u xml:id="u-56.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Ponieważ wyznaczony przez panią marszałek Sejmu termin na przedstawienie sprawozdania Komisji upływa w dniu dzisiejszym proponuję, abyśmy ten termin przedłużyli. Mój wniosek, po konsultacji z panem ministrem i z panem przewodniczącym Czarneckim i z panem posłem Gontarzem, jest taki, żeby wystąpić do pani Marszałek o przedłużenie terminu do czwartku. Ja też taką złożyłem deklarację jako osoba prowadząca – zrobimy wszystko, żeby spokojnie to przeprocedować, żeby w piątek można było spokojnie nad tym głosować. Czy jest taka zgoda? Inaczej zapytam – czy jest sprzeciw do mojej propozycji wydłużenia? Nie ma.</u>
<u xml:id="u-56.2" who="#PrzewodniczacyposelGrzegorzNapieralski">Proszę bardzo.</u>
</div>
<div xml:id="div-57">
<u xml:id="u-57.0" who="#PoselMichalGramatyka">Przepraszam, ale jako karnista odnośnie do tych przepisów karnych – panie ministrze, proszę zwrócić uwagę, że na przykład celem treści art. 23, którego początek pan przeczytał, jest skłonienie odbiorcy do określonego zachowania, w szczególności takiego i takiego… Co to jest określone zachowanie? Określonym zachowaniem, może być zrobienie sobie kawy albo zrobienie sobie herbaty. Ja wiem, że tam dalej jest napisane „w szczególności”, ale to są tylko znamiona, które doprecyzowują brzmienie tego przepisu karnego. Jeżeli ten przepis karny ma być precyzyjny, to on powinien brzmieć tak – skłonienie odbiorcy niniejszej wiadomości do zachowań takich jak… I tutaj nie wiem… Na przykład powierzenie komuś haseł, udostępnienie danych osobowych i tak dalej. Ale nie można poprzestać na tym, że to jest skłonienie do określonego zachowania i tego nie wytłumaczyć.</u>
</div>
<div xml:id="div-58">
<u xml:id="u-58.0" who="#PodsekretarzstanuwMCPawelLewandowski">To tutaj jest, panie pośle. Po tym katalogu czynności mamy – w szczególności przekazania danych osobowych, niekorzystnego rozporządzania mieniem, otwarcia strony, inicjowania połączenia głosowego, instalacji oprogramowania, przekazania haseł komputerowych, kodów dostępu lub innych danych umożliwiających nieuprawniony dostęp do informacji przechowywanych w systemie informatycznym, teleinformatycznym lub sieci teleinformatycznej. Czyli w całości ten przepis czytając, on się do tego odnosi. Na początku jest kto i co ma zrobić. To pierwsze zdanie z konsekwencji art. 25 może być poprawione, bo to mniej więcej ta sama konstrukcja… Potem jest katalog czynności, które mają nakłonić do określonego działania. I to określone działanie jest tutaj wpisane – w której podszywa się pod inny podmiot w celu nakłonienia odbiorcy tej wiadomości do określonego zachowania, w szczególności… I tu jest wymienione…</u>
</div>
<div xml:id="div-59">
<u xml:id="u-59.0" who="#PoselMichalGramatyka">Nie chcę prowadzić prawniczej dyskusji. Generalnie chodzi o to, że pozostawiamy otwarty. katalog zachowań. Ja rozumiem, ta Komisja po prostu się tym nie zajmuje, ona się nie zajmuje brzmieniem przepisu. Na komisji kodyfikacyjnej pewnie zwrócono by panu bardzo precyzyjnie uwagę na to. A my jesteśmy Komisją cyfryzacji… Dlatego tylko mówię, żeby się po prostu temu przyjrzeć. Naprawdę, w dobrej wierze. To jest dobra ustawa.</u>
</div>
<div xml:id="div-60">
<u xml:id="u-60.0" who="#PodsekretarzstanuwMCPawelLewandowski">Oczywiście. Przyjrzymy się.</u>
</div>
<div xml:id="div-61">
<u xml:id="u-61.0" who="#PrzewodniczacyposelGrzegorzNapieralski">Dobrze. Dziękuję za tą usługę, panie pośle. Rozumiem, że została przyjęta przez pana ministra i tak jak w przypadku innych artykułów pan minister się przyjrzy. Rozumiem, że też jest możliwy dialog między naszym Biurem Legislacyjnym a ministerstwem, żeby to dopracować.</u>
<u xml:id="u-61.1" who="#PrzewodniczacyposelGrzegorzNapieralski">Ale wracamy do naszej Komisji. Jeżeli chodzi o wniosek; skoro nie słyszę sprzeciwu, rozumiem, że wniosek o wydłużenie terminu złożenia naszego sprawozdania został przedłużony do czwartku, czyli do 15 czerwca 2023 r. Nie widzę sprzeciwu. Rozumiem, że Komisja przyjęła ten wniosek.</u>
<u xml:id="u-61.2" who="#PrzewodniczacyposelGrzegorzNapieralski">Na tym wyczerpaliśmy porządek dzisiejszego posiedzenia. Poinformujemy państwa o godzinie i miejscu następnego posiedzenia Komisji. Dziękuję bardzo.</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>