text_structure.xml 27 KB
<?xml version="1.0" encoding="UTF-8"?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dzień dobry, otwieram posiedzenie Komisji Administracji i Cyfryzacji.</u>
          <u xml:id="u-1.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Witam przybyłych gości. Stwierdzam kworum.</u>
          <u xml:id="u-1.2" who="#PrzewodniczącyposełAndrzejOrzechowski">W szczególności, wśród gości, witam pana ministra Arkadiusza Bąka, podsekretarza stanu w Ministerstwie Gospodarki wraz ze współpracownikami. Witam pana Kazimierza Mordaszewskiego, zastępcę szefa Agencji Bezpieczeństwa Wewnętrznego. Witam pana Andrzeja Lewińskiego, zastępcę generalnego inspektora ochrony danych osobowych wraz ze współpracownikami. Witam pana Sebastiana Christowa zastępcę dyrektora Departamentu Informatyzacji w Ministerstwie Administracji i Cyfryzacji. Witam pana Dariusza Piastę, wiceprezesa Urzędu Zamówień Publicznych. Witam również pozostałych gości oraz państwa posłów.</u>
          <u xml:id="u-1.3" who="#PrzewodniczącyposełAndrzejOrzechowski">W porządku dziennym posiedzenia Komisji mamy rozpatrzenie i zaopiniowanie dla Marszałka Sejmu wniosku Klubu Parlamentarnego Prawo i Sprawiedliwość o przedstawienie na posiedzeniu Sejmu przez Prezesa Rady Ministrów „Informacji na temat bezpieczeństwa przekazywanych danych i informatyzacji głównych polskich urzędów i instytucji państwowych przez spółkę Unizeto Technologies, której prezesem jest Andrzej Bendig-Wielowiejski – konsul honorowy Federacji Rosyjskiej”.</u>
          <u xml:id="u-1.4" who="#PrzewodniczącyposełAndrzejOrzechowski">Czy ktoś z państwa wnioskodawców chciałby uzasadnić krótko wniosek?</u>
          <u xml:id="u-1.5" who="#PrzewodniczącyposełAndrzejOrzechowski">Nie widzę.</u>
          <u xml:id="u-1.6" who="#PrzewodniczącyposełAndrzejOrzechowski">Oczywiście, wszyscy państwo otrzymali wniosek i jest on na piśmie. W tej sprawie również otrzymaliśmy – jako parlamentarzyści – informacje od Ministra Administracji i Cyfryzacji, z Ministerstwa Gospodarki (dość obszerny materiał), jest również pisemna informacja Agencji Bezpieczeństwa Wewnętrznego, są również informacje na piśmie Urzędu Zamówień Publicznych oraz Generalnego Inspektora Ochrony Danych Osobowych. Jednak, ponieważ jesteśmy na posiedzeniu Komisji, chcę – by w tym punkcie, w sposób skondensowany – padły odpowiedzi podczas posiedzenia Komisji Administracji i Cyfryzacji.</u>
          <u xml:id="u-1.7" who="#PrzewodniczącyposełAndrzejOrzechowski">Może zaczniemy od pana ministra Bąka, bardzo proszę panie ministrze.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Panie przewodniczący, szanowni państwo, bardzo dziękuję. Pozwolę sobie – tak jak zauważył pan przewodniczący – przedstawić nasze informacje dotyczące przedmiotu informacji i zapytania we wniosku.</u>
          <u xml:id="u-2.1" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Minister Gospodarki, zgodnie z ustawą o działach administracji rządowej, właściwy jest do spraw nadzoru nad świadczeniem usług związanych z podpisem elektronicznym w rozumieniu ustawy z 2001 r. o podpisie elektronicznym. Ustawa określa zadania w zakresie nadzoru, formę nadzoru, sposób prowadzenia tej czynności. Dokumentem wykonawczym, który precyzuje czynności, wymagania i specyfikacje dotyczące systemów certyfikacji podpisu kwalifikowanego jest rozporządzenie Rady Ministrów z 7 sierpnia 2002 r. oraz przepisy i specyfikacje wydawane na podstawie decyzji Komisji Europejskiej.</u>
          <u xml:id="u-2.2" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Obecnie prowadzony przez ministerstwo nadzór dotyczy wszystkich pięciu podmiotów wpisanych do rejestru prowadzonego przez Ministra Gospodarki. Na wstępie chcę zaznaczyć to, czego nie napisaliśmy w odpowiedzi pisemnej, że nadzór nie jest tylko papierowy i nie jest tylko zapisem teoretycznym, ma on wymiar absolutnie praktyczny. Jest tak w postaci bieżącego monitoringu procesu wydawania certyfikatów wiarygodności, potwierdzania wiarygodności osoby, migracji wiarygodności i tożsamości między światem wirtualnym i realnym, jak również szczegółowymi kontrolami, które przeprowadzane są przez pracowników Ministerstwa Gospodarki na miejscu w siedzibach podmiotów, które świadczą te usługi. Nadzór, zgodnie z ustawą, ma również możliwości – w przypadku stwierdzenia nieprawidłowości – doprowadzenia do stanu zgodnego z przepisami poprzez kary finansowe oraz w ostatecznym przypadku wykreślanie podmiotu z rejestru prowadzonego przez ministra – oczywiście, jeśli podmiot nie jest w stanie dostosować się do wymogów. Taki przypadek w okresie funkcjonowania tej ustawy miał miejsce, jednak nie jest to przedmiotem dzisiejszego posiedzenia Komisji.</u>
          <u xml:id="u-2.3" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Spółka Unizeto Technologies jest wpisana do rejestru prowadzonego przez Ministra Gospodarki od 31 grudnia 2002 r. Spełnienie wymagań ustawy było szczegółowo badanie w czasie składania wniosku o wpisanie podmiotu do rejestru oraz dwukrotnie przeprowadzono szczegółowe kontrole, zarówno w centrum podstawowym oraz zapasowym spółki, przez upoważnionych pracowników MG. Pierwsza kontrola była w 2004 r., druga – w 2012 r. Są to dodatkowe kontrole, które są poza normalnym procesem monitorowania tego świadczenia usług. Kontrole stwierdziły zgodność prowadzonych przez firmę działań z wymogami ustawy. Owszem były stwierdzone przez kontrolerów uchybienia o charakterze technicznym, ale nie w sensie technologicznym a wykonywania pewnych operacji. Przykładem, który nie narusza tajemnicy przedsiębiorstwa jest to, że zabezpieczenie pewnych wydawanych elementów certyfikacyjnych było prowadzone poprzez zamykane pomieszczenia z kontrolą dostępu. Czyli określone osoby mogły wejść, bo była prowadzona identyfikacja i weryfikacja osób, które wchodzą. Kontrolujący zalecił, by dodatkowo w tych zamkniętych i kontrolowanych pomieszczeniach były kasy pancerne, były to tego typu uwagi. Były to uwagi o charakterze technicznym i firma zastosowała się do zaleceń kontrolujących i wypełniła te zalecenia i spełnia wymogi ustawy. Nie ma zastrzeżeń do prowadzenia usług.</u>
          <u xml:id="u-2.4" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Chcę zaznaczyć, że w przedmiocie wniosku Komisji, usługi uwiarygodniania podpisu elektronicznego nie obejmują przetwarzania danych niejawnych. Dane, co do zasady, są jawne, polegają na uwiarygodnieniu podpisu elektronicznego przez podmiot certyfikowany. W Polsce jest to zorganizowane – i infrastruktura podpisu elektronicznego wygląda podobnie – jak w większości krajów europejskich, czyli jest to powierzone podmiotom, które świadczą te usługi komercyjnie. Nie jest to element infrastruktury krytycznej państwa, nie jest – element usług świadczonych przez państwo a są to usługi świadczone komercyjnie. Taki podpis, czyli certyfikat kupuje się w komercyjnej firmie, podlegającej nadzorowi zgodnie z przepisami, o których wspomniałem.</u>
          <u xml:id="u-2.5" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Nie stwierdzono żadnych poważnych uchybień podczas kontroli.</u>
          <u xml:id="u-2.6" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Jednocześnie chcę zaznaczyć, że Minister Gospodarki nie prowadzi kontroli, nie ma uprawnień i możliwości prowadzenia ochrony kontrwywiadowczej w tym zakresie. Odnoszę się do doniesień medialnych, które pojawiły się w tym zakresie. Chcę uzupełnić informację w taki sposób, że pracownicy ministerstwa po odebranych i uzyskanych – podobnie jak państwo posłowie – medialnych informacjach, dokonali również bieżącego sprawdzenia, czy dane osoby, które były w tych informacjach, brały udział w procesie certyfikacji i procesie potwierdzania wiarygodności osób, które podpis elektroniczny zakupiły z firmy Unizeto Technologies. Nie stwierdzono przypadku, by te osoby miały kontakt z infrastrukturą podlegającą nadzorowi czy w ogóle – z lokalizacjami, w których prowadzone są te procesy.</u>
          <u xml:id="u-2.7" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">W związku z powyższym nie stwierdzono zagrożenia dla prawidłowości przetwarzania danych.</u>
          <u xml:id="u-2.8" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Nie było również przypadku przekazywania danych, usług certyfikacyjnych, poza granice naszego kraju – w tym zakresie, kontrola również nie wykazała nieprawidłowości.</u>
          <u xml:id="u-2.9" who="#PodsekretarzstanuwMinisterstwieGospodarkiArkadiuszBąk">Tyle, w skondensowany sposób. Oczywiście, panie przewodniczący, jeśli będą pytania, to jesteśmy do dyspozycji.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję, panie ministrze.</u>
          <u xml:id="u-3.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Czy na tym etapie przedstawiciele wszystkich innych instytucji państwowych chcą zabrać głos w tej sprawie? Mam na myśli Ministerstwo Administracji i Cyfryzacji, Generalnego Inspektora Ochrony Danych Osobowych, Prezesa Urzędu Zamówień Publicznych. Jeśli nie to, ewentualnie, przejdziemy do dyskusji.</u>
          <u xml:id="u-3.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Nie widzę, zatem otwieram dyskusję. Czy ktoś z państwa posłów chce zabrać głos w tej sprawie?</u>
          <u xml:id="u-3.3" who="#PrzewodniczącyposełAndrzejOrzechowski">Bardzo proszę, nie widzę, ale poseł Król, tak? Bardzo proszę.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#PosełPiotrKról">Panie przewodniczący, ponieważ na ręce pana przewodniczącego jako szefa Komisji wpłynęło pismo datowane na 31 grudnia 2014 r. od szefa ABW. W tym piśmie czytamy (pozwolę sobie zacytować): „W kontekście aktywności spółki, o której dziś mówimy na polskim rynku, informuję, że urządzenia lub narzędzia, których producentem jest ta firma nie posiadają ważnego wydanego przez ABW certyfikatu bezpieczeństwa teleinformatycznego ani certyfikatu ochrony kryptograficznej, o których mowa w art. 50 ustawy o ochronie informacji niejawnych. Tym samym firma ta nie może oferować własnych urządzeń służących do ochrony informacji niejawnych certyfikowanych przez ABW”.</u>
          <u xml:id="u-4.1" who="#PosełPiotrKról">Dalej czytamy, że w dniu 17 listopada 2009 r. – na to pragnę zwrócić uwagę – Szef ABW wydał decyzje o odmowie wydania Unizeto Technologies S.A. świadectw bezpieczeństwa przemysłowego pierwszego stopnia potwierdzających pełną zdolność podmiotu do zapewnienia ochrony informacji niejawnych oznaczonych klauzulami „TAJNE” oraz „NATO SECRET”. Ponadto Szef ABW cofnął posiadane przez spółkę świadectwo bezpieczeństwa przemysłowego drugiego stopnia potwierdzające zdolność do zapewnienia ochrony informacji niejawnych oznaczonych klauzulą „TAJNE” z wyłączeniem możliwości wytwarzania, przetwarzania, przechowywania i przekazywania wymienionych informacji we własnych systemach i sieciach teleinformatycznych podmiotu.</u>
          <u xml:id="u-4.2" who="#PosełPiotrKról">Powyższe decyzje są konsekwencją cofnięcia szefowi tej firmy poświadczeń bezpieczeństwa uprawniających do dostępu do informacji niejawnych oznaczonych klauzulami „TAJNE” i „NATO SECRET”. Szczególnie, w związku z datą, chcę zapytać, jak to się stało i czy jest prawdą, że podmiot obsługiwał szereg instytucji państwowych po dacie 2009 r.? Jeżeli tak, to kto za to odpowiada i jak to było możliwe?</u>
          <u xml:id="u-4.3" who="#PosełPiotrKról">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję bardzo, panie pośle.</u>
          <u xml:id="u-5.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Czy są jeszcze inne głosy?</u>
          <u xml:id="u-5.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Nie widzę.</u>
          <u xml:id="u-5.3" who="#PrzewodniczącyposełAndrzejOrzechowski">Padło pytanie, czy ktoś chciałby zabrać głos? Bardzo proszę.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Kazimierz Mordaszewski, zastępca szefa ABW.</u>
          <u xml:id="u-6.1" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Szanowny panie przewodniczący, szanowny panie pośle, Wysoka Komisjo, panie i panowie posłowie – jeśli chodzi o pytanie pana posła, to rozumiem, że odnosi się do naszej odpowiedzi i nawiązuje do tematyki dzisiejszego posiedzenia Komisji.</u>
          <u xml:id="u-6.2" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Chcę dodać doprecyzowanie tej odpowiedzi.</u>
          <u xml:id="u-6.3" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">W piśmie mówimy o kwestii ochrony i zapewnienia bezpieczeństwa systemów teleinformatycznych przetwarzających informacje niejawne o klauzuli „poufne” lub wyższej. Zatem mówimy o informacjach niejawnych, czyli o systemie informatycznym, który przetwarza informacje niejawne. Natomiast rozumiem, że przedmiotem sprawy związanej z przedmiotową spółką Unizeto Technologies jest kwestia w ogóle przetwarzania informacji wrażliwych. Informacje wrażliwe w świetle obowiązującego systemu prawnego w Polsce to nie tylko informacje niejawne. Informacje wrażliwe to duży zasób danych. Jest to szereg bardzo istotnych informacji, które są prawnie chronione i są objęte tajemnicami np. tajemnica lekarska, skarbowa, etc. Natomiast nie stanowią one automatycznie informacji niejawnych. Informacje niejawne stanowią tylko te informacje, o których stanowi ustawa o ochronie informacji niejawnych – konkretnie art. 5 i następne. Jest to bardzo precyzyjnie zdefiniowane przez władze ustawodawczą, którą jest m.in. ta izba parlamentu, którą szanownie panie i panowie posłowie reprezentujecie. W związku z tym, należy powiedzieć, że jeśli chodzi o ochronę informacji niejawnych to informacje, które przytoczył pan poseł spowodowały to, że nie ma ryzyka związanego z zarządzaniem lub ujawnianiem informacji państwowych przez tę spółkę, które objęte są klauzulami. Zostało to zabezpieczone przez postępowania sprawdzające w wyniku, których nastąpiło cofnięcie świadectw dopuszczenia informacji, o których mowa w piśmie. Miało to miejsce w 2009 r., czyli decyzja o odmowie wydania spółce Unizeto Technologies świadectw bezpieczeństwa przemysłowego.</u>
          <u xml:id="u-6.4" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Jeśli chodzi o uzasadnienie to nie mogę tego rozwinąć na jawnym posiedzeniu Komisji. Byłoby to możliwe tylko na posiedzeniu niejawnym, zresztą ta informacja była przekazana Komisji do Spraw Służb Specjalnych. Jest to zagwarantowanie, że nie ma w tym zakresie naruszeń.</u>
          <u xml:id="u-6.5" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Jeśli chodzi o zadania ABW to – nadzór nad bezpieczeństwem systemów teleinformatycznych. Bezpieczeństwo systemów teleinformatycznych jawnych to duży temat w skład, którego wchodzą inne organy w zakresie ochrony danych osobowych np. GIODO, etc. – inne certyfikacje, które dotyczą podpisu klasyfikowanego.</u>
          <u xml:id="u-6.6" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Tyle tytułem odpowiedzi, dziękuję bardzo.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PosełPiotrKról">Panie przewodniczący, jeśli można – ad vocem.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Panie pośle, jeszcze chwileczkę. Może ktoś ze strony Urzędu Zamówień Publicznych lub Generalnego Inspektora Ochrony Danych Osobowych chce uzupełnić tę wypowiedź?</u>
          <u xml:id="u-9.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Jeśli nie to, bardzo proszę, panie pośle.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#PosełPiotrKról">Bardzo dziękuję panu dyrektorowi za odpowiedź, chociaż wydaje mi się, że akurat nie do pana pytanie było kierowane. W mojej ocenie sytuacja wygląda tak, że mam świadomość, że są rzeczy, o których możemy mówić szczegółowo i dlatego o to pytam. Jeżeli w 2009 r. państwo podjęliście takie kroki i zaczęliście realizować tego typu procedury, następnie dowiadujemy się, że w 2011 r. spółka wygrywa przetarg na dostawę i wdrożenie systemu elektronicznego obiegu dokumentów w Rządowym Centrum Bezpieczeństwa. W 2013 r. podpisuje umowę z Centrum Systemów Informacyjnych Ochrony Zdrowia, w 2014 r. dochodzi do współpracy z Państwową Komisją Wyborczą. Moja wątpliwość i pytanie dotyczy tego, jakie były konsekwencje działań podjętych przez ABW. Przecież, jeżeli w 2009 r. doszło do tych działań, to jaki jest przepływ informacji między instytucjami państwa? Jakie są konsekwencje tego, co zrobiła ABW? Czy w ogóle jakiekolwiek są? Czy były jakiekolwiek konsekwencje tego postępowania?</u>
          <u xml:id="u-10.1" who="#PosełPiotrKról">Mam pytanie natury formalnej, otóż – czy ten podmiot w ogóle mógł brać udział w przetargach? Nie jest to pytanie do pana dyrektora, bo rozumiem, że w 2009 r. państwo zrobiliście swoją robotę. Jakie były dalsze konsekwencje? Niedawno na Komisji naraziliśmy się na zarzut dotyczący informacji, którą otrzymaliśmy od Państwowej Komisji Wyborczej, że mogliśmy o coś zapytać a o coś – nie. Dlatego chcę dziś zapytać, jaki był przepływ informacji i jakie były wyciągnięte konsekwencje przez trzy instytucje, które organizowały przetargi? Czy państwo, po pierwsze, mieli wiedzę na temat tego, co ABW w 2009 r. przedsięwzięła? Jeżeli tak to, jaki to miało wpływ na przetarg? Czy nie miało to dla państwa kompletnie znaczenia? Czy nie mieliście państwo takiej wiedzy? Czy w Polsce ABW działa „sobie a muzom” a instytucje nie biorą tego pod uwagę lub to lekceważą, bo takie jest dzisiaj pytanie i taka jest konsekwencja.</u>
          <u xml:id="u-10.2" who="#PosełPiotrKról">Można dokonać różnych manipulacji, ale z datami nic się nie da zrobić, bo jeżeli w 2009 r. była taka decyzja ABW, to pytam, jak to jest możliwe, że te trzy przetargi zostały rozstrzygnięte w taki sposób?</u>
          <u xml:id="u-10.3" who="#PosełPiotrKról">Uważam, że możemy domagać się tego na jawnym posiedzeniu Komisji.</u>
          <u xml:id="u-10.4" who="#PosełPiotrKról">Dziękuję.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję bardzo.</u>
          <u xml:id="u-11.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Zgłasza się jeszcze zastępca szefa ABW pan Kazimierz Mordaszewski, ale widziałem jeszcze zgłoszenie ze strony GIODO.</u>
          <u xml:id="u-11.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Proszę, najpierw ABW.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#ZastępcaszefaAgencjiBezpieczeństwaWewnętrznegoKazimierzMordaszewski">Wysoka Komisjo, szanowny panie pośle, uzupełnię jeszcze jednym zdaniem to, o czym mówiłem – oznacza to, że spółka Unizeto na polskim rynku nie może oferować urządzeń (ponieważ nie posiada certyfikatu bezpieczeństwa teleinformatycznego), które służą do ochrony informacji niejawnych. Natomiast nie odnosi się to do innych systemów teleinformatycznych, które dotyczą informacji innych wrażliwych. Z punktu widzenia ustawy o ochronie informacji niejawnych, są to informacje jawne, chociaż mogą być objęte innymi aktami prawnymi jako tajemnica prawnie chroniona. Dziękuję.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję bardzo.</u>
          <u xml:id="u-13.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Bardzo proszę, jeszcze informacja ze strony Generalnego Inspektora Ochrony Danych Osobowych, proszę bardzo.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#ZastępcageneralnegoinspektoraochronydanychosobowychAndrzejLewiński">Dzień dobry, Andrzej Lewiński, zastępca generalnego inspektora ochrony danych osobowych.</u>
          <u xml:id="u-14.1" who="#ZastępcageneralnegoinspektoraochronydanychosobowychAndrzejLewiński">Panie przewodniczący, Wysoka Komisjo, tak jak powiedział zastępca szefaABW, dane wrażliwe nie są tylko danymi niejawnymi, ale są jawne z art. 27 ustawy o ochronie danych osobowych lub dane zwykłe z art. 23.</u>
          <u xml:id="u-14.2" who="#ZastępcageneralnegoinspektoraochronydanychosobowychAndrzejLewiński">À propos tej instytucji, firmy, która jest przedmiotem dzisiejszego posiedzenia Komisji to Generalny Inspektor Ochrony Danych Osobowych, w trakcie postępowania rejestracji zbiorów danych osobowych w 2004 r., miał wątpliwości odnośnie proporcjonalności zbierania danych, czyli za dużo informacji do określonego celu. Miał również dwie małe uwagi, które zostały przedstawione w piśmie a które dotyczą systemu informatycznego. Po przeprowadzeniu inspekcji i po wydaniu przez nas decyzji administracyjnej w celu przywrócenia stanu względnego z prawem, postępowanie było zakończone i zbiory zostały zarejestrowane. Przez cały okres od 2004 r. nie mieliśmy uwag, ani od osób fizycznych, których dane są przetwarzane, ani od podmiotów a jest ich znaczna ilość z różnych dziedzin działalności państwowej, publicznej, gospodarczej. W związku z tym, nie było powodów, by Generalny Inspektor Ochrony Danych Osobowych szczególnie tym charakterem przetwarzania danych osobowych, musiał się interesować. Ponadto, muszę przypomnieć, że Generalny Inspektor Ochrony Danych Osobowych ma siedemnastu inspektorów, przetwarzanie danych jest szeroką dziedziną. Nie mamy jeszcze takich uprawnień, które są przewidziane w przyszłym rozporządzeniu PE, gdzie każdy projekt tzw. privacy by design w fazie projektowania będzie musiał przedstawiać Generalnemu Inspektorowi Ochrony Danych Osobowych analizę pod kątem ochrony danych osobowych, która będzie niezwykle skuteczna. Wiele podmiotów, które dokonują (nazywamy ich fachowo zgodnie z ustawą o ochronie danych osobowych – administratorami danych osobowych) oceny zgodności pod kątem ochrony danych osobowych. Nie tylko Generalny Inspektor Ochrony Danych Osobowych jest od ochrony i przestrzegania danych osobowych, ale wszyscy administratorzy danych osobowych, którymi – można powiedzieć – w Polsce są wszyscy. Korzystają oni z pomocy administratora bezpieczeństwa i informacji lub administratora systemu informatycznego i pierwsza wstępna ocena pod kątem ochrony danych osobowych jest w ramach zawierania stosunków prawnych, gospodarczych przez podmiot, który zleca wykonanie usługi.</u>
          <u xml:id="u-14.3" who="#ZastępcageneralnegoinspektoraochronydanychosobowychAndrzejLewiński">Podsumowując – Generalny Inspektor Ochrony Danych Osobowych nie miał podstaw by zarzucić, że przetwarzanie danych przez Unizeto (nazwa po zmianie) Technologies, naruszała w swoim działaniu przepisy o ochronie danych osobowych. Oczywiście, przyglądamy się temu, gdyż ilość, czyli usługa jest szeroka. Myślę, że w najbliższym czasie przeprowadzimy inspekcję, jednak dziś nie mamy żadnych przesłanek by stawiać jakiekolwiek zarzuty.</u>
          <u xml:id="u-14.4" who="#ZastępcageneralnegoinspektoraochronydanychosobowychAndrzejLewiński">Dziękuję.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Dziękuję bardzo.</u>
          <u xml:id="u-15.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Czy są jeszcze jakieś inne głosy?</u>
          <u xml:id="u-15.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Nie widzę, zatem zamykam dyskusję.</u>
          <u xml:id="u-15.3" who="#PrzewodniczącyposełAndrzejOrzechowski">Marszałek Sejmu skierował wniosek Klubu Prawa i Sprawiedliwości do rozpatrzenia na posiedzeniu Komisji z udziałem przedstawicieli rządu, z prośbą o rozważenie potrzeby przeprowadzenia debaty w tej sprawie na posiedzeniu Sejmu. Uważam, że po wysłuchaniu przedstawicieli rządu oraz różnych instytucji publicznych, temat został w sposób wystarczająco omówiony na posiedzeniu Komisji.</u>
          <u xml:id="u-15.4" who="#PrzewodniczącyposełAndrzejOrzechowski">W moim przekonaniu nie ma potrzeby prezentowania wniosku na posiedzeniu Sejmu, dlatego zgłaszam wniosek by nie debatować go na posiedzeniu plenarnym Sejmu.</u>
          <u xml:id="u-15.5" who="#PrzewodniczącyposełAndrzejOrzechowski">Czy jest sprzeciw wobec przyjęcia tego wniosku?</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#PosełPiotrKról">Tak.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Jest sprzeciw. Dobrze, zatem poddaję wniosek pod głosowanie.</u>
          <u xml:id="u-17.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Kto z państwa posłów jest za przyjęciem mojego wniosku? Proszę o podniesienie ręki.</u>
          <u xml:id="u-17.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Kto jest przeciw? Proszę podnieść rękę.</u>
          <u xml:id="u-17.3" who="#PrzewodniczącyposełAndrzejOrzechowski">Kto się wstrzymał?</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#SekretarzKomisjiGrażynaKućmierowska">Za – 11, przeciw – 5, wstrzymało się 0.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#PrzewodniczącyposełAndrzejOrzechowski">Wynik głosowania to: jedenastu posłów za, pięciu – przeciw. Stwierdzam, że wniosek przeszedł i informacja nie będzie prezentowana na posiedzeniu plenarnym Sejmu.</u>
          <u xml:id="u-19.1" who="#PrzewodniczącyposełAndrzejOrzechowski">Informuję, że porządek dzienny posiedzenia Komisji został wyczerpany.</u>
          <u xml:id="u-19.2" who="#PrzewodniczącyposełAndrzejOrzechowski">Wszystkim państwu dziękuję za udział.</u>
          <u xml:id="u-19.3" who="#PrzewodniczącyposełAndrzejOrzechowski">Zamykam posiedzenie Komisji, dziękuję.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>