text_structure.xml 77.1 KB
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
  <xi:include href="PPC_header.xml" />
  <TEI>
    <xi:include href="header.xml" />
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#StefanNiesiołowski">Dzień dobry państwu. Otwieram posiedzenie Komisji. Chciałem przywitać zaproszonych gości – pana ministra Macieja Jankowskiego, pana generała Jerzego Michałowskiego zastępcę dowódcy generalnego rodzajów sił zbrojnych, pana Piotra Markowskiego zastępcę dyrektora Narodowego Centrum Kryptologii i pana pułkownika Piotra Pytla szefa Służby Kontrwywiadu Wojskowego.</u>
          <u xml:id="u-1.1" who="#StefanNiesiołowski">Chciałem poinformować o propozycji rozszerzenia porządku dziennego o rozpatrzenie poprawek zgłoszonych w drugim czytaniu do rządowego projektu ustawy o zmianie ustawy o niektórych umowach kompensacyjnych zawieranych w związku z umowami dostaw na potrzeby obronności i bezpieczeństwa państwa oraz niektórych innych ustaw – druki nr 2167 i 2339. Pierwszy punkt to są kwestie Narodowego Centrum Kryptologii, bez zmian. Czy są uwagi do porządku dziennego? Jeżeli nie ma, to traktuję ten porządek jako przyjęty. Dziękuję bardzo. Przystępujemy do jego realizacji. Bardzo proszę. W tym punkcie pan minister, tak? Proszę bardzo pana ministra Macieja Jankowskiego.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#MaciejJankowski">Dziękuję bardzo. Panie przewodniczący, Wysoka Komisjo, kiedy mówimy o bezpieczeństwie teleinformatycznym w siłach zbrojnych, należy uwzględnić fakt, że w kwestii obrony narodowej w polskich siłach zbrojnych funkcjonują dwojakiego typu systemy informacyjne. Pierwsza grupa to systemy, w których można przetwarzać informacje jawne. Natomiast druga – oczywiście, znacznie ważniejsza dla resortu, a myślę, że też dla dzisiejszej debaty – to jest ta grupa systemów, w których można przetwarzać zarówno informacje jawne, jak i niejawne w rozumieniu ustawy o ochronie informacji niejawnych. Obie te grupy systemów teleinformatycznych wspólnie tworzą wojskową cyberprzestrzeń, troska o bezpieczeństwo której jest przedmiotem dzisiejszego posiedzenia.</u>
          <u xml:id="u-2.1" who="#MaciejJankowski">Pamiętać trzeba, że obie te grupy są od siebie odseparowane. Oczywiście, tu skoncentruję się na tej drugiej grupie, czyli tej, w której możemy przetwarzać informacje niejawne. Te systemy są budowane przy udziale wydzielonych zasobów telekomunikacyjnych dzierżawionych od operatorów komercyjnych. Jesteśmy w trakcie rozbudowy systemu obejmującego każdą lokalizację, w której funkcjonują jednostki organizacyjne sił zbrojnych. Trzeba tu pamiętać, że takowe jednostki funkcjonują nie tylko na terytorium państwa polskiego. Ze względu na udział w różnego rodzaju misjach, takie wysokowydajne łącza, funkcjonujące w ramach tego systemu umożliwiającego przesyłanie informacji niejawnych, muszą być także instalowane czasem w bardzo odległych krajach.</u>
          <u xml:id="u-2.2" who="#MaciejJankowski">W chwili obecnej kontynuowanych jest wiele projektów technicznych, w wyniku których oprócz tego systemu łączącego wszystkie lokalizacje polskich sił zbrojnych tworzy się także centra zaspokajające bieżące i przyszłe potrzeby. Budowane są resortowe centra przetwarzania danych wyposażone w odpowiednie zasilanie. Czyli tutaj muszą być dwa niezależne od siebie kierunki zasilania, w tym własne zasilanie agregatowe, a także rozwiązania transmisyjne zapewniające dużą przepustowość. Oczywiście, współpracujemy tutaj z przedsiębiorstwem Microsoft, z którym posiadamy umowę zapewniającą dostawę oprogramowania systemowego oraz odpowiedni dostęp do programów zapewniających bezpieczeństwo. W ramach współpracy międzynarodowej w 2010 r. została podpisana umowa z Departamentem Stanu USA umowa regulująca zasady wymiany informacji o zagrożeniach w sieciach oraz zasady współpracy w zakresie bezpieczeństwa informacji. Tu oczywiście, jeżeli chodzi o cyberprzestrzeń Rzeczypospolitej na styku cyberprzestrzeni wojskowej i cywilnej, współpracujemy ściśle z Agencją Bezpieczeństwa Wewnętrznego.</u>
          <u xml:id="u-2.3" who="#MaciejJankowski">Istotnym elementem organizacyjnym, usprawniającym nasze działania w tej materii, było powstanie Inspektoratu Systemów Informacyjnych oraz Narodowego Centrum Kryptologii, które to instytucje, razem ze Służbą Kontrwywiadu Wojskowego, odpowiadają za zapewnienie odpowiedniego poziomu bezpieczeństwa. Panie przewodniczący, jeżeli pan by pozwolił, to chciałem zaproponować prezentację…</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#StefanNiesiołowski">Bardzo proszę.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#MaciejJankowski">…poszczególnych instytucji w takiej kolejności, aby najpierw Inspektorat Systemów Informacyjnych mieszczący się w ramach Dowództwa Generalnego przedstawił funkcjonowanie systemu informacyjnego tak, jak on jest w tej chwili zorganizowany. Następnie przedstawiciel Służby Kontrwywiadu Wojskowego powiedziałby o zagrożeniach, którym przeciwdziała. I wreszcie, na końcu, dyrektor Narodowego Centrum Kryptologii przedstawiłby funkcjonowanie tej instytucji. Po tych prezentacjach, oczywiście, jesteśmy wszyscy gotowi do odpowiedzi na państwa pytania. Myślę, że w tej kolejności byłoby to dość funkcjonalne, więc może najpierw prosiłbym przedstawiciela Inspektoratu Systemów Informacyjnych.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#RomualdHoffmann">Dziękuję, panie ministrze. Panie przewodniczący, szanowni państwo, nazywam się Romuald Hoffmann. Jestem szefem Inspektoratu Systemów Informacyjnych. Inspektorat powstał w zeszłym roku z dniem 1 października, na bazie Departamentu Informatyki i Telekomunikacji. Został sformowany i zaczął swoje funkcjonowanie z dniem 1 października, jak już wspomniałem. Był podporządkowany dyrektorowi generalnemu z dniem 31 grudnia ubiegłego roku. Z dniem 2 stycznia 2014 r. został podporządkowany dowódcy generalnemu rodzajów sił zbrojnych. Jest to instytucja bezpośrednio podporządkowana, a jednocześnie konsolidująca jednostki wsparcia teleinformatycznego. Są to jednostki obejmujące dwa resortowe centra zarządzania odpowiednio sieciami i usługami teleinformatycznymi, jak i Resortowe Centrum Zarządzania Projektami Informatycznymi. Inspektoratowi podporządkowane jest również Wojskowe Biuro Zarządzania Częstotliwościami. Podporządkowane są również 4 zespoły zarządzania wsparciem teleinformatycznym w Warszawie, Krakowie, Bydgoszczy i we Wrocławiu. Podporządkowane jest mu również CWT, czyli Centrum Wsparcia Teleinformatycznego Sił Zbrojnych wraz z jednostkami mu podporządkowanymi. Podporządkowane jest również CWT Sił Powietrznych z czterema jednostkami.</u>
          <u xml:id="u-5.1" who="#RomualdHoffmann">Te wszystkie jednostki odpowiadają za wsparcie teleinformatyczne, w tym za zabezpieczenie bezpieczeństwa teleinformatycznego. Nasze zadania obejmują przede wszystkim administrowanie systemami telekomunikacyjnymi, systemami teleinformatycznymi, jak również systemami informatycznymi. W tym zakresie, jeżeli chodzi o zabezpieczenie bezpieczeństwa, współpracujemy z Narodowym Centrum Kryptologii i podległym mu jednostkom, jaką jest Resortowe Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych. Jak państwo pamiętają z naszych poprzednich wystąpień podlegało ono pod Departament Informatyki i Telekomunikacji Ministerstwa Obrony Narodowej.</u>
          <u xml:id="u-5.2" who="#RomualdHoffmann">Prowadzimy również intensywne szkolenia użytkowników, jako że jest to istotny element systemów informatycznych, bo systemy informatyczne i telekomunikacyjne to nie tylko urządzenia, a również – i przede wszystkim – użytkownicy. Dlatego też świadomość odpowiedniego użytkowania systemów informatycznych jest tu niezwykle istotna. Prowadzimy także odpowiednie szkolenia. Jednocześnie rozsyłamy różnego rodzaju informacje, które dotyczą bezpieczeństwa teleinformatycznego i zasad zachowania się podczas wykorzystywania systemów informatycznych w pracy bieżącej.</u>
          <u xml:id="u-5.3" who="#RomualdHoffmann">Standaryzacja wykorzystania narządzi jest dla nas niezwykle istotna. Stąd też wykorzystujemy wiele urządzeń, które są dostępne na rynku. Oprogramowanie, o którym tutaj wspomniał pan minister, na którym bazują systemy informatyczne, systemy teleinformatyczne niejawne, to programy firmy Microsoft. Dlatego też pilnie śledzimy wszelki rozwój oprogramowania, jak i elementów bezpieczeństwa firmy Microsoft i współpracujemy w tym zakresie z wykorzystaniem porozumienia z Microsoft, a mianowicie Security Cooperation Program.</u>
          <u xml:id="u-5.4" who="#RomualdHoffmann">Rozległe systemy informatyczne przetwarzają informacje niejawne i są objęte pełnym monitoringiem. Jest to realizowane przez podporządkowane mi jednostki. Dotyczy to przede wszystkim, w pierwszej kolejności ochrony antywirusowej, jak i dostępu do urządzeń zewnętrznych przez popularne przyłącza typu USB. Rzeczą oczywistą jest, że w systemach teleinformatycznych niejawnych stosujemy urządzenia kryptograficzne, które zostały wprowadzone na wyposażenie. Większość urządzeń, które stosujemy, to również urządzenia komercyjne, które służą do ochrony informacji w systemach niejawnych, w których można przetwarzać informacje do poziomu zastrzeżonego włącznie. Tutaj też śledzimy rozwój urządzeń, jak i produktów znajdujących się na rynku. Zgodnie z zasadami, zgodnie z ustawą o ochronie informacji niejawnych, przy przyzwoleniu służby bezpieczeństwa, jaką jest Służba Kontrwywiadu Wojskowego lub Agencja Bezpieczeństwa Wewnętrznego, stosujemy te urządzenia. Na tym chciałbym zakończyć swoje wystąpienie. Dziękuję bardzo, panie przewodniczący.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#StefanNiesiołowski">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#MaciejJankowski">Teraz, jeśli można, prosiłbym Służbę Kontrwywiadu Wojskowego.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#StefanNiesiołowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PiotrPytel">Szanowny panie przewodniczący, szanowni państwo, oczywiście, jeżeli chodzi o ochronę kontrwywiadowczą systemów teleinformatycznych, która jest realizowana przez naszą służbę, to ona praktycznie zaczyna się, bierze swój początek już na poziomie – powiedziałbym – koncepcyjnego planowania. Polega ona – oczywiście – na osłonie związanej z tym, że dotarcie do pewnych informacji, do założeń strategicznych w zakresie budowania systemu przez przeciwnika mogłoby spowodować to, iż łatwiej byłoby przełamać wszelkiego rodzaju zabezpieczenia zarówno systemowe, jak i wykorzystujące odpowiednie instrumenty i aparaturę.</u>
          <u xml:id="u-9.1" who="#PiotrPytel">Jeżeli chodzi o kwestie związane z wykonywaniem przez nas badań i procesów certyfikacyjnych, to w zakresie naszej odpowiedzialności, zgodnie z uregulowaniami ustawy o ochronie informacji niejawnych pozostają badania i ocena w ramach procesu certyfikacji urządzeń i narzędzi kryptograficznych, a także środków ochrony elektromagnetycznej i urządzeń służących do realizacji zabezpieczenia teleinformatycznego, a także ocena bezpieczeństwa, jak i realizacja systemów teleinformatycznych, w tym audyty i inspekcje bezpieczeństwa na potrzeby akredytacji bezpieczeństwa teleinformatycznego. Obecnie w resortowych systemach informatycznych lub – w większym uogólnieniu – w obszarze cyberprzestrzeni naszego kraju, coraz częściej odnotowujemy występowanie różnego rodzaju incydentów, które mają, bądź mogą mieć wpływ na bezpieczeństwo tych systemów oraz ich zasobów.</u>
          <u xml:id="u-9.2" who="#PiotrPytel">Do najistotniejszych zagrożeń w powyższym zakresie możemy zaliczyć infekcje złośliwym oprogramowaniem, czy różnego rodzaju ataki na elementy tych systemów, takie jak serwery, czy konta pocztowe. Co więcej, wiele wskazuje, że coraz częściej w tym zakresie mamy do czynienia z zaawansowanymi, ukierunkowanymi atakami, w wyniku których może dochodzić do nieuprawnionego dostępu do elementów systemów teleinformatycznych, a w skrajnych przypadkach również do wycieku informacji. W związku z tym, zgodnie z zapisami naszej ustawy o Służbie Kontrwywiadu Wojskowego oraz o Służbie Wywiadu Wojskowego, nasza służba odpowiada za zapewnienie odpowiedniego poziomu bezpieczeństwa informacji niejawnych przetwarzanych przy wykorzystaniu systemów teleinformatycznych organizowanych przez jednostki nadzorowane przez ministra obrony narodowej. Także rozpoznajemy i zapobiegamy oraz wykrywamy różnego rodzaju przestępstwa popełniane przez żołnierzy pełniących czynną służbę wojskową, funkcjonariuszy Służby Kontrwywiadu Wojskowego i Służby Wywiadu Wojskowego oraz pracowników sił zbrojnych i innych jednostek organizacyjnych Ministerstwa Obrony Narodowej, w tym także przestępstwa dokonywane w obszarze cyberprzestrzeni, np. działania, które mogą być związane z nieuprawnionym dostępem do informacji przetwarzanych w systemach teleinformatycznych, czy zmiany w obowiązujących konfiguracjach tych systemów.</u>
          <u xml:id="u-9.3" who="#PiotrPytel">Służba Kontrwywiadu Wojskowego jest także instytucją odpowiedzialną za uzyskiwanie, gromadzenie, analizowanie oraz przekazywanie właściwym organom informacji mogących mieć znaczenie dla obronności państwa, bezpieczeństwa lub zdolności bojowej naszych sił zbrojnych lub bezpieczeństwa jednostek organizacyjnych oraz za podejmowanie działań w celu eliminowania ustalonych zagrożeń, także dotyczących bezpieczeństwa teleinformatycznego, jak również za ochronę bezpieczeństwa jednostek wojskowych, innych jednostek organizacyjnych Ministerstwa Obrony Narodowej oraz żołnierzy wykonujących zadania służbowe poza granicami kraju, gdzie obszar jawnych i niejawnych systemów łączności i przetwarzania danych jest bardzo często kluczowym zagadnieniem dla bezpieczeństwa naszych żołnierzy.</u>
          <u xml:id="u-9.4" who="#PiotrPytel">Tak więc, podsumowując, Służba Kontrwywiadu Wojskowego jest zobowiązana do realizacji zadań w obszarze szeroko rozumianej cyberprzestrzeni. Znajduje to także swoje odzwierciedlenie w polityce ochrony cyberprzestrzeni naszego kraju, w tym w szczególności w zakresie kontrwywiadu cybernetycznego. Oczywiście, Służba Kontrwywiadu Wojskowego nie jest w stanie realizować tych zadań w oderwaniu od innych jednostek i komórek organizacyjnych odpowiedzialnych za organizację, czy też utrzymanie bezpieczeństwa teleinformatycznego. Dziękuję.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#StefanNiesiołowski">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#MaciejJankowski">Na koniec chciałbym prosić, jeżeli można, pana dyrektora Markowskiego z Narodowego Centrum Kryptologii, aby powiedział o swojej instytucji.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#PiotrMarkowski">Dziękuję bardzo. Szanowany panie przewodniczący, szanowni państwo, w swoim wystąpieniu postaram się przedstawić w syntetyczny i możliwie krótki sposób podstawowe informacje na temat Narodowego Centrum Kryptologii, rozszerzając w ten sposób informacje, które zostały państwu przedstawione w opracowaniu przesłanym przez Ministerstwa Obrony Narodowej.</u>
          <u xml:id="u-12.1" who="#PiotrMarkowski">Narodowe Centrum Kryptologii istnieje blisko rok. Zostało utworzone z dniem 1 czerwca 2013 r., na podstawie zarządzenia nr 10 Ministra Obrony Narodowej z 29 kwietnia 2013 r. Zgodnie z następną decyzją Ministra Obrony Narodowej NCK jest jednostką wojskową podporządkowaną bezpośrednio Ministrowi Obrony Narodowej. Przewidywany stan etatowy NCK został określony na 300 żołnierzy i pracowników wojskowych. Działalnością NCK kieruje i reprezentuje je na zewnątrz dyrektor NCK. Dyrektora NCK oraz jego zastępców powołuje na trzyletnią kadencję Minister Obrony Narodowej. Obecnie Narodowym Centrum Kryptologii dowodzi generał brygady rezerwy Krzysztof Bondaryk. Zastępcami są płk Andrzej Mroczkowski oraz Piotr Markowski.</u>
          <u xml:id="u-12.2" who="#PiotrMarkowski">Jednostkami podporządkowanymi dyrektorowi Narodowego Centrum Kryptologii są Resortowe Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych oraz Centrum Bezpieczeństwa Cybernetycznego. Działania NCK i jednostek podległych, czy podporządkowanych, można scharakteryzować jako działania w zakresie bezpieczeństwa cybernetycznego. Czyli są to działania i rola w zakresie kryptografii, kryptoanalizy, działania w systemie reagowania na incydenty komputerowe w systemach resortu obrony narodowej oraz ofensywne działania w cyberprzestrzeni. Zadania wynikające ze statutu NCK oraz ogólne zadania jednostek podporządkowanych zostały przedstawione w tym dokumencie, o którym wspomniałem powyżej. Natomiast szczegółowa struktura jednostek podległych oraz ich szczegółowy zakres działania stanowią informacje niejawne i nie mogą zostać zaprezentowane na posiedzeniu w tym trybie.</u>
          <u xml:id="u-12.3" who="#PiotrMarkowski">Obecnie NCK nie dysponuje zapleczem dyslokacyjnym niezbędnym do pełnej realizacji specyficznych zadań statutowych. Narodowe Centrum Kryptologii wspierane przez wewnętrzne jednostki resortu obrony narodowej prowadzi prace koncepcyjno-projektowe oraz budowlane w docelowych lokalizacjach w celu ustanowienia siedziby i zaplecza technologiczno-produkcyjnego Centrum. Obecnie siedzibą NCK jest gmach ministra obrony narodowej w Warszawie, przy ul. Rakowieckiej 2.</u>
          <u xml:id="u-12.4" who="#PiotrMarkowski">Dlaczego powstało NCK? Utworzenie Narodowego Centrum Kryptologii należy traktować jako odpowiedź Ministra Obrony Narodowej na rosnące potrzeby państwa polskiego w zakresie narodowej kryptologii oraz budowy i rozwoju kompetencji jednostek państwa w tym zakresie. Należy ocenić, że przez ostatnie 20 lat państwo polskie niedostatecznie rozwiązało i uregulowało niektóre kwestie dotyczące kryptologii, a w szczególności kryptologii narodowej. Tutaj należy wyjaśnić, czym jest kryptologia. Kryptologia jest dziedziną nauki wywodzącej się z dziedziny nauk matematycznych. Składa się z kryptografii, czyli elementów zabezpieczenia informacji oraz kryptoanalizy. Natomiast kryptoanaliza składa się z takich elementów, jak metody kryptoanalityczne, czyli metody pozwalające poznać mechanizmy zabezpieczenia informacji oraz dekryptaż, czyli metody poznania treści zabezpieczonych informacji.</u>
          <u xml:id="u-12.5" who="#PiotrMarkowski">Należy stwierdzić, że w każdym z wyżej wymienionych działów kryptologii w państwie polskim występuje deficyt, zarówno ilościowy, jak i jakościowy. Brak polityki państwa w zakresie kryptologii oznacza, że istnieją obszary działania państwa, w których dziedzina kryptologii nie została sprecyzowana lub nie została określona dość precyzyjnie. Temat kryptologii narodowej został w naszej ocenie zawężony tylko i wyłącznie do zagadnień związanych z certyfikacją urządzeń kryptograficznych przez ABW i SKW, czyli potwierdzania jakości i siły rozwiązania kryptograficznego wyprodukowanego na potrzeby ochrony informacji. Jednakże także ten temat wydaje się niedofinansowany i niedoceniony przez państwo. Informacja o problemach dotyczących procesów certyfikacji, a w szczególności ich długotrwałość wskazują, że ten aspekt kryptologii wymaga nowego podejścia i ujęcia w zakresie polityki państwa.</u>
          <u xml:id="u-12.6" who="#PiotrMarkowski">Przykładem kolejnego problemu z kryptologią, tym razem w siłach zbrojnych, jest brak osobnego, odrębnego korpusu osobowego noszącego nazwę „kryptologia”. Tożsamy problem dotyczy także korpusu osobowego „bezpieczeństwo cyberprzestrzeni”. Mając na uwadze to, co przed chwilą powiedziałem, dotychczas kryptolodzy w wojsku nie występują ze względu na to, że nieliczni wojskowi specjaliści, absolwenci Wojskowej Akademii Technicznej z kierunku kryptologia, pracują w resorcie obrony narodowej w korpusie eksploatacji systemów łączności, do którego zaliczamy głównie administratorów. Ważnym, lecz nie ostatnim problemem, który niedostatecznie został rozwiązany, jest nieangażowanie się w problemy kryptoanalizy i dekryptażu, jako formy obrony przed zagrożeniami wewnętrznymi i zewnętrznymi. Teraz tok bezpieczeństwa państwa polskiego jest realizowany tylko w minimalnym zakresie. Dlatego też Minister Obrony Narodowej, dostrzegając wyżej wymienione problemy zadecydował o utworzeniu w resorcie obrony narodowej Narodowego Centrum Kryptologii.</u>
          <u xml:id="u-12.7" who="#PiotrMarkowski">Szanowni państwo, mając na względzie obecną sytuację geopolityczną, chciałbym zwrócić szczególną uwagę państwa na problem narodowej kryptologii i polskich rozwiązań kryptograficznych. W opinii NCK strategiczne informacje państwa w tym zakresie powinny być chronione przy pomocy narodowych algorytmów kryptograficznych, a w szczególnych przypadkach wyłącznie za pomocą narodowych urządzeń kryptograficznych z wyżej wymienionymi algorytmami. W definicji NCK głównymi cechami narodowego algorytmu są łącznie: źródło pochodzenia, czyli jest to podmiot polski posiadający potwierdzone zdolności techniczne, organizacyjne, personalne i środowiskowe do wytworzenia algorytmu oraz zapewnienia jego właściwej ochrony na każdym z etapów życia tego algorytmu. Kolejną cechą jest notyfikacja, czyli właściwe potwierdzenie przez organ państwa – ABW, SKW – właściwości algorytmu decydujących o możliwości zastosowania do ochrony informacji, a w szczególności informacji niejawnych. Kolejna ważna cecha narodowego algorytmu to majątkowe prawa autorskie. Pełne majątkowe prawa autorskie do algorytmu, do protokołu kryptograficznego, na każdym polu eksploatacji, w każdej formie wyrażenia powinien posiadać wyłącznie Skarb Państwa.</u>
          <u xml:id="u-12.8" who="#PiotrMarkowski">Implementacja algorytmu, czyli programowa lub sprzętowa implementacja wprowadzenia algorytmu lub protokołu kryptograficznego na potrzeby wszystkich procesów powinna być realizowana przez służby ochrony państwa – przez ABW lub SKW oraz NCK. Cykl życia algorytmu oznacza, że istnieje zatwierdzony i zamknięty cykl życia algorytmu i protokołu, powiązany z cyklem jego eksploatacji oraz z uwzględnieniem niezbędnej okresowej oceny siły algorytmu, powiązanej m.in. z jego przeznaczeniem i użyciem, w tym użyciem terytorialnym. Ostatnią cechą, którą NCK determinuje, jako cechę algorytmu narodowego, jest zakres działań i jego przeznaczenie. Algorytmy narodowe powinny być eksploatowane wyłącznie na terytorium Rzeczypospolitej Polskiej. Jakakolwiek zgoda na użycie algorytmu i protokołu poza granicami RP wymaga szacowania ryzyka, uwzględnienia środowiska eksploatacji oraz zabezpieczenia algorytmu w urządzeniach kryptograficznych – specjalistyczna, czy dedykowana konstrukcja urządzeń.</u>
          <u xml:id="u-12.9" who="#PiotrMarkowski">Proszę państwa, mając powyższe na względzie, jednym z głównych zadań stawianych przed NCK jest wytworzenie rodziny narodowych algorytmów kryptograficznych oraz protokołów kryptograficznych. Kolejnym elementem polityki kryptologicznej powinna być działalność zmierzająca do polonizacji rozwiązań zagranicznych w celu zapewnienia bezpiecznego wykorzystania sprzętu i urządzeń wykonywanych w technologiach niedostępnych na rynku polskim. Znaczącym, szczególnym zadaniem dla Polski i polskich producentów jest certyfikacja w NATO, czyli wprowadzenie na rynek NATO rozwiązań polskich, polskich producentów, zgodnie ze standardami NATO, które mogą być wykorzystywane do ochrony informacji NATO. W opinii NCK jest to najskuteczniejszy sposób osiągania interoperacyjności polskich sił zbrojnych z NATO w zakresie systemów teleinformatycznych, wsparcia, łączności i dowodzenia. Polski przemysł jest gotowy dostarczyć takie rozwiązania w technologiach nie gorszych niż producenci zagraniczni. Przykładem dotychczasowych osiągnięć Polski na piętnastolecie Polski w NATO niech będzie jedyny produkt, który jest certyfikowany w NATO, jest dopuszczony do ochrony informacji NATO. Jest to aplikacja szyfrująca do poziomu restricted.</u>
          <u xml:id="u-12.10" who="#PiotrMarkowski">Obecnie działania NCK skupiają się głównie wokół inwentaryzacji w MON zasobów ludzkich, sprzętowych i innych z zakresu kryptologii, rekrutacji żołnierzy i pracowników NCK, prac koncepcyjno-projektowych i budowlanych, w celu zapewnienia zaplecza technologicznego i technicznego NCK, współpracy z uczelniami cywilnymi i wojskowymi w obszarze kształcenia z zakresu kryptologii, prowadzenia prac badawczo-rozwojowych z zakresu bezpieczeństwa i obronności państwa oraz realizacja projektu „Rotor”. Szczegółowe informacje na temat projektu „Rotor” znajdują się w dokumentach, które zostały przekazane przez nas wcześniej wysokiej Komisji.</u>
          <u xml:id="u-12.11" who="#PiotrMarkowski">Podsumowując, celem utworzenia Narodowego Centrum Kryptologii jest odbudowa narodowych kompetencji i zdolności sił zbrojnych w obszarach „krypto” i „cyber”, będących istotnym wyznacznikiem zdolności obronnych państwa. Do końca 2015 r. planowane jest osiągnięcie przez NCK gotowości organizacyjnej, w tym zakończenie rekrutacji personelu bazowego i utworzenie minimalnego zaplecza logistycznego i technologicznego. Powyższe zdeterminowane jest zapewnieniem adekwatnych środków budżetowych i możliwościami pozyskania wyspecjalizowanego personelu z zasobów kadrowych Ministerstwa Obrony Narodowej oraz uczelni technicznych. Do końca 2018 r. planowane jest uzyskanie przez NCK zdolności w zakresie kryptoanalizy. Osiągnięcie powyższych celów i rozwijanie zdolności w tych obszarach będzie podnosić wiarygodność Polski w działaniach sojuszniczych i koalicyjnych.</u>
          <u xml:id="u-12.12" who="#PiotrMarkowski">Szanowni państwo, chciałbym kończąc zwrócić uwagę na jeszcze jeden ważny aspekt działalności dyrektora NCK, jakim jest konsolidacja i rozwój zasobów niezbędnych do realizacji zadań związanych z bezpieczeństwem cyberprzestrzeni i obroną cybernetyczną. W tym celu w listopadzie 2013 r. zostały skonsolidowane w MON i dokonane zmiany podporządkowania jednostek Resortowego Centrum Zarządzania Bezpieczeństwem Sieci i Usług Teleinformatycznych oraz Centrum Bezpieczeństwa Elektronicznego. W obecnej sytuacji geopolitycznej ten ruch okazał się niezbędny, lecz w tej chwili należy uznać go za niewystarczający. Czynnikiem utwierdzającym to stwierdzenie jest roczny raport pełnomocnika Ministra Obrony Narodowej w zakresie bezpieczeństwa cyberprzestrzeni za 2013 r. Ten raport jest składany zgodnie z decyzją ministra w sprawie powołania pełnomocnika.</u>
          <u xml:id="u-12.13" who="#PiotrMarkowski">Podsumowując, chciałbym jeszcze przedstawić zamiary NCK w zakresie przyszłych działań, które NCK będzie realizować wspólnie z jednostkami podporządkowanymi. W celu całościowego ujęcia problemów bezpieczeństwa cybernetycznego w Ministerstwie Obrony Narodowej, NCK uważa za niezbędne utworzenie w ramach programu rozwoju sił zbrojnych w latach 2013–2022 nowego programu operacyjnego wsparcia kryptograficznego i obrony cyberprzestrzeni. W efekcie umożliwi to zabezpieczenie wyłącznej jurysdykcji państwa nad wojskowymi systemami kierowania, dowodzenia i łączności w obszarze technologicznym, uzyskanie przez siły zbrojne Rzeczypospolitej Polskiej gotowości do prowadzenia operacji w cyberprzestrzeni poprzez polskie narzędzia informatyczne i oprogramowanie, odbudowę kryptografii i kryptoanalizy wojskowej, uzyskanie przez Polskę wiodącej roli w wielonarodowych inicjatywach rozwoju sojuszniczych zdolności obronnych, zgodnie z aktualnymi strategiami NATO, Unii Europejskiej, czy grupy wyszehradzkiej, podniesienie znaczenia wiarygodności państwa na arenie międzynarodowej, w tym w ramach przyjętych zobowiązań sojuszniczych i koalicyjnych, dostosowanie narodowych zdolności i przeciwdziałań zagrożeniom cybernetycznym do światowych standardów NATO w zakresie cyber defence.</u>
          <u xml:id="u-12.14" who="#PiotrMarkowski">Konsolidacja w ramach NCK zasobów w sferze „cyber” i „krypto” jest wstępem do utworzenia w 2014 r. Centrum Operacji Cybernetycznych. Wymieniony powyżej program operacyjny pozwoli na przyspieszenie procesu osiągania gotowości bojowej tego Centrum w strukturach Narodowego Centrum Kryptologii. Utworzenie Centrum Operacji Cybernetycznych pozwoli na integrowanie narodowego potencjału w obszarze kryptologii oraz zaawansowanych technologii cybernetycznych w resorcie obrony narodowej, kontynuowanie budowy scentralizowanego systemu obrony cybernetycznej i narodowych zdolności kryptograficznych, obronę kluczowych systemów teleinformatycznych w celu zabezpieczenia istotnych interesów państwa oraz tworzenie i szkolenie rezerw osobowych na potrzeby kryptologii i obrony cybernetycznej. Mając powyższe na uwadze przedmiotowy program operacyjny będzie miał za zadanie stymulowanie polskich środowisk naukowych i przemysłu obronnego do tworzenia nowych narodowych rozwiązań kryptograficznych i cyber defence, w tym do adaptacji na warunkach polskich technologii zagranicznych używanych w armiach sojuszniczych. Dziękuję bardzo za uwagę.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#StefanNiesiołowski">Dziękuję bardzo. Rozumiem, że część informacyjna jest w tym momencie zamknięta. Otwieram dyskusję. Na razie zapisali się do głosu pani przewodnicząca Zakrzewska, pan przewodniczący Kamiński, pan poseł Opioła, w kolejności pan poseł Seliga, pan poseł Kaźmierczak, pan poseł Wojtkiewicz, pani poseł Butryn i to wszyscy, przynajmniej na razie. Proszę bardzo, pani przewodnicząca Zakrzewska.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#JadwigaZakrzewska">Dziękuję bardzo. Chciałabym się odnieść do powstania Narodowego Centrum Kryptologii. Otóż, bardzo dobrze, że powstała taka instytucja. Chwała panu ministrowi Siemoniakowi i panu generałowi Bondarykowi, że zajęli się sprawą polskiej kryptologii, bo XXI wiek wymaga rozwoju tej dziedziny. Ja mam nadzieję, że „urodzą się” kryptolodzy na miarę porucznika Jana Kowalewskiego, czy Bujalskiego i Różyckiego. Jak państwo pamiętacie podczas wojny polsko-bolszewickiej grupa polskich kryptologów, wśród których znajdował się porucznik Jan Kowalewski i trzej światowej sławy profesorowie matematyki – Stefan Mazurkiewicz, Wacław Sierpiński i Stanisław Leśniewski – złamała ok. 100 rosyjskich szyfrów. Oczywiście, chciałabym jeszcze powiedzieć, o najważniejszym osiągnięciu wywiadowczym, czyli o Enigmie, do czego przyczynił się Rejewski i Różycki. Ja rozumiem z tego, co pan dyrektor mówił, że Narodowe Centrum Kryptologii nie posiada uprawnień służ specjalnych, ale jest to jednostka badawczo-rozwojowa. Czy tak? Czy dobrze to rozumiem?</u>
          <u xml:id="u-14.1" who="#JadwigaZakrzewska">Chciałabym przede wszystkim zapytać, bo państwo tworzycie jak gdyby system kryptograficzny, który skutecznie zaszyfrowałby dane. Czy jest to możliwe w erze hakerów i ujawniania tajemnic i informacji przez WikiLeaks i wojny w cyberprzestrzeni? Jak państwo zabezpieczycie się przed tego rodzaju zagrożeniami? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#StefanNiesiołowski">Dziękuję bardzo. O odpowiedź poproszę po trzech pytaniach. Po bloku wypowiedzi, a niekoniecznie pytań. Panie dyrektorze, jeżeli pan zechce, to po trzech wypowiedziach poproszę o ewentualne odpowiedzi. Pan przewodniczący Kamiński.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#MariuszAntoniKamiński">Dziękuję bardzo, panie przewodniczący. Proszę mi wybaczyć, że pytania będą na pewnym, dużym poziomie ogólności. Zdaję sobie sprawę, że to, co nas ściśle interesuje nie może być ujawnione w takim trybie. Być może dobrym rozwiązaniem byłaby wizytacja Komisji Obrony Narodowej w Narodowym Centrum Kryptologii w następnym półroczu i zwołanie posiedzenia Komisji w trybie niejawnym. Wtedy uzyskalibyśmy więcej odpowiedzi. Mam trzy pytania. Pierwsze. Jak jest w materiałach, które dostaliśmy, do końca 2018 r. planowane jest uzyskanie przez NCK zdolności w zakresie kryptografii i kryptoanalizy. W kolejnych latach czeka nas bardzo dużo niezwykle ważnych przetargów. One wiążą się również z tym, że nasi sojusznicy, od których będziemy kupowali nowy sprzęt, będą nam też przekazywali pewne kody. To będzie związane również z kryptografią. Czy NCK będzie do tego czasu użyteczne? Czy będzie mogło służyć swoją pomocą w rozpoznaniu, analizie tych materiałów, ich sprawdzeniu i ewentualnym wdrożeniu do działania przed 2018 r.?</u>
          <u xml:id="u-16.1" who="#MariuszAntoniKamiński">Drugie pytanie kieruję do pana ministra. Chyba na całym świecie krajem, który dobrze radzi sobie z cyberterroryzmem po ataku rosyjskich hakerów w 2008 r., jest Estonia. Kraj ten wdrożył wiele działań związanych z walką z cyberterroryzmem i robi to dosyć skutecznie. Czy czerpiemy z tych wzorów? Czy rozważacie państwo również, wzorem Estonii, powołanie takiej cyberligi, która ma na celu współdziałanie nie tylko organów Ministerstwa Obrony Narodowej, ale również cywili, w tym osób związanych właśnie z hakerstwem? Tak to w skrócie ujmę. To nie jest akurat pokazywane jako najlepszy przykład walki z cyberterroryzmem – wykorzystanie również cywili przez zasoby Ministerstwa Obrony Narodowej.</u>
          <u xml:id="u-16.2" who="#MariuszAntoniKamiński">No i trzecie pytanie. Chciałbym prosić o rozwinięcie informacji o Centrum Operacji Cybernetycznych. Jaki będzie główny cel tej instytucji i w którym kierunku będzie się rozwijała? I może już ostatnie pytanie. Czy ofensywne działania w cyberprzestrzeni to jest również istotny element działalności NCK?</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#StefanNiesiołowski">Dziękuję bardzo panu przewodniczącemu. Pan poseł Opioła.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#MarekOpioła">Dziękuję, panie przewodniczący. Panie ministrze, szanowni panowie, w pierwszej kolejności uważam, że posiedzenie naszej Komisji z szacunku dla gości, którzy zostali zaproszeni na dzisiejsze posiedzenie, powinno się odbyć w trybie niejawnym. Nie zgadzam się tutaj z panem przewodniczącym Kamińskim, mówiącym o tym, że powinniśmy zrobić wizytację. Uważam, że dla wagi tych spraw, które dzisiaj omawiamy i dla wagi gatunkowej osób, które dzisiaj tutaj mamy – i tutaj do pana przewodniczącego, bo to przecież pan przewodniczący nadaje i może nadać klauzulę niejawności takiemu posiedzeniu. Są przygotowane odpowiednie pomieszczenia na terenie Sejmu do tego, żeby odbyć tego rodzaju posiedzenie w trybie niejawnym. Mówienie o tym, że coś jest niejawne, więc mówimy o tym w sposób ogólny, moim zdaniem świadczy o tym, że jest to przez nas źle realizowane.</u>
          <u xml:id="u-18.1" who="#MarekOpioła">Ale wracam do meritum. Panie ministrze, jak uważam – i tu zgadzam się z moimi przedmówcami – sprawa kryptologii i kryptografii jest na tyle ważna, iż resort obrony narodowej zrobił jedną rzecz – poszedł trochę na skróty. Powołując tego rodzaju instytucję, która – bez dwóch zdań – jest bardzo ważna i potrzebna w funkcjonowaniu państwa, nie zrobił tego w drodze ustawowej. Zrobił to zarządzeniem Ministra Obrony Narodowej. To jest w moim przekonaniu osłabianie w jakiś sposób tej instytucji. Jeżeli mówimy o Narodowym Centrum Kryptologii, to mówimy o narodowym centrum. To znaczy, że wszystkie instytucje w państwie polskim, zarówno cywilne, jak i wojskowe, ale także prywatne, powinny być w to zaangażowane. A na poziomie zarządzenia Ministra Obrony Narodowej nie można tego w ogóle realizować. W związku z tym mam konkretne pytanie do pana ministra. Kiedy i dlaczego została podjęta taka decyzja, żeby powołać taką instytucję na poziomie zarządzenia? Tak ważną instytucję. Pani poseł Jadwiga Zakrzewska przywoływała tutaj informacje o naszych historycznych zdolnościach w dziedzinie kryptologii i kryptografii. Mam pytanie. Dlaczego jest to poziom zarządzenia? Dlaczego nie ma ustawy w tym zakresie? Dlaczego nie ma ustawy, która wszystko by regulowała? Regulowałaby kwestie mówiące o współpracy wszystkich instytucji państwowych, ale i prywatnych.</u>
          <u xml:id="u-18.2" who="#MarekOpioła">Mamy w Polsce firmy, które też zajmują się takimi sprawami. One też powinny współdziałać z Narodowym Centrum Kryptologii, ale nie na poziomie zarządzenia ministra obrony narodowej, bo to jest po prostu akt niższej wagi. To jest jedno konkretne pytanie.</u>
          <u xml:id="u-18.3" who="#MarekOpioła">Drugie moje konkretne pytanie. Pan dyrektor NCK powiedział tutaj o tym, że powstało to dlatego, że była jakby chwila, czy potrzeba do tego, żeby rozwijać kwestie kryptologii. Mamy szefa Służby Kontrwywiadu Wojskowego. W zakresie działalności Służby Kontrwywiadu Wojskowego jest kryptologia i kryptografia. Chciałbym się dowiedzieć, ale pewnie się tego nie dowiem dzisiaj na jawnym posiedzeniu, chyba że pan pułkownik Pytel będzie w stanie przedstawić, jakie do dnia dzisiejszego, czy do dnia powstania NCK były działania Służby Kontrwywiadu Wojskowego w tym zakresie. Nie mówię tutaj tylko i wyłącznie o certyfikacji poszczególnych przywoływanych tu systemów, za które Służba Kontrwywiadu Wojskowego, ale o działaniach Służby Kontrwywiadu Wojskowego, dlatego że jest to przypisana rzecz, którą Służba Kontrwywiadu Wojskowego robiła i robić powinna. W związku z tym to jest kolejne pytanie.</u>
          <u xml:id="u-18.4" who="#MarekOpioła">Chciałbym się dowiedzieć o stanie etatowym. Pan dyrektor przedstawił tutaj, że instytucja będzie się składała docelowo z 300 oficerów i pracowników cywilnych. Łącznie ma być ich 300. Jak będzie wyglądała ta instytucja, ponieważ to jest ogromna instytucja? W wojsku polskim taki stan etatowy, to naprawdę duża instytucja. Dlatego chcemy, żeby to zostało nam jasno powiedziane, jaki będzie kształt etatowy tej instytucji. Ilu będzie oficerów, ilu będzie podoficerów, a ilu będzie cywilów? Dziękuję.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#StefanNiesiołowski">Dziękuję bardzo. Proszę bardzo, jeżeli panowie zechcą. Tylko prosiłbym odpowiadać w takim w miarę rozsądnym wymiarze czasowym, zwięźle. Proszę bardzo.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#MaciejJankowski">Krótko odpowiem na te pytania, które były do mnie kierowane, a następnie oddam głos panu dyrektorowi Markowskiemu. Oczywiście, korzystamy z doświadczeń estońskich, ale nie tylko. Takim krajem, który bardzo przyspieszył na tym polu, są Czechy. Z nimi też współpracujemy dość intensywnie. Oczywiście, oprócz współpracy na poziomie politycznym jest jeszcze współpraca na poziomie operacyjnym. Natomiast odpowiadając na pytanie o formę powołania Narodowego Centrum Kryptologii, to jest jednostka wojskowa. Została powołana zgodnie z przepisami określającymi sposób powoływania jednostek wojskowych. One nie są powoływane w drodze ustawy. Dlatego z takiego trybu skorzystał Minister Obrony Narodowej. Natomiast, co do czasu powstania, to mają państwo informację, zresztą pan poseł chyba do tego nawiązywał, w informacji przekazanej Komisji przez Ministerstwo Obrony Narodowej. I teraz proszę dyrektora Markowskiego.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#StefanNiesiołowski">Pan dyrektor Markowski, proszę.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PiotrMarkowski">Dziękuję bardzo. Bardzo dziękuję za miłe słowa w stronę kryptografii. Czy centrum jest jednostką badawczo-naukową? Jesteśmy jednostką wojskową, w skład której wchodzą elementy, osoby i zdolności badawczo-rozwojowe. Posiadamy w swoich szeregach doktorów, doktorów habilitowanych, w tym z zakresu nauk matematycznych. A więc mamy zdolności do prowadzenia i budujemy te zdolności do prowadzenia badań naukowych.</u>
          <u xml:id="u-22.1" who="#komentarz">(Poseł Jadwiga Zakrzewska wypowiada się poza mikrofonem)</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#PiotrMarkowski">Nie i nie planujemy wprowadzania takich uprawnień dla NCK.</u>
          <u xml:id="u-23.1" who="#PiotrMarkowski">Czy możliwe jest zabezpieczenie się w dobie postępującej cyfryzacji i dostępności informacji? Oczywiście, że tak. Każde państwo powinno chronić swoje sekrety. Jest to możliwe. Są techniki zabezpieczenia takich informacji. Są to głównie techniki narodowe, które bazują nie tylko na sile algorytmów, ale także na zabezpieczeniach personalno-organizacyjnych, na zabezpieczeniach technicznych. Tak naprawdę jest tu duży wpływ dyscypliny personalnej, która to wykorzystuje. Tak więc są środki techniki, które można stworzyć, zaimplementować i bezpiecznie korzystać z tego w celu zapewnienia tej ochrony informacji. Niestety, szczegółów nie chciałbym tutaj rozwijać.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#JadwigaZakrzewska">Naszej, polskiej produkcji.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PiotrMarkowski">Chętnie zaprezentujemy te środki, które w tej chwili są wykorzystywane w siłach zbrojnych, czy w resorcie. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#StefanNiesiołowski">Dziękuję bardzo. To jeszcze nie koniec? Coś jeszcze?</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PiotrMarkowski">Tak. Drugie pytanie odnośnie do wizytacji i niejawnej prezentacji. Oczywiście, jesteśmy gotowi wykonać taką prezentację i szczegółowo przedstawić zakres działania, strukturę i szczegółowy zakres zadaniowy Narodowego Centrum Kryptologii. Jesteśmy w stanie mniej więcej określić harmonogram dojścia do naszych celów. Oczywiście, mówiłem tutaj o tych zagrożeniach związanych z odpowiednim finansowaniem oraz znalezieniem odpowiedniej liczby osób do wykonywania tych zadań.</u>
          <u xml:id="u-27.1" who="#PiotrMarkowski">Czy użyteczne? Narodowe Centrum Kryptologii powstało w 2013 r. Zgodnie z normami, czy przepisami wojskowymi, ta jednostka ma 3 lata na osiągnięcie gotowości. Nie czekając na ten czas Narodowe Centrum Kryptologii od razu podjęło działanie i w zakresie swoich możliwości wspiera, współpracuje, współdziała ze służbami i wszystkimi organami, które służą zapewnieniu bezpieczeństwa cybernetycznego, a w szczególności zabezpieczeniu bezpieczeństwa kryptograficznego. Kolejne pytanie dotyczyło ofensywnych działań podległych jednostek. Niestety, domena wojskowa ma to do siebie, że są działania defensywne, obronne i ofensywne. Państwo polskie powinno posiadać taką jednostkę. Nie chciałbym zdradzać szczegółów na temat możliwości i działań tej jednostki. Chętnie przedstawimy te informacje na posiedzeniu w trybie zgodnym z ustawą o ochronie informacji niejawnych.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#StefanNiesiołowski">To już. Tak?</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#PiotrMarkowski">Powiem jeszcze o zadaniach Centrum Operacji Cybernetycznych. Centrum Operacji Cybernetycznych, którego powołanie jest planowane w 2014 r., skupi w sobie wszelkie kompetencje w zakresie bezpieczeństwa cyberprzestrzeni. Mam tutaj na myśli bezpieczeństwo cybernetyczne systemów resortu obrony narodowej oraz działania z zakresu obrony cybernetycznej. Szczegółowy zakres tych działań stanowi informację niejawną. Chętnie przedstawimy go na posiedzeniu Komisji, na którym będzie można wysłuchać informacji niejawnych.</u>
          <u xml:id="u-29.1" who="#PiotrMarkowski">Stan etatowy. Jak wspomniałem stan etatowy to 300 osób – żołnierzy i pracowników. Obecnie stan zatrudnienia stanowi 30%. Musimy mieć świadomość, że w ciągu roku ten stan osobowy odpowiada części logistycznej i części merytorycznej. Tak więc budowa Narodowego Centrum i rozwijanie się tych zdolności będzie stopniowo przechylało się w stronę zdolności merytorycznych do realizacji zadań. W tej chwili mamy 30% ukompletowania stanów. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#StefanNiesiołowski">Dziękuję bardzo. Pan poseł Seliga.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#DariuszSeliga">Dziękuję, panie przewodniczący. Szanowni państwo, mam trzy krótkie pytania. Pierwsze pytanie do rządu. Panie ministrze, w związku z tym, że Narodowe Centrum Kryptologii jest jednostką wojskową, to jeżeli będą delegacje, czy działania poza granicami kraju, mam pytanie na temat stawek delegacji. Wiemy, że żołnierze w ataszatach, na mocy rozporządzenia Ministra Obrony Narodowej mają tylko 25% stawek tych delegacji, jakie mają pracownicy Ministerstwa Spraw Zagranicznych za granicą, więc chciałbym zapytać o stanowisko rządu. Czy ten podział będzie tu tak samo wyglądał? Uważam, że jest on niesprawiedliwy i szkodzi Wojsku Polskiemu.</u>
          <u xml:id="u-31.1" who="#DariuszSeliga">Drugie pytanie mam do Służby Kontrwywiadu Wojskowego. Jak wiadomo, przetarg na pociski S-5 wygrała firma Polit-Elektronik, w której zarządzie są oficerowie, czy jest oficer SB. Jest to przetarg na 9 tys. rakiet, średnio 2 tys. dolarów za rakietę, kiedy na rynku taka rakieta kosztuje 500 euro. Chciałbym – być może na piśmie – otrzymać od Służby Kontrwywiadu Wojskowego informację, czy państwo ten przetarg nadzorowali, czy państwo wiedzą, jak te działania wyglądają, bo jest to firma, która trafia dwa takie przetargi w Ministerstwie Obrony Narodowej. Dwa lata temu wygrała przetarg na 32 mln dolarów, więc chciałbym tutaj znać stanowisko Służby Kontrwywiadu Wojskowego. Może to być na piśmie.</u>
          <u xml:id="u-31.2" who="#DariuszSeliga">I trzecie pytanie, ostatnie, do rządu. Panie ministrze, czy w związku z doniesieniami prasowymi minister Siemoniak stanie przed Komisją i opowie o nielegalnym finansowaniu, kiedy był dyrektorem Biura KLD. Jak to się ma dzisiaj do tego, że jest ministrem obrony i jak to się ma do jego relacji? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#StefanNiesiołowski">Dziękuję bardzo. Anuluję to trzecie pytanie, jako niepoważne. I proszę nie odpowiadać na tego rodzaju prowokacyjne pytania. Pan poseł Kaźmierczak.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#JanKaźmierczak">Dziękuję. Panie przewodniczący, panie ministrze, szanowni państwo, mam w zasadzie pytania dotyczące Narodowego Centrum Kryptologii, ale chciałbym zacząć od próby pogodzenia moich przedmówców z pierwszej tury pytań. Wydaje mi się, że zarówno pomysł odbycia posiedzenia w trybie niejawnym, jak i pomysł wizytacji w Narodowym Centrum Kryptologii są dobrymi pomysłami. Ja sam chętnie odbyłbym taką wizytację i wziął udział w posiedzeniu niejawnym.</u>
          <u xml:id="u-33.1" who="#JanKaźmierczak">Natomiast, przechodzę do pytań. Pierwsze połączę z komentarzem. Proszę państwa, oczywiście, powołanie Narodowego Centrum Kryptologii to jest bardzo dobry pomysł, tylko wymaga pewnej głębokiej refleksji na temat sposobu funkcjonowania takiego centrum. Z tego, co powiedział nam pan dyrektor, jest to jednostka wojskowa, a więc w szczególności nie jest to np. instytut badawczy, czy jednostka naukowa, a więc nie dysponuje własnymi siłami uzupełniania, rozwoju i kształcenia kadry. Musi korzystać z zasilania zewnętrznego, jeżeli chodzi o ten aspekt, zresztą – jak sądzę – nie tylko. Liczba 300 osób może budzi wrażenie, ale z perspektywy zadań, o których była tutaj mowa, te 300 osób jednak nie wystarczy. W związku z tym sądzę, że Centrum, jak i inne podobne instytucje, jest skazane na współpracę z podmiotami zewnętrznymi, np. z jednostkami naukowymi, czy z uczelniami. Są po temu warunki. Przypomnę, że rok temu Minister Obrony Narodowej podpisał nawet wstępne porozumienie z rektorami uczelni technicznych o współpracy, więc pewnie dobrze by się to tutaj wpisywało.</u>
          <u xml:id="u-33.2" who="#JanKaźmierczak">Natomiast byłbym bardzo zobowiązany, gdyby pan dyrektor powiedział nam, czy tego typu współpraca w ogóle w tej chwili działa i jakie są przemyślenia na ten temat zarówno w zakresie współpracy naukowej, jak i w perspektywie rozwoju kadrowego. Z całym szacunkiem dla tych doktorów habilitowanych, których państwo macie, pewnie byłoby nieźle, gdyby np. było ich więcej, gdyby doktorzy, których zatrudniacie, też się – mówiąc kolokwialnie – habilitowali. Wtedy jest pytanie, gdzie, na jaki temat itd.? Myślę, że ta współpraca ze światem zewnętrznych jest potrzebna, oczywiście, przy zachowaniu wszystkich uwarunkowań, o których była tutaj mowa. I to jest jedna kwestia.</u>
          <u xml:id="u-33.3" who="#JanKaźmierczak">Kwestia druga. Zgadzam się w 100% z tezą, że zwłaszcza od strony szeroko rozumianego osprzętu unarodowienie, czy polonizacja tego, czym dysponuje taka jednostka, jak Narodowe Centrum Kryptologii, ma znaczenie kluczowe. Przy całym szacunku dla wszystkich naszych możliwych sojuszników byłoby jednak lepiej, gdybyśmy – mówiąc kolokwialnie – wisieli na swoim, a nie na cudzym. I tutaj mam pytanie bardzo praktyczne związane z faktem, że jestem z Gliwic. Mam dobre kontakty, współpracuję m.in. z różnymi podmiotami obecnymi na terenie miasta. Otóż parę lat temu w mediach pojawił się przekaz, że w wyniku współpracy Wojskowej Akademii Technicznej i firmy WASKO osadzonej właśnie w Gliwicach stworzono coś, co nazywano szyfratorem narodowym. Opinie przekazywane przez dziennikarzy były entuzjastyczne. Mówiło się wręcz, że są to kodowania nie do złamania. Oczywiście, ja w takie nie wierzę. Tym niemniej są bardziej lub mniej podatne. Gdyby pan dyrektor zechciał nam powiedzieć, jeżeli to nie wykracza poza formułę posiedzenia jawnego, jakie są dalsze losy tego szyfratora. Dziękuję.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#StefanNiesiołowski">Dziękuję bardzo panu posłowi. Pan poseł Wojtkiewicz.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#MichałWojtkiewicz">Dziękuję bardzo. Mam krótkie pytanie. Oczywiście, kryptologia, zabezpieczenie informacji, to jest jedna sprawa. To jeden bardzo istotny instrument. Jednak druga sprawa to jest cała sieć przesyłowa. Jak pan minister widzi tę sytuację, ponieważ cała sieć przesyłowa nie jest w polskich rękach, nie jest narodowa? Jaki to ma wpływ? Rozmawiamy tutaj na dużym stopniu uogólnienia, ale podaję tę sprawę, bo wydaje mi się, że jest to jedna z podstawowych rzeczy – zabezpieczenie linii przesyłowych na wypadek zagrożenia. Dzisiaj są coraz większe zagrożenia, więc to jest bardzo istotna sprawa. Jak panowie ewentualnie widzicie tę sprawę, jeżeli możecie odpowiedzieć? I przy okazji, czy Narodowe Centrum Kryptologii jest w ramach jednostki kontrwywiadu, czy to jest samodzielna jednostka? Jak to wygląda? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#StefanNiesiołowski">Dziękuję panu posłowi. Proszę państwa, do głosu jest zapisana jeszcze pani posłanka Butryn. Jeżeli nie byłoby innych głosów, to udzieliłbym pani posłance głosu. Ale jeżeli jeszcze pan poseł Macierewicz, to nie. To w takim razie już skończymy ten blok. Proszę o odpowiedzi na te pytania.</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#MaciejJankowski">Może ja odpowiem krótko na te pytania, które były do mnie skierowane. Jeżeli chodzi o pierwsze pytanie posła Seligi, rozumiem, że to pytanie było przejawem troski o zaopatrzenie, czy o poziom zaopatrzenia materialnego żołnierzy służących za granicą, czy pracowników cywilnych wojska. Chcę powiedzieć, że w tej sprawie nie ma obaw. Ministerstwo Obrony Narodowej i rząd dba o poziom zaopatrzenia materialnego żołnierzy zarówno tych służących w kraju, jak i za granicą. Więc dziękuję za troskę, ale staramy się, żeby ten poziom był odpowiednio wysoki.</u>
          <u xml:id="u-37.1" who="#MaciejJankowski">Natomiast, odpowiadając na pytanie pana posła Wojtkiewicza, to ja trochę wspominałem w tym wstępie, może zbyt ogólnikowo, że obecnie rozwijana jest na potrzeby resortu obrony narodowej jednolita warstwa transportowa IP. Mówiłem o skali tego przedsięwzięcia łączącego wszystkie lokalizacje, zarówno w kraju, jak i za granicą, o wysokowydajnych łączach, które mają zapewnić bezpieczny poziom przesyłania informacji niejawnych. Gdyby pan poseł był bardziej zainteresowany szczegółowymi wyjaśnieniami, to przedstawiciel Inspektoratu Systemów Informacyjnych jest tutaj w stanie jeszcze uzupełnić moją wypowiedź i obecną oraz tę z wprowadzenia.</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#StefanNiesiołowski">Proszę bardzo.</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#PiotrPytel">Odpowiadając na pytanie pana posła Opioły, dotyczące naszej aktualnej, jak i dotychczasowej aktywności na polu kryptologii i kryptografii, chciałem zwrócić uwagę, że na SKW nie nałożono ustawowych zadań z zakresu tych dwóch dziedzin, a jedynie z zakresu kryptoanalizy. W zakresie realizacji zadań i prac w tym zakresie wolałbym się nie wypowiadać w trybie jawnym.</u>
          <u xml:id="u-39.1" who="#PiotrPytel">Jeśli chodzi o przetarg na 20 tys. rakiet z Polit-Elektronik, to – oczywiście – Służba Kontrwywiadu Wojskowego monitoruje wszelkie przetargi i procesy pozyskania w zakresie planu modernizacji technicznej. Oczywiście, możemy tutaj udzielić odpowiedzi pisemnej dotyczącej tego zagadnienia.</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#StefanNiesiołowski">Dziękuję bardzo panu dyrektorowi. Proszę bardzo, pani posłanka Butryn.</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#RenataButryn">Dziękuję bardzo, panie przewodniczący. Chciałabym nawiązać do wypowiedzi pana przewodniczącego Kamińskiego, ponieważ byliśmy razem w Estonii wtedy, kiedy dyskutowano o cyberprzestrzeni. Chciałabym powiedzieć, czy podzielić się jedną uwagą, którą tutaj należy podkreślić, a mianowicie, że Estonia jest na innym i wtedy była na innym poziomie rozwoju e-społeczeństwa. Dlatego te zagrożenia były o wiele potężniejsze.</u>
          <u xml:id="u-41.1" who="#RenataButryn">Przede wszystkim zwracano nam uwagę na jedną sprawę. Na tzw. uderzenia punktowe – prawda? – na wybrane obiekty cywilne, na elektrownie, wyciek danych ze szpitali itd. I my jesteśmy przed tym. Proszę pamiętać, że mamy w perspektywie Internet szerokopasmowy, telemedycynę, rozwój telemedycyny. Mamy również coraz bardziej zautomatyzowane elektrownie. Z związku z tym pamiętam z tej dyskusji jedną uwagę. I chciałabym pana ministra zapytać. Z tych dwóch ataków, bo tam była mowa o dwóch atakach, jeśli chodzi o cyberataki, Estonia wyciągnęła następujący wniosek, że należy zacieśnić współpracę między jednostkami cywilnymi i wojskowymi. Ta współpraca musi obejmować właśnie taki zakres zagrożeń. Pojawiło się nawet pojęcie cyberterroryzmu w tym kontekście.</u>
          <u xml:id="u-41.2" who="#RenataButryn">W związku z tym na wielu sympozjach i konferencjach poświęconych właśnie cyberterroryzmowi – bo takim pojęciem się operuje – zwracano uwagę na to, żeby szkolić tych, którzy obsługują systemy informatyczne w instytucjach cywilnych i przede wszystkim zwrócić uwagę na to, że błędy ludzkie mają czasem kluczowe znaczenie dla bezpieczeństwa informatycznego państwa. W związku z tym przeszkolenie personelu cywilnego m.in. w zakresie bezpieczeństwa jest istotnym elementem obrony cyberprzestrzeni, obrony bezpieczeństwa państwa. W takim razie chciałabym zapytać, czy i w jaki sposób ta jednostka, czy jednostki powołane do życia w zakresie przeciwdziałania cyberterroryzmowi będą współpracować właśnie z jednostkami cywilnymi, a szczególnie ze środowiskami naukowymi. Usłyszałam takie określenie, że ta jednostka będzie stymulować środowiska naukowe. Jeżeli mogłaby prosić o rozszerzenie tego pojęcia. Jak to będzie wyglądać? Oczywiście, o ile jest to możliwe do powiedzenia w trybie jawnym.</u>
          <u xml:id="u-41.3" who="#RenataButryn">I jeszcze jedna rzecz. Zwracano uwagę na potrzebę wymiany informacji dotyczących właśnie ataków cybernetycznych między państwami. Mówi się wręcz o współpracy transgranicznej, jeżeli chodzi o cyberprzestrzeń. Nie chodzi o ujawnianie sposobów zabezpieczeń, tylko o mechanizmy ataków. Czy my intensyfikujemy współpracę w tym zakresie, żeby pozyskiwać takie informacje na temat różnych sposobów ataków cybernetycznych? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#StefanNiesiołowski">Dziękuję bardzo. Jeszcze zanim udzielę głosu panu posłowi Macierewiczowi, pan poseł Kaźmierczak sygnalizował, że nie dostał odpowiedzi na pytania. Gdyby pan poseł był uprzejmy jeszcze to sprecyzować. Pan poseł Kaźmierczak.</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#JanKaźmierczak">Panie przewodniczący, wydaje mi się, ponieważ pan dyrektor ze zrozumieniem kiwał głową, że chyba dość precyzyjnie zapytałem. Po prostu chciałbym uzyskać odpowiedź na te pytania.</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#StefanNiesiołowski">Proszę bardzo, panie dyrektorze.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#PiotrMarkowski">Szanowny panie pośle, NCK wypełniając porozumienie, które zostało zawarte pomiędzy Ministrem Obrony Narodowej, a uczelniami technicznymi, zawarło w kwietniu lub w marcu 2014 r. porozumienie o współpracy, o bliskiej współpracy z Uniwersytetem Warszawskim, z Politechniką Warszawską oraz z Politechniką Wrocławską, w celu realizacji wielu wspólnych działań, w tym kształcenia oraz współpracy naukowej. Jest to nieodzowny i permanentny proces, który będzie także prowadzony z innymi uczelniami, które będą chciały współpracować w zakresie kryptologii lub nauk matematycznych.</u>
          <u xml:id="u-45.1" who="#PiotrMarkowski">Przy okazji odpowiem na pytanie pani poseł Butryn. Stymulowanie wszelkich jednostek badawczo-naukowych, czy uczelni, polega na tym, abyśmy jako resort obrony narodowej mogli zintensyfikować działania tych jednostek w obszarze bezpieczeństwa kryptograficznego i cyberprzestrzeni w zakresie ochrony informacji niejawnych. Problemem tych jednostek jest to, że nieliczne jednostki naukowe mają odpowiednie środowiska do prowadzenia takich badań naukowych oraz kadrę, która posiada odpowiednie poświadczenia osobowe do realizowania tych prac. Tak więc stymulowanie polega m.in. na tym, żebyśmy stworzyli odpowiednie zaplecze naukowe w jednostkach naukowych, które będą chciały realizować prace badawczo-naukowe na rzecz obronności i bezpieczeństwa państwa.</u>
          <u xml:id="u-45.2" who="#PiotrMarkowski">Odpowiadając na pytanie dotyczące firmy WASKO i szyfratora, który był nazywany narodowym, użycie szyfratora, urządzenia kryptograficznego do ochrony informacji niejawnych wymaga certyfikacji. O ile wiem, ten proces nie został w ogóle zainicjowany przez wykonawców. Problemem wykonawców jest także to, że proces był realizowany w ramach projektu badawczo-naukowego przez konsorcjum, w którym nie zostały jasno określone prawa własności odpowiednich części tego urządzenia. Elementem, który mógłby być bojowo wykorzystany jest certyfikowane rozwiązanie kryptograficzne – certyfikowane przez SKW lub ABW. Tak więc, nie jestem w stanie w tej chwili odpowiedzieć, na jakim etapie WASKO, Wojskowa Akademia Techniczna, czy inny konsorcjant jest w zakresie certyfikacji.</u>
          <u xml:id="u-45.3" who="#PiotrMarkowski">Jeżeli chodzi o wymianę informacji w zakresie bezpieczeństwa cybernetycznego o zagrożeniach, o sposobach ataku, jednostki podległe Narodowemu Centrum Kryptologii we współpracy z SKW prowadzą permanentną współpracę w zakresie wymiany i doskonalenia się w obszarze nowych technik ataków, nowych elementów związanych z bezpieczeństwem, czy cyberobroną. Świadczą o tym podpisane porozumienia i stała wymiana realizowana z tymi krajami.</u>
          <u xml:id="u-45.4" who="#PiotrMarkowski">Jak powiedziałem na samym początku, jednostka wojskowa NCK nie jest ani jednostką kontrwywiadu ani jednostką wywiadu. Jest to jednostka, której zadaniem jest budowanie kompetencji państwa w zakresie kryptologii. Tak więc nie mogę szczegółowo odnieść się do tego pytania. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-46">
          <u xml:id="u-46.0" who="#StefanNiesiołowski">Dziękuję bardzo. Pan poseł Macierewicz.</u>
        </div>
        <div xml:id="div-47">
          <u xml:id="u-47.0" who="#AntoniMacierewicz">Dziękuję bardzo, panie przewodniczący. Przede wszystkim jeżeli mogę sobie pozwolić, chciałbym powiedzieć, że myślę, że nie tylko ja z dużą nadzieją witam powstanie takiej instytucji. Ta nadzieja byłaby większa, gdyby była jasne relacje kompetencji między jednostką, którą pan dyrektor kieruje, a analogicznymi, choć przy całej różnicy kompetencji, strukturami w Agencji Bezpieczeństwa Wewnętrznego i w Służbie Kontrwywiadu Wojskowego. Myślę, że ten problem jest jeszcze przed nami, trzeba będzie to unormować. Ale zanim to się stanie, gdyby pan dyrektor mógł powiedzieć, kontynuując przynajmniej w części problem, o który pytał pan poseł Kaźmierczak, jak pan ocenia obecny stan tego, co można byłoby nazywać bezpieczeństwem kryptograficznym – polskim bezpieczeństwem kryptograficznym?</u>
          <u xml:id="u-47.1" who="#AntoniMacierewicz">Mówię o tym także dlatego, że budowa takiej struktury polskiego bezpieczeństwa kryptograficznego ze szczególnym uwzględnieniem właśnie narodowego szyfratora została rozpoczęta w 2006 r. Potem, niestety, została zarzucona. Być może coś się zmieniło bardzo pozytywnie od tego czasu. Chętnie w to wierzę. Być może pana ocena np. tego, co robi firma „FilTech” jest pozytywna. Być może, jeżeli chodzi o szyfratory AG, opinia jest też pozytywna, a być może nie. Chciałbym dowiedzieć się, jak pan tę sytuację ocenia, bowiem było tu bardzo wiele wątpliwości. Może w tym czasie one już zniknęły. Może jest już przygotowany szyfrator narodowy i to być może nie tylko do poziomu zastrzeżone, ale może np. już jest do poziomu ściśle tajne, a ja o tym nic nie wiem. To jest bardzo prawdopodobne. Chętnie byśmy się tego dowiedzieli, a jeżeli nie, to jakie są perspektywy w tej mierze? Jeżeli nie, to znaczy, że po siedmiu latach nadal jesteśmy w punkcie wyjścia w sytuacji, gdy wojna cybernetyczna jest już rzeczywistością. Nie jest potencjalnym zagrożeniem, ale rzeczywistością. Dziękuję.</u>
        </div>
        <div xml:id="div-48">
          <u xml:id="u-48.0" who="#StefanNiesiołowski">To jeszcze, już ostatnia – jak rozumiem – wypowiedź. Także prośba. Pan poseł Seliga sygnalizuje, że nie otrzymał odpowiedzi. W takim razie proszę bardzo, panie pośle. I proszę o odpowiedzi łączne.</u>
        </div>
        <div xml:id="div-49">
          <u xml:id="u-49.0" who="#DariuszSeliga">Dziękuję bardzo. Panie ministrze, chciałbym doprecyzować. Rozumiem, że uposażenie być może jest wystarczające. Tylko być może nie wszyscy wiedzą. Mam pytanie. Dlaczego za granicą, jadąc jednym pociągiem, czy jednym samochodem pracownik MSZ dostaje np. 100 dolarów dniówki, a siedzący obok oficer, żołnierz dostaje 25 dolarów tej diety? Chciałem zapytać, jak to będzie w przypadku tej służby? Czy ministerstwo ma zamiar coś z tym zrobić? Z tego, co wiem, jest to tylko i wyłącznie rozporządzenie ministra. Dlaczego jest taka różnica między Ministerstwem Obrony Narodowej, a MSZ? Z czego to wynika? Dlaczego ci ludzie na delegacjach muszą czasami szukać oddzielnych hoteli, bo człowieka w mundurze nie stać na taki sam hotel jak siedzącego obok pracownika MSZ? To tylko tyle, panie ministrze. Dziękuję.</u>
        </div>
        <div xml:id="div-50">
          <u xml:id="u-50.0" who="#StefanNiesiołowski">Dziękuję bardzo. Proszę o odpowiedzi i przechodzimy do następnego punktu. Proszę bardzo.</u>
        </div>
        <div xml:id="div-51">
          <u xml:id="u-51.0" who="#MaciejJankowski">To raczej jest postulat niż odpowiedź. Tak, że przyjmuję go.</u>
        </div>
        <div xml:id="div-52">
          <u xml:id="u-52.0" who="#StefanNiesiołowski">Pozostaje jeszcze pytanie pana posła Macierewicza.</u>
        </div>
        <div xml:id="div-53">
          <u xml:id="u-53.0" who="#PiotrMarkowski">Odpowiadając na pytanie pana posła nie chciałbym odpowiadać wymijająco w tym zakresie ze względu na to, że określenie stanu polskiej kryptografii w posiedzeniu jawnym dawałyby pewne sygnały pewnym organom, które nie powinny o tym wiedzieć. Oczywiście, zgadzam się z panem posłem w tym zakresie, że są firmy, które starają się produkować polską narodową kryptografię. Ale są także firmy, które sprowadzają sprzęt zagraniczny, który – oczywiście – posiada certyfikat z kraju zagranicznego. O ile posiada certyfikat kraju NATO, to ustawa przewiduje dopuszczenie do stosowania w systemie.</u>
        </div>
        <div xml:id="div-54">
          <u xml:id="u-54.0" who="#AntoniMacierewicz">Ale to wyjątkowo.</u>
        </div>
        <div xml:id="div-55">
          <u xml:id="u-55.0" who="#PiotrMarkowski">Tak, wyjątkowo. Artkuł 50 ust. 3. Tak, zgadzam się. Są firmy, które sprowadzają sprzęt, ale są firmy, które go produkują. Z tymi firmami produkującymi w szczególności liczymy na dobrą i ścisłą współpracę. Zdajemy sobie sprawę, że wyprodukowanie polskiego szyfratora o klauzuli ściśle tajne, jest to proces długotrwały. Nie chciałbym tutaj zdradzać tajemnic. Chętnie zapoznam szanowną Komisję z pracami z zakresu projektu „Rotor”, oczywiście w trybie niejawnym. Mam nadzieję, że rozwieje to pewne pytania, które się tutaj pojawiły. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-56">
          <u xml:id="u-56.0" who="#StefanNiesiołowski">Dziękuję bardzo. Myślę, że te postulaty obrad w trybie niejawnym są zgłaszane tutaj dość powszechnie. Może – myślę, że już chyba po wakacjach – odbędzie się następne posiedzenie poświęcone tej problematyce. Jeszcze się nad tym naradzimy w gronie prezydium Komisji, ale sygnalizuję, że jest możliwość trybu niejawnego. Oczywiście panów zaprosimy. Albo do Sejmu, ale raczej do Ministerstwa Obrony Narodowej, bo już mamy pewną tradycję. Jest taka specjalna sala, która na pewno jest panom znana.</u>
          <u xml:id="u-56.1" who="#StefanNiesiołowski">Proszę państwa, kończymy omawianie punktu pierwszego. Ogłaszam dwie minuty przerwy technicznej. Proszę się nie rozchodzić. To tylko dwie minuty.</u>
          <u xml:id="u-56.2" who="#komentarz">(Po przerwie)</u>
          <u xml:id="u-56.3" who="#StefanNiesiołowski">Proszę bardzo, proszę państwa, minęły dwie minuty. Jeśli można panią posłankę Butryn tu poprosić, sprawozdawcę podkomisji i Komisji. Jest pan minister Mroczek, którego bardzo serdecznie witam w drugiej części posiedzenia Komisji.</u>
          <u xml:id="u-56.4" who="#StefanNiesiołowski">W takim razie, nie wiem, w jakiej kolejności zabiorą państwo głos. Pierwsza pani poseł, czy pan minister? Pani poseł. Gdyby pani poseł Butryn zechciała króciutko, a potem pan minister. Proszę bardzo.</u>
        </div>
        <div xml:id="div-57">
          <u xml:id="u-57.0" who="#RenataButryn">Naprawdę bardzo krótko. W trakcie drugiego czytania została zgłoszona poprawka – art. 8 ust. 2 nadać brzmienie: „Minister Obrony Narodowej na podstawie informacji, o której mowa w ust. 1 oraz uzasadnienia, o którym mowa w art. 7 ust. 5, po uzyskaniu opinii komitetu offsetowego niezwłocznie przekazuje zamawiającemu założenia do oferty offsetowej wraz z projektem umowy offsetowej”. Bardzo prosiłabym o wypowiedź na temat tej poprawki stronę rządową, a następnie Biuro Legislacyjne. Dziękuję.</u>
        </div>
        <div xml:id="div-58">
          <u xml:id="u-58.0" who="#StefanNiesiołowski">Proszę bardzo, pan minister Mroczek.</u>
        </div>
        <div xml:id="div-59">
          <u xml:id="u-59.0" who="#CzesławMroczek">Dziękuję bardzo. Pan dyrektor Gorzowski z Departamentu Prawnego. Bardzo proszę, panie dyrektorze.</u>
        </div>
        <div xml:id="div-60">
          <u xml:id="u-60.0" who="#MariuszGorzowski">Dziękuję bardzo. Szanowni państwo, szanowny panie przewodniczący, pani przewodnicząca, panie ministrze, panie posłanki, panowie posłowie, otóż przedstawiona poprawka jest poprawką o charakterze legislacyjno-porządkującym. Wynika ona z faktu odesłania w aktualnym brzmieniu do art. 7 ust. 5, który stanowi zarówno o ocenie, jak i uzasadnieniu. Chciałem przypomnieć, że w związku z nowym brzmieniem art. 7 ust. 5 jest w nim w tej chwili mowa wyłącznie o uzasadnieniu zawarcia. Zatem z uwagi na fakt skreślenia wyrazów dotyczących oceny nie jest zasadne dzisiaj odwoływanie się do oceny i uzasadnienia, o których mowa w art. 7 ust. 5, a jedynie do uzasadnienia. Oczywiście, popieramy tę poprawkę. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-61">
          <u xml:id="u-61.0" who="#StefanNiesiołowski">Dziękuję bardzo. Poproszę Biuro Legislacyjne o opinię.</u>
        </div>
        <div xml:id="div-62">
          <u xml:id="u-62.0" who="#ŁukaszNykiel">Panie przewodniczący, dziękuję bardzo. My – oczywiście – też popieramy tę poprawkę. Nie zgłaszamy do niej uwag. Ma ona charakter wyłącznie legislacyjny, polegający na korekcie odesłania w art. 8 ust. 2. Dziękuję.</u>
        </div>
        <div xml:id="div-63">
          <u xml:id="u-63.0" who="#StefanNiesiołowski">Proszę bardzo, pan poseł Jach.</u>
        </div>
        <div xml:id="div-64">
          <u xml:id="u-64.0" who="#MichałJach">Dziękuję. Panie ministrze, w trakcie drugiego czytania na sali zadałem pytanie, ale później dyskusja poszła w innym kierunku. Zadałem pytanie, albo zgłosiłem swoje wątpliwości dotyczące sprzeczności art. 34 i art. 36. Są to dwa artykuły, które określają zakres kompetencji wobec umów offsetowych, które zostały zawarte przed wejściem w życie ustawy, a także tych, które są umowami offsetowymi w trakcie zawierania w tej chwili kontraktu. W art. 34 zostało to ujęte tak, jak ustaliliśmy na ostatnim posiedzeniu Komisji. Natomiast został dodany art. 36, który w ust. 1 mówi, że minister właściwy do spraw gospodarki w zakresie umów offsetowych zawartych przed dniem wejścia w życie niniejszej ustawy, itd., a więc ten zapis jak gdyby wyklucza art. 36 ust. 2 i 3. Dziękuję.</u>
        </div>
        <div xml:id="div-65">
          <u xml:id="u-65.0" who="#StefanNiesiołowski">Proszę bardzo, pan minister Mroczek.</u>
        </div>
        <div xml:id="div-66">
          <u xml:id="u-66.0" who="#CzesławMroczek">Proszę państwa, nie mam takiego przekonania, jak pan poseł przed chwilą. Mamy na tym posiedzeniu rozpatrzyć poprawkę. Do poprawki się ustosunkowaliśmy. Natomiast odnotowuję pana wątpliwości dotyczące tego przepisu. Poddamy go jeszcze analizie. W moim przekonaniu nie jest tak, jak pana mówi. Ale będziemy to jeszcze szczegółowo analizowali. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-67">
          <u xml:id="u-67.0" who="#StefanNiesiołowski">Dziękuję bardzo. Komisja opiniuje tę poprawkę. Podejmuje decyzję w sprawie opinii w trybie głosowania.</u>
          <u xml:id="u-67.1" who="#StefanNiesiołowski">Kto jest za pozytywnym zaopiniowaniem poprawki zgłoszonej przed chwilą? Proszę o podniesienie ręki. (10) Kto jest przeciwny? (1) Kto się wstrzymał? (7) Proszę państwa, ogłaszam wyniki – 10 głosów za, 1 głos przeciw, 7 głosów wstrzymujących się. Poprawka otrzymała pozytywną opinię Komisji.</u>
          <u xml:id="u-67.2" who="#StefanNiesiołowski">Jeszcze sekundę. Proszę państwa, jeszcze komunikaty. Jeszcze chwilę, proszę się nie rozchodzić. Termin dla MSZ na temat zgodności z prawem unijnym do jutra do godz. 12.00. Proponuję kontynuację, jeśli chodzi o sprawozdawcę, posłankę Renatę Butryn. Czy w tej sprawie jest zgoda Komisji? Nie ma sprzeciwu. Rozumiem, że jest to pozytywna opinia Komisji. Gratuluję pani poseł.</u>
          <u xml:id="u-67.3" who="#StefanNiesiołowski">Proszę, państwa, w sprawach bieżących – sekundę, jeszcze trwa posiedzenie Komisji – w dniu 20 maja, we wtorek, jest wyjazd do Bydgoszczy i Torunia. W planie wizyta w Centrum Szkolenia Artylerii i Uzbrojenia w Toruniu, w Centrum Szkolenia Sił Połączonych NATO oraz w Wojskowych Zakładach Lotniczych w Bydgoszczy. Oczywiście, wszystkich serdecznie zapraszam.</u>
          <u xml:id="u-67.4" who="#StefanNiesiołowski">W dniu 27 maja, we wtorek, przed posiedzeniem Sejmu odbędzie się zaplanowana zgodnie z planem pracy wizytacja na poligonie w Wędrzynie w województwie lubuskim, gdzie posłowie będą mieli możliwość zapoznania się z realizacją szkolenia poligonowego. Ze względu na odległe położenie poligonu Ministerstwo Obrony Narodowej zapewni transport śmigłowcem.</u>
          <u xml:id="u-67.5" who="#StefanNiesiołowski">W dniu 5 czerwca, w czwartek, w czasie posiedzenia Sejmu zaplanowaliśmy wyjazd do 2. Mazowieckiego Pułku Saperów w Kazuniu koło Warszawy. Celem wizytacji będzie zapoznanie się z procesem szkolenia oraz z warunkami służby w jednostce. Sekundeczkę, już kończę. Jednocześnie informuję, że do Komisji wpłynęła informacja od pani marszałek o podjęciu przez prezesa Najwyższej Izby Kontroli prac nad przygotowaniem planu pracy NIK na 2015 r. W związku z powyższym zwracam się do państwa posłów o przekazywanie do sekretariatu Komisji sugestii co do spraw i problemów, które mogą być przedmiotem badań kontrolnych NIK w przyszłym roku. Będziemy wdzięczni za przekazanie informacji do 27 maja br. Jeszcze pan przewodniczący Kamiński, proszę bardzo.</u>
        </div>
        <div xml:id="div-68">
          <u xml:id="u-68.0" who="#MariuszAntoniKamiński">Szanowny panie przewodniczący, panie i panowie posłowie, chciałbym poinformować, iż 2 kwietnia br. w imieniu grupy posłów złożyłem wniosek o nadzwyczajne posiedzenie Komisji Obrony Narodowej w sprawie zakładów w Poznaniu i w Grudziądzu. Do dnia dzisiejszego pan przewodniczący nie rozpatrzył tego wniosku i nie zwołał…</u>
        </div>
        <div xml:id="div-69">
          <u xml:id="u-69.0" who="#StefanNiesiołowski">Negatywnie, panie pośle.</u>
        </div>
        <div xml:id="div-70">
          <u xml:id="u-70.0" who="#MariuszAntoniKamiński">Nie ma takiej możliwości, panie przewodniczący. To jest wniosek w trybie art. 152 ust. 2. To jest ewidentne złamanie regulaminu Sejmu. Dlatego chciałem pana przewodniczącego poprosić o wyjaśnienie motywów tego postępowania. To jest złamanie praw opozycji w Sejmie. Wniosek był złożony absolutnie prawidłowo. A jednocześnie chciałem poinformować, że na moją prośbę przewodniczący Klubu Prawa i Sprawiedliwości skierował w tej sprawie wniosek do pani marszałek Sejmu o interwencję, w związku z tym, że nie jest to pierwszy przykład łamania regulaminu przez pana przewodniczącego.</u>
        </div>
        <div xml:id="div-71">
          <u xml:id="u-71.0" who="#StefanNiesiołowski">Rozpatrzymy to, panie przewodniczący. Ja nie mam wpływu na decyzje pani marszałek Sejmu. Podjąłem decyzję negatywną, panie pośle. No dobrze, podjąłem, panie pośle. No, odpowiadam panu. To nie jest przymus, w takim razie, bo to byłby automat. Ja uważam, że to nie jest automat. Zamykam posiedzenie Komisji.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>