text_structure.xml 34.8 KB
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#PrzewodniczacyposelMichalJach">Dzień dobry państwu. Otwieram wspólne posiedzenie Komisji Cyfryzacji, Innowacyjności i Nowoczesnych Technologii oraz Komisji Obrony Narodowej. Porządek dzisiejszego posiedzenia przewiduje rozpatrzenie poprawek zgłoszonych w czasie drugiego czytania do projektu ustawy o krajowym systemie cyberbezpieczeństwa – druki nr 2505 i 2659. Stwierdzam kworum. Jeśli nie usłyszę sprzeciwu, uznam że porządek dzienny został przyjęty. Witam pana ministra Skurkiewicza – sekretarza stanu w Ministerstwie Obrony Narodowej. Witam pana Karola Okońskiego – podsekretarza stanu w Ministerstwie Cyfryzacji wraz ze współpracownikami. Witam wszystkich zaproszonych gości. Serdecznie dziękuję za przybycie.</u>
          <u xml:id="u-1.1" who="#PrzewodniczacyposelMichalJach">W dniu dzisiejszym miało miejsce drugie czytanie wyżej wymienionego projektu, podczas którego zgłoszono 12 poprawek. Zadaniem Komisji jest ich zaopiniowanie i wybór sprawozdawcy Komisji. Przystępujemy zatem do omówienia poprawek. Proszę państwa, poprawkę nr 1 każdy z państwa otrzymał w wykazie poprawek. Zgłosił ją Klub Parlamentarny Platforma Obywatelska. Ponieważ słyszeliśmy już uzasadnienie tych poprawek, jeśli nie usłyszę głosów sprzeciwu, przystąpimy do głosowania. Kto z państwa posłów jest za przyjęciem poprawki nr 1? (12) Kto jest przeciw? (18) Kto się wstrzymał? (1)</u>
          <u xml:id="u-1.2" who="#PrzewodniczacyposelMichalJach">Stwierdzam, że Komisja zaopiniowała negatywnie poprawkę nr 1.</u>
          <u xml:id="u-1.3" who="#PrzewodniczacyposelMichalJach">Poprawkę nr 2 zgłosił również Klub Parlamentarny Platforma Obywatelska. Przystępujemy do głosowania. Kto z państwa posłów jest za przyjęciem poprawki nr 2? (13) Kto jest przeciw? (18) Kto się wstrzymał? (1)</u>
          <u xml:id="u-1.4" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja negatywnie zaopiniowała poprawkę nr 2.</u>
          <u xml:id="u-1.5" who="#PrzewodniczacyposelMichalJach">Poprawka nr 3 została zgłoszona przez Klub Poselski Nowoczesna. Przystępujemy do głosowania. Bardzo proszę, pan przewodniczący Pudłowski.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#PoselPawelPudlowski">Bardzo dziękuję. Panie przewodniczący, szanowna Komisjo, wiem, że rozmawialiśmy na ten temat, ale chciałem państwa przekonać do tego, że nie jest nam potrzebny pełnomocnik w kwestii cyberbezpieczeństwa. Ta funkcja, z angielskiego subject matter expert, czyli gdzie powinna leżeć kompetencja w zakresie cyfryzacji, jest określona – to minister właściwy do spraw informatyzacji kraju. Obecnie jest to minister cyfryzacji. Wprowadzenie dodatkowego elementu w postaci pełnomocnika spowolni proces podejmowania decyzji. Te zarzuty podnosiłem na ostatnim posiedzeniu podkomisji. Pojawiała się taka odpowiedź, że pełnomocnik może złagodzić pewne sytuacje, jakie mogłyby pojawić się między ministrami. To nie jest potrzebna funkcja, tylko zbędny koszt. Powinien ją pełnić moim zdaniem minister cyfryzacji. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Czy ktoś chce zabrać głos? Pan minister? Bardzo proszę.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#PodsekretarzstanuwMinisterstwieCyfryzacjiKarolOkonski">Panie przewodniczący, Wysoka Komisjo, to prawda, zarówno tę, jak i poprzednie poprawki omawialiśmy już na innym forum. Ta ustawa pokazuje, z perspektywy przestrzeni, że mamy instytucje, które podlegają ministrowi obrony narodowej, i takie, które podlegają Agencji Bezpieczeństwa Wewnętrznego, oraz takie, które podlegają Ministerstwu Cyfryzacji. W naturalny sposób stworzenie instytucji, która jest ponad resortami, ma szansę wpłynąć na jednolite stanowisko co do całego systemu i ewentualnie wprowadzić równowagę pomiędzy ministerstwami.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#PrzewodniczacyposelMichalJach">Dziękuję bardzo. Proszę bardzo, pani poseł Siarkowska.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PoselAnnaMariaSiarkowska">Dziękuję bardzo. Panie przewodniczący, panowie ministrowie, Wysoka Komisjo, mam pytanie – w jakiej randze będzie ten pełnomocnik? Jeśli ranga będzie niższa niż ministra, to trudno oczekiwać, żeby ministrowie liczyli się z jego zdaniem.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#PrzewodniczacyposelMichalJach">Panie ministrze, bardzo proszę.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#PodsekretarzstanuwMCKarolOkonski">Pełnomocnik jest wskazywany przez prezesa Rady Ministrów w randze sekretarza lub podsekretarza stanu. Ma pełen mandat do tego, aby poszczególne ministerstwa wspierać, monitorować i kontrolować.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Czy są inne pytania? Nie słyszę. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 3? (13) Kto jest przeciw? (21) Kto się wstrzymał? (0)</u>
          <u xml:id="u-9.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja negatywnie zaopiniowała poprawkę nr 3. Poprawka nr 4 zgłoszona została przez Klub Parlamentarny Platforma Obywatelska. Proszę bardzo, pan poseł Paweł Suski.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#PoselPawelSuski">Panie przewodniczący, panowie ministrowie, Wysokie Komisje, w art. 44 proponujemy, aby nadać brzmienie nowym ustępom. Ustawa nie przewiduje wyłączenia spod jurysdykcji rozporządzenia RODO pewnych sytuacji, które dotyczą skuteczności wykrywania i ścigania przestępstw popełnianych na szkodę operatorów usług kluczowych oraz dostawców usług kluczowych i ich klientów. Powiem obrazowo – jeśli nie przyjmiemy tej poprawki, dojdziemy do absurdalnej sytuacji, w której będziemy mieli obowiązek informacyjny względem osób, które przetwarzają dane osobowe, i dodatkowo będziemy musieli wystąpić o zgodę tych podmiotów, które dopuszczą się przestępstw w zakresie cyberbezpieczeństwa. Będzie trzeba pytać przestępców o zgodę na przetwarzanie danych osobowych. Poprawka pozwoli na wyłączenie stosowania RODO. Jest to dopuszczalne – w celu bardziej praktycznego, szczegółowego i wydajnego, skutecznego wykrywania tego typu incydentów.</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze, bardzo proszę.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#PodsekretarzstanuwMCKarolOkonski">Szanowni państwo, dobrze, że padło to pytanie, bo jest okazja do wyjaśnienia i zwrócenia uwagi na niezrozumienie podstawy przetwarzania danych osobowych w przypadku przepisów, o których mówimy. Podstawą w tym przypadku nie jest zgoda, ale konkretny przepis, który daje prawo do tego, aby te dane osobowe przetwarzać. W żaden sposób żadne zgody nie są potrzebne. Pomijam też fakt, że takie blokowe wyłącznie operatorów z jurysdykcji RODO jest niedopuszczalne i było wskazywane przez Komisję Europejską jako krok w złym kierunku. Wszelkie wyłączenia muszą być konkretnie uzasadnione, muszą dotyczyć szczególnych przypadków, a nie być wyłączeniami blokowymi. Akurat w tym przypadku uważamy ten przepis za niepotrzebny. Przedmiotem państwa troski jest konieczność uzyskiwania zgody na przetwarzanie danych osobowych. W tym przypadku nie jest to potrzebne. Dziękuję.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Przystępujemy do głosowania. Kto z państwa posłów jest za przyjęciem poprawki nr 4? (12) Kto jest przeciw? (21) Kto się wstrzymał? (1)</u>
          <u xml:id="u-13.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 4. Przechodzimy do poprawki nr 5. Została ona zgłoszona przez Klub Parlamentarny Platforma Obywatelska. Proszę bardzo, pan poseł Paweł Suski.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#PoselPawelSuski">Ustawa przewiduje powoływanie sektorowych zespołów cyberbezpieczeństwa zgodnie z odrębnymi przepisami. Proponujemy usunięcie tego sformułowania w ramach poprawki – „zgodnie z odrębnymi przepisami”. Takich przepisów nie ma i w projekcie ustawy nie przewiduje się delegacji do ich utworzenia.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze, bardzo proszę.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#PodsekretarzstanuwMCKarolOkonski">Ten sposób zapisu jest świadomy, po to aby zasygnalizować w ustawie to, że takie krajowe zespoły dla poszczególnych sektorów mogą powstać. Nie reguluje się i nie wkłada się ich w sztywne ramy prawne dlatego, że na etapie tworzenia ustawy żaden z sektorów nie podjął decyzji, że taki zespół na pewno powstanie. Nie było więc możliwości konkretnej regulacji. Proszę zwrócić uwagę, że ten artykuł, który jest przedmiotem poprawki, obowiązki wymienione w poszczególnych punktach poprzedza zwrotem „w szczególności”. Nie jest to więc pełen katalog, tylko sygnał odnośnie do tego, jakie zadania ten zespół sektorowy powinien wykonywać. Tak to należy traktować – jako umocowanie w systemie, a nie szczegółowe przepisy. To świadomy zabieg, aby dać elastyczność poszczególnym właściwym organom w decydowaniu, jaką formę, postać będzie miał i jakie zadania będzie wykonywał ten zespół, wpisując się w katalog minimalny, który jest wymieniony w ustawie.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#PrzewodniczacyposelMichalJach">Dziękuję, panie ministrze. Mi osobiście ten przepis bardzo się podoba, bo projektodawca wychodzi z projektem ustawy, który przewiduje sytuacje, jakie mogą zaistnieć w przyszłości, aby prawo nie było reaktywne, tylko przewidywało możliwie najwięcej sytuacji mogących zdarzyć się w przyszłości.</u>
          <u xml:id="u-17.1" who="#PrzewodniczacyposelMichalJach">Przystępujemy do głosowania. Kto z państwa posłów jest za przyjęciem poprawki nr 5? (11) Kto jest przeciw? (22) Kto się wstrzymał? (2)</u>
          <u xml:id="u-17.2" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 5. Przechodzimy do poprawki nr 6, złożonej przez Klub Parlamentarny Platforma Obywatelska. Bardzo proszę, poseł Suski.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#PoselPawelSuski">W ustawie brakuje przepisów określających zasady finansowania sektorowych zespołów cyberbezpieczeństwa. Dlatego proponujemy dodać przepis, który będzie stanowił, że działalność sektorowych zespołów cyberbezpieczeństwa jest finansowana przez organy właściwe lub bez środków finansowych przekazywanych na ten cel przez operatorów usług kluczowych albo dostawców usług cyfrowych funkcjonujących w ramach danego sektora lub podsektora.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze, proszę o zabranie głosu.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#PodsekretarzstanuwMCKarolOkonski">Kontynuując argumentację, którą przedstawiłem przy poprzedniej poprawce, chciałem zwrócić uwagę na świadome pozostawienie tego sposobu finansowania jako decyzji do podjęcia przez organ właściwy. W ten sposób ustawa nie wyklucza żadnej formy finansowania – czy to z budżetu państwa, czy to współfinansowania przez sektor prywatny, czy innej. Wynika to z tego, iż na tym etapie zakładamy, że mogą być specyficzne sytuacje w każdym sektorze, a żaden z nich na chwilę projektowania przepisów nie podjął wiążącej decyzji, że ten zespół powstanie. Dlatego pozostawiamy to organom właściwym do decyzji w przyszłości.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#PrzewodniczacyposelMichalJach">Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki szóstej? (12) Kto jest przeciw? (21) Kto się wstrzymał? (0)</u>
          <u xml:id="u-21.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 6. Przechodzimy do poprawki nr 7, złożonej przez Klub Parlamentarny Platforma Obywatelska. Bardzo proszę, poseł Suski.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PoselPawelSuski">Proponujemy usprawnienie i pomoc w podejmowaniu decyzji przez właściwego ministra. Proponujemy dodać przepis umożliwiający ministrowi do spraw informatyzacji w uzgodnieniu z organami właściwymi do spraw cyberbezpieczeństwa, wszystkimi CIRT-ami oraz sektorowymi zespołami cyberbezpieczeństwa wydanie rozporządzenia określającego techniczne i proceduralne mechanizmy zwiększające bezpieczeństwo operatorów usług kluczowych i dostawców usług cyfrowych oraz ich klientów. Przykładowym rozwiązaniem mogłoby być wprowadzenie przepisu umożliwiającego blokowanie ruchu na serwery wykorzystywane przez przestępców do gromadzenia tajemnic prawnie chronionych czy danych osobowych. To przepis usprawniający i bardzo potrzebny. Dlatego proszę o poparcie tej poprawki.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze?</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#PodsekretarzstanuwMCKarolOkonski">Szanowni państwo, w tym brzmieniu, jakie poprawka ma obecnie, przepis daje bardzo duży wachlarz nie do końca sprecyzowanych możliwości w zakresie konkretnych działań, które będą mogły podejmować poszczególne CSIRT-y. Powiem więcej. W uzasadnieniu, które było przedstawiane na posiedzeniu podkomisji, wskazano, że jednym z możliwych działań, które mogą być podjęte – taka może być intencja przepisu – było blokowanie stron internetowych tych dostawców, którzy przekraczają przepisy. Proszę państwa, w tej sytuacji nie możemy dać takiego szerokiego wachlarza możliwości bez sprecyzowania w ustawie, na jakich warunkach to będzie funkcjonowało, jakie są zasady odwoływania się od decyzji. To dawanie zbyt dużej swobody w materii, która mogłaby być uznana za sprzeczną z polską konstytucją.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Proszę, Biuro Legislacyjne ma uwagi. Mam uwagę do pana fotografa – proszę się troszkę cofnąć, bo pan przeszkadza. Proszę bardzo, Biuro Legislacyjne. Proszę o spokój.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#LegislatorKrzysztofKarkowski">Dziękuję, panie przewodniczący. Ze strony Biura Legislacyjnego przedstawię podobną uwagę jak podczas posiedzenia Komisji. W stosunku do art. 51a może być formułowany zarzut niezgodności z konstytucją, gdyż zawiera sformułowanie: „w uzgodnieniu z organami właściwymi do spraw cyberbezpieczeństwa, CSIRT MON, CSIRT NASK lub CSIRT GOV oraz sektorowymi zespołami”. Są to organy niewymienione w konstytucji i one nie mogą mieć władczego wpływu na treść ewentualnego rozporządzenia. Ten przepis upoważniający ponadto nie ma wytycznych.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 7? (10) Kto jest przeciw? (21) Kto się wstrzymał? (0)</u>
          <u xml:id="u-27.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 7.</u>
          <u xml:id="u-27.2" who="#PrzewodniczacyposelMichalJach">Przechodzimy do poprawki nr 8, złożonej przez Klub Parlamentarny Platforma Obywatelska. Bardzo proszę, poseł Cieśliński.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#PoselPiotrCieslinski">Nie miałem okazji zabrać głosu przy okazji pierwszych poprawek i dziękuję za umożliwienie mi tego teraz. Panie przewodniczący, tą zmianą doprecyzowujemy potencjalne możliwości dostępu, jakie osoba kontrolująca powinna mieć w trakcie kontroli. Wykreślamy w tej poprawce końcówkę zdania o treści – „bez obowiązku uzyskiwania przepustki”. Trudno wyobrazić sobie, aby osoba kontrolująca nie mała żadnej przepustki. Wówczas systemy kontroli dostępu taką kontrolę skutecznie by uniemożliwiły. Owe systemy przez tą ustawę również muszą być respektowane. To podejście sprzeczne z wymaganiami wynikającymi z ustawy o ochronie informacji niejawnych. Pamiętać też należy o kwestii przetwarzania danych osobowych RODO i kontroli dostępu. Zastanawiające jest też to, co projektodawcy mieli na myśli i czy zastanawiali się, kto weźmie odpowiedzialność za to, iż osoba bez przepustki, nieprzeszkolona, niemająca większego często pojęcia o specyfice danego zakładu – to może być zakład przemysłowy, elektrownia lub coś innego – ta osoba będzie narażona na wypadki, utratę zdrowia lub życia. Ten przepis wyklucza możliwość przeprowadzenia kontroli. Wiem, że może państwo mają zdolności i doświadczenie we wchodzeniu, gdzie się chce, bez pozwoleń i przepustek, ale ten przepis nie jest określony na potrzebę jednego spektakularnego wejścia. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#PrzewodniczacyposelMichalJach">Dziękuję bardzo. Pan przewodniczący Paweł Pudłowski.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#PoselPawelPudlowski">Bardzo dziękuję. Panie przewodniczący, Wysoka Komisjo, chciałem zwrócić uwagę na aspekt bezpieczeństwa, który jest związany z wchodzeniem na tereny zastrzeżone bez żadnego uprawnienia i przepustki, która będzie jasno definiowała, że to jest gość i z tym gościem należy różnie postępować. Pamiętam, że na podkomisji długo o tym rozmawialiśmy. Ministerstwo zadeklarowało, że wyjdzie z jakimiś przepisami, które zapewnią z jednej strony bezpieczeństwo osoby kontrolującej, a z drugiej nie pozwolą na wejście zupełnie z ulicy. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze, bardzo proszę.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PodsekretarzstanuwMCKarolOkonski">Proszę państwa, faktycznie przyznaję, że w toku dyskusji na podkomisji ten przepis wzbudził trochę emocji. Postaram się go tym razem dokładnie wyjaśnić. Wbrew pozorom każde słowo ma znaczenie. Przede wszystkim w poprawce jest sugestia, aby doprecyzować zakres tej kontroli. Uważamy, że to jest niepotrzebne z racji tego, że art. 50 ustawy mówi konkretnie, że ten nadzór dotyczy stosowania przepisów ustawy, czyli m.in. osób kluczowych. Jeśli chodzi o sformułowanie „bez obowiązku uzyskiwania przepustki”, chciałem zwrócić uwagę na to, że intencja tego przepisu kładzie nacisk na sformułowanie „bez obowiązku uzyskiwania”. Chodzi o to, aby wewnętrzne procedury w danym obiekcie nie stanowiły przeszkody do tego, aby pozwolić przeprowadzić komuś kontrolę. Proszę zwrócić uwagę, że przepis nie brzmi „bez obowiązku noszenia przepustki”, ale generalnie zwraca uwagę na brak obowiązku jej uzyskiwania.</u>
          <u xml:id="u-32.1" who="#PodsekretarzstanuwMCKarolOkonski">Druga, może ważniejsza kwestia – proszę zwrócić uwagę, że art. 55 wprost odwołuje się do przedsiębiorców. Jest tak dlatego, że w poprzednim art. 54 mówimy o tym, że podstawa kontroli jest różna w zależności od tego, kto jest kontrolowany. Jeśli chodzi o instytucje, które są przedsiębiorcami, stosuje się do nich ustawę – Prawo przedsiębiorców wraz z doprecyzowaniem z art. 55. W przypadku pozostałych instytucji, które są jednostkami administracji rządowej, stosuje się przepisy z ustawy o kontroli w administracji rządowej. Proszę zwrócić uwagę, że w tamtej ustawie to, co proponujemy w art. 55, jest sformułowane tak samo. Nasze wątpliwości dotyczące interpretacji tego przepisu wydają mi się nieuzasadnione. Dokładnie taki sam przepis funkcjonuje i dotyczy instytucji rządowych. Chcemy, aby był stosowany również dla przedsiębiorców.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#PrzewodniczacyposelMichalJach">Dziękuję, panie ministrze. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 8? (11) Kto jest przeciw? (21) Kto się wstrzymał? (1)</u>
          <u xml:id="u-33.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 8.</u>
          <u xml:id="u-33.2" who="#PrzewodniczacyposelMichalJach">Przechodzimy do poprawki nr 9, złożonej przez Klub Poselski Nowoczesna. Bardzo proszę, pan przewodniczący Pudłowski.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#PoselPawelPudlowski">Bardzo dziękuję. Panie przewodniczący, Wysoka Komisjo, to banalna poprawka zmieniająca datę dostarczenia strategii z 31 października 2019 roku na 31 grudnia 2018 roku. Podkreślam, że kierunki strategiczne cyberbezpieczeństwa są znane i nad strategią strona rządowa pracuje już od trzech lat. Wydłużanie tego o półtora roku wydaje się zbyteczne. Czas, który został do końca bieżącego roku, uwzględniając też przyszłoroczne wybory, nie jest zbyt krótki – tak myślę. Namawiam, aby ministerstwo podeszło ambitnie do przygotowania strategii i opracowało ją do końca bieżącego roku. Dziękuję.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Panie ministrze, bardzo proszę.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#PodsekretarzstanuwMCKarolOkonski">Zapewniam pana przewodniczącego, że ministerstwo podchodzi ambitnie do wszystkich swoich zadań, ale również realistycznie. Jeśli chodzi o 31 października 2019 roku, ta data podyktowana jest tym, abyśmy mogli zaobserwować sposób działania dyrektywy w pewnym stopniu w praktyce. Oprócz prac czysto strategicznych, które będą rozwinięciem powstałych „Krajowych ram polityki cyberbezpieczeństwa na lata 2017–2022” – taki dokument istnieje i podlega corocznej rewizji, tym razem do końca września br. – uważamy, że doświadczenia wyniesione z realizacji krajowych ram i czas niezbędny na przygotowanie takiej strategii – jak wskazuje ustawa, projekt wymaga konsultacji z wieloma podmiotami, wtedy będzie stosowany w całym obszarze cyberbezpieczeństwa – czas potrzebny na to zadanie ustalony na 31 października jest wbrew pozorom ambitny. Dziękuję.</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Proszę, jeszcze pan poseł Marchewka.</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#PoselArkadiuszMarchewka">Dziękuję. Panie ministrze, korzystając z możliwości i nawiązując do „Krajowych ram polityki cyberbezpieczeństwa na lata 2017–2022” – ten dokument pierwotnie nazywał się strategią. Później wprowadzono zmianę nazwy i stał się krajowymi ramami, ale mają one przecież horyzont czasowy. Jak w takim razie wprowadzanie tego dokumentu ma się do tego, co zostało już przyjęte przez rząd? W ubiegłym roku rząd przyjął dokument, który ma horyzont czasowy kilku lat. Jaka będzie relacja jednego dokumentu do drugiego?</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#PrzewodniczacyposelMichalJach">Bardzo proszę, panie ministrze.</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#PodsekretarzstanuwMCKarolOkonski">To prawda. Dokument, na który pan poseł się powołuje, w naszej roboczej wersji był nazywany strategią. Powód, dla którego tak go nie nazwaliśmy, jest czysto legislacyjny. Strategią nie może być nazwany dokument niższego rzędu. Dlatego trzeba było użyć innej nazwy, w związku ze strategią zdefiniowaną w programach rządowych, poniekąd zastępczej. Jeśli chodzi o ramy obowiązywania, zakładamy, że strategia, na którą powołujemy się w ustawie, skonsumuje i zastąpi „Krajowe ramy polityki cyberbezpieczeństwa na lata 2017–2022”, uwzględniając w jakimś stopniu doświadczenia, które będą wyniesione z weryfikacji jej stosowania i aktualizacji wobec tego, co dzieje się w obszarze cyberbezpieczeństwa na świecie.</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Kto z pań i panów posłów jest za przyjęciem poprawki dziewiątej? (13) Kto jest przeciw? (20) Kto się wstrzymał? (0)</u>
          <u xml:id="u-41.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 9.</u>
          <u xml:id="u-41.2" who="#PrzewodniczacyposelMichalJach">Przechodzimy do poprawki nr 10, złożonej przez Klub Parlamentarny Prawo i Sprawiedliwość. Nie widzę zgłoszeń. Przystępujemy do głosowania. Proszę bardzo, pan poseł Suski.</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#PoselPawelSuski">Dziękuję bardzo. Liczyłem, że któryś z posłów Prawa i Sprawiedliwości uzasadni złożenie tej poprawki. Nie mieliśmy okazji o niej rozmawiać, gdyż na sali plenarnej w wystąpieniu osoba składająca nie uzasadniła tej poprawki. Dlatego chciałbym zapytać pana wnioskodawcę, również pana ministra, bo to jest pewnie w uzgodnieniu z nim, o zróżnicowany limit wydatków Agencji Bezpieczeństwa Wewnętrznego na najbliższe 10 lat. Skąd tak duża dysproporcja? Rozumiem, że w 2018 roku nie robimy nic, bo jest 0 zł, ale w 2019 roku wydajemy 255 tys. zł. W 2023 roku jest to prawie 10 mln zł. Skąd tak duża dysproporcja, z czego to wynika? Planuje się środki aż do 2027 roku, gdzie w 2026 roku jest 700 tys. zł, a w 2027 roku znów niemal 9 mln zł. Może pan minister wytłumaczyłby nam, dlaczego tak to wygląda? Zwykle te limity są na podobnym poziomie, więc budzi to moje wątpliwości.</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#PrzewodniczacyposelMichalJach">Panie ministrze, czy pan coś wie? Może obecny jest przedstawiciel ABW?</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#PodsekretarzstanuwMCKarolOkonski">Panie przewodniczący, planowałem przekazać głos ABW. Uzupełniając, ten dziesięcioletni horyzont czasowy wynika z reguły wydatkowej i jest standardowy. Jeśli chodzi o poszczególne kwoty, proszę o komentarz przedstawicieli ABW.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#PLAgencjiBezpieczenstwaWewnetrznegoMarlenaNiewiadomska">Marlena Niewiadomska – CERT rządowy ABW. Bardzo dziękuję za to pytanie. Oczywiście koszty są zróżnicowane z różnych względów. Pierwsze dotyczą wyłącznie technicznego utrzymania systemu. Nie są tu uwzględnione koszty osobowe, szkoleń czy różnego rodzaju inne ponoszone w ramach obecnego budżetu ABW. Co do zasady rok 2019 dotyczy przyłączenia w pierwszej kolejności pięciu nowych instytucji do systemu. W związku z powyższym zawarto tam kwotę 255 tys. zł. Związana jest z tym, że w 2019 roku będzie konieczna migracja około 40 instytucji do nowej wersji. W związku z powyższym rok 2019 jest pierwszym, w którym zostały ujęte koszty, ze względu na to, że 2018 rok będzie tym, w którym tego rodzaju koszty będą pokrywane w ramach obecnego funkcjonowania agencji i budżetu, który został przyznany agencji w 2018 roku.</u>
          <u xml:id="u-45.1" who="#PLAgencjiBezpieczenstwaWewnetrznegoMarlenaNiewiadomska">Jeśli chodzi o kwestie roku 2023, gdzie koszty są jednymi z najwyższych w ujętym tu szacowaniu, wynika to z tego, iż wzięliśmy pod uwagę pięcioletni czas życia systemów. W związku z powyższym w 2023 roku zostanie wdrożona nowa wersja i nastąpi migracja systemu, wymiana sprzętu, testy wydajnościowe, rozwój funkcjonalności i zakup licencji. W 2023 roku będziemy też musieli – przed migracją i uruchomieniem nowej wersji – przez jakiś czas utrzymać dwie edycje jednego systemu, który po przełączeniu wejdzie do nowej wersji. W związku z powyższym po 2023 roku koszty ponownie spadną. To jest rok, w którym szacujemy, że wszelkie prace, które będą po stronie ABW, zostaną wykonane. Dodatkowo chcemy zaznaczyć, że wszelkie koszty będą pokrywane przez agencję. Szacujemy, że zakup sprzętu dla instytucji, w której system wczesnego ostrzegania będzie wdrażany, będzie również po stronie agencji. Przyjęliśmy 35 tys. zł na instytucję, ale będzie to zróżnicowane w zależności od wielkości instytucji i od tego, ile danych sond będzie funkcjonowało w ramach danej instytucji. Dlatego koszty są tak zróżnicowane.</u>
        </div>
        <div xml:id="div-46">
          <u xml:id="u-46.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Pan przewodniczący Pudłowski, bardzo proszę.</u>
        </div>
        <div xml:id="div-47">
          <u xml:id="u-47.0" who="#PoselPawelPudlowski">Bardzo dziękuję. Panie przewodniczący, Wysoka Komisjo, mam pytanie do pani dyrektor. Te wydatki wydają mi się bardzo niskie. Na potrzeby kraju w zakresie cyberbezpieczeństwa, nawet tylko w ramach ABW, kwota 255 tys. jest niewielka. Przychodzę z przedsiębiorstwa prywatnego. Nawet średniej wielkości przedsiębiorstwo prywatne na takie cele wydaje więcej. Czy nie obawia się pani, że te limity są zbyt niskie i nie spowodujemy dodatkowych zagrożeń?</u>
        </div>
        <div xml:id="div-48">
          <u xml:id="u-48.0" who="#PrzewodniczacyposelMichalJach">Proszę bardzo.</u>
        </div>
        <div xml:id="div-49">
          <u xml:id="u-49.0" who="#PLABWMarlenaNiewiadomska">Dziękuję za to pytanie. Rzeczywiście 255 tys. zł w porównaniu do rynku prywatnego to bardzo niskie koszty. Pragnę zaznaczyć, że większość kosztów ponosi obecnie ABW, ale również w ramach kosztów przewidzianych w ustawie o działaniach antyterrorystycznych. W związku z powyższym część kosztów na rok 2018 jest zabezpieczona. Te 255 tys. zł przeznaczone na 2019 rok to nowe instytucje, których do tej pory nie braliśmy pod uwagę, że system będzie się tak rozrastał. Pozostałe koszty oczywiście wzrosłyby, ale koszty kadrowe i inne związane z systemem, różnego rodzaju rozwój badawczy, analiza wydajności, są po stronie agencji. Operatorzy analizują różnego rodzaju pojawiające się alarmy przychodzące z systemu sond i przekazywane do instytucji – te analizy są też po stronie agencji. W związku z powyższym duża część kosztów będzie realizowana w ramach obecnych środków agencji.</u>
        </div>
        <div xml:id="div-50">
          <u xml:id="u-50.0" who="#PrzewodniczacyposelMichalJach">Rozumiem, że to dodatkowe koszty. Nie słyszę kolejnych pytań. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 10? (19) Kto jest przeciw? (0) Kto się wstrzymał? (11)</u>
          <u xml:id="u-50.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała pozytywnie poprawkę nr 10.</u>
        </div>
        <div xml:id="div-51">
          <u xml:id="u-51.0" who="#PLABWMarlenaNiewiadomska">Bardzo dziękuję.</u>
        </div>
        <div xml:id="div-52">
          <u xml:id="u-52.0" who="#PrzewodniczacyposelMichalJach">Przechodzimy do poprawki nr 11, złożonej przez Klub Parlamentarny Prawo i Sprawiedliwość. Dotyczy ona również limitu wydatków. Nie widzę zgłoszeń. Przystępujemy do głosowania. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 11? (21) Kto jest przeciw? (0) Kto się wstrzymał? (11)</u>
          <u xml:id="u-52.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała pozytywnie poprawkę nr 11.</u>
          <u xml:id="u-52.2" who="#PrzewodniczacyposelMichalJach">Poprawkę nr 12 do załącznika nr 1 zgłosił Klub Parlamentarny Platforma Obywatelska. Głos ma pan poseł Paweł Suski.</u>
        </div>
        <div xml:id="div-53">
          <u xml:id="u-53.0" who="#PoselPawelSuski">Panie przewodniczący, panowie ministrowie, Wysokie Komisje, to w zasadzie najważniejsza poprawka do tego projektu ustawy. Projekt ten nie do końca integruje wszystkie instytucje, które mogą być narażone na cyberataki. Załącznik pierwszy zawiera wykaz wszystkich instytucji. W tym załączniku brakuje instytucji, które zajmują się transakcjami płatności bezgotówkowych. Pan minister odpowiadał dziś na moje pytanie na sali plenarnej, mówiąc, że w ramach innych przepisów bankowość i Komisja Nadzoru Finansowego potrafią zabezpieczyć te transakcje. Nie o to do końca chodzi. Intencją ustawy jest stworzenie jednolitego systemu. W związku z tym nie wypada nam odsyłać wszystkich kwestii związanych z ochroną pieniędzy Polaków do innych przepisów czy zabezpieczeń. Wiem, że system bankowy od dawna walczy z cyberzagrożeniami i jest doskonale wyspecjalizowany. Po to robimy tę ustawę, abyśmy zintegrowali wszystkie zagrożenia. W przypadku ochrony pieniędzy Polaków powinniśmy położyć szczególny nacisk na szczegółowość i dokładność. Tam najczęściej dochodzi do incydentów. W związku z tym bardzo proszę o poparcie tej poprawki.</u>
        </div>
        <div xml:id="div-54">
          <u xml:id="u-54.0" who="#PrzewodniczacyposelMichalJach">Dziękuję. Przystępujemy do głosowania. Kto z pań i panów posłów jest za przyjęciem poprawki nr 12? (11) Kto jest przeciw? (20) Kto się wstrzymał? (0)</u>
          <u xml:id="u-54.1" who="#PrzewodniczacyposelMichalJach">Dziękuję. Komisja zaopiniowała negatywnie poprawkę nr 12.</u>
          <u xml:id="u-54.2" who="#PrzewodniczacyposelMichalJach">Pozostało nam jeszcze wyznaczenie sprawozdawcy Komisji. Jeśli nie usłyszę sprzeciwu, proponuję, aby dotychczasowy sprawozdawca pan poseł Tadeusz Dziuba kontynuował tę funkcję. Komisja zaakceptowała tę propozycję. Dziękuję państwu. Zamykam posiedzenie Komisji.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>