text_structure.xml
64.4 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="PPC_header.xml" />
<TEI>
<xi:include href="header.xml" />
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#MarekBiernacki">Witam bardzo serdecznie na dzisiejszym posiedzeniu Komisji.</u>
<u xml:id="u-1.1" who="#MarekBiernacki">Dzisiejsze posiedzenie Komisji zostało zwołane w trybie art. 152. Tematem jest wprowadzenia w Polsce systemu informacyjnego wspierającego obserwację, wyszukiwanie i wykrywanie dla celów bezpieczeństwa obywateli w środowisku miejskim (INDECT). Jest to zawarte we wniosku, który złożyła grupa posłów w trybie art. 152.</u>
<u xml:id="u-1.2" who="#MarekBiernacki">Na samym początku posiedzenia Komisji chciałbym tylko poinformować Wysoką Komisję, że pani marszałek wydała zgodę na zapoznanie się z materiałami oklauzulowanymi dotyczącymi raportu Najwyższej Izby Kontroli, odnoszącego się do tragedii smoleńskiej. Posłowie mogą udawać się tam w godz. od 8.30 do 15. 30, a w tygodniu sejmowym do godz. 17.30. Oczywiście najpierw trzeba ustalić, tak żeby można było się tam zjawić.</u>
<u xml:id="u-1.3" who="#MarekBiernacki">Proszę też pamiętać, że nie wszyscy posłowie skończyli kursy dotyczące obsługiwania, obchodzenia się z informacjami niejawnymi. Nie wiem, czy wszyscy posłowie… Tu są godziny kursów. Posłowie jeszcze nie skończyli takich kursów. Dzień dobry. Ja też nie skończyłem. Wiem, że jest jutro i jest w czwartek o godz. 8.00 w Sali Konferencyjnej. Wtedy państwo nie będziecie… Nawet jeżeli ktoś ma dopuszczenie do najwyższej tajności, musi skończyć takie kursy. Mówię o tym, żeby o tym pamiętać. Wtedy można chodzić do kancelarii tajnej i zapoznać się z informacjami, z raportem.</u>
<u xml:id="u-1.4" who="#MarekBiernacki">Dziękuję, panie dyrektorze, za materiał. Jest w kancelarii tajnej, oklauzulowany.</u>
<u xml:id="u-1.5" who="#MarekBiernacki">Witam bardzo serdecznie na naszym dzisiejszym posiedzeniu Komisji. Pozwoliłem sobie zaprosić pana Andrzeja Dziecha. Pan jest koordynatorem projektu badawczego INDECT z AGH. Jest ze swoim zespołem, z panem Mikołajem Leszczukiem. Tak. Jest ktoś jeszcze z panem? Proszę bardzo. Jeszcze pan Jan Derkacz. Witam bardzo serdecznie. Tak jest. Pozwoliłem sobie zaprosić państwa, żebyście wiedzieli, o czym mówimy.</u>
<u xml:id="u-1.6" who="#MarekBiernacki">Ze strony Ministerstwa Spraw Wewnętrznych jest pan dyrektor Departamentu Nadzoru, pan Jacek Zalewski. Panie dyrektorze, witam bardzo serdecznie. Ma pan upoważnienie do reprezentowania rządu. Wydaje mi się, że w takiej sytuacji, w tak ważnej sprawie, z powodu tego, że nie ma ministrów, zaproponuję… Ministrowie dzisiaj mają zajęcia związane z pewnymi symulantami dotyczącymi przygotowania do EURO. Bardzo serdecznie przepraszają. Dlatego dzisiaj nie mogli zjawić się na naszym posiedzeniu Komisji. Dlatego proponuję rozpocząć posiedzenie Komisji i przedstawić wniosek. Państwo przedstawiliby swój projekt. Pan, panie dyrektorze, powiedziałby kilka słów. Potem byśmy przerwali i kontynuowali za dwa tygodnie razem z panem ministrem. Wydaje mi się, że jest to chyba bardzo racjonalna propozycja. Tak? Jest zgoda na taką propozycję? Nie ma pana ministra, a nie chciałbym, żeby w sytuacji gdy w oparciu o art. 152 został złożony wniosek przez opozycję, nie było ministra. Wydaje mi się to trochę niestosowne. Dlatego taka jest moja propozycja. Tak, proszę bardzo, pani poseł Kloc.</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#IzabelaKloc">Jednak chciałabym zgłosić propozycję, żeby przerwać posiedzenie w tym momencie. Jeżeli nie ma pana ministra, a jednak do niego mamy wiele pytań, także z uwagi na to, że odpowiedział na naszą interpelację, proszę więc, żeby…</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#MarekBiernacki">Pani poseł, wydaje mi się… Zaprosiłem gości.</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#IzabelaKloc">Poza tym uważam, że pan minister również chętnie zobaczyłby to, co…</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#MarekBiernacki">Pan minister na pewno to zna, ponieważ jest uczestnikiem. Wydaje mi się, że skoro zaprosiliśmy gości, to możemy posłuchać. Po przedstawieniu wniosku, po wysłuchaniu, wtedy możemy przerwać. Dyskusji możemy nie kontynuować. Uważam, że byłoby grzechem, skoro zaprosiliśmy szanownych gości, żeby wyjaśnili, na czym polega projekt… Jest to dla wszystkich bardzo istotne, ponieważ jest to projekt badawczy. Projekt dotyczący bezpieczeństwa państwa jest projektem badawczym, podkreślam, projektem badawczym. Nie jest on wdrażany, jest dopiero projektem badawczym. Chodzi o to, żebyśmy poznali jego istotę u samych źródeł. Później moglibyśmy się do tego przygotować, tzn. zaznajomić się z materiałem, ponieważ będziemy mieli materiał w stenogramach i będziemy mogli go przemyśleć. Wiadomo, że wtedy dyskusja jest dyskusją o wiele bardziej racjonalną. Taka jest moja propozycja.</u>
<u xml:id="u-5.1" who="#MarekBiernacki">Pani poseł, musimy głosować pani wniosek czy moja propozycja jest do przyjęcia?</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#IzabelaKloc">Proszę o przegłosowanie wniosku.</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#MarekBiernacki">Proszę bardzo.</u>
<u xml:id="u-7.1" who="#MarekBiernacki">Kto jest za propozycją zgłoszoną przez panią poseł Izabelę Kloc, żeby przerwać w tym momencie posiedzenie Komisji? Dziękuję. Kto jest przeciw? Dziękuję bardzo. Tak. Jak jest? Kto się wstrzymał?</u>
<u xml:id="u-7.2" who="#MarekBiernacki">Głosami 10 do 7 propozycja zgłoszona przez panią poseł Izabelę Kloc nie została przyjęta.</u>
<u xml:id="u-7.3" who="#MarekBiernacki">Swoją drogą dziwię się, że nie chcecie państwo wysłuchać gości, którzy przyjechali, nie chcieliście wysłuchać, głosowaliście w ten sposób. Dziwię się. Słucham? Nie przerywamy, nie. Mówię, że dziwię się.</u>
<u xml:id="u-7.4" who="#MarekBiernacki">Proszę bardzo. Najpierw pani poseł przedstawi, wnioskodawcy przedstawią swój wniosek. Proszę bardzo. Oddaję głos posłom.</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#BarbaraBubula">Panie przewodniczący, bardzo dziękuję za udzielenie głosu, niemniej jednak chciałabym w dwóch słowach odnieść się do tej sytuacji. Otóż, nasz wniosek dotyczył nie tego, żebyśmy w pierwszej kolejności zapoznawali się z projektem badawczym, którego zawartość znamy bardzo szczegółowo z bardzo obszernej strony internetowej owego projektu. Naszym głównym celem było uzyskanie odpowiedzi od pana ministra spraw wewnętrznych Jacka Cichockiego na temat planów wdrożenia projektu. Wiemy dobrze o tym, że wielką kontrowersję wzbudził fakt, że wkrótce po naszej interpelacji, podobno bez związku z nią – taką wypowiedź uzyskał dziennikarz „Dziennika Polskiego” w Krakowie – pan minister bez szerszego wyjaśnienia zawiesił udział Ministerstwa oraz Policji państwowej w projekcie.</u>
<u xml:id="u-8.1" who="#BarbaraBubula">W związku z tym jeżeli teraz podejmę się wprowadzenia, o które prosił pan przewodniczący, wspólnie z panią poseł Izabelą Kloc, to tylko po to, żeby przedstawić nasz punkt widzenia kolegom posłom. Natomiast prosimy bardzo o możliwość zaprezentowania tego wobec pana ministra, który będzie obecny na drugiej części posiedzenia. Są to głównie pytania nie do panów profesorów, których bardzo szanujemy, tylko są to pytania dotyczące wdrożenia projektu, nie jego etapu badawczego, który, jak rozumiem, będzie prezentowany podczas prezentacji.</u>
<u xml:id="u-8.2" who="#BarbaraBubula">Jest to zdanie wstępu wyjaśniające, dlaczego sytuacja dzisiaj jest dla nas niepokojąca, ponieważ to nie Akademia Górniczo-Hutniczo, to nie wielce szanowni panowie profesorowi są adresatami naszych pytań. Adresatem naszych pytań jest pan minister. Są obawy wyrażane przez wiele organizacji społecznych, również w publikacjach prasowych niewynikających z naszej interpelacji, tylko wynikających z własnych dociekań dziennikarzy na temat wdrożenia projektu. To tyle wstępu.</u>
<u xml:id="u-8.3" who="#BarbaraBubula">Jeżeli pan przewodniczący pozwoli, w tej chwili przedstawię, o co nam chodzi ze względu na naszych kolegów posłów, żeby mogli poznać nasz punkt widzenia.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#MarekBiernacki">Bardzo proszę. Proszę skrótowo. Kiedy będzie już pan minister, jeszcze raz udzielę pani głosu. Nie chciałbym dwa razy tego powtarzać.</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#BarbaraBubula">Jasne. Postaram się to zrobić.</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#MarekBiernacki">Syntetycznie, a dłużej będzie na następnym posiedzeniu. Dobrze?</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#BarbaraBubula">Dobrze. Rozumiem.</u>
<u xml:id="u-12.1" who="#BarbaraBubula">Otóż nasze pytanie i wniosek w sprawie zwołania posiedzenia Komisji dotyczyły sygnalizowanych z wielu stron niebezpieczeństw. W wyniku wdrożenia systemu INDECT, podkreślam, wdrożenia systemu INDECT, może nastąpić niebezpieczeństwo nadmiernej inwigilacji obywateli przez państwo lub w domyśle również administrację Unii Europejskiej. Otóż Unia Europejska od roku 2009 do roku 2013 finansuje międzynarodowy projekt o nazwie INDECT, który w tłumaczeniu zatytułowany jest „Inteligentny system informacyjny wspierający obserwację, wyszukiwanie i wykrywanie dla celów bezpieczeństwa obywateli w środowisku miejskim”. Koszt tego przedsięwzięcia wynosi ponad 15.000 tys. euro. Po stronie polskiej zaangażowana jest Akademia Górniczo-Hutnicza, która kieruje projektem, Politechnika Gdańska i Politechnika Poznańska oraz Komenda Główna Policji. Jak rozumiem, teraz już udział ten został zawieszony. Głównym partnerem państwowym po stronie zagranicznej jest policja Irlandii Północnej.</u>
<u xml:id="u-12.2" who="#BarbaraBubula">Od razu chciałabym odnieść się do napastliwego listu, który przeciwko mnie skierował rektor AGH. Mam świadomość, że uczestniczą w tym również uniwersytety państwowe. Natomiast chodziło mi o zaznaczenie, że policja Irlandii Północnej również jest w to zaangażowana.</u>
<u xml:id="u-12.3" who="#BarbaraBubula">Celem projektu jest stworzenie automatycznego systemu wykrywania podejrzanych zachowań obywateli w miastach, który będzie wykorzystywany przez policję i służby specjalne państw europejskich. Do komputerowej analizy danych mają być wykorzystane systemy kamer monitorujących przestrzeń publiczną, nowe źródła obrazu, w tym ruchome kamery, publikacje, zachowania w Internecie, a także systemy rozpoznawania głosu, identyfikacji osób, twarzy na podstawie obrazu, danych biometrycznych, dane z lokalizacji telefonów komórkowych.</u>
<u xml:id="u-12.4" who="#BarbaraBubula">Już na etapie prac badawczych projekt wzbudza ogromne zaniepokojenie części opinii publicznej. Jest ono wyrażane także w masowych wpisach w Internecie. Powstają całe społeczności na portalach społecznościowych skierowanych przeciwko projektowi. Także powstają strony internetowe również o zasięgu międzynarodowym. Jak wspomniałam, wielkie zastrzeżenia do projektu zgłosiły organizacje społeczne, takie jak Fundacja „Panotpykon”. Zostały one wyrażone również w wielu publikacjach prasowych.</u>
<u xml:id="u-12.5" who="#BarbaraBubula">Liczni obywatele obawiają się, że w wyniku wdrożenia systemu dojdzie do niebezpiecznej, nadmiernej inwigilacji niewinnych obywateli przez państwo, naruszającej prawo do prywatności, wolność osobistą i wolność głoszenia poglądów oraz wolność sumienia. Powstaje zagrożenie, że automatycznie śledzone będą osoby, które system zidentyfikuje jako zachowujące się nietypowo, np. osoba biegnąca na ulicy, lub przeciwnie, zbyt długo stojąca lub siedząca w jednym miejscu. Rozpoznanie takiej osoby uznanej przez automatyczny, podkreślam, automatyczny system jako niebezpiecznej będzie powodowało narzucenie jej kategorii źródła zagrożenia i powodowało zainteresowanie Policji i służb specjalnych.</u>
<u xml:id="u-12.6" who="#BarbaraBubula">Posługuję się argumentacją, którą wyrażają obywatele, również w korespondencji do mnie. Są to zagrożenia realnie odczuwane przez naszych obywateli.</u>
<u xml:id="u-12.7" who="#BarbaraBubula">Znane są mi oczywiście argumenty realizatorów projektu, które jak się domyślam, za chwilę zostaną nam bardzo szczegółowo przedstawione. Wiem o tym, że jest on poświęcony temu, że chodzi o walkę z terroryzmem, rozpowszechnianiem pornografii dziecięcej, handlem ludźmi i ściganie innych ciężkich przestępstw.</u>
<u xml:id="u-12.8" who="#BarbaraBubula">Z opisu projektu wynika też, że jednym z członków jego komisji etycznej jest Generalny Inspektor Ochrony Danych Osobowych, ale chciałabym odwołać do wywiadu, jakiego pan inspektor udzielił Gazecie Wyborczej. Mam przed sobą numer z 21–22 kwietnia 2012 roku, w którym odpowiadając na pytanie dziennikarza dotyczące tego, czy uznaje system INDECT za zagrożenie, pan inspektor stwierdził, że – cytuję – „Kiedy interesowałem się projektem INDECT pod kątem ochrony danych osobowych, informowano mnie, że to prace naukowe, a nie wdrożeniowe”. Cały czas jesteśmy tutaj w bardzo ważnym punkcie, że naszym zdaniem nie prace badawcze czy naukowe są przedmiotem, powinny być przedmiotem zainteresowania Komisji Administracji i Spraw Wewnętrznych, ale właśnie moment wdrożenia systemu.</u>
<u xml:id="u-12.9" who="#BarbaraBubula">Znam także zapewnienia… Wśród celów nowego systemu wymienione jest także i to, że połączenie różnych źródeł obserwacji zachowań obywateli zwiększy, a nie zmniejszy bezpieczeństwo ich danych osobowych, co wydaje się argumentem nietrafionym. Jeszcze raz zacytuję pana generalnego inspektora ochrony danych osobowych, który w tym samym wywiadzie powiedział, co następuje: „Paradoksalnie tym, co dziś chroni naszą prywatność, jest chaos. Niewiadomo, kto, gdzie i co nagrywa”. Są całkiem rozbieżne interpretacje tego, czy uporządkowanie i spięcie ze sobą różnych systemów monitoringu zwiększy czy zmniejszy bezpieczeństwo danych osobowych.</u>
<u xml:id="u-12.10" who="#BarbaraBubula">Bardziej szczegółowe zapoznanie się z zakresem projektowanych komputerowych systemów analiz obrazu, głosu, danych internetowych, telekomunikacyjnych każe raczej przyznać rację tym obywatelom, którzy spodziewają się skutków niebezpiecznych dla zwykłych, przestrzegających prawa ludzi. Wszędzie tam, gdzie zakres zbieranych danych jest zbyt rozbudowany, a ich analiza prowadzona jest przy pomocy nieznanych algorytmów przez systemy automatyczne, może dojść do zbudowania rzeczywistości znanej z katastroficznych wizji państwa totalitarnego. Trudno zgodzić się z argumentacją, że zapewnienie bezpieczeństwa przed najgroźniejszymi przestępstwami ma być łączone z zapobieganiem drobnym wykroczeniom chuligańskim czy burdom. Powstaje pytanie, czy komputer potrafi odróżnić grupę modlących się ludzi lub młodych turystów zebranych wokół przewodnika albo związkowców protestujących przeciwko zwolnieniu z pracy od zgromadzenia zorganizowanej grupy przestępczej. Powstaje bardzo ważne pytanie, kto i kiedy będzie decydował o tym, które nasze zachowania są podejrzane.</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#IzabelaKloc">Może będę kontynuować.</u>
<u xml:id="u-13.1" who="#IzabelaKloc">W pierwszej kolejności chciałabym stwierdzić, że otrzymaliśmy odpowiedź na naszą interpelację, taką króciutką, półstronicową, gdzie pan minister stwierdza, że podjął decyzję o wstrzymaniu dotychczasowej roboczej współpracy Policji w ramach projektu. W ocenie Ministra Spraw Wewnętrznych Policja już dzisiaj dysponuje środkami, które pozwalają zapobiegać zagrożeniom porządku publicznego. W związku z tym Minister Spraw Wewnętrznych nie planuje dalszego udziału Policji ani Ministerstwa Spraw Wewnętrznych zarówno w samych pracach nad projektem, jak i przy wykorzystaniu jego efektów.</u>
<u xml:id="u-13.2" who="#IzabelaKloc">Niemniej jednak pozwolę sobie przedstawić pytania, szczegółowe pytania, które zadałyśmy panu ministrowi i na które, wydaje mi się, powinniśmy jednak otrzymać konkretne odpowiedzi. Postawiłyśmy takie pytanie, czy i w jakim zakresie wdrożenie systemu INDECT w Polsce jest zgodne z obecnie obowiązującymi przepisami prawa, w tym z Konstytucją Rzeczypospolitej Polskiej, w zakresie ochrony danych osobowych, ochrony prywatności, wolności słowa, prawa do zgromadzeń i domniemania niewinności. Czy Ministerstwo lub inna instytucja państwowa sporządziły stosowną ekspertyzę w tej sprawie?</u>
<u xml:id="u-13.3" who="#IzabelaKloc">Drugie pytanie. Jeżeli wdrożenie systemu INDECT jest niezgodne z obecnym stanem prawnym w Polsce, to czy i kiedy przewidywane są zmiany prawa polskiego lub prawa Unii Europejskiej, umożliwiające przetwarzanie danych dotyczących zachować i identyfikacji obywateli na tak szeroką skalę? Wreszcie czy i w jakim zakresie oraz kiedy Polska ma zamiar wprowadzić na swoim terenie konkretne osiągnięcia projektu badawczego INDECT? Czy wykluczone jest stosowanie go podczas Mistrzostw Europy w Piłce Nożnej EURO 2012 albo Igrzysk Olimpijskich w Londynie? Czy w systemie INDECT będą czy nie będą gromadzone celu późniejszego wykorzystania i przetworzenia dane przypisane do konkretnych zidentyfikowanych osób i grup, gromadzące dossier potencjalnych przyszłych podejrzanych?</u>
<u xml:id="u-13.4" who="#IzabelaKloc">Czy i w jakim zakresie przewidywana jest szeroka debata publiczna nad etycznymi aspektami wdrożenia systemu obserwacji obywateli nowej generacji, w tym nad wpływem nowej technologii przetwarzania i zbierania danych na wolność obywateli? Czy pan minister lub rząd Rzeczypospolitej Polskiej podjęli już jakiekolwiek zobowiązania międzynarodowe do wdrożenia systemu INDECT na terenie naszego kraju? Jest to bardzo istotne pytanie, ponieważ jest to projekt europejski finansowany z budżetu Unii Europejskiej. Gdyby kwotę 15.000 tys. euro przeznaczono na faktyczne zabezpieczanie przed przestępcami, może efekt byłby większy. Czy można po prostu w taki sposób przeznaczyć pieniądze tylko i wyłącznie na projekt badawczy? Myślę, że projekt badawczy jest po to, żeby go wdrożyć. A więc takie mówienie nam dzisiaj, że jest to tylko projekt badawczy, a Policja nic nie chce z tego mieć, jest to troszeczkę nieporozumieniem, ponieważ polskie uczelnie również włożyły w to swój wkład.</u>
<u xml:id="u-13.5" who="#IzabelaKloc">Czy w rezultacie stworzenia systemu INDECT dane o zachowaniach polskich obywateli w polskich miastach będą przedmiotem przetwarzania poza granicami naszego kraju w instytucjach Unii Europejskiej lub innych państw? Czy zgodzi się pan minister ze stwierdzeniem, że dzięki bazie danych gromadzonych w systemie INDECT przy dodatkowym automatycznym kojarzeniu danych służby specjalne będą w stanie przewidywać powstanie jakichkolwiek potencjalnych protestów społecznych, identyfikować ich potencjalnych przywódców, a nawet wprowadzać zakłócenia działań grup obywateli pragnących wyrazić swoje opozycyjne wobec władzy poglądy? Jaka jest opinia pana ministra na temat celowości tak rozbudowanego systemu inwigilacji mieszkańców?</u>
<u xml:id="u-13.6" who="#IzabelaKloc">Na zakończenie mogę tylko powiedzieć, iż myślę, że dzisiaj, we współczesnym świecie generalnie nie powinniśmy dążyć do tego, żeby technika faktycznie zastąpiła Dziesięć przykazań bożych.</u>
<u xml:id="u-13.7" who="#IzabelaKloc">Jest jeszcze jedna rzecz, o której chciałabym wspomnieć. Koleżanka mówiła tutaj o Orwellu. Chciałabym państwu polecić książkę. Nie wiem, czy ktoś z państwa dotarł do tej książki. Przypomina ona bardzo Orwella, ale jest trochę bardziej zaawansowana. Jest to „Quo vadis. Trzecie tysiąclecie”. To nie Oceania, Euroazja jak u Orwella, ale Stany Zjednoczone Świata. Dziękuję.</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#MarekBiernacki">Dziękuję bardzo. Dyskusja będzie później. Wiem, że posłowie chcieliby dyskutować. Oddaję głos. Przede wszystkim dlatego zdecydowałem się zaprosić twórców projektu badawczego, ponieważ jest to projekt badawczy – dobrze to określam, precyzyjnie, tak żebyśmy już sobie nie powiedzieli, że jakiś wdrożeniowy, tylko projekt badawczy – żeby było to zaprezentowane jasno i czytelnie. Chciałem, żebyśmy wiedzieli, o czym mówimy, ponieważ jak zwykle, wokół tej sprawy jest bardzo wiele różnych informacji. Dlatego też z mojej strony taka ostrożność, ponieważ to ja wprowadzałem system AFIS i to ja wprowadzałem system DNA – GENOM w Policji. Tak samo, w taki sam sposób byłem atakowany, pamiętam, dokładnie w podobny sposób. Tymczasem teraz, dzisiaj nikt sobie nie wyobraża sukcesów Policji i bez systemu AFIS, i bez systemu identyfikacji DNA. Przyznaję, że chciałem jeszcze wprowadzić system FANTOMAS, ale już mi się nie udało.</u>
<u xml:id="u-14.1" who="#MarekBiernacki">Ale oddaję głos, proszę bardzo.</u>
<u xml:id="u-14.2" who="#MarekBiernacki">Wolę nie mówić, na czym ów system polegał, ponieważ dopiero byłyby opinie.</u>
<u xml:id="u-14.3" who="#MarekBiernacki">Panie profesorze, proszę bardzo.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#AndrzejDziech">Dziękuję bardzo. Chciałbym serdecznie podziękować państwu za zaproszenie, żeby przedstawić podstawowe założenia.</u>
<u xml:id="u-15.1" who="#AndrzejDziech">Mogę na stojąco, jestem przyzwyczajony. W tej chwili w ogóle nie najlepiej się czuję, gdyż po wysłuchaniu pani poseł, muszę z przerażeniem stwierdzić, że liczba przedstawionych fałszywych tez o projekcie jest tak porażająca, że prawdę mówiąc odebrało mi głos, ale ponieważ mam belferskie przyzwyczajenia i mogę mówić w każdych warunkach, pozwalam sobie jednak na mówienie.</u>
<u xml:id="u-15.2" who="#AndrzejDziech">Przedstawię państwu podstawowe założenia projektu w aspekcie badań naukowych Unii Europejskiej.</u>
<u xml:id="u-15.3" who="#AndrzejDziech">Mam również odpowiedź pana rektora Akademii Górniczo-Hutniczej, prof. Tajdusia na interpelację pani poseł Bubuli. Odczytam fragmenty odpowiedzi, która została skierowana, ale dopiero na końcu, po prezentacji.</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#MarekBiernacki">Posłowie to otrzymali.</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#AndrzejDziech">Otrzymali?</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#MarekBiernacki">Tak.</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#AndrzejDziech">Bardzo dobrze.</u>
<u xml:id="u-19.1" who="#AndrzejDziech">To w takim razie pozwolę sobie krótko… Myślę, że zmieszczę się w trzydziestu pięciu, czterdziestu minutach. W trakcie prezentacji postaram się przedstawić państwu podstawowe fakty i historię projektu, główne cele i założenia badawcze, kwestie etyczne i ochronę prywatności oraz wnioski ogólne.</u>
<u xml:id="u-19.2" who="#AndrzejDziech">Na wstępie od razu powiem, że projekt ten nie ma nic wspólnego z wdrożeniem. Nie przewiduje się żadnych wdrożeń w tym projekcie, jest to projekt naukowo-badawczy Unii Europejskiej. Jest duża różnica pomiędzy pracami naukowo-badawczymi, a wdrożeniami takich prac. Jeżeli chcą się państwo zapoznać, to zapraszam na seminarium, które mamy regularnie w AGH na temat problematyki wdrożeń prac naukowo-badawczych.</u>
<u xml:id="u-19.3" who="#AndrzejDziech">A więc podstawowe fakty. Projekt INDECT jest regularnym projektem badawczym Unii Europejskiej w ramach 7 Ramowego Programu w zakresie badań naukowych. W 2007 roku Unia Europejska uznała, że są dwa podstawowe priorytety, jeżeli chodzi o obszary badawcze. Są to priorytety bezpieczeństwo i czysta energia. W związku z powyższym otworzono konkursy w kategorii bezpieczeństwo. W 2007 roku odbył się pierwszy taki konkurs. Na pierwszy konkurs zgłoszono trzysta osiemdziesiąt pięć projektów, z czego siedem zostało zaakceptowanych do finansowania, w tym dwa z Polski. Był to nieukrywany, niekwestionowany sukces Polski w tym wydaniu. W sumie mogę powiedzieć, że koordynujemy tylko osiem projektów badawczych, generalnie jest bardzo mało projektów. Zajmujemy tutaj, niestety, jedno z ostatnich miejsc w Unii Europejskiej, jeżeli chodzi o koordynację projektów badawczych. Stąd w tej kategorii był to duży sukces naszego kraju.</u>
<u xml:id="u-19.4" who="#AndrzejDziech">Projekt INDECT podlega wszystkim regułom i zasadom określonym dla projektów badawczych Unii Europejskiej. Wszystkie te zasady zostały zaaprobowane przez kraje członkowskie Unii Europejskiej, w tym oczywiście i przez Polskę.</u>
<u xml:id="u-19.5" who="#AndrzejDziech">INDECT jest jednym z największych projektów badawczych koordynowanych przez uczelnię wyższą, śmiem twierdzić, że jest największym projektem badawczym o budżecie wynoszącym 15.000 tys. euro. W projekcie tym – zresztą pokażę to państwu szczegółowo – bierze udział siedemnaście podmiotów z dziewięciu krajów europejskich, w tym jedenaście uniwersytetów, cztery firmy, oficjalnie dwóch użytkowników końcowych. Zainteresowanie współpracą z systemem INDECT ze strony policji europejskich w ostatnim okresie wyraziły między innymi Czechy, Grecja, Hiszpania, Łotwa, Rumunia, Malta oraz EUROPOL.</u>
<u xml:id="u-19.6" who="#AndrzejDziech">Teraz krótko o 7 Ramowym Programie europejskim. Jak państwo zapewne wiedzą, badania naukowo-badawcze stanowią jeden z filarów rozwoju Europy, zjednoczonej Europy. Jest to przeciwstawienie się w pewnym sensie badaniom ze strony Stanów Zjednoczonych, badaniom prowadzonym z dużymi nakładami w Japonii. W związku z powyższym kolejny, już siódmy program badawczy pochłonął dosyć duże środki finansowe w wysokości 56.000.000 tys. euro. Z tego na kategorię security przeznaczono 1.400.000 tys. euro. W kategorii security jest kilka programów badawczych. Między innymi jeden z programów badawczych obejmował inteligentny system dla bezpieczeństwa w ośrodkach miejskich, zintegrowane zestawy bezpieczeństwa telefonii komórkowej, skanowanie, wykrywanie ukrytych niebezpiecznych materiałów, itd. Było dużo obszarów badawczych, wymieniłem tylko trzy.</u>
<u xml:id="u-19.7" who="#AndrzejDziech">Rangę badań nad bezpieczeństwem podkreślają doroczne konferencje na temat bezpieczeństwa, tzw. European Security Research Conferences, które kolejno odbyły się w Berlinie – pierwsza konferencja odbyła się w 2007 roku – potem w Paryżu, Sztokholmie, Ostendzie i ostatnia w tym roku, w ubiegłym roku w Warszawie w ramach prezydencji polskiej w Unii Europejskiej.</u>
<u xml:id="u-19.8" who="#AndrzejDziech">Proszę państwa, jak się odbywa kwalifikacja projektów? A więc przede wszystkim Unia Europejska ogłasza konkursy, ogłasza szczegółowy zakres tematyczny oraz wymagania dotyczące konkretnego konkursu. Potem następuje przygotowanie wniosku. Zwykle inicjatorem wniosków są uniwersytety i politechniki. We wniosku muszą być spełnione określone wymagania stawiane przed powołaniem oraz musi być selekcja partnerów. Projekty z racji swojej, nazwijmy to, struktury muszą być projektami międzynarodowymi, a więc w takim projekcie musi występować co najmniej trzech partnerów europejskich. Oczywiście są to różnego typu projekty. Są tzw. STREP-y, są projekty integracyjne itd. Potem następuje procedura złożenia aplikacji. Potem aplikacja zostaje oceniana, zwykle przez pięciu niezależnych ekspertów europejskich. Po uzyskaniu pozytywnej opinii – musi być to bardzo wysoka opinia – następnie wybrane projekty zostają zapraszane na tzw. przesłuchania. A więc odbywa się dyskusja z koordynatorem projektu oraz z osobami, które stanowiły o jego strukturze. Przesłuchania te są punktowane. Ostatecznie w wyniku opinii recenzentów i przesłuchań następuje już selekcja ostateczna. Projekty zapraszane są na tzw. negocjacje. Po negocjacjach następuje weryfikacja oraz ostateczna decyzja o finansowaniu danego projektu.</u>
<u xml:id="u-19.9" who="#AndrzejDziech">Jeżeli chodzi o INDECT, krótka historia INDECT-u jest taka. W zasadzie projekt zainicjowała Polska Platforma Bezpieczeństwa Wewnętrznego. Mamy tam dwie osoby, pana doktora Rau i pana profesora Pływaczewskiego, którzy kierują Platformą. Wybrano Akademię Górniczo-Hutniczą jako instytucję, która mogłaby sprostać opracowaniu dobrego projektu. Moja skromna osoba zostało wytypowana do przewodnictwa zespołowi. Wybraliśmy odpowiednich partnerów. Wybraliśmy odpowiedni temat badawczy. Zaproponowaliśmy tematykę badawczą. Po uzyskaniu pięciu opinii okazało się, że nasz projekt uzyskał jedną z najwyższych opinii, jeżeli chodzi o ocenę, o ewaluację projektu. A więc projekt został zaakceptowany. Potem zaprosili nas na przesłuchania. Wymagania są takie, że muszą być tylko trzy osoby, nie więcej, a więc koordynator projektu, czyli moja osoba. Zaprosiłem też pana prof. Czyżewskiego z Gdańska, z Politechniki Gdańskiej i pana Nielsa Johanninga, szefa firmy InnoTec DATA z Niemiec. Po negocjacji otrzymaliśmy pozytywne oceny, to znaczy podczas przesłuchania otrzymaliśmy pozytywne oceny. Następnie w wyniku negocjacji uzyskaliśmy ostateczną akceptację projektu. Projekt zaczął swoje życie w dniu 1 stycznia 2009 roku.</u>
<u xml:id="u-19.10" who="#AndrzejDziech">Są to partnerzy projektu. Jak wspominałem, dziewięć krajów, jedenaście uniwersytetów, cztery firmy, dwóch tzw. end user-ów, policja z Irlandii Północnej i Policja polska. Teraz tworzymy tzw. ciało doradcze, end user equipment board. Akces do owego ciała zgłosiły kolejne policje, które wymieniłem wcześniej.</u>
<u xml:id="u-19.11" who="#AndrzejDziech">Jeżeli chodzi o uniwersytety, muszę powiedzieć, że mamy tutaj wiodące uniwersytety europejskie, bardzo dobry Uniwersytet w Madrycie, Uniwersytet w Yorku, Uniwersytet w Grenoble, Uniwersytet w Wuppertalu w Niemczech. Są to znaczące uniwersytety, jedne z najlepszych w Europie. Możemy się szczycić tym, że koordynujemy projekt, bardzo ważny z naukowo-badawczego punktu widzenia, koordynujemy również prace wymienionych dobrych uniwersytetów.</u>
<u xml:id="u-19.12" who="#AndrzejDziech">Są to właśnie nowi partnerzy, którzy ostatnio zadeklarowali się do pracy w projekcie, do testowania pewnych naszych pomysłów, ewentualnie współpracy, sugestii. Są to te policje, które wymieniłem. Zresztą nie tylko policje, ponieważ jest Naukowa i Akademicka Sieć Komputerowa. Szkoda, że nie doczytano, iż jednym z głównych, podstawowych założeń projektu jest również ochrona prywatności, ochrona danych chronionych na dyskach twardych. W związku z powyższym zainteresowana jest tym Naukowa i Akademicka Sieć Komputerowa.</u>
<u xml:id="u-19.13" who="#AndrzejDziech">Teraz główne cele i narzędzia badawcze projektu INDECT. Wszystkie cele… Jeszcze raz powtarzam, mógłbym to jeszcze trzy razy powtórzyć, myślę, że bez pozytywnego skutku, że jest to projekt naukowo-badawczy. A więc jego celem jest opracowanie pewnych rozwiązań, pewnych nowatorskich pomysłów. W takich projektach innowacyjność jest bardzo wysoko ceniona. W każdym razie obszary badawcze można skupić w trzech niezależnych grupach.</u>
<u xml:id="u-19.14" who="#AndrzejDziech">Pierwsza grupa są to inteligentne systemy do monitorowania, monitoringu dla wykrywania zagrożeń. Druga grupa to wykrywanie zagrożeń w sieciach komputerowych, głównie w Internecie. I bardzo dużą grupę zagadnień stanowi ochrona danych osobowych i ochrona prywatności. Grupa ta jest wszędzie pomijana wśród naszych krytyków.</u>
<u xml:id="u-19.15" who="#AndrzejDziech">Teraz omówię szczegółowo owe grupy zagadnień, w miarę szczegółowo, żeby przybliżyć państwu, co się pod tym kryje.</u>
<u xml:id="u-19.16" who="#AndrzejDziech">Jeżeli chodzi o inteligentny system monitoringu dla wykrywania zagrożeń, to tutaj jest cel. Metody. Są to typowo informatyczne metody: wyszukiwarki oparte na znakach wodnych, nowe techniki zapytania przez przykład, rozpoznawanie wzorców, rozproszone bazy danych, ekstrakcja konturów itd. Są to już szczegóły, które w zasadzie jakby dotyczą metod stosowanych w informatyce. Najważniejsza rzecz to wyniki. Naszym celem jest głównie poprzez inteligentny monitoring dla wykrywania zagrożeń wykrywanie niebezpiecznych narzędzi w rękach ludzi znajdujących się w zasięgu kamer. Jakie są te niebezpieczne narzędzia? Ktoś wyjmuje, np. pistolet, wyjmuje nóż. Kamera w tym czasie, stosując metody informatyczne, również metody sztucznej inteligencji, rozpoznaje przedmiot jako pistolet i przekazuje obraz do punktu dyspozytorskiego. To człowiek decyduje, czy jest to rzeczywisty pistolet, czy jest to zagrożenie, czy jest to pistolet wodny, czy jest to atrapa pistoletu. Żaden komputer nie decyduje o tym, czy jest to niebezpieczne narzędzie.</u>
<u xml:id="u-19.17" who="#AndrzejDziech">Myślę, że pani poseł… Nie przerywałem pani. Byłbym bardzo wdzięczny, gdyby pani wysłuchała.</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#MarekBiernacki">Proszę o spokój. Proszę, panie profesorze. Ja prowadzę. Bardzo proszę, spokojnie. Pani poseł, proszę spokojnie. To są goście.</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#AndrzejDziech">Dalej wykrywanie niebezpiecznych narzędzi dotyczy również takich narzędzi jak np. nóż, jak np. kij baseballowy itd. Są to narzędzia, które traktujemy jako niebezpieczne. Kryje się pod tym często formułowane przez Unię Europejską określenie wykrywania nienormalnych czy kryminalnych zachowań. Unia Europejska określiła właśnie abnormal behavior jako wykrywanie zagrożeń, które mogą prowadzić do przestępstwa.</u>
<u xml:id="u-21.1" who="#AndrzejDziech">Teraz druga sprawa. Wykrywanie wołania o pomoc, wykrywanie dźwięku rozbitego szkła itd. Nasze kamery, które nazywamy inteligentnymi kamerami, integrują w sobie audio, czyli dźwięk oraz wizję, audio i video. W tej chwili w każdej kamerze jest mikrofon, tylko że nasz mikrofon reaguje na pewne określone dźwięki, które są charakterystyczne dla zagrożeń, a więc wołanie o pomoc. Mamy słownikowe rozpoznawanie dźwięków, które reaguje na krzyk „pomocy” w różnych językach. Jeżeli nocą – kamera ma wtedy ciężkie warunki do rozpoznawania – słychać krzyk „pomocy”, jest to sygnał do tego, żeby obraz był przekazany dyspozytorowi, żeby zaobserwować obraz, czy rzeczywiście są to juwenalia i studenci być może dla żartów kreują takie krzyki czy też jest to rzeczywiste zagrożenie dla człowieka. Podobnie przy napadach na bank. Są pewne określone słowa, które świadczą o napadzie. Nasz mikrofon reaguje tylko na te słowa, nie reaguje na inne, reaguje na kluczowe słowa, które świadczą o napadzie. Jest to wykrywanie zagrożeń przez inteligentne kamery.</u>
<u xml:id="u-21.2" who="#AndrzejDziech">Kolejny przykład wykrywania zagrożeń to automatyczne wykrywanie pozostawionego bagażu na lotnisku czy w metrze. Praktycznie na wszystkich lotniskach świata słyszy się słowne uprzedzenie, że proszę nie po zostawiać bagażu, gdyż oczywiście może się tam znajdować ładunek wybuchowy. Nasze kamery już w tej chwili potrafią wykryć pozostawiony bagaż, potrafią opracować metody i technologie wykrywania takiego bagażu, szybkiego, niezawodnego wykrywania. A więc są to pewne osiągnięcia, powiedziałbym, nowatorskie.</u>
<u xml:id="u-21.3" who="#AndrzejDziech">Teraz jeżeli chodzi o wykrywanie zagrożeń w sieci komputerowej, tutaj też stosujemy różne semantyczne wyszukiwarki, technologie agentowe. Są to technologie informatyczne software agent technology bardzo popularne w informatyce. Co jest naszym celem? Naszym celem jest głównie wyszukiwanie w sieci dziecięcej pornografii. Opracowaliśmy wyszukiwarkę, która nie tylko w sieci potrafi znaleźć dziecięcą pornografię, ale również na dyskach twardych jest w stanie wyszukać ukryte fragmenty z dziecięcą pornografią w bardzo szybki sposób. Do tej pory jest to praca ręcznie wykonywana, żmudna, nieprzyjemna. Nasze wyszukiwarki potrafią w ciągu sekundy wychwycić fragmenty właśnie o tym stanowiące.</u>
<u xml:id="u-21.4" who="#AndrzejDziech">Nasza technologia może również prowadzić do rozwiązań mających na celu wykrywanie serwerów, które oferują usługi sprzedaży organów ludzkich czy przemycanie ludzi. Jak wiadomo, sprzedawanie organów ludzkich wiąże się z przestępczością większego kalibru. W związku z powyższym jest to również bardzo ważne dla wykrywania zagrożeń.</u>
<u xml:id="u-21.5" who="#AndrzejDziech">Trzecia grupa zagadnień to wykrywanie włamań w bankach wirtualnych i ewentualnie działalność hakerska, bardziej zaawansowana, która ma na celu, załóżmy, wykrywanie tajnych dokumentów w bazach danych np. organów państwowych.</u>
<u xml:id="u-21.6" who="#AndrzejDziech">Jeżeli chodzi o trzeci bardzo istotny i bardzo duży nurt zagadnień, jest to ochrona danych osobowych i ochrona prywatności. Tutaj stosujemy trzy nowatorskie metody, tzw. technologię cyfrowych znaków wodnych, klasyczną kryptografię oraz opracowaną przez nas, wiodące uniwersytety europejskie i uniwersytety Stanów Zjednoczonych, kryptografię kwantową. Tutaj mamy już pewne osiągnięcia, a mianowicie osiągnięcia polegające na tym, że mamy już opracowane pewne rozwiązania, które umożliwiają nam z bardzo dużą dozą pewności utrzymywać zakodowane dane osobowe, tak że praktycznie prawdopodobieństwo włamania się jest rzędu dziesięć do minus dwunastej. Są to tak małe liczby, że praktycznie nie istnieje szansa odkodowania.</u>
<u xml:id="u-21.7" who="#AndrzejDziech">Nasza technologia stosująca cyfrowe znaki wodne jest również w stanie zamazywać wrażliwe fragmenty obrazu. Takimi wrażliwymi fragmentami obrazu może być twarz człowieka, może być numer tablicy rejestracyjnej, może być jeszcze inny identyfikator określający, identyfikujący daną osobę. Zajmujemy się tym bardzo intensywnie. Mamy już pewne osiągnięcia, które są bardzo dobrze przyjmowane np. przez policję Północnej Irlandii.</u>
<u xml:id="u-21.8" who="#AndrzejDziech">Zajmujemy się również ochroną baz danych przed włamywaniem oraz transmisją danych. Stosując metody kryptografii kwantowej, jesteśmy pewni, że dane dotrą do komputera docelowego bez uszkodzeń, bez możliwości przejęcia. Nawet jak zostaną przejęte przez kogoś innego, nie ma możliwości odczytu takich danych. A więc jest to bardzo skuteczna metoda ochrony danych osobowych, stosująca metody kryptografii kwantowej, pewnego naszego nowatorskiego pomysłu, nad którym AGH wspólnie z Uniwersytetem w Grenoble prowadzi badania. Mamy pewne wyniki.</u>
<u xml:id="u-21.9" who="#AndrzejDziech">A więc filozofia INDECT-u polega na tym, że mamy jakby trzy kroki. Pierwszy to wyrywanie zagrożeń zarówno przez monitoring, jak też w Internecie. Następnie jest wykrywanie źródła zagrożenia, jak pozostawiony bagaż. Potem jest identyfikacja źródła, ale to odbywa się przez człowieka, o tym decyduje człowiek, nie komputer. Pragnę to jeszcze raz podkreślić, że o identyfikacji źródła zagrożenia zawsze decyduje człowiek. Nie chcemy, żeby komputer decydował, czy jest rzeczywiste zagrożenie czy nie. Komputer tylko podsuwa możliwość: „proszę popatrzeć na obraz, proszę zadecydować, czy to jest zagrożenie, czy to nie jest zagrożenie”. Taka jest filozofia naszego projektu. Taka jest generalnie filozofia projektów Unii Europejskiej w zakresie security.</u>
<u xml:id="u-21.10" who="#AndrzejDziech">Tutaj widać króciutkie elementy innowacyjności. Innowacyjność projektu… Jeszcze raz podkreślam, że jest to projekt naukowo-badawczy, w związku z czym element innowacyjności jest decydującym elementem przy ewaluacji projektu. Nie może być zaakceptowany projekt, który nie zawiera elementów innowacyjności, elementów, które naukę i badania posuwają do przodu. Tutaj muszę powiedzieć, że nasz projekt pod względem innowacyjności zyskał bardzo wysoką ocenę, najwyższą ocenę z możliwych.</u>
<u xml:id="u-21.11" who="#AndrzejDziech">Proponujemy nowe rozwiązania w skali światowej, także nowe jeżeli chodzi np. o algorytmy bezpiecznej wymiany kluczy kryptograficznych. Nasze rozwiązanie jest traktowane jako jedno z najbardziej nowoczesnych na świecie. Stosujemy specjalny transformator odcinkowo-liniowy dla technologii cyfrowych znaków wodnych. Też jest to nowatorskie osiągnięcie. Zresztą wszystkie osiągnięcia są często publikowane. Mam tutaj wydanie książkowe opublikowane przez „Springer”, jedno z wiodących czasopism światowych. Co roku organizujemy konferencje w Krakowie poświęconą INDECT-owi. Publikacje są właśnie w „Springerze”. Można przeczytać. Publikacje są powszechnie dostępne. Można przeczytać o naszych nowatorskich osiągnięciach w ramach projektu.</u>
<u xml:id="u-21.12" who="#AndrzejDziech">Tutaj jeszcze taki króciutki rysunek. Był on już w aplikacji, w związku z powyższym tylko go powtórzę. Stosujemy jakby trzy warstwy rozważań. Pierwsza warstwa jest to warstwa fizyczna, do której docierają informacje z kamer, z komputera, z różnych czujników. Może to być np. kamera, może to być np. czujnik związków chemicznych itd. Nasze rozwiązania mają charakter uniwersalny. Nie tylko chodzi o kamerę. Jako interfejs można podpiąć np. czujnik związków chemicznych, czujnik zanieczyszczeń itp. Jest to zatem poziom fizyczny. Następnie jest poziom tzw. przetwarzania danych. Wreszcie najwyższy poziom to poziom inteligentnego przetwarzania danych. Co to jest inteligentne przetwarzanie danych? Jest to takie przetwarzanie, które prowadzi do decyzji. Komputer na bazie inteligentnego przetwarzania danych podejmuje pewną decyzję, a więc podejmuje decyzję, czy kształt, który rozpoznał jest kształtem pistoletu czy lalki czy czegokolwiek innego.</u>
<u xml:id="u-21.13" who="#AndrzejDziech">To wszystko znajduje się w dziewięciu… Struktura projektu jest taka. Mamy dziewięć grup badawczych, tzw. word packets, word packets one, word packets two itd. Na przykład w pierwszej grupie badawczej bardzo mocno jest eksponowany pierwszy poziom, tutaj drugi poziom itd. Obrazuje to strukturę projektu.</u>
<u xml:id="u-21.14" who="#AndrzejDziech">Teraz może…</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#MarekWójcik">Proszę o spokój.</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#AndrzejDziech">Pewne nasze konkretne rozwiązania, które już udało się wdrożyć… Być może nie tyle wdrożyć, o ile nasze rozwiązania oczywiście są elementami, na bazie których można zaproponować jakieś prototypy. Zaproponowaliśmy takie prototypy, np. bardzo ciekawy prototyp sterowania ruchomymi kamerami, który otrzymał złoty medal na targach w Brukseli w 2010 roku. Było to bardzo duże wyróżnienie dla naszego kraju, tym bardziej że system ten opracowała Politechnika Gdańska. Drugi złoty medal Międzynarodowych Targów Poznańskich również był dla rozwiązania opracowanego przez Politechnikę Gdańską. Złoty medal TECHNICON-u – Politechnika Gdańska. Żeby AGH nie była gorsza, na targach policyjnych Europoltech dostaliśmy medal „Supernowoczesny” za zintegrowany system analizy kryminalnej. Otrzymaliśmy wyróżnienie za najlepszy artykuł na prestiżowej konferencji na temat analiz złożonych grafów.</u>
<u xml:id="u-23.1" who="#AndrzejDziech">Teraz osiągnięcia projektu INDECT w liczbach. Projekt trwa trzy lata, a mamy już wymierne i dosyć duże osiągnięcia. Zresztą znajdują one uznanie również w gremiach Unii Europejskiej. Opublikowano już dwieście pięćdziesiąt trzy artykuły naukowe. Odbyło się siedemdziesiąt jeden seminariów naukowych, sześćdziesiąt cztery prezentacje na konferencjach międzynarodowych, skonstruowano dwadzieścia jeden prototypów, było czternaście warsztatów dla użytkowników końcowych, dostaliśmy pięć medali i nagród, o których już wspomniałem.</u>
<u xml:id="u-23.2" who="#AndrzejDziech">Teraz kwestie etyczne i ochrona prywatności obywateli. Jak powiedziałem, projekt INDECT jest projektem, który podlega wszelkim regulacjom Unii Europejskiej. Unia Europejska jest bardzo czuła, jeżeli chodzi o kwestie etyczne. W związku z powyższym INDECT nie tylko musi być zgodny z uregulowaniami prawnymi Unii Europejskiej, ale w uzgodnieniu z owymi uregulowaniami musi również spełniać pewne kryteria. Otóż każdy raport INDECT-u jest recenzowany przez cztery rodzaje recenzji, przez komisję etyczną, przez komisję merytoryczną, przez użytkowników końcowych. Jeżeli ktoś uczestniczy w testach INDECTU… Na przykład testujemy ludzi, którym zakrywamy twarz. Z reguły są to studenci. Testy odbywają się na uniwersytetach. Konkretnie przeprowadziliśmy takie testy na AGH. Każdy kto bierze udział w testach, podpisuje świadomą zgodę uczestnictwa w testach. Nie ma ludzi przypadkowych. Nie ma ludzi z ulicy. Każdy kto bierze udział w testach, podpisuje świadomą zgodę.</u>
<u xml:id="u-23.3" who="#AndrzejDziech">W projekcie INDECT nie ma żadnych publicznych danych. Jeżeli są jakieś dane, są to dane anonimowe albo fikcyjne. Muszę powiedzieć, że w Unii Europejskiej istnieje grupa projektów tzw. sensitive, czyli projektów wrażliwych, gdzie dane osobowe są przetwarzane pod pewnymi restrykcjami. Jest to również zgodne z uregulowaniami unijnymi, które podpisała także Polska. INDECT nie jest projektem wrażliwym.</u>
<u xml:id="u-23.4" who="#AndrzejDziech">Rada etyki. W projekcie INDECT znajduje się rada etyki. Chodzi o zgodność z zasadami etyki, zgodność z regulacjami unijnymi, no i świadomą zgodę na ewentualne przeprowadzenie testów. W radzie etyki mamy następujące osoby. Szefem rady etyki jest nadinspektor, zastępca komendanta głównego policji Irlandii Północnej. Jest to człowiek, który jest bardzo dobrze zorientowany w aspektach prawnych stosowania narzędzi policyjnych. Mamy doktora filozofii, mamy profesora prawa, mamy przedstawiciela przemysłu, mamy profesora etyki Toma Sorella, mamy prawnika, mamy jednego oficera policji Irlandii, no i mamy profesora z AGH z zakresu analizy sygnałów, również bardzo dobrze, że tak powiem, zapoznanego z tematyką projektu.</u>
<u xml:id="u-23.5" who="#AndrzejDziech">Doradcy zewnętrzni. Pan Wiewiórowski zgodził się być doradcą zewnętrznym. Jest to Generalny Inspektor Ochrony Danych Osobowych. Jest też pan Wojciech Tylek, ekspert ochrony danych.</u>
<u xml:id="u-23.6" who="#AndrzejDziech">Proszę państwa, INDECT, czego też się nie dostrzega czy może zapomina się o tym, przechodzi regularne audyty, czyli można powiedzieć, kontrole Unii Europejskiej. Pierwszy audyt to jakby panel etyczny przed akceptacją projektu. Po to, żeby projekt mógł być zaakceptowany, musi spełnić pewne normy unijne w zakresie zasad etyki. Projekt spełnił takie normy, zresztą rozwinę to. Następnie mieliśmy audyt Generalnego Inspektora Ochrony Danych Osobowych. Następnie mieliśmy audyt etyczny Unii Europejskiej i audyt połówkowy, tzw. middle review Unii Europejskiej. Rozwinę troszeczkę temat audytów, ponieważ jest to dosyć ważne.</u>
<u xml:id="u-23.7" who="#AndrzejDziech">A więc panel etyczny Unii Europejskiej Bruksela 2007 przed akceptacją projektu. Standardowa procedura oceny wniosków projektowych. Akceptacja wniosku projektowanego do końcowej negocjacji. Spełniamy wszelkie wytyczne Unii Europejskiej, jeżeli chodzi o zasady etyczne.</u>
<u xml:id="u-23.8" who="#AndrzejDziech">Następnie GIODO. Konkluzja. Projekt przetwarza dane tylko tych osób, które podpisały świadomą zgodę. Druga konkluzja. Projekt nie narusza przepisów o ochronie danych osobowych.</u>
<u xml:id="u-23.9" who="#AndrzejDziech">Dalej. Bardzo ważny audyt etyczny Unii Europejskiej. Mieliśmy niezależnych ekspertów z Austrii, Niemiec, Francji, Holandii, Wielkiej Brytanii. Przewodniczącym był profesor Jim Houghton z Wielkiej Brytanii. Audyt etyczny bardzo szczegółowo przeanalizował całość projektu pod względem etyki i pod względem naruszenia ewentualnie praw człowieka, ewentualnie swobód obywatelskich. Ustalenia. Kwestie etyczne projektu zostały dobrze zdefiniowane przez uczestników projektu. W projekcie zapewniono właściwą strukturę nadzoru nad kwestiami etycznymi. Ocena końcowa. Potwierdzono jednoznacznie, że projekt w pełni realizuje zalecenia 7 programu Unii Europejskiej, związane z kwestiami etycznymi. Są to tylko wycinki. W pewnych fragmentach było bardzo dużo pozytywów, jeżeli chodzi o projekt. Projekt nie tylko przestrzega, ale z nadmiarem spełnia wymagania Unii Europejskiej.</u>
<u xml:id="u-23.10" who="#AndrzejDziech">Wreszcie audyt, jak go nazwaliśmy, połówkowy. W połowie projektu Unia Europejska, również z etykami, ocenia postęp prac projektu, ocenia osiągnięte rezultaty w aspekcie naukowo-badawczym. Ocenia również aspekty etyczne. Trzy konkluzje końcowe, najbardziej syntetyczne, jakie można było tutaj zapisać. Projekt osiągnął zamierzone cele. Projekt prowadzi innowacyjne badania, między innymi w dziedzinie cyfrowych znaków wodnych. Było to mocno podkreślane. Rzeczywiście badania te są na poziomie światowym. Muszę powiedzieć, że mamy już zaproszenia ze Stanów Zjednoczonych do komisji standaryzacji. Stany Zjednoczone rozwijają badania w dziedzinie przetwarzania sygnałów video. Wreszcie ostatnia konkluzja. Projekt w pełni realizuje działania w zakresie przestrzegania oraz integracji kwestii etycznych.</u>
<u xml:id="u-23.11" who="#AndrzejDziech">Teraz być może jest to odpowiedź na głosy, które tutaj padły. Może jest to ogólna konkluzja. Czego INDECT nie robił i nie robi? Proszę państwa, nie zbiera i nie przetwarza danych osobowych. Tylko te osoby, które podpisały świadomą zgodę, biorą udział w testach. INDECT nie spina ze sobą różnych baz danych. INDECT nie zajmuje się innymi źródłami informacji z danymi osobowymi, źródłami obserwacji zachowań obywateli. Nie zajmujemy się profilowaniem obywateli ani analizą ich zachowań, chociaż w Unii Europejskiej są projekty, które zajmują się np. identyfikacją człowieka na podstawie jego chodu. Są takie projekty, ale to nie jest INDECT, proszę pani. To już warto by było wiedzieć, że to nie jest INDECT, że INDECT się tym nie zajmuje. Nie zajmuje się żadną formą profilowania ludzi. Dalej INDECT nie tworzy algorytmów wykrywających szybko biegnących grup ludzi, profilowania na szeroką skalę, na żadną skalę. Powtarzam to, co powiedziałem przed chwilą. INDECT nie współpracuje z FRONTEX-em, ani z systemem wizowym Unii Europejskiej. INDECT nie ma żadnych zobowiązań, ani krajowych, ani międzynarodowych co do wprowadzenia systemu. Ogólnie nie ma pojęcia system INDECT, proszę państwa, nie ma pojęcia system INDECT. Nie ma systemu INDECT, jest projekt INDECT, a jest to kolosalna różnica.</u>
<u xml:id="u-23.12" who="#AndrzejDziech">Prawa własności intelektualnej do rozwiązań stworzonych w ramach projektu należą do partnerów projektu, którzy je wytworzyli.</u>
<u xml:id="u-23.13" who="#AndrzejDziech">Następnie – tutaj się zarzuca – system INDECT nie będzie uruchomiony w przyszłym roku. Nie będzie testowany ani na EURO 2012, ani na Olimpiadzie 2012, co często się nam zarzuca. Uważam, że gdyby był testowany na EURO 2012 z pozytywnym skutkiem, byłoby bardzo dobrze, ale nie będzie.</u>
<u xml:id="u-23.14" who="#AndrzejDziech">Dalej. Tutaj są takie ciekawe kwestie, na które często nie pozostajemy obojętni. INDECT nie planuje rozwijania automatycznych sposobów interpretacji kontekstu treści. Co jest tutaj główne i bulwersujące? Postawiłbym tutaj trzy wykrzykniki. Przy każdym można by było postawić dwa wykrzykniki, ale tutaj trzy. INDECT nie bada DNA za pośrednictwem satelitów, w ogóle nie bada DNA, jak nam niektórzy zarzucają. Mało tego, niektórzy zarzucają, że INDECT nie wykrywa tego, co ludzie czują i o czym myślą. Też były takie zarzuty, na szczęście, nie od pani poseł.</u>
<u xml:id="u-23.15" who="#AndrzejDziech">Nie istnieje system INDECT. Jest projekt INDECT, o czym już mówiłem. Nie ma mowy o jego wdrożeniu. Nie wdrażamy systemu INDECT ani projektu INDECT. Projekt INDECT jest projektem naukowo-badawczym, nie zajmuje się wdrożeniami jakichkolwiek rozwiązań. Trzy wykrzykniki.</u>
<u xml:id="u-23.16" who="#AndrzejDziech">Projekt proponuje nowy typ… Aha, może jeszcze rozwinę ów temat. Projekt proponuje nowy typ monitoringu. Jest to trochę nowa filozofia monitoringu, w pewnym sensie też innowacyjna. W zasadzie nie interesuje nas stały monitoring, taki jaki jest dotychczas, gdzie jest kamera i kamera ta rejestruje wszystko, co się dzieje dookoła. Mało tego, operator, załóżmy, nieuczciwy operator ma możliwość obserwacji, że dany człowiek codziennie przechodzi w tym miejscu o godz. 8.15. Na bazie dotychczasowego monitoringu można zidentyfikować przyzwyczajenia owego człowieka. Nas to nie interesuje. Chcemy zamienić dotychczasowy monitoring na monitoring zagrożeń, czyli monitoring, w którym tylko podaje się sytuacje, które mogą świadczyć o zagrożeniu. A więc ktoś ma broń, ktoś ma pistolet, ktoś woła o pomoc, coś takiego się dzieje. To jest naszym celem. Monitoring zagrożeń, a nie stały monitoring.</u>
<u xml:id="u-23.17" who="#AndrzejDziech">Opracowane narzędzia nie służą do śledzenia osób. Proszę państwa, w żaden sposób nie posiłkujemy się czy nie stwarzamy narzędzi do śledzenia osób. Śledzenie osób nie interesuje nas, a tym bardziej przekazywanie komukolwiek takiej informacji. W projekcie nie przewiduje się zbierania i gromadzenia danych osobowych.</u>
<u xml:id="u-23.18" who="#AndrzejDziech">Wreszcie, wnioski końcowe, proszę państwa.</u>
<u xml:id="u-23.19" who="#AndrzejDziech">Nieścisłości opracowaliśmy jeszcze na trzy slajdy, ale zdecydowałem, że nie będę męczył ani państwa, ani siebie, gdyż w pewnym sensie jest to mówienie, że dwa plus dwa jest pięć. Nie jestem do tego przyzwyczajony. W związku z powyższym pozwoliłem sobie tylko na te slajdy.</u>
<u xml:id="u-23.20" who="#AndrzejDziech">Teraz ogólne wnioski końcowe o projekcie, które myślę, że można by było nawet wyartykułować w trochę szerszym kontekście. Chcę je wyartykułować.</u>
<u xml:id="u-23.21" who="#AndrzejDziech">Mianowicie, proszę państwa, projekt INDECT z sukcesem realizuje swoje cele i zadania badawcze zarówno w aspekcie merytorycznym – mamy osiągnięcia merytoryczne, mamy duże osiągnięcia, podkreślali to wszyscy audytorzy, którzy do nas przychodzili – jak i w aspekcie etycznym, co podkreślała komisja etyczna Unii Europejskiej. Komisja etyczna Unii Europejskiej przeczytała dokładnie trzy tysiące stron naszych tzw. raportów końcowych. Trzy tysiące stron. Zapoznali się bardzo dokładnie, nie ze strony internetowej, ale z materiału źródłowego.</u>
<u xml:id="u-23.22" who="#AndrzejDziech">Następnie warto by było podkreślić tutaj jeszcze jeden aspekt, że kierowanie jednym z największych projektów w Unii Europejskiej przez polską uczelnię jest – trzeba to tak odbierać – sukcesem nauki polskiej. Tak jest to odbierane w skali międzynarodowej. Koordynujemy największy projekt europejski koordynowany przez uczelnię wyższą. Jest to polska uczelnia, Akademia Górniczo-Hutnicza w Krakowie.</u>
<u xml:id="u-23.23" who="#AndrzejDziech">Proszę państwa, badania nad zastosowaniem systemów informatycznych służących bezpieczeństwu obywateli są bardzo intensywnie rozwijane w Stanach Zjednoczonych, jak również w Japonii. Badania te idą dalej, są bardziej wrażliwe niż te, które prowadzimy w ramach INDECT-u. Na przykład rozpoznawanie twarzy w przestrzeni publicznej jest już wdrożone do powszechnego użytku przez firmy o zasięgu światowym, np. Google. Sugeruję… Pani poseł Bubuli wręczę „Świat Wiedzy”.</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#MarekBiernacki">Przepraszam, panie profesorze, proszę bez osobistych… Panie profesorze, pani poseł, chwileczkę. Proszę bez osobistych wycieczek. Proszę tutaj, panie profesorze, przedstawić. Może pan później po posiedzeniu Komisji…. Na posiedzeniu Komisji proszę spokojnie do końca przedstawić swoje stanowisko. Proszę bez osobistych… Mogę powiedzieć, że posłowie kierowali się też interesem społecznym, publicznym. Tak to postrzegają. Pan postrzega troszkę inaczej. Posłowie mają prawo postrzegać inaczej. Proszę.</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#AndrzejDziech">Jest takie czasopismo „Świat Wiedzy”. Na str. 63 jest podawany opis rozpoznawania twarzy w Internecie. Wdrożenie systemu prowadzone przez system Google. Nie słyszałem, żeby ktoś protestował przeciwko wdrożeniu i funkcjonowaniu owego systemu. Powiedziałbym: „szkoda”.</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#MarekBiernacki">Panie profesorze.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#AndrzejDziech">Technologia istnieje. To już istnieje, to już jest wdrożone.</u>
<u xml:id="u-27.1" who="#AndrzejDziech">A więc chciałbym podkreślić, że zaawansowane efekty badań są potem sprzedawane krajom, które nie rozwijają u siebie tego typu technologii. Potem kupujemy licencje, kupujemy konkretne rozwiązania, płacimy duże pieniądze.</u>
<u xml:id="u-27.2" who="#AndrzejDziech">Przedstawienie projektu INDECT w fałszywym świetle jako systemu INDECT, którego wdrożenie może stanowić zagrożenie praw człowieka – muszę to z naciskiem powiedzieć – godzi w dobre imię projektu oraz grup badawczych, które realizują ów projekt, również grup międzynarodowych, a szczególnie w polską uczelnię AGH w Krakowie, która koordynuje projekt. Mało tego, wydaje się nam – mówię to w imieniu kolegów z AGH i moich partnerów z zagranicy – że krytyka projektu INDECT, oparta o nieprawdziwe dane, przez polskich posłów nie wpływa pozytywnie na wizerunek naszego kraju na arenie międzynarodowej. Reakcja naszych partnerów zagranicznych potwierdza taką tezę. Powtarzam, że krytyka projektu oparta o nieprawdziwe dane nie wpływa pozytywnie na wizerunek naszego kraju na arenie międzynarodowej.</u>
<u xml:id="u-27.3" who="#AndrzejDziech">To chyba wszystko. Przepraszam za pewne emocjonalne fragmenty. Trudno tego uniknąć, ponieważ nie często muszę udowadniać, w cudzysłowie, że nie jestem wielbłądem – jako koordynator – ale okazuje się, że jest to konieczne w wielu przypadkach. Proszę mi wierzyć. Postrzegajmy projekt INDECT jako projekt, który już przynosi wiele dobrego, przynosi pewien prestiż dla nauki polskiej, w skali nie tylko europejskiej. Postrzegany jest bardzo pozytywnie również w Stanach Zjednoczonych. Świadczy o tym zaproszenie nas do komisji standaryzacji Stanów Zjednoczonych. Myślę, że jest to powód do dumy, że możemy kierować zaawansowanymi badaniami informatycznymi właśnie w dziedzinie bezpieczeństwa informatycznego, proszę mi wierzyć, pod bardzo ścisłym nadzorem ze strony Unii Europejskiej, jeżeli chodzi o aspekty etyczne. Nie ma tutaj mowy o jakimkolwiek naruszaniu praw człowieka, o jakimkolwiek naruszaniu prywatności i innych aspektów, które się nam przypisuje.</u>
<u xml:id="u-27.4" who="#AndrzejDziech">W pewnym sensie rozumiem troskę. Sam jestem przeciwnikiem tzw. totalnej inwigilacji. Nie chciałbym być inwigilowany, ale proszę mieć na uwadze jedną rzecz. Postęp idzie do przodu. Policja, użytkownicy końcowi muszą mieć narzędzia zgodne z duchem czasu. Już nie mogą ręcznie prowadzić dochodzeń. Muszą zastosować nowoczesne technologie do swojej pracy. Tak samo każdy obywatel stosuje nowoczesne technologie w postaci telefonu komórkowego, nie zdając sobie sprawy, że każdy może zidentyfikować jego miejsce pobytu. Nieświadomie naruszamy swoją prywatność, mając telefon komórkowy. Kto teraz nie ma telefonów komórkowych? Wszyscy mają. Wszyscy mogą być zidentyfikowani, gdzie dokładnie znajdują się w danej chwili. Mało tego, są już programy rozpowszechniane przez firmy komercyjne. Mając włączony telefon komórkowy, możemy słuchać rozmów z otoczeniem właśnie przez telefon komórkowy. Zdalny dyktafon. Taka jest rzeczywistość. Projekt INDECT jest bardzo daleki od tej rzeczywistości. Jak już kilkakrotnie powiedziałem, jest pod nadzorem Unii Europejskiej, bardzo wrażliwej na naruszanie zasad prywatności. Dziękuję bardzo.</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#MarekBiernacki">Proszę bardzo, panie dyrektorze. Teraz pan dyrektor krótko. Proszę bardzo, panie dyrektorze.</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#JacekZalewski">Bardzo krótko. Panie przewodniczący, Wysoka Komisjo!</u>
<u xml:id="u-29.1" who="#JacekZalewski">Jacek Zalewski. Dyrektor Departamentu Nadzoru w Ministerstwie Spraw Wewnętrznych.</u>
<u xml:id="u-29.2" who="#JacekZalewski">Chciałbym oczywiście podkreślić to, co zostało zawarte w odpowiedzi pana ministra Jacka Cichockiego na interpelację. Pan minister na bazie posiadanej wiedzy na tę chwilę oraz na podstawie opinii, które do niego docierają, podjął decyzję o wstrzymaniu udziału polskiej Policji jako partnera projektu. Jak państwo wiedzą, Policja przystąpiła do projektu w styczniu 2009 roku. Pan minister podjął decyzję o wstrzymaniu na tę chwilę udziału polskiej Policji w pracach w ramach projektu.</u>
<u xml:id="u-29.3" who="#JacekZalewski">Natomiast była mowa o debacie. Pan minister Jacek Cichocki na dzień 21 maja zaprosił do Ministerstwa Spraw Wewnętrznych między innymi przedstawicieli organizacji społecznych, które wnosiły, miały wątpliwości co do zasadności realizacji projektu. Zaprosił również Rzecznika Praw Obywatelskich. Zaprosił również szefa GIODO. Oczywiście także Policja i autorzy projektu będą dyskutowali, będą debatowali na temat tego, o czym dzisiaj mówimy. Wtedy prawdopodobnie zostaną podjęte przez pana ministra ostateczne decyzje odnośnie do udziału polskiej Policji w całym tym przedsięwzięciu. To tyle z mojej strony. Dziękuję bardzo.</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#MarekBiernacki">Dziękuję bardzo. Dobrze się stało, że ogłosimy przerwę i będziemy kontynuować nasze posiedzenie Komisji za dwa tygodnie. Moja propozycja jest taka, żebyśmy nie kontynuowali dyskusji, ponieważ i tak jest duża doza emocji wśród posłów. Na pewno zakłóciłoby to nasz dyskurs. W tym momencie ogłaszam przerwę. Spotykamy się za dwa tygodnie z panem ministrem i kontynuujemy dyskusję. Tak? Ogłaszam przerwę. Wiem, że jest to art. 152, ale jest przerwa. Zamykam dzisiejsze posiedzenie, ale formalnie jest to przerwa w posiedzeniu Komisji.</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>