text_structure.xml 38.1 KB
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
  <xi:include href="PPC_header.xml" />
  <TEI>
    <xi:include href="header.xml" />
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#GrzegorzNapieralski">Dzień dobry, witam serdecznie. Otwieramy posiedzenie Komisji Innowacyjności i Nowoczesnych Technologii. Otrzymałem informację, że mamy kworum.</u>
          <u xml:id="u-1.1" who="#GrzegorzNapieralski">Szanowni państwo, pozwólcie, że rozpocznę od komunikatu. Prezydium Komisji planuje na jednym z następnych posiedzeń rozpatrywanie rządowego projektu ustawy budżetowej na rok 2013 w zakresie działania Komisji. Ewentualne poprawki wymagają formy pisemnej, pomoc w wypełnianiu druku poprawek oferują eksperci BAS w pokojach nr 435, 438 i 439 w budynku K. Druk zgłoszenia poprawki można otrzymać w sekretariacie naszej Komisji.</u>
          <u xml:id="u-1.2" who="#GrzegorzNapieralski">Szanowni państwo, witam bardzo serdecznie parlamentarzystów, witam zaproszonych gości. Dziękuję, że przybyliście na dzisiejsze spotkanie. Porządek dzisiejszego dnia jest następujący – rozpatrzenie informacji o środkach i narzędziach zwalczania nielegalnych treści w internecie. Powyższy porządek i materiał posłowie, członkowie Komisji, otrzymali. Czy są uwagi do porządku dziennego posiedzenia? Nie słyszę. Stwierdzam, że Komisja przyjęła porządek dzienny posiedzenia bez zmian.</u>
          <u xml:id="u-1.3" who="#GrzegorzNapieralski">Proszę przedstawicieli Ministerstwa Spraw Wewnętrznych i Ministerstwa Sprawiedliwości podsekretarza stanu w MS – pana Jacka Gołaczyńskiego, a w imieniu MSW jest zastępca komendanta głównego Policji – nadinsp. Andrzej Rokitę. Zaczniemy od przedstawiciela strony rządowej, pana ministra bardzo proszę o zabranie głosu. Wiem, że był. Jest? Proszę bardzo. Przepraszam, spojrzałem w drugą stronę. Proszę wybaczyć.</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#JacekGołaczyński">Dziękuję bardzo. Panie przewodniczący, szanowni państwo. Krótka informacja ze strony MS w zakresie tematyki, która jest przedmiotem dzisiejszego posiedzenia Komisji.</u>
          <u xml:id="u-2.1" who="#JacekGołaczyński">Otóż, generalnie rzecz biorąc mamy tutaj – jak wiadomo – sytuację, w której występuje bardzo duży dynamika rozwoju nowoczesnych technologii. Jest zupełnie oczywiste dla nas wszystkich, że prawo cały czas nie nadąża za tymi zagrożeniami, które zachodzą właśnie w tej sferze – sferze głównie internetowej – aczkolwiek zostały stworzone pewne mechanizmy prawne, które mają za zadanie przeciwdziałać właśnie przestępczości internetowej i tym zagrożeniom, które ta przestępczość niesie dla społeczeństwa. Przedstawiając informację o środkach oraz narzędziach zwalczania nielegalnych treści w internecie Minister Sprawiedliwości może przede wszystkim poinformować o tych działaniach, które mają charakter legislacyjny, a które podejmowane są właśnie z inicjatywy Ministra Sprawiedliwości.</u>
          <u xml:id="u-2.2" who="#JacekGołaczyński">Materią szczególnie istotną jest problematyka obecności w sieci treści związanych z seksualnym wykorzystaniem dzieci. To jest obecnie jeden z większych problemów. Rozwój internetu bowiem umożliwił prezentowanie na niespotykaną dotychczas skalę treści pornograficznych z udziałem osób małoletnich oraz doprowadził do wzmożonej aktywności osób zmierzających do nawiązania z małoletnim kontaktów w celu właśnie doprowadzenia do jego seksualnego wykorzystania. Internet umożliwił także osobom o skłonnościach pedofilskich łatwiejszy dostęp do materiałów zawierających pornografię dziecięcą, ale również nawiązywanie za pośrednictwem tzw. czatów, portali społecznościowych, czy też dyskusji na forach internetowych kontaktów z małoletnimi. Obok rozpowszechniania pornografii dziecięcej oraz wyszukiwania potencjalnych małoletnich ofiar, sieć jest wykorzystywana także do propagowania i pochwalania zachowań o charakterze pedofilskim.</u>
          <u xml:id="u-2.3" who="#JacekGołaczyński">Okoliczności te doprowadziły do podjęcia przez Ministra Sprawiedliwości działań, które mają na celu wzmocnienie ochrony małoletnich przed seksualnym wykorzystaniem oraz ich bezpieczeństwa w internecie. Ustawą z dnia 5 listopada 2009 r. o zmianie ustawy – Kodeks karny, ustawy – Kodeks postępowania karnego, ustawy – Kodeks karny wykonawczy, ustawy – Kodeks karny skarbowy oraz niektórych innych ustaw, która weszła w życie 8 czerwca 2010 r., dokonano istotnej nowelizacji przepisów części szczególnej Kodeksu karnego poprzez rozszerzenie właśnie ochrony małoletnich przed czynami skierowanymi przeciwko wolności seksualnej i obyczajności.</u>
          <u xml:id="u-2.4" who="#JacekGołaczyński">Ustawa ta zaostrzyła sankcje karne w stosunku do sprawców przestępstw zgwałcenia wobec małoletniego poniżej lat 15 i zgwałcenia kazirodczego oraz wprowadziła nowe typy czynów zabronionych w postaci nawiązania, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej, kontaktu z małoletnim poniżej lat 15, w celu popełnienia przestępstwa określonego w art. 197 § 3 pkt 2 k.k., czyli zgwałcenia pedofilskiego, lub też art. 200 k.k., tj. obcowanie płciowe z małoletnim poniżej lat 15 i wprowadzenia w błąd małoletniego, wyzyskania błędu lub niezdolności należytego pojmowania sytuacji albo przy użyciu groźby bezprawnej, w zamiarze spotkania się z nim (art. 200a § 1k.k.). Następnie przestępstwo złożenia, za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej, małoletniemu poniżej lat 15 propozycji obcowania płciowego, poddania się lub wykonania innej czynności seksualnej lub udziału w produkowaniu lub utrwalaniu treści pornograficznych, z zamiarem jej realizacji, tj. art. 200a § 2 k.k. I w końcu propagowania lub pochwalania zachowań o charakterze pedofilskim, to jest akurat art. 200b k.k.</u>
          <u xml:id="u-2.5" who="#JacekGołaczyński">Szczególnie istotny instrument, ułatwiający efektywną walkę z tym rodzajem przestępczości, wprowadziła nowelizacja także art. 19 ustawy z 6 kwietnia 1990 r. o Policji. Skutkiem tej zmiany jest poszerzenie katalogu czynów, w odniesieniu do których może być prowadzona kontrola operacyjna, również o opisane wyżej nowe typy przestępstw kryminalizujące grooming, określone w art. 200a § 1 i 2 k.k. Ustawą z kolei z dnia 25 lutego 2011 r. o zmianie ustawy – Kodeks karny dodano do tegoż kodeksu art. 190a. Zgodnie z § 1 tego przepisu, kto przez uporczywe nękanie innej osoby lub osoby jej najbliższej wzbudza u niej uzasadnione okolicznościami poczucie zagrożenia lub istotnie narusza jej prywatność, podlega karze pozbawienia wolności do lat 3. W kontekście zwalczania cyberprzemocy szczególnie istotne znaczenie może mieć również norma zawarta w art. 190 a § 2 k.k., kryminalizującym zachowanie polegające na podszywaniu się pod inną osobę i wykorzystaniu jej wizerunku lub innych danych osobowych w celu wyrządzenia jej szkody majątkowej lub osobistej z tym, że zachowania te ścigane są na wniosek pokrzywdzonego, są to zatem przestępstwa wnioskowe.</u>
          <u xml:id="u-2.6" who="#JacekGołaczyński">Przepisami tejże ustawy, czyli z 5 listopada 2009 r. nadano także nowe brzmienie art. 256 k.k., penalizującym propagowanie faszyzmu lub innego totalitarnego ustroju. W obowiązującym do chwili wejścia w życie tejże nowelizacji stanie prawnym, warunkiem bowiem karalności propagowania faszystowskiego lub totalitarnego ustroju państwa był publiczny charakter tej propagandy, tj. czynienie jej dostępną większej, bliżej nieokreślonej liczbie osób (w publikacjach oraz innych środach masowej informacji, zebraniach publicznych). Takie czyny, jak produkcja przedmiotów zawierających treści totalitarne czy ich sprzedaż, w tym również za pośrednictwem internetu, pozostawała jednak poza hipotezą tego przepisu. A zatem rozszerzono karalność na inne czyny podejmowane w celu rozpowszechnienia treści określonych w § 1 i dzięki temu spenalizowano zarówno samą produkcję jak i sprzedaż, ale także i samo posiadanie i prezentację druków i nagrań, w tym filmów, lub innych przedmiotów zawierających treści totalitarne, jeżeli czynności te podejmowane są w celu rozpowszechniania ich treści.</u>
          <u xml:id="u-2.7" who="#JacekGołaczyński">Niezależnie od tych zmian, które wymieniłem, przeprowadzonych w latach 2010–2011, należy także wspomnieć, że w dalszym ciągu przedmiotem zainteresowania wymiaru sprawiedliwości jak również resortu sprawiedliwości są przestępstwa polegające na rozpowszechnianiu pornografii. Zgodnie bowiem z art. 202 § 1 k.k. penalizowane jest zachowanie polegające na prezentowaniu treści pornograficznych w taki sposób, że może to narzucić ich odbiór osobie, która sobie tego nie życzy. Z tego rodzaju zachowaniem ustawodawca wiąże karę grzywny, ograniczenia wolności albo pozbawienia wolności do roku. § 2 zaś tego artykułu przewiduje odpowiedzialność osoby, która małoletniemu poniżej lat 15 prezentuje treści pornograficzne lub udostępnia mu przedmioty mające taki charakter – to z kolei przestępstwo zagrożone jest karą grzywny, ograniczenia wolności albo pozbawienia wolności do lat 2.</u>
          <u xml:id="u-2.8" who="#JacekGołaczyński">W końcu odpowiedzialności karnej podlega również ten, kto w celu rozpowszechniania produkuje, utrwala lub sprowadza, przechowuje lub posiada albo rozpowszechnia lub publicznie prezentuje treści pornograficzne z udziałem małoletniego albo treści pornograficzne związane z prezentowaniem przemocy lub posługiwanie się zwierzęciem. W tych przypadkach przewidziano sankcję karną w postaci kary pozbawienia wolności od 6 miesięcy do lat 8. Natomiast utrwalenie treści pornograficzny z udziałem małoletniego poniżej lat 15 zgodnie z art. 202 § 4 k.k. podlega karze pozbawienia wolności od roku do lat 10. Mamy zatem tutaj również, jak państwo widzicie i ten rodzaj karnej ochrony.</u>
          <u xml:id="u-2.9" who="#JacekGołaczyński">To tyle krótkiej informacji. Jeżeli będą jakieś pytania, to oczywiście służymy odpowiedzią.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#GrzegorzNapieralski">Bardzo serdecznie dziękuję, panie ministrze. Panie inspektorze, bardzo proszę o głos.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#AndrzejRokita">Panie przewodniczący, szanowni państwo, bardzo się cieszę, że mogę dzisiaj uczestniczyć w posiedzeniu tej Komisji, ponieważ z reguły jeżeli mówimy o przestępczości, o efektach pracy Policji i o problemach z tym związanych, to spotykamy się na posiedzeniach Komisji Administracji i Spraw Wewnętrznych czy Komisji Sprawiedliwości i Praw Człowieka. Rzeczywiście, rzadko mówimy o technicznej stronie czy o narzędziach, które pozwalają Policji na skuteczne rozpoznawanie i ściganie sprawców przestępstw w cyberprzestrzeni. Muszę powiedzieć, że oczywiście nie tylko Policja, ale myślę, że cały system ścigania i rozpoznawania przestępstw w internecie rzeczywiście ma pewien problem. Problem związany z rozwojem technologii informatycznych, które w tempie geometrycznym są unowocześniane. To jest rzecz niewymagająca chyba komentarza.</u>
          <u xml:id="u-4.1" who="#AndrzejRokita">Jeżeli chodzi o Policję, to od kilku lat próbujemy zbudować w struktury, które będą zajmowały się zwalczaniem przestępczości komputerowej, w tym przestępczości w internecie. Rozumiem, że przedmiotem tego posiedzenia jest to, co jest związane z publikowaniem nielegalnych treści. Ja tylko wspomnę o tym, że internet stał się również narzędziem do dokonywania innego rodzaju przestępstw, wśród których oszustwa dokonywane w internecie są tym dzisiaj najpopularniejszym przestępstwem. To jest przestępstwo innego rodzaju – dotyczy mienia, ale internet jest także wykorzystywany do popełniania innego typu przestępstw. Dla przykładu: podszywanie się pod inną osobę – tzw. fałszywe profile; treści pedofilskie – o tym mówił pan minister; ekstremizm polityczny – również było o tym wspomniane; nieuprawnione uzyskiwanie informacji – tzw. hacking – to jest rzecz, z którą mamy do czynienia bez przerwy; podsłuch komputerowy; udaremnienie uzyskania informacji; udaremnienie dostępu do baz; sabotaż komputerowy. Dzisiaj mówi się o możliwości zaistnienia aktu terroru przy pomocy internetu; rozpowszechnianie złośliwych programów – to też jest duży problem; tzw. narzędzia hacker’skie skodyfikowane w art. 269b k.k.; handel fikcyjnymi kosztami; i w końcu oszustwa zwykłe i oszustwa komputerowe – cały konglomerat zagrożeń związanych z ochroną praw autorskich i praw pokrewnych. Tutaj również w internecie mamy spore pole do rozpoznawania i działania – zwalczanie nieuczciwej konkurencji, ochrona baz danych itd. Ciągle nowe zjawiska przestępczości w internecie występują.</u>
          <u xml:id="u-4.2" who="#AndrzejRokita">Natomiast żeby temu przeciwdziałać, powołana została w Komendzie Głównej komórka, która zajmuje się bezpośrednio rozpoznaniem i monitorowaniem obszarów zagrożonych cyberprzestępczością. Jest to Wydział Wsparcia Zwalczania Cyberprzestępczości Biura Kryminalnego Komendy Głównej. Natomiast oczywiście w każdej komendzie wojewódzkiej i w wielu komendach miejskich i powiatowych istnieją małe, ale wyspecjalizowane struktury, które zajmują się, mówiąc kolokwialnie, śledzeniem internetu pod kątem rozpoznania przestępstw, które tam mają miejsce. Oczywiście współdziałamy z administratorami i właścicielami sieci komputerowych oraz przedsiębiorcami telekomunikacyjnymi oraz świadczącymi usługi drogą elektroniczną. Chodzi o ustalenia operacyjne, które musimy dokonywać wtedy, kiedy ujawnimy przestępstwo. Zajmujemy się również inicjowaniem i to jest jakby temat najbliżej związany z tematem dzisiejszego posiedzenia – inicjowanie wdrażania narzędzi informatycznych, służących zwalczaniu cyberprzestępczości i inicjowanie przedsięwzięć ukierunkowanych na usprawnienie systemu wymiany informacji o ustaleniach związanych z cyberprzestępczością.</u>
          <u xml:id="u-4.3" who="#AndrzejRokita">To są te główne zadania, ale oczywiście najistotniejsze jest rozpoznanie i tutaj niestety mam niezbyt dobrą informację. Mianowicie nie posiadamy narzędzi automatycznych, które pozwalałyby na wychwytywanie treści choćby pedofilskich w internecie. Wszystko, co robimy, robi się w oparciu o śledzenie i wyszukiwanie w internecie tych treści bez możliwości, póki co, używania narzędzi automatycznych. Dlaczego o tym mówię? Dlatego, że mieliśmy nadzieję, iż takie narzędzia będą możliwe do skonstruowania i użytkowane w Polsce. Państwo pamiętają dyskusję wokół choćby INDECT i tych projektów, które były związane także z rozpoznawaniem treści pedofilskich w internecie w sposób automatyczny. Ona w zasadzie prace, jeżeli nie przerwała – bo o ile wiem, one są na wyższych uczelniach kontynuowane – to jakby ograniczyła możliwość naszego udziału w tych pracach i wykorzystywania ich efektów, chociaż mam nadzieję, że kwestia jest jeszcze dyskusyjna i niecałkowicie stracona. Podam przykład, który chyba ilustruje w sposób najlepszy to, co jest związane z głównym przedmiotem dzisiejszego posiedzenia, czyli z przestępstwami pedofilskimi.</u>
          <u xml:id="u-4.4" who="#AndrzejRokita">Nie ukrywam, że głównie w swoich działaniach, oprócz oczywiście tego, co jest rozpoznawane przez Policję polską, bazujemy na międzynarodowej współpracy, zarówno z Interpolem, jak i Europolem, które to instytucje posiadają narzędzia do automatycznego wychwytywania. W ramach prowadzonych od 2007 r. we współpracy z Interpolem i Europolem ogólnoeuropejskich akcji przeciw pedofilskich zostało zatrzymanych – nie będę przytaczał tych liczb dokładnie – ponad tysiąc osób, z czego ponad czterystu – mówię tylko o Polsce, bo to są dane z Polski – przedstawiono zarzuty. Informacja uzyskana była z Interpolu lub Europolu. Zresztą jeżeli chodzi o Europol, to on rozbudowuje – taki jest projekt na rok przyszły – komórki związane z rozpoznawaniem zjawisk pedofilskich w internecie na terenie całej Europy. To nam niezwykle ułatwia pracę, ponieważ oni niezależnie od tego, że są w stanie wyłapać określone treści, to jeszcze dokonują ustaleń IP tych, którzy umieszczają te treści w internecie.</u>
          <u xml:id="u-4.5" who="#AndrzejRokita">To tyle tytułem wstępu i ogólnych uwag. Jeżeli byłyby jakieś pytania, a będziemy w stanie odpowiedzieć, zrobimy to bardzo chętnie. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#GrzegorzNapieralski">Bardzo panu serdecznie dziękuję za tę wypowiedź. Otwieram dyskusję. Kto z panów posłów chciałby zabrać głos, zadać pytanie? Proszę bardzo. Pan przewodniczący? Pan przewodniczący Elsner, proszę bardzo.</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#WincentyElsner">Wydaje mi się, że troszeczkę tutaj za bardzo spłyciliśmy ten problem. Zresztą w założeniach tego dzisiejszego posiedzenia Komisji nie była mowa o treściach pedofilskich jedynie czy przede wszystkim. Tutaj tak by to niestety wynikało z tego przekazu MS. Chcieliśmy dowiedzieć się o bardzo szerokie spectrum działań, które podejmowane są przez ministerstwo, podejmowane są przez Policję w związku z najróżniejszymi przestępstwami. Spłycenie tego jedynie do spraw pornografii i pedofilii świadczyć może moim zdaniem o głębokim niezrozumieniu tego, co może się zdarzyć i jakie działania zdarzają się już w internecie w kontekście ochrony praw autorskich, w kontekście działalności parafinansowej, w kontekście hackingu, oszustw gospodarczych, kradzieży tożsamości. Sam miałem do czynienia w ostatnich dwóch tygodniach z propozycją zalogowania się na łudząco podobnej stronie do jednego z największych banków polskich.</u>
          <u xml:id="u-6.1" who="#WincentyElsner">W zasadzie pytanie może wobec tego do pana komendanta – jak wygląda realne działanie związane z unikaniem tych przestępstw, a nie sama strona teoretyczna? Bo otrzymaliśmy tutaj wykład kodeksowy, jakie paragrafy dotyczą jakich przestępstw i w jakim stopniu można je odnieść do internetu. Natomiast generalnie moje pytanie dotyczyłoby tego, jak wyglądała działalność w ostatnim czasie, jakie przykłady działań podjęto, jakie tutaj ewentualne osiągnięcia są w tym względzie, jeżeli chodzi o przestępczość związaną z internetem i to wcale nie z tą pornograficzną.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#AndrzejRokita">Bardzo przepraszam, ale tu rzeczywiście nastąpiło niezrozumienie. Ja troszkę się zdziwiłem, że przedmiotem prac Komisji są tylko środki i narzędzia zwalczania nielegalnych treści i ta nielegalna treść jakby najbardziej skojarzyła się z pedofilią, pornografią, ewentualnie możemy tu wspomnieć o ekstremizmie, czyli publikowaniem pewnych treści.</u>
          <u xml:id="u-7.1" who="#AndrzejRokita">Natomiast cały obszar przestępczości internetowej, o czym wspominałem, to jest obszar niezwykle szeroki. Tego materiału ani ministerstwo nie przysłało do państwa, ani my też go nie przygotowywaliśmy, ponieważ jak mówię – niezrozumienie. Bo choćbyśmy wzięli pod uwagę tylko Allegro, to jest rzecz najbardziej dolegliwa dla obywateli naszego kraju – nie będę mówił może Allegro, powiem sklepy internetowe, bo to jest szersza tego typu działalność. Tak naprawdę są tysiące zgłoszeń od obywateli dotyczące oszustw dokonywanych przez osoby, które prowadzą sklepy. Ja dzisiaj nawet zetknąłem się ze sprawą prowadzoną teraz w Komendzie Wojewódzkiej w Poznaniu, ale obejmuje ona teren całego kraju, gdzie pokrzywdzonych przez właśnie jeden z portali handlujących sprzętem sportowym, nie będę przytaczał jego nazwy, jest ponad 23 tys. obywateli. Pan zapytał o przykłady, więc podaję – Policja prowadzi śledztwo w tej sprawie, na razie mamy 23 tys. pokrzywdzonych, ale pewnie wraz z rozwojem sprawy będzie ich nieco więcej.</u>
          <u xml:id="u-7.2" who="#AndrzejRokita">Ja tylko przepraszam, bo oczywiście temat jest niezwykle interesujący, gdybym wiedział to przygotowałbym dane statystyczne mówiące o obszarach zagrożenia, liczbie prowadzonych postępowań i liczbie osób pokrzywdzonych i podejrzanych. Natomiast sądziłem, że bardziej skupimy się na stronie technicznej, czyli na tym, w jakie narzędzia Policja mogłaby być wyposażona, żeby skutecznie ścigać przestępczość komputerową, a nie o tym, co my dzisiaj robimy, bo o tym mogę mówić bardzo wiele. Natomiast nie mam przed sobą danych, które obrazowałyby skuteczność czy brak skuteczności, bo oczywiście to jest ta druga strona medalu. Zdaję sobie sprawę z tego, że niestety nie wszystkie przestępstwa, które są dokonywane przy pomocy internetu, są po pierwsze ujawnione, a po drugie skutecznie wykrywane. Temat jest trudny poprzez m.in. to, że sprawcy stosują różnego rodzaju techniki i metody kamuflujące możliwość ustalenia numeru IP i konkretnej osoby czy umieszczają informacje na serwerach zagranicznych, głównie w Stanach Zjednoczonych, co też eliminuje możliwość ustalenia tych, którzy informacje służącą choćby do oszustw zamieszczają.</u>
          <u xml:id="u-7.3" who="#AndrzejRokita">To są te problemy, z którymi na stałe musimy borykać się i póki co mamy narzędzie w postaci policjantów wyspecjalizowanych zarówno w pionach kryminalnych, jak i w pionach zwalczania przestępczości gospodarczej, którzy rozpoznają zagrożenia w internecie. Mamy uprawnienia związane z pozyskiwaniem danych telekomunikacyjnych, w tym danych w internecie. Jeżeli mówimy o narzędziach, mamy jeszcze możliwość kontroli korespondencji na tych zasadach, o których mówi art. 19 ustawy o Policji, również korespondencji w internecie, więc pewne metody i środki są stosowane. Jak mówię, podstawowym brakiem Policji jest brak zautomatyzowanych narzędzi do rozpoznawania przestępczości w internecie. To wszystko się odbywa na zasadzie – po pierwsze, śledzenia i rozpoznawania przez policjantów i tego, co niestety już miało skutek społeczny w postaci najczęściej oszustwa, ale nie tylko, czyli zgłoszeń obywateli, którzy informują o tego typu przestępstwach na Policji.</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#GrzegorzNapieralski">Dziękuję bardzo, panie komendancie. Wniosek formalny, pan przewodniczący Suski, proszę bardzo.</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#MarekSuski">Ponieważ rzeczywiście doszło do jakiegoś nieporozumienia, to mam wniosek, żeby ten punkt uzupełniony o materiały przenieść na następne posiedzenie. Ja rozumiem, że z głowy pewne rzeczy możemy usłyszeć, ale jak sądzę to, co było intencją Komisji nie pokrywa się z przygotowaną informacją. Tak że myślę, że pełną informację i pełny zakres wiedzy, gdyby państwo wiedzieli o co chodzi, to byście mogli przygotować. Nie wiem, gdzieś nastąpiło jakieś niedorozumienie naszych intencji, dlatego proponuję, żebyśmy to jeszcze kontynuowali na następnym posiedzeniu. Nie mówię, żeby teraz przerywać, nie o to chodzi. Jesteście państwo, to szanujmy swój czas, ale żeby uzupełnić o te informacje przynajmniej w formie pisemnej dla członków Komisji. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#GrzegorzNapieralski">Dziękuję bardzo za wniosek. Za chwilę go przegłosujemy, bo to jest wniosek formalny, ale…</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#MarekSuski">Myślę, że bez głosowania to można przyjąć, jako uzupełnienie po prostu.</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#GrzegorzNapieralski">Dobrze, to będę miał prośbę w takim razie czy propozycję – kontynuujemy, bo pan minister się zgłaszał. Uzgodnimy, i z resortem sprawiedliwości, i z resortem spraw wewnętrznych już szczegóły. W takim razie nasz sekretariat po prostu to zrobi i dołożymy jeden punkt do kolejnego posiedzenia, aby uzupełnić tę wiedzę. Ażeby dzisiaj tego dnia nie stracić, bardzo proszę, pan minister zgłosił się do wypowiedzi. Oddaję, panie ministrze, głos.</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#JacekGołaczyński">Dziękuję bardzo, panie przewodniczący. Istotnie przygotowaliśmy tylko informację dotyczącą ujawniania treści w internecie, a co za tym idzie inne przestępstwa internetowe nie były przedmiotem tej informacji. Gdybyśmy wiedzieli, to oczywiście ta nasza informacja byłaby pełna. Ja dzisiaj oczywiście dysponuję pewnymi danymi, dotyczącymi skazań w określonych latach za również inne przestępstwa, które państwa interesują, więc jeżeli państwo chcecie, to może tę informację przekaże, bo te dane już mamy. I tak na przykład…</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#GrzegorzNapieralski">Panie ministrze, jeżeli mogę, przerwę na chwilę. Jeśli dobrze zrozumiałem moich kolegów przewodniczących – posła Elsnera i posła Suskiego – na czym by nam chyba najbardziej zależało, to tutaj do panów uwaga. Dane są ważne i chętnie wysłuchamy ich za chwilę, natomiast zależałoby nam na głębszej analizie tego wszystkiego, co złego się dzieje, jak mówił poseł Elsner, w sieci. O sprawach dotyczących choćby pornografii nieletnich pan minister – czytaliśmy ten dokument – naprawdę dał dobrą informację. To znaczy wiemy mniej więcej i chcemy dopytywać o szczegóły operacyjne, jak to się dzieje, żeby tu nie było jakiegoś podejrzenia, że chcemy coś ukrywać.</u>
          <u xml:id="u-14.1" who="#GrzegorzNapieralski">Natomiast chcielibyśmy się dowiedzieć szczególnie o walkę z nielegalnymi treściami. Choćby o czym mówił poseł Elsner – to podszywanie się pod instytucje finansowe czy banki… Okej, zaraz oddam głos. Żeby szerzej pójść, tzn. nie skupić się tylko i wyłącznie na pornografii – to jest ważne, to jest najbardziej niebezpieczne, szczególnie dla dzieci, bo są w sieci ewidentnie wykorzystywane. Natomiast chcielibyśmy szerzej porozmawiać, bo tych nielegalnych treści w internecie jest o wiele, wiele więcej i gdyby o tym można było.</u>
          <u xml:id="u-14.2" who="#GrzegorzNapieralski">Oczywiście, panie ministrze, wysłuchamy teraz tej informacji. Natomiast gdyby jeszcze ją poszerzyć o takie właśnie rzeczy, czyli też wnioski na przyszłość. Co zrobić, jakie przepisy prawne być może zastosować, gdzie poprawić nasze prawo, aby skuteczniej walczyć z tym, co się złego dzieje w sieci? Tak jak pan minister i pan komendant powiedział, technologie idą do przodu, ale nie tylko technologie. Jeszcze kilka lat temu o portalach społecznościowych nie mówiliśmy tyle i w taki sposób jak teraz. Pamiętam, kilka lat temu jedynym portalem znanym była „Nasza Klasa”, teraz tych portali jest bardzo, bardzo wiele. Oddaję panu głos i później oddaję głos kolejnemu zgłoszonemu panu ministrowi. Proszę bardzo, panie ministrze.</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#JacekGołaczyński">Dziękuję bardzo. Ja tak tylko tytułem przykładu w takim razie. Na przykład art. 190a § 2 k.k., tj. podszywanie się pod inną osobę, czyli właśnie te fałszywe profile. Jaka jest skala skazań? Otóż, proszę państwa, w 2011 r. to było 38 wyroków skazujących, czyli taka skala na pewnie znaczną większą liczbę przypadków, która w praktyce występuje. To już pytanie do pana komendanta, ile w ogóle jest inicjowanych postępowań, bo my jako resort sprawiedliwości mamy dane o skazanych, czyli o sprawach które już zostały zakończone wyrokiem prawomocnym.</u>
          <u xml:id="u-15.1" who="#JacekGołaczyński">Inny przykład to, proszę państwa, art. 200a k.k., tj. kontakt z małoletnim w celu obcowania płciowego. Tutaj mieliśmy skazań w 2011 r. tylko 4 – taka jest skala. Dla przykładu art. 202, treści pedofilskie. Tutaj mamy, proszę państwa, w 2011 r. 4 skazania z § 1, z § 2 jedynie 17, ale z § 3 już mamy 68, czyli mamy tutaj trochę więcej.</u>
          <u xml:id="u-15.2" who="#JacekGołaczyński">Inny przykład to sabotaż komputerowy, tak z innej dziedziny – to jest art. 269 k.k. To było tylko jedno skazanie i to w 2010 r. W 2011 r. nie było żadnego. Proszę państwa, wydawałoby się, że bardzo rozpowszechnione oszustwo komputerowe – 1 skazanie w 2011 r. To też świadczy o tym, ile w ogóle tych spraw trafia do sądu. To może pan komendant – nie wiem czy dzisiaj posiada te dane, ale w każdym razie efekty czasami, jeśli chodzi już o samo orzekanie, są niezbyt duże. To tyle, dziękuję bardzo.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#GrzegorzNapieralski">Dziękuję bardzo. O głos prosił pan minister Wojciech Wiewiórowski. Proszę bardzo.</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#WojciechWiewiórowski">Wojciech Wiewiórowski, generalny inspektor ochrony danych osobowych. Przyznam, że również zrozumiałem, że bardziej będziemy mówili tutaj o technicznej stronie i o środkach, które są w tej chwili w dyspozycji Policji i organów ścigania w zakresie ścigania tych przestępstw.</u>
          <u xml:id="u-17.1" who="#WojciechWiewiórowski">Odnosząc się do tego, co przedstawiło przede wszystkim MS, to myślę, że pan minister Gołaczyński przedstawił tutaj bardzo ważny problem, który jest do rozważenia i chyba tak naprawdę do rozpoczęcia dyskusji od Komisji Innowacyjności i Nowoczesnych Technologii. Mianowicie pytanie o skuteczność przepisów o cyberprzestępczości wprowadzonych do k.k. w 2004 r., znowelizowanych w 2008 r. i za każdym razem przyjmowanych z dużą krytyką ze strony doktryny co do tego, jak te przepisy wyglądają.</u>
          <u xml:id="u-17.2" who="#WojciechWiewiórowski">Wciąż – tu też się odwołuję do tego, o czym mówił pan komendant tutaj, czyli o kłopotach we współpracy ze Stanami Zjednoczonymi – nie ratyfikowano konwencji o cyberprzestępczości, konwencji budapesztańskiej, która przewiduje taką współpracę ze Stanami Zjednoczonymi, które ją podpisały i ratyfikowały. Polska nie ratyfikowała, choć podpisała. Są ku temu powody, dla których nie ratyfikowała, ale może one są do przemyślenia, skoro widzimy, że nasze własne przepisy, które wprowadziliśmy pod kątem tej konwencji są nieskuteczne, a konwencja dawałaby coś, czego brakuje Policji.</u>
          <u xml:id="u-17.3" who="#WojciechWiewiórowski">Natomiast zwracam uwagę na to, że obecnie w Sejmie jest jeszcze jeden akt prawny, który jest bardzo istotny z punktu widzenia właśnie śledzenia tego typu przestępczości, a mianowicie zmiana ustawy o Agencji Bezpieczeństwa Wewnętrznego, która została wniesiona jako projekt senacki i jako projekt senacki będzie procedowana. Ona mówi o tym, jakiego rodzaju działania może podejmować ABW w ściganiu przestępstw w cyberprzestrzeni.</u>
          <u xml:id="u-17.4" who="#WojciechWiewiórowski">Przyznam, że zaskoczyło mnie stwierdzenie pana komendanta, że Policja nie posiada narzędzi do automatycznego oceniania tego typu zdarzeń, bo z powszechnienie dostępnej wiedzy wynika, że w ciągu ostatnich kilku lat służbom odpowiedzialnym za bezpieczeństwo wewnętrzne przekazanych zostało kilka tego typu narzędzi, które zostały przygotowane w ramach projektów naukowych, głównie z Akademii Górniczo-Hutniczej. Ja znam co najmniej trzy albo cztery produkty tego typu, które zostały przekazane, być może nie Policji, a być może Policja uznała, że one są nieskuteczne. To jest inteligentny system monitorowania sieci Internet IBIS, system monitorowania sieci P2P, MPI czyli program komputerowy do monitorowania internetu pod kątem wyszukiwania zdarzeń przestępczych w internecie oraz w jakimś stopniu środowisko komputerowe LINK/MAMUT, które co prawda, jak rozumiem, służy do znacznie szerszych celów, ale z powszechnie dostępnej wiedzy wynika, że służy on również do przetwarzania, zestawiania i wizualizacji danych pochodzących ze skomputeryzowanych masowych źródeł informacji. Więc jak rozumiem, tego typu narzędzia są w tej chwili w użytku Policji. Ja rozumiem rozczarowanie tym, że możliwość stałej współpracy Policji w projekcie INDECT została w jakimś stopniu utrudniona. Natomiast ten projekt również żyje, tak jak pan komendant powiedział. Ale te cztery produkty, o których tutaj mówiłem, według mojej wiedzy zostały skończone i przekazane organom ścigania i brzmi, jakby były właśnie programami do automatycznego przeszukiwania sieci.</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#AndrzejRokita">Jeżeli mogę odpowiedzieć na to pytanie, panie przewodniczący.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#GrzegorzNapieralski">Proszę bardzo, panie komendancie.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#AndrzejRokita">Rzeczywiście, prawdą jest, że te systemy znalazły się w Policji, ale nie jako programy użytkowe, a jedynie jako narzędzia testowe. Co więcej, narzędzia, które wymagają jeszcze dalszych prac i modyfikacji, bo one nie są w tej chwili w stanie spełniać swojej funkcji. Jedyne skuteczne narzędzie czy oprogramowanie, jakie mamy, to jest narzędzie pośrednie. To znaczy jesteśmy w stanie w sposób automatyczny przeszukiwać zawartość twardych dysków w zabezpieczonych już komputerach, ale to jest jakby innego rodzaju działalność i tu rzeczywiście mamy narzędzia do szybkiego przeszukiwania dysków komputerowych, a nie do monitorowania automatycznego sieci komputerowej.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#GrzegorzNapieralski">Szanowni państwo, po krótkich konsultacjach w prezydium mamy taką propozycję, gdybyście zechcieli – szczególnie zwracam się do zaproszonych gości. Ponieważ faktycznie nastąpiło być może niezrozumienie do końca tego tematu, a widać, że i ministerstwo, i Policja ma dużą wiedzę i dużo materiałów jeszcze. Ja mam taką propozycję, gdyby się państwo zgodzili, żebyśmy dzisiaj zrobili przerwę w tym posiedzeniu i po doprecyzowaniu czego tak naprawdę nam jeszcze potrzeba i przygotowaniu dodatkowych materiałów kontynuowalibyśmy ten temat za dwa tygodnie na posiedzeniu Sejmu. Czy byłaby taka zgoda? Nie widzę sprzeciwu, ani wśród parlamentarzystów, ani wśród zaproszonych gości.</u>
          <u xml:id="u-21.1" who="#GrzegorzNapieralski">Przepraszamy trochę za to zamieszanie, ale myślę, że temat jest na tyle ważny, szczególnie po informacji przed chwilą pana ministra dotyczącej właśnie różnych narzędzi, różnego rodzaju zachowań w Internecie i odpowiedzi pana komendanta, że proponuję takie rozwiązanie. Skoro sprzeciwu… Proszę bardzo, panie pośle.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PiotrTomański">Panie przewodniczący, ja mam tylko jeszcze jedną propozycję, aby zaprosić przedstawiciela Urzędu Ochrony Konkurencji i Konsumentów i również spróbować porozmawiać o różnych mailach i o SMS-ach, które przychodzą i o sposobie działania, dlaczego nie jesteśmy w stanie sobie z nimi poradzić. Jeżeli już mamy tak kompleksowo rozmawiać, to może byśmy mogli o to rozszerzyć i prezydium proszę o rozważenie takiej możliwości. Dziękuję.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#GrzegorzNapieralski">Dziękuję bardzo za ten wniosek. Tak uczynimy, nie ma żadnego problemu, panie pośle. Jeszcze, proszę uprzejmie.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#JózefHalbersztadt">Józef Halbersztadt, Internet Society. Ja proponuję w takim razie, żeby jednak zaprosić Ministerstwo Administracji i Cyfryzacji, dlatego że…</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#GrzegorzNapieralski">Przepraszam, że przerywam. Chciałem poinformować, że jest zaproszone i mamy dzisiaj przedstawiciela ministerstwa na sali.</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#JózefHalbersztadt">Aha, dziękuję.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#GrzegorzNapieralski">Ale postaramy się, żeby było bardziej aktywne w takim razie, jeżeli trzeba. Dziękuję za ten wniosek. Ministerstwo zapraszamy regularnie, ponieważ jest jakby najbliżej nam ideowo i programowo do Komisji. Proszę bardzo.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#MarekStaszewski">Adwokat Marek Staszewski, reprezentuję producentów muzycznych i filmowych. Panie przewodniczący, wydaje mi się, że brak trochę tutaj przedstawiciela prokuratury, ponieważ przedmiot i zakres prowadzonych setek czy tysięcy postępowań wskazuje, iż prokuratora pełni tu bardzo ważną rolę decyzyjną i z moich doświadczeń wynika, że brak jest jakiejś jednolitości w orzekaniu. Tylko taką uwagę i propozycję zgłaszam. Dziękuję.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#GrzegorzNapieralski">Dziękuję bardzo. Słuszna uwaga. Widzą państwo, będzie naprawdę profesjonalne posiedzenie, więc zrobimy odrębne. Czy są jeszcze jakieś wnioski dodatkowe? Nie słyszę.</u>
          <u xml:id="u-29.1" who="#GrzegorzNapieralski">Dziękuję państwu bardzo, o następnym posiedzeniu zostaniecie państwo poinformowani, ustalimy też z resortami kolejny termin. Dziękuję bardzo, do widzenia, miłego dnia życzę.</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>