text_structure.xml
27.5 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="PPC_header.xml" />
<TEI>
<xi:include href="header.xml" />
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#BartłomiejPejo">Szanowni państwo, porządek dzisiejszego posiedzenia przewiduje:</u>
<u xml:id="u-1.1" who="#BartłomiejPejo">W punkcie pierwszym rozpatrzenie informacji ministra cyfryzacji na temat europejskich programów cyberbezpieczeństwa i certyfikacji produktów i usług w zakresie cyberbezpieczeństwa w Polsce.</u>
<u xml:id="u-1.2" who="#BartłomiejPejo">W punkcie drugim powołanie podkomisji stałej do spraw sztucznej inteligencji i przejrzystości algorytmów.</u>
<u xml:id="u-1.3" who="#BartłomiejPejo">W punkcie trzecim sprawy bieżące.</u>
<u xml:id="u-1.4" who="#BartłomiejPejo">Czy są uwagi do porządku dziennego? Nie widzę, zatem przechodzimy do rozpatrzenia punktu pierwszego porządku dziennego. Bardzo proszę pana ministra Michała Gramatykę o przedstawienie informacji.</u>
<u xml:id="u-1.5" who="#MichałGramatyka">Temat, który mam zreferować mają państwo w materiałach, tradycyjnie nie chcę powtarzać tego, co jest w materiałach. Wspomnę, że towarzyszą mi dzisiaj wybitni specjaliści w zakresie cyberbezpieczeństwa. Nie sposób pominąć obecności pani profesor Elżbiety Andrukiewicz, specjalistki w zakresie kryptografii i cyberbezpieczeństwa, szefowej Zakładu Cyberbezpieczeństwa w Instytucie Łączności, który jest jednym z najstarszych polskich instytutów naukowo-badawczych. To jest wielki zaszczyt, że tacy ludzie pracują dla administracji publicznej. Towarzyszy mi oczywiście pan Marcin Wysocki, zastępca dyrektora Departamentu Cyberbezpieczeństwa w Ministerstwie Cyfryzacji i wzmiankowany już pan Paweł Kostkiewicz – last but not least – reprezentujący Naukową i Akademicką Sieć Komputerową Państwowego Instytutu Badawczego, który oprócz wielu swoich zadań jest również jednostką certyfikującą tematy cyberbezpieczeństwa w kontekście międzynarodowym.</u>
<u xml:id="u-1.6" who="#MichałGramatyka">Najistotniejszym elementem materiału, o którym chciałem powiedzieć…w zasadzie dzisiaj od rana staram się powiedzieć o tym ludzkim językiem, językiem, który będzie zrozumiały dla przeciętnej osoby i który powie po co są realizowane tego typu procesy certyfikujące, po co w ogóle są europejskie ramy certyfikacji cyberbezpieczeństwa. Generalnie chodzi o to, żeby każdy użytkownik, każdy przedsiębiorca, który oferuje usługę, mógł dysponować wewnętrznym spokojem, że jego usługa spełnia ustalone w ramach Wspólnoty Europejskiej normy cyberbezpieczeństwa, że jego usługa jest bezpieczna w stopniu wystarczającym, żeby mógł ją oferować na terenie UE, że niezależnie, gdzie odbywa się proces certyfikacyjny i gdzie jest prowadzony, żeby w każdym miejscu UE taka usługa czy taki produkt mógł cieszyć się marką produktu certyfikowanego. To jest niesamowicie istotne, głównie w kontekście danych, które przecież są przechowywane w środowiskach chmurowych. Bardzo często to są dane wrażliwe, dane sensytywne. Dość często mamy problem z wyciekami tego typu danych czy z ich redystrybucją – legalną i nielegalną – o czym warto mówić i warto wspominać. Właśnie dlatego UE wypracowała tzw. CSA – Akt o cyberbezpieczeństwie. Ten akt powinien był być zaimplementowany do czerwca 2021 r. Proces implementacji został rozpoczęty przez naszych poprzedników w Ministerstwie Cyfryzacji, niestety projekt ustawy uległ dyskontynuacji, wrócimy z nim w I kwartale obecnego roku.</u>
<u xml:id="u-1.7" who="#MichałGramatyka">Jeżeli chodzi o szczegółowe zagadnienia, to jeśli będą pytania, to wraz z naszymi ekspertami na pewno na nie odpowiemy, a przynajmniej postaramy się odpowiedzieć, dlatego że dyskusja dotycząca certyfikacji tematów cyberbezpieczeństwa jest dyskusją, którą można prowadzić godzinami i z każdą godziną jej prowadzenia język będzie jeszcze bardziej specjalistyczny, jeszcze bardziej hermetyczny, jeszcze mniej zrozumiały dla przeciętnego odbiorcy. Tak że wraz z ekspertami jesteśmy do państwa dyspozycji. Wszystko, co istotne, zostało zawarte w materiale. Jesteśmy gotowi do udzielenia odpowiedzi na wszystkie pytania. Panie przewodniczący, myślę, że to wszystko, co mam teraz do powiedzenia.</u>
<u xml:id="u-1.8" who="#SylwesterSzczepaniak">Pierwsze pytanie jest takie – czy ten akt, o którym mowa, będzie częścią składową pakietu</u>
<u xml:id="u-1.9" who="#SylwesterSzczepaniak">NIS2, czy będzie to oddzielna inicjatywa legislacyjna? Po drugie, czy prace, które zmierzają do certyfikacji… Przepraszam, nie przedstawiłem się – Unia Metropolii, Sylwester Szczepaniak. Drugie pytanie jest związane stricte z jednostkami samorządu terytorialnego, bo dzisiaj problem polega na tym, że my jako zamawiający towary, usługi, systemy teleinformatyczne powinniśmy zamawiać je w taki sposób, żeby one były bezpieczne. I oczywiście żądamy wszelkiego rodzaju certyfikatów, tylko problem polega na tym, że dzisiaj uzyskanie certyfikacji, zwłaszcza na ogólnych warunkach jest dość proste, w szczególności dostawcy chmurowi albo nawet pośrednicy dostawców chmurowych są nam w stanie przedstawić certyfikat na wszystko. Paradoksalnie jakoś tak się składa, że najwięcej tych certyfikatów pochodzi z krajów anglosaskich, bo tam ta certyfikacja jest najprostsza. Spełnienie Common Criteria europejskich jest dość dużym wyzwaniem. Wydaje mi się, że pojawi się problem polegający na tym, że na początku wcale nie będzie tak dużo firm, które będą spełniały te nowe wymagania certyfikacyjne. Z drugiej strony będziemy cały czas toczyć te zamówienia, niezależnie od tego czy ta relacja będzie, czy nie.</u>
<u xml:id="u-1.10" who="#SylwesterSzczepaniak">Pytanie jest takie – czy planujecie państwo, albo może czy zastanawiacie się, żeby tę certyfikację powiązać z Prawem zamówień publicznych, po to, żebyśmy mogli skutecznie tego wymagać? Podam przykład z jednej z branż, która jest bardzo podobna – ochrona danych osobowych. Pracując w Ministerstwie Cyfryzacji wraz z zespołem byłem współodpowiedzialny za wdrażanie tego aktu prawnego, a dzisiaj jak rozmawiam z inspektorami ochrony danych osobowych to oni mówią „to jest fikcja, dlatego że ja mam obowiązek sprawdzić dostawcę pod kątem tego czy on spełnia wymagania z zakresu RODO, a on mi nawet nie chce odpowiedzieć na ankietę, którą umieszczam jako MSIWZ…, a co dopiero żądanie, żeby on mnie wpuścił do centrum przetwarzania danych, żebym zobaczył, gdzie te dane są”. To jest ta rola państwa, że trzeba od razu myśleć w taki sposób, żeby to było wdrażalne, żeby tych mniejszych, słabszych – mimo że nawet jesteśmy dużym miastem, to jesteśmy mniejsi i słabsi w stosunku do dostawców – wspierać na warstwie regulacyjnej. Stąd na początku takie dwa pytania, które nasunęły mi się po tej wypowiedzi.</u>
<u xml:id="u-1.11" who="#MichałKanownik">A pytanie trochę z drugiej strony, bo przed chwilą mówiliśmy o zamawiających, a mam pytanie od strony polskich firm, które chciałyby starać się o certyfikację cyberbezpieczeństwa – czy planujecie państwo kontynuację, czy też stworzenie nowych programów wspierających finansowo polskie przedsiębiorstwa, szczególnie małe i średnie? W zeszłym roku był zapowiedziany program Ministerstwa Rozwoju wspólnie z NASK i pytanie czy państwo zamierzacie go kontynuować, jakie środki ewentualnie mogą być na to przeznaczone przez ministerstwo, przez rząd, żeby polskie firmy w tej ścieżce mogły wystartować i nie traciły dystansu do dostawców anglosaskich, o których pan przed chwilą mówił. Z całą pewnością tam są liderzy w tym zakresie, ale myślę, że polskie firmy mają wiele rozwiązań. Warto, żeby dostały szansę na zaistnienie, przynajmniej na rynku krajowym. Dziękuję.</u>
<u xml:id="u-1.12" who="#MichałGramatyka">Oczywiście takie programy mogą powstawać, natomiast sam temat dzisiaj jest dalekosiężny, bo dotyczy dość odległego horyzontu. Ale tak, takie programy mogą powstawać, takie programy mogą być, a przede wszystkim będziemy starać się realizować te elementy wsparcia, nie tylko za pośrednictwem Ministerstwa Cyfryzacji, ale również innych resortów. Tak że bardzo dziękuję i oczywiście pozostajemy otwarci na dyskusje w tym temacie. Dziękuję.</u>
<u xml:id="u-1.13" who="#PawełKostkiewicz">Szanowny panie przewodniczący, szanowni państwo, chciałbym przedstawić króciutką informację na temat tego, czym zajmujemy się w tej chwili w Jednostce Certyfikującej NASK i czym zajmowaliśmy się przez kilka ostatnich lat, żeby dojść do tego punktu. Po pierwsze, w tej chwili jesteśmy w takim punkcie, że w Polsce mamy Jednostkę Certyfikującą zdolną do wydawania certyfikatów w zakresie cyberbezpieczeństwa w oparciu o najbardziej rozpowszechnioną na świecie normę European Union Common Criteria. Stało się to faktem przede wszystkim dzięki projektowi badawczo-rozwojowemu, którym kierowała pani doktor Andrukiewicz, już wcześniej awizowana przez pana ministra. W projekcie uczestniczyły trzy jednostki – NASK, Instytut Łączności i Instytut Technik Innowacyjnych EMAG w Sieci Badawczej Łukasiewicz z Katowic. Łącznie te trzy podmioty stworzyły de facto podwaliny i działający dzisiaj system certyfikacji – Jednostka Certyfikująca w NASK i dwa bardzo specjalistyczne laboratoria, które są w stanie wykonywać badania dowolnego rodzaju sprzętu czy oprogramowania, które mogłyby być przez producentów przedstawione do certyfikacji. Wszystkie te trzy podmioty – oczywiście każdy w swoim zakresie – uzyskały akredytację Polskiego Centrum Akredytacji, to znaczy Jednostka Certyfikująca jest odpowiednio akredytowana jako Jednostka Certyfikująca, laboratoria badawcze jako laboratoria badawcze, to stało się faktem w latach 2020-2021.</u>
<u xml:id="u-1.14" who="#PawełKostkiewicz">Kolejne kroki naszego przygotowywania się do wejścia na rynek europejski to było uznanie całego systemu Jednostki Certyfikującej NASK jako tzw. kwalifikowanego uczestnika w ramach porozumień międzynarodowych. Udało nam się to osiągnąć w roku 2022, czyli od tego momentu certyfikaty wydawane przez NASK są uznawane przez kraje porozumień SOG-IS i CC EAL, czyli dwóch porozumień, odpowiednio europejskich, jak i światowych. W praktyce oznacza to, że te certyfikaty wydane w Polsce – niekoniecznie polskiemu producentowi, ale oczywiście taki byłby cel przede wszystkim – byłyby rozpoznawane przez partnerów na całym świecie.</u>
<u xml:id="u-1.15" who="#PawełKostkiewicz">Niejako odnosząc się do pytań, które wcześniej padły, chciałbym powiedzieć, że w zamówieniach publicznych już dzisiaj można powoływać się na certyfikaty Common Criteria. Globalna pula rozwiązań certyfikowanych jest dosyć obfita, dlatego że na całym świecie te certyfikaty wydawane są od wielu lat. W związku z tym łączna pula sięgnęła już historycznie ponad 5 tysięcy wydanych certyfikatów, z czego po pewnych rewizjach, ponad 1600 jest aktualnie ważnych. W praktyce oznacza to, że chcąc kupować sprzęt czy certyfikowane oprogramowanie do wyboru jest całkiem znacząca liczba produktów. Wydaje mi się to dosyć istotne.</u>
<u xml:id="u-1.16" who="#PawełKostkiewicz">Druga sprawa, którą dzisiaj chciałbym państwu przekazać – Jednostka Certyfikująca NASK, jak również laboratoria – zarówno Instytutu Łączności, jak i laboratorium w Instytucie Technik Innowacyjnych EMAG – stopniowo rozwijają się dalej, czyli osiągają kolejne kompetencje. Instytut Łączności ma w tej chwili również zdolność do badania rozwiązań kryptograficznych – analogicznie do Common Criteria możemy certyfikować takie produkty kryptograficzne. Z kolei Instytut Technik Innowacyjnych może w tej chwili robić badania sprzętu przemysłowego i wydawać odpowiedni certyfikat.</u>
<u xml:id="u-1.17" who="#PawełKostkiewicz">W tej chwili w ramach kilku projektów, rozwijamy również kilka programów certyfikacji, takich jak na przykład chmura, czyli usługodawcy chmurowi, o których też wspominaliśmy. Zajęliśmy się też tematem rozwiązań IoT, czyli internetu rzeczy. Wspólnie z Urzędem Komunikacji Elektronicznej jesteśmy partnerami w międzynarodowym konsorcjum, prowadzimy projekt badawczo-rozwojowy, który przybliży nas do badań i certyfikacji rozwiązań 5G, akurat specyficznie w technologii Open RAN, ale to – można powiedzieć – gdzieś gruntuje nas w tych przygotowaniach.</u>
<u xml:id="u-1.18" who="#PawełKostkiewicz">Ze względu na to, co będzie następnym punktem dzisiejszego posiedzenia Komisji może warto wspomnieć też o tym, że przygotowujemy się do badania i certyfikowania rozwiązań w zakresie sztucznej inteligencji, czyli AI. To jest dużo dłuższa ścieżka, nie składałbym żadnych deklaracji, że to wydarzy się natychmiast. Na razie pozyskaliśmy do NASK jednego z najwybitniejszych w Polsce specjalistów od tzw. wyjaśnialności modeli AI pana profesora Biecka, który będzie z nami współpracował i liczę na to, że z tej współpracy urodzi się w tym zakresie coś dobrego. Póki co, należy zrozumieć jak działa ta sztuczna inteligencja, żeby w ogóle móc ją dobrze zbadać i certyfikować. Ale tym też się zajmujemy, w tym kierunku się rozwijamy.</u>
<u xml:id="u-1.19" who="#PawełKostkiewicz">Kolejna rzecz, o której chciałbym powiedzieć, to oprócz CSA, czyli Cyber Security Act i zbliżającego się wielkimi krokami wejścia w życie pierwszego europejskiego programu certyfikacji opartego o Common Criteria, czyli EUCC, nadejdą kolejne programy certyfikacji, najprawdopodobniej europejskie, ale w międzyczasie tworzymy też polskie programy certyfikacji. Na razie są to programy certyfikacji robione przez NASK na potrzeby rynku krajowego, natomiast oczywiście patrzymy na to w takiej perspektywie, żeby docelowo te programy były zsynchronizowane z rozwojem europejskiej legislacji, tak żeby się one ze sobą zbiegły. Jednym z przykładów jest program dedykowany dla małych i średnich przedsiębiorstw, który tworzymy wspólnie z Ministerstwem Rozwoju i Technologii, ten program certyfikacji nazywa się „Firma bezpieczna cyfrowo”. W tej chwili uruchomiliśmy pierwszy poziom takiej certyfikacji dla najbardziej podstawowych, elementarnych zagadnień cyberbezpieczeństwa dla małych i średnich przedsiębiorstw. Będziemy stopniowo to rozwijali, tak żeby docelowo ten program – przede wszystkim w zakresie dyrektywy NIS2 – weryfikował przygotowanie tych podmiotów na polskim rynku.</u>
<u xml:id="u-1.20" who="#PawełKostkiewicz">Ostatnia rzecz, o której chciałbym powiedzieć, oprócz Cyber Security Act mierzymy się z nawet kilkudziesięcioma aktami prawnymi w zakresie nowej technologii. Większość z nich przywołuje zagadnienia oceny zgodności, większość z nich przemyca – czasami jednolinijkowo, czasami bardziej obszernie – zagadnienia oceny zgodności i certyfikacji, co w praktyce oznacza, że coraz większe znaczenie będzie miała właśnie ta część nadzoru i regulacji w tych aktach prawnych. Chciałbym zwrócić uwagę na to, że potrzebne jest tu współdziałanie wielu stron, żeby to się udało. Przedsiębiorcy muszą być przygotowani do tego, żeby przygotowywać produkty do certyfikacji. Polskie Centrum Akredytacji musi być przygotowane do tego, żeby akredytować wnioski oceniające zgodność. Jednostki oceniające zgodność muszą być przygotowane do tego, żeby badać i certyfikować. To jest cały skomplikowany ekosystem, który w tej chwili rzeczywiście stopniowo rośnie i rozbudowuje się. Dziękuję bardzo.</u>
<u xml:id="u-1.21" who="#ElżbietaAndrukiewicz">Jestem również ekspertem normalizacyjnym i edytorem norm międzynarodowych i europejskich, o których też dzisiaj państwo rozmawialiście. Jestem edytorem jednej z części norm Common Criteria, ale również w Europie są w tej chwili rozwijane normy referencyjne dla różnego typu badań i ocen bezpieczeństwa, tak zwane lekkie normy. Nie będę oczywiście wchodzić teraz w szczegóły. W tej chwili największym wyzwaniem i ogromną inicjatywą jest opracowanie norm, które będą podstawą do ewentualnej oceny zgodności, w tym również deklaracji zgodności dla produktów z tzw. elementami cyfrowymi, czytaj Cyber Resilliance Act, który za chwilę wejdzie w życie. To są inicjatywy europejskie, ale mówią również o tym, w jaki sposób będzie funkcjonował rynek europejski, zarówno w odniesieniu do reszty świata, jak i wewnętrznie wobec krajów członkowskich. Pamiętajmy o tym również jako systemie normatywnym.</u>
<u xml:id="u-1.22" who="#ElżbietaAndrukiewicz">Wracając na chwilkę do pytania, na które nie padła odpowiedź, chciałabym w tym kontekście wrócić do kwestii związanej ze schematami, systemami certyfikacji, które wynikają z rozporządzenia ogólnego dotyczącego danych osobowych. To był jeden z najważniejszych elementów, który w ogóle wypadł z Cyber Security Act, z Aktu o cyberbezpieczeństwie, ponieważ schematy certyfikacji były deklaratywnie wpisane do rozporządzenia dotyczącego danych osobowych. To się nie zadziało, nie zadziało się do dzisiaj. Nie ma takiego schematu, który wskazywałby normy referencyjne i powiedzieliśmy „tak, robimy badania zgodności z tą normą i na tej podstawie, w odpowiedniej procedurze wydajemy certyfikat zgodności”. Wszystko, co istnieje w tej chwili na rynku, to jest – z całym szacunkiem dla wszystkich uczestników – to jest wszystko…no dobra, certyfikat trochę jak karta rowerowa itd. Proszę państwa, to jest ważna sprawa, żeby to wreszcie uzgodnić.</u>
<u xml:id="u-1.23" who="#ElżbietaAndrukiewicz">Teraz, na samym końcu, jest jedna z norm europejskich, która wreszcie otworzy możliwość certyfikacji rozwiązań dla ochrony danych osobowych. Myślę, że jest to bardzo dobrą wiadomością dla wszystkich. Dziękuję, bardzo przepraszam za przydługą wypowiedź.</u>
<u xml:id="u-1.24" who="#BartłomiejPejo">Szanowni państwo, czy ktoś jeszcze chciałby zabrać głos w dyskusji? Bardzo proszę. Bardzo proszę, panie dyrektorze.</u>
<u xml:id="u-1.25" who="#ElżbietaAndrukiewicz">Pamiętajcie państwo o jednej rzeczy, która dzisiaj nie padła, ale co do zasady certyfikacja jest dobrowolna. To jest kwestia marchewki, wyróżnienia, jestem lepszy od innych itd. Druga część w dużym obszarze już od dłuższego czasu jest certyfikacją obowiązkową. Żeby nie być gołosłownym – dowód osobisty – chciałam zwrócić uwagę, jak bardzo ważną sprawą była warstwa elektroniczna dowodu osobistego, dokument podróży, tachografy i różne inne. Nie będę wymieniać wszystkich, ale żebyście państwo rozumieli, że jest jeszcze ta sfera związana z częścią obowiązkową i ona w moim przekonaniu – na przykład dyrektywa NIS2 – będzie powodowała rozszerzenie tej sfery obowiązkowości certyfikacji. Jak to będzie, to już jakby inna rzecz. Chciałam tylko zwrócić państwu uwagę, że te normy dotyczące Cyber Resilliance Act są w tej chwili bardzo intensywnie…spotkania są co tydzień. To jest bardzo intensywna praca olbrzymiej liczby ekspertów ze wszystkich krajów w Europie, które są zainteresowane. A wszystkie są. Dziękuję i przepraszam znowu za przydługie…</u>
<u xml:id="u-1.26" who="#RafałWieczerzak">A, przepraszam bardzo, nie przedstawiłem się – Wieczerzak Rafał, Izba Gospodarki Elektronicznej.</u>
<u xml:id="u-1.27" who="#PawełKostkiewicz">Druga część pytania – czy będzie można zaproponować coś dla małych i średnich przedsiębiorstw – myślę, że tutaj trzeba cokolwiek wypracować i wtedy pomyślimy o tym, żeby robić to też dla odpowiednich grup. Chciałbym dodać w kontekście małych i średnich przedsiębiorstw i tego co robimy dzisiaj, czym się zajmujemy przy certyfikacji Common Criteria, która niewątpliwie jest najpoważniejszą, najtrudniejszą certyfikacją na rynku. Był jeden z głosów mówiący właśnie o tym, że inne certyfikaty w innych krajach można pozyskiwać bez mała taśmowo, bez wielkiego wysiłku.</u>
<u xml:id="u-1.28" who="#PawełKostkiewicz">Certyfikat Common Criteria uzyskuje się w wyniku procesu, który trwa bardzo długo, co najmniej kilka, kilkanaście miesięcy, czasami nawet dłużej, z czego większa część to są badania w laboratorium i ciągłe poprawianie produktu przez wytwórcę. W związku z tym można powiedzieć, że relatywnie trudno jest tutaj mówić o tym, żeby mały przedsiębiorca mógł się w prosty sposób zmierzyć z tego typu skomplikowaną certyfikacją. Widząc takie zagadnienie, wiele krajów i w tym również my, w programie „Firma bezpieczna cyfrowo”, o którym powiedziałem wcześniej, widząc takie zagadnienie problemu dopasowania małych przedsiębiorstw do wysokich wymagań, są próby robienia właśnie takich programów certyfikacji dla mniejszych podmiotów, czy dla podmiotów, które nie są w stanie wykonywać tej bardzo skomplikowanej certyfikacji. Tak że myślę, że w tym kierunku będzie to również zmierzało.</u>
<u xml:id="u-1.29" who="#PawełKostkiewicz">I ostatnia rzecz, o której chciałbym powiedzieć, tym razem obracając głowę w stronę decydentów – nasi niemieccy koledzy, którzy zajęli się tematem badania zgodności oceny i certyfikacji tematów AI mają mandat na to, żeby zatrudnić trzydziestoosobową grupę specjalistów tylko i wyłącznie pod to zagadnienie. Chciałbym, żebyśmy popatrzyli na to w pewnej perspektywie jak to wygląda na świecie, znaczy wymaga to olbrzymich grup specjalistów, którzy się nad tym pochylają na kilka lat, zanim coś dopiero wyjdzie na stół. Dziękuję bardzo.</u>
<u xml:id="u-1.30" who="#PawełKostkiewicz">Druga rzecz, którą warto zauważyć – z naszej współpracy też widać bardzo intensywną współpracę pomiędzy tymi jednostkami, a ośrodkami akademickimi, uniwersyteckimi. To też bardzo charakterystyczne, zresztą tak jak powiedziałem wcześniej, my też to w NASK w jakiejś mierze robimy, czyli pozyskujemy naukowców po to, żeby móc po prostu lepiej zajmować się tymi tematami.</u>
<u xml:id="u-1.31" who="#BartłomiejPejo">Przechodzimy teraz do punktu drugiego, można powiedzieć, że to punkt techniczny, bo punkt, który zawiera porządek obrad, czyli powołanie podkomisji stałej do spraw sztucznej inteligencji i przejrzystości algorytmów.</u>
<u xml:id="u-1.32" who="#BartłomiejPejo">Szanowni państwo, zgodnie z treścią art. 165 regulaminu Sejmu, Komisje mogą ze swojego składu powoływać podkomisje określając ich skład oraz zakres działania. Powołanie podkomisji stałej wymaga zgody Prezydium Sejmu.</u>
<u xml:id="u-1.33" who="#BartłomiejPejo">12 grudnia ubiegłego roku pan przewodniczący Grzegorz Napieralski na posiedzeniu prezydium Komisji wystąpił z inicjatywą powołania podkomisji stałej do spraw sztucznej inteligencji i przejrzystości algorytmów, która kontynuowałaby pracę podobnej podkomisji działającej w poprzedniej kadencji Sejmu. Po zapoznaniu się z dokumentacją obejmującą zakres działania i planu pracy podkomisji, prezydium Komisji podjęło decyzję o rozpoczęciu procedury jej powołania. Zgodnie z art. 165 ust. 1 regulaminu Sejmu, wystąpiłem do Prezydium Sejmu z prośbą o zgodę na powołanie tejże podkomisji stałej. Prezydium Izby wyraziło stosowną zgodę w piśmie z dn. 16 stycznia bieżącego roku. Całą dokumentację dotyczącą powołania tej podkomisji otrzymaliście państwo na sejmowe skrzynki mailowe i na iPady.</u>
<u xml:id="u-1.34" who="#BartłomiejPejo">Kolejnym krokiem jest powołanie podkomisji oraz wybranie jej składu przez Komisję. Bardzo proszę pana przewodniczącego o przedstawienie zakresu działania i planów pracy podkomisji stałej do spraw sztucznej inteligencji i przejrzystości algorytmów. Otwieram dyskusję.</u>
<u xml:id="u-1.35" who="#GrzegorzBernardNapieralski">Tak rozwija się ta technologia od czasów, kiedy wyszła z laboratoriów, Wiemy bardzo dokładnie, że to, co dzisiaj jest bardzo ważne dla nas parlamentarzystów to, że oczywiście jest to dla nas szansa rozwojowa, ale również musimy spojrzeć na to, że są też pewne zagrożenia, które niesie ze sobą i sztuczna inteligencja i algorytmy. Faktycznie tak, jak powiedział pan przewodniczący, w zeszłej kadencji mieliśmy taką podkomisję, dwóch parlamentarzystów jest dzisiaj na sali – pan poseł Zandberg i pan poseł Stefaniuk, którzy pomagali mi w pracach tej podkomisji. Przygotowaliśmy nawet jedną z ustaw dotyczących przeglądania algorytmów, jeżeli chodzi o stosunek pracy w różnych przedsiębiorstwach, ale wiemy już dzisiaj dokładnie, że to, co wydawało się trochę fantastyką albo czymś takim, co jest daleko w przyszłości, staje się teraźniejszością. Tak naprawdę widzimy to na co dzień i to, co kiedyś było sztuczną inteligencją tylko w filmach fantastycznych, dzisiaj tak naprawdę staje się obecne w naszym życiu. Stąd pomysł na powołanie czy kontynuowanie tej podkomisji, powołanie jej w tej kadencji, abyśmy mogli skupić się tylko i wyłącznie na tych zagadnieniach, żeby nie obciążać Komisji Sejmowej.</u>
<u xml:id="u-1.36" who="#GrzegorzBernardNapieralski">Chciałbym tym dwóm parlamentarzystom, czyli panu Zandbergowi i panu Stefaniukowi jeszcze raz bardzo serdecznie podziękować za zaangażowanie, bo w zeszłej kadencji mówienie o algorytmach czy sztucznej inteligencji było jeszcze zabiegiem budzącym dużo uśmiechu na twarzy i nie było traktowane poważnie. Udało nam się nawiązać współpracę z różnymi uniwersytetami i uczelniami, byliśmy również w ambasadach różnych państw, stąd moje pytanie do pana dyrektora, ponieważ faktycznie Hiszpanie przodują, jeżeli chodzi o różnego rodzaju rozwiązania. Byliśmy z posłem Zandbergiem na spotkaniu z ambasadorem Hiszpanii, aby porozmawiać o ich rozwiązaniach prawnych, bo myślę, że warto się od nich uczyć. Oczywiście my też postarajmy się być liderami tego tematu, ale jeżeli ktoś ma już osiągnięcia, to nie ma tak naprawdę po co wyważać już otwartych drzwi.</u>
<u xml:id="u-1.37" who="#GrzegorzBernardNapieralski">Pozwoliłem sobie porozmawiać z poszczególnymi parlamentarzystami, żeby z każdego klubu była przynajmniej jedna osoba w tej podkomisji, ale jeżeli ktoś chciałby być w tej podkomisji to serdecznie zapraszamy. Jeżeli pan przewodniczący pozwoli, to wyczytam. To jest pan poseł Bliźniuk Paweł, pan poseł Dziedzic Adam, pan poseł Osmalak Łukasz, pan poseł Pejo Bartłomiej, pan poseł Stefaniuk Dariusz i pan poseł Zandberg Adrian. Jeżeli oczywiście są jeszcze chętne osoby… Pan poseł Cieszyński, tak? Bardzo mi miło, panie ministrze. Czy pan poseł Witek?</u>
<u xml:id="u-1.38" who="#BartłomiejPejo">Pan poseł Dariusz Stefaniuk.</u>
<u xml:id="u-1.39" who="#BartłomiejPejo">Pozostał nam trzeci punkt porządku obrad – sprawy bieżące. Otwieram zatem dyskusję. Czy ktoś z pań i panów posłów chciałby zabrać głos w tej trzeciej części? Bardzo proszę, pan minister Gramatyka.</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>