text_structure.xml
181 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
587
588
589
590
591
592
593
594
595
596
597
598
599
600
601
602
603
604
605
606
607
608
609
610
611
612
613
614
615
616
617
618
619
620
621
622
623
624
625
626
627
628
629
630
631
632
633
634
635
636
637
638
639
640
641
642
643
644
645
646
647
648
649
650
651
652
653
654
655
656
657
658
659
660
661
662
663
664
665
666
667
668
669
670
671
672
673
674
675
676
677
678
679
680
681
682
683
684
685
686
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
<xi:include href="PPC_header.xml"/>
<TEI>
<xi:include href="header.xml"/>
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#komentarz">Początek posiedzenia o godzinie 10 minut 36</u>
<u xml:id="u-1.1" who="#komentarz">Posiedzeniu przewodniczy przewodniczący Marcin Bosacki</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo! Otwieram posiedzenie komisji, czwarte posiedzenie komisji nadzwyczajnej.</u>
<u xml:id="u-2.1" who="#PrzewodniczacyMarcinBosacki">Państwa senatorów, którzy są obecni na sali, proszę o nieuruchamianie aplikacji do połączenia zdalnego, gdyż doprowadzi to do sprzężeń akustycznych.</u>
<u xml:id="u-2.2" who="#PrzewodniczacyMarcinBosacki">Chciałbym sprawdzić, czy wszyscy senatorowie, którzy chcieli wziąć udział w posiedzeniu komisji w sposób zdalny, zostali już włączeni do posiedzenia. Tak? Dziękuję za informację.</u>
<u xml:id="u-2.3" who="#PrzewodniczacyMarcinBosacki">Witam też senatorów i gości, którzy są obecni poza senatorami, którzy są członkami komisji.</u>
<u xml:id="u-2.4" who="#PrzewodniczacyMarcinBosacki">Wszystkich państwa senatorów oraz gości obradujących zdalnie proszę o upewnienie się, czy państwa iPady lub komputery są podłączone do zasilania, a kamery w nich włączone. Zapisywanie się do głosu przez senatorów oraz gości biorących udział w posiedzeniu w sposób zdalny może nastąpić przez czat w aplikacji lub werbalnie.</u>
<u xml:id="u-2.5" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, stwierdzam kworum, szczerze mówiąc, 100-procentową frekwencję wśród członków komisji.</u>
<u xml:id="u-2.6" who="#PrzewodniczacyMarcinBosacki">Witam państwa wszystkich serdecznie. Miło mi.</u>
<u xml:id="u-2.7" who="#PrzewodniczacyMarcinBosacki">Dzisiejsze posiedzenie w porządku obrad ma 2 punkty. Pierwszym jest wysłuchanie senatora Krzysztofa Brejzy, drugim – wysłuchanie ekspertów prawnych: prof. dr hab. Dobrosławy Szumiło-Kulczyckiej z Uniwersytetu Jagiellońskiego, dr. Adama Behana z Uniwersytetu Jagiellońskiego oraz dr. Macieja Fingasa z Uniwersytetu Gdańskiego.</u>
<u xml:id="u-2.8" who="#PrzewodniczacyMarcinBosacki">Czy ktoś z państwa ma uwagi do porządku obrad? Nie widzę zgłoszeń.</u>
<u xml:id="u-2.9" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, naszym gościem jest dziś senator Krzysztof Brejza, senator X kadencji, wiceprzewodniczący Komisji Obrony Narodowej, przedtem poseł na Sejm VI, VII i VIII kadencji, a w latach 2005–2007 radny Sejmiku Województwa Kujawsko-Pomorskiego. Pan Krzysztof Brejza ukończył studia prawnicze na Wydziale Prawa i Administracji Uniwersytetu Warszawskiego oraz stosunki międzynarodowe na tej uczelni. W 2014 r. uzyskał stopień doktora nauk prawnych na Wydziale Prawa i Nauk Społecznych Szkoły Wyższej Psychologii Społecznej w Warszawie. Należy do Platformy Obywatelskiej RP, jest wiceprzewodniczącym zarządu regionu kujawsko-pomorskiego. W roku 2019 był szefem sztabu krajowego w wyborach do parlamentu w październiku 2019 r. i m.in. tego okresu będą dotyczyły prace komisji. Będziemy prosić szanownego pana senatora o wyjaśnienia dotyczące tamtego okresu i wydarzeń z niego.</u>
<u xml:id="u-2.10" who="#PrzewodniczacyMarcinBosacki">Pan senator Brejza poprosił mnie o to, by w wysłuchaniu przed komisją wzięła udział również pani Dorota Brejza. Zgadzam się na to z ochotą nie tylko dlatego, że pani Dorota Brejza była, jako żona pana Krzysztofa, również przedmiotem agresywnej inwigilacji, co jest oczywiste, ale także dlatego, że była jego pełnomocnikiem w procesach, także w procesach w 2019 r., co jest przedmiotem prac komisji.</u>
<u xml:id="u-2.11" who="#PrzewodniczacyMarcinBosacki">Witam oboje państwa bardzo serdecznie.</u>
<u xml:id="u-2.12" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo! Panie Senatorze!</u>
<u xml:id="u-2.13" who="#PrzewodniczacyMarcinBosacki">Naukowcy z uniwersytetu torontońskiego przedwczoraj przed komisją potwierdzili nam, że w 2019 r. był pan obiektem 33 ataków systemem Pegasus i że według nich ataki o podobnej agresji i częstotliwości zdarzają się w skali świata niezwykle rzadko. Oni ataków o podobnej agresji i częstotliwości nigdy nie badali. Chciałbym pana na początku dzisiejszego spotkania zapytać w imieniu komisji, z czym pan to wiąże, jak pan się dowiedział o tych atakach i jak pan może powiedzieć komisji… Dlaczego pan akurat mógł być obiektem tak silnych ataków Pegasusem? Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#SenatorKrzysztofBrejza">Wysoka Komisjo! Szanowni Państwo!</u>
<u xml:id="u-3.1" who="#SenatorKrzysztofBrejza">Sprawa moim zdaniem ma źródła w pierwszym rządzie PiS w latach 2005–2007. Otóż w tym czasie doszło do szeregu nadużyć prawa, doszło do ogromnej prowokacji przeciwko wicepremierowi, śp. Andrzejowi Lepperowi. I w 2011 r. byłem autorem raportu końcowego komisji do spraw nacisków, raportu, w którym komisja ustaliła nielegalne naciski na służby, ustaliła ogromną nielegalną operację specjalną przeciwko wielu posłom na Sejm kadencji 2005–2007, wyłudzanie zgód sądów na stosowanie techniki kontroli operacyjnej, całą operację nielegalną, całą tę wielką prowokację z użyciem służb specjalnych, za którą minister Kamiński i minister Wąsik zostali skazani na karę bezwzględnego więzienia – ułaskawieni oczywiście potem w wątpliwym trybie przez pana prezydenta. Niejako wiążę to z losem i prokuratorów, którzy w tamtym czasie próbowali te sprawy rozliczyć, i sędziego, którego też spotkała pewna historia, który skazał tych ludzi. I czas nadszedł na mnie. Wrócili do władzy, doszło do recydywy i powrotu do tych metod, które ta partia i ci ludzie lubią najbardziej w polityce.</u>
<u xml:id="u-3.2" who="#SenatorKrzysztofBrejza">Poza tym identyfikuję pewną obsesję tej grupy ludzi z własną działalnością poselską. Nie ukrywam, że z racji na mandat, zaufanie wyborców, zaufanie ludzi, którzy na mnie zagłosowali, jestem zobowiązany do realizacji mandatu posła i w ciągu ostatnich lat podejmowałem tysiące interwencji w różnych sprawach, pokazując skalę nieprawidłowości w państwie zarządzanym przez Jarosława Kaczyńskiego. Zawsze robiłem to z mocy mandatu, wykonując ten mandat najlepiej, jak potrafię, bo tak rozumiem funkcję posła. Skoro mam biuro, skoro obywatele, moi wyborcy płacą mi za pracę, to mam obowiązek podejmować interwencje. I podejmowałem takie interwencje. Ujawniałem koszty podkomisji smoleńskiej. Ujawniałem to, że nie umiędzynarodowiono śledztwa w sprawie Smoleńska. Ujawniałem skalę ogromnego importu – w 2018 r. – rosyjskiego węgla do Polski. Ujawniałem takie rzeczy, że firma Solvere, która robiła nagonkę na sędziów, była zarejestrowana w kancelarii prawnej związanej z Jarosławem Kaczyńskim. Ujawniałem… Interweniowałem w sprawie wypadku premier Szydło, w sprawie zaginionych dowodów w tym przypadku, w sprawie setek tysięcy złotych dla spółek powiązanych ze spółką Jarosława Kaczyńskiego, słynną spółką Srebrna. A przecież z tą spółką związani są też ludzie służb specjalnych. I szef CBA, i szef ABW byli pełnomocnikami tej spółki, i syn premiera… Przepraszam, syn pana ministra Mariusza Kamińskiego był zatrudniony w spółce Srebrna. Dużo rzeczy związanych jest z działalnością biznesową Jarosława Kaczyńskiego. Dopytywałem chociażby o negocjacje w siedzibie partii politycznej związane z budową tego wieżowca, wizytą prezesa banku w partii politycznej… w siedzibie partii politycznej. Wreszcie ujawniłem w 2018 r. skalę tzw. drugich pensji, które miały nie wyjść, czyli nagród w rządzie Beaty Szydło. I wiążę te działania z pewnym odwetem, zemstą tych ludzi za sprawowanie mandatu posła, do czego jestem zobowiązany ustawą, i czynię to w wyniku decyzji wyborców i na ich rzecz. I to, że to się nie podoba panu Jarosławowi Kaczyńskiemu albo grupie ludzi w służbach… To nie ma się im podobać. Taka jest wola wyborców i takie jest zobowiązanie. Ja jestem tylko skromnym sługą i wykonawcą poleceń moich wyborców. I te interwencje były tylko i wyłącznie z tym związane.</u>
<u xml:id="u-3.3" who="#SenatorKrzysztofBrejza">Nie mam wątpliwości, że państwo PiS, państwo Jarosława Kaczyńskiego działa w takiej obsesji podsłuchiwania, inwigilowania. I stworzony został w Polsce w ostatnich latach mechanizm, który funkcjonował w latach 2005–2007… Na pewno opinia publiczna pamięta przypadek śp. pani minister Blidy. Tworzony jest mechanizm niszczenia ludzi, niszczenia przeciwników politycznych, budowy struktur, mechaniki władzy, która opanuje wszystkie instytucje. Te instytucje mają funkcjonować według polecenia jednego człowieka. I nie ma miejsca w państwie Jarosława Kaczyńskiego na osoby o innych poglądach, również na polityków o innych poglądach. Zakładam, że w jego mniemaniu opozycja powinna działać jako opozycja koncesjonowana. Tak nie jest – stąd tak radykalne i odwetowe działania tej grupy służb. Mam wrażenie, że w ostatnich miesiącach Polską rządzi grupa służb, grupa ludzi ze służb z PiS. Ona nadaje rytm, nadaje tempo życia politycznego w Polsce. I niestety też w 2019 r. grupa służb ludzi PiS, służby PiS rozegrały kampanię wyborczą.</u>
<u xml:id="u-3.4" who="#SenatorKrzysztofBrejza">Jak to wyglądało w moim przypadku? To była permanentna inwigilacja od końcówki kwietnia do października, 6-miesięczna, według raportu ekspertów z Kanady, również według analizy ekspertów kryminalistycznych z Amnesty International, permanentna 6-miesięczna inwigilacja, podsłuch w czasie… zawsze w czasie kampanii wyborczej, albo do europarlamentu, gdzie kandydowałem, albo w wyborach do Sejmu i Senatu, w których miałem zaszczyt prowadzić kampanię Koalicji Obywatelskiej, współpracować też z częścią państwa w sztabie. Tak że w tym sztabie nie byliśmy sami. Wykradziono… Drugi element to jest wykradzenie korespondencji w celu poszukiwania materiału kompromitującego. Kiedy ta grupa służb, służby PiS nie znalazły rzeczy, którymi można we mnie uderzyć, to część korespondencji została spreparowana i spreparowanej korespondencji użyto do kampanii oczerniającej – od 25 sierpnia 2019 r. Nie są to standardy państwa demokratycznego Europy Zachodniej. Są to standardy sowieckie. W Polsce miały miejsce takie wydarzenia, tego typu operacje służb w latach siedemdziesiątych. Służba Bezpieczeństwa w operacji „Gracze” preparowała korespondencję i w ten sposób szykanowała działaczy opozycji demokratycznej. Z tym większą uwagą też zwróciłem uwagę na doniesienia mediów wolnych, które donoszą, że ludzie Kaczyńskiego zakupili ten system do niszczenia, podsłuchiwania opozycji, od ludzi ze Służby Bezpieczeństwa.</u>
<u xml:id="u-3.5" who="#SenatorKrzysztofBrejza">Szanowni Państwo, odpowiem na wszystkie państwa pytania. Oddaję się do państwa dyspozycji.</u>
<u xml:id="u-3.6" who="#SenatorKrzysztofBrejza">Może jeszcze taka uwaga, że zbudowane jest państwo rzeczywiście kłamstw, zbudowany został system kłamstw. I kiedy szykowaliśmy się do pozwu ujawniającego skalę perfidii i manipulacji telewizji rządowej z udziałem służb, skierowałem pismo…</u>
<u xml:id="u-3.7" who="#SenatorKrzysztofBrejza">Poproszę tutaj państwa o wyświetlenie pisma, odpowiedzi szefa CBA.</u>
<u xml:id="u-3.8" who="#SenatorKrzysztofBrejza">Skierowałem pismo, biorąc pod uwagę wyciek materiałów do telewizji rządowej, pozyskanych Pegasusem…</u>
<u xml:id="u-3.9" who="#SenatorKrzysztofBrejza">Tak, to jest to pismo.</u>
<u xml:id="u-3.10" who="#SenatorKrzysztofBrejza">…W którym zadałem pytanie, czy w 2019 r., w okresie kampanii wyborczej, w której byłem szefem sztabu, stosowano wobec mnie lub moich najbliższych, wobec rodziny, czynności operacyjne, jak się zakończyły, jaka była podstawa prawna, czy uzyskany w trakcie czynności operacyjnych materiał został przekazany do prokuratury, czy zgodnie z prawem został zniszczony. I bardzo ważne ostatnie pytanie: czy kierowane były wnioski do sądu w Warszawie o kontrolę mojego numeru prywatnego z początkiem 5, 505 i czy te wnioski zawierały wskazanie użytkownika, czy też były kierowane na osobę nieznaną lub na inną nieokreśloną osobę? To jest to pismo. W odpowiedzi szef CBA 4 maja 2021 r., na 7 miesięcy przed ujawnieniem ataków rządową bronią na mój telefon, stwierdził, że wnioski zawarte w moim piśmie szef CBA odczytuje jako insynuacje. Czyli szef służby specjalnej wyparł się kierowania wniosków do sądu.</u>
<u xml:id="u-3.11" who="#SenatorKrzysztofBrejza">To jest system kłamstwa. I problem tej władzy polega na tym, że jest w spirali kłamstw. I ta władza była pewna w 2019 r., miała takie zapewnienia od NSO, że ta sprawa nigdy światła dziennego nie ujrzy. Technika poszła do przodu i sprawa wyszła na jaw. Jarosław Kaczyński obiecywał Budapeszt w Warszawie. Ja mam wrażenie, że to jest Moskwa. Dziękuję bardzo.</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo, Panie Senatorze.</u>
<u xml:id="u-4.1" who="#PrzewodniczacyMarcinBosacki">Pan, jako poszkodowany w tej sprawie, staje przed komisją, i ma prawo do opinii i ocen takich, jakie pan uznaje za stosowne. My oczywiście, zanim postawimy oceny, chcemy poznać przede wszystkim fakty. Mam do pana pytanie o rok 2019. Wspomniał pan, że Pegasusa wobec pana używano przez pół roku, między kwietniem a październikiem 2019 r. Przez większość tego okresu był pan szefem sztabu kampanii wyborczej Koalicji Obywatelskiej. Czy pan wiąże ataki Pegasusem z działalnością w kampanii? A nawet ściślej: czy potrafi pan… czy widzi pan powiązania czasowe, logiczne i faktyczne między datami ataków Pegasusem a ważnymi wydarzeniami politycznymi w kampanii wyborczej z pana udziałem w tamtych miesiącach?</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#SenatorKrzysztofBrejza">Dziękuję bardzo za to pytanie.</u>
<u xml:id="u-5.1" who="#SenatorKrzysztofBrejza">Bardzo proszę obsługę o slajd 00.</u>
<u xml:id="u-5.2" who="#SenatorKrzysztofBrejza">To jest wykres czasowy z naniesioną liczbą ataków, kiedy operator systemu chciał mieć pewność, że ma dostęp do telefonu, do głośnika, do wideo. Sprawa zaczyna się oczywiście pod koniec kwietnia, kiedy trwa już kampania do europarlamentu, gdzie jestem szefem… Przepraszam, gdzie kandyduję do europarlamentu; szefem sztabu byłem od czerwca, drugiej połowy czerwca. Kampania oczerniająca z wykorzystaniem materiałów wykradzionych przy pierwszym ataku 27 kwietnia rozpoczęła się 25 sierpnia – to jest ta czarna linia – w telewizji rządowej. I tu jest kilka ciekawych dat zawartych.</u>
<u xml:id="u-5.3" who="#SenatorKrzysztofBrejza">Gdybyśmy mogli slajd 01 zaprezentować…</u>
<u xml:id="u-5.4" who="#SenatorKrzysztofBrejza">Otóż włamania identyfikuję też z działalnością komisji śledczej Amber Gold. 13 czerwca… Jedyne włamanie, jakie miało miejsce w czerwcu, miało miejsce 13 czerwca, akurat w dniu przyjmowania raportu komisji śledczej Amber Gold. Kolejne – 16 października. To był dzień sprawozdania w Sejmie tej komisji śledczej. Ta komisja – na skutek aktywności też mojego zespołu prawników – nie posłużyła do zniszczenia Platformy Obywatelskiej. Taka była narracja początkowa partii rządzącej, że ta komisja doprowadzi do końca kariery Donalda Tuska i pogrzebania Platformy. Na skutek wskazywania m.in. nazwisk prokuratorów od Amber Gold awansowanych przez Zbigniewa Ziobrę i błędów też PiS popełnionych w konstrukcji nadzoru finansowego wcześniejszego, okazało się, że ta komisja była tak niewygodna dla PiS, że nie odegrała żadnej roli w kampanii wyborczej, wręcz… Nie wiem, czy państwo pamiętacie – doszło do przerwy w posiedzeniu Sejmu na czas wyborów i Sejm kontynuował prace, włącznie też jakby z zapoznaniem się potem z tym raportem, po wyborach.</u>
<u xml:id="u-5.5" who="#SenatorKrzysztofBrejza">Kolejny slajd poproszę.</u>
<u xml:id="u-5.6" who="#SenatorKrzysztofBrejza">To też jest kolejne włamanie. Dzień posiedzenia sztabu, kiedy mogliśmy spotkać się po raz pierwszy w takim pełnym zespole, również ze strategami; była konferencja prasowa, uruchomienie akcji #POrozmawiajmy. Tego dnia również było włamanie. Kolejny dzień… To są przykłady, oczywiście, bo tych ataków było znacznie więcej.</u>
<u xml:id="u-5.7" who="#SenatorKrzysztofBrejza">Bardzo istotna rzecz. 11 lipca – również włamanie. To był cały dzień przygotowań do bardzo dużego forum programowego, czyli prezentacji oferty programowej Koalicji Obywatelskiej; chyba 300 ekspertów, 50 paneli tematycznych. I panowie ze służb chcieli poznać wcześniej te zamierzenia i całą koncepcję tego forum programowego.</u>
<u xml:id="u-5.8" who="#SenatorKrzysztofBrejza">Poproszę kolejny slajd.</u>
<u xml:id="u-5.9" who="#SenatorKrzysztofBrejza">30 lipca to jest dzień prezentacji list. Czyli też włamanie w momencie, w którym trwały ustalenia list wyborczych – to też jest bardzo ważna kwestia – przygotowanie składu personalnego… Uczestniczyłem w rozmowach z setkami osób, kandydatów, namawiając również do kandydowania w wyborach parlamentarnych, i do Sejmu, i tworząc wspólnie ze sztabowcami, z przewodniczącym partii i stroną samorządową, wspólne listy do Senatu, które okazały się sukcesem, oczywiście, ale ten proces tworzenia list, tego ustawienia personalnego również był monitorowany.</u>
<u xml:id="u-5.10" who="#SenatorKrzysztofBrejza">Kolejny slajd poproszę.</u>
<u xml:id="u-5.11" who="#SenatorKrzysztofBrejza">No, to także rzecz istotna dla mnie personalnie – doszło też do ataku 29 sierpnia, kiedy byłem zgłoszony jako kandydat, oficjalnie, w Państwowej Komisji Wyborczej.</u>
<u xml:id="u-5.12" who="#SenatorKrzysztofBrejza">Kolejny slajd.</u>
<u xml:id="u-5.13" who="#SenatorKrzysztofBrejza">Bardzo duże wydarzenie z udziałem, tak jak pamiętam, pana senatora Michała Kamińskiego, senatora Krzysztofa Kwiatkowskiego, w Łodzi. Bardzo duże forum – Kongres Obywatelskich Ruchów Demokratycznych.</u>
<u xml:id="u-5.14" who="#SenatorKrzysztofBrejza">Kolejny slajd.</u>
<u xml:id="u-5.15" who="#SenatorKrzysztofBrejza">I też istotne wydarzenie 4 dni przed wyborami – wygrana sprawa w trybie wyborczym z pracownikiem TVP, szkalującym mnie. W tym dniu również dochodziło do włamań, w tym i następnym. Myślę, że więcej moja małżonka na ten temat powie. Tam też są ciekawe informacje.</u>
<u xml:id="u-5.16" who="#SenatorKrzysztofBrejza">Tak że wiążę bezpośrednio tę sprawę, sprawę inwigilacji, włamań nie z żadną sprawą jakąś kryminalną, bo to jest zupełnie oderwane od… Taka argumentacja jest oderwana od rzeczywistości. Ten kalendarz pokrywa się w 100% z kalendarzem wyborczym. Ataki ustały kilka dni po wyborach w 2019 r.</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze, to kalendarium, które pan przedstawił, jest w mojej ocenie wstrząsające.</u>
<u xml:id="u-6.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o zadanie pytania pana senatora Sławomira Rybickiego.</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#SenatorSlawomirRybicki">Dziękuję.</u>
<u xml:id="u-7.1" who="#SenatorSlawomirRybicki">Panie Senatorze, z pana wypowiedzi, ale też z analizy, lektury wielu publikacji, które poruszały kwestię nielegalnych ataków na pana i pana rodzinę, jawi się taki obraz, że na polityczne zlecenie w obrębie władzy państwowej uruchamia się taki ciąg technologiczny, w którym biorą udział służby specjalne, zapewne CBA, prokuratura, i w niektórych przypadkach efektem tego ciągu technologicznego jest uczestnik, który ma narzędzie propagandy, czyli telewizja publiczna, która używała zmanipulowanych, nielegalnie pozyskanych materiałów z pana urządzeń elektronicznych. I te publikowane nieprawdziwe materiały wprowadzały w błąd opinię publiczną, były po prostu elementem kampanii wyborczej. Czy zechciałby pan nam opowiedzieć o tych najbardziej drastycznych, kontrowersyjnych i najbardziej uderzających w istotę demokracji operacjach, zakończonych właśnie komunikatami telewizji publicznej?</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#SenatorKrzysztofBrejza">Dziękuję bardzo za to pytanie.</u>
<u xml:id="u-8.1" who="#SenatorKrzysztofBrejza">Panie Senatorze, skala wypalania mnie w kampanii… Bo to był mechanizm wypalania przez służby, niszczenia mnie, rodziny; skala ataku na ojca – atakowana była moja mama, potem atakowana żona – jest ogromna. W czasie kampanii akurat to było 400 materiałów. I ekwiwalent reklamowy, ekwiwalent telewizji rządowej zaangażowany w tę operację wyniósł w sumie 13 milionów zł. Gdybym chciał przywrócić swoje dobre imię… Ponieważ nie byłem nigdy nigdzie wezwany, przesłuchany, nie stawiano mi żadnych zarzutów… Gdybym chciał przywrócić dobre imię, musiałbym wyłożyć 13 milionów zł na kampanię reklamową kontra tej kampanii nienawiści, oczerniania przeprowadzonej przez telewizję publiczną – zobowiązaną do misji, do rzetelności, obiektywizmu i kierowania się chrześcijańskim systemem wartości.</u>
<u xml:id="u-8.2" who="#SenatorKrzysztofBrejza">Poproszę tutaj o pierwsze wideo. Tak to wyglądało.</u>
<u xml:id="u-8.3" who="#komentarz">Prezentacja filmu</u>
<u xml:id="u-8.4" who="#SenatorKrzysztofBrejza">Dziękuję bardzo.</u>
<u xml:id="u-8.5" who="#SenatorKrzysztofBrejza">Poproszę teraz drugi slajd, grafikę do tego… wyostrzoną bardziej. Mamy zdjęcie. Na dużym poproszę…</u>
<u xml:id="u-8.6" who="#SenatorKrzysztofBrejza">Szanowni Państwo, wykorzystano materiały wykradzione Pegasusem. W 2019 r., w kwietniu przy pierwszym włamaniu służby wykradły bazę SMS z mojego telefonu komórkowego. Sięgnięto po SMS-y sprzed 5 lat, z 2014 r. i wiadomości kierowane do różnych osób, w różnym czasie, w różnym kontekście, w sumie 17 lub 18 takich komunikatów, spreparowano do jednej postaci tzw. maila, ponieważ to było prezentowane również jako wiadomość mailowa. Składa się to oczywiście, po pierwsze, z wiadomości… Nie ma w tym, jeżeli to przeczytacie państwo… Nie ma w tym nic przestępczego. Składa się to, po pierwsze, z komunikatu wysłanego do 6 radnych rady miejskiej z prośbą o umieszczenie jakiegoś linku dotyczącego jednego z kandydatów. Nie ma tu żadnego zniesławiania, niczego złego. Doklejone jest po „poopowiadajcie, żeby zrobić dym,”… Niedoklejana jest druga wiadomość z tego pierwszego SMS-a, chyba z 11 września. Doklejony jest SMS wysłany po 2 tygodniach, chyba z 25 września…</u>
<u xml:id="u-8.7" who="#PaniDorotaBrejza">26 września.</u>
<u xml:id="u-8.8" who="#SenatorKrzysztofBrejza">26 września.</u>
<u xml:id="u-8.9" who="#SenatorKrzysztofBrejza">…Do 2 radnych rady powiatu, będący instruktażem rozmów kuluarowych z radnymi w trakcie sesji rady powiatu. 26 września od godziny jedenastej – w sprawie sądowej przeciw TVP jest to też jako materiał dowodowy – toczyła się rada powiatu inowrocławskiego. I o godzinie bodajże… o 12.46, w trakcie rady powiatu wysłałem prośbę, instruktaż rozmów z radnymi konkurencyjnymi, jak rozmawiać. Doklejono kilka tych rzeczy, kilkanaście SMS-ów w jedną sklejkę i znajduje się tam treść, której, o dziwo, nie mogę znaleźć na telefonie, czyli „można poklepać”, „klepcie jakieś komentarze”. Co ciekawe, ta treść, której nie mam na telefonie, znalazła się potem na paskach telewizji, również w materiałach „Wiadomości” – oglądanych przez milionową publikę, o milionowych zasięgach, o wielosettysięcznej wartości ekwiwalentu reklamowego – w trakcie kampanii wyborczej. Apelowano do mnie o rezygnację z wyborów, wycofanie się, do władz Platformy o to, żeby mi głowę ściąć i wycofać mnie z wyborów.</u>
<u xml:id="u-8.10" who="#SenatorKrzysztofBrejza">Poproszę drugą grafikę.</u>
<u xml:id="u-8.11" who="#SenatorKrzysztofBrejza">To jest bardzo interesujący SMS. Według komunikatu telewizji budowana była narracja, że ja uczestniczyłem w procederze przestępczym: „Krzysztof Brejza pracuje nad organizacją swojej grupy. Śledczy zabezpieczyli komunikat wysłany do współpracownika: «Automyjnia. Możesz tam podjechać. Tam, gdzie ostatnio byłeś, miejsca nie mieli. Telefoniki już zostały zorganizowane»”. Tworzy to kontekst – i tak wynika z narracji TVP powielanej przez wiele tygodni – że uczestniczyłem w lewej operacji załatwiania komuś lewych telefonów do niecnych rzeczy.</u>
<u xml:id="u-8.12" who="#PaniDorotaBrejza">Na myjni.</u>
<u xml:id="u-8.13" who="#SenatorKrzysztofBrejza">Na myjni. A sprawa… Proszę zostawić tę grafikę. A sprawa jest banalna. Z zarejestrowanego na siebie telefonu moja asystentka Elżbieta Kazimierczak, obecnie Ela Wiśniewska, która jest dyrektorem mojego biura senatorskiego, załatwiła mi wizytę na myjni. „Tam, gdzie ostatnio miejsca”… „Tam, gdzie byłeś ostatnio, miejsca nie było” – ma miesiąc wcześniej w kalendarzu wpis, że byłem na innej myjni. „Telefoniki zostały zorganizowane” – chodziło jej o obdzwonienie ludzi na dyżur poselski. Osoba ze służb, która dopuściła się tej prowokacji, preparacji, wpisania tego wątku – uważam, że ten wątek był bardzo poważnie przez służby rozważany – bardzo dobrze wiedziała, że uczestniczy w czymś kłamliwym, ponieważ telefon, z którego Ela wysłała mi ten SMS, był na nią zarejestrowany, ona opłacała abonament. I ktoś specjalnie zamienił nadawcę z odbiorcą.</u>
<u xml:id="u-8.14" who="#SenatorKrzysztofBrejza">Mam jeszcze jeden przykład też zamiany nadawcy z odbiorcą. W ostatnich nawet, kilka dni temu, „Wiadomościach” powielany był jeszcze jeden… Oczywiście tego już telewizja nie robi, ale był powielany materiał rzekomego maila wysłanego do mojego taty, tylko całość wskazuje nie na mail, tylko na korespondencję jakąś, gdzie ja coś piszę, tata odpowiada. Jest to wynik manipulacji i operacji służb.</u>
<u xml:id="u-8.15" who="#SenatorKrzysztofBrejza">Te komunikaty moim zdaniem mogły posłużyć do przedłużenia kontroli operacyjnej. To byłby kolejny dowód na nielegalną działalność służb. Wpierw wykradziono komunikat – przy pierwszym włamaniu, przy pierwszym wniosku o kontrolę operacyjną. Żeby zrobić tzw. przedłużkę, trzeba zapewnić sąd, że wgrało się coś wskazującego na przestępczość – Brejza załatwia lewe telefony! Przekręcono nadawcę z odbiorcą, wprowadzono sąd w błąd, że uczestniczę w grupie jakiejś zajmującej się, nie wiem, terroryzmem, działalnością zorganizowaną, i sąd za pomocą tych komunikatów wprowadzono w błąd, żeby uzyskać również kontrolę operacyjną na czas kampanii wyborczej. Ponieważ… Jeszcze wrócę do Romana Giertycha i pani prokurator Wrzosek. Oni mieli kontrolę operacyjną na 3 miesiące założoną. A wszystko wskazuje, że miałem wniosek powielony, aż… Dwa wnioski po 3 miesiące, czyli pół roku.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#SenatorSlawomirRybicki">Dziękuję, Panie Senatorze.</u>
<u xml:id="u-9.1" who="#SenatorSlawomirRybicki">Chciałbym dopytać, bo jednak te wszystkie działania – nielegalne, żadne postępowanie nie toczyło się przeciwko panu senatorowi, nie było wniosków o uchylenie immunitetu – to ewidentnie jest jakaś zorganizowana akcja, w której uczestniczą prokuratura i służby specjalne, o czym już mówiliśmy. No, ale to wszystko dzieje się na czyjeś polityczne polecenie. Niech pan… Analizuje pan tę sytuację, niech pan podzieli się z nami opinią. Kto wydaje w tych sprawach polecenia o charakterze politycznym, które są potem używane przez aparat państwa, aby pana oczerniać?</u>
<u xml:id="u-9.2" who="#SenatorSlawomirRybicki">I jeszcze jeden wątek dotyczący TVP. Państwo złożyliście pozew przeciwko TVP w sprawie upowszechniania przez nią fałszywych informacji. Gdybyście państwo chcieli nam też o tym pozwie powiedzieć, ale też o jakiejś sprawie, która w grudniu zakończyła się już prawomocnym wyrokiem w sprawie zabezpieczenia państwa roszczeń dotyczących wypowiedzi publicznych w TVP…</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, przecież o tym, co jest główną osią kampanii, nie decyduje szeregowy pracownik telewizji, to musiała być decyzja osób z kierownictwa PiS. Pamiętacie państwo wieczór wyborczy w 2019 r. – prezes TVP stał razem z Jarosławem Kaczyńskim. Jeżeli odpalany jest w telewizji rządowej na wiele miesięcy i główną osią kampanii… Jeżeli tworzona jest narracja o Brejzie, najgorszym z najgorszych, w oparciu o takie materiały, to musi być to co najmniej zaakceptowane przez prezesa partii politycznej, która kontroluje telewizję.</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#PaniDorotaBrejza">Wysoka Komisjo! Panie Przewodniczący! Panie Senatorze!</u>
<u xml:id="u-11.1" who="#PaniDorotaBrejza">Jeżeli chodzi o sprawy sądowe, to pozostajemy w licznych sporach sądowych, w związku z całą tą sytuacją w ogólności, zarówno z telewizją publiczną, jak i z poszczególnymi pracownikami tej telewizji. Sprawa tych zafałszowanych SMS-ów, o których mój mąż przed chwilą opowiadał, jest właśnie przedmiotem procesu o naruszenie dóbr osobistych mojego męża w postaci prawa do prywatności, tajemnicy korespondencji, a także naruszenie godności. Wygraliśmy w tej sprawie pierwszy etap, jeżeli tak to mogę nazwać, postępowanie zabezpieczające, a zatem czekamy na dalsze rozstrzygnięcia. I konsekwentnie dążymy do ochrony dobrego imienia, wykorzystując wszelkie możliwe i dostępne nam instrumenty prawne, zarówno na drodze cywilnej, jak i karnej. Dziękuję bardzo.</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-12.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje senator Wadim Tyszkiewicz.</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#SenatorWadimTyszkiewicz">Panie Przewodniczący! Panie Senatorze!</u>
<u xml:id="u-13.1" who="#SenatorWadimTyszkiewicz">W związku z tym, że przeciwko panu była prowadzona na szeroką skalę akcja, był pan inwigilowany, to proszę mi powiedzieć, czy… Bo pan jest czynnym, powiedzmy, politykiem, najpierw samorządowym – od roku 2005, czytałem – a później, od 2007 r., już parlamentarzystą. Czy miał pan badane oświadczenia majątkowe, oświadczenia majątkowe składane czy to wcześniej, w samorządzie, czy później, w parlamencie? Czy były te oświadczenia badane przez instytucje parlamentu, Sejmu i Senatu – są standardowe badania – czy w jakiś specjalny sposób przez urzędy skarbowe, przez prokuraturę? Czy mógł się gdzieś pojawić wątek korupcyjny? Bo tam się przewijała afera inowrocławska… Już nie będę tego rozwijał. Tak więc proszę o odpowiedź, czy była prowadzona przeciwko panu kontrola operacyjna, a w tym, czy były badane oświadczenia majątkowe.</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#SenatorKrzysztofBrejza">Dziękuję bardzo.</u>
<u xml:id="u-14.1" who="#SenatorKrzysztofBrejza">Panie Senatorze, zawsze składałem oświadczenia majątkowe na czas, od 2007 r., wspólnie zresztą je wypełnialiśmy, dbaliśmy o to, żeby co do grosza wpisać wszystko. Nigdy nie było żadnych zastrzeżeń do mojego oświadczenia majątkowego. Uzupełnialiśmy i rejestry korzyści, i oświadczenia majątkowe, wszelkie składniki wykazywaliśmy. Nigdy nie było zastrzeżeń, nigdy nie było formalnej kontroli, zgodnej z ustawą, mojego oświadczenia majątkowego. Natomiast rzeczywiście w 2019 r. – dowiedziałem się kilka miesięcy temu o tym – służby specjalne przeprowadziły kontrolę bez kontroli, wykorzystując wytrych w ustawie, który pozwala poprosić jednostkę samorządu terytorialnego o coś. Przeprowadzono… Wystąpiono do starostwa w Inowrocławiu o wykaz samochodów, naszych starych samochodów, wykaz nieruchomości, zarówno moich, jak i mojej małżonki. Zrobiono to bezprawnie, bez podstawy prawnej, ponieważ nie byłem o tym poinformowany; dowiedziałem się kilka miesięcy temu o tym. CBA zaprzeczało redaktorowi Zielińskiemu, żeby nas kontrolowało, czyli podali też nieprawdę, potem stwierdzili, że były to działania analityczno-informacyjne, natomiast… Nie były to działania analityczno-informacyjne, bo z nagłówka pisma, które było kierowane do starostwa, wynika, że robił to Departament Postępowań Kontrolnych CBA. Oczywiście z tego też nic nie wyniknęło.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#SenatorWadimTyszkiewicz">Czy mogę dopytać, Panie Przewodniczący? Dopytać.</u>
<u xml:id="u-15.1" who="#SenatorWadimTyszkiewicz">Mam ważne pytanie. W związku z taką akcją prowadzoną przeciwko panu – uwaga – czy postawiono panu kiedykolwiek zarzuty przez instytucję czy to CBA, czy prokuratury? Czy jest przeciwko panu prowadzone postępowanie karne?</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, i po tym 6-miesięcznym podsłuchu dla terrorystów, żeby znaleźć cokolwiek, i po tej nielegalnej kontroli CBA nie znaleziono na mnie nic, bo niczego w życiu złego nie zrobiłem. Nie mam zarzutów, nie byłem przesłuchiwany w żadnym charakterze i nie toczy się przeciwko mnie żadne postępowanie.</u>
<u xml:id="u-16.1" who="#SenatorWadimTyszkiewicz">Dziękuję.</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-17.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje pani marszałek Gabriela Morawska-Stanecka.</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#SenatorGabrielaMorawskaStanecka">Bardzo dziękuję.</u>
<u xml:id="u-18.1" who="#SenatorGabrielaMorawskaStanecka">Panie Senatorze, z tego slajdu, który pan przedstawił, wynika, że ataki miały miejsce w trakcie prac komisji śledczej badającej sprawę afery Amber Gold. Jaka była pana rola w tej komisji? Co pan takiego badał w trakcie prac komisji, jako członek tej komisji? Z czym pan kojarzy to, że mogły nastąpić ataki na pana?</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#SenatorKrzysztofBrejza">Pani Marszałek, komisja miała służyć do zniszczenia mojego środowiska politycznego, środowiska opozycyjnego w Polsce. Nie udało się to przez wykazanie, m.in. przez zespół moich prawników w tej komisji, sukcesywne odkrywanie błędów prokuratorów, również tych powołanych i awansowanych przez Zbigniewa Ziobrę i Bogdana Święczkowskiego. I nie ukrywam, że sprawa, w którą mnie wklejano, w której próbowano właśnie te kontrole robić, najprawdopodobniej, ta tzw. sprawa inowrocławska, toczy się w Prokuraturze Okręgowej Gdańsk. Do listopada 2018 r. toczyła się w prokuraturze bydgoskiej. Ta prokuratura tak naprawdę ją zakończyła, postawiła osobom odpowiedzialnym za wyłudzenia zarzuty. I w listopadzie 2018 r., po przesłuchaniu Donalda Tuska, kiedy ujawniłem nazwiska prokurator, m.in., referent, którzy opóźniali zatrzymanie Plichty, zakładanie podsłuchów, zajmowanie kont, wykazałem, że ci ludzie byli awansowani za rządu PiS, nagle to postępowanie przeniesiono z prokuratury bydgoskiej, gdzie normalnie się toczyło, było już de facto zakończone, i przeniesiono je do Prokuratury Okręgowej Gdańsk. I zaszła dziwna sytuacja, w której w tej prokuraturze w styczniu 2019 r. powołany został zespół specjalny do sprawy inowrocławskiej i w ramach tego zespołu podejmowano czynności nadzorcze nad zastosowaniem potem broni przeciwko terrorystom wobec mnie. Czyli ja badałem błędy prokuratorów z Prokuratury Okręgowej Gdańsk, a prokuratorzy Prokuratury Okręgowej Gdańsk badali mnie jako posła komisji śledczej. I jeszcze taka uwaga. Też ciekawe, że to środowisko, ci ludzie, ta jednostka prokuratury Plichcie bardzo późno założyła podsłuch w Amber Gold, natomiast u mnie ten podsłuch był założony bardzo szybko i bardzo długo trwał.</u>
<u xml:id="u-19.1" who="#PaniDorotaBrejza">Bez powodu.</u>
<u xml:id="u-19.2" who="#SenatorKrzysztofBrejza">Bez powodu. Bez powodu. Tak?</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#SenatorGabrielaMorawskaStanecka">Czy pan senator w tym momencie powiedział – ja bym chciała, żeby to wybrzmiało – że w trakcie, kiedy pan jako poseł na Sejm Rzeczypospolitej Polskiej, jako członek komisji śledczej, badał aferę Amber Gold i wykazał nieprawidłowości w działaniach prokuratury, to ci sami prokuratorzy już pana badali, powołali speckomisję? Tak? Dobrze zrozumiałam?</u>
<u xml:id="u-20.1" who="#Gloszsali">Specgrupę.</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#SenatorKrzysztofBrejza">W tej samej jednostce. A to są ci sami ludzie, umówmy się, też awansowani do Prokuratury Krajowej, np. szef wydziału przestępczości gospodarczej z okręgu był w Prokuraturze Krajowej. Nie wierzę, że oni w tym nie uczestniczyli chociażby w sposób nieformalny. Tak było, Pani Marszałek.</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#SenatorGabrielaMorawskaStanecka">To ja w takim razie mam jeszcze pytanie innej natury. Czy według pana wiedzy ta właśnie prokuratura gdańska, w działalności której w trakcie prac komisji śledczej w sprawie afery Amber Gold pan wskazywał nieprawidłowości i która tak szybko powołała tę specgrupę do spraw Inowrocławia, jak pan zeznał… Czy ona powołała również – i czy pan wie coś na ten temat – jakąś specgrupę w sprawie zamordowania pana prezydenta Adamowicza?</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#SenatorKrzysztofBrejza">Pani Marszałek, rozmawiałem z panem Piotrem Adamowiczem, pytałem go o to. Nie powstał zespół prokuratorów do spraw mordu na Pawle Adamowiczu. Nie powstał. Do sprawy inowrocławskiej powstał. I powiem jeszcze jedną rzecz o tym, jak działa państwo odwetowe. Kiedy Jarosław Kaczyński insynuował, że ja uczestniczę w jakimś… mam związek… Bardzo ogólnie mówił; te insynuacje były: kontekst przestępczy. I ogłosiliśmy pozew, i złożyliśmy pozew przeciwko Jarosławowi Kaczyńskiemu – 10 stycznia o szóstej rano był artykuł w Onecie. …To po 4 godzinach panowie z CBA weszli do biura mojego taty, prezydenta miasta, i wręczyli mu wystawione z dniem 10 stycznia wezwanie do stawienia się w charakterze podejrzanego w Prokuraturze Okręgowej Gdańsk.</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-24.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje pani senator Magdalena Kochan.</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#SenatorMagdalenaKochan">Dziękuję bardzo, Panie Przewodniczący.</u>
<u xml:id="u-25.1" who="#SenatorMagdalenaKochan">Konteksty polityczne, konteksty walki między… albo inaczej: jednego obozu, który dzisiaj rządzi, ze wszystkimi, którzy patrzą temu obozowi na ręce, są ewidentne. Ale wnioski z tego, w jaki sposób rządzący „dbają” o swój interes – to „dbają” biorę w cudzysłów – są porażające. Pan jest politykiem, Panie Pośle, pan musi mieć…</u>
<u xml:id="u-25.2" who="#Gloszsali">Panie Senatorze.</u>
<u xml:id="u-25.3" who="#SenatorMagdalenaKochan">Panie Senatorze, przepraszam. Wiele lat byliśmy kolegami z ław poselskich.</u>
<u xml:id="u-25.4" who="#SenatorMagdalenaKochan">…Pan musi mieć twardszą niż inni skórę z racji pełnionych funkcji publicznych. Ale pani – mama, żona i jednocześnie mecenas, prawniczka, która zdaje sobie sprawę z tego, że państwo jesteście podsłuchiwani permanentnie przez pół roku, praktycznie życie osobiste, życie prywatne jest także czyimś udziałem… To musi być przerażające uczucie – pozbawienie człowieka największej intymności, jaką daje dom i azyl rodzinny. Ale nie o państwa chcę pytać – pani też wygląda na silną, zdecydowaną, znającą swoją rolę i wagę kobietę – chcę zapytać o trójkę dzieci. Żyjecie w nie największym środowisku, w zapewne bardzo pięknym miejscu, jakim jest Inowrocław, ale to nie jest metropolia. Mateusz chodzi do szkoły, Rozalka chodzi do szkoły, Jaś – do przedszkola. Jak dzieci przeżywały… Przepraszam za to bardzo osobiste pytanie, ale chcę wszystkim państwu słuchającym nas uzmysłowić, że taka ingerencja, taka opresja państwa wobec obywatela nie odbywa się tylko kosztem polityka, który jest mężem w tym domu, ona się odbywa kosztem całej rodziny. I najtrudniej zrozumieć taką władzę, która mając na ustach na co dzień dobro rodziny – ach, wszystko robimy dla rodziny; nawet ministerstwo nazywa się „rodziny i” – nagle w tę rodzinę wkracza tak bezprecedensowo, tak obcesowo, tak, powiedziałabym, podle i okrutnie. Proszę powiedzieć: jak państwu było z taką świadomością? Jak chroniliście dzieci?</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#PaniDorotaBrejza">Wysoka Komisjo! Pani Senator!</u>
<u xml:id="u-26.1" who="#PaniDorotaBrejza">Tak, to jest wszystko prawda. PiS to jest ugrupowanie, które wspiera rodzinę wyłącznie deklaratywnie, chroni rodzinę, ceni rodzinę, opisuje rodzinę, ale tylko i wyłącznie deklaratywnie. Tymczasem naszą rodzinę PiS postanowił po prostu zniszczyć, i to zniszczyć na każdym poziomie. To prawda, że mamy troje dzieci, które są wprawdzie jeszcze małe, ale już na tyle dojrzałe, że doskonale rozumieją, co się wokół nas dzieje. I zdają sobie także sprawę z tego, że i ich prywatność była naruszona. Oczywiście rozumieją to po swojemu, ale wiedzą, że ktoś nas słuchał i że ktoś z nami był. Nie zliczę tego, ile razy musiałam uspokajać moje płaczące dzieci, kiedy gdzieś w telewizji usłyszały… Mówię tutaj głównie o naszym najstarszym synu, który ma lat 12, i nie tylko ogląda telewizję i interesuje się życiem, można już powiedzieć, publicznym, ale też korzysta z internetu. Zatem nie zliczę, ile razy musiałam łagodzić jego płacz i tłumaczyć mu coś, ponieważ przeczytał gdzieś, że ktoś jego tatę obraził. Zatem to są oczywiście koszty emocjonalne, które ponosimy jako rodzina w związku z tą sytuacją, która nigdy nie powinna się nam wydarzyć i nikomu wydarzyć. Ona nie miała żadnych podstaw ani żadnych powodów. I skonkluduję to tylko jednym stwierdzeniem: nich to obciąża sumienia tych, którzy o tym decydowali. Dziękuję bardzo.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#SenatorMagdalenaKochan">Już nie mam pytań. Ja tylko chcę państwu przekazać wyrazy uznania i szacunku za taki sposób postępowania, za tę nieugiętość, uporczywe trwanie przy prawdzie i brak strachu przed taką opresją. I bardzo trzymam kciuki za państwa rodzinę, bo to, zdaje się… Pan senator mówił także i o ojcu, i o mamie, którzy także… Czyli cała rodzina Brejzów jest jakby na patyku państwa, które się mieni być dla rodziny wyjątkowo przyjazne – naprawdę, obłuda w tym momencie jest nie do zaakceptowania. Dziękuję.</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#PrzewodniczacyMarcinBosacki">Pytania zadaje senator Wadim Tyszkiewicz. Potem senator Jacek Bury.</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#SenatorWadimTyszkiewicz">Panie Przewodniczący, to ja może spróbuję pociągnąć ten wątek. Wynika z niego, że tak naprawdę nazwisko Brejza – i rodzina Brejzów – dzisiaj jest najpopularniejsze w Polsce. Ja bym chciał zapytać o tzw. wątek samorządowy. Byłem samorządowcem przez 17 lat, podejmowałem tysiące trudnych decyzji i wiem, czym jest praca w samorządzie. Jestem zszokowany tym – przynajmniej takie informacje docierają do nas w tej chwili – jakie zarzuty są postawione pana ojcu, czyli też członkowi tej najpopularniejszej w Polsce rodziny. To, co pan powiedział… Gdyby pan chciał powtórzyć to jeszcze raz: po złożeniu zawiadomienia czy złożeniu pozwu przeciwko Jarosławowi Kaczyńskiemu, po 4 godzinach przyszło do państwa domu CBA i wręczyło wezwanie dla Ryszarda Brejzy do stawiennictwa w prokuraturze gdańskiej? Czy to prawda? W tej kolejności, w tej sekwencji?</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#SenatorKrzysztofBrejza">Tak, Panie Senatorze. Znaczy…</u>
</div>
<div xml:id="div-31">
<u xml:id="u-31.0" who="#SenatorWadimTyszkiewicz">To ja dopytam. A o jaki zarzut chodzi? O jaką kwotę? Co to jest za gigantyczne przestępstwo, o którym słyszeliśmy, które gdzieś miało miejsce 2 lata temu? Słynna afera fakturowa. Ale jaki udział, nazwijmy, finansowy… Jakiego przestępstwa się mógł dopuścić jeden z najwybitniejszych polskich samorządowców? Na jaką kwotę? Jaką szkodę mógł wyrządzić? Czy mógłby pan powiedzieć?</u>
</div>
<div xml:id="div-32">
<u xml:id="u-32.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, sprawa dotyczy tego… Taki mój tata ma zarzut: przekroczenia uprawnień w celu osiągnięcia korzyści majątkowej przez jedną z radnych. Bez jego wiedzy. Ta radna dostała korzyść majątkową…</u>
<u xml:id="u-32.1" who="#SenatorWadimTyszkiewicz">A w jakim…</u>
<u xml:id="u-32.2" who="#SenatorKrzysztofBrejza">…że ktoś jej wydrukował ulotki, 600 czy 700 ulotek, za kwotę 100 zł albo 90 zł. To jest zarzut korzyści majątkowej, dlatego ci panowie przyjechali. I taki zarzut mojemu tacie postawili. Oczywiście postawili też bardzo naciągane zarzuty, dwa czy jeden, przekroczenia uprawnień i niedopełnienia obowiązków. Sprawa ma swoje źródło w 2 urzędach. Urzędniczka PiS wyprowadzała pieniądze, działając w PiS w Kruszwicy, przez 3 lata. Przeniesiona była do Inowrocławia przy rekomendacji publicznej obecnego wojewody, pana wiceburmistrza Kruszwicy wtedy, który z nią bardzo współpracował, mówił, że się sprawdziła w Kruszwicy. I w Inowrocławiu w 2017 r. mój tata złożył zawiadomienie do prokuratury w tej sprawie. W Kruszwicy wyprowadziła 100 tysięcy, w Inowrocławiu – 200 tysięcy. W 2017 r. mój tata złożył zawiadomienie. W 2018 r. złożył… znalazł jeszcze lewe faktury wystawione na inną działaczkę PiS, z list europarlamentu, zatwierdzoną przez Jarosława Kaczyńskiego. I za to mój tata ma zarzuty. Dziwne, że zarzutów nie mają ludzie PiS, którzy tę panią nadzorowali w innym urzędzie. To wszystko to jest oczywiście pretekst. Wczoraj telewizja nałożyła mojemu tacie pasek na oczy i w sposób perfidny, kłamliwy przytaczała wyjaśnienia oskarżonej osoby z setką zarzutów, jako zeznania świadka, mnie rzekomo też obciążające. Przypomnę raz jeszcze: nie byłem w tej sprawie… Nawet PiS-owska prokuratura pana Ziobry nie uznała za stosowne wtedy, po tej inwigilacji potężnej, wezwać mnie, w jakimkolwiek charakterze, i przesłuchać.</u>
<u xml:id="u-32.3" who="#SenatorKrzysztofBrejza">Ja mogę też panu pokazać na slajdzie, czego dotyczy w ogóle ta sprawa. Jeżeli państwo pokażecie…</u>
<u xml:id="u-32.4" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę.</u>
<u xml:id="u-32.5" who="#SenatorKrzysztofBrejza">Operacja CBA, hasło „wiewiórki”… Pierwszy slajd jednak, ten tekstowy, poproszę. CBA w największej operacji, która kosztowała kilka milionów złotych, do której użyto broni przeciwko cyberprzestępczości, sprawdzało chyba mój udział w zamówieniu… Weryfikacji poddano udzielenie zamówienia publicznego na zakup pluszowej maskotki – wiewiórki z napisem promującym Inowrocław.</u>
<u xml:id="u-32.6" who="#SenatorKrzysztofBrejza">Poproszę zdjęcie. To są te wiewiórki. To jest jedna z największych spraw, w której mnie ścigano i szukano… Chcieli cokolwiek znaleźć. Z całym szacunkiem: nie miałem nic wspólnego z tymi wiewiórkami zamawianymi przez tę byłą działaczkę PiS.</u>
</div>
<div xml:id="div-33">
<u xml:id="u-33.0" who="#SenatorWadimTyszkiewicz">Czyli to tzw. afera wiewiórkowa. Powiem szczerze…</u>
<u xml:id="u-33.1" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze…</u>
<u xml:id="u-33.2" who="#SenatorWadimTyszkiewicz">Już kończę. Proszę wybaczyć, Panie Przewodniczący… Proszę mi pozwolić trochę wyrazić swoje emocje. Ja, jako samorządowiec i przedstawiciel blisko 2,5 tysiąca samorządowców w Polsce, którzy może słuchają tego i to oglądają, a którzy dowiedzieli się, że zarzuty i postępowanie przy użyciu najcięższych narzędzi inwigilacyjnych wobec samorządowca, jednego z najwybitniejszych samorządowców w Polsce, są związane z zakupem wiewiórek czy wydrukowaniem jakichś ulotek za 90 zł… Tak to zrozumiałem.</u>
<u xml:id="u-33.3" who="#SenatorWadimTyszkiewicz">Jeszcze tylko jedno pytanie, już ostatnie tym razem. Proszę…</u>
</div>
<div xml:id="div-34">
<u xml:id="u-34.0" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze, mamy kolejność tutaj…</u>
<u xml:id="u-34.1" who="#SenatorWadimTyszkiewicz">Dobrze. Chodzi mi o wejście…</u>
<u xml:id="u-34.2" who="#PrzewodniczacyMarcinBosacki">Pan prosił o jedno pytanie.</u>
<u xml:id="u-34.3" who="#SenatorWadimTyszkiewicz">Ale to jest w związku…</u>
<u xml:id="u-34.4" who="#PrzewodniczacyMarcinBosacki">W tej chwili zadaje pytanie senator Jacek Bury.</u>
<u xml:id="u-34.5" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
</div>
<div xml:id="div-35">
<u xml:id="u-35.0" who="#SenatorJacekBury">Panie Senatorze, mówił pan tutaj dużo o tym, w jaki sposób aparat państwa działa w stosunku do pana, identyfikując pana jako wroga politycznego, jako szkodnika względem władzy PiS. Rysuje się tutaj obraz bardzo sprawnego i bardzo zdeterminowanego działania aparatu państwa przeciwko panu i całej pana rodzinie. Jak wiemy… Jak słyszymy tutaj na sali i jak wiemy z informacji prasowych, jest atakowany nie tylko pan, ale i pana ojciec; rodzina, żona, dzieci cierpią. Czyli ta determinacja służb specjalnych, determinacja aparatu państwa jest dosyć duża. Tego typu działania, tego typu konflikt powoduje też różnego rodzaju napięcia i hejt w przestrzeni publicznej, ale też ataki indywidualne od niezidentyfikowanych nadawców, jak wynika z tego, co wiem. I tutaj moje pytanie: czy państwo, wasza rodzina, czując się atakowani przez nieznane osoby czy organizacje, podjęliście jakieś działania w kierunku tego, aby jako obywatele Rzeczypospolitej Polskiej otrzymać wsparcie od aparatu państwa, wsparcie polegające na obronie was czy wyjaśnieniu, kto was atakuje? I czy aparat państwa polskiego działał w tej kwestii równie sprawnie jak w kwestii próby zamknięcia wam ust?</u>
</div>
<div xml:id="div-36">
<u xml:id="u-36.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-36.1" who="#PrzewodniczacyMarcinBosacki">Proszę o odpowiedź.</u>
</div>
<div xml:id="div-37">
<u xml:id="u-37.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, w trakcie tej kampanii za 13 milionów zł w telewizji rządowej we wrześniu i w październiku, na końcówce kampanii, która zmierzała do rozbicia sztabu i do zniszczenia mnie osobistego też… Kampania nabrzmiała do tak dużego hejtu przeciwko mnie, że pojawiły się groźby wobec moich dzieci. Były takie komunikaty, że ktoś wie, gdzie chodzą, żebym uważał na nie. I proszę sobie wyobrazić… Szczerze jestem wdzięczny tutaj policjantom z Komendy Wojewódzkiej Policji w Bydgoszczy. Oni sami z siebie wyciągnęli rękę do mojej żony, kiedy ja jeździłem po Polsce, robiąc kampanię, i żonę i dzieci objęli bardzo profesjonalną ochroną policyjną. A to pokazuje też… Z jednej strony – państwo, służby PiS budujące hejt, nienawiść w głównym kanale komunikacyjnym telewizji publicznej, w „Wiadomościach”, w TVP Info. Z drugiej strony są ludzie. Jestem wdzięczny policjantom z KWP, że sami z siebie uznają tę sytuację za tak groźną, że chcą chronić przed jakimś szaleństwem moją żonę, dzieci.</u>
</div>
<div xml:id="div-38">
<u xml:id="u-38.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-38.1" who="#PrzewodniczacyMarcinBosacki">Proszę o zadanie pytania pana marszałka Michała Kamińskiego.</u>
</div>
<div xml:id="div-39">
<u xml:id="u-39.0" who="#SenatorMichalKaminski">Ja nie mam pytań, Panie Przewodniczący, ponieważ wszystkie pytania, które zostały zadane, były tak ciekawe, że ja już, szczerze mówiąc, nie widzę, o co miałbym pytać. Jestem po prostu pod wrażeniem innych pytań.</u>
</div>
<div xml:id="div-40">
<u xml:id="u-40.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-40.1" who="#PrzewodniczacyMarcinBosacki">Pani marszałek Gabriela Morawska-Stanecka.</u>
</div>
<div xml:id="div-41">
<u xml:id="u-41.0" who="#SenatorGabrielaMorawskaStanecka">Szanowny Panie Senatorze, ja chcę zadać to pytanie bardziej z uwagi na informacje, jakie właśnie pani Dorota Brejza przekazywała w mediach społecznościowych podczas ostatniego głosowania w Senacie, kiedy powoływana była m.in. ta komisja nadzwyczajna.</u>
<u xml:id="u-41.1" who="#SenatorGabrielaMorawskaStanecka">Poinformowała pani opinię publiczną, że z pani telefonu były wysyłane groźby do różnych instytucji. Czy mogłaby pani to opisać? I czy państwo łączą te ataki, właśnie na pani telefon w tym wypadku, z atakami, jakie również, co wiemy z mediów, były przeprowadzane na telefon córki pana mecenasa Romana Giertycha czy córki pana Pawła Wojtunika?</u>
</div>
<div xml:id="div-42">
<u xml:id="u-42.0" who="#PaniDorotaBrejza">Wysoka Komisjo!</u>
<u xml:id="u-42.1" who="#PaniDorotaBrejza">Pani Senator, tak, doszło do popełnienia przestępstwa kradzieży tożsamości. Złożyłam zawiadomienie na policji i czekam w tej chwili na reakcję prokuratury, która powinna ustalić, co się wydarzyło, kto za tym stoi i jakie miał motywacje. Ja mam w tej sytuacji swoje przypuszczenia. Stawiam takie 3 hipotezy, które mogą wyjaśniać, czym motywuje się osoba, która to uczyniła, czy też osoby. Może być to oczywiście zachowanie osoby, która pozostaje pod wpływem propagandy telewizji publicznej. To w telewizji publicznej codziennie sączy się hejt przeciwko naszej rodzinie. Tak było w kampanii wyborczej w 2019 r. przez wiele tygodni, jak nie miesięcy, i tak też jest obecnie, aktualnie codziennie takie pomawiające treści na antenie publicznej telewizji się pojawiają. Takie zachowania, takie sytuacje muszą zebrać swoje żniwo prędzej czy później. Druga kwestia jest taka, że może być to oczywiście skoordynowana akcja służb specjalnych mająca na celu zdyskredytowanie sprawy Pegasusa, rozmycie jej, wprowadzenie do niej jakichś nowych wątków po to, żeby tę sprawę, mówiąc obrazowo, zamydlić. No i wreszcie po trzecie, może być to oczywiście kierowane do nas ostrzeżenie, informacja polegająca na tym, że powinniśmy albo o tej sprawie mniej mówić, albo przynajmniej o tej sprawie mówić ciszej. Tutaj się pojawia wątek córki pana mecenasa Giertycha, Marysi Giertych, a także wątek córki byłego szefa CBA Pawła Wojtunika. W mojej ocenie dobór osób pokrzywdzonych w tej sprawie i te okoliczności mogą sugerować konkretny kontekst, oczywiście związany bezpośrednio z tą sprawą. Dziękuję bardzo.</u>
</div>
<div xml:id="div-43">
<u xml:id="u-43.0" who="#PrzewodniczacyMarcinBosacki">Proszę, jeszcze jedno pytanie.</u>
</div>
<div xml:id="div-44">
<u xml:id="u-44.0" who="#SenatorGabrielaMorawskaStanecka">Dziękuję bardzo za tę odpowiedź.</u>
<u xml:id="u-44.1" who="#SenatorGabrielaMorawskaStanecka">I mam tutaj pytanie do pana senatora, już takie porządkujące: czy wtedy, kiedy te ataki miały miejsce, pan głosował zdalnie, czy pan był w Senacie? To jest pierwsze pytanie.</u>
<u xml:id="u-44.2" who="#SenatorGabrielaMorawskaStanecka">I drugie pytanie: czy pan uczestniczył we wszystkich głosowaniach wtedy właśnie, w tym momencie, kiedy to się działo?</u>
</div>
<div xml:id="div-45">
<u xml:id="u-45.0" who="#SenatorKrzysztofBrejza">Pani Marszałek, to był właśnie moment startu głosowań. Uczestniczyłem zdalnie i na skutek zamieszania związanego z tymi alarmami bombowymi nie wziąłem rzeczywiście udziału w kilku głosowaniach.</u>
</div>
<div xml:id="div-46">
<u xml:id="u-46.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-46.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, pani senator Kochan.</u>
</div>
<div xml:id="div-47">
<u xml:id="u-47.0" who="#SenatorMagdalenaKochan">W tej kwestii, w tym wątku, bo warto znać tematykę głosowań tegoż właśnie dnia… Wtedy decydowaliśmy o powołaniu pracującej dzisiaj komisji, której państwo jesteście gośćmi, tak? To był ten dzień, Panie Senatorze?</u>
</div>
<div xml:id="div-48">
<u xml:id="u-48.0" who="#SenatorKrzysztofBrejza">To był rzeczywiście dzień powołania komisji, to był dzień wyboru członków Rady Polityki Pieniężnej. Dużo, dużo intensywnych głosowań.</u>
</div>
<div xml:id="div-49">
<u xml:id="u-49.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-49.1" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze, wracam do tego pierwszego wątku, o którym pan tak przekonująco mówił na początku naszej rozmowy, czyli dlaczego pan i dlaczego wtedy. Pan przez całą kadencję 2015–2019, co pan pokazał na wielu przykładach, rozumiał wypełnianie swojego mandatu poselskiego także tak, że podejmował pan interwencje w sprawach różnych dziwnych wpadek, afer obecnej i ówczesnej władzy PiS. Pana inwigilacja Pegasusem zaczęła się w kwietniu 2019 r., wtedy, kiedy kończyliście państwo raport na temat afery Amber Gold. Czy pan nie myślał… Czy pan nie rozważał również teorii takiej, że zaczęto… Tak, był pan już również kandydatem do europarlamentu, ale to było jeszcze 2 miesiące przed czasem, kiedy stał się pan szefem kampanii do parlamentu w 2019 r. Czy więc pan nie uważa, że nieodległa od prawdy może być też teza, że po prostu starano się uzyskać informacje, skąd pan ma swoje źródła wiadomości na temat tych wszystkich afer władzy, o których pan mówił, od drugich uposażeń, zwanych nagrodami, członków rządu, aż po sprawy związane z rekordowymi wydatkami na komisję smoleńską?</u>
</div>
<div xml:id="div-50">
<u xml:id="u-50.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, z pewnością te działania były też próbą ustalenia informatorów, sygnalistów. Pozostaję w kontakcie z dziesiątkami osób, które, zaniepokojone tym, co dzieje się w różnych instytucjach państwa, w różnych obszarach, osób, które pracują też w tych instytucjach i w tych obszarach, bardzo często wypełniały misję sygnalisty i wskazywały mi nieprawidłowości, afery, wyprowadzanie pieniędzy, przekręty obecnej władzy. Ja to przekuwałem oczywiście w interwencje, tak, żeby kierownictwa ministerstw, spółek, agencji zmusić do działania, do ustosunkowania się – taka też jest rola posła. Zawsze działałem tak, żeby chronić moje źródła informacji. Zgodnie z ustawą o wykonywaniu mandatu posła i senatora mam obowiązek, nałożony prawem, zachowania nazwisk informatorów tylko do własnej wiadomości. Być może chodziło też o to, żeby obejść ten przepis i rozpracować ludzi, którzy na nieprawidłowości wskazują.</u>
</div>
<div xml:id="div-51">
<u xml:id="u-51.0" who="#PrzewodniczacyMarcinBosacki">Ja rozumiem, że na pana telefonie można było tego typu informacje, przynajmniej częściowo, znaleźć. I wykraść.</u>
</div>
<div xml:id="div-52">
<u xml:id="u-52.0" who="#SenatorKrzysztofBrejza">Panie Senatorze, tak, oczywiście. System do walki z terroryzmem Pegasus pozwala na śledzenie również w geolokalizacji nie tylko poprzez BTS-y, inne ustawienia tego systemu pozwalają lokalizować telefon, zbierać dźwięk, zbierać dane z komunikatorów. Były to… Zakładam, że była to też próba ustalenia, skąd ciekną informacje o nieprawidłowości w obrębie rządzących z PiS.</u>
</div>
<div xml:id="div-53">
<u xml:id="u-53.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję.</u>
<u xml:id="u-53.1" who="#PrzewodniczacyMarcinBosacki">Moje ostatnie pytanie też odnosi się do pana pierwszej lub drugiej odpowiedzi, czyli o okresie kampanii wyborczej i kierowanego przez pana sztabu Koalicji Obywatelskiej w tamtym okresie przedwyborczym 2019 r. Czy pan ma wiedzę, jakiego typu dane wykradziono za pomocą Pegasusa z pana telefonu? Bo my usłyszeliśmy przedwczoraj od specjalistów, naukowców z Uniwersytetu w Toronto dwie niezwykle szokujące rzeczy. Po pierwsze, że mają oni już dowody, iż nie tylko atakowano pana Pegasusem, ale że ten system wykradał panu dane, duże ilości danych podczas kampanii wyborczej. Czy pan wie, jakiego typu dane, czy które dane mogły to być? To po pierwsze. A po drugie, powiedzieli nam, że stopień i częstotliwość ataku na pana w sprawach, które badali czy które są im znane, są w stanie porównać jedynie do jednego znanego im innego przypadku, czyli sposobu, w który służby Władimira Putina atakowały, manipulowały i wykradały komunikację pana Nawalnego, znanego przywódcy opozycji w Rosji. Czy pan może powiedzieć nam, jakie dane podczas tej kampanii wyborczej panu wykradziono?</u>
</div>
<div xml:id="div-54">
<u xml:id="u-54.0" who="#SenatorKrzysztofBrejza">Panie Przewodniczący, telefon, smartfon w kampanii wyborczej, która prowadzona jest w tak dużym państwie jak Polska, odgrywa znaczną rolę. Wszelkie dane wykradziono. I dane o znaczeniu strategicznym, i dane o znaczeniu taktycznym, i plany, i zamierzenia, i plany konferencji, kongresu programowego, oczywiście, i dane dotyczące ustaleń sztabowych ze sztabami regionalnymi – pan przewodniczący brał udział również w tych pracach, w tych naradach – i codzienne spotkania sztabu, i ustalenia, bardzo ważne, personalne, jak budowa list do Senatu, rozmowy z wieloma osobami, przekonywanie do startu. Wychwytywali w ten sposób wszelkie informacje o układzie personalnym w okręgach jednomandatowych, senackich i też w układzie w okręgach proporcjonalnych, w listach do Sejmu, w okręgach proporcjonalnych wielomandatowych. Przecież to były rozmowy z setkami ludzi na temat kandydowania z setek powiatów w Polsce. Plus sprawy, wydaje się, banalne dla kampanii, ale myślę, że wielu z państwa też potwierdzi – sprawy layoutów, kampanii billboardowej. Doradztwo strategiczne, grupy strategiczne, które mieliśmy założone też w telefonie; tak się komunikowaliśmy z doradcami. Stopień ataku… Nie wiem tak do końca, skąd bierze się ta obsesja tych ludzi na naszym punkcie. Chciałbym, żeby służbami kierowały osoby, które mają w sobie chłód emocjonalny, a nie osoby, które kierują się żarem jakiejś obsesji i nienawiści, bo to zawsze kończy się katastrofą.</u>
</div>
<div xml:id="div-55">
<u xml:id="u-55.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-55.1" who="#PrzewodniczacyMarcinBosacki">Pani senator Kochan.</u>
</div>
<div xml:id="div-56">
<u xml:id="u-56.0" who="#SenatorMagdalenaKochan">Dziękuję.</u>
<u xml:id="u-56.1" who="#SenatorMagdalenaKochan">Te wyjątkowe ataki na państwa… Pan senator powiedział przed chwilką, że właściwie nie zna powodów, dla których akurat wy zostaliście wybrani, ale ja dopytam o to. Pan, wykazując swoją aktywność poselską i senatorską w dochodzeniu do różnych niezbyt chętnie pokazywanych przez władzę informacji, ma swój system dochodzenia, badania dokumentów, zapewne też odbywa wiele rozmów. Czy nie ma pan takiego wrażenia, że chęć dowiedzenia się przez rządzących, od kogo pan czerpie informacje, jak pan je zdobywa, to jest powód wyjątkowej wobec państwa natarczywości w oglądaniu tego, co robicie, jak żyjecie, z kim się komunikujecie itd., itd.? Czy to nie jest powód – chęć dowiedzenia się, skąd pan czerpie wiedzę o rzeczach, które naprawdę dla tej władzy są bardzo niewygodne, od dwóch wież, od Amber Gold, od nagród, od całego szeregu spraw, o których pan senator mówił? Czy według państwa to może być możliwa hipoteza?</u>
</div>
<div xml:id="div-57">
<u xml:id="u-57.0" who="#SenatorKrzysztofBrejza">Pani Senator, dziękuję za to pytanie. Zadał je pan przewodniczący Bosacki. Potwierdzę raz jeszcze: tak, chodzi również o zlokalizowanie osób przekazujących informacje. Powtórzę raz jeszcze: mam święty obowiązek nałożony na mnie mandatem wyborcy – i muszę się z tego rozliczyć, z tego kontraktu – przez 4 lata, czy to się podoba Jarosławowi Kaczyńskiemu albo jakimś ludziom ze służb, czy też nie. Zawsze działałem też tak, żeby chronić maksymalnie źródła informacji. Uważam, że kontrola w państwie demokratycznym, kontrola władzy jest niezbędna również dla dobra tej władzy, bo władza pozbawiona kontroli degeneruje się bardzo szybko.</u>
</div>
<div xml:id="div-58">
<u xml:id="u-58.0" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze, ma pan rację, jeśli chodzi o państwa demokratyczne.</u>
<u xml:id="u-58.1" who="#PrzewodniczacyMarcinBosacki">Słyszę, że mamy prośbę od senatorów obecnych na sali.</u>
<u xml:id="u-58.2" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, pani senator Zdrojewska.</u>
</div>
<div xml:id="div-59">
<u xml:id="u-59.0" who="#SenatorBarbaraZdrojewska">Bardzo dziękuję za udzielenie głosu.</u>
<u xml:id="u-59.1" who="#SenatorBarbaraZdrojewska">Panie Senatorze, te pytania… Bo tutaj wielokrotnie przywoływaliśmy te wątki dotyczące kampanii wyborczej i pana szefowania. To były dwie kampanie wyborcze. Ale chciałabym pana zapytać, czy ma pan też przekonanie, że kampania, która się toczyła przeciwko panu w TVP i w mediach, czy miała wpływ – i jaki – na pana wyniki wyborcze. Czy miała bezpośredni wpływ na wyniki wyborczej pańskiej kampanii, a nie tylko kampanii, którą pan kierował? To jest takie moje jedno pytanie. Drugie… Zapewne tak, ale my tutaj mówimy o jakichś datach w kampanii wyborczej itd., a przecież pan jako poseł zapewne też przyjmował obywateli na dyżurach poselskich. Osoby na tego typu dyżury przychodzą, mając pewność, że przychodzą do osoby zaufania publicznego. I mają pewność, że tego typu informacje, które pan pozyska w tym czasie, to będą informacje, w których posiadaniu będzie tylko pan i w których posiadaniu będzie osoba, która do pana przyszła jako do osoby zaufania publicznego. To mniej więcej… Jak ludzie przychodzą do parlamentarzysty, to opowiadają różne rzeczy. Teraz się okazuje, że był pan w tym czasie podsłuchiwany. Czy mógłby pan również powiedzieć o tym, czy prowadził pan w tym czasie dyżury, zajmując się nie tylko kampanią wyborczą, ale też normalnymi, tzw. ludzkimi sprawami interwencyjnymi?</u>
<u xml:id="u-59.2" who="#SenatorBarbaraZdrojewska">I jeszcze chciałabym zapytać… W tym wątku dotyczącym TVP… Czy panu jest wiadomo, skąd telewizja miała te materiały, w jaki sposób je pozyskała?</u>
</div>
<div xml:id="div-60">
<u xml:id="u-60.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o odpowiedź.</u>
<u xml:id="u-60.1" who="#PrzewodniczacyMarcinBosacki">Potem pytanie senatora Borowskiego i na tym będziemy kończyć i ogłaszać przerwę.</u>
</div>
<div xml:id="div-61">
<u xml:id="u-61.0" who="#SenatorKrzysztofBrejza">Pani Senator, bardzo dziękuję za to pytanie. Przecież ten atak 400 materiałami o ekwiwalencie 13 milionów zł był główną osią kampanii w 2019 r., przy wykorzystaniu materiałów wykradzionych, preparowanych, oczerniających. Ja nie jestem w stanie wskazać… Nie chciałbym też wskazywać żadnych liczb. Z pewnością odpływ wyborców od Koalicji Obywatelskiej, której szefa sztabu prezentowano jako bardzo złego człowieka, taki odpływ miał miejsce. Czy w kampanii swojej, indywidualnej w Senacie poniosłem koszty? Mój okręg, czyli miasto Inowrocław, piękne uzdrowiskowe miasto, jest okręgiem w centralnej Polsce, tzw. okręgiem granicznym, gdzie… Musiałem w pewnym momencie, biorąc pod uwagę skalę ataków telewizji rządowej, ograniczyć bardzo pracę w sztabie, co myślę, pan przewodniczący Bosacki też potwierdzi. Ta praca w Warszawie, w sztabie została ograniczona i musiałem więcej energii poświęcić na ratowanie swojej kampanii w okręgu jednomandatowym, ponieważ skala tej nagonki była tak ogromna, skala wypalania, że mogłem wybory do Senatu przegrać. To są inne trochę wybory, to nie są wybory do Sejmu. To są wybory jednomandatowe.</u>
<u xml:id="u-61.1" who="#SenatorKrzysztofBrejza">Drugie pytanie. Tak, organizowałem dyżury poselskie. Przykładam bardzo dużą uwagę do kontaktu z wyborcami i bardzo chciałbym, żeby ludzie, którzy przychodzą do biura, zgłaszają mi potrzebę podjęcia interpelacji, wtedy poselskiej, obecnie interwencji senatorskiej, zajęcia się ich sprawą, ich tematem… Ci ludzie przychodzą, bardzo często prosząc o anonimowość, zgłaszając jakiś sygnał, albo proszą o to, żeby zachować w poufności te informacje, którą przekazują. Na pewno ludzie, którzy przychodzą do biura poselskiego, posła na Sejm, nie chcą być podsłuchiwani. I nie chcą, żeby informacje, które przekazują, wypływały gdzieś potem dalej.</u>
</div>
<div xml:id="div-62">
<u xml:id="u-62.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-62.1" who="#PaniDorotaBrejza">Jeszcze temat materiałów.</u>
<u xml:id="u-62.2" who="#PrzewodniczacyMarcinBosacki">Tak? Bardzo proszę, jak najbardziej.</u>
</div>
<div xml:id="div-63">
<u xml:id="u-63.0" who="#PaniDorotaBrejza">Jeszcze trzecie pytanie.</u>
<u xml:id="u-63.1" who="#PaniDorotaBrejza">Wysoka Komisjo! Pani Senator!</u>
<u xml:id="u-63.2" who="#PaniDorotaBrejza">Zadała pani senator pytanie, skąd TVP miała te spreparowane materiały. TVP sama w swoich materiałach podała, skąd te sfałszowane, zafałszowane, zmanipulowane SMS-y Krzysztofa Brejzy ma. Są to komunikaty, które pochodzą z materiałów śledztwa – tak brzmią publikowane materiały TVP. A zatem są to materiały operacyjne pozyskane nielegalnie przy pomocy Pegasusa. Dziękuję bardzo.</u>
</div>
<div xml:id="div-64">
<u xml:id="u-64.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-64.1" who="#PrzewodniczacyMarcinBosacki">Pan senator Marek Borowski. Bardzo proszę o zadanie pytania.</u>
</div>
<div xml:id="div-65">
<u xml:id="u-65.0" who="#SenatorMarekBorowski">Dziękuję, Panie Przewodniczący.</u>
<u xml:id="u-65.1" who="#SenatorMarekBorowski">No, proszę państwa, dowiedzieliśmy się tutaj… Niby o tym wiedzieliśmy, ale to, co zostało pokazane, jest niezwykle szokujące. Mianowicie dowiedzieliśmy się, że służby nie tylko podsłuchują i podglądają, ale te materiały, które mają, przekazują telewizji publicznej. To jest rzecz niebywała, absolutnie niebywała. O tym sporo było tutaj mowy. A ja chciałbym spytać państwa o przypadek pana Cezarego Gmyza, nazywanego niekiedy dziennikarzem. Pan Cezary Gmyz chyba od 2016 r. albo coś koło tego jest korespondentem Telewizji Polskiej w Berlinie, w Niemczech. Zdaje się, że on też chyba miał jakiś kontakt z tymi służbami i państwo w związku z tym mieli z nim do czynienia. Czy moglibyście państwo to przybliżyć?</u>
</div>
<div xml:id="div-66">
<u xml:id="u-66.0" who="#PaniDorotaBrejza">Wysoka Komisjo!</u>
<u xml:id="u-66.1" who="#PaniDorotaBrejza">Panie Senatorze, tak. Sprawa z panem Cezarym Gmyzem toczyła się w trybie wyborczym, w październiku 2019 r., to był dokładnie 8–10 października. To był także czas, kiedy doszło do włamań, jak to wynika z kryminalistycznego raportu Citizen Lab, potwierdzonego także później w podwójnym badaniu przez niezależną instytucję, Amnesty International. Było dla nas niezwykle zaskakujące to, że Cezary Gmyz wykazywał w tej sprawie wiedzę na temat konkretnych połączeń, które wykonywał mój mąż, i wskazywał daty. W tamtym czasie było to dla nas na tyle zaskakujące, że nie byliśmy sobie nawet w stanie odpowiedzieć na pytanie, skąd ta wiedza rzeczywiście pochodzi. Inwigilacja naszej rodziny w tamtym czasie to jest także złamanie tajemnicy adwokackiej, ponieważ sprawa z Cezarym Gmyzem to nie jest jedyna sprawa o charakterze politycznym, w którą wówczas byliśmy zaangażowani i w którą ja byłam zaangażowana jako pełnomocnik mojego męża. Toczyła się w tamtym okresie także sprawa, spór z Jarosławem Kaczyńskim. Konkretnie to jest sprawa cywilna o naruszenie dóbr osobistych, o powiązanie Jarosława Kaczyńskiego ze spółką Srebrną i o jego rolę i zaangażowanie w sprawie dwóch wież. To był właśnie tamten czas, czerwiec 2019 r. to był czas, kiedy przygotowywaliśmy odpowiedź na pozew, przygotowywaliśmy naszą inicjatywę dowodową, strategię procesową, o tym wszystkim rozmawialiśmy w domu. Kolejna sprawa to jest proces cywilny, który wytoczyliśmy w październiku lub wrześniu 2019 r., także w okresie inwigilacji, jednemu pracownikowi telewizji publicznej, także za pomówienia. A zatem inwigilacja naszej rodziny ma także wymiar naruszenia i pogwałcenia tajemnicy adwokackiej, a więc tego, co jest w relacji procesowej pomiędzy adwokatem a… w sprawie, którą prowadzi, jest po prostu świętością. Dziękuję bardzo.</u>
</div>
<div xml:id="div-67">
<u xml:id="u-67.0" who="#SenatorMarekBorowski">Dziękuję bardzo.</u>
<u xml:id="u-67.1" who="#SenatorMarekBorowski">Czyli, Panie Przewodniczący, ta ośmiornica mafijna, bo tak to trzeba nazwać, miała wiele macek. Dziękuję.</u>
</div>
<div xml:id="div-68">
<u xml:id="u-68.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo państwu za odpowiedź, a panu senatorowi za zadanie pytania.</u>
<u xml:id="u-68.1" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, zanim ogłoszę 10-minutową przerwę, tradycyjnie powiem, jakie są moje wnioski z wysłuchania pana senatora Krzysztofa Brejzy i pani Doroty Brejzy. Po pierwsze, w mojej ocenie jest jasne, że istnieje związek czasowy i logiczny pomiędzy atakami Pegasusem na telefon pana Krzysztofa Brejzy oraz kluczowymi momentami kampanii wyborczej 2019 r. Po drugie, w mojej ocenie pan senator Krzysztof Brejza wysoce uprawdopodobnił to, że poprzez ten system manipulowano treścią jego SMS-ów oraz innej komunikacji i wykorzystywano to potem do walki wyborczej – zwłaszcza w telewizji, dawniej publicznej, obecnie partyjnej. Wreszcie po trzecie, jest możliwe, że celem ataków mogła być również chęć uzyskania dostępu do źródeł informacji pana senatora w wielu jego poselskich działaniach interwencyjnych, w wykrywaniu afer oraz innych podejrzanych działań rządu PiS. I wreszcie po ostatnie, ale być może najważniejsze, pan senator Brejza przedstawił nam tezę, którą ja tylko zacytuję, nie przesądzając, bo to będzie przedmiotem badań komisji, tezę, która brzmi w sposób następujący: grupa służb kontrolowanych przez PiS rozgrywała w 2019 r. kampanię wyborczą.</u>
<u xml:id="u-68.2" who="#PrzewodniczacyMarcinBosacki">Ogłaszam 10-minutową przerwę, do godziny 12.10.</u>
<u xml:id="u-68.3" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-68.4" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-68.5" who="#PrzewodniczacyMarcinBosacki">Po niej będziemy spotykali się z ekspertami prawnymi.</u>
<u xml:id="u-68.6" who="#komentarz">Przerwa w obradach</u>
</div>
<div xml:id="div-69">
<u xml:id="u-69.0" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo!</u>
<u xml:id="u-69.1" who="#PrzewodniczacyMarcinBosacki">Wznawiam posiedzenie komisji nadzwyczajnej.</u>
<u xml:id="u-69.2" who="#PrzewodniczacyMarcinBosacki">Zanim przedstawię naszych gości, szacownych prawników, informuję państwa, że dzisiaj w trakcie naszego posiedzenia wpłynęła do komisji zamówiona przez marszałka Senatu ekspertyza w przedmiocie legalności zakupu i wykorzystywania na terytorium Rzeczypospolitej Polskiej systemu Pegasus autorstwa pana prof. dr. hab. Mariusza Bidzińskiego z Uniwersytetu SWPS. Z całą pewnością ta analiza będzie przedmiotem prac komisji, ale myśmy jeszcze nie mieli okazji się z nią zapoznać, bo, jak mówię, wpłynęła dzisiaj. Niemniej państwo macie w tej chwili jej egzemplarze już rozdane.</u>
<u xml:id="u-69.3" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo!</u>
<u xml:id="u-69.4" who="#PrzewodniczacyMarcinBosacki">Kolejnymi gośćmi komisji są wybitni prawnicy. Pani prof. dr hab. Dobrosława Szumiło-Kulczycka, profesor Uniwersytetu Jagiellońskiego, wiceprzewodnicząca Zarządu Komisji Nauk Prawnych Oddziału Polskiej Akademii Nauk w Krakowie, członek Okręgowej Rady Adwokackiej w Krakowie, adwokat, specjalistka z zakresu procedury karnej, w tym możliwości procesowego wykorzystania materiałów pozyskiwanych w trybie czynności operacyjno-rozpoznawczych, co z całą pewnością jest szczególnie cenne dla komisji.</u>
<u xml:id="u-69.5" who="#PrzewodniczacyMarcinBosacki">Drugim gościem jest dr Adam Behan, doktor nauk prawnych, zatrudniony w Katedrze Prawa Karnego Uniwersytetu Jagiellońskiego, absolwent informatyki specjalizujący się w przestępczości komputerowej i nowych technologiach, wykładowca m.in. na studiach podyplomowych prawa karnego materialnego i procesowego, bezpieczeństwa informacji i danych osobowych oraz na studiach z zakresu obrotu międzynarodowego i przestępczości transgranicznej organizowanych dla sędziów i prokuratorów.</u>
<u xml:id="u-69.6" who="#PrzewodniczacyMarcinBosacki">Trzecim gościem jest pan dr Maciej Fingas, doktor nauk prawnych, adwokat, adiunkt w Katedrze Prawa Karnego Procesowego i Kryminalistyki Uniwersytetu Gdańskiego, wykładowca w ramach zajęć dla aplikantów adwokackich Pomorskiej Izby Adwokackiej, autor kilkudziesięciu publikacji z zakresu prawa karnego procesowego.</u>
<u xml:id="u-69.7" who="#PrzewodniczacyMarcinBosacki">Witam bardzo serdecznie państwa ekspertów.</u>
<u xml:id="u-69.8" who="#PrzewodniczacyMarcinBosacki">Pozwolę sobie zadać pierwsze, jak zwykle, dość ogólne, nakreślające temat naszego dzisiejszego spotkania pytanie. Mam do państwa pytanie następujące. Wiemy, że już nikt, od kilku dni dopiero, po tygodniach zaprzeczeń, ale od kilku dni nikt z obozu władzy nie kwestionuje, że Pegasus w Polsce był używany przez służby, nawet tego, że był używany wobec niektórych osób, których mieliśmy okazję wysłuchiwać, np. senatora Brejzy. To, co w tej chwili twierdzą przedstawiciele władzy, to jest to, że ten system, niezwykle inwazyjny i niezwykle agresywny, używany był w zgodzie z polskim systemem prawnym. To, jakie są możliwości tego systemu, jak mocno może on ingerować w prywatność i w działalność osób zaatakowanych Pegasusem, usłyszeliśmy nie tylko dzisiaj, ale też przedwczoraj, podczas wyjaśnień specjalistów, naukowców z uniwersytetu torontońskiego.</u>
<u xml:id="u-69.9" who="#PrzewodniczacyMarcinBosacki">Ja mam do państwa pytanie: czy państwo jesteście w stanie nam określić, czy zgodnie z waszą wiedzą o tym systemie i o polskim systemie prawnym można sobie wyobrazić używanie zgodne z polskim prawem wobec polskich obywateli tego systemu?</u>
<u xml:id="u-69.10" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-70">
<u xml:id="u-70.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Szanowny Panie Marszałku! Szanowni Państwo!</u>
<u xml:id="u-70.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">W pierwszej kolejności oczywiście bardzo uprzejmie dziękuję w imieniu własnym oraz w imieniu kolegów za zaproszenie nas i powierzenie nam tej niełatwej roli, niełatwej, bowiem rzeczywiście, pomijając kontekst sprawy, niełatwej też dla nas jako prawników. Problem, delikatnie rzecz ujmując, dalekiej niedoskonałości naszych przepisów na styku czynności operacyjno-rozpoznawczych z procesem karnym, ale też na styku przepisów, które mają gwarantować bezpieczeństwo państwa i obywateli, i styku przepisów, które z drugiej strony mają gwarantować nam przestrzeganie naszych praw, wolności, w szczególności prawa do prywatności, do intymności… Ta niedoskonałość była już wielokrotnie przez ostatnich kilka, kilkanaście lat przez różne grupy eksperckie podnoszona. Stąd mówię, że zadanie będzie bardzo trudne, żeby wszystkie zawiłości, które wiążą się z obszarem tych regulacji i do których może w związku z tym dojść w praktyce… Nie będzie to wcale zadaniem prostym.</u>
<u xml:id="u-70.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Pytanie, które zostało przedstawione jako pytanie otwierające tę dyskusję, właściwie powinno być pytaniem, które będzie ją kończyć i wieńczyć. Trudno jest już na tym etapie odpowiedzieć prosto, zero-jedynkowo „tak” lub „nie”. Ale żeby też jakby zarysować tę problematykę, która, mam nadzieję, wybrzmi w dalszej dyskusji, to może kilka takich podstawowych uwag na tle tak postawionego pytania.</u>
<u xml:id="u-70.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Po pierwsze, proszę państwa, trzeba sobie odpowiedzieć na pytanie: czy w ogóle państwo i służby, które powołane są w założeniu do strzeżenia bezpieczeństwa nas wszystkich, powinny czy mogą posiadać tego rodzaju urządzenia? Tutaj wydaje się, proszę państwa, że nie możemy stać na gruncie, że państwo i jego służby nie mogą korzystać z najnowszych zdobyczy technologicznych. O tym wielokrotnie dyskutowano, także na forum Europejskiego Trybunału Praw Człowieka w Strasburgu, czy rzeczywiście zasadnym byłoby jakby odgórne typizowanie potencjalnych metod czy środków. Właściwie nie ma co do tego wątpliwości. Jest chyba zgodność także w przestrzeni prawnomiędzynarodowej, że oczywiście postęp technologiczny jest bardzo szybki, a równocześnie cele związane z zabezpieczaniem nas przed najpoważniejszą przestępczością, terroryzmem, przestępczością zorganizowaną, transgraniczną uzasadniają to, że nie możemy blokować i krępować z góry, ustawowo możliwości nabywania, posiadania i korzystania z tego rodzaju środków. Problem pojawia się na innym etapie, a mianowicie na tym etapie, do jakich celów te środki mają być wykorzystywane.</u>
<u xml:id="u-70.4" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">My przybyliśmy tutaj jako grupa ekspertów, nie polityków, mamy przedstawić kontekst prawny, ale siłą rzeczy wiadomym nam jest też, jaki jest kontekst faktyczny. Kiedy pojawia się to wstępne pytanie, za którym kryje się w gruncie rzeczy problem, czy, apriorycznie rzecz biorąc, podsłuch kierowany wobec osoby, która wykonuje zawód adwokata, wobec osoby, która wykonuje zawód prokuratora, wobec osoby, która pełni funkcję osoby kierującej kampanią wyborczą, czy tego rodzaju mechanizm, jakim jest Pegasus, przy uwzględnieniu wszystkich jego funkcjonalności, jest właściwym narzędziem, to apriorycznie wydaje się to nam co najmniej wątpliwe. I niewątpliwie pozostaje zatem obszar do zbadania, czy rzeczywiście w tych konkretnych przypadkach istniały tego rodzaju okoliczności powiązane i uprawdopodobniające możliwość wystąpienia jednego z najpoważniejszych przestępstw po stronie osób inwigilowanych, które tego rodzaju środki mogłyby uruchamiać.</u>
<u xml:id="u-70.5" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Odnosząc się do zaprezentowanego przed nami przez senatora Brejzę materiału, bo tylko do tego oczywiście mogę się w tym momencie odnieść, w którym pokazywał, że m.in. uzasadnieniem dla wdrożenia tej kontroli operacyjnej miała być tzw. afera maskotkowa, myślę, że każdy z państwa jest sobie w stanie odpowiedzieć na pytanie, czy Pegasus swoją funkcjonalnością jest zasadnie użytym w tym zakresie narzędziem.</u>
<u xml:id="u-70.6" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">A przechodząc już tylko i wyłącznie na grunt prawny… Proszę państwa, proszę pamiętać, że państwo ma 2 cele, tzn. państwo ma obowiązek ścigać przestępstwa już popełnione i w tym zakresie musi mieć narzędzia, które umożliwiają wykrywanie sprawców oraz pozyskiwanie dowodów, ale państwo ma też obowiązek zapobiegania popełnieniu najpoważniejszych przestępstw. Nikt z nas zapewne na razie nie wie, z jakiego powodu Pegasus w tych konkretnych przypadkach był stosowany, czy miał zastosowanie na etapie zapobiegawczym i wykrywczym, wykrywczym co do woli popełnienia w przyszłości przestępstwa, czy też był już użyty na innym etapie, w związku z tym, że istniały konkretne podejrzenia popełnienia przestępstwa. Tu przechodzimy na ten styk ewentualnego wykorzystania narzędzia, jakim jest Pegasus, a w konsekwencji materiałów uzyskanych przez to narzędzie na etapie procesu karnego. I już tu można zasygnalizować, że przy wiedzy o tym, jak dalece to narzędzie potrafi także ingerować w samą treść wytworzonych materiałów, o czym bliżej tutaj będzie mówił pan dr Adam Behan, wydaje się, że jego wykorzystywanie czy stosowanie po to, żeby pozyskać dowody, które miałyby być użyte w postępowaniu karnym, jest wylewaniem dziecka z kąpielą. Bo jeżeli zakładamy czy wiemy, że to narzędzie pozwala nie tylko na pozyskiwanie informacji, ale też na ich wytwarzanie i infekowanie narzędzi elektronicznych konkretnymi treściami, to oczywiście kwestia wiarygodności tak pozyskanego materiału musi pozostawać pod bardzo dużym znakiem zapytania, a to w konsekwencji oczywiście stawia pod ogromnym znakiem zapytania oparcie rozstrzygnięcia na tak uzyskanym lub spreparowanym materiale. To tyle tytułem wstępu. Dziękuję bardzo.</u>
</div>
<div xml:id="div-71">
<u xml:id="u-71.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-71.1" who="#PrzewodniczacyMarcinBosacki">Pani senator Morawska-Stanecka.</u>
</div>
<div xml:id="div-72">
<u xml:id="u-72.0" who="#SenatorGabrielaMorawskaStanecka">Bardzo dziękuję.</u>
<u xml:id="u-72.1" who="#SenatorGabrielaMorawskaStanecka">Szanowni Państwo, wiemy już z tego, co usłyszeliśmy na poprzednich posiedzeniach naszej komisji, że ten system stosowano czy stosuje się, ponieważ uważano, że jest w zasadzie niewykrywalny. Zresztą z wczorajszych wyjaśnień przedstawicieli Najwyższej Izby Kontroli również wynika, że próbowano ukryć jego zakup. Czy naprawdę… Z czego wynika takie twierdzenie, że uważa się, że ten program jest niewykrywalny? Dlaczego tacy operatorzy jak Google czy Apple nie mogą zabezpieczyć swoich systemów operacyjnych przed Pegasusem?</u>
</div>
<div xml:id="div-73">
<u xml:id="u-73.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Bardzo dziękuję za to pytanie.</u>
<u xml:id="u-73.1" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Szanowni Państwo! Szanowna Komisjo!</u>
<u xml:id="u-73.2" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Rzeczywiście wokół Pegasusa narosło bardzo wiele jakichś mitów, półsłów, pewnych skrótów myślowych, które rzutują na sposób postrzegania tego narzędzia. Pozwolę sobie celem oczyszczenia takiego przedpola informacyjnego przedstawić państwu te powody, to, czemu w taki sposób jest ono postrzegane, czemu wydaje się, że ono działa w sposób przezroczysty, czemu przez długi czas wydawało się, że nie można go wykryć.</u>
<u xml:id="u-73.3" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Żeby odpowiedzieć na tak postawione pytanie, również odwołując się do wcześniejszych, wczorajszych i przedwczorajszych, wypowiedzi członków komisji, że przecież on miał być niewykrywalny, a nagle wykrywalny jest, co takiego się stało, czy jakieś roszczenie powinniśmy kierować względem producenta tego oprogramowania, trzeba się cofnąć o 2 kroki, zrobić 2 kroki wstecz i odpowiedzieć na pytanie o programy komputerowe, ogólnie rzecz biorąc.</u>
<u xml:id="u-73.4" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Programy komputerowe, czyli system operacyjny Windows, iOS, Android i wszystkie inne programy komputerowe, są wynikiem działania kodu źródłowego napisanego przez programistów, innymi słowy, linii instrukcji, która jest wykonywana przez komputer. Te instrukcje, te linie kodu idą w dziesiątki, setki tysięcy, a czasem miliony. W takim Androidzie, który ma kilkadziesiąt milionów linii kodu, może się okazać, że wśród tych kilkudziesięciu milionów linii kodu znajduje się jakiś błąd, znajduje się jakaś luka, znajduje się pewna niedoskonałość, która umożliwi atakującemu – w wielkim skrócie, mówiąc kolokwialnie – przejęcie takiego urządzenia, przejęcie takiego systemu. Oczywiście ten system może działać niestabilnie, może powodować błędy, może wynikać z tego wiele konsekwencji takich błędów czy takich luk w tym systemie informatycznym, w takim programie komputerowym, natomiast to, co nas najbardziej interesuje z punktu widzenia Pegasusa i tego, czym zajmuje się szacowna komisja, jest podniesienie uprawnienia użytkownika, innymi słowy, danie komuś prawa do czegoś, czego nie powinien mieć. I tutaj mamy naszego administratora systemu Pegasus, który uzyskuje w nieuprawniony sposób – bądź uprawniony – dostęp do systemu informatycznego na skutek wykorzystania jakiejś luki.</u>
<u xml:id="u-73.5" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">I teraz: czemu Google albo Apple nie może zabezpieczyć tych systemów? Oczywiście on może zabezpieczać i zabezpiecza te systemy na bieżąco, ale żeby system został zabezpieczony, wpierw producent takiego systemu musi wiedzieć, że taka luka istnieje.</u>
<u xml:id="u-73.6" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Bardzo bym prosił o pokazanie pierwszego slajdu celem zobrazowania, na jakiej zasadzie w ogóle działa Pegasus. Wpierw mamy wydanie programu, program pojawia się na rynku. Użytkownicy korzystają z tego programu. Ale w pewnym momencie ktoś odkrywa, haker czy jakaś grupa odkrywa lukę w tym programie, błąd, który umożliwia np. przejęcie systemu. I teraz w optymalnym świecie taka osoba czy taka instytucja, która taki błąd odkrywa, przekazuje producentowi informację: macie lukę w systemie. Co się dzieje? Producent dowiaduje się o tej luce – to jest trzecia kropeczka na slajdzie – wydaje aktualizację, pracuje nad poprawieniem tej luki, mamy wydanie aktualizacji. To, co bardzo często, codziennie, jak włączacie państwo komputery czy włączacie telefony komórkowe, się pojawia. System do aktualizacji. Co to jest? To jest właśnie aktualizacja, poprawianie błędów, które zostały zgłoszone producentowi. On je pisał, poprawił i wypuścił. Bardzo często my ignorujemy te aktualizacje, a to jutro itd., oczywiście narażając się na potencjalny atak z powodu tej luki – od momentu oznaczonego na slajdzie czerwonym punktem – o której może już wiedzieć duża część przestępców komputerowych. I dopiero w momencie aktualizacji tej luki, systemu, programu komputerowego przez użytkownika ta luka jest zamknięta.</u>
<u xml:id="u-73.7" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Ale co to jest Pegasus? Co nas interesuje z punktu widzenia Pegasusa? Interesuje nas ta dziura, ten okres pomiędzy odkryciem luki a powiadomieniem producenta. Luki w tym obszarze, w tym okresie nazywane są lukami 0-day, dnia zerowego. Co to znaczy? To znaczy, że producent w ogóle nie wie, że taka dziura jest. Skoro nie wie, że taka dziura jest, to nie może jej załatać, to znaczy, że jesteśmy bezbronni w stosunku do ataków, które takie luki powodują. Innymi słowy, można atakować systemy bez żadnych przeszkód, bo z oczywistych powodów nie da się zabezpieczyć systemu, nie jesteśmy sami sobie w stanie napisać aktualizacji Windowsa czy Androida. Takie luki są oczywiście bardzo wysoko cenione na rynku przestępczym. Są specjalne serwisy agregujące i skupujące z rynku takie błędy. Cena takich luk może dochodzić do milionów dolarów. Jeżeli będziemy… Tak, kilka milionów dolarów można dostać za lukę. To, o czym w poniedziałek eksperci z Toronto wspominali, bo wspominali o tych no click czy bezklikowych, bezinterakcyjnych lukach, czyli takich lukach, które umożliwiają zaatakowanie systemu bez jakiegokolwiek działania ze strony użytkownika.</u>
<u xml:id="u-73.8" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Czym jest zatem Pegasus? Pegasus to jest tak naprawdę program, który agreguje określoną ilość, ileś tam – ile, nie wiemy, kilkanaście, kilkadziesiąt, być może kilkaset – takich luk 0-day, o których nikt nie wie. Dlatego on jest tak skuteczny. Gdy rozmawiamy o odpowiedzialności czy możliwości procesowego wykorzystania materiałów zgromadzonych w wyniku działania tego programu, powinniśmy patrzeć szerzej, na wszystkie programy, które korzystają z tych samych funkcjonalności, bo Pegasus jest tylko jednym z przykładów, to nie jest jedyny program, on jest najbardziej znany. Dlaczego on jest najbardziej znany? Dlatego że został odkryty.</u>
<u xml:id="u-73.9" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">To jest druga część pytania pani marszałek. Jak on w takim razie został odkryty, skoro wykorzystywane są te luki 0-day, o których nikt nie wie? Znowu wracamy do poniedziałkowego posiedzenia, eksperci z The Citizen Lab sygnalizowali przykład i przypadek pana Ahmeda Mansoora, takiego działacza na rzecz praw obywatelskich w Arabii Saudyjskiej, który był już wcześniej przedmiotem różnych ataków i nagle dostał SMS z jakimś linkiem. I on w obawie, że to może być znowu jakiś rodzaj ataku, wysłał ten telefon, nie klikał w ten link, wysłał ten telefon do The Citizen Lab. Tam w sandbox, czyli w takim jakby testowym środowisku programistycznym, odpalili ten link. I co dostali? Dostali Pegasusa. To był tak naprawdę ten pierwszy raz, kiedy Pegasusa odkryto. To był rok 2017, a mówi się, że ten program działał od 2010 r. Rzeczywiście, bardzo skutecznie działał przez…</u>
<u xml:id="u-73.10" who="#PrzewodniczacyMarcinBosacki">Panie Doktorze, prosiłbym o trochę szybsze zmierzanie do konkluzji.</u>
<u xml:id="u-73.11" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Staram się, jak mogę.</u>
<u xml:id="u-73.12" who="#komentarz">Wesołość na sali</u>
<u xml:id="u-73.13" who="#Gloszsali">Potwierdzam.</u>
<u xml:id="u-73.14" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">W związku z tym tajność tego programu… To był wynik szeregu przypadkowych czynności, które doprowadziły do jego odkrycia.</u>
<u xml:id="u-73.15" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Ale tak, nie da się zabezpieczyć przed takimi programami, to jest po prostu fizycznie niemożliwe. Dopóki producent się nie dowie, że taka luka istnieje, to jej nie załata. Dopóki jej nie załata, możemy być przedmiotem ataku.</u>
<u xml:id="u-73.16" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">A to, co potrafi ten program, to już wielokrotnie było przedmiotem prac. Oczywiście jeszcze dzisiaj będziemy o tym mówić, dlatego że niektóre z tych funkcjonalności rzeczywiście są pod kątem możliwości wykorzystywania procesowego bardzo, bardzo wątpliwe.</u>
</div>
<div xml:id="div-74">
<u xml:id="u-74.0" who="#SenatorGabrielaMorawskaStanecka">Panie Doktorze, to ja mam jeszcze jedno pytanie. Czy te wszystkie… Pan tutaj bardzo szeroko tłumaczył sposób działania i funkcjonowania Pegasusa. Czy to jest narzędzie, które jest zaprojektowane po to, żeby ścigać normalnie w kraju przestępstwa, pospolite przestępstwa, czy nie?</u>
</div>
<div xml:id="div-75">
<u xml:id="u-75.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Absolutnie nie. Nawet same funkcjonalności tego programu sugerują, że to miało być narzędzie, którego celem miały być grupy terrorystyczne, wysoko wykwalifikowana przestępczość zorganizowana. Nawet takie funkcjonalności, o których się mówi w kontekście Pegasusa, czyli np. możliwość za pomocą wykorzystania żyroskopu w telefonie zbadania układu pomieszczeń. Czemu to miało służyć? Ano miało służyć temu, że terroryści się spotykali, administrator takiego systemu widział, jak wygląda rozkład pomieszczeń, widział, gdzie wysłać ludzi, a gdy będzie wchodziła grupa szturmowa, będzie wiedziała, gdzie ma atakować i co może spotkać. To temu służyło. To nigdy nie miało na celu rozpracowywania drobnej przestępczości, biorąc pod uwagę stopień inwazyjności tego narzędzia. Oczywiście to narzędzie jest wykorzystywane w wielu krajach w taki sposób jak u nas, ale my mówimy o Arabii Saudyjskiej, mówimy o Meksyku, mówimy o Panamie, mówimy o krajach, które wykorzystują te narzędzia dokładnie w taki sam sposób, stosują takie samo modus operandi jak w Polsce: przeciwnicy polityczni, opozycja, dziennikarze. To jest model, który rzeczywiście w takich krajach się powtarza, z wykorzystaniem tego narzędzia.</u>
</div>
<div xml:id="div-76">
<u xml:id="u-76.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-76.1" who="#PrzewodniczacyMarcinBosacki">Pan marszałek Michał Kamiński. Bardzo proszę.</u>
</div>
<div xml:id="div-77">
<u xml:id="u-77.0" who="#SenatorMichalKaminski">O ile ja dobrze rozumiem państwa, zwłaszcza pani wypowiedź, to, po pierwsze, ta broń cybernetyczna, jaką jest Pegasus, jest praktycznie… czy informacje zdobyte przez nią są praktycznie z punktu widzenia polskiego prawa nie do wykorzystania w sensie procesowym.</u>
</div>
<div xml:id="div-78">
<u xml:id="u-78.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">To pewnie jest trochę bardziej skomplikowana sytuacja, bo my mamy 2 etapy… Znaczy tak. Po pierwsze, trzeba sobie odpowiedzieć na pytanie, czy ten materiał w ogóle zafunkcjonuje procesowo. A trzeba sobie zdawać sprawę, że w działalności służb specjalnych zdecydowanie rzadziej informacje uzyskane w ramach kontroli operacyjnej…</u>
</div>
<div xml:id="div-79">
<u xml:id="u-79.0" who="#SenatorMichalKaminski">Właśnie dlatego, Pani Profesor, o to pytam. Bo istotą działania takich służb jak np. wywiad czy kontrwywiad nie jest przede wszystkim zdobywanie informacji o charakterze procesowym, bo ich celem nie jest skazanie jakiegoś konkretnego przestępcy, tylko zabezpieczenie interesów państwa poprzez zdobycie informacji bądź manipulację tymi informacjami. Dlatego, jak rozumiem, z punktu widzenia ścigania i gromadzenia dowodów popełnionego przestępstwa Pegasus w rękach takiej służby jak Centralne Biuro Antykorupcyjne jest z perspektywy polskiego prawa po prostu nieskuteczny.</u>
</div>
<div xml:id="div-80">
<u xml:id="u-80.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Moim zdaniem jest wysoce wątpliwy, dlatego że z jednej strony mamy tę ocenę aprioryczną, czy w ogóle dopuścić dowód, jeżeli tam formalnie wszystko by się zgadzało, co – do czego pewnie też dojdziemy – może być wątpliwe, to sam dowód byłby dopuszczalny, ale sąd musi sobie później odpowiedzieć jeszcze na jedno pytanie: czy informacja, jaka z tego dowodu wynika, jest dla niego wiarygodna? I teraz, jeżeli my wiemy, że operator programu, jakim jest Pegasus…</u>
<u xml:id="u-80.1" who="#SenatorMichalKaminski">Może manipulować.</u>
<u xml:id="u-80.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">…może manipulować treściami, jakie zawarte są w danym urządzeniu, może wszywać tam dodatkowe, inne treści, może je przestawiać itd., itd., to oczywiście każdy rozsądnie myślący sąd – oczywiście nie chcę antycypować ocen sędziowskich – ale w każdym rozsądnie myślącym człowieku zapewne pojawi się wątpliwość, czy w istocie przekazany mu potem materiał w ramach prowadzonej kontroli przy użyciu takiego środka jest materiałem, który rzeczywiście pochodzi od osoby, która występuje w charakterze oskarżonego, czy też jest materiałem, który został spreparowany.</u>
<u xml:id="u-80.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Nie wiem, czy kolega… Chyba nie zdążył o tym powiedzieć, że cały problem z Pegasusem polega też na tym, że my nie jesteśmy na dzień dzisiejszy… Może oddam głos, jeżeli chodzi o te kwestie dowodowe i ewentualne zbadanie, czy da się to wykryć, czy jakiś materiał jest pochodzenia pierwotnego, czy został celowo spreparowany.</u>
</div>
<div xml:id="div-81">
<u xml:id="u-81.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Proszę państwa, to jest ta kluczowa kwestia, do której właśnie chciałem przejść, czy my jesteśmy w stanie procesowo zbadać przez biegłego, że dany telefon został zainfekowany Pegasusem. Teraz ktoś może powiedzieć: no tak, przecież sprawdzono przez Citizen Lab telefon pana mecenasa Giertycha, pana senatora Brejzy, to znaczy, że można to zrobić. Proszę państwa, jest jedno ale, dlatego że ja nie mam najmniejszych wątpliwości co do tego, że w momencie, kiedy pojawiły się pierwsze doniesienia o tym, że jest narzędzie, i to jeszcze wiadomo, jakie narzędzie, jak działające, nawet opublikowane na repozytoriach na GitHub, w jaki sposób weryfikować, czy dane urządzenie zostało zainfekowane Pegasusem, to jego producent tego samego dnia, kwadrans później zaczął pracę, żeby zmienić sposób logowania i zmienić sposób działania, tak żeby następczo nie dało się tego zrobić. To nie jest tak, że ta wersja Pegasusa to jest nadal wersja sprzed iluś lat. Oni cały czas nad tym pracują, ten system cały czas działa. Co to oznacza? To oznacza tylko tyle, że ktoś może dzisiaj wziąć dowolny telefon, zostaje zatrzymany dzisiaj nośnik informacji, wykorzystujemy to narzędzie Citizen Lab sprzed roku, dwóch, dostępne w internecie, do sprawdzenia, czy telefon był infekowany Pegasusem. Okazuje się, że nie był. Ale co się może okazać? To, że to nam nic nie powie, dlatego że ten program mógł już zostać zmieniony 2 lata wcześniej i być może za rok, za 2, za 3 lata pojawi się nowe narzędzie, już uwzględniające zmiany tego kodu źródłowego Pegasusa, które nagle nam powie: a jednak on był infekowany tym oprogramowaniem. Nie można w związku z tym patrzeć na to tak, że wykorzystujemy narzędzie sprzed iluś lat do weryfikacji tego, czy telefon nie został zainfekowany.</u>
</div>
<div xml:id="div-82">
<u xml:id="u-82.0" who="#SenatorMichalKaminski">Ja mam jedno pytanie, bardzo kluczowe z punktu widzenia polskiego prawa. To, co słyszymy w wyjaśnieniach reprezentantów obozu rządowego, to słyszymy tak: były popełniane przestępstwa, za każdym razem sąd wydaje zgodę na podsłuch w przypadku, kiedy jest uzasadnione podejrzenie itd., itd.</u>
<u xml:id="u-82.1" who="#SenatorMichalKaminski">Ja mam do pani profesor pytanie, do państwa, przepraszam, mam pytanie: czy na gruncie polskiego prawa jest w ogóle możliwe, by jakikolwiek sędzia, wiedzący, że wydaje zgodę na agresję systemem Pegasus, zgodził się, znając polskie prawo, i wiedząc, czym jest system Pegasus, na tego typu użycie tej broni? Mówiąc krótko: czy przedstawiciele rządu mówią prawdę, mówiąc, że sędziowie mogli się zgodzić na coś takiego?</u>
</div>
<div xml:id="div-83">
<u xml:id="u-83.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Panie Senatorze, to jest zdecydowanie bardziej skomplikowane, niż mogłoby się wydawać. Po pierwsze, nigdy nie da się odpowiedzieć na pytanie, czy jakiś sędzia czegoś nie zrobi, ale trzeba mieć na względzie całą procedurę, która zmierza do wyrażenia zgód na zastosowanie kontroli operacyjnej. Może zacznijmy od tego, że oprócz podsłuchu rozumianego jako kontrola operacyjna, która jest bardzo szerokim pojęciem, dlatego że zakłada nie tylko możliwość podsłuchu, ale także uzyskiwania treści korespondencji, wnikania we wszystkie treści, jakie zawarte są na nośniku informatycznym, my mamy też podsłuch stricte procesowy, uregulowany.</u>
<u xml:id="u-83.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">No i pierwsza rzecz, proszę państwa, jest taka, że właściwie zdecydowana większość, 90% podsłuchów to są jednak podsłuchy robione w trybie kontroli operacyjnej, czyli na podstawie przepisów operacyjno-rozpoznawczych, a to ma duże znaczenie, bo odbywa się to najczęściej w ogóle przed wszczęciem postępowania karnego, jakby w takiej strefie jeszcze niebytu z procesowego punktu widzenia. Do tego potrzebny jest wniosek odpowiednich służb zatwierdzony przez prokuratora. Taki wniosek wpływa do sądu. Proszę państwa, to jest materiał operacyjny i sędzia w dniu, w którym podejmuje decyzję, nie ma żadnych przesłanek, żadnych narzędzi, tak naprawdę żadnych możliwości zweryfikowania prawdziwości tego wniosku. Proszę też pamiętać, że to są wnioski robione w trybie ustawy o ochronie informacji niejawnych, te materiały są po prostu objęte… są traktowane jako informacje niejawne. Co może nie jest jeszcze takim wielkim problemem, bo oczywiście sędzia ma do nich dostęp, przy pewnych ograniczeniach fizycznych, ale ma, tyle że nie ma już takiej łatwości uzupełnienia tego materiału, bo o tym, które materiały niejawne zostaną sądowi przekazane, decyduje ich dysponent, to jest pierwsza rzecz, a druga rzecz, właściwie nie ma żadnych faktycznych możliwości zweryfikowania prawdziwości informacji zawartych w tych materiałach.</u>
<u xml:id="u-83.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">I teraz ja to może zobrazuję porównaniem do sytuacji, kiedy stosuje się tymczasowe aresztowanie, które już jest czynnością stricte procesową. Jakby z zewnątrz patrząc, można powiedzieć, że to są podobne sytuacje, jedno i drugie – zaraz też o tym powiem – jest stosowane w trybie… najczęściej na dyżurach, więc kontekst sytuacyjny chyba jest zbliżony. Niemniej jednak areszt tymczasowy wykonywany w ramach czynności procesowych, co prawda ciągle jeszcze musi być uprawdopodobniony, a nie udowodniony, ale już uprawdopodobniony takimi dokumentami i takimi materiałami, które będą miały potem dowodowe znaczenie. Innymi słowy, będą to zeznania świadków podpisane przez tych świadków. Co więcej, wiadomo, że areszt tymczasowy jest czymś, co jest jawne, chociażby dla bezpośrednio zainteresowanego. Postępowanie przygotowawcze jest rejestrowane, samo co do zasady oczywiście nie jest objęte żadnymi klauzulami tajności. Krótko rzecz ujmując, osoba, wobec której stosowany jest ten środek, zawsze, niezależnie, ile czasu ona w tym areszcie spędzi, będzie mogła skontrolować, dlaczego, w oparciu o jakie materiały, w oparciu o jakie informacje sąd zdecydował się ten środek zastosować.</u>
<u xml:id="u-83.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Kiedy mówimy o zgodzie na kontrolę operacyjną, mamy materiały niejawne, niedowodowe. To nie są protokoły. Ja nie wiem, może się zdarzają, ale z tego, co jest mi wiadome, wynika, że najczęściej są to materiały stricte operacyjne. Zwykle są to notatki sporządzone przez pracowników operacyjnych odpowiednich służb, których możliwość weryfikacji co do ich wiarygodności w praktyce na tym etapie nie istnieje. Ona się pojawi ewentualnie w przyszłości, jeżeli ta kontrola operacyjna w jakimś zakresie wypłynie, chociażby właśnie w ten sposób, że później materiały podczas jej stosowania będą przetwarzane przed sądem. To jest pierwsza kwestia.</u>
<u xml:id="u-83.4" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Proszę się teraz spróbować postawić w roli sądu, który ma podjąć decyzję – powinien też działać jednak w zaufaniu do służb, no, jest to poparte zgodą prokuratora – ma przedłożone jakieś materiały, które mogą wskazywać na popełnienie groźnego przestępstwa, i równocześnie nie ma rzeczywistych, realnych narzędzi zweryfikowania wiarygodności tych materiałów. Proszę państwa, nie jest to tajemnicą – to już też było wielokrotnie podczas dyskusji, które prowadzone są w ostatnich dniach przekazywane, ale także wcześniej wielokrotnie były tego rodzaju badania prowadzone – nie ma wyższej statystyki skuteczności akceptacji przez sąd określonych działań niż statystyka dotycząca kontroli operacyjnej. I to jest przerażające, myśmy to wielokrotnie sygnalizowali. Ja dysponuję badaniami sprzed kilku lat i sądy odmawiały zgód w przypadku 1,1% wniosków, 0,1% wniosków w skali… wtedy to było odpowiednio 7 tysięcy 300… przepraszam, 8 tysięcy 600 wniosków. Łączna procentowo liczba odmów przez sąd to 1%. Przy skali 7 tysięcy 400 wniosków sąd odmówił w przypadku 0,1%, czyli w 10 sprawach na 7,5 tysiąca.</u>
<u xml:id="u-83.5" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Proszę państwa, też pytanie: dlaczego tak jest? Gdy popatrzymy na statystykę tymczasowego aresztowania czy statystykę skazań, to one tak nie wyglądają, wielokrotnie częściej zdarza się, że sąd odmawia zastosowania tymczasowego aresztowania. To pokazuje, proszę państwa, bezradność sądu. Od wielu lat zwraca się uwagę na to, że trochę uczyniliśmy sobie z sądu takie miejsce, że jak coś wrzucimy do sądu, to już super, wszyscy mamy czyste sumienie, że zabezpieczyliśmy w sposób właściwy prawa, wolności, bo będzie o tym rozstrzygał sąd. Tylko że sąd jeszcze musi mieć narzędzia. Ja prowadziłam wywiady z sędziami o tym, dlaczego tak się dzieje. I odpowiedź była właśnie taka: a jak my mamy zweryfikować, dlaczego mamy kwestionować i podważać informacje przedstawiane nam przez służby? Przecież nam nie wolno domniemywać, że one działają w złej wierze. Pytam: no dobrze, ale skąd się biorą te sporadyczne, bo sporadyczne, odmowy? Jednak one się biorą. Proszę państwa, tu odpowiedź była jeszcze bardziej rozczarowująca, bo to były przypadki, kiedy po prostu wniosek był błędnie sformułowany, np. na przestępstwo niekatalogowe. Ja oczywiście, proszę państwa, zdaję sobie sprawę, że w indywidualnych przypadkach to może wyglądać inaczej, ale pokazuję mechanizmy.</u>
<u xml:id="u-83.6" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Do tego mechanizmu trzeba dołożyć jeszcze 2 kwestie, a mianowicie kwestię warunków, w jakich faktycznie się odbywa rozstrzyganie tych wniosków. Z informacji, które… Sąd rozstrzyga o tych wnioskach w składzie jednoosobowym, sędzia zostaje z tą decyzją sam, co też jest nie bez znaczenia z psychologicznego punktu widzenia. Te wnioski są przydzielane sędziom – przynajmniej takie mam informacje, jeżeli chodzi o Sąd Okręgowy w Warszawie, przez który przechodzi zdecydowana większość wniosków, akurat chyba wszystkie z CBA przechodzą przez Sąd Okręgowy w Warszawie, ale jest tak także w Krakowie – wnioski są rozpoznawane przez sędziów dyżurujących. Proszę zobaczyć, to też ma ogromne znaczenie, dlatego że służba… Dyżury sędziów są jawne, w takim razie służby w razie czego wiedzą, kiedy z tym wnioskiem wystąpić. Taki mechanizm na pewno nie jest mechanizmem idealnym, prawda? To jest druga rzecz, którą trzeba brać pod uwagę, oceniając jakby kontekst i udzielając odpowiedzi na pana pytanie, czy to w ogóle jest do pomyślenia.</u>
<u xml:id="u-83.7" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">I trzecia rzecz, może najbardziej kuriozalna, tylko że w życiu niestety takie rzeczy też odgrywają rolę, mają znaczenie. Konstrukcja ustaw policyjnych nie zakłada tutaj w ogóle odpowiedniego stosowania k.p.k., tylko w pewnych momentach. Do czego zmierzam? Zmierzam do tego, że ostatecznie tak się składa, że formularze – to wynika z rozporządzenia, one są załącznikiem do rozporządzenia – na których wydawane są stosowne decyzje w ramach tego całego postępowania, przewidują, że sąd ma obowiązek uzasadnić tylko i wyłącznie decyzję o odmowie zastosowania. Wtedy kiedy wyraża zgodę, tego uzasadniać nie musi. Proszę państwa, my oczywiście możemy wymagać od sądów heroicznych postaw itd., ale z drugiej strony musimy oceniać przepisy pragmatycznie. To po części tłumaczy, dlaczego ta statystyka wygląda tak, jak wygląda. Ale, jak mówię, tam jest bardzo dużo elementów, bo tam jest element, po pierwsze, weryfikacji, po drugie, jednak możliwego do przewidzenia doboru sędziego, który będzie być może bardziej wrażliwy wniosek rozpoznawał – tak może być, nie twierdzę, że tak jest – po trzecie, jest kwestia tej całej otoczki psychologicznej, jaka jest tworzona dla sądu, tego, że wygodniej ci będzie, jak nie będziesz czegoś tam kwestionował, co też może być nie bez znaczenia.</u>
<u xml:id="u-83.8" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Tutaj jeszcze…</u>
</div>
<div xml:id="div-84">
<u xml:id="u-84.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, ale też ponownie państwa proszę o bardziej zwięzłe odpowiedzi. Nie mamy więcej niż pół godziny, a jest jeszcze wielu senatorów, którzy chcieliby zadać pytania. W tym tempie zadamy jeszcze 3 pytania.</u>
</div>
<div xml:id="div-85">
<u xml:id="u-85.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Dobrze.</u>
<u xml:id="u-85.1" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Wysoka Komisjo! Panie Marszałku!</u>
<u xml:id="u-85.2" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Ja postaram się bardzo syntetycznie jeszcze uzupełnić wypowiedź pani profesor, rozwijając tę hipotezę pana marszałka Kamińskiego. Wydaje się, że państwo, pytając o to, czy jakikolwiek sędzia by wyraził zgodę na Pegasusa, jakby zakładacie, że sędzia wie, jakie instrumentarium techniczne zostałoby uruchomione. Tymczasem, proszę państwa, tak naprawdę my do niedawna albo część z nas nie wiedziała, jakie możliwości ma to oprogramowanie szpiegowskie, i sędziowie też tego nie wiedzieli. Ja optymistycznie uważam, że żaden sędzia w naszym kraju mimo wszystko by tego nie zastosował w takich normalnych sytuacjach kontroli operacyjnej, wiedząc, czym to tak naprawdę jest w tym konkretnym przypadku. I tutaj najchętniej postawiłbym przecinek i rozwinął ten wniosek, ale wydaje mi się, że to powinno być w miarę jasne.</u>
</div>
<div xml:id="div-86">
<u xml:id="u-86.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-86.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę pana senatora Sławomira Rybickiego o zadanie pytania.</u>
</div>
<div xml:id="div-87">
<u xml:id="u-87.0" who="#SenatorSlawomirRybicki">Dziękuję.</u>
<u xml:id="u-87.1" who="#SenatorSlawomirRybicki">Proszę państwa, sprawa inwigilacji w Polsce jest tematem bieżącym, ważnym i myślę, że będzie też przedmiotem debaty, dyskusji w wielu polskich domach. Gdybym mógł prosić państwa o zwięzłe, syntetyczne wytłumaczenie, również naszym widzom: czy kontrola operacyjna przy użyciu takiego narzędzia, jakim jest Pegasus, o którym już tak dużo wiemy, zastosowana – bo tu jest realny kontekst, tu są 3 konkretne udowodnione przypadki, ale być może jest ich znacznie więcej – wobec senatora Brejzy, adwokata Romana Giertycha i pani prokurator Wrzosek, podkreślam, przy użyciu takich narzędzi, była adekwatna i proporcjonalna do kontekstu prawnego? Czy taka głęboka ingerencja w sferę prywatną, np. rodziny państwa Brejzów, dotykająca też tajemnicy komunikacji, korespondencji, była proporcjonalna do okoliczności sprawy? Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-88">
<u xml:id="u-88.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Pozwolę sobie odpowiedzieć na pytanie pana senatora w miarę możliwości wprost, ale też nie unikając tego, jak wyglądają te regulacje poświęcone kontroli operacyjnej.</u>
<u xml:id="u-88.1" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Podstawowa reguła związana z uruchamianiem kontroli operacyjnej, niezależnie od tego, jaka służba by to robiła, to jest zasada subsydiarności. Subsydiarność mówi o tym, że sięgamy po tego typu drastycznie wkraczający w sferę prywatności, w sferę wolności komunikacyjnej środek tylko wtedy, gdy inne środki okazały się bezskuteczne lub były nieprzydatne. Badania, które prowadziła pani prof. Szumiło-Kulczycka, pokazują, że niestety te wnioski – nawiązuję do mojej ostatniej wypowiedzi – są dosyć ogólne, one jakby de facto nie umożliwiają w wystarczający sposób skontrolowania, co tak naprawdę będzie czy co jest zamierzeniem organu. Z tej perspektywy sąd ma pewnie zbyt małą wiedzę na ten temat. Jednak nie ulega wątpliwości, że ta subsydiarność popycha nas w kierunku proporcjonalności. I teraz tak: im bardziej sięgamy po środki drastycznie wkraczające w sferę naszych praw i wolności obywatelskich, tym bardziej muszą to być jakby wyjątkowe sytuacje. I teraz zwróćcie państwo uwagę na jedną rzecz. Tak naprawdę, rozwijając to, o czym pani profesor powiedziała na początku, myślę, że w sytuacji drastycznego, skrajnego zagrożenia terrorystycznego – pamiętacie państwo np. zamachy terrorystyczne w Londynie – bylibyśmy skłonni wszyscy uznać, że czy to Agencja Bezpieczeństwa Wewnętrznego, czy to nasza polska Policja powinny mieć instrumenty, dzięki którym potencjalnego terrorystę namierzymy, zapobiegniemy pewnym…</u>
<u xml:id="u-88.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Zapobiegawczo.</u>
<u xml:id="u-88.3" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Prawda? Dokładnie.</u>
<u xml:id="u-88.4" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Tymczasem im dalej odchodzimy od tych zagrożeń o takim znaczeniu, bym powiedział, kapitalnym dla bezpieczeństwa obywateli, tym tak naprawdę podstawy do tego, żeby uruchomić kontrolę operacyjną, są słabsze. Oczywiście bierze to na siebie sąd, proszę państwa.</u>
<u xml:id="u-88.5" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">I tu jest ważna rzecz. Tak naprawdę przepisy o kontroli operacyjnej kiedyś funkcjonowały w praktyce głównie w związku podsłuchami pozaprocesowymi, teraz stajemy jakby przed zupełnie nowymi wyzwaniami technicznymi i teraz musimy – i to jest, uważam, jedna z kluczowych rzeczy, którą komisja też powinna się zająć – zweryfikować katalog przestępstw, który umożliwia sięganie po pewne formy inwigilacji. Zobaczcie państwo, np. w przypadku jakiejś takiej przestępczości, którą byśmy osadzili w sferze korupcyjno-gospodarczej, moglibyśmy uznać, że podsłuch jest wystarczający, ale możemy sobie wyobrazić katalog, który byłby węższy, ograniczałby się np. do terroryzmu, do jakiejś bardzo niebezpiecznej przestępczości zorganizowanej, i tam np. byśmy mogli powiedzieć: oprogramowanie szpiegowskie, które wchodzi na telefon, jest zupełnie okej. Inna sprawa jest taka, że pojawia się oczywiście pytanie: czy oprogramowanie szpiegowskie, które pozwala na modyfikację danych na urządzeniu, cokolwiek da nam potem dowodowo, ale wydaje mi się, że ten wątek został wystarczająco dobrze wyjaśniony.</u>
<u xml:id="u-88.6" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Nie wiem, Panie Senatorze, czy wyczerpałem zakres tego pytania, ale wydaje się, że tutaj ta subsydiarność daje pewną odpowiedź.</u>
</div>
<div xml:id="div-89">
<u xml:id="u-89.0" who="#SenatorSlawomirRybicki">To znaczy, że jeżeli można użyć innych środków, nie stosuje się środków, które mają większy zakres. Tak więc pytam w tym konkretnym kontekście, tych 3 przypadków, stanów faktycznych: czy to narzędzie, które zostało użyte, co zostało potwierdzone przez badaczy z Toronto, było proporcjonalne, czy nie było proporcjonalne?</u>
</div>
<div xml:id="div-90">
<u xml:id="u-90.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Panie Senatorze, ja oczywiście nie dam się sprowokować do tego, żeby rozstrzygnąć jakiekolwiek kwestie faktyczne, pozostanę przy kwestiach prawnych i zacytuję ustawę: zastosowanie kontroli operacyjnej jest możliwe, „gdy inne środki okazały się bezskuteczne albo będą nieprzydatne”. I tu stawiam kropkę.</u>
<u xml:id="u-90.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Jeżeli można… Można krótko?</u>
</div>
<div xml:id="div-91">
<u xml:id="u-91.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-92">
<u xml:id="u-92.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Proszę państwa, stanowczej odpowiedzi na takie pytanie…</u>
<u xml:id="u-92.1" who="#SenatorMagdalenaKochan">…Pytanie pana senatora…</u>
<u xml:id="u-92.2" who="#PrzewodniczacyMarcinBosacki">Teraz odpowiada pani profesor.</u>
<u xml:id="u-92.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Stanowcza odpowiedź na takie pytanie nie jest możliwa bez ustalenia okoliczności, w jakich tego rodzaju kontrolę w stosunku do tych czy innych osób zastosowano, bo najpierw trzeba wiedzieć, jaki był wniosek, jakie były materiały, które zostały przedłożone na uzasadnienie tego wniosku. To jest pierwsza rzecz. Jak długo tego nie wiemy, tak długo oczywiście udzielenie stanowczej odpowiedzi nie jest możliwe.</u>
</div>
<div xml:id="div-93">
<u xml:id="u-93.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, pani senator Kochan.</u>
</div>
<div xml:id="div-94">
<u xml:id="u-94.0" who="#SenatorMagdalenaKochan">Ja rozumiem, proszę państwa, że sfera rozwoju techniki, także podsłuchiwania nas – no, Wielki Brat czuwa – jest w ogóle ogromnym problemem w dzisiejszym świecie, bo właściwie przestaliśmy być anonimowi. Gdy przechodzimy przez jezdnię czy wchodzimy do banku, już jesteśmy w jakiejś sieci i można mieć o nas jakieś informacje, nie mówię już o mediach społecznościowych. Ale mówię o technikach operacyjnych. Zatem pierwsza, podstawowa przesłanka, w przypadku której występuje się o objęcie kogokolwiek techniką operacyjną, musi polegać na uzasadnionym podejrzeniu popełnienia przez kogoś przestępstwa. Pan doktor… Właśnie, czy nasze przepisy tak jednoznacznie i bezdyskusyjnie to precyzują? To po pierwsze.</u>
<u xml:id="u-94.1" who="#SenatorMagdalenaKochan">Ja to rozwinę. Jeśli jest tak, że w przypadku 3 osób, o których mówimy… Państwo nie znacie, my też nie znamy wniosków, jakie składano. Ale naszym zdaniem po tych doświadczeniach 3 dni pracy komisji… z tych doświadczeń wynika, że ani sędziowie, ani opinia publiczna, nikt nie zdawał sobie w ogóle sprawy z tego, że tak cybernetycznie agresywne narzędzie jest w posiadaniu polskich służb. To wykryli dziennikarze, ale rządzący bardzo długo się tego wypierali, więc nikt, łącznie z sędziami rozpatrującymi czy rozstrzygającymi ewentualnie w sprawie tej kontroli operacyjnej, nie był w stanie przewidzieć, że służby użyją czegoś, o czym nikt, łącznie z opinią publiczną i, zdaje się, premierem, nie miał wiedzieć.</u>
<u xml:id="u-94.2" who="#SenatorMagdalenaKochan">Zatem tak, państwa obecność tutaj… Jednym z zadań naszej komisji jest wypracowanie takiego sposobu, wypracowanie precyzyjnego prawa – to będzie bardzo trudne, bardzo tu liczymy na współpracę z państwem – które pozwoli nam ustrzec się od takich operacyjnych ataków na ludzi, wobec których nie toczy się żadne postępowanie, także umożliwiającego sędziom właściwy sposób podejmowania decyzji, a nie w zamknięciu, jednoosobowo, a gdy przeciw, to z uzasadnieniem. Tak więc tego rodzaju rzeczy.</u>
<u xml:id="u-94.3" who="#PrzewodniczacyMarcinBosacki">O pytanie, Pani Senator, poproszę.</u>
<u xml:id="u-94.4" who="#SenatorMagdalenaKochan">Ale na pewno uzasadniony powód, dla którego podejrzewa się kogoś o popełnienie przestępstwa, winien być powodem wszczęcia kontroli operacyjnej.</u>
</div>
<div xml:id="div-95">
<u xml:id="u-95.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Są tu jakby 2 kwestie. Tak jak mówiłam, kontrola operacyjna może być uruchomiona zarówno dlatego, że już zostało popełnione przestępstwo, i wtedy rzeczywiście… tak naprawdę wtedy powinien być wszczęty proces i normalnie zastosowany podsłuch procesowy, jeżeli już, czego niestety od wielu lat też… najczęściej przechodzą na kontrolę operacyjną, czyli nie wszczynają procesu, bo tak jest wygodniej, bo tak jest tajniej – mogę jeszcze długo na ten temat mówić, ale wiem, że czas nas goni.</u>
<u xml:id="u-95.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Druga rzecz. Kontrola operacyjna może być także uruchomiona, zanim zostało popełnione przestępstwo, dlatego że istnieje uzasadnione podejrzenie jego popełnienia. Uwaga, niestety mamy taki przypadek, że większość służb ma wskazane, że kontrola operacyjna może być stosowana celem zapobieżenia, wykrycia i zapobieżenia popełnienia przestępstwa. Tak jest w przypadku ABW i SKW. Ale także w przypadku CBA jest wyraźnie wskazane, że kontrola operacyjna może być zastosowana również w celu rozpoznawania przestępstw. Ponad 10 lat temu zwracałam uwagę, że rozpoznawanie przestępstw, o ile jestem w stanie zaakceptować w przypadku takich służb jak ABW i SKW, to w przypadku CBA grozi niestety nadużyciami.</u>
</div>
<div xml:id="div-96">
<u xml:id="u-96.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-96.1" who="#PrzewodniczacyMarcinBosacki">Tak? Jeszcze?</u>
<u xml:id="u-96.2" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-97">
<u xml:id="u-97.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Jeszcze słówko dodam, jeśli pan przewodniczący, odnośnie do tego prawdopodobieństwa. Te terminy, których użyła pani senator, dotyczą głównie kwestii procesowych, bo w procesie jest tak, że uruchamiamy proces, gdy jest uzasadnione podejrzenie popełnienia przestępstwa, stosujemy np. areszt, gdy jest wysokie prawdopodobieństwo. Tymczasem na etapie czynności operacyjno-rozpoznawczych wszystkie ustawy mówią o wykrywaniu, zapobieganiu. Tutaj ustawodawca w tej chwili pozwala jakby na znacznie więcej. I tak naprawdę stopień prawdopodobieństwa, wydaje mi się, jest dla sądu niemal niemożliwy do zbadania na takim etapie, kiedy ma notatkę operacyjną, że służby mają wiadomość o jakimś prawdopodobnym działaniu, o jakiejś aktywności kryminalnej. Tak więc tutaj jest też daleko idąca niedoskonałość instrumentów, którymi dysponujemy. Dziękuję.</u>
</div>
<div xml:id="div-98">
<u xml:id="u-98.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-98.1" who="#PrzewodniczacyMarcinBosacki">Pan senator Wadim Tyszkiewicz. Proszę.</u>
</div>
<div xml:id="div-99">
<u xml:id="u-99.0" who="#SenatorWadimTyszkiewicz">Ja mam pytanie, w sumie 3 pytania, ale spróbuję mówić krótko i poproszę o krótką odpowiedź. Czy osoba, wobec której stosowana była kontrola operacyjna, jest o tym powiadamiana? Oczywiście nie w trakcie trwania procedury, bo to jest jasne, ale np. po pół roku, po roku od zakończenia tego postępowania. Czy jesteśmy śledzeni, np. podsłuchiwani, i nigdy się o tym nie dowiemy?</u>
</div>
<div xml:id="div-100">
<u xml:id="u-100.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Ja zawsze odpowiem jak prawnik: to zależy. W przypadku, kiedy materiał uzyskany podczas kontroli wpływa do sądu i jest przekazywany prokuratorowi, wpływa do sądu, bo jest materiałem dowodowym, to ona się o tym dowiaduje. W ramach czynności procesowych może się zapoznać z materiałem, który został zebrany w toku kontroli operacyjnej. Zdecydowanie większe bariery, kłody ta osoba ma, kiedy chce się zapoznać z materiałem przedłożonym na uzasadnienie wniosku do kontroli operacyjnej. Zdarzają się w takich przypadkach odmowy, po prostu nie dostaje ona takich informacji. Jeszcze bardziej sytuacja komplikuje się wtedy, kiedy kontrola operacyjna nie zaowocowała znalezieniem materiałów, które zostały przekazane później prokuratorowi, i nie znalazła swojego wydźwięku w toku postępowania sądowego, czyli nie przynosi takiego materiału, który przechodzi w czynności procesowe. W takich sytuacjach ta osoba nie jest informowana.</u>
<u xml:id="u-100.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Większość osób w ogóle nie wie, że była obiektem kontroli operacyjnej. Może też powiem, jaka to jest skala. Kiedy kilka lat temu prosiliśmy o przedstawienie przez służby informacji, w ilu przypadkach spraw – wiedząc o tym, ile kontroli operacyjnych stosowała dana służba – potem materiały zebrane podczas kontroli przekazywane były prokuratorowi, a w ilu przypadkach kontrola kończyła się i tyle… Proszę państwa, największy wskaźnik miała Policja, to było 20% spraw, zaś takie służby jak ABW – 6%, CBA – ok. 10%. Czyli, innymi słowy, zobaczcie państwo, jak ogromna liczba kontroli operacyjnych kończy się i efektu tej pracy operacyjnej tak naprawdę poza służbami nikt potem nie kontroluje, ponieważ nie zawiadamia się sądu o bezskutecznych kontrolach operacyjnych. Istnieje obowiązek powiadomienia prokuratora o zakończeniu, z ustawy wynika obowiązek powiadomienia o fakcie zakończenia, ale nie ma obowiązku przedkładania materiałów. Po co prokurator miałby je weryfikować? Trudno oczekiwać, że prokurator będzie zapoznawał się z trzymiesięcznymi odsłuchami, jeżeli służba mówi, że tam nie ma dowodów.</u>
<u xml:id="u-100.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">I, proszę państwa, co się dzieje? My tak naprawdę nie mamy jednego elementu w tym całym systemie, czyli kontroli następczej, ponieważ rzeczywiście służba, proszę zobaczyć, w najbardziej skrajnym przypadku może sfabrykować materiały, które posłużą do uzyskania zgody, wyłudzenia zgody od sądu, przeprowadzi sobie tę kontrolę operacyjną, poinformuje prokuratora, że nie znalazła materiałów, które byłyby istotne procesowo, i koniec, na tym się kończy. Oczywiście służby mają obowiązek ich zniszczenia itd., ale wiedzę o człowieku zdążyły pozyskać. Prawda? A ten człowiek nie jest o tym informowany. Co więcej, proszę państwa, miałam przypadek, w którym ktoś dowiedział się w inny sposób – tak jak, nawiasem mówiąc, aktualne tło – i wystąpił do prezesa sądu, w którym ta kontrola operacyjna była stosowana, o wyrażenie zgody na zapoznanie się z materiałami, które były przedłożone do wniosku. Sąd odmówił, pisząc, że on nie był stroną tego postępowania, więc mu się to nie należy. Ja głęboko się nie zgadzam z taką interpretacją, ale pokazuję praktykę, po prostu pokazuję praktykę. Sąd powołał się na to, że były to materiały objęte klauzulami tajności, że on nie był stroną postępowania o zastosowanie kontroli operacyjnej, więc…</u>
<u xml:id="u-100.3" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-100.4" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Tak.</u>
<u xml:id="u-100.5" who="#SenatorMagdalenaKochan">Był tylko obiektem.</u>
<u xml:id="u-100.6" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Był tylko obiektem. Tak jak mówię, brak kontroli następczej. Jak długo nie będziemy jej mieli, tak długo będziemy się co jakiś czas potykać o takie sytuacje.</u>
<u xml:id="u-100.7" who="#SenatorWadimTyszkiewicz">To ja mam jeszcze jedno pytanie.</u>
</div>
<div xml:id="div-101">
<u xml:id="u-101.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-101.1" who="#PrzewodniczacyMarcinBosacki">Tak? Proszę, jeszcze jedno pytanie.</u>
</div>
<div xml:id="div-102">
<u xml:id="u-102.0" who="#SenatorWadimTyszkiewicz">Miałem kilka, ale zmodyfikowałem to pytanie po tych odpowiedziach. Mam pytanie związane z tym, że, jak wiemy, nie ma sędziów nieomylnych – patrz: Izba Dyscyplinarna – nie ma nieomylnych samorządowców, policjantów itd. Czy jakiś prokurator czy funkcjonariusz służb specjalnych, powiedzmy CBA, poniósł kiedykolwiek jakąkolwiek odpowiedzialność za nieuzasadnione stosowanie czynności operacyjnych? Ja myślę, że to jest pytanie retoryczne, ale prosiłbym o odpowiedź. Czy w historii znacie państwo taki przypadek, żeby ktoś, choćby gdy zrobił komuś krzywdę, bo wiemy, że takie operacje mogą skrzywdzić wielu ludzi, kiedykolwiek poniósł za to jakąkolwiek odpowiedzialność? Dziękuję.</u>
</div>
<div xml:id="div-103">
<u xml:id="u-103.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Szanowny Panie Senatorze, na gruncie kontroli operacyjnej ja nie kojarzę takiej sytuacji, ale ponieważ pytanie dotyczyło czynności operacyjno-rozpoznawczych szerzej, na pewno takie sytuacje miały miejsce na gruncie transakcji pozornej, czyli tzw. prowokacji. Tam rzeczywiście były takie sprawy, gdzie na ławie oskarżonych siadali funkcjonariusze, na pewno Policji, pamiętam jedną taką sprawę. Państwo też na pewno doskonale pamiętacie sprawę posłanki Beaty Sawickiej, która zakończyła się uniewinnieniem. Jednak ja nie kojarzę, czy tam później pojawiły się jakieś wątki karne, związane z ostatecznie stwierdzoną nielegalnością tej transakcji pozornej. Ale na odcinkach kontroli operacyjnej ja takich spraw akurat nie kojarzę.</u>
</div>
<div xml:id="div-104">
<u xml:id="u-104.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Ja może jeszcze uzupełnię. Kojarzę takie przypadki, które miały miejsce wtedy, kiedy policjanci stosowali podsłuch po prostu bez zgody sądu. Takie rzeczy się zdarzały i to było… Jeżeli to wychodziło na jaw, bo nie wiemy, jaka jest skala tego, że nie wychodzi na jaw, ale jeżeli te rzeczy wychodziły na jaw, to tak.</u>
<u xml:id="u-104.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Jednak wątku, do którego pewnie pan zmierza, czy były przypadki pociągnięcia do odpowiedzialności za to, że np. nadużyto zaufania sądu, spreparowano jakiejś dokumenty i w oparciu o to uzyskano zgodę na stosowanie kontroli operacyjnej… Ja takiego przypadku nie znam. Wydaje mi się, że dowodowo byłoby to wręcz niemożliwe do wykazania, biorąc pod uwagę brak dostępu do materiału i brak mechanizmu kontroli następczej. Proszę pamiętać o tym, że jeżeli materiały są objęte klauzulą tajności, to sąd może tylko poprosić organ, który jest ich wystawcą, o możliwość ich procesowego wykorzystania. Jeżeli jednak ten organ się nie zgodzi, to jest procedura, w której sąd może, że tak powiem, tego dochodzić, ale wymagałoby to bardzo dużej determinacji ze strony sądu, więc takie rzeczy, jeżeli się dzieją, to wyjątkowo.</u>
</div>
<div xml:id="div-105">
<u xml:id="u-105.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-105.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje pan senator Jacek Bury.</u>
</div>
<div xml:id="div-106">
<u xml:id="u-106.0" who="#SenatorJacekBury">Proszę państwa, rozumiem na podstawie waszych wypowiedzi, że polskie służby specjalne mogą gromadzić dane, mogą te dane przedstawić sądowi, prokuratorowi, a jeżeli te dane nie uzyskają akceptacji, okaże się, że nie są podstawą do jakiegokolwiek dalszego działania, one powinny być zniszczone. Nie mamy kontroli następczej, nie mamy informacji, co służby de facto z tym robią, bo nikt tego nie kontroluje. Tak? Dobrze zrozumiałem?</u>
</div>
<div xml:id="div-107">
<u xml:id="u-107.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Może inaczej: nie kontroluje tego niezależny, zewnętrzny organ.</u>
<u xml:id="u-107.1" who="#SenatorJacekBury">Dobrze.</u>
<u xml:id="u-107.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Kontrola wewnętrzna oczywiście na pewno funkcjonuje.</u>
</div>
<div xml:id="div-108">
<u xml:id="u-108.0" who="#SenatorJacekBury">Miejmy nadzieję, że kontrola wewnętrzna funkcjonuje. Ale nie mamy kontroli zewnętrznej.</u>
<u xml:id="u-108.1" who="#SenatorJacekBury">Czy państwo, jako ludzie badający te kwestie, jako naukowcy, jesteście w posiadaniu informacji, jak tego typu rozwiązania są procedowane i robione w krajach demokratycznych, które trochę bardziej przypominają demokrację niż Polska?</u>
</div>
<div xml:id="div-109">
<u xml:id="u-109.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Proszę państwa, te rzeczy były wielokrotnie opracowywane. Abstrahując od naszych skromnych osób, w 2019 r., raptem 3 lata temu, niepełne 3 lata temu, był duży projekt przy udziale rzecznika praw obywatelskich Adama Bodnara, Fundacji Panoptykon, Helsińskiej Fundacji Praw Człowieka, który zakończył się m.in. opracowaniem „Jak usidlić”… „Osiodłać Pegaza”…</u>
<u xml:id="u-109.1" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-109.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Tak. Tam był przedłożony cały pomysł, cały projekt na to, m.in. jak zorganizować tę kontrolę zewnętrzną, z szerokim odwołaniem się do przykładów prawnoporównawczych, głównie Danii, Holandii, o ile pamiętam, Portugalii, Szwecji, Norwegii. No, jakby… Oczywiście o szczegółach można dyskutować, pewnie obecnie to nie czas i miejsce na to, ale, tak jak mówię, większość może… Tak, generalnie stosuje się w innych krajach mechanizmy, które umożliwiają taką zewnętrzną kontrolę.</u>
</div>
<div xml:id="div-110">
<u xml:id="u-110.0" who="#SenatorJacekBury">Czyli Polska ma jeszcze trochę do nadrobienia…</u>
<u xml:id="u-110.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Tak.</u>
<u xml:id="u-110.2" who="#SenatorJacekBury">…ścigając dobre standardy cywilizacji zachodniej. Rozumiem, politycy mają co robić w najbliższym czasie w Polsce: uchwalać lepsze prawo. Dziękuję.</u>
</div>
<div xml:id="div-111">
<u xml:id="u-111.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, senator Sławomir Rybicki.</u>
</div>
<div xml:id="div-112">
<u xml:id="u-112.0" who="#SenatorSlawomirRybicki">Szanowni Państwo, pani profesor mówiła, że trudno wykrywać przestępstwa, nadużycia w przypadku stosowania środków operacyjnych, ale ja zakładam, że praworządność jest taką wartością, która prędzej czy później w Polsce będzie powszechnie szanowana i że być może będzie taki czas, kiedy będzie można sięgnąć do źródeł. Zakładam hipotetycznie: czy jeśli wokół używania Pegasusa – niezgodnie z prawem, podkreślam – wytworzyłaby się jakaś grupa, struktura osobowa mająca na celu wykorzystywanie programu do walki politycznej pod przykryciem działalności operacyjnej, służbowej, to czy moglibyśmy takie działania, taką grupę nazwać strukturą, która w sposób zorganizowany łamie przepisy, czyli grupą przestępczą?</u>
</div>
<div xml:id="div-113">
<u xml:id="u-113.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-114">
<u xml:id="u-114.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Hipotetycznie, gdyby ktokolwiek uzyskiwał… i korzystał z Pegasusa bezprawnie, to działania takie z pewnością realizowałyby znamiona przestępstwa z art. 267 §2, czyli nieuprawnionego dostępu do systemu informatycznego. Co do tego nie ma najmniejszych wątpliwości.</u>
</div>
<div xml:id="div-115">
<u xml:id="u-115.0" who="#SenatorSlawomirRybicki">Gdyby to była grupa zorganizowana, to można mówić o grupie przestępczej?</u>
</div>
<div xml:id="div-116">
<u xml:id="u-116.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Panie Senatorze, ja jakby tak od strony hipotetycznej, bo jakby… Żebyśmy mogli mówić o zorganizowanej grupie przestępczej w rozumieniu prawnym, jest kilka warunków. I jakby korzystając ze ściągi takiej własnej, powiem tak: nie każda forma współsprawstwa jest grupą – to po pierwsze. Po drugie, grupa musi posiadać zorganizowaną strukturę wewnętrzną, w której istnieje zaakceptowany podział zadań przy dążeniu do realizacji czynów zabronionych. To druga rzecz, którą trzeba by wykazać. Trzy: sprawca musi być gotowy poddać się dyscyplinie i mieć świadomość przynależności do grupy w aspekcie celu i form działania. Cztery… Pięć… Nie wiem, czy cztery, czy pięć, no mniejsza… Ostatni jakby warunek: muszą istnieć powiązania socjologiczno-psychologiczne, wspólne porozumienie, planowanie przestępstw, podział ról, skoordynowany sposób działania. Dlatego niejednokrotnie mamy uniewinnienia w sprawach o grupę, bo tej grupy nie ma, tylko są poszczególni sprawcy. To jakby tyle od strony prawnej można by powiedzieć.</u>
</div>
<div xml:id="div-117">
<u xml:id="u-117.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-117.1" who="#PrzewodniczacyMarcinBosacki">Widzę zgłoszenia 3 ostatnich pytań.</u>
<u xml:id="u-117.2" who="#komentarz">Wypowiedzi w tle nagrania</u>
<u xml:id="u-117.3" who="#PrzewodniczacyMarcinBosacki">Pan senator Borowski, ja potem jedno małe pytanie i ostatnie pytanie – marszałek Morawska-Stanecka.</u>
<u xml:id="u-117.4" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, senator Borowski.</u>
</div>
<div xml:id="div-118">
<u xml:id="u-118.0" who="#SenatorMarekBorowski">Dziękuję bardzo.</u>
<u xml:id="u-118.1" who="#SenatorMarekBorowski">Pan dr Fingas tutaj moim zdaniem słusznie, odpowiadając na pytanie dotyczące tego, czy można w ogóle używać takiego sprzętu jak Pegasus, odpowiedział, że zależy to od okoliczności i że jeżeli mamy do czynienia z bardzo groźnymi przestępstwami czy zamiarem podjęcia takich przestępstw, to państwo ma prawo używać tego rodzaju sprzętu. I wobec tego, zgodnie z przepisem, który mówił, że trzeba stwierdzić bezskuteczność lub nieprzydatność innych środków, możemy to gradować po prostu w określony sposób.</u>
<u xml:id="u-118.2" who="#SenatorMarekBorowski">Ale ja chcę powiedzieć, że jest potem następny ustęp, który mówi: „dane osoby lub inne dane pozwalające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego stosowana będzie kontrola operacyjna, ze wskazaniem miejsca lub sposobu jej stosowania”. To jest pierwsze. I następny, mówiący, że musi być podany rodzaj prowadzonej kontroli operacyjnej. Otóż wydaje mi się, że można wyprowadzić wniosek, że sformułowania „rodzaj prowadzonej kontroli” oraz „miejsce i sposób jej stosowania” wymagają, żeby odpowiednia służba, która przedkłada wniosek sędziemu, poinformowała, że będzie używała takiego systemu. Bo ten system działa inaczej niż normalne podsłuchy. A chcę powiedzieć, że ustawa później, w ust. 12 mówi: „Przedsiębiorca telekomunikacyjny, operator pocztowy oraz usługodawca świadczący usługi drogą elektroniczną są obowiązani do zapewnienia na własny koszt warunków technicznych i organizacyjnych umożliwiających prowadzenie przez CBA kontroli operacyjnej”. Czyli ustawa wiąże działalność operacyjną z klasycznym podsłuchem, podglądem maili itd. – a tutaj mamy do czynienia z innym sposobem. Więc czy państwa zdaniem zgłaszający wniosek o zastosowanie kontroli operacyjnej Pegasusem czy podobnym urządzeniem, które wchodzi, że tak powiem, w środek telefonu, powinien poinformować we wniosku sędziego, że taką właśnie metodę będzie stosował?</u>
</div>
<div xml:id="div-119">
<u xml:id="u-119.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">To ja pozwolę sobie zacząć.</u>
<u xml:id="u-119.1" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Bardzo dziękuję, Panie Senatorze, za to pytanie, bo umożliwi mi ono też jakby rozwinięcie tego, do czego nawiązałem wcześniej. Bo co do hipotetycznej możliwości korzystania z oprogramowania szpiegowskiego do zwalczania przykładowo terroryzmu, to jest tutaj odpowiedź twierdząca. A w konkretnym przypadku, w zależności od tego, jakie mamy funkcjonalności i o jakim programie mówimy – tu mówimy konkretnie o Pegasusie, prawda? – to ja już wspomniałem o tym, że uważam, że sędzia żaden by nie dał zgody, wiedząc np. to, na czym dokładnie ten program polega, że jest jakaś możliwość nadpisywania danych i że to taka inwigilacja wykraczająca poza dotychczas znane nam formy. Ale tak, zgadzam się z panem senatorem – i taka jest też moja wykładnia tych przepisów – że te fragmenty mówiące o sposobie, o rodzaju, o miejscu kontroli powinny jakby owocować tym, że wniosek odpowiedniej służby powinien zawierać odpowiednie informacje, sędzia powinien o tym wiedzieć. I dochodzimy do punktu, kiedy sędzia wie dosyć, żeby to rozstrzygnąć. Natomiast jakby… I tu pewnie pani profesor jakby uzupełni moją wypowiedź, bo pani profesor dość mocno badała te kwestie – w zasadzie chyba nikt nie badał tego tak jak pani profesor – więc tutaj pozostawię odniesienie się do praktyki i co te wnioski rzeczywiście zawierają, i na ile te regulacje ustawowe to gdzieś tam dobrze precyzują.</u>
<u xml:id="u-119.2" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Ostatnia rzecz, o której chciałem powiedzieć. Mieliśmy rozstrzygnięcie Trybunału Konstytucyjnego w 2014 r. w takiej dużej sprawie zainicjowanej przez rzecznika praw obywatelskich, gdzie rzecznik, ale również prokurator generalny wnioskowali o to, żeby Trybunał uznał, że przepisy o kontroli operacyjnej nie są wystarczająco precyzyjne i przez to jakby nie mamy kontroli nad proporcjonalnością stosowania tych mechanizmów. I tak naprawdę jakby Trybunał wówczas zaakceptował tę, wydaje mi się, mi osobiście, niewystarczająco precyzyjną regulację ustawową, pod warunkiem, że będzie efektywna, a nie fasadowa kontrola sądów. Prawda? Czyli Trybunał w 2014 r. był skłonny przymknąć oko na pewne niedoskonałości tych przepisów o kontroli operacyjnej – bo one są bardzo mocno niedoskonałe w moim jakby odczuciu, być może celowo one są tak dość szeroko napisane – ale Trybunał wypowiedział jeden istotny warunek: że musi być efektywna kontrola sądowa. Natomiast pozostaje kwestią otwartą to, o czym pan senator wspomniał, ten związek treściowy między przepisem mówiącym o przedsiębiorcach telekomunikacyjnych i o formach kontroli operacyjnej – ale tutaj to jest jakby kwestia dyskusyjna, na ile w 2016 r. ustawodawca, nowelizując ten przepis, celowo nie zmienił go w tym kierunku, żeby otworzyć się na pewne szersze formy tej inwigilacji. I tu może postawię kropkę i…</u>
</div>
<div xml:id="div-120">
<u xml:id="u-120.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Ja tylko jeszcze, uzupełniając odpowiedź pana doktora, zwrócę uwagę, że w przypadku korzystania z Pegasusa nie jest potrzebny żaden udział operatora telekomunikacyjnego. To się dzieje kompletnie poza klasycznym modelem, w którym zwracamy się do operatora, żeby prowadzić jakąś kontrolę operacyjną.</u>
<u xml:id="u-120.1" who="#SenatorMarekBorowski">Wobec tego… Mnie chodzi o to…</u>
<u xml:id="u-120.2" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Inwersja następuje bezpośrednio.</u>
</div>
<div xml:id="div-121">
<u xml:id="u-121.0" who="#SenatorMarekBorowski">Mnie chodzi o to, że to jest inne urządzenie, w związku z tym sędzia powinien być poinformowany, a jeżeli nie był informowany, to uważam, że służby popełniły wykroczenie przeciwko prawu.</u>
</div>
<div xml:id="div-122">
<u xml:id="u-122.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Znaczy tutaj odpowiedź na pytanie rzeczywiście jest, abstrakcyjnie, bardzo trudna. To znaczy na pewno trzeba, jak mówię, mieć możliwość zweryfikowania zarówno materiałów, które zostały przedłożone na uzasadnienie, jak i treści wniosku, jak i ostatecznie treści decyzji sądowej. Dlatego że to, nad czym my się też zastanawialiśmy, to też pytanie, czy… Jeżeli było tak: sąd, wydając zgodę na zastosowanie kontroli operacyjnej, powinien określić jeżeli nie metodę – bo tego się raczej nigdy nie stosowało – to tzw. pole eksploatacji, w szerokim tego słowa znaczeniu, innymi słowy, czy chodzi o podsłuch, czy chodzi o kontrolę korespondencji, czy chodzi o podsłuch treści przekazywanych za pomocą urządzeń elektronicznych, czy chodzi o podsłuch w pomieszczeniu itd… Czyli te elementy powinny być zawarte zarówno we wnioskach, jak i w zgodzie. I to tutaj zapewne w największym stopniu w konkretnych sprawach można by było poszukiwać później ewentualnego przekroczenia. Bo jeżeli była zgoda na podsłuch, no to ze zgody na podsłuch treści przekazywanych za pomocą środka elektronicznego absolutnie nie wynika możliwość głębszej ingerencji i głębszej penetracji zawartości tego urządzenia. Ale tu już, jak mówię, trzeba mieć… W każdej konkretnej sprawie zapewne może to inaczej wyglądać.</u>
</div>
<div xml:id="div-123">
<u xml:id="u-123.0" who="#SenatorMarekBorowski">Pani Profesor, my nie znamy tego wniosku.</u>
<u xml:id="u-123.1" who="#PrzewodniczacyMarcinBosacki">Panie Senatorze…</u>
<u xml:id="u-123.2" who="#SenatorMarekBorowski">My nie znamy tych wniosków.</u>
<u xml:id="u-123.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">No niestety my też.</u>
<u xml:id="u-123.4" who="#SenatorMarekBorowski">Tutaj mnie chodzi o zasadę, jak to powinno wyglądać. Być może kiedyś to poznamy.</u>
</div>
<div xml:id="div-124">
<u xml:id="u-124.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Więc, jak mówię, to powinno wyglądać w ten sposób, że powinny być wskazane pola, które mają być przedmiotem kontroli operacyjnej i sąd powinien zbadać w każdym z tych pól, czy jest spełniona klauzula subsydiarności i ewentualnie dookreślić to w swojej decyzji.</u>
</div>
<div xml:id="div-125">
<u xml:id="u-125.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję.</u>
<u xml:id="u-125.1" who="#PrzewodniczacyMarcinBosacki">Ja mam pytanie, po pani wypowiedzi, że wówczas, gdy kontrola operacyjna nie przynosi wniosków, które mogą być wykorzystane przez prokuratora – cytuję – sprawa powinna się zakończyć oraz efekty tej kontroli, tych środków operacyjnych, stosowania tych środków operacyjnych, powinny być zniszczone. Czy wyobrażacie sobie państwo jakąkolwiek sytuację, że środki uzyskane w wyniku tej kontroli operacyjnej, przy braku jakiejkolwiek sprawy, która trafia do sądu, są przekazywane komukolwiek, na przykład mediom? A jeśli nie, jeśli to jest z definicji – cały czas mówimy o modelu, a nie o konkretnej sprawie – jeśli to jest z definicji nielegalne, to co grozi tym, którzy tego się dopuścili?</u>
</div>
<div xml:id="div-126">
<u xml:id="u-126.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Zgodnie z art. 19 ust. 17 ustawy o Policji, a on jest sklonowany do innych, analogicznych regulacji, jeżeli ten materiał wytworzony podczas kontroli operacyjnej i zdobyty nie jest przekazywany prokuratorowi, to – uwaga! – podlega zniszczeniu niezwłocznie. Jak zawsze – bo wiadomo, diabeł tkwi w szczegółach – jest kwestia interpretacji pojęcia „niezwłocznie”. To, niestety, jest trochę elastyczne. Żeby nie było wątpliwości, tu zarówno chodzi o materiał główny, jak i wszelkie jego kopie – prawda? – żeby też nie było w przyszłości takiej ucieczki, że materiał główny się zniszczyło, ale kopia się zachowała.</u>
<u xml:id="u-126.1" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Druga rzecz: te materiały z założenia i jak wynika z ustawy, są materiałem niejawnym, w związku z tym…</u>
<u xml:id="u-126.2" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-126.3" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Niejawnym. Materiały wytworzone podczas czynności operacyjno-rozpoznawczych tego typu i tak głęboko ingerencyjne są materiałem niejawnym, czyli wpadamy we wszelkie dalsze konsekwencje dla materiałów niejawnych z tego wynikające. W zależności, jaki miały nadany stopień klauzuli, „ściśle tajne” czy „tajne”, ich przekazanie osobie nieuprawnionej rodzi odpowiedzialność z art. 265 kodeksu karnego – tam jest zagrożenie do 5 lat pozbawienia wolności.</u>
<u xml:id="u-126.4" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Sytuacja się trochę komplikuje w przypadku, kiedy miały klauzulę „poufne”, wtedy jest odpowiedzialność z art. 266, niemniej jednak w jednym i w drugim przypadku mamy do czynienia z popełnieniem przestępstwa.</u>
<u xml:id="u-126.5" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Też chciałam zwrócić uwagę, że… I teraz tak: przekazanie materiałów, które są objęte klauzulami niejawności, będzie pociągało za sobą potencjalną możliwość odpowiedzialności karnej, ale, co też istotne… Bo można się zastanawiać, komu można przekazać te materiały. Czy jeżeli ktoś ma, z racji zajmowanej funkcji, stanowiska, uprawnienie dostępu do informacji niejawnych, czy tylko i wyłącznie z tego powodu jest osobą, której można swobodnie przekazywać takie materiały? Otóż było to już przedmiotem orzecznictwa i nie, tutaj sam fakt, że ktoś posiada stosowne certyfikaty albo z racji sprawowanej funkcji, nie oznacza, że może mu być dowolnie przekazywany każdy materiał opatrzony klauzulą tajności, a tylko i wyłącznie jeżeli on jest osobą, która wykonuje określone czynności z racji swojej funkcji w tej konkretnej sprawie, w której one zostały wytworzone – co też trzeba mieć na względzie, ponieważ tego rodzaju kwestia też może wpływać jakby na zakres podmiotowy tej odpowiedzialności.</u>
<u xml:id="u-126.6" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">No i trzecia sytuacja, która mogłaby się hipotetycznie wydarzyć, to sytuacja, w której ktoś zadecydował o zdjęciu z tych materiałów klauzuli tajności, dlatego że o tym też decyduje jakby wytwórca tych materiałów – prawda? – czy ten, kto jest dysponentem. Natomiast w kontekście obowiązku, jeżeli nie są przekazywane prokuratorowi i istnieje obowiązek ich natychmiastowego zniszczenia, no to też sobie nie wyobrażam, że ktoś ich nie niszczy, znosi klauzulę tajności, a potem swobodnie je przekazuje.</u>
<u xml:id="u-126.7" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Przy czym, jeżeli jeszcze mogę, bo to też z poprzedniego, że tak powiem… Kiedy obserwowaliśmy wcześniejsze wypowiedzi naszych poprzedników, no to… wiem, że pojawiła się informacja, że… Bodajże żona pana Brejzy mówiła, że ona o treści SMS-ów jej męża, z telewizji, ma taką informację, że to zostało przekazane przez prokuraturę. Czyli ja rozumiem, że zostały te materiały jednak przekazane prokuratorowi celem wszczęcia postępowania karnego. Być może prowadzone było postępowanie – proszę pamiętać – w sprawie, nikomu… Tego nie wiemy…</u>
</div>
<div xml:id="div-127">
<u xml:id="u-127.0" who="#PrzewodniczacyMarcinBosacki">Tam była plakietka na tych materiałach „Materiały dowodowe”, co może…</u>
</div>
<div xml:id="div-128">
<u xml:id="u-128.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">No więc właśnie. Czyli zakładam, że były przekazane prokuratorowi. I proszę sobie wyobrazić… No, ten schemat jest możliwy: zostało wszczęte postępowanie w sprawie, nikomu nie przedstawiono zarzutów, lecz formalnie prokurator też mógł wystąpić o zdjęcie z nich klauzuli tajności. Tak? A później wchodzimy już w obręb ustawy o prokuraturze, która od… nie pamiętam, od 2018 r…</u>
<u xml:id="u-128.1" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-128.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">…albo 2016 r. pozwala na dość swobodne przekazywanie przez prokuratora do opinii publicznej. Więc zakładam, że taki mechanizm mógł, od strony formalnej, być zalegalizowany.</u>
</div>
<div xml:id="div-129">
<u xml:id="u-129.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-129.1" who="#PrzewodniczacyMarcinBosacki">Dla mnie najciekawszy jest drugi punkt pani wywodu, to znaczy, że nawet jeśli ktoś ma dostęp do informacji niejawnych, do określonego poziomu, to niekoniecznie ma, zgodnie z prawem, dostęp do wszystkich wytworzonych do tego poziomu informacji, tylko musi być to uzasadnione. Czyli hipotetycznie: gdyby służba specjalna miała agenta, dajmy na to, wśród dziennikarzy, to nie może temu dziennikarzowi przekazać wszystkich informacji objętych… i on ma dostęp do, powiedzmy, poziomu „poufne”, to nie można mu wszystkich informacji do poziomu „poufne” przekazać. Dziękuję za tę konstatację.</u>
</div>
<div xml:id="div-130">
<u xml:id="u-130.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">To jeśli, Panie Przewodniczący, mógłbym króciutko jakby jeszcze uzupełnić tę kwestię…</u>
<u xml:id="u-130.1" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">W ustawie o ochronie informacji niejawnych mamy jakby taką istotną zasadę, ta zasada jest określana mianem zasady ograniczonego dostępu. I art. 4 tej ustawy mówi o tym, że informacje niejawne mogą być udostępniane wyłącznie osobie dającej rękojmię zachowania tajemnicy, i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych. I to jest powiązane też z odpowiednimi jakby tymi certyfikatami bezpieczeństwa. Jakby, no, oczywiście… Sytuacja się zmienia, gdy wchodzimy w obszar procesu karnego, bo już wtedy strony mają jakby dostęp do tych materiałów w postępowaniu przygotowawczym, za zgodą oczywiście organu prowadzącego. Natomiast tutaj ustawa o informacjach niejawnych przewiduje cały szereg takich jakby bezpieczników, które właśnie mają chronić nas przed tym, żeby teraz te informacje gdzieś krążyły sobie po świecie.</u>
</div>
<div xml:id="div-131">
<u xml:id="u-131.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
<u xml:id="u-131.1" who="#PrzewodniczacyMarcinBosacki">Ostatnie pytanie, pani marszałek Morawska-Stanecka.</u>
</div>
<div xml:id="div-132">
<u xml:id="u-132.0" who="#SenatorGabrielaMorawskaStanecka">Pozwolę sobie na 2 pytania, bo jest jeszcze jedna kwestia, która zaintrygowała mnie podczas wysłuchania pana senatora Krzysztofa Brejzy. Otóż on zakładał, że być może było w jego sprawie to postanowienie i kontrola operacyjna, ale to był rok 2019. A on się zorientował, że SMS-y, które zostały ściągnięte ze starego telefonu, to były SMS-y z 2014 r. I teraz jest kwestia: jeżeli sąd wyraża zgodę – nawet jeżeliby to było wszystko lege artis, załóżmy hipotetycznie – to czy wolno robić coś wstecz? To jest moje pierwsze pytanie. Za chwilkę zadam drugie.</u>
</div>
<div xml:id="div-133">
<u xml:id="u-133.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">To może ja króciutko.</u>
<u xml:id="u-133.1" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Wydaje się… Bo my też dyskutowaliśmy o tej takiej retrospektywności jakby kontroli operacyjnej, bo dotychczasowe formy jakby koncentrowały się na takiej kontroli, powiedzmy, bieżącej – prawda? – czyli chociażby ten podsłuch pozaprocesowy. Jeżeli jakby uznamy za pewne mieszczące się jakby teraz w katalogu tych form kontroli operacyjnej również pewne formy umożliwiające ekstrakcję danych z urządzenia, to zapewne przyszłoby nam uznać, że pewne retrospektywne zdarzenia… I tutaj posłużę się znowu takim może przykładem trochę sztampowym, ale niech to będzie terroryzm. Zobaczcie państwo: wchodzimy na urządzenie potencjalnego terrorysty i znajdujemy np. filmik sprzed 10 lat, gdzie on dokonuje np. jakiejś egzekucji – prawda? Więc ja nie wykluczałbym takiej retrospektywności, pod warunkiem istnienia całego szeregu bezpieczników, o których już tutaj mówiliśmy. Więc jakby… Podobnie jak w postępowaniu karnym, kiedy robimy przeszukanie – prawda? – no to jakby robimy to w czasie rzeczywistym, ale pewne dowody, które znajdziemy, świadczą o zdarzeniach przeszłych, a nie mamy problemu z jakby wykorzystaniem tych materiałów. Tak że tak bym jakby… Co do tej retrospektywności, to tak bym to widział, z całym szeregiem zastrzeżeń dotyczących jakości standardu proceduralnego.</u>
</div>
<div xml:id="div-134">
<u xml:id="u-134.0" who="#SenatorGabrielaMorawskaStanecka">Proszę pana, najistotniejsze są chyba właśnie te zastrzeżenia, bo akurat senator Brejza… Trudno go podejrzewać, żeby był terrorystą.</u>
<u xml:id="u-134.1" who="#SenatorGabrielaMorawskaStanecka">I jeszcze mam jedno pytanie. Czy ma to znaczenie z punktu widzenia dopuszczalności stosowania systemów do kontroli operacyjnej, jeżeli te systemy, które mają dostęp do tej informacji, są ulokowane za granicą? I to jest ostatnie moje pytanie.</u>
</div>
<div xml:id="div-135">
<u xml:id="u-135.0" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Oczywiście, że tak. I tutaj też…</u>
<u xml:id="u-135.1" who="#PrzewodniczacyMarcinBosacki">Proszę trochę głośniej albo bliżej mikrofonu.</u>
<u xml:id="u-135.2" who="#PracownikKatedryPostepowaniaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimDobroslawaSzumiloKulczycka">Oczywiście, że tak. I tutaj też pierwszy problem, który się pojawia, to jest problem ochrony informacji niejawnych – tak? – dlatego że informacją niejawną ogólnie jest wszystko to, co może wyrządzić szkodę w interesach Rzeczypospolitej Polskiej. One są tam odpowiednio poustawiane, w zależności od stopnia klauzuli. Natomiast jakby pierwsza rzecz, która pojawia się, kiedy mamy do czynienia z korzystaniem z systemu Pegasus do inwigilacji politycznej – no, to, rzecz jasna, jakby pojawia się jako pierwszy problem – że absolutnie chociażby z tego względu ten system tutaj nie powinien znaleźć zastosowania, ponieważ on prowadzi do transferu jednak informacji, które mogą być istotne z punktu widzenia interesu państwa, za granicę. Oczywiście zmieniłaby się sytuacja, gdybyśmy mówili o wykorzystaniu tego urządzenia wtedy, kiedy prowadzimy, przy współpracy międzynarodowej, z odpowiednimi służbami, nie wiem, rozpracowanie jakiejś grupy terrorystycznej – to jak najbardziej tak. Natomiast we wszystkich innych kwestiach, w których ewidentnie on jest wykorzystywany tylko i wyłącznie w związku z działalnością podejmowaną zwłaszcza, jak mówię, w tak newralgicznym obszarze jak obszar polityczny, no to ewidentnie mamy do czynienia znowu z ochroną informacji niejawnych. I dopuszczenie do sytuacji, kiedy ta informacja niejawna jest transferowana w sposób swobodny poza granice, i tak naprawdę tracimy też kontrolę nad tym, kto do niej ma dostęp, co się z nią dzieje, no to jest to – dokładnie tak – dopuszczenie do ujawnienia informacji niejawnych, ponad wszelką możliwość.</u>
</div>
<div xml:id="div-136">
<u xml:id="u-136.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Ja jeszcze tylko celem uzupełnienia – jeśli można slajd drugi pokazać… To jest fragment dokumentu samej firmy NSO, czyli producenta Pegasusa, który obrazuje, w jaki sposób operowane są dane, jakby w jaki sposób następuje przepływ tych danych – to żeby państwo mieli świadomość, jak dochodzi do transferu. Innymi słowy, zostaje zaatakowany telefon pani prof. Kulczyckiej, która siedzi tutaj obok mnie, i wtedy to nie jest tak, że te dane i ta komunikacja odbywa się pomiędzy jej telefonem tutaj, na ulicy Wiejskiej, a siedzibą CBA, czyli miejscem, w którym znajduje się ten serwer, ale ta struktura wymiany tych danych została przez firmę NSO zrobiona w taki sposób, że one przechodzą przez sieć serwerów anonimizujących, które znajdują się na całym świecie. Jest… Nie ma osobnej, tylko dla Polski, infrastruktury przesyłowej tych danych – jest globalna infrastruktura światowa. Innymi słowy, wszystkie dane, które idą przez ten system, wychodzą poza Polskę, najzwyczajniej w świecie. I naiwnym trzeba by być, żeby nie założyć i nie twierdzić, że te dane nie trafiają do samego producenta. Znaczy… No, tak jest. Znaczy… To, że luki są w Pegasusie, jakieś backdoory, które umożliwiają izraelskiemu wywiadowi jakby przejęcie tych informacji, to są szeroko komentowane wiadomości – tak? Biorąc pod uwagę, kto jest producentem… Jeszcze raz: firma NSO, która w dużej mierze składa się z członków bardzo znanej grupy 8200 – bardzo znanej grupy do cyberprzestępczości i zwalczania cyberprzestępczości – armii izraelskiej. Tak? No, oczywiście możemy twierdzić, że najlepszy wywiad na świecie nie wykorzystywałby tych danych, które przechodzą przez ich serwery anonimizujące, rozsiane po całym świecie, no ale…</u>
</div>
<div xml:id="div-137">
<u xml:id="u-137.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo. To, co pan powiedział, jest bardzo ważne, wręcz kluczowe również dla prac komisji. Ja rozumiem, że jeśli z założenia te dane zbierane przez polskie służby idą na serwer gdzie indziej, związany, jak pan słusznie powiedział, z obcym wywiadem, no to również potencjalnie można by rozważać popełnienie innego przestępstwa, czyli współpracy z innym wywiadem.</u>
<u xml:id="u-137.1" who="#Gloszsali">Ujawnienie danych.</u>
<u xml:id="u-137.2" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo…</u>
</div>
<div xml:id="div-138">
<u xml:id="u-138.0" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Jeśli można, Panie Przewodniczący, ja tak króciutko jeszcze, jakby odnosząc…</u>
<u xml:id="u-138.1" who="#PrzewodniczacyMarcinBosacki">Daję panu 30 sekund.</u>
<u xml:id="u-138.2" who="#AdiunktwKatedrzePrawaKarnegoProcesowegoiKryminalistykinaWydzialePrawaiAdministracjinaUniwersytecieGdanskimMaciejFingas">Dobrze. Będę superszybki. Więc tak: jeżeli chodzi o ochronę informacji niejawnych, mamy z jednej strony ochronę informacji tych fizycznie gromadzonych, czyli kancelarie tajne i ograniczony dostęp, natomiast ustawa o ochronie informacji niejawnych jakby przewiduje również bezpieczeństwo teleinformatyczne. I to tu jakby zwracamy uwagę Wysokiej Komisji na art. 48, który mówi o tym, że systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego. Przepis mówi o tym, że robi to ABW. I tak w naszym gronie dyskutowaliśmy, że mamy tutaj do czynienia z taką sytuacją, że prawdopodobnie jest to system teleinformatyczny, który przetwarza takie informacje.</u>
</div>
<div xml:id="div-139">
<u xml:id="u-139.0" who="#PracownikKatedryPrawaKarnegonaWydzialePrawaiAdministracjinaUniwersytecieJagiellonskimAdamBehan">Na pewno jest to system teleinformatyczny, który przetwarza te informacje, i z prawdopodobieństwem graniczącym z pewnością możemy stwierdzić, że nie da się tego systemu zbadać, bo nie dostaliśmy kodów źródłowych. No, oczywistym jest, że producent nie przekaże nam kodów źródłowych do produktu, który sam sprzedaje, no bo jakby straciłby sens jego sprzedawania – te kody by natychmiast wyciekły i nie musielibyśmy mieć… W związku z tym nie da się przeprowadzić tej akredytacji, znaczy nie da się realnie sprawdzić, w jaki sposób działa jakiś program, jeżeli nie mamy kodów źródłowych. Bo wystarczy zaszycie jakiejś luki, i tak było już wielokrotnie w przypadku narzędzi hakerskich – jak choćby RCS wykorzystywany przez Hacking Team – które sprzedawane były rządom, a po jakimś czasie okazywało się, że one miały backdoory, miały tylne furtki, które umożliwiały przestępcom, osobom, które sprzedawały programy rządom, wyciąganie tych danych, które te rządy zbierały z wykorzystaniem tychże programów. Więc…</u>
</div>
<div xml:id="div-140">
<u xml:id="u-140.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję. Myślę, że to jest dobra kropka dla naszej półtoragodzinnej dyskusji.</u>
<u xml:id="u-140.1" who="#PrzewodniczacyMarcinBosacki">Ja pozwolę sobie powiedzieć, że dochodziliśmy w sposób bardzo skrupulatny do wielu wniosków, zwłaszcza w pierwszej części, natomiast jak już zaczęliśmy dochodzić, to okazało się, że tych wniosków jest niezwykle dużo, łącznie z tymi ostatnimi, o których pan wspomniał. Ja tylko zwrócę uwagę chyba na cztery.</u>
<u xml:id="u-140.2" who="#PrzewodniczacyMarcinBosacki">Pierwsze, podkreślane przez wszystkich z państwa, czyli że de facto w ocenach wniosku służb o użycie kontroli operacyjnej polskie sądy są – to jest cytat chyba z pani profesor – bezradne. I to jest wniosek bardzo smutny i bardzo fundamentalny dla, powiedziałbym, zasad funkcjonowania państwa polskiego, czyli dla jego ustroju.</u>
<u xml:id="u-140.3" who="#PrzewodniczacyMarcinBosacki">Po drugie, przedstawiliście państwo postulat aktualizacji katalogu przestępstw, którymi można uzasadnić użycie najbardziej inwazyjnych, pojawiających się w ostatnich latach, metod techniki operacyjnej. Czyli za rozwojem techniki musi iść rozwój regulacji prawnych.</u>
<u xml:id="u-140.4" who="#PrzewodniczacyMarcinBosacki">Po trzecie, stwierdziliście państwo, nie kategorycznie, ale w formule, że jest to wielce prawdopodobne, że materiałów z Pegasusa, obojętnie, czy ich używano legalnie, czy nie – to jest dyskusja inna – praktycznie nie da się dowodowo użyć w procesie karnym, i że jest to wysoce prawdopodobne, że sąd by ich nie przyjął.</u>
<u xml:id="u-140.5" who="#PrzewodniczacyMarcinBosacki">Wreszcie, po czwarte – i chyba to jest najważniejsze – że już wiemy od orzeczenia Trybunału Konstytucyjnego z 2014 r., że przepisy dotyczące tego, w jaki sposób można używać metod techniki operacyjnej i jaka jest nad tym kontrola, nie są wystarczająco precyzyjne i że należy je w prawie polskim doprecyzować. I to jest jeden z głównych celów, pewnie w dalszym etapie prac komisji, ale jeden z głównych celów, zadań postawionych przez Wysoki Senat przed naszą komisją. Do tego będziemy również używać, choć nie wyłącznie, raportu „Okiełznać Pegaza”.</u>
<u xml:id="u-140.6" who="#PrzewodniczacyMarcinBosacki">Bardzo państwu, pani profesor, panom doktorom, dziękuję. To było niezwykle ciekawe półtorej godziny. Bardzo dziękuję członkom komisji.</u>
<u xml:id="u-140.7" who="#PrzewodniczacyMarcinBosacki">Następne posiedzenie komisji odbędzie się w przyszłą środę. Zacznie się o godz. 10.30, a pierwszym gościem będzie również zaatakowany Pegasusem pan mecenas Roman Giertych.</u>
<u xml:id="u-140.8" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję państwu.</u>
<u xml:id="u-140.9" who="#PrzewodniczacyMarcinBosacki">Zamykam posiedzenie komisji.</u>
<u xml:id="u-140.10" who="#komentarz">Koniec posiedzenia o godzinie 13 minut 46</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>