text_structure.xml 147 KB
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 27 28 29 30 31 32 33 34 35 36 37 38 39 40 41 42 43 44 45 46 47 48 49 50 51 52 53 54 55 56 57 58 59 60 61 62 63 64 65 66 67 68 69 70 71 72 73 74 75 76 77 78 79 80 81 82 83 84 85 86 87 88 89 90 91 92 93 94 95 96 97 98 99 100 101 102 103 104 105 106 107 108 109 110 111 112 113 114 115 116 117 118 119 120 121 122 123 124 125 126 127 128 129 130 131 132 133 134 135 136 137 138 139 140 141 142 143 144 145 146 147 148 149 150 151 152 153 154 155 156 157 158 159 160 161 162 163 164 165 166 167 168 169 170 171 172 173 174 175 176 177 178 179 180 181 182 183 184 185 186 187 188 189 190 191 192 193 194 195 196 197 198 199 200 201 202 203 204 205 206 207 208 209 210 211 212 213 214 215 216 217 218 219 220 221 222 223 224 225 226 227 228 229 230 231 232 233 234 235 236 237 238 239 240 241 242 243 244 245 246 247 248 249 250 251 252 253 254 255 256 257 258 259 260 261 262 263 264 265 266 267 268 269 270 271 272 273 274 275 276 277 278 279 280 281 282 283 284 285 286 287 288 289 290 291 292 293 294 295 296 297 298 299 300 301 302 303 304 305 306 307 308 309 310 311 312 313 314 315 316 317 318 319 320 321 322 323 324 325 326 327 328 329 330 331 332 333 334 335 336 337 338 339 340 341 342 343 344 345 346 347 348 349 350 351 352 353 354 355 356 357 358 359 360 361 362 363 364 365 366 367 368 369 370 371 372 373 374 375 376 377 378 379 380 381 382 383 384 385 386 387 388 389 390 391 392 393 394 395 396 397 398 399 400 401 402 403 404 405 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 421 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 437 438 439 440 441 442 443 444 445 446 447 448 449 450 451 452 453 454 455 456 457 458 459 460 461 462 463 464 465 466 467 468 469 470 471 472 473 474 475 476 477 478 479 480 481 482 483 484 485 486 487
<?xml version='1.0' encoding='UTF-8'?>
<teiCorpus xmlns:xi="http://www.w3.org/2001/XInclude" xmlns="http://www.tei-c.org/ns/1.0">
  <xi:include href="PPC_header.xml"/>
  <TEI>
    <xi:include href="header.xml"/>
    <text>
      <body>
        <div xml:id="div-1">
          <u xml:id="u-1.0" who="#komentarz">Początek posiedzenia o godzinie 10 minut 32</u>
          <u xml:id="u-1.1" who="#komentarz">Posiedzeniu przewodniczy przewodniczący Marcin Bosacki</u>
        </div>
        <div xml:id="div-2">
          <u xml:id="u-2.0" who="#PrzewodniczacyMarcinBosacki">Dzień dobry państwu. Otwieram jedenaste posiedzenie Komisji Nadzwyczajnej do spraw wyjaśnienia przypadków nielegalnej inwigilacji, ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej oraz reformy służb specjalnych.</u>
          <u xml:id="u-2.1" who="#PrzewodniczacyMarcinBosacki">Informuję, że posiedzenie komisji ma charakter także zdalny i jest transmitowane w internecie.</u>
          <u xml:id="u-2.2" who="#PrzewodniczacyMarcinBosacki">Tych senatorów, którzy są obecni na sali, proszę o nieuruchamianie aplikacji do połączenia zdalnego.</u>
          <u xml:id="u-2.3" who="#PrzewodniczacyMarcinBosacki">Chciałbym się dowiedzieć, czy wszyscy senatorowie, którzy chcieli wziąć udział w posiedzeniu komisji w sposób zdalny, już zostali włączeni do posiedzenia. Tak? Świetnie.</u>
          <u xml:id="u-2.4" who="#PrzewodniczacyMarcinBosacki">Chciałbym też sprawdzić kworum. Widzę, że jest na sali jest szóstka z nas… Rozumiem, że senator Jacek Bury jest zdalnie. Tak? Świetnie.</u>
          <u xml:id="u-2.5" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo Członkowie Komisji, porządek obrad dzisiaj przewiduje 2 punkty. Po pierwsze, wysłuchanie gen. bryg. rez. Piotra Pytla, szefa SKW w latach 2014–2015. Serdecznie witam pana generała. A po drugie, wysłuchanie prof. Andrzeja Zolla.</u>
          <u xml:id="u-2.6" who="#PrzewodniczacyMarcinBosacki">Czy ktoś z państwa ma uwagi do przedstawionego porządku obrad? Nie.</u>
          <u xml:id="u-2.7" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, witam raz jeszcze.</u>
          <u xml:id="u-2.8" who="#PrzewodniczacyMarcinBosacki">Dziękuję panu gen. Pytlowi za przybycie.</u>
          <u xml:id="u-2.9" who="#PrzewodniczacyMarcinBosacki">Pan Piotr Pytel jest polskim funkcjonariuszem służb specjalnych, generałem brygady. Skończył studia z zakresu psychologii na Wydziale Filozoficznym Uniwersytetu Jagiellońskiego. Pełnił służbę w latach 1994–1999 w Urzędzie Ochrony Państwa, następnie, w latach 1999–2003, w Generalnym Inspektoracie Celnym, od 2003 r. do 2008 r. był w Agencji Bezpieczeństwa Wewnętrznego, natomiast od 2008 r. pracował w Służbie Kontrwywiadu Wojskowego, gdzie pełnił kolejno funkcje: naczelnika Wydziału Współpracy Międzynarodowej, zastępcy dyrektora w Gabinecie Szefa SKW, potem dyrektora Zarządu Operacyjnego SKW. Aż wreszcie, przez 2 lata, między październikiem 2013 r. a listopadem 2015 r., kierował Służbą Kontrwywiadu Wojskowego, najpierw jako p.o., a następnie, od stycznia 2014 r., jako oficjalnie szef tej służby.</u>
          <u xml:id="u-2.10" who="#PrzewodniczacyMarcinBosacki">Panie Generale, ma pan ogromne doświadczenie w pracy w służbach specjalnych, zwłaszcza w pracy kontrwywiadowczej. Chciałbym pana zapytać, jak po niecałych 2 miesiącach od czasu ujawnienia, że w Polsce używano systemu zwanego Pegasus – używały go służby państwowe – i po 5 tygodniach pracy naszej komisji ocenia pan, po pierwsze, sens i celowość dla funkcjonowania państwa zakupu i używania tego typu bardzo inwazyjnego narzędzia do inwigilacji, po drugie, to, że właściwie jest już pewne, że głównym jego użytkownikiem, przynajmniej jeśli chodzi o te przypadki, które już są znane zarówno komisji, jak i opinii publicznej, była służba CBA, czyli służba, która ma się zajmować walką z korupcją, służba całkowicie wewnętrzna, a nie zwalczająca terroryzm czy inne podstawowe najcięższe zagrożenia dla państwa. Jak pan ocenia to, wobec kogo Pegasusa używano, kogo Pegasusem atakowano? Myślę o panu Brejzie, 3 lata temu szefie sztabu wyborczego partii opozycyjnej, o pani prokurator Wrzosek, o działaczu rolniczym Kołodziejczaku, o mecenasie Giertychu, o ich bliskich, w tym o ojcu Krzysztofa Brejzy. Jak pan jako fachowiec, mimo że pan odszedł ze służby w 2015 r. i nie był w służbach, kiedy zaczęły one, w 2017 r., używać Pegasusa, ocenia funkcjonowanie i używanie Pegasusa w Polsce?</u>
          <u xml:id="u-2.11" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o odpowiedź. I proszę o włączenie mikrofonu.</u>
        </div>
        <div xml:id="div-3">
          <u xml:id="u-3.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wysoka Komisjo! Panie Przewodniczący! Panie i Panowie Senatorowie!</u>
          <u xml:id="u-3.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">W mojej opinii Pegasus i podobne systemy, a jest ich ok. 60 na rynku światowym… One w świetle przepisów polskiego prawa są urządzeniami, których stosowanie u nas przez służby nie ma podstaw prawnych i de facto jest złamaniem prawa. Ja bardziej szczegółowo odniosę się do tego w późniejszej części swojej wypowiedzi. Natomiast jeżeli chodzi o samo biuro…</u>
          <u xml:id="u-3.2" who="#PrzewodniczacyMarcinBosacki">Prosimy o przysunięcie troszkę bliżej mikrofonu, przepraszam.</u>
          <u xml:id="u-3.3" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak jest. Już…</u>
          <u xml:id="u-3.4" who="#PrzewodniczacyMarcinBosacki">Ten mikrofon można przesunąć do siebie.</u>
          <u xml:id="u-3.5" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">A jeżeli chodzi o ideę zakupu Pegasusa dla Centralnego Biura Antykorupcyjnego, to, biorąc pod uwagę ustawowy zakres działań, zadań biura, jak też specyfikę pracy biura, mam wątpliwości co do tego, czy sama idea zakupu tego typu systemu zrodziła się w biurze. Analizując ustawowe zadania poszczególnych służb, które są uprawnione do stosowania kontroli operacyjnej, a tylko w tej formule możemy mówić o stosowaniu takiego urządzenia – wielofunkcyjnego urządzenia, a właściwie systemu – jakim jest Pegasus… No, służba CBA byłaby chyba na samym końcu kolejki do tego zakupu, wyprzedzona przez właściwie wszystkie pozostałe służby. Proszę zwrócić uwagę, że pomimo braku przepisów, które umożliwiałyby stosowanie tego urządzenia, można założyć, że takie służby jak Policja w bardzo istotny sposób zostałyby wzbogacone w zakresie skuteczności realizowania swoich zadań. Policja realizuje czynności, które często wiążą się z zagrożeniem życia osób, z terrorem kryminalnym, musi walczyć i neutralizować przypadki porwań dla okupu, tzw. zakładniczego ograniczenia wolności. Ja wyobrażam sobie, że te funkcjonalności Pegasusa, które są takimi dodatkowymi w stosunku do powszechnie istniejących sposobów prowadzenia kontroli operacyjnej, czyli możliwość włączenia zdalnego mikrofonu i kamery, byłyby bezcenne z punktu widzenia negocjatora, który prowadzi rozmowy z porywaczami, byłyby bardzo wartościowe dla pododdziału SPAP, który miałby doskonały przegląd sytuacji wewnątrz tego, co się dzieje. Nawet Straż Graniczna często musi konfrontować się, a przynajmniej zdarzają się takie przypadki, z sytuacjami szmuglu przez granicę, przerzutu osób za pomocą środków, które stanowią zagrożenie dla życia tych osób. A więc tutaj ta wartość nadrzędna byłaby, przy wykorzystaniu tego urządzenia w połączeniu z innymi środkami i procedurami dopuszczonymi w ustawie o Straży Granicznej… Byłby to, bym powiedział, element podnoszący skuteczność.</u>
          <u xml:id="u-3.6" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Ale cały czas mówimy o sytuacjach kryzysowych, sytuacjach dramatycznych. W przypadku służb specjalnych, kontrwywiadowczych, także widzę możliwość szerokiego zastosowania takiego urządzenia, przede wszystkim w sytuacjach, które w praktyce służb kontrwywiadowczych, w tym ABW… Pomijam oczywiste walory tego systemu w przypadku zwalczania przestępczości czysto terrorystycznej, zagrożeń tego typu przez ABW. Mówię o realizacji końcowych działań o charakterze procesowym przez Służbę Kontrwywiadu Wojskowego. No, nie jest tajemnicą – to jest opisane w wielu książkach – że często przed zatrzymaniem osoby służby specjalne obcego kraju, które nadzorują jej działalność, udział w obcym wywiadzie, stosują taki trik, że po prostu wywożą gdzieś bądź umieszczają w poruszającym się środku transportu telefon tej osoby. To oczywiście stanowi formę dezinformacji, powoduje stworzenie warunków umożliwiających takiej osobie ucieczkę w przypadku dekonspiracji naszych działań. Funkcjonalności Pegasusa w tym zakresie, czyli nie tylko podsłuchiwanie rozmów, ale także możliwość zdalnego włączenia mikrofonu i w jakimś tam zakresie operowanie kamerą, dawałyby możliwość weryfikacji naszej wiedzy na temat tego, gdzie figurant się znajduje przed zatrzymaniem, i tę skuteczność procesową by podnosiły.</u>
          <u xml:id="u-3.7" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">O zastosowaniach dla Służby Wywiadu Wojskowego oraz Agencji Wywiadu nie będę się szerzej wypowiadał, ale myślę, że te kwestie są oczywiste.</u>
          <u xml:id="u-3.8" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Są oczywiście bardzo poważne ograniczenia związane z zastosowaniem kontroli operacyjnej. One zostały zmienione przez nowe władze po wyborach w 2015 r., kiedy to wprowadzono szereg regulacji prawnych, także w ustawach dotyczących kontroli operacyjnej, otwierających bardzo szeroko furtkę, furtkę, bym powiedział, skrojoną pod takie urządzenie jak Pegasus. Mamy tam np. możliwość sięgania do danych, nawet takich danych, które zostały wytworzone przed okresem, w którym instytucje państwa zidentyfikowały czas popełnienia przestępstwa. W ramach wcześniejszych rozwiązań prawnych przeprowadzenie tego typu działań było bardzo wątpliwe prawnie.</u>
          <u xml:id="u-3.9" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wracając do kwestii CBA… Centralne Biuro Antykorupcyjne nie jest służbą, która, jeśli chodzi o przepisy dotyczące zastosowania kontroli operacyjnej, działa w sposób prewencyjny. Prewencyjność Centralnego Biura Antykorupcyjnego czy funkcja prewencyjna może się wyrażać w pewnych postulatach formułowanych na poziomie prowadzonych przez nich postępowań kontrolnych. Natomiast to, co Centralne Biuro Antykorupcyjne może wyciągnąć z zastosowania środków kontroli operacyjnej, to przede wszystkim utrwalanie dowodów dla potrzeb postępowania karnego. Nie widzę tutaj zastosowania Pegasusa. Dotychczasowe środki, takie klasyczne dla biura antykorupcyjnego, sprzed ery urządzeń i systemów typu Pegasus, a one też często są technologiami zaawansowanymi, są w zupełności wystarczające. A więc raczej optowałbym za wersją zdarzeń – oczywiście mogę później ją rozwinąć – dotyczącą stosowania tego Pegasusa w obszarze, który określamy, nazywamy działaniem służb specjalnych w obszarze polityki. Oczywiście niedozwolonym, nielegalnym i sprzecznym z etosem służb. W mojej opinii te dowody uzyskane przez Pegasusa, via Pegasus w działaniach Centralnego Biura Antykorupcyjnego oczywiście w bardzo prosty sposób, tj. w sposób, bym powiedział, dość oczywisty z punktu widzenia charakterystyki tego systemu, powinny zostać odrzucone przez sąd, nie powinny zostać przyjęte.</u>
        </div>
        <div xml:id="div-4">
          <u xml:id="u-4.0" who="#PrzewodniczacyMarcinBosacki">Dlaczego?</u>
        </div>
        <div xml:id="div-5">
          <u xml:id="u-5.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jest kilka takich elementów, cech tego systemu. Częściowo o tym już opowiadali, relacjonowali państwu ten stan rzeczy goście poprzedzający moją wizytę na posiedzeniu komisji, to znaczy szef Wojtunik, pan minister Wojtunik i gen. Rapacki. Ja bym chciał dodać 3 takie elementy. Pierwsza jest taka, że Pegasus jest urządzeniem, które oddziałuje na system informatyczny telefonu, czyli końcowego urządzenia – wprowadza w nim dowolne zmiany. I może powodować… Uważam, że taką sytuację z dużą dozą prawdopodobieństwa mieliśmy w tym, co nazywamy operacją informacyjno- psychologiczną, której taka faza, bym powiedział, widoczna rozwinęła się po 20 sierpnia 2019 r. wobec pana senatora, ówczesnego posła, Krzysztofa Brejzy. Tak że w ramach operacji informacyjno-psychologicznej… Ja to widzę szerzej, dlatego że dla mnie Pegasus, jego fenomen polega na tym, że jest on urządzeniem, które doskonale się nadaje jako bardzo istotna część składowa tego typu operacji. Takie operacje, co właściwie mogę zagwarantować, nawet z racji tego, że pracowałem w wielu służbach, nigdy nie były prowadzone po 1989 r. do końca 2015 r. My z takimi operacjami typu operacja, której ofiarą padł pan Krzysztof Brejza, ale także polskie społeczeństwo i w ogóle otoczenie Krzysztofa Brejzy pośrednio… One zupełnie nie mieściły się ani w zakresie ustawowym, ani w praktyce, ani nie pojawiały się na etapie planowania, często bardzo rozwiniętych i zaawansowanych, takich wielopoziomowych konstrukcji, kombinacji i przedsięwzięć realizowanych przez służby. Pegasus umożliwia kształtowanie fałszywych dowodów na urządzeniu końcowym właśnie poprzez to, że po wejściu przez tzw. exploit i umieszczeniu właściwie dowolnego programu, konfiguracji często opartej na istniejących już programach, na telefonie czy tablecie, umożliwia tworzenie na nim różnego rodzaju artefaktów, które oczywiście potem mogą być w ramach kontroli operacyjnej pozyskiwane, to znaczy ujawniane i zabezpieczane na poczet czy to postępowania karnego, czy też, tak jak to się stało w przypadku pana Krzysztofa Brejzy, w celach realizacji bardzo zawansowanej operacji typu operacja informacyjno-psychologiczna.</u>
          <u xml:id="u-5.1" who="#PrzewodniczacyMarcinBosacki">Czyli z udziałem mediów. Tak?</u>
          <u xml:id="u-5.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Z udziałem mediów.</u>
          <u xml:id="u-5.3" who="#PrzewodniczacyMarcinBosacki">Pan używa bardzo specjalistycznych sformułowań, których członkowie komisji, a przynajmniej ja, nie do końca rozumieją.</u>
          <u xml:id="u-5.4" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Przepraszam.</u>
          <u xml:id="u-5.5" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Ja to widzę oczywiście w pewnej sekwencji, którą mogę tutaj wykazać, tj. współdziałania Centralnego Biura Antykorupcyjnego i na pewno telewizji państwowej szeroko rozumianej, bo tam wchodzi też w grę emisja programów przez przeróżne telewizje znajdujące się pod tą czapą telewizji państwowej, a także takiego szerokiego rezonansu w prasie, która, no, w jakiś sposób jest kontrolowana przez władzę. W samej telewizji mieliśmy na przestrzeni od sierpnia 2019 r. do, powiedzmy, roku 2022 ok. 600 audycji, które były wymierzone… które dezawuowały, poniżały, ale też kształtowały bardzo negatywny wizerunek w społeczeństwie, u odbiorców, pana Krzysztofa Brejzy. Do 10 stycznia 2022 r. takich audycji było dokładnie 672. To pokazuje skalę, ale też, bym powiedział, taką bardzo konsekwentną realizację tego planu. Za chwilę powiem o celach tej operacji.</u>
          <u xml:id="u-5.6" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Ale chciałbym jeszcze wrócić do pytania pana przewodniczącego. Chodzi o to, dlaczego Pegasus nie może być stosowany zgodnie z prawem, dlaczego nie ma u nas, w naszym systemie prawnym miejsca dla tego typu urządzeń. Tak jak już wspomniałem, umożliwia ono kształtowanie, tworzenie fałszywych dowodów. Z takim działaniem w mojej opinii mieliśmy do czynienia w przypadku operacji wymierzonej przeciwko panu senatorowi Brejzie. Według relacji dziennikarza Pereiry SMS-y, przetworzone SMS-y, zmienione, które pochodziły z iPhone’a użytkowanego przez pana Krzysztofa Brejzę do 11 lipca 2019 r., zostały przetworzone najprawdopodobniej na tym urządzeniu przy pomocy Pegasusa, dając temu materiałowi walor procesowy. Na co wskazuje informacja dziennikarza Pereiry? Że uzyskał te materiały z Prokuratury Okręgowej w Gdańsku. Tak więc jeżeli mamy materiał z urządzenia, jeżeli mamy tutaj jakby oświadczenie osoby funkcjonującej w przestrzeni publicznej, znanej, zajmującej wysokie stanowisko w telewizji państwowej, że te materiały pochodzą z Prokuratury Okręgowej w Gdańsku, to są to najprawdopodobniej materiały wytworzone w toku kontroli operacyjnej. Według mojej analizy, a moim zdaniem jest to analiza oparta na bardzo rzetelnych przesłankach, inwigilacja ta trwała w okresie od 26 kwietnia 2019 r. do prawdopodobnie… Tu musiałbym się podeprzeć notatkami, przepraszam państwa, jeśli państwo pozwolą… Do października 2019 r. i była realizowana najprawdopodobniej – i ja zakładam, że ona była legalna, legalna w sensie formalnym oczywiście – w formie kontroli operacyjnej. Po zakończeniu pierwszej kontroli operacyjnej uruchomiono drugą kontrolę operacyjną, to znaczy tę samą kontrolę operacyjną przedłużono o kolejne 3 miesiące. O tym powiem może trochę później.</u>
          <u xml:id="u-5.7" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wracając do tych jakby zakazów czy kwestii związanych z prawną niedopuszczalnością…</u>
          <u xml:id="u-5.8" who="#PrzewodniczacyMarcinBosacki">I prosiłbym o konkluzję po tej wypowiedzi, bo są następne pytania.</u>
          <u xml:id="u-5.9" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak jest.</u>
          <u xml:id="u-5.10" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Stosowanie prywatnego telefonu figuranta, tzw. urządzenia końcowego, do zbierania obrazu i dźwięku z otoczenia, jest niedopuszczalne z punktu widzenia polskiego prawa. Nie ma takiej możliwości, nie ma takich przepisów. Nie są to działania figuranta polegające na wykorzystaniu tego urządzenia bądź zmienianiu jego właściwości, czyli nie są to produkty jego działań w formie rozmowy, w formie zapisywania jakiś plików, do których na gruncie aktualnego prawa, po zmianie przepisów ustaw poszczególnych służb dotyczących kontroli operacyjnej… W pkcie 4 zostało rozwinięte to, że rzeczywiście można zasysać tego typu dane. No, nie jest to urządzenie, które jest kontrolowane przez służbę jako urządzenie do pozyskiwania materiału w ramach kontroli operacyjnej, i nie może takim być, ponieważ służba uprawniona nie ma kontroli nad tym urządzeniem. To nie jest jej urządzenie. Jeżeli stosowany jest podgląd bądź jeżeli stosowane jest nagrywanie w miejscu, w określonym pomieszczeniu – właściwie to powinno być określone we wniosku o kontrolę operacyjną, gdzie to miejsce, pomieszczenie się znajduje – to tam służby stosują własne urządzenia. Tak więc to jest niedopuszczalne.</u>
          <u xml:id="u-5.11" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">I wreszcie, tak bardzo ogólnie, stosowanie systemu Pegasus jest nielegalne z tego powodu, że systemu tego nie można zcertyfikować. Ja rozmawiałem ze specjalistami, którzy certyfikowali systemy pod kątem bezpieczeństwa teleinformatycznego w służbach, mam wielu znajomych, z którymi współpracowałem. Tego systemu nie da się zcertyfikować. Powoduje to bardzo wysokie prawdopodobieństwo ujawnienia osobom nieuprawnionym informacji niejawnych chronionych klauzulą: ściśle tajne. Dlaczego klauzulą: ściśle tajne? Dlatego że kontrola operacyjna nie jest tak naprawdę, z punktu widzenia służby, procedurą autonomiczną. Ona wynika z prowadzonej procedury, która jest dokumentowana w formie materiałów w określonym zbiorze, ograniczonym do tej procedury, i chronione są te materiały, do poziomu klauzuli najwyższej: ściśle tajne. A więc tutaj mamy ujawnianie kierunków zainteresowań osób objętych zainteresowaniem. Mamy też możliwość przede wszystkim… no, może nie przede wszystkim, pozyskiwania przez obcą służbę informacji, które mogą kompromitować rząd polski, jeżeli służby pod nadzorem ministrów Kamińskiego i Wąsika realizują działania nielegalne. Ostatnie doniesienia prasowe związane z włamaniem Pegasusem na telefon pana Ryszarda Brejzy wskazują, że najprawdopodobniej mieliśmy do czynienia z działaniem, które odbywało się poza kontrolą operacyjną. Ja mogę się w jakiś sposób do tego później odnieść.</u>
          <u xml:id="u-5.12" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Postaram się teraz…</u>
        </div>
        <div xml:id="div-6">
          <u xml:id="u-6.0" who="#PrzewodniczacyMarcinBosacki">Panie Generale, postawmy tutaj kropkę. Pan poruszył bardzo wiele wątków, będziemy je w naszych pytaniach próbowali dalej wyjaśniać.</u>
          <u xml:id="u-6.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o pytanie panią senator Magdalenę Kochan.</u>
        </div>
        <div xml:id="div-7">
          <u xml:id="u-7.0" who="#SenatorMagdalenaKochan">Dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-7.1" who="#SenatorMagdalenaKochan">Panie Generale, tak naprawdę nikt z nas siedzących tutaj – myślę, że także opinia publiczna – nie wie, co kupiono. Mówimy „Pegasus”, mówimy „broń cybernetyczna”… Znamy możliwości, mniej lub bardziej, tego systemu, który nie tylko wnika w nasz telefon, ale i produkuje za nas treści w tym bardzo osobistym ostatnio sprzęcie zawarte.</u>
          <u xml:id="u-7.2" who="#SenatorMagdalenaKochan">Po pierwsze, chciałabym zapytać, co zdaniem pana oznacza kupienie licencji Pegasusa. Co oznacza ta licencja? Czy to oznacza, że kupiliśmy elementy techniczne tego urządzenia i możemy je stosować w Polsce wedle własnej recepty, potrzeb i korzystać w pełni z jego możliwości? Czy też kupienie licencji oznacza, że możemy ileś w jakimś czasie urządzeń podsłuchiwać, po czym to wyłączamy, a uruchomienie następnych wymaga kolejnych pieniędzy, kupna kolejnych licencji? Jak to zdaniem pana i osób, którym bliższe są tego rodzaju urządzenia, wygląda? To pierwsze pytanie.</u>
          <u xml:id="u-7.3" who="#SenatorMagdalenaKochan">Drugie, bardzo istotne. Myślę, że pan generał może… Kto w Polsce podejmuje decyzje o kupnie określonych narzędzi dla służb? Skąd te służby mają wiedzę o nowych narzędziach? Są katalogi, targi, czy to jest wywiad? Wpada ktoś na pomysł, że coś kupimy, bo to potrzebne. Do kogo się wtedy udaje z propozycją zakupu? Kto podejmuje decyzję o kupnie takiego, a nie innego urządzenia? I jak są konstruowane budżety na zakup takiego sprzętu?</u>
        </div>
        <div xml:id="div-8">
          <u xml:id="u-8.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Pani Senator, czy mogę zacząć od drugiego pytania? Wydaje mi się, że… Przepraszam, ale z uwagi na konieczność ochrony metod realizacji przedsięwzięć w służbach specjalnych, takich jak np. nabywanie sprzętu techniki specjalnej, moja wypowiedź będzie, bym powiedział, zwięzła. Decyzję o zakupie sprzętu…</u>
          <u xml:id="u-8.1" who="#PrzewodniczacyMarcinBosacki">Zwięzłość nie jest wadą podczas posiedzeń tej komisji, Panie Generale.</u>
          <u xml:id="u-8.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak jest, Panie Przewodniczący, ale jest moją słabą stroną.</u>
          <u xml:id="u-8.3" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jeżeli chodzi o zakup, to decyzję o zakupie ostatecznie i finalnie podejmuje szef służby. Funkcjonariusze, dyrektorzy zarządów, którzy z uwagi na realizowane zadania mogą stanąć przed koniecznością posiadania, nabycia takich urządzeń, przedkładają szefowi służby propozycje.</u>
          <u xml:id="u-8.4" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Skąd biorą się te oferty? Te oferty biorą się oczywiście z monitowania przez służby, przez specjalistów. W tym przypadku są specjaliści od systemów, które służą pozyskiwaniu i przetwarzaniu informacji drogą elektroniczną. Tak więc mamy tutaj specjalistów od bezpieczeństwa teleinformatycznego, specjalistów od zaawansowanych urządzeń, które umożliwiają zdalną ingerencję w różnego rodzaju emisje radiowe, telefoniczne czy radiostacji wojskowych.</u>
          <u xml:id="u-8.5" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Przede wszystkim musi to być takie urządzenie, które z punktu widzenia przepisów ustawowych określających kierunki działania i zakres działania służby, ale też z punktu widzenia podwyższenia sprawności i rozszerzenia możliwości działań, jest zasadne. Oczywiście w grę tutaj wchodzą często bardzo wysokie koszty, te koszty potrafią przekraczać budżet przeznaczony na tego typu sprzęt. Oczywiście w każdej służbie jest odpowiednia pozycja budżetowa wewnętrzna. Są to pieniądze oczywiście budżetowe, bo innych tutaj być nie może. Szef służby, który uważa, że pomimo wszystko zakup tego typu sprzętu byłby konieczny, a środków już brakuje, zawsze może podjąć starania, wnioskować, lobbować o zwiększenie budżetu na kolejny rok. Wymaga to akceptacji pewnych…</u>
        </div>
        <div xml:id="div-9">
          <u xml:id="u-9.0" who="#SenatorMagdalenaKochan">Do kogo wnioskuje, Panie Generale?</u>
        </div>
        <div xml:id="div-10">
          <u xml:id="u-10.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Najczęściej jest to realizowane via osoba, która nadzoruje służbę. W przypadku Służby Kontrwywiadu Wojskowego zapoznawanie się z pewnymi potrzebami, ale bez wchodzenia w szczegóły… Chciałbym podkreślić, że sprzęt jest wtedy dobry, kiedy jest zakupiony bezpośrednio u producenta, bez pośredników, kiedy producent dostarcza pełen pakiet szkoleń, dostarcza także fragmenty bądź całość w tym przypadku systemu oprogramowania celem dokonania testów w zakresie bezpieczeństwa teleinformatycznego, ale też sprawności tego systemu. Z jednej strony ogranicza to oczywiście liczbę osób, które uczestniczą w tym całym przedsięwzięciu, a z drugiej strony jest to, bym powiedział, najbardziej ekonomiczne rozwiązanie. Prawda? Tutaj nie ma pośredników. I ten sprzęt musi się wykazywać taką palącą przydatnością, bo mówimy o rzeczach rzeczywiście bardzo drogich.</u>
          <u xml:id="u-10.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">W przypadku zakupu przez CBA mieliśmy zaangażowanie środków z Funduszu Sprawiedliwości. Trudno jest mi wyobrazić sobie sytuację, że minister sprawiedliwości czy jego zastępca, pan minister Woś, nie wiedzieli, na co przeznaczają te środki. Właściwie w przypadku starania się o dodatkowe środki budżetowe pewne informacje mogę być przekazane w trakcie posiedzenia komisji sejmowej do spraw służb specjalnych, która jest takim organem opiniującym budżet, ale nie dotyczą one możliwości technicznych. Możliwości techniczne i to, że występują w formie zakrytej… Przeciwnik – no, zawsze mówimy o jakimś przeciwniku, czy to jest przestępca, czy to jest obcy wywiad –– powinien mieć jak najmniejszą wiedzę o naszych możliwościach technicznych. Dlatego komisja jest jedynym z takich ciał, gdzie można jakby zasygnalizować, że chodzi o pewien sektor działań, w którym chcemy wzmocnić nasze możliwości techniczne.</u>
          <u xml:id="u-10.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Zakup z Funduszu Sprawiedliwości był działaniem, który wywołał u mnie reakcję zdziwienia, dlatego że moim zdaniem poszerza to znacząco liczbę osób, które zostały dopuszczone do wiedzy o tym, co zamierzamy kupić. Trudno jest mi wyobrazić sobie sytuację, żeby taką sumę z takiego funduszu minister sprawiedliwości… żeby ten wydatek, zrealizowany w formie 2 przelewów podpisanych przez ministra Wosia, zrealizował bez wiedzy o tym, czego to dotyczy i co chodzi. Mieliśmy też próbę tłumaczenia czy rozładowywania tej sytuacji, która powstała bodajże po kontroli NIK, przez pana wiceministra Patkowskiego z udziałem kolejnych osób, które w jakiś sposób broniły legalności tego wydatku bądź stwierdzały, że doszło do naruszenia przepisów dotyczących wydatkowania środków budżetowych, niemniej jednak nie jest to naruszenie rażące itd. Szum, jaki został wywołany wokół tych kwestii, szum medialny, z pewnością nie służył kwestii tajności. Dodatkowo wskazywał, że był to zakup – proszę zwrócić uwagę na te moje wcześniejsze wypowiedzi, dotyczące bezzasadności posiadania takiego urządzenia przez Centralne Biuro Antykorupcyjne – dokonany przez polityków tak naprawdę. To urządzenie służy też politykom, co na podstawie…</u>
        </div>
        <div xml:id="div-11">
          <u xml:id="u-11.0" who="#PrzewodniczacyMarcinBosacki">Też czy, jak z pana wiedzy wynika, głównie politykom?</u>
        </div>
        <div xml:id="div-12">
          <u xml:id="u-12.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Nie no, zakładam, że Pegasus jest też stosowany przez Centralne Biuro Antykorupcyjne do realizacji działań ustawowych. Ale my się dowiadujemy najczęściej o takich działaniach, które albo są typowymi działaniami w ramach walki politycznej, tak jak wspomniany przeze mnie casus pana senatora Krzysztofa Brejzy i tej operacji psychologicznej, albo też nasuwają wątpliwości co do właściwości podmiotowej Centralnego Biura Antykorupcyjnego. Zarówno w przypadku senatora Brejzy, jak i mecenasa Giertycha… Już na początku ustawy mamy podane, czym się zajmuje biuro antykorupcyjne. Jest tu położony akcent, rzeczywiście, na kwestię korupcji wśród urzędników, choć nie tylko, jest definicja aktu korupcji. Ta grupa osób, której działania zostały… wobec której stosowanie Pegasusa ujawnili Citizen Lab oraz Amnesty International, bym powiedział, bardzo słabo się komponuje z tym, czym Centralne Biuro Antykorupcyjne ma prawo się zajmować.</u>
          <u xml:id="u-12.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Pierwsze pytanie. Pani senator była uprzejma zapytać o kwestie licencyjne i o kwestie związane z procesem certyfikacji czy też…</u>
        </div>
        <div xml:id="div-13">
          <u xml:id="u-13.0" who="#PrzewodniczacyMarcinBosacki">Pani Senator, proszę powtórzyć pytanie.</u>
          <u xml:id="u-13.1" who="#PrzewodniczacyMarcinBosacki">I jeszcze raz proszę senatorów o zadawanie pojedynczych pytań, na zasadzie: pytanie – odpowiedź. Potem kolejna runda: pytanie – odpowiedź.</u>
        </div>
        <div xml:id="div-14">
          <u xml:id="u-14.0" who="#SenatorMagdalenaKochan">Zapytałam, Panie Generale, o to, czym naprawdę jest kupienie licencji, co to oznacza. My wiemy, jakie ma możliwości techniczne… Ale co to znaczy, że kupiliśmy licencję Pegasusa? Czy my kupiliśmy ją na rok, czy to jest program, który kupiliśmy na stałe, na wieki wieków? Czy w momencie, kiedy cofnięta została ta licencja – prasa już wycofuje się z tych doniesień – my nie mamy możliwości sięgania po ten środek techniczny? Co to oznacza, co oznacza kupienie licencji Pegasusa?</u>
        </div>
        <div xml:id="div-15">
          <u xml:id="u-15.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Zakładam, że Pegasus nie jest jednym systemem tego typu, który funkcjonuje w ogóle w służbach specjalnych. Tutaj nawet okiem laika, m.in. w oparciu o materiały, które zostały uzyskane przez komisję senacką w ramach odpytywania urzędników państwowych, także z Ministerstwa Sprawiedliwości, na temat stosowania kontroli operacyjnych przez poszczególne służby… Ja co roku staram się śledzić te posiedzenia i wynotowywać sobie niejako dynamikę tych kontroli operacyjnych. Lawinowy wzrost kontroli operacyjnych nastąpił w 2019 r. i obejmował on – no, był to wzrost może nie gigantyczny, ale jednak bardzo pokaźny – Centralne Biuro Antykorupcyjne. Drugą z takich służb była Służba Kontrwywiadu Wojskowego, która w 2018 r. – jeżeli się mylę, to będę się mylił o cyfry rzędu 5 – zastosowała 70 kontroli operacyjnych, a w roku 2019, roku wyborczym, 119… Przepraszam, pomyłka – 196. Czyli praktycznie zbliżyła się do poziomu realizacji kontroli operacyjnych przez Agencję Bezpieczeństwa Wewnętrznego. Jak wiemy, w tym czasie Służba Kontrwywiadu Wojskowego nie miała realizacji w ramach tego, do czego kontrola operacyjna służy, czyli uzyskiwania dowodów popełnienia przestępstwa – to jest jej główne zadanie. Oczywiście służby specjalne też rozpoznają przestępstwa tą metodą, ale tu mówimy o sprawach ostatecznych, wynikających z zasady subsydiarności. One dysponują ogromną paletą innych środków. Wskazuje to na to, że… Ja nie mówię, nie posiadam takiej wiedzy, że Służba Kontrwywiadu Wojskowego ma podobne urządzenie. Być może korzysta z Pegasusa, ponieważ służby mogą się wspomagać w zakresie posiadanego sprzętu. Świadczy to o tym, że urządzenie to umożliwia bardzo szybkie włączanie kontroli. No, obserwując to, co się działo po tym, jak senator Brejza w trakcie trwania kontroli operacyjnej… Ja nie mam pewności, czy była to kontrola operacyjna, ale profil wejść Pegasusa w ciągu 3 miesięcy, odległość pomiędzy jedną a drugą kontrolą pasuje mi do kontroli operacyjnej 3-miesięcznej i jej przedłużenia, na wniosek szefa CBA, o kolejne 3 miesiące. To wszystko wskazuje na dużą łatwość, dzięki temu urządzeniu bądź urządzeniu tego typu, włączania technicznej strony kontroli operacyjnej. Jedyną barierą jest tutaj, jak możemy przypuszczać, rozumieć, decyzja sądu, sądu, który praktycznie ma do dyspozycji, jak państwo doskonale wiedzą, materiały wybrane przez oficera prowadzącego, które mają tak naprawdę wspierać jego wniosek o zastosowanie kontroli operacyjnej.</u>
          <u xml:id="u-15.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Ja chciałbym jeszcze dodać jedną rzecz. Myśląc o reformie służb… Trzeba też zreformować, na poziomie decyzji sądu, funkcjonowanie orzecznictwa w tej sprawie. To jest decyzja w postaci orzeczenia. W 2014 r. Trybunał Konstytucyjny, badając tę kwestię, stwierdził, że statystycznie na jednego sędziego, który orzekał, zarządzał kontrole operacyjne w Polsce, przypadało kilkanaście wniosków. A więc to jest kwestia tego, jak ta kontrola operacyjna była traktowana wcześniej. Ja myślę, że była traktowana wcześniej na tej zasadzie, że po prostu było zaufanie do urzędników państwowych i do osób pracujących w służbach specjalnych. No, to jest praca etosowa. Ten etos powstał na początku lat dziewięćdziesiątych, po okresie funkcjonowania Służby Bezpieczeństwa my tworzyliśmy nowe oblicze tych służb. Nie było takiego pojęcia jak „inwigilacja”, ono nie miało miejsca, dlatego że, po pierwsze, źle się kojarzyło, a po drugie, służby specjalne, wbrew temu, co czasem pisze prasa – to są czasem sensacyjne aspekty – nie stosują czegoś takiego wobec obywateli polskich jak totalna informacyjna kontrola nad ich życiem, działaniem. Nie ma takiej możliwości. Jest to działanie, które byłoby działaniem niekonstytucyjnym, na które zgody nie wydałby żaden przełożony, ocierające się też o czyn zabroniony, czyli związane jednak z ryzykiem. W przypadku tej władzy widocznie jest inaczej, widocznie jest przyzwolenie na tego typu działanie.</u>
        </div>
        <div xml:id="div-16">
          <u xml:id="u-16.0" who="#PrzewodniczacyMarcinBosacki">Panie Generale, dziękując panu za tę odpowiedź, jednak nie mam wrażenia, żeby pan odpowiedział na pytanie pani senator, czym jest zakup licencji z firmy NSO, przez pośrednika, dla CBA dokonany w roku 2017 r. Co to znaczy? Czy ta licencja jest bezterminowa, czy ma termin? Co panu wiadomo na ten temat?</u>
        </div>
        <div xml:id="div-17">
          <u xml:id="u-17.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tego nie wiem. Informacje, które uzyskuję od osób, które w jakiś sposób miały styczność z tymi kwestiami, nie mają waloru godnego prezentacji Wysokiej Komisji. Na pewno nie sprzedano produktu, który jest produktem całościowym. Pozostaje on w kontroli NSO chociażby z tego powodu, że… No, producent broni tego swojego produktu, broni go nawet na poziomie tzw. exploitów, które kosztują ciężkie pieniądze, są kupowane…</u>
        </div>
        <div xml:id="div-18">
          <u xml:id="u-18.0" who="#PrzewodniczacyMarcinBosacki">Co to znaczy: exploity? Nie rozumiemy tego.</u>
        </div>
        <div xml:id="div-19">
          <u xml:id="u-19.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Pegasus jest urządzeniem, taką platformą do uruchamiania tzw. exploitów. W czasie pisania programów przez informatyków na poszczególne telefony w systemach czy to IOS iPhona, czy to Androida, pojawiają się błędy. Te błędy są podatnościami, które wpływają na poziom zabezpieczenia tych telefonów. Istnieje bardzo duża grupa osób, informatyków, często hakerów, która wyszukuje takie podatności w danym systemie i sprzedaje je. Na podstawie tych błędów w kodach jest konstruowany tzw. exploit, czyli kod, program pasujący do konkretnie ujawnionej podatności i w praktyce tych kwestii, które omawiamy, umożliwiający instalację Pegasusa na telefonie. Ale nie, że tak powiem, całego Pegasusa, całego systemu Pegasus, tylko tego, co Pegasus chce tam umieścić. A może tam umieścić np. program, który umożliwia edytowanie, nadawanie dowolnej formy wiadomościom SMS na tym telefonie, tak jakby były napisane przez jego użytkownika. Jeżeli taka podatność jest sprzedawana do brokera i końcowym odbiorcą jest np. NSO Group albo jakaś inna firma, to… Informatycy twierdzą, że oni są w stanie zapłacić ok. 3 milionów zł, tak to zostało sformułowane. Natomiast w przypadku iPhona czy Androida, producentów tego typu sprzętu, to są to dużo mniejsze sumy, one są mniej więcej rzędu 70 tysięcy dolarów.</u>
        </div>
        <div xml:id="div-20">
          <u xml:id="u-20.0" who="#PrzewodniczacyMarcinBosacki">Panie Generale, ile na raz, na licencji, można podsłuchiwać telefonów? To też była jedna z części pytania pani senator.</u>
        </div>
        <div xml:id="div-21">
          <u xml:id="u-21.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Nie wiem, ale wydaje mi się, na podstawie rozmów, które przeprowadziłem… Tutaj kwestią są tylko pieniądze, czyli możliwość wykupienia odpowiedniej liczby usług. Rozumiem też, że kwestie osobowe i sprzętowe do operowania z poziomu polskiego użytkownika mają tutaj dość duże znaczenie. Nie wiem, jakie są możliwości, siły i środki CBA w tym zakresie. Tak więc szacunki w tym zakresie są, bym powiedział, obarczone bardzo dużym błędem – tak można zakładać. Wchodzą w to też kwestie finansowe. Zastanawialiśmy się – ja też prowadziłem takie rozmowy – dlaczego w przypadku ataku na telefon pana Ryszarda Brejzy zastosowano metodę phishingową. Ten telefon prawdopodobnie został potem pomylony, to znaczy operator w CBA czy też system zaczął go traktować jako telefon należący do Krzysztofa Brejzy, ponieważ te informacje, te linki phishingowe były profilowane pod Krzysztofa Brejzę. Albo rzeczywiście było tak, że nie mieli możliwości wejścia na Androida, ponieważ nie mieli odpowiedniego exploitu, i musieli tutaj się posłużyć nie zero-clikiem, czyli czymś, co nie wymaga żadnej interakcji, tylko właśnie technologią tej zaawansowanej inżynierii społecznej, albo po prostu nie mają już na to pieniędzy, ponieważ zero-clik czy no-lick jest dodatkową usługą. On nie wymaga interakcji i ogranicza korzystających z tego systemu.</u>
          <u xml:id="u-21.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jestem przekonany, że barierą na pewno będą tutaj pieniądze, którymi dysponuje jedyny użytkownik, jeżeli chodzi o Pegasusa, czyli Centralne Biuro Antykorupcyjne. Podana przez pana posła z Prawa i Sprawiedliwości na konferencji prasowej liczba kilkuset…</u>
          <u xml:id="u-21.2" who="#PrzewodniczacyMarcinBosacki">Suskiego.</u>
          <u xml:id="u-21.3" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak, pana posła Suskiego, kilkuset… Ta liczba się zgadza z poziomem chociażby kontroli operacyjnych, o których wspomniałem, czyli tego wielkiego piku z roku wyborczego 2019 r.</u>
          <u xml:id="u-21.4" who="#komentarz">Wypowiedź poza mikrofonem</u>
          <u xml:id="u-21.5" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo…</u>
          <u xml:id="u-21.6" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak, ale nie jestem w stanie odpowiedzieć na to pytanie.</u>
        </div>
        <div xml:id="div-22">
          <u xml:id="u-22.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-22.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje pani marszałek Morawska-Stanecka. Bardzo proszę.</u>
        </div>
        <div xml:id="div-23">
          <u xml:id="u-23.0" who="#SenatorGabrielaMorawskaStanecka">Bardzo dziękuję.</u>
          <u xml:id="u-23.1" who="#SenatorGabrielaMorawskaStanecka">Panie Generale, ja mam kilka pytań. Pierwsze jest związane z tym, co pan przed chwilą powiedział o tej metodzie phishingowej. Czy jeżeli konstruuje się takie linki, które wysyła się SMS-em, po wejściu w które jest infekowany telefon… Czy to się dzieje we współpracy z tymi firmami, których brandem się posługujemy, czy to jest nielegalne? Czy to jest po prostu bez ich wiedzy? Pytam w tym sensie. To jest pierwsze moje pytanie.</u>
        </div>
        <div xml:id="div-24">
          <u xml:id="u-24.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Z firmami, pod które się podszywają służby? Ja nie mogę wykluczyć takiej możliwości.</u>
          <u xml:id="u-24.1" who="#SenatorGabrielaMorawskaStanecka">Możliwości, że jest umowa z nimi, czy możliwości, że jest to bez ich wiedzy?</u>
          <u xml:id="u-24.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Nie wiem, jak daleko sięgają, że tak się wyrażę, możliwości operacyjne w sensie korzystania przez służbę specjalną z pomocy osób niezatrudnionych, niebędących funkcjonariuszami tej służby. Ale zakładam, na podstawie opublikowanych parametrów w zestawieniu Amnesty International, że te linki, które są oczywiście poprzedzone profilowaniem… Profilowanie może być budowane na podstawie informacji uzyskiwanych przez Pegasusa, ale nie tylko, bo może to być też wynik pracy operacyjnej, obserwacji, gdzie ten człowiek chodzi, jaką autostradą jeździ itd. Te linki, zakładam, są zupełnie autonomicznym wytworem służby. Dlaczego? Dlatego że w przypadku Pegasusa, jak z moich informacji wynika, szkolenia obejmowały także zajęcia z advanced social engineering, gdzie konkretnie, już nie w tym systemie komercyjnym – phishing stosują też firmy komercyjne, które szukają tego, tego czym się interesujemy, i podsyłają nam propozycje – tylko, bym powiedział, w takiej wersji bardziej bojowej, szybkiego tworzenia opartego też na… Tu sięgamy też do wiedzy służb specjalnych. Formą nie tyle phishingu, ale takiego wabiku, jest jedna z takich, bym powiedział, bardzo podstawowych… nie tyle podstawowych, co powszechnych, znanych metod pracy operacyjnej, czyli po prostu skłanianie osoby, poprzez podsunięcie jej pewnego przedmiotu, sytuacji, do określonego zachowania. Tak że myślę że technologia NSO Group, wspierana przez osoby, które pracowały wcześniej w służbach typu Mosad czy Aman, może być bardziej zawansowana od tej, którą znamy z zastosowań komercyjnych.</u>
        </div>
        <div xml:id="div-25">
          <u xml:id="u-25.0" who="#SenatorGabrielaMorawskaStanecka">Dobrze, ale ja mam konkretne pytanie. Czy taka firma jak na przykład CCC albo 5.10.15, albo Play… No, użyto jej brandu. Pan sugeruje, że to raczej jest wytwór służb, czyli że ta firma nie ma o tym pojęcia, tak?</u>
        </div>
        <div xml:id="div-26">
          <u xml:id="u-26.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wydaje mi się, że nie ma o tym pojęcia, ponieważ weryfikacja dokonana przez pana Krzysztofa Brejzę nadesłanych… Już nie pamiętam dokładnie, ale chyba chodziło o kwestię informacji o możliwościach płatności za autostradę przy aplikacji czy też o płatności ze sklepu Bytom. Firmy te odpowiedziały, że nie wysyłały takiej wiadomości. Gdyby, zakładając, wykorzystano tego typu firmy –mówię tu o wykorzystaniu operacyjnym; mogę o tym mówić, jest to opisane w książkach – to taki podmiot, taka firma, o którą pyta pani senator, trzymałaby się, że się tak wyrażę, legendy do końca. To znaczy potwierdziłaby, że tak, rzeczywiście, wysyłaliśmy taki… Jeżeli tego nie potwierdzili, to znaczy, że było to robione zupełnie z wolnej ręki, bez porozumienia z tymi firmami.</u>
        </div>
        <div xml:id="div-27">
          <u xml:id="u-27.0" who="#SenatorGabrielaMorawskaStanecka">Dziękuję bardzo.</u>
          <u xml:id="u-27.1" who="#SenatorGabrielaMorawskaStanecka">Mam jeszcze 2 pytania. Pierwsze…</u>
          <u xml:id="u-27.2" who="#SenatorMichalKaminski">Czy mogę na chwilę?</u>
          <u xml:id="u-27.3" who="#SenatorGabrielaMorawskaStanecka">Tak.</u>
        </div>
        <div xml:id="div-28">
          <u xml:id="u-28.0" who="#SenatorMichalKaminski">Przepraszam, Panie Generale, ale mnie zaintrygowała jedna rzecz, którą pan przed chwilą powiedział. Rozumiem, że pan twierdzi, że zwyczajem w kategorii ludzi, którzy współpracują ze służbami, jest potwierdzanie, kiedy są o to pytani. Tak? Bo ja mam przede wszystkim… Powiem panu szczerze, że moja wiedza w tej sprawie jest wiedzą wyłącznie książkowo-filmowa, ale wydaje mi się, że ludzie, którzy współpracują ze służbami, albo firmy, które współpracują ze służbami… Pan przed chwilą powiedział, że mamy traktować jako dowód, że te firmy ze służbami nie współpracują, fakt, że one zaprzeczyły temu, że one współpracują, że nie potwierdziły, mówiąc krótko, że biorą udział w grze operacyjnej. No, ja mam wrażenie, że to jest dowód na nic. Nie zmienia to faktu, że być może tak jest, że one o tym nie wiedzą. No ale z faktu, że zaprzeczają temu, że nie wiedzą nic o tych SMS-ach, absolutnie nie wynika, że nie ma tej sprawy. Tak mi się po prostu nieskromnie wydaje.</u>
        </div>
        <div xml:id="div-29">
          <u xml:id="u-29.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Panie Senatorze, przepraszam. Ja mówię o rzeczach, które dla mnie są oczywiste, związanych z rzemiosłem operacyjnym, i trudno jest mi wyobrazić sobie obiekcje w tym zakresie. Jeżeli konstruujemy, nazwijmy to, jakieś przedsięwzięcie tego typu i chcemy, żeby ono powiodło się do końca, to musimy w planie – mogę mówić o służbach zagranicznych – zapewnić bezpieczeństwo tej operacji i krycie jej do końca. To jest tak, że pan, będąc np. na forum w Krynicy, może podać wizytówkę potwierdzającą, że jest pan właścicielem fabryki samolotów, śmigłowców itd., podać tam swój telefon. Przeprowadzi pan rozmowę, która będzie trwała, powiedzmy, pół godziny, a w tym czasie pana interlokutor da tę wizytówkę do sprawdzenia i okaże się, że albo takiego numeru telefonu nie ma, albo takiej firmy w ogóle nie ma itd., itd.. Jest to bardzo poważny błąd, jest to błąd w sztuce. Tutaj mamy do czynienia z taką sytuacją. Gdyby było tak jak… Załóżmy, że ta firma byłaby odpowiednio ustawiona, czyli byłoby wiadomo, że taki telefon odbierze konkretna osoba – tu nie chodzi o całą firmę, tylko o taką konkretną osobę – która potwierdzi, że tak, że rzeczywiście wysyłaliśmy do pana takie coś, bo był pan u nas w systemie itd. To byłoby zgodne ze sztuką i nie byłoby żadnej sprawy. Natomiast w takiej sytuacji, kiedy sklep Bytom mówi „nie, nie wysyłaliśmy czegoś takiego”, no to jest to klęska. Pegasus stał się dla PiS wielką pułapką. Miało być tak, że ten system miał być po prostu niewykrywalny, a w tym momencie zbierają żniwo tego, co niestety – niestety dla PiS – się stało, to znaczy po prostu wyłożenia się tego systemu.</u>
        </div>
        <div xml:id="div-30">
          <u xml:id="u-30.0" who="#SenatorGabrielaMorawskaStanecka">Zresztą jak wszystkiego w tej władzy… Mówił pan tutaj, że to był zakup dokonany przez polityków. My pytaliśmy, czy może stosowany przez polityków. Pan powiedział: nie, nie, mam nadzieję, że CBA stosowało… Ale wcześniej pan powiedział, że CBA nie potrzebuje takiego urządzenia, a wartość dowodów uzyskanych w ten sposób, wartość procesowa, jest żadna. Jeżeli CBA faktycznie… A wiemy już, co robili z telefonem pana senatora Krzysztofa Brejzy. Tak więc jeżeli CBA faktycznie zmieniała treść tych wiadomości… Dla żadnego sądu to nie są przydatne dowody. Wracając do tego pytania, zapytam, czy to nie jest jednak tak, że głównie wobec polityków, wobec adwokatów, którzy niezgodnie z tymi założeniami, na jakich ta władza się opiera, działają, albo wobec prokuratorów, którzy bronią praworządności, być może dziennikarzy, być może radnych albo prezydentów miast, którzy mają przegrać wybory… Czy to nie jest tak, że tylko w stosunku do takich ludzi było to stosowane?</u>
        </div>
        <div xml:id="div-31">
          <u xml:id="u-31.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Nie sądzę, natomiast chciałbym podkreślić jedno. Ja absolutnie nie wskazałem w swojej wypowiedzi, że Pegasus został zakupiony z myślą o zwalczaniu przestępczości. Uważam, że było to przedsięwzięcie polityczne. Jest on przede wszystkim, głównie stosowany jako narzędzie walki politycznej. Operacja wobec pana Krzysztofa Brejzy – jeżeli będę mógł jeszcze parę słów na temat powiedzieć… – niejako dowodzi tego, że tak się stało. Natomiast z zasady, jeżeli robimy coś złego albo jeżeli robimy coś niezgodnego z prawem… Jeżeli robimy coś niezgodne z prawem np. w kraju, w którym operujemy, za granicą, ale robimy to zgodnie z prawem polskim jako funkcjonariusze służb, no to książkowa zasada – to też w wielu książkach się pojawia, w wielu wspomnieniach byłych oficerów służb – jest taka, że trzeba zrobić po prostu dym, trzeba stworzyć pewnego rodzaju kontekst, pewnego rodzaju wrażenie, że narzędzie jest wykorzystywane w ramach zadań ustawowych. I myślę, że bardzo duża grupa tych działań przy pomocy Pegasusa jest realizowana. To, że nie będzie to miało znaczenia, waloru procesowego, to, proszę zauważyć, bierze się stąd, że praktycznie przedstawiając dowód przed sądem, który właściwie ma dostęp do tego, co jest zapisane we wniosku… Sąd nie będzie wiedział, że tam był stosowany Pegasus. No, nie ma takiej kategorii. Tak więc tutaj biuro antykorupcyjne mogło mimo wszystko działać w ten sposób z nadzieją, że sprawa się nie wyda, że oni stosowali tego typu urządzenie. Teraz, w przypadku sprawy karnej wytoczonej na podstawie oskarżenia, na podstawie dowodów zebranych Pegasusem bądź systemem kontroli operacyjnej typu, nie wiem, podsłuch telefoniczny… Adwokat moim zdaniem zawsze zapyta: no dobrze, ale jak zbieraliście te dowody? I konieczność ujawnienia tego narzędzia – bo zachodzi wysokie ryzyko, że zastosowano narzędzie w postaci Pegasusa, dla stosowania którego nie ma miejsca w polskim porządku prawnym – obala wszystko. Ale kiedyś o tym nie wiedzieliśmy, nie wiedzieliśmy, że jest coś takiego jak Pegasus. Myślę, że stąd ta kwestia stosowania. Nie wiem, czy oni dalej nie będą się upierać przy tym, żeby jednak w normalnych procedurach tego Pegasusa stosować.</u>
        </div>
        <div xml:id="div-32">
          <u xml:id="u-32.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
          <u xml:id="u-32.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje senator Wadim Tyszkiewicz. Potem senator Sławomir Rybicki.</u>
        </div>
        <div xml:id="div-33">
          <u xml:id="u-33.0" who="#SenatorWadimTyszkiewicz">Panie Przewodniczący! Panie Generale!</u>
          <u xml:id="u-33.1" who="#SenatorWadimTyszkiewicz">Ja mam 3 w miarę krótkie pytania. Prosiłbym o takie trzy w miarę krótkie, zwięzłe odpowiedzi, jeśli można…</u>
          <u xml:id="u-33.2" who="#PrzewodniczacyMarcinBosacki">Ale po kolei, bardzo proszę, Panie Senatorze.</u>
          <u xml:id="u-33.3" who="#SenatorWadimTyszkiewicz">No, po kolei, 3 pytania. Dokładnie tak.</u>
          <u xml:id="u-33.4" who="#SenatorWadimTyszkiewicz">Proszę mi powiedzieć, czy w którymś z przypadków stosowania Pegasusa dostrzega pan możliwość jego stosowania bez kontroli operacyjnej.</u>
          <u xml:id="u-33.5" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Dostrzegam…</u>
          <u xml:id="u-33.6" who="#SenatorWadimTyszkiewicz">Chodzi mi przede wszystkim o senatora Brejzę oczywiście, ale nie tylko.</u>
        </div>
        <div xml:id="div-34">
          <u xml:id="u-34.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Uważam, na podstawie analizy danych dostarczonych przez Citizen Lab oraz okoliczności podanych przez bezpośredniego zainteresowanego, czyli pana Krzysztofa Brejzę, że kontrole operacyjne, które zaczęły się – pierwsza – 26 kwietnia 2019 r. i ta kończąca się w październiku 2019 r., czyli jakby przedłużenie tej pierwszej kontroli, najprawdopodobniej były kontrolami prowadzonymi w oparciu o decyzję sądu o zarządzeniu takiej kontroli. Nie mam żadnego dowodu na to, ale rozkład wejść systemu Pegasus na urządzenia końcowe pana Krzysztofa Brejzy na to wskazuje, że były legalne. Natomiast mam bardzo duże wątpliwości, które mogę oczywiście rozwinąć, jeżeli chodzi o stosowanie kontroli operacyjnej wobec pana Ryszarda Brejzy.</u>
        </div>
        <div xml:id="div-35">
          <u xml:id="u-35.0" who="#SenatorWadimTyszkiewicz">Dziękuję.</u>
          <u xml:id="u-35.1" who="#SenatorWadimTyszkiewicz">Drugie pytanie. Proszę mi powiedzieć… Pan dowodził ważną służbą. Chodzi mi o bezpieczeństwo danych. Dzisiaj wiemy, że dane – no, prawdopodobnie – były przekazywane na serwery zagraniczne. W kontekście bezpieczeństwa państwa jak pan to ocenia jako szef ważnej służby, że informacje zbierane w Polsce, przeciwko polskim politykom, bo na to są dowody, były przekazywane i były przechowywane, czy są, na serwerach zagranicznych, izraelskich czy amerykańskich? Jak to wygląda ze względu na bezpieczeństwo państwa? No, te informacje mogą być w dowolnym momencie, kiedyś wykorzystane przeciwko państwu polskiemu. Dziękuję.</u>
        </div>
        <div xml:id="div-36">
          <u xml:id="u-36.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">No tak, niewątpliwie te informacje, biorąc pod uwagę ich objętość, stanowią bardzo, bym powiedział, atrakcyjny materiał dla obcych służb specjalnych. Te serwery, o których pan senator wspomniał, to są serwery typu wirtualnego, jest ich kilka. Od urządzenia końcowego pobrane informacje, pakiety przechodzą przez poszczególne serwery, a tam oczywiście obca służba może się podpiąć bądź jest podpięta bezpośrednio. Tutaj takim rozgraniczeniem, bym powiedział, kwalifikacyjnym jest to, czy mamy do czynienia z NSO, który tę usługę świadczy i nie za bardzo jest tym zainteresowany, czy też jest ingerencja ze strony służb specjalnych Izraela, od których opinii i współpracy z nimi zależy los samego NSO. Przecież to na poziomie ministerstwa obrony narodowej, w oparciu o informacje, także zbierane przez służby, być może przez Shin Bet, przez służby wewnętrzne, jest wydawana zgoda na sprzedaż danemu krajowi…</u>
        </div>
        <div xml:id="div-37">
          <u xml:id="u-37.0" who="#SenatorWadimTyszkiewicz">Tylko dopytam. A kto jest właścicielem tych danych?</u>
        </div>
        <div xml:id="div-38">
          <u xml:id="u-38.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Kto jest właścicielem tych danych, danych pozyskanych np. z tych serwerów? Jeżeli jest to służba specjalna, która zajmuje się sektorem zagranicznym, to jedna ze służb operujących za granicą. W grę wchodzi albo Aman, albo Mosad, najprawdopodobniej, ale nie chcę wykluczyć innych… Tam się zmieniła sytuacja polityczna. Ja myślę, że szef Mosadu, będący w dość bliskich stosunkach z Binjaminem Netanjahu, mógł sobie w jakiś sposób zabezpieczyć taką wyłączność, wyłączność w tym zakresie. Tak więc to ryzyko jest bardzo prawdopodobne. Cała ta, bym powiedział, afera w Izraelu obnażyła też fakt, że tego typu systemy były stosowane wobec obywateli, prawdopodobnie wobec przeciwników politycznych, że dochodziło tam do łamania miejscowego prawa związanego z użytkowaniem. Jest jeszcze jedna rzecz w tym wszystkim z perspektywy izraelskiej. Sprzedaż tego typu systemów była zakrojona na bardzo szeroką skalę. Pojawiły się głosy w ocenach analityków, że najprawdopodobniej, sprzedając szczególnie do tych krajów Bliskiego Wschodu czy graniczących, Izrael wykorzystywał ten system tak naprawdę do rozpoznawania zainteresowań operacyjnych służb tych krajów, a więc gromadził wiedzę o strategicznych kierunkach działań i planach tych rządów. To jest bardzo prawdopodobne. Odnosząc to do polskich realiów… Jak wiemy, relacje nasze z Izraelem, relacje PiS z Izraelem mają swoją dramaturgię. Nie widzę tutaj, z punktu widzenia interesu państwa izraelskiego, bardzo dużej elastyczności, w jakiej operują tam służby, uruchomienia takiego monitorowania.</u>
        </div>
        <div xml:id="div-39">
          <u xml:id="u-39.0" who="#SenatorWadimTyszkiewicz">Chodzi mi przede wszystkim o bezpieczeństwo państwa, o to, czy państwo jest bezpieczne. Już pan w zasadzie odpowiedział, ale gdyby pan mógł to ewentualnie uzupełnić…</u>
          <u xml:id="u-39.1" who="#SenatorWadimTyszkiewicz">I ostatnie pytanie, bo pan przewodniczący mnie ponagla. Proszę powiedzieć, jak to jest. Mam wrażenie, że każda służba w Polsce, tj. CBA, CBŚ, ABW – nie wiem, ile ich tam jeszcze jestem w stanie wymienić – próbuje budować swoje imperium. Tak? Czyli każda próbuje kupować sprzęt, próbuje rywalizować między sobą. To jest w kontekście pytania… Po co tak potężne narzędzie, za tak gigantyczne pieniądze? Jedno działanie operacyjne wobec, powiedzmy, Brejzy to szacunkowe koszty ok. 3 milionów zł. Jak to było między służbami, jak pan był szefem służby? Czy rzeczywiście ta rywalizacja między służbami jest taka, że nie ma współpracy i każda służba chce stwarzać swoje imperium, próbuje zdobyć jak najwięcej narzędzi operacyjnych czy pieniędzy po to, żeby budować swoją potęgę?</u>
        </div>
        <div xml:id="div-40">
          <u xml:id="u-40.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jest na pewno jakaś forma rywalizacji, która występuje między służbami. Ja akurat pracowałem, dowodziłem służbą w takim okresie, kiedy nie można było mówić o jakiejś chorej, złej rywalizacji, tylko o takim poziomie współpracy, który, wydaje mi się, był zjawiskiem wyjątkowym. Tutaj jest bardzo duża zasługa koordynatorów służb specjalnych, to znaczy osób, które pełniły tę funkcję. Wydaje mi się, że to zawsze zależy od tego, czy koncentrujemy się na naszych zadaniach ustawowych, czerpiemy z tego satysfakcję i mamy świadomość, że nie jesteśmy w stanie sami jako służba podołać wszelkim zadaniom… Ta współpraca była bardzo konstruktywna i zdecydowanie była, tak jak mówię, efektem działań koordynatorów.</u>
          <u xml:id="u-40.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jeżeli chodzi o budowanie imperium, to budowanie imperium, powiedzmy, technicznego, czyli takiej samowystarczalności służby… Ja bym przestrzegał przed pomysłami reformy, w której jedna służba, służba techniczna, zajmowałaby się obsługą pozostałych służb w zakresie ich działań. Pomijam tu kwestie związane z pewnym psychologicznym mechanizmem ochrony tajemnicy, tajności działań. Dla mnie przykład węgierski i inne rozwiązania dowodzą, że ten system kompletnie nie funkcjonuje, że to jest błędne. Służby kupują zgodnie ze swoim profilem działania, z tym, z czym się konfrontują, co jest im potrzebne do skutecznego wykonywania zadań, nabywają odpowiedni sprzęt techniki operacyjnej, ale też wspomagają się w tym zakresie.</u>
          <u xml:id="u-40.2" who="#SenatorWadimTyszkiewicz">Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-41">
          <u xml:id="u-41.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-41.1" who="#PrzewodniczacyMarcinBosacki">Zanim oddam głos panu senatorowi Rybickiemu, chcę dopytać o ten bardzo ciekawy wątek poruszony przez senatora Tyszkiewicza.</u>
          <u xml:id="u-41.2" who="#PrzewodniczacyMarcinBosacki">Panie Generale, proszę o krótką odpowiedź i konkretną. Czy jest możliwość według pana wiedzy, że ten system Pegasus zakupiony przez polskie służby był autonomiczny, to znaczy że te dane, które zbierał na przeciwników politycznych, na przeciwników tej władzy – być może na inne osoby inwigilowane Pegasusem, już bardziej zgodnie z prawem – zostały w Polsce i nie było ich kopii na serwerach czy w chmurach, do których miał dostęp NSO, a być może również służby izraelskie? Czy jest taka możliwość według pana wiedzy?</u>
        </div>
        <div xml:id="div-42">
          <u xml:id="u-42.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wydaje mi się, że jest to pytanie do osoby, która posiada inne kwalifikacje i wiedzę niż moja, natomiast nie ukrywam, że prowadziłem rozmowy na ten temat z informatykami. Generalna odpowiedź była taka, że z uwagi na ochronę tego systemu przed ingerencją, skopiowaniem NSO Group nie daje możliwości wprowadzenia własnych modyfikacji w postaci, nazwijmy to, choć to nie będzie do końca precyzyjne, własnych kodów zabezpieczających przy każdorazowym infekowaniu czy używaniu Pegasusa na określonych urządzeniach. Opinie większości informatyków były takie, że ten system jest niecertyfikowalny. System, którzy można certyfikować, to taki, do którego mamy dostęp w całości, bądź taki, który jest tworzony od podstaw wraz z nami, taki, w przypadku którego producent może nam zaoferować taką część tego systemu, która będzie przez nas wykorzystywana w całości, a my możemy opracować coś, co nazywa się skrótem, i sprawdzić, czy ta część jest zgodna ze specyfikacją i z architekturą nam przedstawioną. Chodzi o to, czy po prostu producent w ostatniej chwili nie dał nam czegoś zmodyfikowanego z takim, bym powiedział, haczykiem, okienkiem. No, generalnie służby specjalne to nie są ministranci i zazwyczaj, standardowo takie rzeczy wprowadzają, nawet jeżeli nie mają bezpośrednich interesów aktualnych. Ale one się przecież mogą pojawić, bo relacje pomiędzy państwami są dynamiczne. Wracając na poziom informatyczny, w tym się poruszam… Tak jak mówię, na podstawie opinii, nie jest możliwe zabezpieczenie, zcertyfikowanie tego systemu. Jego architektura, przepływ danych, umiejscowienie po stronie operatora głównego, który oczywiście może ograniczyć się do tego, że wie, w jakim miejscu system jest używany, bo to musi wiedzieć, w sensie wobec kogo identyfikacji urządzeń… To wie na pewno. I może to być pogłębione o przechwytywanie materiałów, które są pozyskiwane przez ten system. Tutaj jeszcze jest…</u>
          <u xml:id="u-42.1" who="#PrzewodniczacyMarcinBosacki">Panie Generale, chcę wysnuć wniosek, który byłby zrozumiały dla przeciętnego naszego widza czy słuchacza. Czy…</u>
          <u xml:id="u-42.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Przepraszam, jeszcze jedno. Niejednokrotnie NSO Group zapewniała, że ma dostęp do tego, jak system jest używany, czyli w jakich celach. To jest wypowiedź jednego z prezesów NSO sprzed kilku lat, który po prostu powiedział, że są do tego zmuszeni, ponieważ muszą kontrolować to, czy to jest używane przeciwko terrorystom, czy to jest używane przeciwko, bym powiedział, decydentom politycznym, przeciwnikom politycznym. Jeżeli mogą to zrobić, to znaczy ustalić taką osobę, to znaczy, że dają ten system w takiej formule, która tak naprawdę jest usługą, i mają dostęp do całości danych.</u>
        </div>
        <div xml:id="div-43">
          <u xml:id="u-43.0" who="#PrzewodniczacyMarcinBosacki">Panie Generale, czyli wniosek brzmiałby, że według pana wiedzy zapewnienia, że dane uzyskiwane za pomocą Pegasusa w Polsce pozostawały wyłącznie w kontroli polskich służb, są fałszywe lub nieprawdziwe.</u>
        </div>
        <div xml:id="div-44">
          <u xml:id="u-44.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Na podstawie przeprowadzonych przeze mnie rozmów zarówno z osobami, które w jakiś sposób były… No, ja też miałem, powiedziałbym…</u>
          <u xml:id="u-44.1" who="#PrzewodniczacyMarcinBosacki">Panie Generalne, proszę: tak albo nie.</u>
          <u xml:id="u-44.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Tak.</u>
        </div>
        <div xml:id="div-45">
          <u xml:id="u-45.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję.</u>
          <u xml:id="u-45.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, senator Rybicki.</u>
        </div>
        <div xml:id="div-46">
          <u xml:id="u-46.0" who="#SenatorSlawomirRybicki">Panie Generale, ja mam pytanie natury bardziej ogólnej, systemowej. Pan jako doświadczony funkcjonariusz, który wie o państwie właściwie wszystko… Chciałbym, żeby pan dokonał oceny funkcjonowania państwa, w którym to rząd stworzył sobie pewne mechanizmy prawne do przeprowadzania wielorakich działań. Ja tylko przypomnę, że to jest ustawa o Policji zwana inwigilacyjną, ustawa antyterrorystyczna, ustawa o prokuraturze, ustawa, która zmieniła k.p.k.. Jeżeli całe to oprzyrządowanie prawne połączy się z powiększeniem liczby służb do 11, służb, które mają uprawnienia do kontroli operacyjnej, to zbuduje to obraz państwa, który pan dzisiaj nazwał… Powiedział pan, że służby czy też prokuratura i media używają takich działań, które pan nazwał operacjami psychologiczno-informacyjnymi. My to nazywamy takim swoistym ciągiem technologicznym motywowanym politycznie. Czy w takim państwie służby mogą być skutecznie kontrolowane przez sejmową Komisję do Spraw Służb Specjalnych? I czy ta komisja, która według wielu polityków Prawa i Sprawiedliwości, obozu władzy, ma być tą, która skutecznie wyjaśni aferę Pegasusa… Czy w pana opinii wyjaśnienie tej afery jest możliwe przez tę komisję i czy wyjaśnienie tej afery jest w interesie publicznym, również w interesie samych służb specjalnych? Dziękuję.</u>
        </div>
        <div xml:id="div-47">
          <u xml:id="u-47.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Oczywiście wyjaśnienie tej afery, rozebranie jej na części, w szczególności zaś operacji, którą nazywam operacją informacyjno-psychologiczną, ponieważ posiada wszelkie cechy podobnych operacji realizowanych np. przez Stasi w ramach procedur opartych na doktrynie instrukcyjnej Zersetzung, czyli taka dekompozycja, rozbijanie opozycji… To musi być wyjaśnione.</u>
          <u xml:id="u-47.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Jeżeli chodzi o komisję sejmową…</u>
          <u xml:id="u-47.2" who="#SenatorSlawomirRybicki">Czy wyjaśnienie tej sprawy jest w interesie służb, w interesie państwa i służb?</u>
          <u xml:id="u-47.3" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">To jest zdecydowanie w interesie państwa, ponieważ państwo tak naprawdę w tym momencie staje się państwem policyjnym, a na pewno charakter tego państwa coraz bardziej w tym modelu się pogrąża. Ja tutaj mam trochę przewagę, dlatego że z tego typu oddziaływaniami ze strony państwa, prokuratury zetknąłem się po 2015 r. wielokrotnie, także w ramach prowadzonych przeciwko mnie postępowań karnych. Tak więc nie mam żadnych złudzeń, ale obserwując to, co dzieje się… Pegasus, o którym mówimy, jest takim, bym powiedział, dość istotnym elementem, ale jest on tylko narzędziem w pewnym systemie. No, to przede wszystkim burzy jakiś naturalny porządek społeczny i zaufanie do tego państwa. Jednym z celów, jedną z funkcji założonych w trakcie operacji przeciwko panu Krzysztofowi Brejzie była funkcja zastraszająca społeczeństwo, nie tylko dezinformująca, ale i zastraszająca. Tam pokazano, że jeżeli będziesz naszym oponentem, jeżeli będziesz przeciwko nam, to niemal wejdziemy do twojej sypialni, to zniszczymy cię. Oczywiście były też inne stosowane w tym zakresie działania, które były typowymi działaniami dezawuującymi opozycję, opartymi np. na zasadzie podobieństwa. To też jest często stosowane w takich operacjach psychologicznych – pokazanie jednego przedstawiciela tzw. grupy obcej powoduje generalizację jego cech na pozostałych. Tak więc skoro Brejza, taki sympatyczny człowiek, który wygląda na porządnego, jest nikczemnym przywódcą hejterów, to pewnie inni z jego ugrupowania są jeszcze gorsi. Dlaczego takie operacje się stosuje? Ano dlatego, że… PiS w ogóle ma taką dużą skłonność – i brak oporów – do uruchamiania narracji od bardzo poważnego kłamstwa. My najpierw to kłamstwo słyszymy, a efekt tego kłamstwa polega na tym, że wszystkie kolejne informacje, np. wyjaśnienia ze strony pana Krzysztofa Brejzy, dowody przez niego przedstawiane, są w naszych głowach, nawet w głowach osób, bym powiedział, sceptycznych, które mają zaufanie – na zasadzie: ja jako obywatel mam zaufanie do tego polityka – są odbierane już w kontekście tej pierwszej informacji, to ona nadaje pewien kształt informacyjny i to ona ma podstawowe, bardzo istotne znaczenie dla efektywności tego typu operacji. A więc w Polsce wygrywa wybory ten, kto po prostu jest w stanie tak perfidnie kłamać, kłamać aktywnie i zaczynać narrację od nawet najbardziej nieprawdopodobnych kłamstw. Ale to jest bardzo skuteczne.</u>
          <u xml:id="u-47.4" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Wracając do przepisów… Przepisy, o których pan wspomniał, bodajże art. 12 prawa o prokuraturze i kwestia przekazania, tak jak twierdził to dziennikarz Pereira, materiałów z postępowania prokuratury gdańskiej, zawierających właśnie te zmanipulowane SMS-y… Można sobie wyobrazić taką sytuację, że w oparciu o zapisy tego artykułu prokurator generalny, z uwagi na ważny interes społeczny, zwrócił się do szefa CBA o możliwość zdjęcia z części tych materiałów, np. tych zawierających te SMS-y, klauzuli tajności. Artykuł ten stanowi także, że prokurator generalny bądź prokurator przez niego upoważniony może przekazywać informacje z toczących się postępowań – a wtedy to postępowanie się toczyło, wtedy w ogóle trwała kontrola operacyjna – do mediów. Tak więc być może mamy tutaj do czynienia z taką już zupełnie chorą sytuacją, gdzie teza o tym, że do prowadzenia operacji o charakterze informacyjno-psychologicznym, takich agresywnych, takich w stylu enerdowskim, z czasów Honeckera, PiS przygotowywał się jakby od zarania władzy, może nawet wcześniej, zmieniając właściwie na początku 2016 r. te kluczowe przepisy…</u>
        </div>
        <div xml:id="div-48">
          <u xml:id="u-48.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-48.1" who="#PrzewodniczacyMarcinBosacki">Czy ktoś z państwa senatorów ma jeszcze pytania?</u>
          <u xml:id="u-48.2" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę pana senatora Borowskiego o zadanie pytania.</u>
        </div>
        <div xml:id="div-49">
          <u xml:id="u-49.0" who="#SenatorMarekBorowski">Ja mam 2 pytania. Po kolei. Pan generał był tu uprzejmy wymienić takie 3 podstawowe powody, dla których uważa pan, że używanie takiego systemu jak Pegasus w świetle polskiego prawa jest niedopuszczalne, ale jednocześnie mówił pan, że w przypadkach innych służb, takich jak, powiedzmy sobie, wywiad czy generalnie walka z terroryzmem… No, że jednak takie urządzenia byłyby przydatne. Pytanie, czy są jakieś inne przepisy, poza dotyczącymi CBA, które umożliwiałyby to innym służbom, czy jest to jakaś sprzeczność?</u>
        </div>
        <div xml:id="div-50">
          <u xml:id="u-50.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Panie Senatorze, kontrola operacyjna… Przepisy jej dotyczące, zasad jej stosowania, zarządzania, kwestii niszczenia dokumentów, znajdują się w ustawach poszczególnych służb. Są one zbieżne, są one podobne, różnice właściwie dotyczą tylko przestępstw, w ramach których może być kontrola operacyjna stosowana. Mówiąc o tym, że Pegasus byłby narzędziem, które rzeczywiście w skuteczny sposób mogłoby wpłynąć na realizację zadań, także tych związanych z bezpieczeństwem fizycznym obywateli, np. zadań Policji, nie miałem na myśli tego, że przepisy umożliwiające ich zastosowanie istnieją, ponieważ takich przepisów nie ma. Istnieje natomiast… Analizując możliwości Pegasusa, o których wspomniałem, niedopuszczalne na gruncie prawa polskiego, a także fakt, że jest to system modułowy i nie mamy pewności, że jeżeli mamy zgodę na podsłuch telefoniczny, to operator nie włączy po prostu przy okazji także innych właściwości, które nie zostały ujęte we wniosku, czyli nie zostały zatwierdzone przez sąd… Stąd też wyobrażam sobie to w ten sposób, że należałoby podjąć trud opracowania albo przynajmniej próby opracowania nowych przepisów, które powodowałyby, że w pewnych warunkach, w odniesieniu do pewnych służb i pewnych przestępstw, ale nie tylko – oprócz tych kwantyfikatorów musielibyśmy wprowadzić także, bym powiedział, warunki opisowe – takie urządzenia mogłyby być teoretycznie wykorzystywane. Ale dopuszczanie się stosowania takiego urządzenia na podstawie przepisów kontroli operacyjnej jest nadużyciem przepisów, jest wykroczeniem poza przepisy.</u>
          <u xml:id="u-50.1" who="#SenatorMarekBorowski">Dziękuję. Rozumiem, że obecne przepisy nie dopuszczają, pańskim zdaniem, stosowania takiego urządzenia przez żadną służbę praktycznie…</u>
          <u xml:id="u-50.2" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Panie Senatorze, ja tutaj nie wymieniłem wszystkich kwestii, które jakby torpedują użycie Pegasusa na gruncie prawa. No, wspominając o wcześniejszych wypowiedziach gen. Rapackiego i ministra Wojtunika… Ostatnio zetknąłem się z bardzo ciekawym opracowaniem, jednym z wielu, które zostało sporządzone przez Krakowski Instytut Prawa Karnego, dotyczącym dopuszczalności nabycia i używania w ramach kontroli operacyjnej określonego typu programów komputerowych, casus Pegasusa. Polecam, choć być może komisja się już z nim zapoznała. Tam bardzo ciekawe podejście jest prezentowane, ta, bym powiedział, negatywna ocena jest rozbita na bardzo wiele punktów, które nie znalazły miejsca w mojej wypowiedzi.</u>
        </div>
        <div xml:id="div-51">
          <u xml:id="u-51.0" who="#SenatorMarekBorowski">Dobrze. Dziękuję.</u>
          <u xml:id="u-51.1" who="#SenatorMarekBorowski">I drugie pytanie. W trakcie kilku posiedzeń komisji już kilka osób wyrażało taką opinię jak pan generał, że polskie prawo tego nie dopuszcza. Mało tego, słyszeliśmy także opinię, że gdyby sędzia, który daje zgodę na zastosowanie tej kontroli operacyjnej, wiedział, że stosuje się tego rodzaju metody, to takiej zgody by nie dał. W związku z tym powstaje pytanie. Ja je już zadawałem wcześniej innym osobom, ale pozwolę sobie zadać również panu. Czy pańskim zdaniem z przepisów, przynajmniej tych dotyczących CBA, wynika, że w przypadku, gdyby takie urządzenie miało być zastosowane, a skądinąd wiemy, że było… Czy te przepisy zobowiązują do ujawnienia tego faktu w takim wniosku? Jeden z prokuratorów Prokuratury Generalnej, który tutaj polemizował publicznie z wypowiedziami osób, które były wysłuchiwane przed komisją, stwierdził, że kwestie techniczne związane z wdrożeniem podsłuchu nie są przedmiotem wniosku o zarządzenie kontroli operacyjnej. Tymczasem ustawa o CBA mówi w tym głównym ustępie, że kontrola operacyjna powinna… że ze wskazaniem miejsca lub sposobu jej stosowania oraz rodzaju prowadzonej kontroli operacyjnej… Ja to rozumiem w ten sposób. No, rodzaj to np. podsłuch, a sposób, klasyczny sposób to jest umieszczenie urządzenia podsłuchowego gdzieś w mieszkaniu czy miejscu pracy itd. Ale w przypadku Pegasusa to nie jest umieszczenie, tylko to jest wejście w urządzenie końcowe. W związku z tym sposób moim zdaniem powinien być określany. Czy pan podziela ten pogląd, że służba absolutnie nie musi informować w jaki sposób… i że stwierdza tylko, że będzie podsłuchiwać, i taki wniosek przedkłada?</u>
        </div>
        <div xml:id="div-52">
          <u xml:id="u-52.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">We wniosku – te wnioski są podobne – o zastosowanie kontroli operacyjnej kierowanym do sądu, co jest poprzedzone akceptacją prokuratora generalnego, zgodnie z literą prawa podaje się rodzaj stosowanej kontroli operacyjnej, taki, który jest zapisany w ustawie. Nie wiem, jaka jest aktualna praktyka. Pojawiają się też takie informacje, że używa się skrótu, np. „podsłuch telefoniczny”, „podsłuch komunikatora”… Nie ma jakby… Przepisy istniejące nie obligują do podawania konkretnych środków technicznych, które zostaną zastosowane przy realizacji tej kontroli. Tak jak powiedziałem, przy inaczej zorganizowanej kontroli sądów nad wnioskami i rozpatrywaniu ich sąd właściwie może zwrócić się do służby, najczęściej do uczestniczącego w posiedzeniu funkcjonariusza, który prowadzi sprawę, o poszerzenie informacji na ten temat. No, zgodziłbym się z tym, że na gruncie obowiązujących przepisów nie ma takiej obligatoryjnej sytuacji, w której należałoby podawać rodzaj stosowanego środka.</u>
        </div>
        <div xml:id="div-53">
          <u xml:id="u-53.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-53.1" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, już czeka nasz kolejny gość. Jeszcze 2 osoby zgłosiły się do zadawania pytań. Bardzo proszę o zwarte pytania i zwarte odpowiedzi, Panie Generale.</u>
          <u xml:id="u-53.2" who="#PrzewodniczacyMarcinBosacki">Najpierw pani senator Magdalena Kochan, potem pan marszałek Bogdan Borusewicz.</u>
        </div>
        <div xml:id="div-54">
          <u xml:id="u-54.0" who="#SenatorMagdalenaKochan">Dziękuję.</u>
          <u xml:id="u-54.1" who="#SenatorMagdalenaKochan">Pan generał wspomniał o 60 innych narzędziach, które są równie skuteczne i stosowane dzisiaj przez służby specjalne. W podtekście zrozumiałam, że Pegasus nie jest jedynym, którym się można posługiwać w celu dochodzenia prawdy lub też zabezpieczania społeczeństwa przed przestępcami. Czy w przypadku wszystkich 60 wymienionych przez pana narzędzi jest pewność, że są one zgodne z obowiązującym dzisiaj prawem i że są zgodnie z tym prawem stosowane?</u>
          <u xml:id="u-54.2" who="#SenatorMagdalenaKochan">I ostatnia rzecz. Czy na każdy wniosek o stosowanie takiego specjalnego środka w technice operacyjnej wymagana jest przed sądem zgoda prokuratora generalnego?</u>
        </div>
        <div xml:id="div-55">
          <u xml:id="u-55.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Na każdy wniosek dotyczący stosowania kontroli operacyjnej wymagana jest zgoda prokuratora generalnego. Często dochodzi do sytuacji, w której to prokurator generalny bądź wyznaczony przez niego prokurator odrzuca wniosek. Ja się spotkałem wielokrotnie z takimi sytuacjami, one najczęściej dotyczyły kwestii podmiotowej w ujęciu ustawy, np. ustawy o Służbie Kontrwywiadu Wojskowego. To było takie, był powiedział, dopasowanie przestępcy i przestępstwa do obowiązujących przepisów.</u>
          <u xml:id="u-55.1" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Mówiąc o 60 programach tego typu, które się oczywiście różnią, miałem na myśli programy występujące na rynku. To jest tak, że Pegasus jest uważany za program, a właściwie produkt, który miał najlepszy marketing. No, jest najbardziej znany, jest najlepiej wypromowany. Część z tych programów… To są programy różnej produkcji, ma je Izrael, mają je inne kraje. Nie chcę wymieniać tych krajów, w których, jak wiem, są takie, ponieważ wszedłem w posiadanie tej informacji w związku z pełnieniem służby. Generalnie można programy podzielić na te, które są sprzedawane w pewnych rygorach prawnych, pod nadzorem instytucji, rządu danego państwa, ale i takie, które mają funkcjonalność Pegasusa i mogą być kupowane przez osoby prywatne – i tak się dzieje, to jest w tym momencie bardzo, bardzo duży biznes – także przez grupy przestępcze. To wszystko zależy od systemu kontroli, jaki jest nad tego typu technologią sprawowany w danym kraju, wyznaczonym przepisami i zabezpieczanym przez funkcjonowanie odpowiednich instytucji kontrolnych.</u>
        </div>
        <div xml:id="div-56">
          <u xml:id="u-56.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo, Panie Generale.</u>
          <u xml:id="u-56.1" who="#PrzewodniczacyMarcinBosacki">Pan marszałek Bogdan Borusewicz, bardzo proszę.</u>
        </div>
        <div xml:id="div-57">
          <u xml:id="u-57.0" who="#SenatorBogdanBorusewicz">Panie Generale, czy jest tak, że takiego systemu jak Pegasus nie można stosować na terenie Polski, ponieważ nie jest to uregulowane prawem… inaczej, ponieważ wykracza to poza obecnie obowiązujące zasady prawne, gdzie… No musi być określony rodzaj takich działań operacyjnych. Tak? Technika czy narzędzia niekoniecznie, bo to można robić różnie. Załóżmy, że mamy PT, czyli podsłuch telefoniczny, czy PP, czyli podsłuch pokojowy itd. No, nagrywanie obrazu… Nie wiem, jak to w tej chwili jest, jakim skrótem to jest opatrzone. I tego typu informacje we wniosku powinny być. W związku z tym czy jeżeli nie można tego typu systemu w ogóle stosować na terenie Polski, to czy nie można tego systemu stosować poza Polską? Czy wywiad, który działa za granicą – no, niejako poza prawem w zasadzie, mówiąc między nami – może stosować tego typu urządzenia? Kontrwywiad, Służba Kontrwywiadu Wojskowego w sytuacji, kiedy ochraniała naszych żołnierzy w Afganistanie, w mojej ocenie mogłaby używać tego typu działań, chociaż nie jest wywiadem. Z tego, co wiemy, to wywiad nie kupił tego systemu, tylko służba policyjna. Czy pan uważa, że takie rozgraniczenie co do używania byłoby właściwe?</u>
        </div>
        <div xml:id="div-58">
          <u xml:id="u-58.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Panie Senatorze, uważam, że takie rozgraniczenie co do używania można byłoby sobie wyobrazić, byłoby właściwe, gdyby istniały przepisy umożliwiające stosowanie tego typu urządzenia w zakresach, w obszarach, o których pan wspomniał. No, ja nie widzę na dzień dzisiejszy takiej możliwości. Zakładam, że w ramach działań służb o profilu wywiadowczym, kontrwywiadowczym – nie chcę wchodzić w szczegóły – jest pewne spectrum działań, które się mogą wpisywać, w których można używać pewnych narzędzi związanych z funkcjonowaniem w przestrzeni wirtualnej bądź przestrzeni teleinformatycznej, jak najbardziej. Ale trzymając się konkretnie tego urządzenia Pegasus, zakładam, że nasze wojska cybernetyczne… Ostatnio szef Narodowego Centrum Bezpieczeństwa Cyberprzestrzeni wspominał bodajże o przygotowaniach czy o gotowości do działania o charakterze ofensywnym. Ja nie chcę w jego usta wkładać konkretnych słów, ale tak to zrozumiałem. Na takie działania… To się oczywiście też wiąże z posiadaniem odpowiedniego sprzętu, oprogramowania, serwerów, całego tego technicznego wystroju, bo zapewne miejsce jest. Natomiast w przypadku urządzenia, systemu o charakterze modalnym, o charakterze, który posiada funkcjonalności naruszające polskie prawo… inaczej, nie umożliwia działania na podstawie prawa i w ramach prawa, do czego służby są zobowiązane w tego typu działaniach, to takiej możliwości, jeżeli chodzi konkretnie o Pegasus bądź system bliźniaczy, nie widzę na dzień dzisiejszy.</u>
        </div>
        <div xml:id="div-59">
          <u xml:id="u-59.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-59.1" who="#PrzewodniczacyMarcinBosacki">Panie Generalne, zanim panu podziękuję za 2-godzinną rozmowę i podsumuję ją wnioskami moimi z pana wyjaśnień, jeszcze jedna informacja dla Wysokiej Komisji, dla pań i panów senatorów, ale też dla pana generała. Dostałem właśnie informację od pana senatora Krzysztofa Brejzy, który się przysłuchiwał naszym obradom. Przynajmniej w jednym przypadku – wiemy to na pewno – ten SMS, wysłany do pana Ryszarda Brejzy, ojca Krzysztofa był bez konsultacji, był nieprawdziwy, fałszywy… Skonsultowano to z organizacją, która miała go wysyłać, czyli z Platformą Obywatelską. Jeden z tych SMS-ów był zaproszeniem do oglądania czy do wzięcia udziału w konferencji programowej, wyborczej Platformy Obywatelskiej, Koalicji Obywatelskiej. Otóż pan senator Krzysztof Brejza właśnie mnie poinformował, że z osobami, które wówczas to robiły i które odpowiadały za promocję tego wydarzenia, skonsultował to i okazało się, że takiego SMS-a z całą pewnością nie wysyłano. Tak więc to jest SMS fałszywy. Należy się spodziewać, że przynajmniej było możliwe powielanie tego typu wzorców, jeśli chodzi o firmy komercyjne. Tyle informacji takiej uzupełniającej.</u>
          <u xml:id="u-59.2" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo…</u>
          <u xml:id="u-59.3" who="#PrzewodniczacyMarcinBosacki">Tak, Panie Generale? Rozumiem, że pan jeszcze chciałby…</u>
        </div>
        <div xml:id="div-60">
          <u xml:id="u-60.0" who="#SzefSluzbyKontrwywiaduWojskowegowlatachPiotrPytel">Panie Przewodniczący, à propos tematu, który pan poruszył. Ja przygotowałem taką krótką analizę, na 4 stronach, dotyczącą aspektu… Chciałbym ją po prostu po obradach komisji złożyć na państwa ręce. Jest ona opracowana w charakterze roboczym, ale myślę, że naświetla tę kwestię.</u>
        </div>
        <div xml:id="div-61">
          <u xml:id="u-61.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękujemy i oczywiście przyjmujemy to do bazy materiałów, którymi dysponuje komisja. Serdecznie dziękujemy za ten wysiłek.</u>
          <u xml:id="u-61.1" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, stawający dzisiaj przed komisją gen. Piotr Pytel zeznał, po pierwsze, że w jego ocenie użycie systemu Pegasus z jego wszystkimi bardzo inwazyjnymi możliwościami, przede wszystkim manipulacji treści na urządzeniach, które atakuje, jest w Rzeczypospolitej Polskiej niezgodne z prawem, bo obecne przepisy nie zezwalają na używanie na tego typu systemu Pegasus.</u>
          <u xml:id="u-61.2" who="#PrzewodniczacyMarcinBosacki">Po drugie, stwierdził, że w logice funkcjonowania państwa ewentualne używanie Pegasusa miałoby dużo większe znaczenie i sens w przypadku innych służb – takich, które dbają o najbardziej kluczowe interesy państwa, takich jak wywiad, kontrwywiad. Pan powiedział też o Policji czy nawet o Straży Granicznej. Jeśli chodzi o CBA, to stwierdził pan jednoznacznie, że jeśli chodzi o działania, które prawnie, ustawowo należą do tej służby, to jest to mało celowe, przynajmniej ze wszystkich organów, które używają środków kontroli…</u>
          <u xml:id="u-61.3" who="#PrzewodniczacyMarcinBosacki">Po trzecie, stwierdził pan, że zwłaszcza wobec senatora, wówczas posła, Krzysztofa Brejzy, stosowano znaną z historii, ale nieużywaną w Polsce przez służby specjalne po 1989 r., operację informacyjno-psychologiczną, która miała nie tylko zdyskredytować samego Krzysztofa Brejzę, czyli obiekt tej operacji, ale też wywołać np. efekt mrożący, odstraszający w szerszych warstwach, kręgach społeczeństwa.</u>
          <u xml:id="u-61.4" who="#PrzewodniczacyMarcinBosacki">Po czwarte, stwierdził pan, że dane zbierane w Polsce przez Pegasus, za pomocą Pegasusa według wszelkiego prawdopodobieństwa i pana wiedzy uzyskanej od specjalistów znajdują się… ich kopie czy te dane znajdują się poza granicami państwa, dostęp do nich ma firma, która sprzedała oprogramowanie, czyli NSO. I mogą mieć – to jest cytat, mogą mieć – czy prawdopodobnie mają dostęp do nich służby specjalne innego państwa i ta wiedza może przez nie być wykorzystywana. Zresztą to nie tylko w odniesieniu do Polski, ale też innych krajów, do których Pegasusa sprzedawano.</u>
          <u xml:id="u-61.5" who="#PrzewodniczacyMarcinBosacki">Dodał pan również, w odpowiedzi na pytania senatora Tyszkiewicza i moje, że praktycznie nie ma możliwości, aby ten system był szczelny w tym sensie, żeby był zabezpieczony, czyli żeby jego polska część nie miała kopii, nie było możliwości wejścia do tych danych z zewnątrz, z poziomu producenta i właściciela tego oprogramowania.</u>
          <u xml:id="u-61.6" who="#PrzewodniczacyMarcinBosacki">Wreszcie, ostatni pana wniosek, moim zdaniem również niezwykle kluczowy, podobnie jak poprzednie: że kupiono i wykorzystywano Pegasusa w Polsce, zwłaszcza przez CBA, w celach głównie politycznych, a nie merytorycznych, zgodnych z ustawowymi zadaniami służby CBA, i że to prawdopodobnie głównie politycy te działania wykonane za pomocą Pegasusa wykorzystywali.</u>
          <u xml:id="u-61.7" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, zarządzam 10-minutową przerwę. Po niej naszym gościem – zdalnie – będzie pan profesor, sędzia Zoll. Dziękuję bardzo.</u>
          <u xml:id="u-61.8" who="#PrzewodniczacyMarcinBosacki">Zarządzam 10-minutową przerwę. Spotykamy się o 12.35.</u>
          <u xml:id="u-61.9" who="#komentarz">Przerwa w obradach</u>
        </div>
        <div xml:id="div-62">
          <u xml:id="u-62.0" who="#PrzewodniczacyMarcinBosacki">Wznawiam posiedzenie komisji.</u>
          <u xml:id="u-62.1" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, witam serdecznie naszego drugiego dzisiaj gościa, pana prof. Andrzeja Zolla.</u>
          <u xml:id="u-62.2" who="#PrzewodniczacyMarcinBosacki">Dzień dobry, Panie Profesorze.</u>
          <u xml:id="u-62.3" who="#ProfdrhabAndrzejZoll">Dzień dobry.</u>
          <u xml:id="u-62.4" who="#PrzewodniczacyMarcinBosacki">I dziękujemy za to, że przyjął pan zaproszenie komisji.</u>
          <u xml:id="u-62.5" who="#PrzewodniczacyMarcinBosacki">Prosiłbym, żebyśmy mogli mieć na głównym ekranie pana profesora widocznego. Bardzo proszę panów techników o zrobienie tak, jak jest to planowane i powinno się odbywać.</u>
          <u xml:id="u-62.6" who="#PrzewodniczacyMarcinBosacki">Szanowni Państwo, pan Andrzej Zoll urodził się w 1942 r. w Sieniawie, jest absolwentem Wydziału Prawa Uniwersytetu Jagiellońskiego, profesorem prawa. Stopień doktora nauk prawnych uzyskał w 1968 r., a doktora habilitowanego – w 1973 r., profesorem zwyczajnym jest od 1991 r. Był prodziekanem Wydziału Prawa Uniwersytetu Jagiellońskiego oraz kierownikiem Katedry Prawa Karnego, materialnego, UJ. Uczestniczył w pracach Centrum Obywatelskich Inicjatyw Ustawodawczych Solidarności, w 1989 r. brał udział w rozmowach Okrągłego Stołu jako ekspert prawny „Solidarności”. W latach 1991–1993 był przewodniczącym Państwowej Komisji Wyborczej, a w latach 1993–1997 – prezesem Trybunału Konstytucyjnego. Był też przewodniczącym Rady Legislacyjnej przy prezesie Rady Ministrów i wiceprzewodniczącym Komisji do spraw Reformy Prawa Karnego, która opracowała projekt kodeksu karnego w 1997 r. W latach 2000–2006 sprawował funkcję rzecznika praw obywatelskich. Jest autorem ok. 180 prac naukowych z zakresu prawa karnego i konstytucyjnego oraz filozofii prawa.</u>
          <u xml:id="u-62.7" who="#PrzewodniczacyMarcinBosacki">Panie Profesorze, pana dokonania, pana dorobek są niezwykle bogate i chcemy korzystać z pana doświadczeń szerokich, tutaj przed chwilą przeze mnie wspomnianych, ale przede wszystkim z trzech: z tego, że był pan prezesem Trybunału Konstytucyjnego, z tego, że był pan przewodniczącym Państwowej Komisji Wyborczej oraz że był pan rzecznikiem praw obywatelskich. I z tych perspektyw chcę pana na początku zapytać, jak po ponad 2 miesiącach po ujawnieniu faktu, że w Polsce działał – a być może nadal działa – Pegasus, oraz po 5 tygodniach pracy naszej komisji ocenia pan zarówno legalność funkcjonowania Pegasusa w Polsce, używania go przez służby specjalne… Bo to, co jest udowodnione, to to, że nabyło go i używa tego narzędzia, tej broni cybernetycznej, Centralne Biuro Antykorupcyjne. Również chcemy pana zapytać, jak pan ocenia wpływ używania go w 2019 r., zwłaszcza wobec ówczesnego szefa sztabu komitetu startującej w wyborach Koalicji Obywatelskiej oraz jego otoczenia – bo nie chodzi tylko o senatora Krzysztofa Brejzę, ale też o jego ojca oraz o ówczesną szefową jego biura – tj. wpływ tych faktów na legalność, ważność oraz przebieg ówczesnej kampanii wyborczej i wynik tamtejszych, ówczesnych wyborów. To jest bardzo szerokie pytanie, ale bardzo proszę o odpowiedź, która by możliwie nie przekraczała 10, najwyżej 15 minut. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-63">
          <u xml:id="u-63.0" who="#ProfdrhabAndrzejZoll">Dziękuję.</u>
          <u xml:id="u-63.1" who="#ProfdrhabAndrzejZoll">No, zacznę oczywiście od problemu legalności działania na terenie Polski Pegasusa, tego systemu. Otóż muszę zacząć od tego, że w każdym wypadku, kiedy mamy do czynienia z ingerencją w prawa obywatelskie – a tutaj niewątpliwie, przy tego typu czynnościach kontroli operacyjnej, mamy do czynienia z ingerencją w prywatność – konstytucja, art. 47 konstytucji… I w wolność komunikowania się i tajność tego komunikowania się, czyli art. 49. Mamy więc tutaj również problem wolności i tajemnicy komunikowania. A także mamy tutaj do czynienia z nienaruszalnością mieszkania, czyli art. 50 konstytucji. I jeżeli jest taka ingerencja, to ona może być usprawiedliwiona tylko obroną jakiegoś innego dobra, dobra… nazwijmy je tutaj dobrem publicznym. I występuje, zgodnie z konstytucją – art. 31 tutaj by wchodził w grę – zasada proporcjonalności. Jeżeli tutaj ignorujemy… dochodzimy do ataku na jakieś dobro, musimy to uzasadnić ochroną innego dobra, i to ochroną wyższej wartości. Ponieważ te dobra indywidualne oparte są bezpośrednio na godności człowieka, a godność człowieka w naszej konstytucji potraktowana jest jako wartość przyrodzona, niezbywalna, nienaruszalna – czyli jako podstawowy fundament systemu prawnego – to ingerencja w to dobro wymaga obrony bardzo wysoko stojących wartości, dóbr publicznych. I tutaj trzeba powiedzieć, że w takim razie konieczne jest wyraźne określenie tych czynów zabronionych, tych przestępstw, które atakują najpoważniejsze dobra publiczne. Musi być wyraźny katalog ustawy, który mówi, zaatakowanie jakich dóbr, zagrożenie jakiego dobra usprawiedliwia ingerencję w sferę prywatności, w sferę informacji prywatnych czy w sferę mieszkalną.</u>
          <u xml:id="u-63.2" who="#ProfdrhabAndrzejZoll">Mamy tutaj do czynienia z sytuacją, w której musimy rozstrzygnąć, co jest kontrolą operacyjną właśnie będącą naruszeniem dobra indywidualnego za pomocą środków, które pozwalają na uzyskanie danych interesujących dla operatora, dla zdobywającego dane urządzenia, którym posługuje się osoba inwigilowana. Ta kontrola dokonywana jest za pomocą całego szeregu narzędzi, w szczególności tu chodzi o narzędzia związane z telekomunikacją. I w związku z tym informacje, które są uzyskiwane przez te narzędzia, wymagają bardzo silnej ochrony, by nie dostawały się do osób trzecich, nieuprawnionych do otrzymywania tego typu danych. Ta ochrona danych zbieranych w procesie kontroli operacyjnej jest chroniona ustawą o ochronie danych niejawnych… informacji niejawnych. To jest ustawa z 2010 r.</u>
          <u xml:id="u-63.3" who="#ProfdrhabAndrzejZoll">I teraz: na czym polega przede wszystkim ochrona danych? A więc polega to na tym, aby narzędzia, którymi uzyskujemy te dane, były absolutnie szczelne, żeby te dane nie wychodziły na zewnątrz, żeby nie mogły być odbierane przez osoby trzecie, które nie mają kompetencji dostępu do tych danych. To jest pierwsze zadanie ochrony danych: żeby nie było przecieku z procesu kontroli operacyjnej.</u>
          <u xml:id="u-63.4" who="#ProfdrhabAndrzejZoll">Drugi problem, który jest nie mniej ważny, to ten, aby w procesie dokonywania zbioru danych, a więc w okresie działania kontroli operacyjnej, nie można było manipulować tymi danymi, czyli tymi informacjami, które są zebrane na narzędziu, którym posługuje się osoba inwigilowana. Tutaj w szczególności chodzi o takie manipulacje, które polegają na zmianie treści otrzymywanych danych, na zmianie obrazu, na zmienianiu np. adresu czy nadawcy, adresata czy nadawcy – tutaj ilość tych różnych manipulacji może być bardzo duża.</u>
          <u xml:id="u-63.5" who="#ProfdrhabAndrzejZoll">I teraz trzeba powiedzieć od razu, że wszystkie te narzędzia, które są używane w demokratycznym państwie, wymagają certyfikacji, akredytacji przez określone urzędy. W Polsce taką akredytację wydaje Agencja Bezpieczeństwa Wewnętrznego albo Służba Kontrwywiadu Wojskowego.</u>
          <u xml:id="u-63.6" who="#ProfdrhabAndrzejZoll">Jeżeli chodzi o Pegasusa, to Pegasus nie jest zabezpieczony od strony przecieku danych, nie ma sposobu zabezpieczenia, m.in. dlatego, że informacje, które zbierają polskie urzędy – no, tu szczególnie chodzi o Centralne Biuro Antykorupcyjne… One nie są jedynym odbiorcą informacji. Te informacje, zanim dojdą do Centralnego Biura Antykorupcyjnego, przechodzą przez inne serwery, łącznie z serwerami, które są poza granicami Polski. Wobec tego te dane z racji samej istoty, samej konstrukcji systemu Pegasus, są niezabezpieczone przed dojściem do osób trzecich, które nie mają wynikających z prawa polskiego kompetencji dostępu do tych danych. A także tu można powiedzieć od razu, że taka nieszczelność jest nie tylko naruszeniem funkcjonowania samego systemu całej kontroli operacyjnej, procedury, jaka tutaj jest stosowana, ale to jest kwestia bezpieczeństwa państwa, dlatego że jeżeli te informacje docierają do jakichś instytucji zagranicznych – np. do producenta, co jest pewne, producenta systemu Pegasus – to one na pewno też docierają do służb specjalnych. W związku z tym może tu zachodzić informowanie, dostarczanie danych służbom specjalnym, służbom wywiadowczym obcego państwa. No, to powoduje, że ta nieszczelność Pegasusa używanego w Polsce może prowadzić także do realizacji znamion przestępstwa określonego w art. 130 §2 kodeksu karnego, czyli szpiegostwa.</u>
          <u xml:id="u-63.7" who="#ProfdrhabAndrzejZoll">Drugi problem, który jest przy ochronie, to jest to, że Pegasus dopuszcza do możliwości, przyjmuje możliwość manipulacji właśnie tymi zbieranymi danymi. Można w tym urządzeniu, które zostało zainfekowane, dokonywać zmiany treści, która jest np. stworzona przez użytkownika – najczęściej tak będzie – czyli przez użytkownika danego urządzenia. Można dokonywać takich manipulacji, że się wprowadza… operator urządzenia inwigilującego może wprowadzać zupełnie inne treści, nietworzone przez użytkownika urządzenia inwigilowanego. To jest niezwykle niebezpieczne. A poza tym jeżeli chodzi o kwestie procesowe, tego, czemu służy używanie Pegasusa, te dane, które uzyskujemy tym systemem, w żaden sposób nie mogą być dowodem w postępowaniu karnym, dlatego że nie ma właśnie gwarancji, czy to są treści, które nie zostały w jakiś sposób zmienione albo czy w ogóle takich treści nie było w inwigilowanym urządzeniu przed kontrolą, która prowadzić miała do uzyskania tych danych. To powoduje, że stosowanie Pegasusa w systemie polskim jest niedopuszczalne.</u>
          <u xml:id="u-63.8" who="#ProfdrhabAndrzejZoll">Druga sprawa to jest kwestia, moim zdaniem, jakiegoś doświadczenia, jeżeli chodzi o prawo wyborcze. Tutaj muszę powiedzieć, że tak się często uważa, że wybory to jest sam akt głosowania. Wybory, proces wyborczy zaczyna się od ogłoszenia terminu wyborów przez marszałek Sejmu – i od czasu, kiedy to się zaczyna… wtedy zostanie otwarta kampania wyborcza. Wszystkie regulacje dotyczące praw osób uczestniczących w kampanii i kandydatów – chodzi także o biura wyborcze, również o te osoby, które prowadzą kampanię wyborczą… Cała kampania wyborcza to jest element wyborów. W związku z tym muszą tutaj być przestrzegane zasady, a przede wszystkim zasada równości wszystkich kandydatów, równości praw wszystkich kandydatów biorących w tym udział. Możliwość zastosowania takiego urządzenia kontroli operacyjnej, a przede wszystkim właśnie takiego nieszczelnego urządzenia, zdolnego do manipulowania uzyskanymi danymi, jak ma to miejsce, jeżeli stosujemy Pegasus, no, wprowadza absolutną nierówność startujących w wyborach kandydatów, bo ci kandydaci, którzy mają polityczne poparcie czy polityczną, bym powiedział, w procesie usługę urzędu, który ma do dyspozycji Pegasusa… No, to daje znacznie większe szanse temu kandydatowi, który z takiej usługi może korzystać.</u>
          <u xml:id="u-63.9" who="#ProfdrhabAndrzejZoll">Pan przewodniczący spytał, czy można tu mówić o ważności. To jest dzisiaj, z naszej perspektywy, jeżeli chodzi o wybory z 2019 r. czy wybory, można tutaj też powiedzieć, prezydenckie – nie wiadomo, czy przy tych wyborach nie było też takiej procedury, kontroli operacyjnej przez… od użytkownika Pegasusa… Jeżelibyśmy byli w czasie, w którym zachodziłby w Sądzie Najwyższym proces stwierdzenia, orzeczenia o ważności czy nieważności, to ustalenie wtedy takiego procederu oczywiście musiałoby prowadzić do unieważnienia wyborów. Dzisiaj takiej możliwości właściwie nie mamy. Jest orzeczenie izby Sądu Najwyższego i to orzeczenie nie podlega kontroli, nie ma tu żadnych możliwości podważenia takiego orzeczenia. W związku z tym możemy tylko dążyć do tego, ażeby używanie takich metod nieuczciwych, wprowadzenie… używanie takich metod w kampanii wyborczej, no, nie było możliwie.</u>
          <u xml:id="u-63.10" who="#ProfdrhabAndrzejZoll">I tutaj ja od razu chcę dojść do wniosku, że nabycie systemu Pegasus, używanie tego systemu, jest to naruszenie polskiego porządku, jest to naruszenie konstytucji, jest to absolutnie niedopuszczalne, bez względu na to, czy używanie tego środka – poza właśnie tymi dwoma elementami, czyli nieszczelnością czy możliwością manipulowania, poza tymi elementami – mogłoby być użyteczne w walce z przestępczością. Musi być spełniony ten warunek akredytacji takiego systemu. Również wszystkie systemy, które są używane w kampanii wyborczej, muszą być też przez Państwową Komisję Wyborczą uznane za spełniające wymogi równości w startowaniu w wyborach i wymogi praw wyborczych czy w ogóle zasad prowadzenia prawa wyborczego.</u>
          <u xml:id="u-63.11" who="#ProfdrhabAndrzejZoll">Trzecie pytanie… Przepraszam, bym prosił o powtórzenie, bo…</u>
        </div>
        <div xml:id="div-64">
          <u xml:id="u-64.0" who="#PrzewodniczacyMarcinBosacki">Nie, nie, Panie Profesorze, nie było trzeciego, były te 2. I bardzo za odpowiedź na nie dziękuję.</u>
          <u xml:id="u-64.1" who="#PrzewodniczacyMarcinBosacki">Teraz pytanie zadaje pani marszałek Gabriela Morawska-Stanecka.</u>
          <u xml:id="u-64.2" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę.</u>
        </div>
        <div xml:id="div-65">
          <u xml:id="u-65.0" who="#SenatorGabrielaMorawskaStanecka">Bardzo dziękuję, Panie Przewodniczący.</u>
          <u xml:id="u-65.1" who="#SenatorGabrielaMorawskaStanecka">Panie Profesorze, ja wykorzystam pana wiedzę z zakresu prawa i postępowania karnego. I chciałabym zapytać o jedną kwestię. Pegasus jest wiadomo czym – jest narzędziem ofensywnym totalnej inwigilacji, które daje pełny dostęp do wszelkich danych, daje możliwość kontroli urządzenia i zmiany w pamięci tego urządzenia. Czy taki system wpisuje się ramy istniejących instytucji procesowych? Ponieważ art. 237 i 241 kodeksu postępowania karnego zawierają katalogi dopuszczalnych czynności operacyjnych – czyli kontrola i utrwalanie rozmów, uzyskiwanie, utrwalanie treści korespondencji itp. – ale nie wskazują, jakie konkretne środki mają służyć realizacji tych zadań, tych czynności, to czy przy wyrażaniu zgody na daną czynność w ramach kontroli operacyjnej to… Czy ta zgoda jest zgodą na realizację za pomocą wszelkich dostępnych środków, czy może nie? I ponieważ sąd nie udziela zgody na konkretny środek, czy pan profesor mógłby to w jakiś sposób omówić?</u>
        </div>
        <div xml:id="div-66">
          <u xml:id="u-66.0" who="#ProfdrhabAndrzejZoll">Dziękuję bardzo za to pytanie.</u>
          <u xml:id="u-66.1" who="#ProfdrhabAndrzejZoll">Pani Marszałek, Wysoka Komisjo, nie jest możliwe wprowadzenie do ustawy katalogu dopuszczalnych środków używanych w ramach kontroli operacyjnej. Te środki są stale zmieniane i mogą być zmieniane. Muszą spełniać to kryterium, o którym ja mówiłem, to znaczy akredytację przez ABW czy przez służbę kontrwywiadowczą wojska. Inaczej się nie da. Bo jeżelibyśmy w 1997 r. uchwalali kodeks postępowania karnego i umieścilibyśmy w tych przepisach mówiących o możliwości prowadzenia kontroli operacyjnej katalog takich urządzeń, to ten przepis by musiał być bardzo często zmieniany z uwagi na postęp techniczny, na postęp nauki, postęp w zakresie różnych wynalazków, nowych sposobów inwigilowania. Również Pegasus należy do takich urządzeń, z tym tylko, że budowa tego sytemu, jego zasady funkcjonowania nie spełniają warunków koniecznych, żeby można było go akredytować, nie spełniają właśnie tych 2 chociażby warunków: szczelności systemu i wyłączenia manipulacji. No bo co daje kontrola operacyjna, jeżeli musimy założyć, że to, co dostaje sąd jako dowód w procesie, mogło być stworzone przez operatora systemu inwigilującego? To jest… Uważam, że nie można tutaj powiedzieć, że ustawa mogłaby wymienić pełny katalog takich narzędzi.</u>
        </div>
        <div xml:id="div-67">
          <u xml:id="u-67.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, kolejne pytanie zadaje pani senator Morawska-Stanecka.</u>
        </div>
        <div xml:id="div-68">
          <u xml:id="u-68.0" who="#SenatorGabrielaMorawskaStanecka">Panie Profesorze, a czym powinien kierować się ten organ prowadzący w takim razie kontrolę operacyjną? Czy można stosować wszelkie metody, czy jednak jakieś zasady proporcjonalności, adekwatności?</u>
        </div>
        <div xml:id="div-69">
          <u xml:id="u-69.0" who="#ProfdrhabAndrzejZoll">Te zasady są podstawowe. Nie można. Ja chciałbym jako przykład tutaj podać – tak uważam – błąd w ustawie o CBA. Mianowicie tam jest wyrażony katalog przestępstw, których… Jeżeli w związku z danymi przestępstwami mamy dokonać czynności operacyjnych z rozpoznaniem danego pola dotyczącego przestępstwa przewidywanego, dokonanego czy chodzi o konsekwencje wyciągane w postaci ustalenia sprawców, to tam katalog tych przestępstw jest bardzo nieprecyzyjnie ujęty. No, w tym katalogu, w którym może być kontrola operacyjna, jest m.in. przyjęty, wymieniony art. 286, to znaczy oszustwo. Proszę sobie wyobrazić, że przecież oszustwem może być to, że ktoś wprowadzi w błąd drugą osobę i ona wyda 200 zł więcej za jakiś towar, który kupuje, albo może to być milionowe oszustwo doprowadzające do bardzo dużych szkód. No i teraz w obu tych wypadkach, zgodnie z ustawą, mogłaby być prowadzona kontrola operacyjna. To muszą być bardzo dokładnie opisane przestępstwa i ich waga musi wynikać z tego opisu. To lepiej jest zrobione w ustawie o ABW i agencji wywiadowczej. Tam, jeżeli pamiętam, w art. 27 taki katalog występuje i tu chodzi rzeczywiście o poważne przestępstwa – szpiegostwo, terroryzm czy o bardzo daleko posunięte, jeśli chodzi o ciężar, przestępstwa gospodarcze, prowadzące do zakłócenia struktury ekonomicznej państwa. To jest prawidłowe. Natomiast taki katalog bardzo rozszerzony oczywiście nie prowadzi do tego, że sąd, no, nie powinien w sprawach średnich, jeżeli chodzi o społeczną szkodliwość danego przestępstwa, a tym bardziej w sprawach małego zagrożenia czy niskiego zagrożenia, dawać zgodę na kontrolę operacyjną. Sąd tutaj powinien mieć i ma według ustawy bardzo duże pole do oceny. I ja z moich jakichś obserwacji mogę powiedzieć, że sądy nie do końca wyczerpują swoje możliwości, że zbyt łatwo daje się zgodę na prowadzenie kontroli właśnie ze względu na proporcjonalność. Przecież bardzo daleko idącego interweniowania w prawa obywatelskie, ograniczenia tych praw przy… Tutaj granicą jest sama tylko godność człowieka – prawda? – ale czy prywatność można w bardzo dużym stopniu naruszyć dla nieusprawiedliwiającej podstawy, jaką jest średniej wagi przestępstwo, które zarzuca się danemu…</u>
          <u xml:id="u-69.1" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-69.2" who="#ProfdrhabAndrzejZoll">Tak że tu zasada proporcjonalności odgrywa, no, podstawową…</u>
          <u xml:id="u-69.3" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
        </div>
        <div xml:id="div-70">
          <u xml:id="u-70.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję, Panie Profesorze.</u>
          <u xml:id="u-70.1" who="#PrzewodniczacyMarcinBosacki">Pytanie zadaje pan senator Sławomir Rybicki. Bardzo proszę.</u>
        </div>
        <div xml:id="div-71">
          <u xml:id="u-71.0" who="#SenatorSlawomirRybicki">Dziękuję, Panie Profesorze.</u>
          <u xml:id="u-71.1" who="#SenatorSlawomirRybicki">Już wspomniał pan, że bardzo istotna jest ocena, która wartość – czy prawo do prywatności, czy potrzeby bezpieczeństwa państwa – która z tych wartości w danym przypadku jest istotniejsza. Ta zasada proporcjonalności właśnie… Bo przecież inwigilacja, czyli kontrola operacyjna, głęboko uderza w prywatność, w godność osoby ludzkiej, w jej prawo do ochrony korespondencji.</u>
          <u xml:id="u-71.2" who="#SenatorSlawomirRybicki">Przed panem stawał przed komisją gen. Piotr Pytel, który powiedział, że operacje o charakterze informacyjno-psychologicznym prowadzone – jak wynika też z naszych, komisji doświadczeń – przez prokuraturę, przez służby specjalne i współudział dziennikarzy telewizji publicznej, w sposób ewidentny manipulują i łamią prawa inwigilowanych osób, prawa właśnie do tych konstytucyjnych zasad i wartości. Jak by pan ocenił w tym kontekście stan państwa polskiego, stan i kondycję praworządności w Polsce? To jest pierwsze pytanie. Za chwilę będę zadawał jeszcze jedno. Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-72">
          <u xml:id="u-72.0" who="#ProfdrhabAndrzejZoll">Z przykrością muszę stwierdzić, że stan praworządności w Polsce jest na bardzo niskim poziomie. Mamy przecież właściwie, na przykładzie właśnie Pegasusa, do czynienia z procesem, który idzie w kierunku państwa policyjnego, który idzie w kierunku państwa, które właściwie używa środków niesłużących ochronie dobra państwa, tylko służących zabezpieczeniu pozycji politycznej danej formacji, która sprawuje władzę i która chce tę władzę utrzymać. To jest jakimś celem postępowania w sytuacjach użycia Pegasusa.</u>
          <u xml:id="u-72.1" who="#ProfdrhabAndrzejZoll">Ja tutaj muszę powiedzieć w ten sposób: nie słyszałem, aby w tym okresie od 2017 r. władze chwaliły się sukcesami, jeżeli chodzi o walkę z przestępstwami zagrażającymi bezpieczeństwu państwa…</u>
          <u xml:id="u-72.2" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-72.3" who="#ProfdrhabAndrzejZoll">…czy przestępstwami, które mają charakter terrorystyczny. Nie spotkałem się z informacją, że Pegasus, kupiony zresztą za niemałe pieniądze, jest właśnie tym narzędziem, które pozwoli zwalczać tego typu przestępstwa. To, co słyszmy obecnie, to są jednoznacznie…</u>
          <u xml:id="u-72.4" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-72.5" who="#ProfdrhabAndrzejZoll">…procesy, które służą walce z opozycją. Więc to ma polityczny charakter. I zaczyna być to państwo o charakterze partyjnym. W związku z tym z praworządnością nie mamy do czynienia.</u>
          <u xml:id="u-72.6" who="#ProfdrhabAndrzejZoll">Przykładem bardzo dobrym, ilustrującym ten problem, o którym mówię, jest sprawa pana senatora Brejzy. Jeżeli do telewizji publicznej czy rządowej, w skrócie mówiąc, docierają zmanipulowane informacje pochodzące z jego telefonu, uzyskane właśnie za pomocą Pegasusa, no to już to jest najlepszy dowód, że to urządzenie nie może być – ze względów konstytucyjnych, ze względów właśnie praworządności obowiązującej w demokratycznym państwie – używane.</u>
        </div>
        <div xml:id="div-73">
          <u xml:id="u-73.0" who="#SenatorSlawomirRybicki">Dziękuję bardzo.</u>
          <u xml:id="u-73.1" who="#SenatorSlawomirRybicki">I drugie pytanie. Panie Profesorze, obóz władzy po wybuchu afery związanej z używaniem tej nielegalnej cyberbroni zwanej Pegasusem… Najpierw przedstawiciele władzy próbowali bagatelizować, ośmieszać ten problem, gdy nie udało się – myślę, że też dzięki pracy naszej komisji – zaczął obóz władzy używać argumentu, że wobec zewnętrznych zagrożeń, wobec zagrożeń bezpieczeństwa Polski, nie powinno się tej sprawy wyjaśniać. Ja bym chciał, by pan profesor swoją opinię w tej kwestii wyraził. Czy w interesie Polski, w interesie publicznym wyjaśnienie tej afery jest potrzebne i dlaczego? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-74">
          <u xml:id="u-74.0" who="#ProfdrhabAndrzejZoll">Nie mam najmniejszych wątpliwości, że wyjaśnienie tej afery jest potrzebne, bo najwyższym dobrem w Rzeczypospolitej jest praworządność Rzeczypospolitej panująca…</u>
          <u xml:id="u-74.1" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-74.2" who="#ProfdrhabAndrzejZoll">A jak już o tym mówiłem wcześniej i do tego zmierzały też pytania, które usłyszałem tutaj, to właśnie Pegasus jest narzędziem wojny cybernetycznej, które… Jednoznacznie używanie tego narzędzia burzy praworządność, nie pozwala mówić na tym polu, że takie postępowanie jest praworządne.</u>
        </div>
        <div xml:id="div-75">
          <u xml:id="u-75.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję, Panie Profesorze. Z ust osoby o tak nieposzkalowanym autorytecie te słowa dla nas, również dla nas, dla członków komisji, są bardzo ważne.</u>
          <u xml:id="u-75.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o zadanie pytania pana senatora Wadima Tyszkiewicza.</u>
        </div>
        <div xml:id="div-76">
          <u xml:id="u-76.0" who="#SenatorWadimTyszkiewicz">Mam 2 pytania, zadam jedno po drugim. Jednak zacznę od konkluzji czy jakiegoś przemyślenia.</u>
          <u xml:id="u-76.1" who="#SenatorWadimTyszkiewicz">Panie Profesorze, muszę powiedzieć, że mi jest bardzo, bardzo smutno, słysząc to, co pan mówi – słysząc to z ust człowieka, który całe swoje życie poświęcił, żeby budować Polskę praworządną, żeby budować polskie prawo i żeby chronić polską konstytucję. Myślę, że ten smutek podziela większość polskiego społeczeństwa.</u>
          <u xml:id="u-76.2" who="#SenatorWadimTyszkiewicz">Ale teraz mam pytanie, nawiązując zresztą do tego, co pan wcześniej powiedział. Chodzi mi o to tak naprawdę – trzymając się senatora Brejzy… Celem ataku służb tak naprawdę było polskie społeczeństwo, bo Brejza reprezentował w wyborach określoną grupę społeczną. I konkretnie: Panie Profesorze, czy ta kampania informacyjno-psychologiczna wymierzona w społeczeństwo biorące udział w kampanii wyborczej, w wyborach, według pana mogła mieć wpływ na wynik wyborów? Czy ta operacja służb specjalnych mogła doprowadzić do odpływu wyborców z określonej grupy, reprezentowanej m.in. właśnie przez senatora Brejzę? Bo ten duet służby specjalne i Telewizja Polska to gigantyczna broń użyta tak naprawdę w wyborach. Czy my jeszcze możemy mówić w Polsce o tym, że wybory mogą być uczciwe – już nie mówię o legalności, o przestępstwach… Ale czy pana zdaniem – jeszcze raz to powtórzę – ta akcja skierowana przeciwko senatorowi Brejzie mogła wypaczyć wynik wyborów przez to, że wyborcy odpłynęli z jednej grupy, a przeszli do innej albo w ogóle nie poszli na wybory?</u>
        </div>
        <div xml:id="div-77">
          <u xml:id="u-77.0" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę, Panie Profesorze.</u>
        </div>
        <div xml:id="div-78">
          <u xml:id="u-78.0" who="#ProfdrhabAndrzejZoll">Oczywiście tutaj nie da się przedstawić dowodu, że taki wynik czy inny wynik wyborów był zależny od tych zaszłości, które miały miejsce. Ale spójrzmy na tę sprawę troszkę od innej strony, to znaczy: przecież media mają do spełnienia w okresie kampanii wyborczej bardzo istotną rolę. To często są media, które związane są z określonym stanowiskiem politycznym, z określonym środowiskiem politycznym. Akurat telewizja nie bez powodu nazywana jest telewizją publiczną – telewizja publiczna ma być aparatem, który ma kształtować opinię, ale nie według jakiegoś wzorca politycznego, nie ma być megafonem służącym danej czy innej partii. Telewizja publiczna powinna informować i służyć temu, żeby każdy człowiek mógł według swoich założeń aksjologicznych np. dojść do wniosku, że należy poprzeć w wyborach taką czy inną partię. Ale jeżeli ta telewizja wyraźnie staje przeciwko – nie mówię tutaj o popieraniu, chociaż to oczywiście też miało miejsce i przede wszystkim ma miejsce – i stoi przeciwko pozwoleniu na stworzenie sobie dobrego obrazu jakiejś partii, to narusza tę zasadę, że nie jest jej prawem krytykowanie w sposób nieuczciwy, wysuwanie argumentów, które właśnie są nieuczciwe, czyli w nieuczciwy sposób zostały zdobyte. Przed…</u>
          <u xml:id="u-78.1" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-78.2" who="#ProfdrhabAndrzejZoll">…tymi argumentami chce kształtować opinię publiczną. Bo po to to zostało…</u>
          <u xml:id="u-78.3" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-78.4" who="#ProfdrhabAndrzejZoll">…żeby opinię publiczną kształtować. A po to się ją kształtuje, żeby taka, a nie inna partia wygrała wybory. Więc tutaj można niewątpliwie mówić o jakimś wpływie na wynik wyborów. I to jest niedopuszczalne, tego rodzaju wpływanie na wyborców jest niedopuszczalne, jest to kształtowanie opinii publicznej środkami, które są, można w pewnym zakresie powiedzieć, nawet przestępcze.</u>
        </div>
        <div xml:id="div-79">
          <u xml:id="u-79.0" who="#SenatorWadimTyszkiewicz">I drugie pytanie, Panie Profesorze, jeśli można. Teraz chciałbym wybiec w przyszłość, jeśli chodzi o najbliższe wybory.</u>
          <u xml:id="u-79.1" who="#SenatorWadimTyszkiewicz">Nie ukrywam, że reprezentuję tę część społeczeństwa, która coraz mniej wierzy, że wybory mogą być uczciwe. Chodzi o to, że skoro władza posuwa się do tego, że wykradzione informacje potrafi sfałszować i użyć ich przeciwko komuś, to czy możemy dzisiaj mówić o tym, że wybory, które są przed nami, mogą być uczciwe. Tak? Bo dzisiaj, dysponując takimi narzędziami informatycznymi, taką tak naprawdę bronią cybernetyczną, która może sfałszować wiele rzeczy… Jeżeli mamy, powiedzmy, komisje wyborcze i przewodniczący takiej komisji dysponuje kluczem elektronicznym, przesyłając dane do centralnej komisji wyborczej, to czy dzisiaj możemy być spokojni o przyszłość wyborów? Myślę, że coraz więcej społeczeństwa ma co do tego wątpliwości. A wybory będą już niedługo. Więc, Panie Profesorze, jakie pana zdanie jest na ten temat? Dziękuję bardzo.</u>
        </div>
        <div xml:id="div-80">
          <u xml:id="u-80.0" who="#ProfdrhabAndrzejZoll">Panie Senatorze, Wysoka Komisjo, mam tu pewne doświadczenie, bo byłem wiceprzewodniczącym komisji wyborczej, Państwowej Komisji Wyborczej w wyborach w 1989 r., w wyborach czerwcowych. I w tej komisji, która była zupełnie inaczej zbudowana, bo była zbudowana na kluczu partyjnym, byłem w gronie… Komisja liczyła, zdaje się, ok. 18 osób… tak, 18 osób, ja należałem do grupy wyznaczonej przez „Solidarność”, było nas sześcioro. I teraz tak: wiedzieliśmy, że do tej pory te tzw. wybory w PRL były oczywiście wyborami nieuczciwymi – i co do tego nikt z obywateli w Polsce chyba nie miał wątpliwości. Chodziło nam o to, żeby te wybory po Okrągłym Stole, te wybory, które mają decydować o przyszłości Polski, nie były wyborami skantowanymi. I chodziło o to… Bo były pewne wiadomości, że największe fałszerstwa następowały między lokalami wyborczymi a komisjami wyborczymi wyższego szczebla, tam co innego wychodziło z lokalu wyborczego, a inny wynik dochodził do komisji – one tam były wymieniane. I myśmy wpadli na taki pomysł, który miał zabezpieczać przed takimi manipulacjami, bardzo prosty: na lokalu wyborczym po zamknięciu wyborów ma być powieszony na widocznym miejscu protokół z przeprowadzonych wyborów z podaniem wyników w danym lokalu. To można było sfotografować, to można było zabezpieczyć, i to bardzo utrudniło możliwość manipulacji na tym pierwszym etapie. Ale to można… I to musi się robić i dzisiaj. Na szczęście ten nasz pomysł z wtedy, z 1989 r., jest dzisiaj normą prawną prawa wyborczego: lokal musi być w ten sposób wzbogacony o informację o wyniku wyborów.</u>
          <u xml:id="u-80.1" who="#ProfdrhabAndrzejZoll">Ale, Panie Senatorze, nie możemy tego ograniczać do aktu głosowania. Ja myślę, że głosowanie w Polsce przebiega uczciwie. Jakieś nadużycia tutaj są bardzo łatwo wykrywalne i są karane – to się udaje, tzn. znaleźć sprawców tego typu… Zresztą nie mają oni…</u>
          <u xml:id="u-80.2" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-80.3" who="#ProfdrhabAndrzejZoll">Natomiast problem, który pan senator poruszał, to jest przecież, jak myślę, w pierwszym rzędzie problem kampanii. Tutaj właśnie dochodzi do takich nadużyć, które prowadzą do nierówności wyborów. I na tym powinniśmy się skoncentrować: jak zapobiec działaniom telewizji publicznej, jak zapobiec nieuczciwym, naruszającym prawo elementom kampanii wyborczej? Oczywiście mamy prawo to sądzić, i to w tym trybie wyborczym, z przeciwnikami, ale to jest za mało. Myślę, że tutaj bardzo wiele pracy, przede wszystkim edukacyjnej, musimy zrobić, a to nie jest możliwe w ciągu tych 2 lat czy 1,5 roku, do następnych wyborów tego się nie da zrobić. Ale powinniśmy to robić od dziś i bardzo długo w naszym procesie edukacyjnym, ażeby demokracji nie rozumieć tylko na papierze, ale ona musi być w naszej osobowości, w naszych sercach.</u>
        </div>
        <div xml:id="div-81">
          <u xml:id="u-81.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo, Panie Profesorze.</u>
          <u xml:id="u-81.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o zabranie głosu panią senator Magdalenę Kochan.</u>
        </div>
        <div xml:id="div-82">
          <u xml:id="u-82.0" who="#SenatorMagdalenaKochan">Dziękuję bardzo.</u>
          <u xml:id="u-82.1" who="#SenatorMagdalenaKochan">Panie Profesorze, Pegasusem – czyli środkiem operacyjnym, który, zgodnie ze wszystkimi wypowiedziami prawników, których mogliśmy słuchać podczas obrad naszej komisji, jest środkiem operacyjnym nielegalnie stosowanym w Polsce – podsłuchiwano polityka, szefa sztabu wyborczego, jego rodzinę, jego najbliższych współpracowników, adwokata, który bronił wielu polityków w kontrowersyjnych, a nielubianych i niechcianych przez władzę procesach, prokuratorkę, która odważyła się wszcząć śledztwo przeciwko nieuczciwie ogłoszonym wyborom powszechnym i działacza społecznego. Pewnie dowiemy się o wielu innych, bo ta lista osób, wobec których te działania operacyjne prowadzono, rośnie. Wołałabym, żeby się na tym skończyło, ale nie wiemy, co nas czeka. Stosowano wobec nich środek, który kupiono w sposób urągający praworządności, jawnie sprzeczny z prawem, z funduszu – o ironio – zwanego powszechnie Funduszem Sprawiedliwości. Kto według pana powinien ponieść konsekwencje jawnego, no, jeśli już nie łamania prawa – jak w przypadku zakupu i środków na zakup środka specjalnego, które nie pochodziły ze środków publicznych, tylko z funduszu… Kto i jakie konsekwencje wobec tego ewidentnego łamania prawa powinien ponieść? Które z instytucji państwa winny zadziałać natychmiast, a nie udawać, że sprawy nie ma i że to łamanie prawa przez rządzących jest akceptowane – bo tak dzisiaj to wygląda? Kto powinien? Które ze służb państwa winny się tym zająć? A może nasza komisja? Co powinniśmy zrobić, żeby przynajmniej była chęć naprawienia tych szkód i łamanie prawa naprawić, zmienić, ukarać? Dziękuję.</u>
        </div>
        <div xml:id="div-83">
          <u xml:id="u-83.0" who="#ProfdrhabAndrzejZoll">Myślę, Pani Senator, Wysoka Komisjo, że działalność komisji… Ona robi bardzo dużo, ona jest dzisiaj właściwie jedynym organem, który bada działalność tych służb, które posługują się Pegasusem i które spowodowały, że to urządzenie trafiło na nasz rynek. Ludzie muszą o tym się dowiedzieć. I to, co robi komisja, nawet z tymi ograniczonymi kompetencjami czy bez kompetencji w kierunku ścigania przestępstw, to… Jednak to jest bardzo ważne, że taka komisja działa.</u>
          <u xml:id="u-83.1" who="#ProfdrhabAndrzejZoll">A kto powinien odpowiadać? Prawo jest bardzo jasne, kodeks karny obowiązuje, konstytucja obowiązuje, obowiązują przepisy dotyczące służby prokuratora generalnego, a to jest osoba, która przecież jest prokuratorem generalnym kierującym tym organem, który ma ścigać przestępstwa. To ze względu na ten układ polityczny, a nie prawny, trudno oczekiwać, że ta sprawa zostanie wyjaśniona. Chciałbym przypomnieć, że w komisji wtedy kiedy… Bo była powołana taka komisja do przygotowania ustawy oddzielającej prokuratora generalnego od ministra sprawiedliwości. Pracowaliśmy… Wtedy ministrem sprawiedliwości był prof. Zbigniew Ćwiąkalski. Ta ustawa została uchwalona i od 2010 do 2016 r., początku 2016 r., mieliśmy rozdzielony urząd ministra sprawiedliwości od prokuratora generalnego. I tak powinno być.</u>
          <u xml:id="u-83.2" who="#ProfdrhabAndrzejZoll">Prokurator zresztą… Trzeba dodać, że od 1989 do 2010 r. urząd prokuratora generalnego był połączony z Ministerstwem Sprawiedliwości. Ale inna była wtedy rola prokuratora generalnego. To był rzeczywiście… Rzeczywiście, to była osoba, która sprawowała nadzór nad prokuraturą, ale nie była prokuratorem. Dzisiejszy prokurator generalny ma wszystkie uprawnienia… Tak jest od 2016 r., kiedy przyjęta została nowa ustawa o prokuraturze. Ma on wszystkie uprawnienia, jakie ma prokurator.</u>
          <u xml:id="u-83.3" who="#ProfdrhabAndrzejZoll">Tu muszę powiedzieć, że od samego początku, od 2015 r., od 2016 dokładnie, widzimy łamanie konstytucji. Art. 103 konstytucji zabrania prokuratorowi zasiadania w parlamencie, on nie może być posłem ani senatorem. A obecny prokurator generalny, który, powtarzam, jest prokuratorem, jest jednocześnie posłem. To jest złamanie konstytucji. Nikt tak bardzo za tym, kto nie podnosi…</u>
          <u xml:id="u-83.4" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-83.5" who="#ProfdrhabAndrzejZoll">No, ale nie mamy w tej sytuacji politycznej, jaka jest w Polsce, właściwego organu, który by mógł zbadać dokładnie sprawę odpowiedzialności pana Zbigniewa Ziobry, odpowiedzialności pana Kamińskiego czy innych osób, które były zaangażowane w zakup Pegasusa, i tych osób, które polecają stosowanie dzisiaj tego urządzenia, które… Jak starałem się to przedstawić Wysokiej Komisji, jest to urządzenie, którego stosowanie jest też sprzeczne z konstytucją.</u>
          <u xml:id="u-83.6" who="#ProfdrhabAndrzejZoll">Wobec tego, no, mamy tutaj, tak bardzo delikatnie mówiąc… W tych wszystkich sprawach mamy art. 231 kodeksu karnego, który mówi o nadużyciu władzy przez funkcjonariusza publicznego. Mamy tutaj art. 267, który mówi o naruszeniu ochrony informacji. I to są typy czynów zabronionych, które powinny być ścigane, są ścigane z urzędu. Można powiedzieć, że jest to stałe naruszanie prawa przez prokuratora generalnego, który nie kieruje spraw do rozpracowania, nie wnosi aktów oskarżenia w tych sprawach. No, tylko że jest trudno samego siebie oskarżyć.</u>
        </div>
        <div xml:id="div-84">
          <u xml:id="u-84.0" who="#PrzewodniczacyMarcinBosacki">Bardzo dziękuję, Panie Profesorze.</u>
          <u xml:id="u-84.1" who="#PrzewodniczacyMarcinBosacki">Bardzo proszę o zadanie pytania pana marszałka Bogdana Borusewicza.</u>
        </div>
        <div xml:id="div-85">
          <u xml:id="u-85.0" who="#SenatorBogdanBorusewicz">Panie Profesorze, to jest problem kluczowy. Minister Ziobro musiałby zaangażować prokuraturę po to, żeby prowadzić śledztwo przeciwko prokuratorowi generalnemu Ziobrze. Do tego jeszcze minister Ziobro, a na pewno jego zastępca, przeznaczył pieniądze, które miały iść na pomoc ofiarom przestępstw, na zakup tego środka, Pegasusa.</u>
          <u xml:id="u-85.1" who="#SenatorBogdanBorusewicz">Ja mam do pana 2 pytania. Otóż w 2016 r., a może w 2015 r., czyli nieco wcześniej, na wniosek ministra sprawiedliwości Ziobry zmieniono kodeks w taki sposób, że dopuszczono jako dowody takie dowody, które zostały zebrane z pogwałceniem prawa, z naruszeniem prawa. W związku z tym… Czy w tej sytuacji dowody uzyskane… czy raczej informacje uzyskane za pomocą Pegasusa nie będą traktowane jako dowody? Bo oczywiście dla mnie jest jasne, że te informacje, uzyskane w tym systemie, zostały zebrane z naruszeniem prawa, choćby dlatego, że tu prawdopodobnie nie ma certyfikacji. Prawdopodobnie nie ma certyfikacji, chociaż przedstawiciele obecnej władzy, minister sprawiedliwości i inni, twierdzą, że Pegasus był używany zgodnie z przepisami prawa. I to jest pierwsze pytanie.</u>
          <u xml:id="u-85.2" who="#SenatorBogdanBorusewicz">Drugie pytanie dotyczy tej sfery działalności Pegagusa, która nie jest traktowana jako stosowanie kontroli operacyjnej, czyli podsłuchu, podglądu. Myślę o 2 rzeczach. Po pierwsze, chodzi o billingi, na które nie trzeba zgody sądu, o uzyskiwanie billingów, czyli spisu połączeń, informacji o połączeniach osoby, która jest w zainteresowaniu. I po drugie, takie, które… Druga rzecz, która jest też stosowana… Tutaj nie musi być zgody, nie ma zgody w zasadzie na realizację tego. Chodzi o ustalenie miejsca pobytu, namierzenie telefonu, czyli w zasadzie osoby, która podlega inwigilacji. Na te 2 sprawy nie musi być wyrażana, według mojej wiedzy, zgoda sądu. Czy w takim przypadku, w którym tego typu dowody – bo to mogą być też dowody – będą przedkładane sądowi, to może być uwzględniane? Dziękuję.</u>
        </div>
        <div xml:id="div-86">
          <u xml:id="u-86.0" who="#ProfdrhabAndrzejZoll">Jeżeli chodzi o pierwsze pytanie, to jest takie pojęcie ukute w środowisku prawniczym – „owoce zatrutego drzewa”. To oznacza właśnie dowody zdobyte w sposób łamiący prawo. Rzeczywiście zostało to zmienione. Jak słusznie pan senator zauważył, zmieniono kodeks postępowania karnego i takie dowody zostały dopuszczone.</u>
          <u xml:id="u-86.1" who="#ProfdrhabAndrzejZoll">Ale w związku z Pegasusem nie ma żadnych wątpliwości, że to mieści się w tym pojęciu owoców zatrutego drzewa. Niemożliwość przyjmowania danych zebranych przez Pegasusa, niemożliwość traktowania ich jako dowodów w sądzie, wynika z tego, że te informacje, które podaje Pegasus, mogą być manipulowane. Te informacje… Nie mamy żadnych przesłanek, by sądzić, że taka wypowiedź, która została uzyskana przez zastosowanie Pegasusa, wypowiedź osoby inwigilowanej, miała rzeczywiście miejsce.</u>
          <u xml:id="u-86.2" who="#ProfdrhabAndrzejZoll">Pismo, które zostało zebrane, treść pisma z telefonu czy z…</u>
          <u xml:id="u-86.3" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-86.4" who="#ProfdrhabAndrzejZoll">…To nie wiemy, czy ta treść w ogóle była przez użytkownika tego urządzenia rzeczywiście… czy on jest autorem tej treści. Czyli te materiały nie mogą być dowodem.</u>
          <u xml:id="u-86.5" who="#ProfdrhabAndrzejZoll">To samo dotyczy drugiego pytania. Prawda? To, że ktoś ustalił takie czy inne billingi, że zostały ustalone miejsca pobytu, właśnie za pomocą Pegasusa, nie jest żadnym dowodem. Nie jest tak dlatego, że to Pegasus jest tutaj nielegalny. To sposób, w jaki można się posłużyć systemem Pegasus, prowadzi do tego, że dowód jest niewiarygodny.</u>
        </div>
        <div xml:id="div-87">
          <u xml:id="u-87.0" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-87.1" who="#PrzewodniczacyMarcinBosacki">Pani marszałek Morawska-Stanecka. Bardzo proszę.</u>
          <u xml:id="u-87.2" who="#PrzewodniczacyMarcinBosacki">To jest chyba…</u>
          <u xml:id="u-87.3" who="#Gloszsali">Ostatnie.</u>
          <u xml:id="u-87.4" who="#PrzewodniczacyMarcinBosacki">…nasze ostatnie pytanie.</u>
        </div>
        <div xml:id="div-88">
          <u xml:id="u-88.0" who="#SenatorGabrielaMorawskaStanecka">Ja mam 2 ostatnie pytania.</u>
          <u xml:id="u-88.1" who="#SenatorGabrielaMorawskaStanecka">Pierwsze nawiązuje do tego, co pan profesor teraz powiedział. W zasadzie te dowody, które zostały uzyskane za pomocą Pegasusa – wiemy, jakie ten system ma możliwości – procesowo są absolutnie nieprzydatne. Każdy dobry adwokat jest w stanie je zdyskredytować procesowo. Czy pan nie uważa, że właśnie ten sposób nabycia takiego systemu – nielegalnie, bez jakichś przepisów – wyrządza też inne szkody bezpieczeństwu państwa? Bo przecież może się okazać, że w procesie jakiegoś bardzo groźnego przestępcy, terrorysty, kiedy adwokat poweźmie informacje, że dowody zostały pozyskane m.in. na podstawie Pegasusa, dla sądu te dowody absolutnie stracą wiarygodność. Więc tu się wyrządza szkodę bezpieczeństwu państwa, właśnie przez takie byle jakie, nielegalne, przeprowadzone w nie wiadomo jakim celu nabycie i stosowanie tego systemu. I to jest moje pierwsze pytanie.</u>
        </div>
        <div xml:id="div-89">
          <u xml:id="u-89.0" who="#ProfdrhabAndrzejZoll">No, nie mam wątpliwości, że stosowanie środków nieuczciwych, metod nieuczciwych, jeżeli przenosimy to na salę sądową, oczywiście osłabia wiarygodność tej strony, która takie środki stosuje. I to komplikuje sądowi wydanie właściwego orzeczenia, właściwego wyroku, dlatego że sąd tutaj nie ma jasności, nie ma pewności, jak rzeczywistość wyglądała. No, chciałbym przypomnieć, że obowiązuje zasada domniemania niewinności, wina ma być udowodniona. Wobec tego muszą to być dowody, które są wiarygodne, które przełamałyby zasadę domniemania niewinności, przełamałyby to domniemanie. Tak że na pewno tu się bardzo poważną szkodę wyrządza.</u>
          <u xml:id="u-89.1" who="#ProfdrhabAndrzejZoll">Jeszcze chciałbym wrócić do tego, o czym napomknąłem w pierwszej mojej wypowiedzi. Tu jest szkoda wyrządzana państwu, dlatego że informacje uzyskane przez Pegasusa nie są tylko w rękach polskich władz. One są też w rękach obcych, i to najczęściej służb wywiadowczych.</u>
          <u xml:id="u-89.2" who="#ProfdrhabAndrzejZoll">Wobec tego oczywiście… To zresztą jest tak, że jakbyśmy zobaczyli, jak za granicą wyglądają sprawy z Pegasusem… To jest bardzo charakterystyczne, że przede wszystkim jest on w rękach państw, które trudno nazwać demokratycznymi, i że stale są tam podejrzenia, że Pegasus jest wykorzystywany do walki z opozycją, z dziennikarzami, z tymi osobami, które są dla władzy niekorzystne. A więc jest to instrument, który, można powiedzieć, nie służy przede wszystkim walce z przestępczością i zabezpieczeniu przed naruszeniami bezpieczeństwa państwa, zewnętrznego czy wewnętrznego. To służy do utrzymania władzy przez tę grupę, którą…</u>
          <u xml:id="u-89.3" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
        </div>
        <div xml:id="div-90">
          <u xml:id="u-90.0" who="#SenatorGabrielaMorawskaStanecka">I moje drugie pytanie, bardziej dotyczące kwestii de lege ferenda. Już kilkakrotnie w trakcie obrad komisji słyszeliśmy, że postuluje się zmianę przepisów w tym zakresie. Pierwsza mówiła o tym przedstawicielka Amnesty International, ale również pan gen. Pytel stwierdził dzisiaj, że tego typu systemy… A jest ich kilkadziesiąt. Żeby one były legalnie używane, powinny zostać zmienione przepisy.</u>
          <u xml:id="u-90.1" who="#SenatorGabrielaMorawskaStanecka">Czy pan profesor uważa, że taka zmiana… Zresztą nasza komisja też została powołana celem wypracowania jakichś ram zmiany przepisów dotyczących kontroli nad służbami, kontroli operacyjnej. Czy to powinno obejmować zmianę sposobu sprawowania sądowej kontroli nad działalnością operacyjną, czyli sądowego nadzoru w kwestii udzielania zezwoleń? Bo dzisiaj zgody na kontrolę operacyjną nie trzeba uzasadniać, uzasadnia się brak wyrażenia zgody na kontrolę operacyjną. Jest kwestia nadzoru nad materiałami z kontroli operacyjnej czy wreszcie kwestia informowania człowieka, że był poddany kontroli operacyjnej, ewentualnie jakiejś możliwości uzyskania zadośćuczynienia, jeżeli ta kontrola była niezasadna.</u>
        </div>
        <div xml:id="div-91">
          <u xml:id="u-91.0" who="#ProfdrhabAndrzejZoll">Bardzo ważny problem pani marszałek poruszyła. Zacznę może od ostatniego stwierdzenia. Oczywiście powinna być podstawa prawna do odwołania się do właściwych władz w kwestii odszkodowania – przede wszystkim sąd byłby tutaj kompetentny – odszkodowania za stosowanie kontroli operacyjnej w sposób nieuzasadniony. To jest dla mnie zupełnie oczywiste, bo to jest działanie na szkodę osoby, jej dóbr osobistych, ale nie tylko, gdyż i dobra materialne mogą być bardzo poważnie naruszone.</u>
          <u xml:id="u-91.1" who="#ProfdrhabAndrzejZoll">Ale ja myślę, że bardzo ważnym problemem jest też brak kontroli sądowej, czyli drugiej instancji w sprawach wyrażania zgody na kontrolę operacyjną, dlatego że z tego, co się słyszy od sędziów… Ja nie mam jakichś dowodów, że te sprawy się bardzo… że to jest… Zresztą słyszy się o tym, że nie są realizowane przepisy, które obowiązują. Jest bardzo dokładnie podane, co ma się znaleźć we wniosku o wyrażenie postanowieniem sądu zgody na przeprowadzenie kontroli operacyjnej. Tam są umieszczone takie…</u>
          <u xml:id="u-91.2" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-91.3" who="#ProfdrhabAndrzejZoll">…Numer sprawy. To jest bardzo ważne, żeby można było trafić… Byłoby przecież bardzo na miejscu, gdyby komisja mogła wystąpić do Sądu Okręgowego w Warszawie o sprawdzenie, czy była sprawa o wyrażenie zgody na inwigilowanie pana mecenasa Giertycha.</u>
          <u xml:id="u-91.4" who="#ProfdrhabAndrzejZoll">W tych materiałach, które są we wniosku, musi być uzasadniona podstawa prowadzenia kontroli operacyjnej, z podkreśleniem, pokazaniem dowodu, że inna, mniej ingerująca w dobra osobiste metoda uzyskania dowodów czy uzyskania informacji była tutaj nieskuteczna lub w ogóle nieprzydatna, że nie należy jej w przyszłości stosować. Ale to musi być pokazane. I tego ustawa wymaga. Ona wymaga, żeby osoba była nazwana, wręcz z imienia i nazwiska. Kto ma być inwigilowany? Albo, jeżeli tego się nie poda, trzeba podać właściwości, które by pozwalały zidentyfikować te osoby. No i co ma być jeszcze tutaj podane? Cel inwigilacji. Ma być podane miejsce inwigilacji, ma być podany rodzaj inwigilacji. I oczywiście nie chodzi tu o – tę sprawę poruszała pani marszałek – scharakteryzowanie tych poszczególnych narzędzi, które są używane. Ale czy to ma być…</u>
          <u xml:id="u-91.5" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-91.6" who="#ProfdrhabAndrzejZoll">…Czy to ma być właśnie jakaś obrazowa metoda… Chodzi o fotografowanie. Są inne sposoby, które mają prowadzić do otrzymania informacji, by one jednak były nazwane… I sąd powinien bardziej starannie, jak uważam, podchodzić do tych kwestii. Ale to wymaga kontroli, sędzia też wymaga kontroli, jego decyzja też wymaga kontroli. I byłbym zdecydowanie za tym, żeby nawet w bardzo szybkim trybie była dopuszczona…</u>
          <u xml:id="u-91.7" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
          <u xml:id="u-91.8" who="#ProfdrhabAndrzejZoll">…A sprawa właśnie możliwości dochodzenia…</u>
          <u xml:id="u-91.9" who="#komentarz">Zakłócenia w trakcie wypowiedzi</u>
        </div>
        <div xml:id="div-92">
          <u xml:id="u-92.0" who="#PrzewodniczacyMarcinBosacki">Serdecznie dziękuję, Panie Profesorze.</u>
          <u xml:id="u-92.1" who="#PrzewodniczacyMarcinBosacki">Ja mam taki zwyczaj, że podsumowuję to, co nam osoby, które zapraszamy, powiedziały. Zacznę od tego, co pan powiedział na końcu. Chcę wyrazić zobowiązanie, że wystąpimy do Sądu Okręgowego w Warszawie z zapytaniem, czy takie zgody były wyrażane przez sąd, a jeśli tak, to jakie było ich uzasadnienie, zwłaszcza wobec mecenasa Giertycha, pani prokurator Wrzosek czy senatora, wówczas posła, Brejzy.</u>
          <u xml:id="u-92.2" who="#PrzewodniczacyMarcinBosacki">Z innych spraw, które uważam za fundamentalnie ważne, a o których pan profesor raczył Wysokiej Komisji powiedzieć, wynotowałem przede wszystkim to, że pana zdaniem Pegasus, po pierwsze, dopuszcza manipulacje podczas jego stosowania na telefonie czy urządzeniu osoby inwigilowanej, po drugie, nie jest zabezpieczony pod względem przecieku danych, jest nieszczelny pod tym względem, także wobec podmiotów, które się znajdują poza naszym państwem, w tym prawdopodobnie służb innego państwa, a więc po prostu, zgodnie z prawem, nie powinien być dopuszczony do stosowania przez polskie służby i organa państwowe.</u>
          <u xml:id="u-92.3" who="#PrzewodniczacyMarcinBosacki">Po drugie, wyraził pan następujące stwierdzenie. Otóż wsparcie ze strony Pegasusa czy to w wyborach 2019 r., czy to w jakichkolwiek wyborach w przyszłości, wsparcie dla części startujących – ci, którzy obsługują Pegasusa, ich wspierają – powoduje, że wybory nie są równe. I gdyby Sąd Najwyższy, orzekając o ważności wyborów w 2019 r., posiadał tę wiedzę, którą mamy dzisiaj, wiedzę o stosowaniu Pegasusa wobec szefa sztabu jednego ze startujących wówczas w wyborach ugrupowań, musiałby wówczas orzec o nieważności wyborów. Ale naturalnie nie miał takiej wiedzy.</u>
          <u xml:id="u-92.4" who="#PrzewodniczacyMarcinBosacki">Po trzecie, jest to ważne w perspektywie naszych dalszych prac, w wyniku których mamy zaproponować, tak jak mówiła pani marszałek Morawska-Stanecka, pewne nowe ramy prawne kontroli nad służbami specjalnymi i używanymi przez nie metodami operacyjnymi. Pana stanowisko, bardzo ciekawe z punktu widzenia naszej pracy, brzmi tak, że sądy w tej chwili zbyt łatwo wydają zgody na kontrolę operacyjną, przede wszystkim z uwagi na łamanie zasady proporcjonalności używania takich środków. Mówiąc wprost: takie środki powinny być używane tylko w przypadku najcięższych przestępstw.</u>
          <u xml:id="u-92.5" who="#PrzewodniczacyMarcinBosacki">Po czwarte, bardzo ciekawa była dla mnie pańska konstatacja, że Pegasus – jego nabycie i używanie przez polskie służby, zwłaszcza jedną, czyli Centralne Biuro Antykorupcyjne – potwierdza tezę, że widzimy niestety w Polsce proces zmiany modelu państwa na państwo o charakterze policyjnym. Odnotowuję też pana jasne stwierdzenie, że trzeba wyjaśnić w całości tę aferę, przede wszystkim w imię obrony, ocalenia, a może już przywrócenia – to ostatnie jest ode mnie – w Polsce praworządności. Wreszcie należy ścigać tych, którzy to nabyli, a potem używali tego w sposób, zdaniem pana, nielegalny. Mowa o broni cybernetycznej, którą nazywamy Pegasusem. I prawdopodobnie trzeba będzie to robić przede wszystkim z art. 231 oraz art. 267 kodeksu karnego.</u>
          <u xml:id="u-92.6" who="#SenatorGabrielaMorawskaStanecka">I z art. 130.</u>
          <u xml:id="u-92.7" who="#PrzewodniczacyMarcinBosacki">I z art. 130, jak dopowiada pani marszałek.</u>
          <u xml:id="u-92.8" who="#PrzewodniczacyMarcinBosacki">Jak słusznie pan powiedział, konstytucja oraz prawo nadal w Rzeczypospolitej obowiązują, mimo że teraz z przyczyn politycznych mogą nie być stosowane.</u>
          <u xml:id="u-92.9" who="#PrzewodniczacyMarcinBosacki">Bardzo panu profesorowi dziękuję. Bardzo dziękuję wszystkim członkom komisji i wszystkim państwu.</u>
          <u xml:id="u-92.10" who="#PrzewodniczacyMarcinBosacki">Informuję, że następne posiedzenie komisji odbędzie się 8 marca, we wtorek.</u>
          <u xml:id="u-92.11" who="#PrzewodniczacyMarcinBosacki">Dziękuję bardzo.</u>
          <u xml:id="u-92.12" who="#ProfdrhabAndrzejZoll">Dziękuję.</u>
          <u xml:id="u-92.13" who="#komentarz">Koniec posiedzenia o godzinie 14 minut 08</u>
        </div>
      </body>
    </text>
  </TEI>
</teiCorpus>