text_structure.xml
169 KB
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
127
128
129
130
131
132
133
134
135
136
137
138
139
140
141
142
143
144
145
146
147
148
149
150
151
152
153
154
155
156
157
158
159
160
161
162
163
164
165
166
167
168
169
170
171
172
173
174
175
176
177
178
179
180
181
182
183
184
185
186
187
188
189
190
191
192
193
194
195
196
197
198
199
200
201
202
203
204
205
206
207
208
209
210
211
212
213
214
215
216
217
218
219
220
221
222
223
224
225
226
227
228
229
230
231
232
233
234
235
236
237
238
239
240
241
242
243
244
245
246
247
248
249
250
251
252
253
254
255
256
257
258
259
260
261
262
263
264
265
266
267
268
269
270
271
272
273
274
275
276
277
278
279
280
281
282
283
284
285
286
287
288
289
290
291
292
293
294
295
296
297
298
299
300
301
302
303
304
305
306
307
308
309
310
311
312
313
314
315
316
317
318
319
320
321
322
323
324
325
326
327
328
329
330
331
332
333
334
335
336
337
338
339
340
341
342
343
344
345
346
347
348
349
350
351
352
353
354
355
356
357
358
359
360
361
362
363
364
365
366
367
368
369
370
371
372
373
374
375
376
377
378
379
380
381
382
383
384
385
386
387
388
389
390
391
392
393
394
395
396
397
398
399
400
401
402
403
404
405
406
407
408
409
410
411
412
413
414
415
416
417
418
419
420
421
422
423
424
425
426
427
428
429
430
431
432
433
434
435
436
437
438
439
440
441
442
443
444
445
446
447
448
449
450
451
452
453
454
455
456
457
458
459
460
461
462
463
464
465
466
467
468
469
470
471
472
473
474
475
476
477
478
479
480
481
482
483
484
485
486
487
488
489
490
491
492
493
494
495
496
497
498
499
500
501
502
503
504
505
506
507
508
509
510
511
512
513
514
515
516
517
518
519
520
521
522
523
524
525
526
527
528
529
530
531
532
533
534
535
536
537
538
539
540
541
542
543
544
545
546
547
548
549
550
551
552
553
554
555
556
557
558
559
560
561
562
563
564
565
566
567
568
569
570
571
572
573
574
575
576
577
578
579
580
581
582
583
584
585
586
<?xml version='1.0' encoding='utf-8'?>
<teiCorpus xmlns="http://www.tei-c.org/ns/1.0" xmlns:xi="http://www.w3.org/2001/XInclude">
<xi:include href="PPC_header.xml" />
<TEI>
<xi:include href="header.xml" />
<text>
<body>
<div xml:id="div-1">
<u xml:id="u-1.0" who="#komentarz">Początek posiedzenia o godzinie 10 minut 33</u>
<u xml:id="u-1.1" who="#komentarz">Posiedzeniu przewodniczy przewodniczący Marcin Bosacki</u>
</div>
<div xml:id="div-2">
<u xml:id="u-2.0" who="#MarcinBosacki">Szanowni Państwo! Wysoka Komisjo!</u>
<u xml:id="u-2.1" who="#MarcinBosacki">Otwieram szóste posiedzenie Komisji Nadzwyczajnej do spraw wyjaśnienia przypadków nielegalnej inwigilacji, ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej oraz reformy służb specjalnych.</u>
<u xml:id="u-2.2" who="#MarcinBosacki">Informuję, że posiedzenie komisji jest transmitowane w internecie. Państwa senatorów, którzy są obecni na sali, proszę o nieuruchamianie aplikacji do połączenia zdalnego.</u>
<u xml:id="u-2.3" who="#MarcinBosacki">Chciałbym sprawdzić, czy wszyscy senatorowie, którzy chcieli wziąć udział w posiedzeniu w sposób zdalny zostali już włączeni do posiedzenia. Tak. Dziękuję.</u>
<u xml:id="u-2.4" who="#MarcinBosacki">Chciałbym w tej chwili sprawdzić kworum. Widzę, że wszyscy członkowie komisji są na miejscu.</u>
<u xml:id="u-2.5" who="#MarcinBosacki">Witam państwa serdecznie.</u>
<u xml:id="u-2.6" who="#MarcinBosacki">Szanowni Państwo, komisja stwierdza nieobecność pana Mariusza Kamińskiego, ministra spraw wewnętrznych i administracji, koordynatora służb specjalnych, zaproszonego do udziału w pracach komisji pismem z dnia 17 stycznia. O nieobecności pana ministra komisja została zawiadomiona pismem, które dotarło do mnie wczoraj. Stwierdzam również nieobecność pana posła Suskiego, którego zaprosiłem w ubiegły piątek. Tutaj nie było żadnego pisma ani innego powiadomienia o nieobecności.</u>
<u xml:id="u-2.7" who="#MarcinBosacki">Z przykrością stwierdzam, że taka postawa, zwłaszcza w przypadku pana ministra Mariusza Kamińskiego, nosi znamiona deliktu konstytucyjnego, tj. naruszenia Konstytucji Rzeczypospolitej Polskiej oraz ustawy o wykonywaniu mandatu posła i senatora. Swoim postępowaniem pan minister Kamiński złamał zasadę współdziałania władz, na której oparta jest Konstytucja Rzeczypospolitej Polskiej, czyli najwyższe prawo naszego państwa, oraz art. 16 ust. 2 ustawy z dnia 9 maja 1996 r. o wykonywaniu mandatu posła i senatora, zgodnie z którym – cytat – członkowie Rady Ministrów „są obowiązani przedstawiać informacje i wyjaśnienia na żądanie stałych i nadzwyczajnych komisji senackich w sprawach będących przedmiotem ich zakresu działania”. Pan minister Kamiński złamał także art. 112 w związku z art. 124 konstytucji, w myśl którego sposób wykonywania konstytucyjnych i ustawowych obowiązków organów państwowych wobec Senatu określa Regulamin Senatu, a także art. 60 uchwały Senatu Rzeczypospolitej Polskiej z dnia 23 listopada 1990 r. – Regulamin Senatu, zgodnie z którym – znów cytat – na żądanie komisji, w sprawach będących przedmiotem jej zakresu działania, przedstawiciele Rady Ministrów są zobowiązani do współpracy z komisją, w szczególności do czynnego udziału w posiedzeniach komisji.</u>
<u xml:id="u-2.8" who="#MarcinBosacki">Myślę, że w imieniu całej komisji wyrażę oburzenie z powodu takiej postawy pana ministra Kamińskiego oraz nadzieję, że jego postępowanie w przyszłości zostanie ocenione przez Trybunał Stanu. Chcę także powiedzieć wszystkim tym, którzy są prawdopodobnie odpowiedzialni za liczne, już udowodnione akty nielegalnego podsłuchu polskich obywateli, a w tej chwili chcą wyciszyć tę aferę i zamieść ją pod dywan, że Polacy chcą znać prawdę o aferze Pegasusa i że Polacy poznają tę prawdę, także dzięki działaniom naszej komisji.</u>
<u xml:id="u-2.9" who="#MarcinBosacki">Czy ktoś z państwa chciałby jeszcze w tej sprawie zabrać głos? Nie.</u>
<u xml:id="u-2.10" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-2.11" who="#MarcinBosacki">Przystępujemy do pierwszego punktu obrad, czyli wysłuchania pani prokurator Ewy Wrzosek.</u>
<u xml:id="u-2.12" who="#MarcinBosacki">Pani prokurator Ewa Wrzosek w roku 1995 ukończyła Wydział Prawa i Administracji na Uniwersytecie Warszawskim, odbyła aplikację prokuratorską, została asesorem, a następnie prokuratorem Prokuratury Rejonowej Warszawa – Mokotów w Warszawie. M.in. pełniła funkcję zastępcy prokuratora rejonowego Warszawa – Żoliborz, a następnie prokuratora rejonowego Warszawa – Wola. Już w 2016 r. została powołana na funkcję prokuratora rejonowego Warszawa –Mokotów, przy czym po ledwie 3 miesiącach została odwołana z tej funkcji po ustaleniu przez przełożonych, że jest jednym z członków założycieli stowarzyszenia niezależnych prokuratorów „Lex super omnia”.</u>
<u xml:id="u-2.13" who="#MarcinBosacki">W 2020 r. w Prokuraturze Rejonowej Warszawa – Mokotów wszczęła śledztwo w sprawie decyzji o przeprowadzeniu wyborów prezydenckich w warunkach pandemii w kontekście zagrożenia epidemiologicznego, które zostało szybko umorzone. Wydział Spraw Wewnętrznych Prokuratury Krajowej na polecenie prokuratora krajowego Bogdana Święczkowskiego prowadzi wobec niej postępowanie karne, w związku z czym z dnia na dzień została przeniesiona do Prokuratury Rejonowej w Śremie w Wielkopolsce. Z tego zesłania już wróciła. W tej chwili pracuje jako szeregowy prokurator w dziale dochodzeniowo-śledczym prokuratury Warszawa – Mokotów.</u>
<u xml:id="u-2.14" who="#MarcinBosacki">Serdecznie witamy panią prokurator.</u>
<u xml:id="u-2.15" who="#MarcinBosacki">Pani Prokurator, Wysoki Senat powierzył nam misję ustalenia trzech rzeczy i taki jest zakres prac komisji: po pierwsze, ustalenia, kto, w jaki sposób i czy zgodnie z prawem był inwigilowany systemem Pegasus, jakie były wszelkie okoliczności tej inwigilacji; po drugie, ustalenia wpływu tej inwigilacji na wybory, zwłaszcza wybory w 2019 r.; po trzecie, wypracowania nowej propozycji ustaleń prawnych odnośnie do tego, w jaki sposób kontrolować działalność służb specjalnych oraz środków technicznych, których one używają.</u>
<u xml:id="u-2.16" who="#MarcinBosacki">Wydaje mi się, że zwłaszcza w odniesieniu do pierwszego i trzeciego celu pracy komisji będzie pani dla nas nieocenionym rozmówcą. Chciałbym rozpocząć dzisiejsze spotkanie z panią od pytania ogólnego: co pani wie o inwigilacji pani telefonu systemem Pegasus oraz dlaczego uważa pani, że była tym systemem, tą bronią cybernetyczną inwigilowana? Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-3">
<u xml:id="u-3.0" who="#EwaWrzosek">Wysoka Komisjo! Panie Przewodniczący! Szanowni Państwo! Panie i Panowie Senatorowie!</u>
<u xml:id="u-3.1" who="#EwaWrzosek">Bardzo dziękuję za umożliwienie…</u>
<u xml:id="u-3.2" who="#MarcinBosacki">Bliżej mikrofonu, dobrze? Troszkę bliżej mikrofonu.</u>
<u xml:id="u-3.3" who="#EwaWrzosek">Bardzo dziękuję za umożliwienie mi udziału w posiedzeniu komisji senackiej, której celem jest wyjaśnienie przypadków nielegalnej inwigilacji przy użyciu systemu Pegasus. W moim najgłębszym przekonaniu – mam nadzieję, że dzisiaj to państwu przedstawię – używanie tego rodzaju systemu nie jest zgodne z polskim porządkiem prawnym, a więc wszelkiego rodzaju tłumaczenia i wszelkiego rodzaju przekazy, chociażby ze strony szefów służb, są nieprawdziwe. Chodzi o przekazy, że stosowanie tego rodzaju narzędzia, tak masywnego narzędzia ma podstawę prawną, gdyż dysponują one stosownymi zgodami sądu na tego rodzaju działania.</u>
<u xml:id="u-3.4" who="#EwaWrzosek">Jeśli chodzi o moją indywidualną sytuację, to pozwoliłam sobie, Panie Przewodniczący, przygotować taką krótką prezentację. Gdybym mogła miejscami wspomagać się określonymi slajdami, za państwa zgodą i przy udziale pana informatyka, to chętnie zobrazowałabym pewne tezy.</u>
</div>
<div xml:id="div-4">
<u xml:id="u-4.0" who="#MarcinBosacki">Udzielam takiej zgody.</u>
<u xml:id="u-4.1" who="#MarcinBosacki">Państwo sekretarze komisji mają te materiały. Tak? Proszę bardzo, jak najbardziej.</u>
</div>
<div xml:id="div-5">
<u xml:id="u-5.0" who="#EwaWrzosek">Chciałbym prosić o slajd nr 1, pierwszy slajd tej prezentacji.</u>
<u xml:id="u-5.1" who="#EwaWrzosek">W dniach 23 i 24 listopada otrzymałam komunikaty od firmy Apple drogą mailową i w formie wiadomości iMessage – te informacje zostały przesłane bezpośrednio na mój numer telefonu i na mój adres poczty mailowej – że mój telefon był celem cyberataku ze strony służb państwowych. Ten komunikat jest dużo dłuższy niż fragment, który znajduje się na slajdzie, ale z tego alertu wynika, że firma Apple była przekonana, że mój telefon był celem cyberataku i że sprawcy zaatakowali mnie indywidualnie, z uwagi na to, kim jestem i co robię. W dalszej części tego alertu było ostrzeżenie, że iPhone został przejęty przez służby, że zyskały one zdalny dostęp do wszystkich danych w nim zawartych, wszystkich danych wrażliwych, poufnych, komunikatorów, a także kamery i mikrofonu.</u>
<u xml:id="u-5.2" who="#EwaWrzosek">Dla pełnej oceny informacji uzyskanej od firmy Apple istotny jest fakt, że firma ta w dniu 23 listopada 2021 r. poinformowała opinię publiczną o skierowaniu pozwu do sądu przeciwko izraelskiej firmie NSO Group i jej spółce macierzystej, producentom Pegasusa, za działania na szkodę użytkowników iPhonów, że domaga się pociągnięcia ich do odpowiedzialności i wyciągnięcia konsekwencji za inwigilowanie i atakowanie użytkowników iPhonów. W uzasadnieniu złożonego pozwu zostało wprost wskazane, że tego samego dnia firma Apple poinformowała stosunkowo niewielką liczbę swoich użytkowników, którzy mogli być celem takich cyberataków. Było to ok. 17 osób na całym świecie.</u>
<u xml:id="u-5.3" who="#EwaWrzosek">Informację, którą uzyskałam od Apple, opublikowałam w mediach społecznościowych celem ostrzeżenia wszystkich osób, które były ze mną w kontakcie, że również mogły, z uwagi na możliwości techniczne tego systemu, paść ofiarą cyberataku, jak również celem ostrzeżenia innych osób, które są użytkownikami iPhonów, że mogą, z uwagi na to, co robią, czym się zajmują, paść ofiarą tego rodzaju ataków. Tak mniej więcej wyglądał początek tej całej sytuacji.</u>
<u xml:id="u-5.4" who="#EwaWrzosek">Po opublikowaniu mojego ostrzeżenia w mediach społecznościowych skontaktowali się ze mną eksperci z Citizen Lab. Jeśli mogłabym, to poprosiłabym o slajd nr 2. W dniu 28 listopada skontaktował się ze mną znany państwu John Scott-Railton, który przekazał mi tego rodzaju informację, oferując pomoc i zdalne zbadanie mojego telefonu. Nawiązaliśmy kontakt telefoniczny i w sposób wysoce sformalizowany, w stosownej procedurze badawczej, z zachowaniem różnego rodzaju rygorów mój telefon został poddany zdalnej diagnostyce w celu zweryfikowania cyberataku. Jeśli mogę, to poproszę o trzecią informację, o kolejny slajd. W tych datach, w okresie od czerwca do sierpnia 2021 r. mój telefon został sześciokrotnie masywnie zainfekowany oprogramowaniem Pegasus. Na tym slajdzie wskazane są konkretne daty. Mój telefon nadal jest w procedurze badawczej ekspertów Citizen Lab.</u>
<u xml:id="u-5.5" who="#EwaWrzosek">Jeśli mogę sobie pozwolić na chwilę osobistej refleksji, to powiem, że podczas wysłuchania ekspertów Citizen Lab na pierwszym posiedzeniu komisji John Scott-Railton podzielił się z państwem… Być może państwo nie zwrócili na to specjalnej uwagi, ale dla mnie była to bardzo ważna informacja. Mianowicie on powiedział, że jednym z trudniejszych elementów jego pracy jako eksperta Citizen Lab nie jest informatyka, nie są procedury badawcze, które wykonuje, ale ta chwila, w której musi się podzielić z użytkownikiem telefonu posiadaną informacją, potwierdzić mu, że był on celem cyberataku, że wszystkie jego informacje zostały zdalnie przejęte, informacje dotyczącego całego jego życia osobistego i zawodowego, że cała jego prywatność runęła w gruzy. Szanowni Państwo, wydaje mi się, że jestem osobą silną psychicznie – wymaga tego zawód, który wykonuję – ale ja dokładnie pamiętam tę chwilę, ten dzień, kiedy skontaktował się ze mną John Scott-Railton i przekazał mi tę informację. Do tamtej pory traktowałam ją w kategoriach pewnej spekulacji, ale po tej rozmowie uzyskałam pewność. Jest to uczucie, którego naprawdę nie życzę nawet najgorszemu wrogowi – pewność, że każdy, nawet najbardziej intymny aspekt mojego życia, każda osoba, z którą się kontaktowałam, wszystkie miejsca, w którym byłam, były inwigilowane przy użyciu Pegasusa.</u>
<u xml:id="u-5.6" who="#EwaWrzosek">I tak to, Panie Przewodniczący, się zaczęło.</u>
</div>
<div xml:id="div-6">
<u xml:id="u-6.0" who="#MarcinBosacki">Dziękuję bardzo, Pani Prokurator.</u>
<u xml:id="u-6.1" who="#MarcinBosacki">Mnie interesuje jedna rzecz. Może powtórzę to pytanie. Jak, według pani wiedzy lub przypuszczeń, wygląda ta sprawa? Dlaczego panią zaatakowano? Od czasu największego pani konfliktu z obecnym państwem PiS wiosną 2020 r., czyli czasu, kiedy wszczęła pani postępowanie w sprawie tzw. wyborów kopertowych, w sprawie ich organizacji w czasie pandemii – ta sprawa została bardzo szybko umorzona, a panią spotkały kary dyscyplinarne – do czasu potwierdzonych ataków Pegasusem minął ponad rok. To jest rzecz, która daje do myślenia. Jakie są pani wnioski? Dlaczego panią zaatakowano?</u>
</div>
<div xml:id="div-7">
<u xml:id="u-7.0" who="#EwaWrzosek">Szanowny Panie Przewodniczący, ja może na wstępie zgłoszę taką uwagę. Ja nie jestem w konflikcie z państwem PiS, ja rzetelnie wykonuję swoje obowiązki jako prokurator. Postępowanie, które wszczęłam, dotyczyło sprowadzenia zagrożenia dla życia i zdrowia wielu ludzi, nas wszystkich, nas, obywateli tego kraju, w związku z podejmowanymi przez funkcjonariuszy publicznych, przez rządzących określonego rodzaju działaniami, mającymi na celu przeprowadzenie tzw. wyborów kopertowych, wyborów prezydenckich w roku 2020, w okresie ogłoszonego zarządzeniem ministra zdrowia stanu epidemii. To zachowanie, w mojej ocenie, mogło wyczerpywać znamiona przestępstwa. Wszczęłam to postępowanie, ponieważ zostało złożone zawiadomienie o popełnieniu przestępstwa. Ja nie określiłabym całej tej sytuacji mianem konfliktu z państwem PiS. To po prostu było zachowanie, do którego byłam zobowiązana jako urzędujący prokurator.</u>
<u xml:id="u-7.1" who="#EwaWrzosek">Szukając wytłumaczenia dotyczącego, po pierwsze, samego faktu użycia wobec mnie tego rodzaju oprogramowania, a po drugie, okresu, który został ustalony przez ekspertów Citizen Lab, może zacznę od takiej uwagi technicznej. Na przełomie lat 2020 i 2021 zmieniłam aparat telefoniczny. Mam nowy telefon, więc nie jestem w stanie wykluczyć takiej sytuacji, że poprzedni aparat również został zainfekowany. Nie ma możliwości weryfikacji tej sytuacji. Daty, które zostały przeze mnie wskazane, okres od czerwca do sierpnia 2021 r., to był okres, kiedy kończyła mi się delegacja, na którą zostałam zesłana decyzją prokuratora krajowego Bogdana Święczkowskiego. Był to okres, kiedy kończąc delegację w Śremie, wracałam do pracy do Prokuratury Rejonowej Warszawa – Mokotów. Być może osoby, które zadecydowały o inwigilowaniu mojej osoby w tym okresie, spodziewały się, że podejmę jakiegoś rodzaju spektakularne działania wynikające z powrotu do Warszawy, być może w ogóle trwają one w przekonaniu, że prowadzę jakąś nielegalną, zabronioną czy niezgodną z prawem działalność jako członek stowarzyszenia niezależnych prokuratorów „Lex super omnia”. Naprawdę bardzo trudno znaleźć mi odpowiedź, która uzasadniałaby – chociażby faktycznie, bo podstaw prawnych nie znajduję tu w żaden sposób – użycie wobec mnie tego rodzaju kontroli i tego rodzaju narzędzia.</u>
</div>
<div xml:id="div-8">
<u xml:id="u-8.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-8.1" who="#MarcinBosacki">Na pewno będziemy jeszcze do tego wątku wracać.</u>
<u xml:id="u-8.2" who="#MarcinBosacki">Bardzo proszę o zadanie pytania pana senatora Sławomira Rybickiego, a następnie marszałka Michała Kamińskiego.</u>
</div>
<div xml:id="div-9">
<u xml:id="u-9.0" who="#SławomirRybicki">Dziękuję, Panie Przewodniczący.</u>
<u xml:id="u-9.1" who="#SławomirRybicki">Pani Prokurator, działała pani w ramach prawa i w granicach prawa, wszczynając śledztwo w sprawie wyborów zwanych kopertowymi. Wydaje się, że w tym zakresie działała pani absolutnie w interesie publicznym. Czy nie uważa pani, że jedną z przyczyn tej nielegalnej inwigilacji może być pani działalność w stowarzyszeniu, o którym pani wspomniała, „Lex super omnia”, stowarzyszeniu, które działa na rzecz urzeczywistnienia zasad państwa prawa i dąży do zapewnienia prokuratorom podmiotowości, niezależności i autonomii w podejmowaniu decyzji? Macie w stowarzyszeniu taki cel, aby piętnować działania, które naruszają waszą niezależność. Czy użycie Pegasusa w stosunku do pani, pani urządzenia mogło wpłynąć i wpływało na pozyskiwanie informacji o waszej pracy, również w stowarzyszeniu, o wymianie informacji, poglądów, działaniu samego stowarzyszenia?</u>
</div>
<div xml:id="div-10">
<u xml:id="u-10.0" who="#EwaWrzosek">Panie Senatorze, na przestrzeni ostatniego czasu bardzo starałam się zracjonalizować całą tę sytuację i znaleźć powód podjęcia tego rodzaju działań wobec mojej osoby. Jeśli miałabym znaleźć, w mocnym cudzysłowie, uzasadnienie – nie jest to w żaden sposób uzasadnienie faktyczne ani prawne – użycia tego rodzaju narzędzia, to powiedziałbym, że jedynie sytuacja, która dotyczyła wszczęcia śledztwa, powiedzmy kolokwialnie, niewygodnego dla aktualnie rządzących, i moja aktywność w stowarzyszeniu „Lex super omnia” mogły stanowić inspiracje do podjęcia nielegalnych działań wobec mojej osoby.</u>
<u xml:id="u-10.1" who="#EwaWrzosek">Wszyscy oczywiście mamy świadomość, jak potężnym narzędziem jest system Pegasus, jakiego rodzaju informacje jest on w stanie w sposób bezprawny pozyskać z zainfekowanego telefonu. Ten program daje dostęp do wszelkiego rodzaju informacji, dokumentów, maili, treści z komunikatorów i kalendarza. Dotyczy to informacji wstecznych, aktualnych i przyszłych – mówię chociażby o różnego rodzaju zaplanowanych spotkaniach. My jako stowarzyszenie często podejmujemy współpracę z innymi środowiskami prawniczymi, i to nie tylko w Polsce, również na forum europejskim. Poprzez uzyskany przez ten system dostęp do wszelkiej zawartości mojego telefonu, także mojej poczty mailowej, osoby inwigilujące uzyskały również dostęp do informacji, które nie są informacjami tajnymi, ale jednakowoż są informacjami poufnymi, dotyczącymi właśnie funkcjonowania stowarzyszenia, dotyczącymi chociażby szeregu postępowań dyscyplinarnych, które z inicjatywy prokuratora generalnego są wobec mnie prowadzone za wypowiedzi w obronie niezależnej prokuratury, wypowiedzi piętnujące przypadki łamania praworządności. My jako stowarzyszenie zbieramy pewnego rodzaju dokumenty, dokumentujemy pewnego rodzaju informacje, mając świadomość, że na przestrzeni ostatnich 7 lat prokuratura nie była instytucją, która zgodnie z ustawą powinna stać na straży prawa i praworządności i zajmować się ściganiem przestępstw. Wielokrotnie w sposób instrumentalny jest ona wykorzystywana przez polityka, który stoi na jej czele. My dokumentujemy wszelkiego rodzaju nadużycia, które z braku woli nie mogą być aktualnie wyjaśnione. I być może również pokusa uzyskania tego rodzaju poufnych informacji powodowała osobami, które taką inwigilację wobec mnie podjęły.</u>
</div>
<div xml:id="div-11">
<u xml:id="u-11.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-11.1" who="#MarcinBosacki">Pytanie zadaje senator Michał Kamiński.</u>
</div>
<div xml:id="div-12">
<u xml:id="u-12.0" who="#MichałKamiński">Pani Prokurator, ja bym chciał wrócić do wątku śledztwa, który pani podjęła, uważając za uzasadnione podejrzenie, że przy organizacji wyborów kopertowych mogło dojść do popełnienia przestępstwa. Ja mam krótkie pytanie. Gdyby to śledztwo nie zostało pani zabrane i nie zostało utopione – przepraszam za kolokwializm – kogo pani by musiała przesłuchać w trakcie tego śledztwa? Co by było, gdyby pani to śledztwo mogła kontynuować? Mówiąc inaczej: kto m.in. musiałby stanąć przed panią i odpowiadać pod rygorem odpowiedzialności karnej? Kto po prostu musiałby odpowiadać zgodnie z prawdą?</u>
</div>
<div xml:id="div-13">
<u xml:id="u-13.0" who="#EwaWrzosek">W pierwszej kolejności musiałby się stawić oczywiście.</u>
<u xml:id="u-13.1" who="#MichałKamiński">No, to jest jasne.</u>
<u xml:id="u-13.2" who="#EwaWrzosek">Szanowny Panie Senatorze, to śledztwo dotyczyło działań podejmowanych przez określone osoby pełniące funkcje publiczne, które miały moce decyzyjne w procesie organizowania tzw. wyborów kopertowych. Tak więc siłą rzeczy musiałby być to ówczesny wicepremier, jeśli dobrze pamiętam, pan Sasin, bo była to osoba, która była wówczas osobą firmującą różnego rodzaju działania dotyczące procesu organizowania wyborów. Byłby to z pewnością pan minister Dworczyk. Byłby to, nie wykluczam, również pan premier Morawiecki. I tu właśnie sytuacja jest mocno niewygodna dla aktualnie rządzących, bo – mamy tę świadomość – inspiracja przeprowadzenia wyborów prezydenckich w tym trybie, w sposób budzący wątpliwości co do podstawy prawnej pochodziła również od pana prezesa Jarosława Kaczyńskiego.</u>
<u xml:id="u-13.3" who="#MichałKamiński">Dziękuję, Pani Prokurator. To oznacza między…</u>
</div>
<div xml:id="div-14">
<u xml:id="u-14.0" who="#MarcinBosacki">Proszę, Panie Marszałku. Drugie pytanie – tak?</u>
<u xml:id="u-14.1" who="#MichałKamiński">Tak, tak.</u>
<u xml:id="u-14.2" who="#MarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-15">
<u xml:id="u-15.0" who="#MichałKamiński">To oznacza, Pani Prokurator, że można sformułować tezę, że w obawie przed koniecznością odpowiedzi na pani pytania spowodowano, że utraciła pani możliwość prowadzenia tego śledztwa.</u>
</div>
<div xml:id="div-16">
<u xml:id="u-16.0" who="#EwaWrzosek">Szanowny Panie Senatorze, sytuacja jest tego rodzaju, że ja jestem prokuratorem prokuratury rejonowej, a więc jednostki organizacyjnej prokuratury najniższego szczebla. Wszczynając śledztwo i mając świadomość wagi tego postępowania z uwagi na jego zakres przedmiotowy, ale również z uwagi na możliwość, a w zasadzie konieczność przesłuchiwania osób na tego rodzaju szczeblach władzy, ja jako prokurator liczyłam się z możliwością, że to śledztwo, zgodnie z przepisami, zostanie przejęte przez jednostkę wyższego rzędu, która po prostu posiada w tym zakresie lepsze możliwości, chociażby nawet organizacyjne. Przyznam szczerze, że spodziewałam się, że taką decyzją, w sposób formalny, z zachowaniem procedury i drogi służbowej, to śledztwo zostanie przeniesione z Prokuratury Rejonowej Warszawa – Mokotów do Prokuratury Okręgowej w Warszawie. Tego rodzaju sytuacje się zdarzają. Ale przyznam szczerze, że jako prokurator z ponad 25-letnim stażem pierwszy raz – do tej pory wydaje mi się to nieprawdopodobne – spotkałam się z sytuacją, w której już mniej więcej po 3 godzinach od wszczęcia śledztwa, bez uzupełnienia materiału dowodowego, który ja zgromadziłam na etapie postępowania sprawdzającego, bazując na tych samych materiałach, moja przełożona, prokurator Edyta Dudzińska, wydała postanowienie o umorzeniu tego śledztwa.</u>
<u xml:id="u-16.1" who="#MichałKamiński">Rozumiem, Pani Prokurator…</u>
</div>
<div xml:id="div-17">
<u xml:id="u-17.0" who="#MarcinBosacki">Panie Marszałku, bardzo…</u>
<u xml:id="u-17.1" who="#MichałKamiński">Przepraszam.</u>
<u xml:id="u-17.2" who="#MarcinBosacki">…proszę o zgłaszanie się do…</u>
<u xml:id="u-17.3" who="#MichałKamiński">Chciałbym tylko dokończyć, ponieważ…</u>
<u xml:id="u-17.4" who="#MarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-18">
<u xml:id="u-18.0" who="#MichałKamiński">Te pytania prowadzą do odpowiedzi, one dotyczą jakiejś teorii, którą mam, w tej sprawie. Usiłuję ją tymi pytaniami bądź obalić, bądź uprawdopodobnić. Ta teoria brzmi… Pani Prokurator, chciałbym zapytać panią, co pani o niej sądzi i tym sfinalizować moje pytania do pani.</u>
<u xml:id="u-18.1" who="#MichałKamiński">Moja teoria brzmi tak: z uwagi na to, iż podjęła pani zupełnie legalne, przewidziane prawem i zgodne z tym prawem procedury, które musiałyby doprowadzić do tego, że najważniejsi politycy odpowiadający za państwo polskie musieliby przed panią odpowiedzieć na pytania dotyczące bardzo niewygodnej dla nich kwestii, najpierw bezprecedensowo to śledztwo zostało, co pani przed chwilą powiedziała, zabrane pani, umorzone, a następnie, co także przed chwilą zostało przez panią udowodnione, padła pani ofiarą użycia bardzo agresywnej broni cybernetycznej, której na terenie Polski mógł używać z największą dozą prawdopodobieństwa wyłącznie polski rząd.</u>
<u xml:id="u-18.2" who="#MichałKamiński">I oto moje pytanie. Czy prawdopodobna jest teza, że tak naprawdę to, co panią spotkało, jest odsłoną tej samej wojny, z powodu której Polacy nie otrzymują dzisiaj pieniędzy z Unii Europejskiej? To, co widzimy na pani przykładzie, to nic innego jak chęć politycznej kontroli nad wymiarem sprawiedliwości, a ona przecież, ta chęć politycznej kontroli nad wymiarem sprawiedliwości, którego pani jest uosobieniem jako ofiara, jest powodem, dla którego Polacy nie dostają dzisiaj pieniędzy z Unii Europejskiej. Polski rząd jest w konflikcie z Unią Europejską właśnie z powodu takich osób jak pani, z powodu uczciwych ludzi wymiaru sprawiedliwości, którzy chcieliby, wykonując swoją pracę, zadawać niewygodne pytania także tym, którzy rządzą. Mówiąc krótko: co pani sądzi na ten temat? Czy pani się zgadza z tą teorią?</u>
</div>
<div xml:id="div-19">
<u xml:id="u-19.0" who="#EwaWrzosek">Chciałabym się z nią nie zgodzić jako prokurator, ale niestety liczne dowody na przestrzeni ostatnich już prawie 7 lat funkcjonowania prokuratury, dowody w postaci postępowań, które są wszczynane na polityczne zapotrzebowanie czy też, wręcz przeciwnie, nie są wszczynane lub, tak jak to moje śledztwo, są bardzo szybko kończone bez jakiejkolwiek próby wyjaśnienia sprawy, te wszystkie sytuacje świadczą o tym, że prokuratura jest instrumentalnie wykorzystywana w celach politycznych w tych sytuacjach, w których prokurator generalny, minister sprawiedliwości Zbigniew Ziobro widzi swój interes polityczny. Jest to bardzo przykra konstatacja, dlatego czuję wewnętrzny opór przed przyznaniem racji panu senatorowi, przyznaniem, że na przestrzeni ostatnich już prawie 7 lat mieliśmy do czynienia z tak ogromną skalą łamania praworządności, że w zasadzie – ja mam takie wrażenie – niektórzy z nas zaczęli się już przyzwyczajać do pewnych sytuacji, co oczywiście w żaden sposób nie powinno mieć miejsca.</u>
<u xml:id="u-19.1" who="#EwaWrzosek">Automatyczną konsekwencja tego rodzaju działań jest właśnie sytuacja, o której pan powiedział, czyli brak środków, chociażby z funduszu na odbudowę z racji COVID. Są nawet sugestie, że w przyszłym budżecie Unii Europejskiej również zostaniemy pozbawieni pewnych środków finansowych. Cały mechanizm praworządnościowy, na podstawie którego środki finansowe z Unii mają być przekazane do Polski, jest oparty na właśnie tej zasadzie, że jesteśmy praworządnym państwem prawa. Niestety, w mojej ocenie, takim państwem już nie jesteśmy.</u>
</div>
<div xml:id="div-20">
<u xml:id="u-20.0" who="#MarcinBosacki">Dziękuję, Pani Prokurator.</u>
<u xml:id="u-20.1" who="#MarcinBosacki">Pytanie zadaje pani senator Magdalena Kochan.</u>
</div>
<div xml:id="div-21">
<u xml:id="u-21.0" who="#MagdalenaKochan">Dziękuję bardzo, Panie Przewodniczący.</u>
<u xml:id="u-21.1" who="#MagdalenaKochan">To są bardzo mocne słowa, które padają z ust osoby, która ściganiem przestępstw zajmuje się, jak sama pani powiedziała, 25 lat. Ja naprawdę współczuję, tak po ludzku, zwyczajnie tego momentu, w którym pani się dowiedziała o inwigilacji i zdała sobie pani sprawę z tego, czego ona dotyczy – nie tylko życia zawodowego, ale także prywatnego. To jest porażające, że w tej komisji szukamy dzisiaj powodów, dla których prokurator, osoba powołana przez obywateli do tego, żeby nas chronić przed przestępczością, sama podlega przestępczemu procederowi.</u>
<u xml:id="u-21.2" who="#MagdalenaKochan">Mam do pani dwa pytania. Pierwsze: jak długo trwało śledztwo, które pani wszczęła w sprawie wyborów ogłoszonych w czasie pandemii?</u>
<u xml:id="u-21.3" who="#MagdalenaKochan">I drugie pytanie, bardzo ważne. Na początku swojej wypowiedzi powiedziała pani, że wedle pani wiedzy prawniczej Pegasus nie może być w Polsce użytkowany, bo jest to niezgodne z polskim porządkiem prawnym. Jakim porządkiem? Bardzo dziękuję.</u>
</div>
<div xml:id="div-22">
<u xml:id="u-22.0" who="#EwaWrzosek">Pani Senator, odpowiadam na pierwsze pytanie. Kiedyś tak mocno kolokwialnie użyłam takiego sformułowania, że to było najszybsze śledztwo świata. To postępowanie trwało niespełna 3 godziny. Zanim wróciłam do domu po pracy, z radia dowiedziałam się, że to śledztwo zostało umorzone. W pierwszym momencie, przyznam, wydawało mi się, że jest mowa o jakimś innym postepowaniu, ale później dowiedziałam się, że chodzi właśnie o postępowanie, które niespełna 3 godziny wcześniej wszczęłam. Ono zostało już wówczas zakończone.</u>
<u xml:id="u-22.1" who="#EwaWrzosek">Odpowiadając na drugie pytanie, dotyczące legalności używania systemu Pegasus w Polsce, powiem, że podstawową zasadą jest, że organy władzy publicznej, organy państwa mogą działać wyłącznie na podstawie przepisów prawa i w graniach prawa. I jest zupełnie innego rodzaju zasada, która dotyczy obywateli. Obywatele mogą czynić to, co prawem nie jest zakazane. Co nie jest zakazane, jest dozwolone. Ta zasada nie dotyczy organów państwowych.</u>
<u xml:id="u-22.2" who="#EwaWrzosek">Oczywiście w wypowiedziach szefów służb, zwłaszcza pana Mariusza Kamińskiego, przebija się takie sformułowanie, że każdorazowo przypadki prowadzenia kontroli operacyjnej, również przy użyciu tego systemu, są realizowane w sposób legalny i po uzyskaniu zgody sądu. I chciałabym zwrócić uwagę Szanownej Komisji na dwa aspekty. Nie mam przygotowanego slajdu na tę okoliczność. Art. 17 ust. 5 bodajże pkt 2 ustawy o Centralnym Biurze Antykorupcyjnym, który stanowi o sytuacjach, w jakich może być realizowana kontrola operacyjna, mówi m.in. o tym, że obraz i dźwięk rejestrowany podczas kontroli operacyjnej osób, pomieszczeń, środków transportu może być utrwalany w miejscach innych niż publiczne. Jeżeli byłaby taka możliwość, to być może…</u>
<u xml:id="u-22.3" who="#EwaWrzosek">Szanowni Państwo, czy istnieje możliwość wyświetlenia treści tego artykułu, chociażby z systemu Lex?</u>
<u xml:id="u-22.4" who="#MarcinBosacki">Nie. W tej chwili nie…</u>
<u xml:id="u-22.5" who="#EwaWrzosek">Nie, nie ma takiej możliwości. Dobrze, to ja cytuję z pamięci. Bardzo mi przykro, ale gdzieś mi umknęła ta informacja.</u>
<u xml:id="u-22.6" who="#EwaWrzosek">Sytuacja jest tego rodzaju, że w przypadku wystąpienia z wnioskiem o zarządzenie kontroli operacyjnej wniosek taki zyskuje akceptację i zgodę prokuratora generalnego, a następnie jest przekazywany do sądu i sąd wyraża zgodę na kontrolę operacyjną. Na żadnym z etapów tej procedury nie jest wskazywany konkretny środek techniczny, przy użyciu którego kontrola operacyjna jest wykonywana. Pegasus z uwagi na swoje możliwości techniczne w sposób naturalny nie tylko, jak każda kontrola operacyjna, przełamuje prawo do prywatności gwarantowane nam konstytucją, ale także całkowicie pozbawia prawa do prywatności i swobody komunikowania się, a zatem jest to narzędzie totalnej inwigilacji. Obiektem kontroli operacyjnej prowadzonej przy użyciu tego systemu jest nie tylko osoba, wobec której sąd wydał zgodę na tego rodzaju działania, ale także każda osoba z jej otoczenia, każde miejsce, w którym ona się znajduje, każda, chociażby nawet przypadkowa, rozmowa na ulicy, w sklepie, w kościele, podczas spowiedzi. To są sytuacje, kiedy system ten nie ogranicza kontroli wyłącznie do osoby inwigilowanej.</u>
<u xml:id="u-22.7" who="#EwaWrzosek">Artykuł ustawy o Centralnym Biurze Antykorupcyjnym, który przywołałam, czyli art. 17 ust. 5 pkt 2, stanowi, że kontrola operacyjna nie może być wykonywana w miejscach publicznych. To jest sytuacja, która w mojej ocenie prawnej, ale nie tylko mojej – konsultowałam się z różnymi osobami posiadającymi stosowne kompetencje w tym zakresie – wyłącza możliwość stosowania Pegasusa, dlatego że on z racji samych możliwości technicznych, które posiada, dokonuje rejestracji w miejscach publicznych, na ulicy, w tramwaju, w przestrzeniach publicznych, co do których przepisy wyłączają możliwość rejestrowania dźwięku i obrazu. Kontrola operacyjna w miejscach publicznych może być wykonywana, ale tylko przy użyciu środków, które są ukierunkowane wyłącznie na osobę inwigilowaną, które pozwalają podsłuchiwać konkretną osobę, a nie całe jej otoczenie czy osoby, z którymi ona się kontaktuje. One utrwalają pewien dźwięk, obraz, ale są ukierunkowane na osobę inwigilowaną. A w sytuacji, w której jesteśmy np. na jakimś zgromadzeniu czy zebraniu w miejscu publicznym… Jest to sytuacja, w której każda z osób, co do której sąd w żadnym wypadku nie wyraził zgody na jej podsłuchiwanie, inwigilację, również taką kontrolą operacyjną jest siłą rzeczy objęta. Oczywiście bawiąc się w adwokata diabła, mogę stwierdzić, że funkcjonariusze, którzy wykorzystują ten system, mogą twierdzić, że wykorzystywane będą tylko te elementy, te uzyskane informacje, które dotyczą osoby, co do której sąd wydał zgodę. Jest to jednak tłumaczenie, które jest po prostu sprzeczne z możliwościami, jakie daje ten system, i z informacjami, które te osoby uzyskują w sposób automatyczny. Trudno wyobrazić sobie sytuację, że zamykamy oczy i patrzymy tylko na wybrany fragment ekranu czy też słuchamy głosu tylko tej osoby, co do której mamy zgodę sądu.</u>
<u xml:id="u-22.8" who="#EwaWrzosek">Wysoka Komisjo, sama dyskusja, również ekspertów prawnych, którzy stawali przed Wysoką Komisją, co do niezgodności tego totalnego systemu inwigilacyjnego, jego sprzeczności, chociażby z orzeczeniami Trybunału Konstytucyjnego… To jest warstwa dająca pewien bardzo szeroki aspekt do interpretowania tej sytuacji, ale w moim najgłębszym przekonaniu właśnie ten przepis, który zacytowałam i którego odpowiedniki znajdują się również w ustawach regulujących kontrolę operacyjną podejmowaną przez inne służby… Fakt, że kontrola operacyjna przy użyciu Pegasusa obejmuje również miejsca publiczne, co zgodnie z ustawą jest zakazane, sprawia, że nie ma najmniejszych legalnych podstaw prawnych do używania tego systemu nawet w procesie legalnie zarządzonej i prowadzonej za zgodą sądu kontroli operacyjnej.</u>
</div>
<div xml:id="div-23">
<u xml:id="u-23.0" who="#MarcinBosacki">Zanim oddam głos panu senatorowi Tyszkiewiczowi, króciutkie dopytanie.</u>
<u xml:id="u-23.1" who="#MarcinBosacki">Rozumiem, że pani w swojej bogatej praktyce prokuratorskiej miała z tym do czynienia i występowała do sądu o zgodę na kontrolę operacyjną. Jest to temat pani znany. Tak?</u>
</div>
<div xml:id="div-24">
<u xml:id="u-24.0" who="#EwaWrzosek">Szanowny Panie Przewodniczący, miałam do czynienia z tego rodzaju materiałami i z tego rodzaju instrumentem, ale osobiście o to nie występowałam.</u>
</div>
<div xml:id="div-25">
<u xml:id="u-25.0" who="#MarcinBosacki">Dziękuję.</u>
<u xml:id="u-25.1" who="#MarcinBosacki">Senator Tyszkiewicz. Bardzo proszę.</u>
</div>
<div xml:id="div-26">
<u xml:id="u-26.0" who="#WadimTyszkiewicz">Panie Przewodniczący! Pani Prokurator!</u>
<u xml:id="u-26.1" who="#WadimTyszkiewicz">Przyznam szczerze, że jestem zszokowany tym, co dzisiaj słyszę, i mam takie dosyć ważne pytanie.</u>
<u xml:id="u-26.2" who="#WadimTyszkiewicz">Pani Prokurator – celowo podkreślam: pani prokurator – czy jeśli była zgoda sądu na inwigilowanie pani prokurator… Jak pani myśli, jakimi przesłankami kierował się sąd, wydając taką zgodę? To jest pierwsze pytanie. Za chwilę zadam drugie, jeśli będzie można.</u>
<u xml:id="u-26.3" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-26.4" who="#WadimTyszkiewicz">Może jeszcze dopytam. Czy pani jest o coś oskarżona, o jakieś przestępstwo? Czy przeciw pani jest prowadzone jakieś postępowanie karne? Jak pani myśli, jakimi przesłankami kierował się sąd, wydając zgodę? Dzisiaj rządzący przyznają się do tego, że Pegasus został kupiony, Pegasus był używany. Pegasus był używany wobec pani, wobec prokuratora Rzeczypospolitej Polskiej. Ma pani jakieś domniemania co do przesłanek, jakimi kierował się sąd, wydając zgodę na inwigilację?</u>
<u xml:id="u-26.5" who="#MarcinBosacki">Zakładając, Panie Senatorze, że wydano taką zgodę.</u>
</div>
<div xml:id="div-27">
<u xml:id="u-27.0" who="#EwaWrzosek">Właśnie to chciałam powiedzieć.</u>
<u xml:id="u-27.1" who="#EwaWrzosek">Panie Senatorze, ja nie mam pewności, że byłam objęta kontrolą zarządzoną zgodnie z przepisami. Nadal trudno mi użyć tutaj sformułowania, że jest to legalna kontrola, dlatego mówię o zarządzeniu zgodnie z pewnym trybem przewidzianym w przepisach kontroli operacyjnej, której ostatecznym etapem jest uzyskanie zgody sądu. Wydaje mi się – i tu pozwolę sobie na taką osobistą interpretację – że mamy świadomość, w jakich okolicznościach jakiego rodzaju działania i zabiegi były podejmowane w związku z samym faktem nabycia tego systemu w roku 2017 przez CBA. Wydaje mi się, że zbyt słabo w przestrzeni publicznej wybrzmiewa aspekt, że w tym celu, dla ukrycia tej jednej jedynej transakcji dokonano zmiany kodeksu karnego wykonawczego. Pojawił się tam wówczas zapis, że organy publiczne mogą przyjmować dotacje ze środków Funduszu Sprawiedliwości i że te środki mogą być spożytkowane również w celach zwalczania przestępczości. Ja już nie będę tutaj rozwijać tego wątku i mówić, czemu powinien służyć Fundusz Sprawiedliwości, bo wszyscy mamy świadomość, że został on stworzony w celu pomocy ofiarom przestępstw, osobom pokrzywdzonym i np. wychodzącym z więzień.</u>
<u xml:id="u-27.2" who="#EwaWrzosek">Cała aktywność zarówno aktualnego szefa CBA, jak i przedstawicieli Ministerstwa Sprawiedliwości, dysponenta Funduszu Sprawiedliwości, była ukierunkowana na to, aby ta transakcja nie ujrzała światła dziennego. Mamy świadomość, że CBA uzyskało środki z Funduszu Sprawiedliwości i spożytkowało je w sposób sprzeczny z ustawą o CBA, bowiem ten organ, ta służba nie może być finansowana ze środków innych niż środki budżetowe.</u>
<u xml:id="u-27.3" who="#EwaWrzosek">Jeżeli zatem w momencie nabycia oprogramowania tak inwazyjnego, tak niewykrywalnego, oprogramowania, które ma w sobie procedurę samousuwania w przypadku podejmowania prób jego zidentyfikowania w zainfekowanym urządzeniu… Wiedząc, że CBA nabyło ten program w takich okolicznościach, że uczyniło tyle zabiegów maskujących, aby go nabyć, i mając świadomość, że szefami służb są osoby, które niestety mają w swojej przeszłości zawodowej epizod związany z uprzednią karalnością, wprawdzie nieprawomocny, ale dotyczący sytuacji, w których dochodziło do wyłudzenia zgód sądu na kontrolę operacyjną, chciałabym postawić tezę, że jest wysoce prawdopodobne, że nie tylko w moim przypadku, ale również w przypadku innych osób w ogóle nie ma udokumentowanego faktu kontroli operacyjnej prowadzonej za zgodą sądu. Dlatego też nie jestem w stanie odpowiedzieć, czym kierował się sąd, bo nie mam pewności, że zgoda sądu została uzyskana. Tak jak pan senator zauważył, nie jest prowadzone wobec mnie żadne postępowanie oprócz postępowania Wydziału Spraw Wewnętrznych Prokuratury Krajowej, którego celem jest ustalenie, czy przekroczyłam swoje uprawnienia jako prokurator, wszczynając śledztwo w sprawie tzw. wyborów kopertowych. Ale nawet uznając, że w ramach tego postępowania wdrożono czy przeprowadzono kontrolę operacyjną zgodnie z pełną procedurą, należy stwierdzić, że tego rodzaju śledztwo nie daje podstaw do zastosowania takiego narzędzia.</u>
<u xml:id="u-27.4" who="#EwaWrzosek">Troszkę odbiegając od tematu, chcę zwrócić uwagę Szanownej Komisji na to, że kontrola operacyjna to jest środek ostateczny, to jest środek, który powinien być stosowany zgodnie z zasadą pewnej proporcjonalności i subsydiarności. Zgodnie z przepisami, jeśli funkcjonariusz prowadzący sprawę dojdzie do wniosku, że w prowadzonym przez niego postępowaniu konieczna jest kontrola operacyjna danej osoby, musi sporządzić notatkę, z której wynika, że dotychczas stosowane inne środki, inne czynności operacyjno-rozpoznawcze okazały się bezskuteczne czy też nieprzydatne. A więc to nie jest tak, że o narzędzie w postaci kontroli operacyjnej, nawet legalnej, prowadzonej przy użyciu narzędzi innych niż Pegasus, można wystąpić w każdej sprawie, bez wcześniejszego, tak jak powiedziałam, udokumentowania, że inne czynności operacyjno-rozpoznawcze były bezskuteczne. Można to uczynić wyłącznie w przypadku tzw. przestępstw katalogowych. Każda ze służb ustawą, na podstawie której funkcjonuje, ma wskazane konkretnego rodzaju przestępstwa, w których może podejmować działania operacyjno-rozpoznawcze, w tym właśnie kontrolę operacyjną.</u>
<u xml:id="u-27.5" who="#EwaWrzosek">Wróćmy tutaj do tematu Centralnego Biura Antykorupcyjnego. Ta służba została powołana w celu zwalczania korupcji, przestępstw o charakterze korupcyjnym w instytucjach państwowych i samorządowych, a także działalności godzącej w podstawowe interesy finansowe państwa. W tak osadzonym aspekcie ja w żaden sposób nie jestem w stanie usytuować ani mojej osoby, ani żadnej z osób, co do których mamy informacje, że były inwigilowane przy użyciu Pegasusa.</u>
<u xml:id="u-27.6" who="#WadimTyszkiewicz">Jeśli można, to zadam drugie pytanie.</u>
</div>
<div xml:id="div-28">
<u xml:id="u-28.0" who="#MarcinBosacki">Tak. Proszę bardzo.</u>
</div>
<div xml:id="div-29">
<u xml:id="u-29.0" who="#WadimTyszkiewicz">W zasadzie pani prokurator mi na nie odpowiedziała, ale chciałbym to jeszcze potwierdzić. Jeżeli w ogóle była zgoda na kontrolę operacyjną… Jeżeli takiej zgody nie było, to jest tu oczywista oczywistość. Ale jeżeli zgoda była… Czy wyłudzenie zgody na kontrolę operacyjną jest przestępstwem?</u>
</div>
<div xml:id="div-30">
<u xml:id="u-30.0" who="#EwaWrzosek">Oczywiście.</u>
<u xml:id="u-30.1" who="#WadimTyszkiewicz">Dziękuję.</u>
<u xml:id="u-30.2" who="#EwaWrzosek">Jest nim każde wprowadzenie sądu w błąd co do różnego rodzaju okoliczności. Często pada sformułowanie „zgoda na NN”. Chodzi o sytuację, w której służby występują o kontrolę operacyjną i wskazują, że dana osoba to osoba o nieustalonej tożsamości, że nie wiedzą, kim ta osoba jest. W aktualnej sytuacji prawnej i faktycznej, która jest w Polsce, nie ma, w mojej ocenie, możliwości wystąpienia z wnioskiem dotyczącym tzw. NN z uwagi na fakt, że służby bez najmniejszego trudu mogą ustalić, do kogo należy dany numer telefonu, sprawdzając to bezpośrednio u operatora telefonii komórkowej. Wiemy, że przepisy wyeliminowały w przypadku telefonów na kartę możliwość… Każdorazowo osoba nabywająca kartę musi podać swoje dane. Tak więc sytuacja tego rodzaju, że wystąpiono o kontrolę wobec osoby NN, jest sytuacją, w której potencjalnie powinna zapalić się czerwona lampka, że jest to przekroczenie uprawnień przez funkcjonariuszy wnioskujących o taką kontrolę.</u>
<u xml:id="u-30.3" who="#EwaWrzosek">Jeśli mogę skorzystać z okazji, chciałabym jeszcze zwrócić uwagę na taki praktyczny aspekt funkcjonowania czy też prowadzenia kontroli operacyjnej. Jest to aspekt, który trudno wyczytać z przepisów. Szanowni Państwo, Panie i Panowie Senatorowie, wyobraźmy sobie taką sytuację, że służby, przedstawiciele służb występują o kontrolę operacyjną w sposób jak najbardziej zgodny z prawem. Chodzi o inwigilację, np. o tzw. PTK, czyli podsłuch telefonii komórkowej. Nie mamy tu wątpliwości, które pojawiają się, kiedy mówimy o systemie Pegasus. Służby uzyskują w stosownej procedurze, za zgodą prokuratora generalnego, zgodę sądu na kontrolę za pośrednictwem operatora telefonii komórkowej, ale równolegle włączają Pegasusa i używają tego programu w sposób absolutnie nieudokumentowany, absolutnie pozaprawny. Uzyskują wtedy informacje z dwóch źródeł – z jednej strony jest to zupełnie legalna, zgodna z prawem droga po uzyskaniu zgody sądu, z drugiej strony jest to coś, czego nie widać, bo z uwagi na możliwości techniczne Pegasusa nie wiemy, że system w ogóle ingeruje w ten sam telefon. Oczywiście w sposób naturalny ilość informacji, które uzyskamy w sposób nielegalny, jest w ogóle nieograniczona i nieporównywalna z ilością informacji, które uzyskamy w sposób legalny, za pośrednictwem podsłuchu telefonii komórkowej, ale służby dysponują tymi obiema drogami pozyskania informacji. W sposób bardzo prosty – to brzmi mocno atrakcyjnie, aczkolwiek, podkreślam, jest to niezgodne z obowiązującym porządkiem – można skorzystać z informacji uzyskanych w sposób nielegalny, nadając im pozory legalności, i wykorzystać je w swoim celu, np. przekładając pozyskaną informację o zaplanowanym spotkaniu dwóch osób na konkretne czynności procesowe, takie jak przypadkowa kontrola drogowa, przypadkowe przeszukanie. Wówczas można ujawnić przy okazji okoliczności, o których już wiadomo i które w ten sposób, niejako drogą procesową, w sposób najzupełniej legalny, wprowadzamy do postępowania.</u>
<u xml:id="u-30.4" who="#EwaWrzosek">Mam nadzieję, że w miarę ściśle się wyraziłam. Jeśli nie, to służę oczywiście odpowiedziami uściślającymi tę moją wypowiedź. Jest to sytuacja praktyczna, która, chciałabym mieć nadzieję, nie miała miejsca, ale pokusy władzy, pokusy osób, które dysponują tym programem, skutkowały przypadkami inwigilacji, które w przestrzeni publicznej zostały ostatnio ujawnione, inwigilacji osób, których cechą wspólną jest w zasadzie to, że nie są przestępcami. One w żaden sposób nie popełniły poważnego przestępstwa, nie są prowadzone wobec nich konkretne, trudne, ciężkie postępowania karne, ale były przedmiotem inwigilacji.</u>
<u xml:id="u-30.5" who="#EwaWrzosek">Ja oczywiście chciałabym wykluczyć taką możliwość, czyli nieudokumentowanie prowadzonych kontroli operacyjnych bądź też prowadzenie dwóch równoległych kontroli, przy czym jednej w sposób zupełnie nielegalny. Moje doświadczenie zawodowe jako prokuratora wskazuje jednak, że jeżeli służby, funkcjonariusze publiczni działają bez jakiejkolwiek realnej kontroli swoich działań, kiedy na czele tych służb stoją, tak jak już zaznaczyłam, osoby wcześniej skazane, choć nieprawomocnie, za przekroczenie uprawnień właśnie w tym obszarze… Pokusa, która mogła się pojawić po stronie tych osób, zwłaszcza uwzględniając możliwości tego programu, a więc jego niewykrywalność, nienamierzalność, mogła niestety skutkować nielegalnymi działaniami i przekraczaniem prawa.</u>
</div>
<div xml:id="div-31">
<u xml:id="u-31.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-31.1" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-31.2" who="#MarcinBosacki">Nie, Panie Senatorze. Bardzo długo już czeka senator Jacek Bury.</u>
<u xml:id="u-31.3" who="#MarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-32">
<u xml:id="u-32.0" who="#JacekBury">Dziękuję, Panie Przewodniczący.</u>
<u xml:id="u-32.1" who="#JacekBury">Pani Prokurator, puśćmy wodze fantazji. Wiemy, że Pegasus jest de facto systemem broni cybernetycznej. Nawet zgodnie z licencją, która była udzielona przez firmę izraelską, jest to system służący do walki z terrorystami, do walki z wyjątkowymi przestępcami, z wrogami danego kraju. Nie jest on dopuszczony do używania przeciwko obywatelom danego kraju. Na podstawie tej licencji firma izraelska, która sprzedała Polsce ten system, zabrała nam ją, ponieważ okazało się, że nasze władze, nasze służby wykorzystywały go niezgodnie z przeznaczeniem. Ja rozumiem – na bazie tych wszystkich wypowiedzi, które tutaj padły z pani ust, z pani strony – że pani nie czuje się terrorystą, nie jest pani przestępcą, nie wie pani o żadnym postępowaniu karnym, które jest wobec pani prowadzone.</u>
<u xml:id="u-32.2" who="#JacekBury">I tutaj ta fantazja: być może ktoś inny panią zaatakował, stała się pani niewygodna dla, nie wiem, służb rosyjskich, służb izraelskich, jakichkolwiek innych? Tutaj jest moje pytanie, puszczam wodze fantazji. Czy pani, jako funkcjonariusz publiczny, funkcjonariusz państwowy, bo jest pani prokuratorem, jest w jakiś sposób… czy powinna być pani broniona przez państwo polskie przed tego typu działaniami? Wiemy, że funkcjonariusze mają swoją nietykalność, mają swoją ochronę. Jeżeli ten atak został udowodniony, jeżeli pokazano, że była pani przedmiotem ataku cybernetycznego Pegasusem, to czy państwo polskie, czy organy polskiego państwa stanęły w pani obronie w jakikolwiek sposób? Jeżeli tak, to w jaki sposób? Jeżeli nie, to, jak pani myśli, dlaczego? Dziękuję.</u>
</div>
<div xml:id="div-33">
<u xml:id="u-33.0" who="#EwaWrzosek">Szanowny Panie Senatorze, ja chyba łatwiej przyjęłabym informację, że byłam obiektem zainteresowania służb chociażby Zimbabwe czy Bangladeszu, a nie polskich służb państwowych. Oczywiście ironizuję. Tego rodzaju przekaz – mam taką świadomość – pojawił się chociażby ze strony różnego rodzaju przedstawicieli Ministerstwa Sprawiedliwości, ale my oczywiście nie mamy wątpliwości, że mówimy o systemie, który jest w dyspozycji polskich służb. W zasadzie mówimy tutaj konkretnie o CBA.</u>
<u xml:id="u-33.1" who="#EwaWrzosek">W tej konkretnej sytuacji… Ja, owszem, jestem funkcjonariuszem tego państwa, prokuratorem, który wykonuje swoje obowiązki i któremu to państwo płaci za wykonywanie tych obowiązków. Tak więc owszem, liczyłabym na to, że w sytuacji ujawnienia tego rodzaju przestępstwa właściwe organy, właśnie prokuratury, która zajmuje się ściganiem przestępstw, podejmą stosowne działania i wyjaśnią tę sytuację. Ja tego rodzaju działania podjęłam. Nie chcąc przypisywać sobie tutaj pewnego specjalnego traktowania z uwagi na to, że jestem prokuratorem, jak każda osoba pokrzywdzona przestępstwem zgłosiłam zawiadomienie do Prokuratury Okręgowej w Warszawie o tym, że w sposób nielegalny przełamano zabezpieczenia mojego telefonu, że w sposób bezprawny ktoś wszedł… Oczywiście z uwagi na to, że dysponentami tego programu są służby państwowe, najprawdopodobniej byli to funkcjonariusze publiczni. I weszli oni w posiadanie różnego rodzaju informacji dla nich nieprzeznaczonych.</u>
<u xml:id="u-33.2" who="#EwaWrzosek">Jeśli mogłabym tutaj właśnie, korzystając… posiłkować się i prosić panie o slajd nr 4…</u>
<u xml:id="u-33.3" who="#EwaWrzosek">Złożyłam zawiadomienie o popełnieniu przestępstwa bezpośrednio po uzyskaniu informacji od firmy Apple, że byłam celem cyberataku. Byłam dwukrotnie przesłuchiwana. Skutkiem podjętych przeze mnie działań było właśnie to postanowienie. To jest decyzja wydana przez prokuratora Prokuratury Okręgowej w Warszawie, który uznał, że w tym zdarzeniu, które zgłosiłam, jest brak jakichkolwiek znamion czynu zabronionego. I chciałabym zwrócić uwagę państwa na kilka rzeczy z tego postanowienia. Prokurator Aneta Orzechowska z Prokuratury Okręgowej w Warszawie przyjęła i potwierdziła niejako, że czyn polegający na uzyskaniu bez uprawnienia dostępu do informacji, których byłam wyłącznym dysponentem, miał miejsce, że w tym celu przełamano zabezpieczenia mojego telefonu i że uczyniły to nieustalone osoby. A mimo tych ustaleń przyjęła, że nie ma podstaw do wszczęcia śledztwa w tej sprawie.</u>
<u xml:id="u-33.4" who="#EwaWrzosek">W uzasadnieniu tej decyzji prokurator postawiła kilka – w mojej ocenie wzajemnie sprzecznych i wykluczających się – tez. Pierwsza teza z uzasadnienia sprowadzała się do uznania, że włamanie na mój telefon było legalne, bo dokonane mogło być w ramach ewentualnej kontroli operacyjnej prowadzonej wobec mojej osoby – przy czym nie uczyniła w tym zakresie żadnych ustaleń, które pozwoliłyby na weryfikację tego rodzaju ustaleń. Rejestr zgód na kontrole operacyjne prowadzony jest przez prokuratora generalnego, jest prowadzony przez sąd okręgowy, nie było najmniejszych przeszkód, aby zwrócić się do tych organów chociażby o zweryfikowanie, czy moja osoba była obiektem kontroli operacyjnej. Pani prokurator w sposób całkowicie dowolny uznała, że mogłam być obiektem takiej kontroli. Zwrócę uwagę na jeszcze jedną okoliczność: nawet w przypadku legalnej, legalnie zarządzonej kontroli operacyjnej, zarządzonej zgodnie z przepisami, funkcjonariusze publiczni mogą się dopuścić przestępstwa przekroczenia uprawnień, o czym świadczy chociażby przykład panów Kamińskiego i Wąsika.</u>
<u xml:id="u-33.5" who="#EwaWrzosek">Drugą tezą w uzasadnieniu odmowy wszczęcia postępowania było to, że to ja, jako osoba pokrzywdzona, nie dostarczyłam dowodów na popełnienie przestępstwa, a więc nie dostarczyłam danych z firmy Apple, jak również nie oddałam do badań mojego telefonu. I tutaj chciałabym, przy okazji możliwości zabrania głosu, publicznie rozprawić z taką tezą, że to moje zachowanie, a więc odmowa oddania telefonu, zniweczyło szansę na prowadzenie tego postępowania. Ja, przesłuchiwana przez prokuratora, oświadczyłam, że ten telefon udostępnię. To jest, proszę państwa, ten telefon. Ja od momentu uzyskania informacji o dokonanym cyberataku nie dokonałam żadnych zmian w tym telefonie, ze szkodą dla własnego bezpieczeństwa w sieci – mam tego świadomość – właśnie tylko po to, aby mógł być on poddany rzetelnemu badaniu przez właściwego biegłego z zakresu informatyki, który mógłby na potrzeby postępowania karnego stwierdzić to, potwierdzić i uzyskać stosowne dane z tego telefonu. To nie jest tak, że w sposób bezwarunkowy odmówiłam jego udostępnienia – ja tylko zastrzegłam, że chcę uczestniczyć w tych czynnościach. Moja nieufność wobec organów państwa wydaje mi się słuszna i uzasadniona w tych okolicznościach. I dwa: biegły z zakresu informatyki, którego powołanie jest konieczne do zbadania tego telefonu, może być powołany dopiero po wszczęciu śledztwa. Nie ma możliwości zabezpieczenia dowodu rzeczowego, tak jak oczekiwała tego prokuratura okręgowa, przed jego wszczęciem.</u>
<u xml:id="u-33.6" who="#EwaWrzosek">I trzecia teza, najbardziej kuriozalna, w odmowie wszczęcia dochodzenia w tej sprawie. To jest to, że pani prokurator uznała, że nie jest wykluczona sytuacja, w której padłam ofiarą cyberataku ze strony przypadkowego hakera.</u>
<u xml:id="u-33.7" who="#EwaWrzosek">To postanowienie zostało przeze mnie zaskarżone, złożyłam zażalenie do sądu i oczekuję aktualnie na rozstrzygnięcie sądu. Mam nadzieję, że wszystkie te wątpliwości, które podniosłam, i zgłoszone przeze mnie wnioski dowodowe – chociażby fakt, że to tylko i wyłącznie prokuratura może w sposób procesowy, za pośrednictwem amerykańskich organów wymiaru sprawiedliwości, zwrócić się do firmy Apple o zabezpieczenie konkretnych danych informatycznych, które są w posiadaniu tej firmy, właśnie na potrzeby naszego postępowania… Tego rodzaju działania są realizowane przez polskie prokuratury, również przez nas, prokuratorów, na tym najniższym szczeblu organizacyjnym prokuratury – zwracaliśmy się do firmy Apple i tego rodzaju informacje uzyskiwaliśmy. Co więcej, zawnioskowałam, aby w charakterze biegłych – bo jest taka możliwość prawna, zgodnie z polskimi przepisami – wystąpili właśnie eksperci z Citizen Lab, którzy posiadają chyba najbardziej wszechstronną i fachową wiedzę oraz doświadczenie w badaniu przypadków używania Pegasusa na terenie całego świata i którzy mogą w sposób jak najbardziej uprawniony i zgodny z polskimi przepisami występować w postępowaniach prowadzonych w Polsce.</u>
</div>
<div xml:id="div-34">
<u xml:id="u-34.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-34.1" who="#MarcinBosacki">Pytanie zadaje pani marszałek Gabriela Morawska-Stanecka.</u>
</div>
<div xml:id="div-35">
<u xml:id="u-35.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję.</u>
<u xml:id="u-35.1" who="#GabrielaMorawskaStanecka">Ja zacznę od tego, na czym pani skończyła, i od tego trzeciego, kuriozalnego stwierdzenia, że pani mogła paść ofiarą przypadkowego hakera. Czy pani – a pani ma 25 lat doświadczenia jako prokurator w pracy… Czy to, nawet właśnie tego typu stwierdzenie, nie powinno u prokuratora, który prowadzi różne śledztwa… Czy to nie powinno u normalnego prokuratora zapalić wszystkich czerwonych lampek w głowie? Przecież, idąc tym tokiem rozumowania, pani mogłaby paść ofiarą przypadkowego hakera, kogoś z jakiejś grupy przestępczej, gdzie pani prowadzi jakieś śledztwo, jakieś postępowanie w sprawie jakiegoś ciężkiego przestępstwa. A więc w tym momencie prokurator powinien być jak najbardziej zainteresowany tym, żeby dowiedzieć się, czy pani nie jest na celowniku jakiejś grupy przestępczej. Czy mam rację?</u>
</div>
<div xml:id="div-36">
<u xml:id="u-36.0" who="#EwaWrzosek">Oczywiście, Pani Senator. Ja, powiem szczerze, tutaj jestem w takiej podwójnej sytuacji: z jednej strony jestem osobą pokrzywdzoną, a z drugiej strony jestem również prokuratorem, który tego rodzaju przestępstwa, oczywiście na mniejszą zdecydowanie skalę… I nie chodzi tutaj o używanie systemu Pegasus, który chyba po raz pierwszy w ogóle jest przedmiotem prowadzenia jakiegokolwiek postępowania – bo w sprawie senatora Brejzy takie postępowanie Prokuratura Okręgowa w Ostrowie wszczęła. Ja mam świadomość, że po prostu ta decyzja o odmowie wszczęcia nie była… To nie jest decyzja merytoryczna. To jest decyzja, która została podjęta… Jeszcze proszę zwrócić uwagę, że ja zawiadomienie złożyłam pod koniec listopada, wówczas tych przypadków ujawnionej inwigilacji Pegasusem nie było tak wiele, to była informacja jednostkowa. Być może… To znaczy z pewnością chciano w ten sposób po prostu tę sprawę zamieść pod dywan. I tylko przykro mi, że uczynił to prokurator, który z racji tego, że jest powołany do ścigania przestępstw… To jest jedno, ale dwa: właśnie pokrzywdzonym jest inny prokurator. Czyli jest to, na co pani senator zwróciła uwagę: ten przypadkowy haker to nie musiał być haker, który chciał poznać, nie wiem, np. numery mojej karty kredytowej, tylko właśnie mógł być to np. członek jakiejś zorganizowanej grupy przestępczej – aczkolwiek, przyznam szczerze, że program ten jest tak kosztowny w używaniu, że ta teza również wydaje mi się tezą mocno abstrakcyjną.</u>
</div>
<div xml:id="div-37">
<u xml:id="u-37.0" who="#MarcinBosacki">Proszę, jeszcze jedno pytanie, Pani Senator.</u>
</div>
<div xml:id="div-38">
<u xml:id="u-38.0" who="#GabrielaMorawskaStanecka">Ja się zgadzam, że to jest teza bardzo abstrakcyjna, tylko że tu jest faktycznie absurdalność i brak profesjonalizmu przy sporządzaniu takiego uzasadnienia.</u>
</div>
<div xml:id="div-39">
<u xml:id="u-39.0" who="#EwaWrzosek">Pani Senator, ja mam przekonanie graniczące z pewnością, że to nie była samodzielna decyzja prokurator Orzechowskiej, tylko była to decyzja konsultowana na poziomie Prokuratury Krajowej.</u>
</div>
<div xml:id="div-40">
<u xml:id="u-40.0" who="#GabrielaMorawskaStanecka">I moje drugie pytanie jest takie. Wracam tu do tej pierwszej sytuacji, kiedy to śledztwo, które pani wszczęła, trwało 3 godziny. Według tych wszystkich informacji, jakie dzisiaj uzyskaliśmy od pani… Z tych informacji wynika – i tu znowu: czy mam rację? – że gdyby organy prokuratury działały profesjonalnie, lege artis, to można byłoby w normalnym trybie przenieść to śledztwo do prokuratury wyższego rzędu i po przeprowadzeniu pewnych czynności umorzyć. I nikt by się nie zorientował, że prokuratura coś takiego… To znaczy nie byłoby takiego szumu, że trwało ono 3 godziny. Czy to też wynika z braku profesjonalizmu, poza oczywiście intencjami?</u>
</div>
<div xml:id="div-41">
<u xml:id="u-41.0" who="#EwaWrzosek">Cynicznie oceniając motywację tych osób, które tego rodzaju działania podjęły… To by było skuteczniejsze, to by była po prostu metoda dość skuteczna, właśnie takiego odsuniętego w czasie, ale jednakowoż zamiecenia tej sprawy pod dywan. Ja jednak nie chciałabym jakby interpretować tej sytuacji w kategoriach profesjonalizmu czy braku profesjonalizmu, bo wydaje mi się, że to było po prostu taką dość paniczną i nieprzemyślaną reakcją na samo ujawnienie informacji o wszczęciu tego śledztwa, a więc uwzględnieniem tych potencjalnych konsekwencji, na które pan senator Kamiński zwrócił uwagę, czyli konieczności podjęcia różnego rodzaju działań z udziałem osób, które w tych czynnościach najprawdopodobniej nie chciałyby w ogóle uczestniczyć, a już na pewno nie byłyby zainteresowane wyjaśnieniem tej sprawy.</u>
</div>
<div xml:id="div-42">
<u xml:id="u-42.0" who="#MarcinBosacki">Dziękuję.</u>
<u xml:id="u-42.1" who="#MarcinBosacki">Pytanie zadaje pan senator Sławomir Rybicki.</u>
</div>
<div xml:id="div-43">
<u xml:id="u-43.0" who="#SławomirRybicki">Dziękuję.</u>
<u xml:id="u-43.1" who="#SławomirRybicki">Pani Prokurator, w każdym z 3 przypadków, które komisja rozpatruje, bo i w przypadku senatora Brejzy, i w przypadku mecenasa Giertycha, mamy do czynienia z takim oto procederem – ja go nazwę politycznie motywowanym cyklem technologicznym, ciągiem technologicznym – w którym służby specjalne, w tym przypadku sądzę, że to CBA, i prokuratura wszczynają nielegalną inwigilację, ale na końcu tych nielegalnych działań jest włączana telewizja rządowa, która pozyskanych nielegalnie maili, SMS-ów używa w celu manipulacji, w celu wprowadzenia opinii publicznej w błąd, w celu kompromitacji zaatakowanych obywateli polskich. Również w przypadku pani inwigilacji… Wiem, że pani się zwróciła z prywatnym aktem oskarżenia, ponieważ telewizja publiczna, a właściwie jej dziennikarz pozwolił sobie – myślę, że w takim nieudolnym akcie samoobrony, obrony użycia tych nielegalnych narzędzi – i z takim oto stwierdzeniem wystąpił: że inwigilowani są właściwie tylko i wyłącznie przestępcy. To w kontekście naszych działań, naszych wyjaśnień jest oczywiście traktowane jako kompletny absurd, a pani przykład jest tutaj, można powiedzieć, szczególny. Czy pani zechciałaby się odnieść do tych działań, na końcu których stoi telewizja rządowa lub dziennikarze tej telewizji?</u>
<u xml:id="u-43.2" who="#EwaWrzosek">Szanowny Panie…</u>
</div>
<div xml:id="div-44">
<u xml:id="u-44.0" who="#MarcinBosacki">Pani Prokurator, bardzo bym prosił, o ile to możliwe oczywiście, o zwięzłe odpowiedzi.</u>
<u xml:id="u-44.1" who="#EwaWrzosek">Dobrze, dobrze.</u>
<u xml:id="u-44.2" who="#MarcinBosacki">Mamy jeszcze bardzo dużo senatorów, którzy chcą pytać, a czasu mamy około pół godziny.</u>
</div>
<div xml:id="div-45">
<u xml:id="u-45.0" who="#EwaWrzosek">Dobrze.</u>
<u xml:id="u-45.1" who="#EwaWrzosek">Szanowny Panie Redaktorze, to może… O, właśnie…</u>
<u xml:id="u-45.2" who="#EwaWrzosek">Szanowny Panie Senatorze, to może na początek dodam tylko taką jedną rzecz. Jeżeli jestem osobą podejrzewaną o coś i zarządzono wobec mnie – w cudzysłowie mówię – kontrolę operacyjną, to chcę zwrócić uwagę na to, że jestem urzędującym i czynnym prokuratorem, a więc prokurator generalny, mój przełożony, ma wszelkie instrumenty prawne, aby odsunąć mnie od pracy, zawiesić w obowiązkach. A ja nadal prowadzę postępowania, występuję przed sadem, mam dostęp do różnego rodzaju tajemnic. Więc choćby z tego punktu widzenia sam fakt, że jestem inwigilowana z uwagi na podejrzenie popełnienia jakiegoś przestępstwa, wydaje mi się zupełnie nieuzasadniony i nielogiczny.</u>
<u xml:id="u-45.3" who="#EwaWrzosek">Jeśli chodzi o akt oskarżenia przeciwko panu Samuelowi Pereirze, to zdecydowałam się na złożenie takiego aktu oskarżenia z uwagi na to, że właśnie jako czynny prokurator nie mogę sobie pozwolić na to, abym została ustawiona i postawiona w jednym szeregu – tak jak to było w SMS, w tweecie, który pan Pereira opublikował w mediach społecznościowych – z przestępcami, z handlarzami narkotyków, z terrorystami. Ja jestem zdecydowaną zwolenniczką wolności słowa, ale wolność słowa ma swoje granice. I jeżeli zostałam w ten sposób pomówiona o tego rodzaju działania czy tego rodzaju cechy, które podważają zaufanie do mojej osoby jako prokuratora, cały czas realizującego swoje obowiązki służbowe, to nie mogłam tego działania pozostawić bez konsekwencji.</u>
</div>
<div xml:id="div-46">
<u xml:id="u-46.0" who="#MarcinBosacki">Dziękuję. To dosyć ciekawe, że z ust wszystkich, którzy się pojawiają przed komisją, by z nami rozmawiać, padają właściwie te same nazwiska osób, które pracują w telewizji państwowej.</u>
<u xml:id="u-46.1" who="#MarcinBosacki">Pan senator Wadim Tyszkiewicz zadaje pytanie.</u>
</div>
<div xml:id="div-47">
<u xml:id="u-47.0" who="#WadimTyszkiewicz">Pani Prokurator, mnie bardzo interesuje sprawa odpowiedzialności. Jeżeli okaże się – a wszystko na to wskazuje – że zostało złamane prawo, i to tak w wyjątkowy sposób w historii wolnej Polski po 1989 r., to mnie bardzo interesuje tu odpowiedzialność. I chodzi mi o to, czy z pani doświadczenia prokuratorskiego… Czy podwładni wykonujący polecenia swoich przełożonych, wiedząc o tym, że uczestniczą w procederze nielegalnym, czyli w przestępstwie, też ponoszą za to odpowiedzialność? I kwestia tego, czy świadomie czy nieświadomie… Bo dzisiaj już są świadomi tego, jeżeli oni w tym uczestniczyli, są świadomi. Czy z pani prokuratorskiego doświadczenia, oprócz tych wydających polecenia – którzy, mam nadzieję, staną przed sądem… Nie chodzi o odpowiedzialność polityczną, bo Polaków nie interesuje już odpowiedzialność polityczna i Trybunał Stanu. Ci ludzie, którzy złamali prawo, muszą stanąć przed niezawisłym, niezależnym sądem. A co z tymi, którzy wykonywali polecenia tych swoich przełożonych? Czy oni też, współuczestnicząc w tym przestępstwie… Czy jest paragraf na to, żeby ponieśli za to odpowiedzialność? Dziękuję.</u>
</div>
<div xml:id="div-48">
<u xml:id="u-48.0" who="#EwaWrzosek">Szanowny Panie Redaktorze, każda osoba dopuszcza się…</u>
<u xml:id="u-48.1" who="#MarcinBosacki">Senatorze.</u>
<u xml:id="u-48.2" who="#EwaWrzosek">Przepraszam.</u>
<u xml:id="u-48.3" who="#EwaWrzosek">Każda osoba, która popełnia czyn zabroniony, winna ponieść odpowiedzialność, w stosownym trybie. W mojej ocenie nie ma żadnego uzasadnienia i żadnej możliwości zasłaniania się przez szeregowych funkcjonariuszy, chociażby CBA, brakiem świadomości co do bezprawności swych działań, chociażby z uwagi na ten przepis, który przywołałam we wstępnej części posiedzenia komisji, a więc to, że kontrola przy użyciu tego rodzaju środka nie może być stosowana w miejscach publicznych. I tę świadomość mają wszyscy funkcjonariusze publiczni, mają ją teraz. Ustawa o CBA jest z roku 2006, więc to nie jest tak, że to jest jakaś aktualna informacja dla nich. Więc zarówno osoby, które bezpośrednio wykonywały polecenia… Polskie prawo, jak chyba żadne inne, nie zna teorii ślepych bagnetów, nie można zasłaniać się… zdejmować z siebie odpowiedzialności za swoje działania wydanym przez przełożonych poleceniem, jeżeli wiemy, że to polecenie jest bezprawne. A odpowiedzialności karnej podlegają, zgodnie z przepisami, nie tylko osoby bezpośrednio wykonujące różnego rodzaju nielegalne działania, ale również osoby współdziałające, pomagające, przygotowujące pewne materiały, polecające czy też kierujące różnego rodzaju działaniami. A więc tutaj mamy bardzo szeroko określony zakres osób, które mogą podlegać, w związku ze stosowaniem systemu Pegasus, odpowiedzialności karnej z tego tytułu. I nie są z tego wyłączeni również szeregowi funkcjonariusze.</u>
</div>
<div xml:id="div-49">
<u xml:id="u-49.0" who="#WadimTyszkiewicz">Bardzo dziękuję. Bardzo ważne dla mnie to jest.</u>
</div>
<div xml:id="div-50">
<u xml:id="u-50.0" who="#MarcinBosacki">Dziękuję, Pani Prokurator.</u>
<u xml:id="u-50.1" who="#MarcinBosacki">Pytanie zadaje pani senator Kochan.</u>
</div>
<div xml:id="div-51">
<u xml:id="u-51.0" who="#MagdalenaKochan">Dziękuję bardzo.</u>
<u xml:id="u-51.1" who="#MagdalenaKochan">Pani Prokurator, ma pani 25 lat pracy w prokuraturze, dzisiejsza praca niezakłócona, jak słyszymy, w każdym razie w zawodzie musi się pani spełniać – prowadzi pani dochodzenia, śledztwa, przed chwilą pani mówiła, że występuje pani przed sądem. Ale od kilku lat: delegacja do miejsca innego niż pani miejsce zamieszkania, degradacja pani w hierarchii zawodowej, zamknięcie śledztwa, które trwało, jak sama pani mówi, całe 3 godziny, inwigilacja przez bliżej nieokreślone osoby, odmowa wszczęcia śledztwa w sprawie tej inwigilacji i nagonka w mediach. To naprawdę na jedną osobę dość dużo. Ja chcę zapytać: czy ten sposób traktowania pani wywołuje oburzenie w pani środowisku, wśród pani koleżanek i kolegów prokuratorów, czy może efekt mrożący dla nich, czyli taką postawę „no nie, no może i cię skrzywdzili, my jednak bądźmy od tego z daleka, ograniczmy kontakty, bo to nie wiadomo”, czyli taki koniunkturalizm i wyczekiwanie? Ja nie pytam tylko dlatego, że po ludzku, najzwyczajniej w świecie, podziwiam panią, ale pytam dlatego, że efekt mrożący wobec takich funkcjonariuszy państwowych musi być bardzo niebezpieczny. I jest bardzo niebezpieczny dla uczciwych obywateli. Bo jeśli przestępca może się czuć bezkarny, ponieważ w bezruchu politycznym trwa ten, kto go powinien ścigać, no to, praktycznie rzecz biorąc, nikt z nas bezpiecznym się czuć nie może. A jeszcze jeśli brać pod uwagę pani stwierdzenie, że ma pani wrażenie, że wiele śledztw nie jest wszczynanych z powodów innych niż merytoryczne, natomiast wszczynane są z innych niż merytoryczne, to ten obraz pani środowiska jest dla każdego obywatela niezmiernie ważny. Dziękuję.</u>
</div>
<div xml:id="div-52">
<u xml:id="u-52.0" who="#EwaWrzosek">Pani Senator, to jest bardzo istotna rzecz, którą pani poruszyła. To nie jest tak, że niezależni prokuratorzy, sędziowie, adwokaci walczą o jakieś swoje prawa czy swoje interesy. My występujemy w obronie praworządności dla obywateli, bo mamy świadomość, że jeżeli prokurator, sędzia, adwokat będą czuli presję, będą poddawani presji, co więcej, ta presja może być w wielu przypadkach – i tak się okazuje – jest skuteczna, to po prostu zagrożone jest bezpieczeństwo prawne obywateli.</u>
<u xml:id="u-52.1" who="#EwaWrzosek">A jeśli chodzi natomiast o te wszelkiego rodzaju represje i różnego rodzaju środki dyscyplinujące, a teraz nawet karne, czy inwigilacje Pegasustem, która wobec mojej osoby została zastosowana, to ewidentnie motywacją osób, które tego rodzaju działania podejmują, jest wywarcie efektu mrożącego na wszystkich prokuratorów, sędziów, wszystkie osoby, które działają i sprawują tak szeroko pojęty wymiar sprawiedliwości. I to na pewno było motywacją.</u>
<u xml:id="u-52.2" who="#EwaWrzosek">Natomiast ja powiem szczerze trochę mi przykro, że na rzeszę prawie 6 tysięcy prokuratorów stowarzyszenie „Lex super omnia” liczy niespełna 300 członków, zatem skala osób, które nie angażują się czy też publicznie nie stawiają odporu tym działaniom podejmowanym przez prokuratora generalnego, a naruszającym ich niezależność zawodową, jest stosunkowo niewielka. Natomiast mam głębokie przekonanie, że te działania podejmowane w tak masowej skali i tak drastyczne, owszem, są efektem mrożącym, natomiast nie przyniosą, tak jak wobec nas, wobec członków Stowarzyszenia „Lex super omnia” nie przyniosły pożądanego przez prokuratora krajowego efektu, tak również wobec tej całej rzeszy innych prokuratorów, którzy po prostu chcą wykonywać swoją rzetelną, codzienną pracę bez wpływów, bez nacisków, bez takiego poczucia zagrożenia, że za wydanie konkretnej decyzji mogą ich spotkać różnego rodzaju negatywne konsekwencje –, czy wręcz przeciwnie, patrząc na przypadki prokuratorów, którzy są awansowani czy nagradzani właśnie za wydawanie decyzji takich mocno koniunkturalnych. Ja mam nadzieję, że – i to jest ukłon wobec państwa, którzy mają wpływ na proces stanowienia prawa w Polsce – że doczekamy tych czasów, że urząd prokuratora generalnego zostanie oddzielony od funkcji czysto politycznej, jaką jest minister sprawiedliwości, tak aby zapewnić prokuraturze niezależność, tak aby zagwarantować jej pozycję ustrojową w konstytucji, aby można było z pełną swobodą korzystać z tej niezależności właśnie dla bezpieczeństwa prawnego obywateli.</u>
</div>
<div xml:id="div-53">
<u xml:id="u-53.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-53.1" who="#MarcinBosacki">Pytanie zadaje pan marszałek Michał Kamiński, a następnie pani marszałek.</u>
</div>
<div xml:id="div-54">
<u xml:id="u-54.0" who="#MichałKamiński">W zasadzie pytanie takie podsumowujące, w duchu tego, o czym zaczęliśmy teraz rozmawiać, Pani Prokurator. Czy mogłaby pani, ponieważ obserwują nas, jak mniemam, jacyś Polacy, którzy – i to nas łączy po obu stronach tego stołu – którzy płacą nam, i pani prokurator, i nam… I ja myślę, że ci Polacy mają prawo usłyszeć na to pytanie odpowiedź, bo jeżeli nas oglądali, to widzieli pani kompetencje – pani przed chwilą, można powiedzieć, pokazała również, co pani potrafi jako prawnik, jako prokurator – jak również dowiedzieli się ci Polacy, że pani ma za sobą 25 lat kariery zawodowej; proszę mi wybaczyć słowo „kariera”, ono czasem była pejoratywnie traktowane. I teraz myślę, że ci ludzie mają prawo się dowiedzieć, jak państwo polskie, jak prokuratura, która ma charakter hierarchiczny, o czym każdy przecież wie… jak pani umiejętności są dzisiaj przez państwo polskie wykorzystywane. To znaczy, mówiąc inaczej, jak pani się dzisiaj, pod rządami Zbigniewa Ziobry i Prawa i Sprawiedliwości, z pani kompetencjami, z pani możliwościami służby państwu polskiemu i jego obywatelom – bo taka jest rola przecież prokuratora… Jak jest pani wykorzystywana w tej drabinie? I czy pani uważa – jeszcze dopytam… Ja rozumiem, że to może być pytanie niewygodne, bo nie każdy lubi o sobie mówić dobrze, bo nie każdy jest politykiem, więc zadam pani pytanie: czy pani uważa w związku z tym, że pani jest wykorzystywana dzisiaj zgodnie z pani kompetencjami, zgodnie z tym wszystkim, do czego pani się uczyła, także co państwo polskie umożliwiło pani się nauczyć jako prokuratorowi?</u>
</div>
<div xml:id="div-55">
<u xml:id="u-55.0" who="#EwaWrzosek">Szanowny Panie Senatorze, ja powiem, że państwo polskie marnotrawi moje doświadczenie zawodowe, marnotrawi doświadczenie zawodowe szeregu prokuratorów, którzy po roku 2015 zostali zdegradowani z wyższych szczebli – prokuratur apelacyjnych, okręgowych – właśnie na ten najniższy szczebel, prokuratur rejonowych. Ale nie mówię tego z poczucia jakiegoś przekonania o tym, że zasługuję na więcej. Ja po prostu znam się na swojej robocie i jestem ją w stanie wykonywać w każdym miejscu. Wykonywałam ją również, w sposób maksymalnie rzetelny w mojej ocenie, w Prokuraturze Rejonowej w Śremie, w niewielkiej jednostce liczącej 4 prokuratorów. I tutaj pragnę wyrazić przy okazji pełne uznanie dla profesjonalizmu i zaangażowania w pracę prokuratorów w tak właśnie małych jednostkach, jaką był chociażby Śrem.</u>
<u xml:id="u-55.1" who="#EwaWrzosek">To jest właśnie ze szkodą dla państwa i dla obywateli, bo… Ja oczywiście mogę prowadzić postępowania w sprawie kradzieży w sklepie, w sprawie niealimentacji czy włamania do samochodu – i to prowadzę, rzetelnie wykonuję swoje obowiązki, nie uznaję, że ta praca uchybia mojej godności. Ja do tej pracy zostałam przygotowana, wykonuję ją dobrze. Ale mam również świadomość, że osobami, które np. nadzorują moją pracę, są osoby, które ja wprowadzałam do zawodu – są to aplikanci, których uczyłam pracy, którzy pełnią teraz funkcje kierownicze, chociażby w prokuraturze okręgowej, regionalnej. Są to osoby, które ja uczyłam zawodu, a teraz one pełnią funkcje kierownicze. I proszę również dobrze mnie zrozumieć: nie przemawia przeze mnie jakaś chęć dyskredytowania tych osób, ale siłą rzeczy te osoby nie mogą mieć takiego doświadczenia zawodowego. Znajomość przepisów to jest oczywiście bardzo istotna rzecz, ale to jest tylko pewien fragment funkcjonowania prokuratora w jego działalności zawodowej, a uczy nas doświadczenie zawodowe. Więc te osoby… Ja już pomijam sytuacje, w których jawne są… z jawnymi przypadkami koniunkturalizmu, awansów bez kompetencji, po znajomości, czy właśnie osób, które dają gwarancję przełożonym, że będą na polecenie czy nawet bez polecenia, w sposób dorozumiany, wykonywać polecenia prokuratura krajowego, prokuratora generalnego. Więc ja już abstrahuję od tej kategorii osób – które, mam nadzieję, zostaną w przyszłości rozliczone za różnego rodzaju swoje zachowania, które są sprzeczne chociażby z etyką zawodową, ale również są na pograniczu prawa, a nawet przekraczają to prawo. Więc mam nadzieję, że tego rodzaju rozliczenia, tego rodzaju weryfikacja prokuratorów w przyszłości nastąpi, gdyż w przeciwnym razie będzie to wysoce demoralizujące dla przyszłych kadr prokuratorskich, że zachowania koniunkturalne i że wykorzystywanie prokuratury w celach politycznych pozostają bezkarne.</u>
</div>
<div xml:id="div-56">
<u xml:id="u-56.0" who="#MarcinBosacki">Dziękuję, Pani Prokurator.</u>
<u xml:id="u-56.1" who="#MarcinBosacki">Pytanie chyba ostatnie, bo nie widzę więcej zgłoszeń, zadaje pani senator Morawska-Stanecka.</u>
</div>
<div xml:id="div-57">
<u xml:id="u-57.0" who="#GabrielaMorawskaStanecka">Dziękuję bardzo.</u>
<u xml:id="u-57.1" who="#GabrielaMorawskaStanecka">Ja jeszcze chciałabym wykorzystać tę kwestię, o której wspomniał pan marszałek Kamiński, to, że być może są osoby, które obserwują nas. I chciałabym skorzystać tutaj z wiedzy i umiejętności wytłumaczenia pewnych rzeczy bardzo dobitnie przez panią prokurator.</u>
<u xml:id="u-57.2" who="#GabrielaMorawskaStanecka">Pani powiedziała odnośnie niezgodności tego systemu z prawem, ponieważ używany jest on w miejscach publicznych, ale to tak nie wybrzmiało do końca. Czyli w sytuacji – ja powiem przykładowo – kiedy jestem w restauracji i byłabym podsłuchiwana za pomocą czy inwigilowana za pomocą tego systemu, czyli obok mnie siedzące osoby przy osobnym stoliku… One wszystkie ściągają jakby… Tzn. wszystkie informacje, które one wymieniają, poufne, są ściągane przez to urządzenie. Jeżeli byłabym w kościele i siedziałabym gdzieś blisko konfesjonału, to to, jak inni ludzie się spowiadają, ten system ściąga. Czy to jest w takiej sytuacji przez tych, którzy tym się posługują, nielegalne uzyskiwanie informacji, czyli art. 267? Gdyby pani to mogła dobitnie powiedzieć… Bo ludzie rozumieją, że to tylko ta osoba jest przedmiotem inwigilacji, a nie cała reszta.</u>
</div>
<div xml:id="div-58">
<u xml:id="u-58.0" who="#EwaWrzosek">Kontrola operacyjna powinna być dokonywana za pomocą środków technicznych ukierunkowanych na daną osobę. Może być to podgląd pokoju, może być to podgląd czy podsłuch konkretnej osoby, kierunkowy. Nie może być to narzędzie w postaci Pegasusa, które, tak jak pani senator zauważyła, inwigiluje całe otoczenie i wszystkie osoby w tym obszarze się znajdujące. Więc używanie tego programu jak najbardziej jest niezgodne z przepisami prawa i może stanowić o odpowiedzialności karnej właśnie z art. 267 kodeksu karnego.</u>
<u xml:id="u-58.1" who="#EwaWrzosek">Ja może tutaj zwrócę jeszcze uwagę państwa na jedną rzecz, która nie wybrzmiała wcześniej. Jest sytuacja tego rodzaju, że materiały pozyskane w toku kontroli operacyjnej, które nie dostarczą podstaw do wszczęcia i prowadzenia postępowania karnego – być może dotyczą innych zagadnień niż te, które miały być przedmiotem wyjaśnienia –zgodnie z przepisami powinny podlegać zniszczeniu. I chcę zwrócić uwagę na jedną, istotną rzecz. Przepisy dotyczące postępowania w tego rodzaju sytuacjach są to przepisy, no, mające już swoje lata, że tak to określę. Do tej pory takim tradycyjnym sposobem niszczenia materiałów pochodzących z kontroli operacyjnej były metody klasyczne – niszczarka. Dokumenty, taśmy, które też w jakiś sposób… to usuwano w sposób nie do odzyskania, one były niszczone w sposób definitywny, w całości, nie było możliwości odtworzenia tego rodzaju materiałów pozyskanych w toku kontroli operacyjnej. Aktualnie mamy erę cyfrową i mówimy o dowodach, które są zabezpieczane w formie elektronicznej. Idźmy tropem Pegasusa. Jest to cały szereg informacji, które są utrwalone w sposób informatyczny. I proszę uruchomić wyobraźnię i zastanowić się, jak przebiega proces niszczenia danych informatycznych. Można zniszczyć nośnik, można usunąć jakiś plik z komputera, ale te dane pozostają – one pozostają w macierzy komputera, pozostają na serwerach. Przecież nie niszczymy komputerów, nie niszczymy serwerów. Więc to, co potocznie służby określają niszczeniem materiałów z kontroli operacyjnej, jeśli chodzi o dane informatyczne, to jest tylko usuwanie ich, niedające żadnej gwarancji, że w sposób nieuprawniony nie zostaną one ponownie odzyskane, ponownie przywrócone, czy przez te same osoby, które prowadziły inwigilację, czy przez hakerów zewnętrznych. To jest bardzo istotny problem, który w mojej ocenie wymaga pilnej regulacji, bo jest to bardzo groźne, bardzo niebezpieczne. I, tak jak mówię, aktualnie niszczenie materiałów z kontroli operacyjnej, które są danymi informatycznymi, nie daje żadnej gwarancji, że te dowody są usuwane w sposób ostateczny. One w każdym momencie mogą być przywrócone.</u>
</div>
<div xml:id="div-59">
<u xml:id="u-59.0" who="#MarcinBosacki">Bardzo dziękuję, Pani Prokurator.</u>
<u xml:id="u-59.1" who="#MarcinBosacki">Ja, jak to mam w zwyczaju, pozwolę sobie te nasze ponad półtorej godziny rozmowy podsumować.</u>
<u xml:id="u-59.2" who="#MarcinBosacki">Powiem szczerze, że gdy zapraszaliśmy panią, gdy podejmowaliśmy decyzję, żeby z panią rozmawiać, to intrygowała nas zwłaszcza jedna podstawowa zupełnie kwestia: dlaczego panią inwigilowano Pegasusem? Przedstawiciele władz po wielotygodniowym okresie negowania, jakoby w Polsce Pegasusa używano, od jakichś 2 tygodni już to przyznają – m.in. wczoraj, w liście do Wysokiej Komisji, pan minister Kamiński – ale twierdzą, że wszystko to były przypadki kontroli operacyjnej wykonywanej, po pierwsze, za zgodą sądu, zgodnie z prawem i, po drugie, w wypadkach bardzo poważnych przestępstw. Trudno sobie wyobrazić bardziej przeczący tym słowom pana ministra Kamińskiego przypadek niż pani. Ja po tej długiej rozmowie z panią – myślę, że i wszyscy członkowie komisji –nadal nie wyobrażam sobie sytuacji, w której zgodnie z polskim prawem i zgodnie z elementarną logiką funkcjonowania państwa można by wobec pani użyć broni cybernetycznej, która się nazywa Pegasus. Pani również podzieliła to nasze zdumienie, twierdząc, że nie wyobraża sobie, w jaki sposób sąd mógłby służbom zatwierdzić tego typu kontrolę operacyjną Pegasusem.</u>
<u xml:id="u-59.3" who="#MarcinBosacki">Ponadto pani prokurator Ewa Wrzosek powiedziała Wysokiej Komisji, iż uważa, że prawdopodobnym powodem inwigilowania jej Pegasusem była jej działalność w stowarzyszeniu „Lex super omnia”, chociaż oczywiście jest to spekulacja i supozycja.</u>
<u xml:id="u-59.4" who="#MarcinBosacki">Po wtóre, według pani prokurator Pegasus z całą pewnością… jego używanie do kontroli operacyjnej w polskim porządku prawnym jest nielegalne, niezgodne między innymi – nie tylko, ale między innymi – z ustawą o funkcjonowaniu Centralnego Biura Antykorupcyjnego, z art. 17.</u>
<u xml:id="u-59.5" who="#MarcinBosacki">Po trzecie, zwróciła pani – bardzo słusznie – Wysokiej Komisji uwagę, że nie ma udowodnionej kontroli sądowej nad kontrolą operacyjną z użyciem Pegasusa zarówno w pani sprawie, jak i w pozostałych sprawach, które są znane pani i komisji.</u>
<u xml:id="u-59.6" who="#MarcinBosacki">Wreszcie 2 pani wnioski, które ja wyłapałem i uważam za niezwykle trafne i ważne. To jest pierwszy wniosek: że od ponad 6 lat władza wykonawcza próbuje podporządkować sobie cały niezależny wymiar sprawiedliwości i w związku z tym, pani zdaniem, nie możemy już mówić, iż Rzeczpospolita Polska jest państwem praworządnym. I ostatecznie jest pani kolejną osobą stającą przed komisją, która uważa, że należy poprawić, a tak naprawdę przywrócić kontrolę niezależną nad służbami specjalnymi, gdyż w tej chwili służby pozostają bez kontroli, zwłaszcza, że na ich czele stoją osoby… nie tylko politycy, ale również politycy, którzy są osobami skazanymi, choć nieprawomocnie, za popełnienie przestępstw. W takiej sytuacji ryzyko nielegalnego użycia służb specjalnych i ich narzędzi jest szczególnie wysokie, łącznie z użyciem Pegasusa.</u>
<u xml:id="u-59.7" who="#MarcinBosacki">Zarządzam 15-minutową przerwę, do godziny 12.25.</u>
<u xml:id="u-59.8" who="#MarcinBosacki">Po niej będziemy gościć przedstawicieli Amnesty International.</u>
<u xml:id="u-59.9" who="#MarcinBosacki">Bardzo pani prokurator dziękuję za spotkanie.</u>
<u xml:id="u-59.10" who="#komentarz">Przerwa w obradach</u>
</div>
<div xml:id="div-60">
<u xml:id="u-60.0" who="#MarcinBosacki">Wznawiam posiedzenie komisji.</u>
<u xml:id="u-60.1" who="#MarcinBosacki">Szanowni Państwo, w drugiej części naszego dzisiejszego, szóstego posiedzenia komisji nadzwyczajnej mamy w planach wysłuchanie dyrektorki Amnesty International Polska, pani Anny Błaszczak-Banasiak, oraz szefa Laboratorium Bezpieczeństwa Amnesty International, pana Donnchy Ó Cearbhailla.</u>
<u xml:id="u-60.2" who="#MarcinBosacki">Pani Anna Błaszczak-Banasiak – serdecznie witam – jest adwokatką, nauczycielką akademicką, dyrektorką Amnesty International Polska, adwokatką i specjalistką w ochronie praw człowieka. Pracowała w Parlamencie Europejskim, a wcześniej, przez niemal 14 lat, w Biurze Rzecznika Praw Obywatelskich, gdzie pełniła m.in. funkcję dyrektorki Zespołu do spraw Równego Traktowania. Ma wieloletnie doświadczenie w prowadzeniu litygacji strategicznej przed sądami wszystkich szczebli.</u>
<u xml:id="u-60.3" who="#MarcinBosacki">Z kolei pan Donncha Ó Cearbhaill jest szefem Laboratorium Bezpieczeństwa w Amnesty International. Pochodzi z Irlandii, ale obecnie mieszka w Berlinie. Studiował chemię medyczną w Trinity College w Dublinie, w latach 2016–2018 pracował jako główny programista w firmie Equalit.</u>
<u xml:id="u-60.4" who="#MarcinBosacki">Kilka słów jeszcze o szacownej organizacji, którą państwo reprezentujecie. Amnesty International powstała w 1961 r. w Wielkiej Brytanii z inicjatywy prawnika Petera Benensona, poruszonego historią dwóch portugalskich studentek, które za czasów dyktatury skazano na 7 lat więzienia za wzniesienie toastu za wolność. W tej chwili Amnesty International działa w 150 krajach świata. Sekretariat międzynarodowy nadal mieści się w Londynie, ale ma ona swoje biura regionalne na wszystkich kontynentach. Organizacja jest laureatem Pokojowej Nagrody Nobla z 1977 r. za wkład w umacnianie podstaw wolności, sprawiedliwości, a tym samym pokoju na całym świecie. Amnesty International w Polsce jest stowarzyszeniem, ruchem współtworzonym przez ponad 7 tysięcy członków i dziesiątki tysięcy sympatyków.</u>
<u xml:id="u-60.5" who="#MarcinBosacki">Serdecznie państwa witam.</u>
<u xml:id="u-60.6" who="#MarcinBosacki">I chciałbym zadać państwu na początek, w imieniu komisji, pytanie: w jaki sposób doszło do tego, że państwo zajęliście się sprawą Pegasusa w ujęciu globalnym, ale też w jaki sposób zajęliście się nim w Polsce, w tym w potwierdzeniu przynajmniej jednego przypadku inwigilacji Pegasustem, czyli chodzi o telefon pana senatora Krzysztofa Brejzy? Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-61">
<u xml:id="u-61.0" who="#AnnaBłaszczakBanasiak">Dzień dobry panu. Dzień dobry państwu. Przede wszystkim bardzo dziękuję za zaproszenie. Jako Amnesty International cieszymy się, że możemy pomóc w wyjaśnieniu tej niezwykle istotnej sprawy.</u>
<u xml:id="u-61.1" who="#AnnaBłaszczakBanasiak">I proszę mi pozwolić zacząć od przedstawienia tego, dlaczego w ogóle Amnesty International zajmuje się sprawą Pegasusa i jaki jest charakter naszego zaangażowania w tę sprawę. Jak pan przewodniczący był uprzejmy zauważyć, Amnesty International jest największą w Polsce organizacją międzynarodową zajmującą się ochroną praw człowieka. Naszą działalność prowadzimy od ponad 60 lat. Za naszą pracę zostaliśmy w przeszłości odznaczeni Pokojową Nagrodą Nobla. I to wszystko powoduje, że czujemy się zobowiązani stale monitorować zmiany w zakresie zagrożeń dla praw człowieka i obywatela na świecie. Jedną z takich spektakularnych zmian, które obserwujemy od lat i która budzi nasze szczególne zaniepokojenie, jest kwestia dynamicznego rozwoju narzędzi do cyberinwigilacji. Przykładem takiego narzędzia jest właśnie technologia Pegasus, o której dzisiaj tutaj rozmawiamy. Amnesty International jest partnerem w międzynarodowym projekcie, ten projekt nazywa się „Pegasus”, w skład tego projektu wchodzi kilkadziesiąt podmiotów z całego świata, i celem naszej działalności w tej sprawie jest monitorowanie, dokumentowanie i nagłaśnianie przypadków wykorzystywania takiej technologii jak Pegasus do nielegalnej inwigilacji, nagłaśnianie tego, jak drastyczne skutki mają te fakty dla sfery ochrony praw i wolności człowieka i obywatela.</u>
<u xml:id="u-61.2" who="#AnnaBłaszczakBanasiak">Jak państwo znakomicie wiedzą, twórcy i właściciele tej technologii, czyli NSO Group, twierdzą, że jest to technologia wykorzystywana przede wszystkim do ścigania szczególnie niebezpiecznych przestępstw, w tym terroryzmu, a wszelkiego rodzaju wyjątki od tej zasady są rzadkie i natychmiast wyjaśniane. Myślę, że ustalenia projektu „Pegasus”, w którym Amnesty International wiedzie wiodącą rolę, pozwalają zaprzeczyć tym twierdzeniom. Amnesty International w ciągu ostatnich lat udokumentowała dziesiątki przypadków wykorzystywania tej technologii dla inwigilowania obrońców praw człowieka, sędziów, niezależnych prokuratorów, dziennikarzy czy też polityków opozycji. I mogę powiedzieć tyle, że od kilku tygodni, za sprawą informacji, że być może ta technologia jest również wykorzystywana z naruszeniem międzynarodowego prawa ochrony praw człowieka w Polsce, Amnesty International jest w tym zakresie aktywna także w Polsce.</u>
<u xml:id="u-61.3" who="#AnnaBłaszczakBanasiak">Myślę, że jeżeli chodzi o nasze szczegółowe ustalenia co do kwestii polskiej, może je przedstawić szef naszego Laboratorium Bezpieczeństwa.</u>
</div>
<div xml:id="div-62">
<u xml:id="u-62.0" who="#MarcinBosacki">Bardzo proszę pana o zabranie głosu.</u>
</div>
<div xml:id="div-63">
<u xml:id="u-63.0" who="#DonnchaÓCearbhaill">Dzień dobry. Bardzo dziękuję za zaproszenie na dzisiejsze spotkanie.</u>
<u xml:id="u-63.1" who="#DonnchaÓCearbhaill">Na początek chciałbym przedstawić przegląd naszych badań nad Pegasusem, a następnie z przyjemnością odpowiem na pytania, które być może państwo mają.</u>
<u xml:id="u-63.2" who="#DonnchaÓCearbhaill">Nazywam się Donncha Ó Cearbhaill, jestem szefem Laboratorium Bezpieczeństwa w Amnesty International. Nasz zespół ekspertów technicznych od wielu lat bada nadużycia związane z oprogramowaniem szpiegującym Pegasus firmy NSO Group i z innymi narzędziami do cyberinwigilacji. Pierwsze nasze badania nad Pegasusem rozpoczęły się w 2018 r., kiedy odkryliśmy, że to oprogramowanie szpiegujące zostało wykorzystane do namierzania jednego z naszych kolegów z Amnesty. W tym czasie kolega ten pracował nad kwestiami związanymi z prawami człowieka w Arabii Saudyjskiej. Po tym pierwszym przypadku wykrycia Pegasusa rozpoczęliśmy szczegółowe badania techniczne i kryminalistyczne, które doprowadziły nas do lepszego zrozumienia tego, jak Pegasus jest wdrażany, a następnie do zidentyfikowania innych przypadków inwigilacji za pomocą Pegasusa na całym świecie.</u>
<u xml:id="u-63.3" who="#DonnchaÓCearbhaill">Wiem, że komisja słyszała już co nieco o tym, jak Pegasus funkcjonuje pod względem technicznym, więc na tym etapie chciałbym przedstawić tylko krótki przegląd tego.</u>
<u xml:id="u-63.4" who="#DonnchaÓCearbhaill">Oprogramowanie szpiegujące Pegasus można zainstalować na docelowym telefonie komórkowym za pomocą tzw. exploitów zero-day. Dzięki exploitom oprogramowanie szpiegujące wykorzystuje drobne błędy czy luki w kodzie Androida lub iPhone’a, co pozwala na samoistne zagnieżdżenie się oprogramowania szpiegującego na urządzeniu docelowym. W niektórych przypadkach ataki były przeprowadzane z użyciem tzw. exploita zero-click. Exploit zero-click pozwala na zainstalowanie oprogramowania szpiegującego bez konieczności wykonania przez użytkownika jakiegokolwiek działania, np. kliknięcia w link lub otwarcia wiadomości. Takie ataki zero-click są szczególnie inwazyjne, jako że cel ataku ma bardzo mało możliwości ich identyfikacji lub wykrycia, że jest obserwowany.</u>
<u xml:id="u-63.5" who="#DonnchaÓCearbhaill">Jak powiedziała moja koleżanka, rzeczywiście nieuniknioną konsekwencją przełomowych ujawnień w ramach projektu „Pegasus” stało się ustalenie pełnej, globalnej skali nadużyć spowodowanych oprogramowaniem szpiegującym Pegasus. Amnesty International było partnerem technicznym w tym dochodzeniu i jako partner techniczny byliśmy odpowiedzialni za przeprowadzenie szczegółowych analiz kryminalistycznych i technicznych urządzeń z całego świata. W wyniku tych badań eksperci techniczni zidentyfikowali dziesiątki telefonów, które były celem ataku Pegasusa i zostały zainfekowane od 2016 r. aż do lipca ubiegłego roku. Dzięki tym badaniom nasz zespół uzyskał ekspercką wiedzę na temat kryminalistycznych śladów, jakie mogą pozostać po infekcji, po ataku Pegasusem, i dzięki tej szczegółowej wiedzy byliśmy w stanie wiarygodnie rozpoznać dowody zainfekowania Pegasusem innych analizowanych przez nas urządzeń.</u>
<u xml:id="u-63.6" who="#DonnchaÓCearbhaill">Ostatnie przypadki inwigilacji Pegasusem w Polsce zaczęły być ujawniane po powiadomieniach wysłanych przez firmę Apple w listopadzie ubiegłego roku. Po tych powiadomieniach badacze z Citizen Lab opublikowali dowody na to, że urządzenia prokurator Ewy Wrzosek i Krzysztofa Brejzy zostały zainfekowane oprogramowaniem szpiegującym Pegasus. W grudniu 2021 r. Amnesty International zostało poproszone o wykonanie niezależnej analizy kryminalistycznej urządzeń należących do Krzysztofa Brejzy. Nasza analiza potwierdziła pierwotne ustalenia Citizen Lab – na podstawie technicznych dowodów byliśmy w stanie stwierdzić, że jego urządzenia były wielokrotnie infekowane Pegasusem od kwietnia 2019 r. do czasu krótko po wyborach w październiku 2019 r. Nasze ustalenia techniczne sugerują też, że do dostarczenia Pegasusa na jego urządzenia użyto tzw. ataku zero-click. Podobne ślady techniczne zidentyfikowaliśmy na innych telefonach, które były celem Pegasusa z wykorzystaniem ataków typu zero-click w tym samym okresie roku 2019. Nasza analiza kryminalistyczna pozwoliła nam również ustalić, że po tym, jak telefon został zainfekowany oprogramowaniem szpiegującym Pegasus, były z niego przesłane znaczne ilości danych. Ten dowód potwierdza tezę, że niektóre dane były pobierane i transferowane z urządzenia. Trudno nam jednak na podstawie naszej analizy kryminalistycznej powiedzieć, do jakich dokładnie danych w telefonie uzyskano dostęp. To, co możemy powiedzieć, opiera się na naszej wiedzy o sposobie działania Pegasusa. Pegasus jest w stanie uzyskać uprzywilejowaną pozycję i uprzywilejowany dostęp do telefonu będącego celem ataku, dzięki temu uprzywilejowanemu dostępowi do urządzenia oprogramowanie szpiegujące uzyskuje potencjalnie dostęp do wszystkich danych przechowywanych w telefonie, w tym np. do wiadomości, e-maili czy zdjęć zapisanych w urządzeniu. Ale, jak już wspomniałem, ze względu na pewne ograniczenia wynikające z analizy kryminalistycznej trudno jest stwierdzić po fakcie, do jakich danych dostęp uzyskano – potencjalnie jednak oprogramowanie szpiegujące uzyskuje dostęp do dowolnych danych w telefonie.</u>
<u xml:id="u-63.7" who="#DonnchaÓCearbhaill">Te ustalenia budzą poważne obawy nie tylko polityków, ale także całego społeczeństwa obywatelskiego w Polsce, bo ofiarami tego typu narzędzi szpiegujących są nie tylko osoby w ten sposób inwigilowane. Powszechne nadużywanie czy nieprawidłowe używanie oprogramowania szpiegującego może wywołać atmosferę strachu i nieufności, co uderza w prawo do wolności słowa i wolności zgromadzeń całego szerzej pojmowanego społeczeństwa obywatelskiego. Jest to coś, co zaobserwowaliśmy już w innych krajach na świecie.</u>
<u xml:id="u-63.8" who="#DonnchaÓCearbhaill">Dziękuję za wysłuchanie. Chętnie odpowiem na wszelkie pytania, które mogą państwo mieć.</u>
</div>
<div xml:id="div-64">
<u xml:id="u-64.0" who="#MarcinBosacki">Ja chciałbym dopytać – ponieważ państwo ogłaszacie, że jesteście niezależnym badaniem od Citizen Lab z Uniwersytetu w Toronto – na czym polega to, że wasza metoda jest inna. I dlaczego możemy uznać, że wasze badanie niezależnie potwierdza ustalenia Citizen Lab?</u>
</div>
<div xml:id="div-65">
<u xml:id="u-65.0" who="#DonnchaÓCearbhaill">Jasne. Jak już powiedziałem, Amnesty International prowadzi niezależne śledztwa w sprawie ataków za pomocą Pegasusa od 2018 r. Nasz zespół jako jeden z pierwszych opracował narzędzia kryminalistyczne do badania urządzeń osób będących prawdopodobnymi celami ataków. Badanie obejmuje analizę zapasowych kopii zawartości telefonu, analizę pewnych rodzajów logów systemowych i innych danych z telefonów, co do których istnieje podejrzenie, że były celem ataku. Całą naszą metodologię kryminalistyczną i narzędzia opracowaliśmy niezależnie od Citizen Lab. I na podstawie niezależnych badań doszliśmy do podobnych wniosków, zebraliśmy podobne dowody, które pozwalają nam udowodnić i wykazać, że na danym urządzeniu był zainstalowany program Pegasus. A ponieważ obie organizacje doszły do tych samych wniosków na podstawie swoich własnych, niezależnych badań, wykorzystując do tego własne, niezależne narzędzia, możemy powiedzieć, że nasza analiza jest niezależna od analizy, badań i ustaleń Citizen Lab.</u>
</div>
<div xml:id="div-66">
<u xml:id="u-66.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-66.1" who="#MarcinBosacki">Pytanie zadaje pani senator Magdalena Kochan.</u>
</div>
<div xml:id="div-67">
<u xml:id="u-67.0" who="#MagdalenaKochan">Bardzo dziękuję.</u>
<u xml:id="u-67.1" who="#MagdalenaKochan">Sporo wiemy po rozmowach z przedstawicielami Citizen Lab, dzisiaj z panem, na temat tego, czym jest Pegasus. Ale ja bym chciała doprecyzować taką rzecz. My wiemy, że licencja na używanie kosztowała nasze władze określoną ilość, niemałą – publicznych, niepublicznych? – pieniędzy. Natomiast z drugiej strony nie bardzo wiemy, co nasze władze czy nasze służby specjalne tak naprawdę kupiły. Bo licencja to jedno, a drugie, jak rozumiem, to jest to, że każde infekowanie kolejnego telefonu to są kolejne generowane koszta. One są poza tą sumą, za którą się kupiło licencję czy też dodatkowe… czy mieszczą się w tej sumie? To pierwsze. Ile kosztuje, mówiąc krótko, zainfekowanie jednego telefonu? Czy jest możliwa odpowiedź na to pytanie? Dziękuję.</u>
</div>
<div xml:id="div-68">
<u xml:id="u-68.0" who="#MarcinBosacki">Proszę o odpowiedź na to pytanie.</u>
</div>
<div xml:id="div-69">
<u xml:id="u-69.0" who="#DonnchaÓCearbhaill">Dziękuję za pytanie. Chciałbym zacząć od stwierdzenia, że cała nasza wiedza na temat działania systemu Pegasus opiera się głównie na dowodach technicznych, które udało nam się zebrać i potwierdzić na podstawie analizy urządzeń będących celem ataku. Jednak dzięki informacjom publicznym, dokumentacji umownej i innym umowom, które zostały upublicznione, mamy pewne informacje o tym, jak Pegasus jest sprzedawany i używany. Z tego, co wiemy o tym, jak NSO sprzedaje i licencjonuje swoje oprogramowanie, wynika, że jest kilka różnych podejść w kwestii licencjonowania. Wygląda na to, że firma pobiera opłatę wstępną za skonfigurowanie i dostarczenie systemu, licencja obejmuje także ograniczoną liczbę jednoczesnych infekcji. Np. licencja może obejmować 10 jednoczesnych infekcji albo 20 jednoczesnych infekcji. Nie oznacza to, że za zaatakowanie każdego innego telefonu trzeba zapłacić dodatkową kwotę, ale chodzi o to, że w jednym czasie można atakować tylko określoną liczbę telefonów. A więc potencjalnie w jednym tygodniu może być infekowanych 10 urządzeń, a w następnym tygodniu inny zestaw 10 urządzeń będzie objętych atakami. Ta graniczna liczba urządzeń jest zwykle określana w umowie – tak to widzieliśmy. A więc, dla jasności, to, co wiemy z zestawu dokumentów, z którymi mogliśmy się zapoznać… Jeszcze raz: jest określona liczba upublicznionych umów i z naszego rozeznania wynika, że wycena NSO opiera się na liczbie jednoczesnych infekcji, przy czym niekoniecznie trzeba ponosić dodatkowe koszty za każdy kolejny cel.</u>
</div>
<div xml:id="div-70">
<u xml:id="u-70.0" who="#MarcinBosacki">Proszę bardzo, ponowne pytanie pani senator Kochan.</u>
</div>
<div xml:id="div-71">
<u xml:id="u-71.0" who="#MagdalenaKochan">Czy państwo, jako Amnesty International, wiecie, ile infekcji kupiła Polska?</u>
</div>
<div xml:id="div-72">
<u xml:id="u-72.0" who="#DonnchaÓCearbhaill">Nie, nie posiadamy takich informacji.</u>
</div>
<div xml:id="div-73">
<u xml:id="u-73.0" who="#MarcinBosacki">Bardzo proszę o zadanie pytania pana senatora Jacka Burego.</u>
</div>
<div xml:id="div-74">
<u xml:id="u-74.0" who="#JacekBury">Dziękuję.</u>
<u xml:id="u-74.1" who="#JacekBury">Proszę państwa, ponieważ wy zajmujecie się technologią, techniką, jak tu przed chwilą usłyszeliśmy, chciałbym zapytać: czy dane pozyskiwane przy użyciu tego systemu, systemu Pegasus, tej broni cybernetycznej, są w posiadaniu tylko i wyłącznie użytkownika licencji, czy też są transferowane w jakiś sposób do producenta, czyli do firmy NSO Group z Izraela? Czy to, ogólnie rzecz ujmując, pozostaje we władaniu i w informacji… jedynie w informacji użytkownika, czy też ta wiedza, którą użytkownik pozyskuje, np. polskie służby specjalne, jest dostępna także dla innych użytkowników tego oprogramowania, właścicieli tego oprogramowania?</u>
</div>
<div xml:id="div-75">
<u xml:id="u-75.0" who="#DonnchaÓCearbhaill">Jak już wcześniej mówiłem, nasza wiedza o Pegasusie koncentruje się przede wszystkim na analizie kryminalistycznej i danych, które możemy zebrać z zainfekowanych urządzeń. Dlatego nie jesteśmy w stanie np. zmierzyć lub zebrać dowodów dotyczących tego, jak system jest wykorzystywany lub jak jest rozmieszczony. To, co w tej kwestii wiemy, to jest to, co NSO stwierdzało publicznie, zarówno w swoich oświadczeniach, jak i w niektórych opublikowanych dokumentach. Według zapewnień NSO sprzęt wykorzystywany do wdrażania Pegasusa jest instalowany wyłącznie w fizycznych obiektach klienta. A więc to by wskazywało – tak oni twierdzą – że klient jest jedynym podmiotem mającym dostęp do danych zgromadzonych przez Pegasusa.</u>
</div>
<div xml:id="div-76">
<u xml:id="u-76.0" who="#JacekBury">Chciałbym dopytać, ponieważ wiemy, że w przypadku polskiego użytkownika firma NSO cofnęła licencję na użytkowanie na bazie tego, że Pegasus w Polsce był używany niezgodnie z licencją. Skąd w takim razie firma NSO ma dowody, ma pewność, że ten system w Polsce był używany niezgodnie z licencją, jeżeli nie ma wglądu do tego, jak był używany i jakie dane były gromadzone?</u>
</div>
<div xml:id="div-77">
<u xml:id="u-77.0" who="#DonnchaÓCearbhaill">Jeszcze raz: nie mamy żadnych szczegółowych informacji na temat tego, jak system jest obsługiwany przez NSO. Z publicznych oświadczeń NSO wiemy, że jeśli zostanie złożona skarga wskazująca na nadużycia, NSO może poprosić klienta o pozwolenie na sprawdzenie przez NSO, czy dany numer był atakowany, czy był używany lub szpiegowany za pomocą systemu poza dozwolonymi warunkami. Ale powtarzam, to jest to, co widzieliśmy w publicznych oświadczeniach NSO, nie jesteśmy w stanie tego niezależnie zweryfikować.</u>
</div>
<div xml:id="div-78">
<u xml:id="u-78.0" who="#MarcinBosacki">Bardzo proszę o zadanie pytania pana senatora Tyszkiewicza.</u>
<u xml:id="u-78.1" who="#komentarz">Wypowiedź poza mikrofonem</u>
<u xml:id="u-78.2" who="#MarcinBosacki">Proszę o włączenie mikrofonu.</u>
</div>
<div xml:id="div-79">
<u xml:id="u-79.0" who="#WadimTyszkiewicz">Chciałbym prosić o potwierdzenie informacji, które już otrzymaliśmy z Citizen Lab. Czy telefony zainfekowane Pegasusem są, jako przedmiot ataku… Czy można na tych telefonach zainstalować również oprogramowanie, czyli nie tylko pobrać dane z telefonu, ale również zainfekować jakimś innym oprogramowaniem? Czy można tam zainstalować pliki, czy można poprzez Pegasusa mieć dostęp np. do kont bankowych, do haseł, do komunikatorów? Gdyby pan o tej stronie technicznej powiedział – jeśli można…</u>
</div>
<div xml:id="div-80">
<u xml:id="u-80.0" who="#DonnchaÓCearbhaill">Jasne. Wiemy, że oprogramowanie szpiegujące Pegasus firmy NSO Group zostało zaprojektowane jako narzędzie do cyberinwigilacji, a więc do zbierania wszelkiego rodzaju istotnych informacji z zainfekowanego urządzenia. A ponieważ Pegasus może uzyskać dostęp do telefonu na odpowiednim poziomie, może też uzyskać dostęp do wszystkich danych, do których dostęp ma użytkownik urządzenia. Obejmuje to, jak już wspomniałem, zdjęcia, wiadomości, e-maile, wpisy w kalendarzu i wszelkie inne dane znajdujące się w telefonie. Podejrzewamy również, że NSO i Pegasus mogą również zbierać np. hasła i inne dane uwierzytelniające z zainfekowanego telefonu. Te dane uwierzytelniające mogą następnie umożliwić operatorowi oprogramowania szpiegującego uzyskanie dostępu do innych kont online lub innych powiązanych usług. Ponieważ Pegasus został zaprojektowany jako narzędzi do inwigilacji cybernetycznej, nie mamy żadnych informacji wskazujących na to, że jest on przeznaczony do umożliwienia instalacji innego oprogramowania lub wprowadzania modyfikacji w telefonie. Myślę, że przede wszystkim jest przeznaczony do cyberinwigilacji oraz pobierania danych z urządzenia.</u>
</div>
<div xml:id="div-81">
<u xml:id="u-81.0" who="#MarcinBosacki">Dziękuję.</u>
<u xml:id="u-81.1" who="#MarcinBosacki">Pytanie zadaje pani senator Morawska-Stanecka.</u>
</div>
<div xml:id="div-82">
<u xml:id="u-82.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję.</u>
<u xml:id="u-82.1" who="#GabrielaMorawskaStanecka">Ja do pani mam pytanie, związane z kwestią ochrony obywatela przed inwigilacją, tego zwykłego, normalnego obywatela, który nie jest politykiem, nie jest oczywiście… To normalny, zwykły człowiek. I chciałabym zapytać w kontekście, po pierwsze, tego, co dzisiaj powiedziała pani prokurator Ewa Wrzosek, że ten Pegasus to jest taki system totalny, który w miejscach publicznych nie może być stosowany legalnie, ponieważ on zaciąga wszystko, co się dzieje naokoło – czyli ludzie, którzy znajdują się w pobliżu osoby, która jest inwigilowana w ten sposób, to… ich rozmowy, różne ich zachowania również są inwigilowane. A z drugiej strony bardzo wielu polityków Prawa i Sprawiedliwości… Zresztą marszałek Terlecki powiedział, że w zasadzie to jak ktoś nie popełnia przestępstw, to się nie ma czego bać. Czy pani też tak uważa? Jakie jest zagrożenie dla zwykłego obywatela ze strony tego systemu, przez używanie tego systemu?</u>
</div>
<div xml:id="div-83">
<u xml:id="u-83.0" who="#AnnaBłaszczakBanasiak">Szanowni Państwo!</u>
<u xml:id="u-83.1" who="#AnnaBłaszczakBanasiak">Amnesty International zajmuje się sprawą technologii i cyberinwigilacji właśnie dlatego, że mamy głębokie przekonanie, że jest to technologia, która zagraża, jak to pani powiedziała, zwykłym obywatelom oraz całemu społeczeństwu obywatelskiemu. Nie jest to w zasadzie wyłącznie przekonanie, ale mamy na to cały szereg dowodów.</u>
<u xml:id="u-83.2" who="#AnnaBłaszczakBanasiak">Ale, jeśli pani pozwoli, odniosę się może krótko do tego zdania, które mogłabym streścić w słowach „uczciwi nie mają się czego bać”, bo jest to zdanie bardzo często powtarzane. I w naszym głębokim przekonaniu powtarzane, zwłaszcza przez przedstawicieli rządzących, jest bardzo niebezpieczne, daje bowiem obywatelom i obywatelkom takie złudne poczucie bezpieczeństwa, tymczasem kluczowe dla oceny tej sprawy jest to, kto i jak definiuje pojęcie uczciwości. Bo oczywiście wszyscy możemy zgodzić się, że możemy mówić o uczciwości w przypadku stosowania się do powszechnie obowiązujących norm, także tych uregulowanych w drodze ustawy karnej czy też innych powszechnie obowiązujących przepisów, jednak wyniki naszego śledztwa i wyniki projektu „Pegasus” pokazują, że to oprogramowanie jest stosowane także wobec tych, którzy według władzy byli nieuczciwi, ponieważ nie zgadzali się z tym, co ta władza robi. Więc zwróćmy uwagę, że jest to zupełnie inna definicja tego, jak wszyscy powszechnie rozumiemy pojęcie uczciwości. Czyli może się okazać, że instytucje publiczne wykorzystujące Pegasusa wykorzystują to oprogramowanie wobec tych osób, które są wobec władzy krytyczne, czy też wobec tych osób, które korzystają po prostu ze swoich praw i wolności. A więc nie jest do końca tak, że ta nieuczciwość, o której przedstawiciele władzy czasami mówią, jest rozumiana jak w powszechnej definicji tego słowa, czyli może być rozumiana po prostu jako korzystanie ze swoich podstawowych praw i wolności. Podając to na kilku banalnych przykładach… Może się okazać, możemy to sobie łatwo wyobrazić, że nieuczciwy jest ten, kto władzę krytykuje, że nieuczciwy jest ten, kto bierze udział w pokojowym zgromadzeniu, że nieuczciwy jest ten wreszcie, kto przykładowo nie chce wziąć na siebie winy za spowodowanie wypadku drogowego z kolumną rządową. Więc… Proszę mi wybaczyć, że staram się w taki może dosyć ilustracyjny sposób mówić o tych problemach, niemniej jednak w naszym głębokim przekonaniu jest to bez wątpienia technologia zagrażająca właśnie zwykłym obywatelom. Więc to jest jedna sprawa, czyli: czy rzeczywiście to oprogramowanie jest stosowane dla zwalczania poważnej przestępczości, w tym terroryzmu, czy też jest wykorzystywane szeroko dla utrudniania pracy obrońców praw człowieka, aktywistów i aktywistek, sędziów, prokuratorów czy dziennikarzy? I wydaje się, że przykłady z całego świata mogą potwierdzać tę właśnie tezę.</u>
<u xml:id="u-83.3" who="#AnnaBłaszczakBanasiak">I wreszcie druga kwestia, o której pani wspomniała. I mogę ją jedynie potwierdzić, że mamy świadomość tego, że ofiarą tego rodzaju cyberinwigilacji niekoniecznie jest tylko i wyłącznie osoba, która była bezpośrednim celem ataku. Czyli wystarczy sobie wyobrazić, że prowadzimy z kimś korespondencję bądź rozmowę telefoniczną i to nie my, ale właśnie ten nasz rozmówca jest z jakiegoś powodu celem ataku, niemniej jednak te informacje, które przekazujemy w trakcie tej konwersacji, również są odsłuchiwane i również te informacje na nasz temat mogą być gromadzone. A więc to, co niepokoi nas w szczególny sposób, to jest to, że mamy dowody na to, że ofiarami tej inwigilacji nie są wyłącznie przestępcy, nie są wyłącznie terroryści, ale mogą nimi być również obywatele walczący o swoje prawa. I mamy również pewność, że pośrednio ofiarami takiej inwigilacji mogą być osoby, które nie były bezpośrednim celem ataku.</u>
</div>
<div xml:id="div-84">
<u xml:id="u-84.0" who="#MarcinBosacki">Dziękuję.</u>
<u xml:id="u-84.1" who="#MarcinBosacki">Pan marszałek Michał Kamiński. Bardzo proszę.</u>
</div>
<div xml:id="div-85">
<u xml:id="u-85.0" who="#MichałKamiński">Państwo jesteście organizacją o charakterze międzynarodowym – nazwa na to wskazuje bardzo wyraźnie. I ja chciałbym w związku z tym zapytać panią o międzynarodowy aspekt tego śledztwa – bo chyba tak to trzeba nazwać: jakiegoś obywatelskiego śledztwa, które jest przecież nie tylko w Polsce toczone. I chciałbym, aby pani nam, a za naszym pośrednictwem innym naszym współobywatelom, przybliżyła międzynarodowy kontekst waszych, Amnesty International, badań nad problemem Pegasusa, ze szczególnym uwzględnieniem miejsca Polski na tej mapie – bo na pewno w państwa obrazie tej sytuacji rysuje się też, siłą rzeczy, jakaś mapa. I dla mnie, jak sądzę, i dla nas wszystkich jest niezwykle ciekawe, jak w tym kontekście rysuje się Polska, do jakich państw jest podobna, do jakich nie jest podobna. I chciałbym usłyszeć od pani właśnie ten międzynarodowy wymiar naszych kłopotów.</u>
</div>
<div xml:id="div-86">
<u xml:id="u-86.0" who="#MarcinBosacki">Bardzo proszę o odpowiedź.</u>
</div>
<div xml:id="div-87">
<u xml:id="u-87.0" who="#AnnaBłaszczakBanasiak">Oczywiście, Panie Senatorze, postaram się to zaraz nakreślić, a w zasadzie, jeśli mogę państwa prosić, to wydaje się, że najlepszą odpowiedź na to pytanie udzieli szef naszego laboratorium.</u>
<u xml:id="u-87.1" who="#AnnaBłaszczakBanasiak">Ja mogę potwierdzić, że ten projekt, w którym uczestniczy Amnesty International, jak już mówiłam, to jest projekt międzynarodowy, który został zainicjowany przez kilkadziesiąt różnych podmiotów, i te dochodzenia śledcze prowadzone są rzeczywiście na całym świecie. Szef naszego laboratorium na pewno zaraz przedstawi państwu pewne interesujące również z kontekstu polskiego ustalenia. Ja natomiast mogę sobie pozwolić na taką krótką odpowiedź, zwłaszcza w sprawie tego miejsca Polski na tej mapie, bo… Pozwolę sobie wyrazić taką obawę, że odpowiedź na to pytanie może być odrobinę przedwczesna. Jak państwo znakomicie wiecie, aktywność zarówno Amnesty International, jak i Citizen Lab w tym obszarze w Polsce można mierzyć w miesiącach, jeśli nie w tygodniach. Mamy podstawy, żeby sądzić, że te przypadki, które zostały do tej pory ujawnione, nie są jedyne. A więc wydaje się, że jesteśmy na początku tej drogi, tzn. na początku wyjaśniania tego, czy i w jakim celu tego rodzaju cyberinwigilacja była w Polsce stosowana. Ja mogę jedynie zadeklarować, że Amnesty International nadal prowadzi swoje badania w Polsce i podobne przypadki z pewnością będziemy jeszcze analizowali.</u>
<u xml:id="u-87.2" who="#AnnaBłaszczakBanasiak">Ale jeśli państwo pozwolą, oddałabym głos szefowi laboratorium, żeby opowiedział państwu o wynikach tej międzynarodowej kontroli.</u>
</div>
<div xml:id="div-88">
<u xml:id="u-88.0" who="#DonnchÓCearbhaill">Dziękuję. Korzystając z okazji, chciałbym przedstawić przegląd niektórych innych przypadków z innych krajów, w których wykryliśmy nadużycia w związku z oprogramowaniem szpiegującym Pegasus. Znaleźliśmy wiele przypadków, w których było ono wykorzystywane do ataków na dziennikarzy, członków społeczeństwa obywatelskiego, a także członków opozycji politycznej.</u>
<u xml:id="u-88.1" who="#DonnchÓCearbhaill">W Azerbejdżanie dochodzenie w ramach projektu „Pegasus” ujawniło, że znana azerbejdżańska dziennikarka, Chadidża Ismaiłowa, była wielokrotnie hakowana przy użyciu oprogramowania szpiegującego NSO Group. Jej numer telefonu pojawił się na liście potencjalnych celów Pegasusa, obok nazwisk setek działaczy politycznych, prawników, dziennikarzy i obrońców praw człowieka w tym kraju. Dowody więc wskazują, że społeczeństwo obywatelskie tego kraju jest powszechnie poddawane inwigilacji na masową skalę.</u>
<u xml:id="u-88.2" who="#DonnchÓCearbhaill">Podobnie jest na Węgrzech. Badania Amnesty International potwierdziły, że 2 dziennikarzy śledczych z mediów Direkt36 zostało objętych inwigilacją za pomocą oprogramowania szpiegującego Pegasus. Ustaliliśmy również, że szpiegowano aktywistów w tym kraju, w tym studenta uniwersytetu Adriena Beauduina – dowiedział się on, że Pegasus był wykorzystywany do hakowania jego telefonu po tym, gdy został on zatrzymany po wzięciu udziału w proteście.</u>
<u xml:id="u-88.3" who="#DonnchÓCearbhaill">Projekt „Pegasus” sugeruje również, że Pegasus mógł być w znacznym stopniu wykorzystywany do ataków hakerskich na postaci z życia politycznego w Meksyku i Indiach. Dochodzenie wykazało, że wiele osób bliskich obecnemu prezydentowi Meksyku znajdowało się na liście potencjalnych celów oprogramowania szpiegującego w roku poprzedzającym wybory prezydenckie z 2018 r.</u>
<u xml:id="u-88.4" who="#DonnchÓCearbhaill">Nasze dochodzenie wykazało, że również w Indiach wielu dziennikarzy, aktywistów, a także działaczy opozycji politycznej było potencjalnymi celami Pegasusa. Amnesty International, dzięki wykorzystaniu analizy kryminalistycznej, była w stanie potwierdzić, że strateg polityczny o nazwisku Prashant Kishor był wielokrotnie celem Pegasusa w 2021 r. W czasie, gdy pan Kishor był celem tych ataków, pełnił on funkcję doradcy politycznego podczas wyborów do zgromadzenia w okręgu wyborczym w Bengalu Zachodnim.</u>
<u xml:id="u-88.5" who="#DonnchÓCearbhaill">Ponieważ kontynuujemy badania nad atakami z użyciem Pegasusa na całym świecie, wierzymy, że znajdziemy więcej przypadków aktywistów i dziennikarzy, a także polityków, którzy stali się celem tego oprogramowania szpiegującego. Od listopada, kiedy firma Apple wysłała nowe powiadomienia o celach Pegasusa, Amnesty International, Citizen Lab oraz inne organizacje dość aktywnie wykrywają i potwierdzają nowe przypadki inwigilacji. Nie dalej jak w tym tygodniu potwierdzono, że telefon czołowej badaczki z Human Rights Watch był wielokrotnie atakowany w 2021 r.</u>
<u xml:id="u-88.6" who="#DonnchÓCearbhaill">Jak powiedziała moja koleżanka, Amnesty International kontynuuje dochodzenia i stara się lepiej zrozumieć pełen zakres naruszeń praw człowieka w związku z oprogramowaniem szpiegującym Pegasus, zarówno w Polsce, jak i w innych krajach, w których nadużywa się tego narzędzia.</u>
</div>
<div xml:id="div-89">
<u xml:id="u-89.0" who="#MarcinBosacki">Bardzo proszę, senator Rybicki.</u>
</div>
<div xml:id="div-90">
<u xml:id="u-90.0" who="#SławomirRybicki">Dziękuję, Panie Przewodniczący.</u>
<u xml:id="u-90.1" who="#SławomirRybicki">To jest chyba dobry moment, żebym ja sięgnął trochę wstecz, do historii najnowszej Rzeczypospolitej, i skorzystał z okazji, aby osobiście podziękować, złożyć podziękowania na ręce pani dyrektor. Bo Amnesty International jest tą instytucją, która wiele lat temu, w 1978 r., kiedy jako uczestnik ruchu praw człowieka i obywatela w Polsce roznosiłem ulotki informujące o zbliżającej się rocznicy – sześćdziesiątej wtedy – odzyskania niepodległości, i zostałem aresztowany przez Służbę Bezpieczeństwa PRL, państwa komunistycznego, opresyjnego… To dzięki interwencji Amnesty International Radio Wolna Europa poinformowało, że świeżo upieczony 18-latek został aresztowany, i dzięki waszej interwencji wyszedłem na wolność po niespełna 2 dobach aresztu. Tak że dziękuję, bo do tej pory nie miałem takiej dobrej sposobności, aby to uczynić.</u>
<u xml:id="u-90.2" who="#SławomirRybicki">Ale, Pani Dyrektor, chciałbym zapytać panią o opinię w sprawie, która co roku jest przedmiotem analizy Senatu nad corocznym sprawozdaniem prokuratora generalnego, który przedstawia informację Wysokiej Izbie o ilości złożonych wniosków o kontrolę operacyjną. I ze sprawozdania za 2020 r., z tej informacji ministra Ziobry wynika, że na ponad 10 tysięcy wniosków… tylko w 14,5% tych wszystkich wniosków zdobyto dane, które są możliwe do wykorzystania procesowego, a 85% takiego warunku nie spełniało. Były to inwigilacje nieuzasadnione, one głęboko ingerowały w prywatność, w prawo do ochrony korespondencji i tajemnicy zawodowej, adwokackiej etc. Czy nie uważa pani, że ta statystyka pokazuje, że te wnioski o kontrolę operacyjną i te operacje specjalne służb w Polsce są takim rodzajem zarzucania nielegalnych… W sensie prawnym może jest to legalizowane, ale to jest rodzaj trałowania, rzucania sieci, w które może wpadnie jakiś ciekawy przypadek, może coś się znajdzie, może znajdą się jakieś haki. Czy to nie jest nadużywanie środka specjalnego, żeby inwigilować często niewinnych, jak się okazuje, ludzi? Dziękuję.</u>
</div>
<div xml:id="div-91">
<u xml:id="u-91.0" who="#AnnaBłaszczakBanasiak">Bardzo dziękuję, Panie Senatorze, przede wszystkim za ciepłe słowa pod adresem organizacji. Jak pan senator widzi, staramy się cały czas trzymać rękę na pulsie.</u>
<u xml:id="u-91.1" who="#AnnaBłaszczakBanasiak">A odpowiadając na pana pytanie… To jest niezwykle ważny wątek, z co najmniej kilku przyczyn, i postaram się krótko to przedstawić. Po pierwsze, to, co zarówno Amnesty International, ale myślę, że w tym miejscu mogę też mówić w imieniu organizacji pozarządowych, które od lat zajmują się w Polsce monitorowaniem procesu inwigilacji… To, co jest niezwykle istotne, to to, że ojcem czy też źródłem naszych problemów w tej sprawie nie jest grupa NSO. Nasze problemy w zakresie nielegalnej czy też nadużywanej inwigilacji nie pojawiły się w Polsce wraz z pojawieniem się oprogramowania Pegasus. I to, o czym pan senator wspomina, jest niezwykle istotne, bo oczywiście kwestia Pegasusa rozgrzewa nas do czerwoności z uwagi na skalę możliwych naruszeń, niemniej jednak należy pamiętać o tym, że nie jest to jedyny ani nawet najbardziej powszechny środek inwigilacji stosowany także w Polsce przez służby specjalne.</u>
<u xml:id="u-91.2" who="#AnnaBłaszczakBanasiak">Odpowiadając na pana pytanie dotyczące tego niewielkiego procenta danych, które rzeczywiście były wykorzystane przez służby ostatecznie w postępowaniach, to mogę powiedzieć tyle, że Amnesty International w ramach swoich rekomendacji w zakresie monitorowania działalności służb w tym obszarze podkreśla, że każdy rodzaj inwigilacji – a nie wyłącznie tej dotyczącej Pegasusa – musi spełniać pewne kryteria opisane dawno w międzynarodowym prawie ochrony praw człowieka. I te kryteria to przede wszystkim legalność, ale także fakt, że taka inwigilacja musi być konieczna, proporcjonalna i ograniczona w czasie. I dlaczego o tym mówię? Bo kluczowe dla odpowiedzi na pana pytanie są te 2 słowa: konieczna i proporcjonalna. Co to oznacza w takim języku bardziej zrozumiałym? Konieczna, a więc, mówiąc najprościej, oznacza to, że środki wykorzystywane przez służby muszą być niezbędne, a więc żadne inne narzędzia i środki, którymi te służby dysponują, okazały się… gdy wszystkie inne narzędzia i środki, którymi te służby dysponują, okazały się niewystraczające. Czyli wykorzystanie środków inwigilacji, bez względu na to, jakich, musi być konieczne, nie da się celu przewidzianego dla danej operacji osiągnąć w inny sposób. To jest pierwszy niezbędny warunek. Drugi niezbędny warunek to zasada proporcjonalności, którą najprościej mogłabym wytłumaczyć w ten sposób, że musimy zważyć pewne wartości, czyli te wartości, które chronimy w drodze prowadzonej operacji, muszą być obiektywnie – co jest niezwykle istotne – większe niż te, które zostają ograniczone w drodze tej prowadzonej inwigilacji. A więc wszyscy, jak tu siedzimy, możemy zgodzić się, że różnego rodzaju środki inwigilacji, także takie jak Pegasus, mogą być wykorzystywane legalnie, pod warunkiem że spełniają określone kryteria, jak już powiedziałam wcześniej, opisane w prawie międzynarodowym. Jeśli natomiast są wykorzystywane niezgodnie z zasadą legalności, konieczności, proporcjonalności i nie są ograniczone w czasie, to nie możemy ich wykorzystania uznawać za zgodne z międzynarodowym prawem praw człowieka.</u>
<u xml:id="u-91.3" who="#AnnaBłaszczakBanasiak">Reasumując: tak niewielki procent wykorzystanych danych może wskazywać na to, że zasada konieczności i proporcjonalności nie była należycie dochowana. Ale zaznaczam, że jest to problem… tylko element większej całości, bo państwo znakomicie zdajecie sobie sprawę, że jednym z największych zaniedbań polskiej transformacji jest właśnie niewystarczająco efektywny system nadzoru nad służbami, a ten problem, o którym pan senator wspomniał, jest jednym z tego przykładów.</u>
</div>
<div xml:id="div-92">
<u xml:id="u-92.0" who="#MarcinBosacki">Bardzo proszę, Panie Senatorze.</u>
</div>
<div xml:id="div-93">
<u xml:id="u-93.0" who="#SławomirRybicki">Dziękuję za odpowiedź, Pani Dyrektor, ale użycie Pegasusa na pewno nie jest… nie podlega ocenie pod kątem przesłanek, o których pani mówiła, czyli legalności, proporcjonalności, konieczności. Tutaj w ogóle to wszystko jest poza tą sferą, którą przyjmuje się w polskim prawodawstwie, bo bez wątpienia jest to po prostu nielegalne urządzenie.</u>
<u xml:id="u-93.1" who="#SławomirRybicki">A te 85% danych z użycia środków operacyjnych, inwigilacji w zasadzie powinno podlegać jakiejś kontroli, a w szczególności te materiały powinny być zniszczone. One dotyczą przecież bardzo wrażliwych kwestii prywatnych, zdrowotnych, majątkowych, rodzinnych i powinny być poddane jakiejś szczególnej kontroli, aby nie były w zasobach służb specjalnych i nie były wykorzystywane jako źródło wiedzy na przyszłość. Czy Amnesty w tym zakresie ma jakąś własną ocenę? Czy też próbuje wpływać na stan spraw w Polsce tak, aby te materiały były rzeczywiście pod kontrolą likwidowane?</u>
</div>
<div xml:id="div-94">
<u xml:id="u-94.0" who="#AnnaBłaszczakBanasiak">Odniosę się na początek do kwestii legalności, ponieważ wspomniałam o tym, że różnego rodzaju narzędzia inwigilacji oczywiście mogą być wykorzystywane legalnie pod warunkiem spełnienia tych zasad, o których już wspominałam, niemniej jednak nie mam wątpliwości, że w chwili obecnej nie ma w Polsce podstawy prawnej, która pozwalałaby na wykorzystywanie tak dalece ingerującego w sferę prawa do prywatności oprogramowania, jakim jest Pegasus. Więc to w mojej ocenie nie ulega wątpliwości. Jako Amnesty International wyobrażamy sobie natomiast, że tego rodzaju działania pod ściśle określonymi warunkami mogłyby być przeprowadzane w zgodzie z międzynarodowym prawem praw człowieka, co w tej chwili, w naszej ocenie, nie ma miejsca.</u>
<u xml:id="u-94.1" who="#AnnaBłaszczakBanasiak">A odnosząc się do drugiego pytania, dotyczącego w zasadzie bezpieczeństwa przechowywanych danych, to chcąc udzielić możliwie rzetelnej odpowiedzi, musiałabym powiedzieć, że po prostu nie wiemy, jak te dane są przechowywane. Co więcej, pozwolę sobie na ocenę, że nikt tego nie wie poza samymi służbami. I jest to jeden z powodów, dla których Amnesty International jest w tej sprawie szczególnie zaniepokojone. To znaczy bezpieczeństwo, ochrona danych, które zostały zebrane, jest bez wątpienia kwestią priorytetową. Można sobie tylko wyobrażać, do jakich celów tego rodzaju dane mogłyby posłużyć. A ponieważ nie mamy wiedzy na temat tego, co się dzieje z tymi danymi, warto przypomnieć, że do niedawna w zasadzie nie mieliśmy wiedzy, że Polska dysponuje takim oprogramowaniem. Co do pytania o to, czy sposób zabezpieczenia tych danych na pewno chroni Polki i Polaków, powiedziałabym, że trudno udzielić na nie odpowiedzi, my tego po prostu nie wiemy. Co więcej, ani Amnesty International, ani żadna inna organizacja pozarządowa zajmująca się tą problematyką w Polsce nie ma narzędzi, które pozwalałyby na ocenę bezpieczeństwa przechowywania tych danych. Powiem więcej: obawiam się, że nie ma w Polsce instytucji, która mogłaby w chwili obecnej przeprowadzić rzetelne i kompleksowe badanie tego problemu.</u>
</div>
<div xml:id="div-95">
<u xml:id="u-95.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-95.1" who="#MarcinBosacki">Poproszę o zadanie pytania pana senatora Marka Borowskiego.</u>
</div>
<div xml:id="div-96">
<u xml:id="u-96.0" who="#MarekBorowski">Dziękuję, Panie Przewodniczący.</u>
<u xml:id="u-96.1" who="#MarekBorowski">W trakcie obrad komisji senackiej, naszej komisji, pojawiają się od czasu do czasu takie tematy, powiedziałbym, odpryskowe, które nie są ściśle związane z tematem prac, ale które są warte podkreślenia i uwypuklenia. No, takim właśnie tematem było to, o czym pani była uprzejma powiedzieć, komentując tezę, że uczciwy nie ma się czego obawiać. Ja chciałbym podkreślić tę kwestię, i mówię to w tej chwili do wszystkich, którzy nas słuchają, żeby się na taką tezę nie dawać nabierać. To jest teza powtarzana bardzo często przez tych… Ona jest pozornie taka, powiedziałbym, miła dla ucha, no bo każdy się uważa za uczciwego, w związku z tym nie widzi powodu, żeby się obawiać, natomiast ona po prostu oznacza, że ci, którzy ją głoszą, oni uważają, że oni są kompetentni do tego, żeby określać, kto jest uczciwy, a kto nie. I poza tymi przykładami, które pani była tu uprzejma podać, które są oczywiste, w naszej praktyce są jeszcze inne sytuacje, takie, kiedy prokurator może podejmować decyzje wobec przedsiębiorcy na przykład, decyzje, które uniemożliwiają mu prowadzenie firmy pod pewnymi zarzutami, które nie zostały jeszcze osądzone. A więc to on decyduje, czy ten przedsiębiorca jest uczciwy, czy nie, a kiedy to się stanie, to w zasadzie szkody są już nie do odrobienia. Tak że uwaga na tę tezę.</u>
<u xml:id="u-96.2" who="#MarekBorowski">Ale pytanie, które mam, to ono już tutaj padło w pewnym sensie, ale chciałbym się upewnić. Mianowicie chodzi mi o tę licencję udzielaną przez NSO. Media obiegła informacja, że NSO sprzedało ten program bardzo wielu krajom, a potem wielu krajom tę licencję cofnęło, w tym także Polsce i Węgrom. Chciałbym się dowiedzieć, czy państwo coś wiedzą na ten temat, czy też tylko słyszeli, czy znają źródło tej informacji. Dziękuję.</u>
</div>
<div xml:id="div-97">
<u xml:id="u-97.0" who="#AnnaBłaszczakBanasiak">Panie Senatorze, Amnesty International zna tę sprawę z tych samych źródeł co Wysoka Komisja, jak się spodziewam. Ja mogę powiedzieć tyle, że nawet cofnięcie, ewentualne cofnięcie licencji nie posuwa nas w tej sprawie za bardzo do przodu, ponieważ – znowu – żeby najbardziej rzetelnie odpowiedzieć na pytanie, co to znaczy, że grupa NSO cofnęła tę licencję, musiałabym odpowiedzieć, że nie wiem i, co więcej, myślę, że wielu z nas nie wie. To znaczy, po pierwsze, nie wiemy, czy to oznacza, że ten program może być w pełni nadal wykorzystywany, co z danymi, które do tej pory zostały zebrane, co z ochroną przechowywanych danych i, wreszcie, co to znaczy dla nas w przyszłości, tzn. czy i na jakich zasadach tego rodzaju licencje mogą być odnawiane. Więc, podsumowując: mamy wiedzę na temat tego, że grupa NSO wydała oświadczenie, że licencje dla Polski zostały cofnięte, ale nie mamy jasności i nie mamy pełnego obrazu tego, co to w praktyce oznacza, że cofnięto tę licencję.</u>
</div>
<div xml:id="div-98">
<u xml:id="u-98.0" who="#MarekBorowski">Czyli praktycznie, konkludując: nawet, jeżeli to jest prawdą, że ta licencja została cofnięta, to ten system może być nadal w użyciu?</u>
</div>
<div xml:id="div-99">
<u xml:id="u-99.0" who="#AnnaBłaszczakBanasiak">Panie Senatorze, nie wiemy tego. I w tym upatruję problem.</u>
</div>
<div xml:id="div-100">
<u xml:id="u-100.0" who="#MarcinBosacki">Dziękuję bardzo za odpowiedź.</u>
<u xml:id="u-100.1" who="#MarcinBosacki">Ja sobie pozwolę teraz zadać pytanie. Pani Dyrektor, polskie władze zachowują się jak zawsze władze, szczególnie krajów o wątpliwej już niestety reputacji demokratycznej, złapane na nadużyciach swojej władzy – obojętnie, czy chodzi o inwigilacje, czy o jakiekolwiek inne nadużycia. Otóż najpierw mówią: nie ma sprawy. Tak, mieliśmy do czynienia z tym przez długie tygodnie w grudniu. Potem mówią: może jest jakaś sprawa, ale ona jest właściwie nieważna. Na tym etapie byliśmy jakieś 2–3 tygodnie temu. A potem mówią: rzeczywiście zrobiliśmy to, ale wszystko jest absolutnie legalne, a w dodatku używaliśmy w tym przypadku narzędzia inwigilacji w bardzo ciężkich przypadkach bardzo poważnych przestępstw. I z tym mamy do czynienia w ostatnich dniach, kiedy m.in. w piśmie do Wysokiej Komisji senackiej wygłosił tę tezę koordynator służb specjalnych, pan Kamiński, minister, próbując udowodnić, że chodzi o uzasadnione przypadki użycia Pegasusa w bardzo poważnych sprawach kryminalnych. Z tym że te bardzo poważne sprawy kryminalne – i tutaj posłużę się cytatem – sprowadzają się do, np. cytuję, stwierdzenia: „Krzysztof Brejza – senator Rzeczypospolitej, przypominam – pojawia się w śledztwie dotyczącym”. „Pojawia się w śledztwie dotyczącym”. Nie że jest podejrzewany, że jest oskarżony, że brał udział w czymś, tylko „pojawia się w śledztwie dotyczącym”. Dalej jest „korupcji w urzędzie” – oczywiście nie w urzędzie, w którym on pracował. Pani mówiła, że środki inwigilacji, żeby były w rozumieniu prawa międzynarodowego uznawane za legalne, muszą spełniać kilka warunków. Pani je wymieniła, że są to warunki: kryteria koniczności ich użycia, tych środków inwigilacji, proporcjonalności i ograniczenia w czasie. Czy takie zarysowanie przez osobę najbardziej odpowiedzialną za użycie – prawdopodobnie – w Polsce Pegasusa, czyli pana ministra Kamińskiego, z zakresu, w którym można Pegasusa używać… Przypominam, że można używać Pegasusa wówczas, gdy – obojętnie, czy to jest polityk, czy nie – gdy dana osoba pojawia się w śledztwie. Czy pani uznaje takie kryteria za wystarczające i trafne?</u>
</div>
<div xml:id="div-101">
<u xml:id="u-101.0" who="#AnnaBłaszczakBanasiak">Szanowny Panie Przewodniczący, ja zapoznałam się z listem pana ministra Kamińskiego, ale, jeśli pan pozwoli, reprezentuję na tej sali organizację pozarządową, która jest organizacją niezależną, tymczasem list pana ministra Kamińskiego odbieram jako element polityki – co jest naturalne – więc nie chciałabym samego tego listu komentować. Pozwolę sobie jedynie na odpowiedź, że w tym liście nie znajdujemy odpowiedzi na pytania stawiane w tej sprawie przez Amnesty International i nie znajdujemy w tym liście wyjaśnień na zastrzeżenia zgłaszane przez organizacje pozarządowe.</u>
<u xml:id="u-101.1" who="#AnnaBłaszczakBanasiak">A problem, o którym pan powiedział – powiem to po raz kolejny – jest znowu elementem większej całości. Tzn. tego rodzaju wyjaśnienia jak pojawienie się w śledztwie mogą być bardzo różnie rozumiane. Tzn. wyobrażam sobie, że może być to zarówno ten rodzaj pojawienia się w śledztwie, który uzasadnia zastosowanie środków inwigilacji bądź też całkowicie go nie uzasadnia. Jednak w mojej ocenie problem nie dotyczy tego indywidualnego przypadku, ale jest znacznie szerszy, tzn. nie mamy w chwili obecnej narzędzi kontroli, które potrafiłyby nam udzielić na pytanie pana senatora precyzyjnej odpowiedzi. Tzn. bez niezależnych – co oznacza w praktyce: niezależnych od rządu – instytucji kontroli służb specjalnych nie będziemy w stanie odpowiedzieć na pytanie, czy środki inwigilacji takie jak Pegasus lub każde inne były stosowane zgodnie z zasadą konieczności i proporcjonalności, legalności i czy były ograniczone w czasie. I m.in. dlatego, żeby móc… M.in. dlatego, żeby też służby specjalne mogły bronić swojej rzetelności w tego rodzaju sprawach, tego rodzaju instytucja jest nam po prostu niezbędna.</u>
<u xml:id="u-101.2" who="#AnnaBłaszczakBanasiak">Ja wyobrażam sobie i rozumiem, że specyfika prowadzenia operacji przez służby specjalne powoduje, że nie wszystkie informacje, które są zbierane w śledztwie, mogą być podane do publicznej wiadomości, niemniej jednak chcielibyśmy jako organizacja zajmująca się ochroną praw człowieka mieć pewność, że organ, który nie zależy od władzy, niezależnie zweryfikował te dane i potwierdził, że wszystko było lege artis. Właśnie dlatego – a więc przede wszystkim z powodów ochrony prawa do prywatności, prawa do intymności, wolności słowa, autonomii informacyjnej, miru domowego, wreszcie godności – niezbędna jest nam taka niezależna ochrona, ale także żeby zabezpieczyć prawidłowe działanie służb, zaufanie do tych służb oraz rzetelność prowadzonych przez nie operacji.</u>
</div>
<div xml:id="div-102">
<u xml:id="u-102.0" who="#MarcinBosacki">Dziękuję bardzo.</u>
<u xml:id="u-102.1" who="#MarcinBosacki">Senator Wadim Tyszkiewicz. Bardzo proszę.</u>
<u xml:id="u-102.2" who="#komentarz">Wypowiedź poza mikrofonem</u>
</div>
<div xml:id="div-103">
<u xml:id="u-103.0" who="#WadimTyszkiewicz">Mikrofon. Przepraszam.</u>
<u xml:id="u-103.1" who="#WadimTyszkiewicz">Zanim zadam pytanie, chciałbym sparafrazować słowa Marka Borowskiego i zwrócić się do ministra Ziobro, Kamińskiego, Wąsika.</u>
<u xml:id="u-103.2" who="#WadimTyszkiewicz">Szanowni Państwo, jeżeli nie złamaliście prawa, jeżeli nie macie nic do ukrycia, to nie lękajcie się. Zapraszamy na komisję. I myślę, że możemy śmiało sobie porozmawiać. Jeżeli macie czyste sumienia, nie lękajcie się.</u>
<u xml:id="u-103.3" who="#WadimTyszkiewicz">A teraz moje pytanie do pani skierowane. Amnesty International działa od roku 1961, czyli ponad 60 lat funkcjonujecie na świecie tak naprawdę w blisko 150 krajach. Jakie może pani przekazać obywatelom Polski informacje na temat możliwości ochrony ich praw – tak? Bo dzisiaj wiemy, że te prawa są bardzo często naruszane, mamy dowody na inwigilację. Jak przeciętny obywatel może się bronić przed takimi narzędziami inwigilacji jak Pegasus? Czy macie doświadczenia światowe? Co możecie państwo poradzić Polakom? Dziękuję.</u>
</div>
<div xml:id="div-104">
<u xml:id="u-104.0" who="#AnnaBłaszczakBanasiak">Panie Senatorze, nie chcę zabrzmieć zbyt pesymistycznie, ale obawiam się, że przeciętny obywatel czy obywatelka nie mają skutecznych narzędzi obrony przed tego rodzaju środkami inwigilacji. I myślę, że między innymi dlatego się dzisiaj tutaj spotykamy. Tzn. gdyby obrona przed tego rodzaju środkami inwigilacji była łatwa i powszechnie dostępna, to w zasadzie nie mielibyśmy problemu. Myślę, że to jest tego rodzaju sprawa, w której obywatele i obywatelki muszą liczyć na pomoc państwa. To znaczy nie jesteśmy w stanie sami zapewnić sobie ochrony i bezpieczeństwa bez kompleksowych, rzetelnych i opartych na standardach międzynarodowych regulacji prawnych w tym względzie. Mówiąc już najbardziej obrazowo, obawiam się, że obywatele i obywatelki są wobec tej machiny, jaką są służby specjalne, po prostu bezradni. Pozostaje nam wierzyć i ufać, że te środki są wykorzystywane zgodnie z międzynarodowymi standardami, ale, jak już mówiłam, bez niezależnej oceny nie możemy mieć takiej pewności.</u>
<u xml:id="u-104.1" who="#AnnaBłaszczakBanasiak">Na takim poziomie bardzo operacyjnym oczywiście Amnesty International, prowadząc też swoje badania techniczne, stara się prowadzić te procedury w sposób jawny i transparentny. My bardzo szczegółowo opisujemy naszą metodologię – zresztą mam ze sobą raport techniczny, który bardzo chętnie państwu przekażę, który jest dostępny również na naszych stronach internetowych i w którym bardzo szczegółowo, krok po kroku opisujemy, w jaki sposób śledzimy działalność oprogramowania takiego jak Pegasus, jakie ślady Pegasus zostawia na telefonach komórkowych, jak je identyfikujemy i jak można próbować wykorzystać naszą metodologię przy użyciu tych informacji, które publikujemy. Niemniej jednak staram się nie być naiwna i mam świadomość tego, że są to procesy, które przerastają umiejętności, powiedziałabym, przeciętnego użytkownika telefonów komórkowych. Niemniej jednak wszystkich tych, którzy czują się na siłach, zachęcam do zapoznania się z tą metodologią. Gorąco zachęcamy również wszystkie te osoby, które podważają czy to nasze ustalenia, czy to ustalenia Citizen Lab, do zapoznania się z tym raportem i recenzowania go. Jak już mówiłam, działamy w tej sprawie jawnie, transparentnie i otwarcie mówimy o metodach i metodologii, jaką stosujemy.</u>
<u xml:id="u-104.2" who="#WadimTyszkiewicz">Jeszcze chciałbym dopytać, jeśli można, Panie Przewodniczący.</u>
</div>
<div xml:id="div-105">
<u xml:id="u-105.0" who="#MarcinBosacki">Bardzo proszę.</u>
</div>
<div xml:id="div-106">
<u xml:id="u-106.0" who="#WadimTyszkiewicz">Czyli konkluzja z tego jest taka, że na dzień dzisiejszy bez zmiany prawa obywatel naszego kraju jest tak naprawdę bezbronny?</u>
<u xml:id="u-106.1" who="#WadimTyszkiewicz">I moje takie drugie pytanie, ostatnie już. Proszę powiedzieć: a jak jest w innych krajach, takich naprawdę demokratycznych? Czy te narzędzia prawne są na tyle dobre, że obywatele innych krajów przy tym dobrym prawie czują się i mogą czuć się bezpieczni, wg pani doświadczenia? Dziękuję.</u>
</div>
<div xml:id="div-107">
<u xml:id="u-107.0" who="#AnnaBłaszczakBanasiak">Tak, oczywiście możemy wskazać cały szereg dobrych praktyk w tego rodzaju sprawach, zresztą te dobre praktyki znakomicie i bardzo rzetelnie opisuje raport, który był już wielokrotnie przywoływany w trakcie prac państwa komisji – mam tutaj na myśli raport „Osiodłać Pegaza”, przygotowany, przypomnę tylko, pod auspicjami rzecznika praw obywatelskich przez ekspertów i ekspertki zajmujące się tym tematem od wielu lat. Więc mogę jedynie powiedzieć, że oczywiście na świecie są wypracowane narzędzia prawne i instrumenty, które pozwalają na prowadzenie tego rodzaju inwigilacji w sposób, mówiąc najoględniej, cywilizowany, tzn. w sposób, który pozwala jednocześnie zabezpieczać prawa i wolności człowieka i obywatela. Raz jeszcze podkreślam, że Amnesty International zdaje sobie sprawę, że stosowanie tego rodzaju środków jest niezbędne w demokratycznym państwie prawa, jednak warunkiem ich stosowania jest to, żeby środki te odpowiadały międzynarodowym standardom ochrony praw człowieka.</u>
</div>
<div xml:id="div-108">
<u xml:id="u-108.0" who="#MarcinBosacki">Dziękuję.</u>
<u xml:id="u-108.1" who="#MarcinBosacki">Pani marszałek Gabriela Morawska-Stanecka. Bardzo proszę.</u>
</div>
<div xml:id="div-109">
<u xml:id="u-109.0" who="#GabrielaMorawskaStanecka">Bardzo dziękuję.</u>
<u xml:id="u-109.1" who="#GabrielaMorawskaStanecka">Tutaj wielokrotnie w trakcie wypowiedzi pani mówi: nie wiemy, nie wiemy, jak, nie wiemy, gdzie, nie wiemy, jak te dane są przechowywane, jak są zabezpieczane, nie wiemy, co się z nimi stanie. I mam w związku z tym 2 pytania.</u>
<u xml:id="u-109.2" who="#GabrielaMorawskaStanecka">Przede wszystkim czy w pani ocenie nawet jeżeli obywatel jest poddawany legalnym technikom operacyjnym, czyli kontroli operacyjnej – już nie mówię o Pegasusie, bo to już jest coś takiego inwazyjnego, co w Polsce generalnie wobec obywatela nie powinno być stosowane… Czy obywatel powinien być informowany, że był inwigilowany – to jest pierwsza kwestia – czyli ta osoba, która była przedmiotem tej kontroli operacyjnej? A czy inne osoby, które przy okazji niejako tego, że weszły w tę sferę tej osoby i też były inwigilowane bądź podsłuchiwane, bądź jak w przypadku Pegasusa ich dane zostały również zassane i znalazły się w posiadaniu tego operatora… Czy one również powinny być informowane? To jest pierwsze pytanie.</u>
<u xml:id="u-109.3" who="#GabrielaMorawskaStanecka">I po drugie, czy pani uważa, że w takiej sytuacji – bo pani jest również adwokatem – wchodzi odpowiedzialność odszkodowawcza za nieprawidłowe… za naruszenie praw, danych osobowych przede wszystkim?</u>
</div>
<div xml:id="div-110">
<u xml:id="u-110.0" who="#AnnaBłaszczakBanasiak">Bardzo dziękuję za to pytanie, Pani Marszałkini. Jeśli mogłabym sobie pozwolić, za zgodą też pana przewodniczącego, ażeby wykorzystać to pytanie – ono jest dosyć kompleksowe – do takiego krótkiego przedstawienia rekomendacji, jakie Amnesty International ma w tym obszarze, bo być może…</u>
<u xml:id="u-110.1" who="#MarcinBosacki">Krótkiego – jak najbardziej.</u>
<u xml:id="u-110.2" who="#AnnaBłaszczakBanasiak">Tak. …Bo być może wtedy najpełniej odpowiedziałabym na to zadane pytanie.</u>
<u xml:id="u-110.3" who="#AnnaBłaszczakBanasiak">Po raz kolejny powiem, że Amnesty International w sprawie środków cyberinwigilacji przygotowało bardzo obszerne i kompleksowe zalecenia, ja również mam je tutaj dzisiaj ze sobą i z radością je państwu przekażę. To jest obszerny dokument, a z uwagi na ograniczone ramy czasowe naszego spotkania być może powiem tylko krótko o takich 6 najważniejszych punktach, ale które zawierają się w odpowiedzi na pani pytania.</u>
<u xml:id="u-110.4" who="#AnnaBłaszczakBanasiak">Więc, po pierwsze, Amnesty International wzywa zarówno społeczność międzynarodową, jak i państwa, które używają bądź mogłyby używać oprogramowania, jakim jest Pegasus, do moratorium na obrót, ale też używanie tego rodzaju oprogramowania. W naszej głębokiej ocenie to oprogramowanie nie może być stosowane do czasu wypracowania regulacji prawnych pozwalających na używanie go zgodnie z międzynarodowym prawem praw człowieka, o czym już mówiłam. A więc to jest jednak podstawowa kwestia.</u>
<u xml:id="u-110.5" who="#AnnaBłaszczakBanasiak">Druga rzecz. Amnesty International wzywa i rekomenduje zapewnienie ofiarom tego rodzaju inwigilacji skutecznej, efektywnej drogi sądowej. I zatrzymam się tutaj na chwilę, bo to jest częściowo odpowiedź na pani pytanie. Tzn. rekomendacje Amnesty International nie sprowadzają się wyłącznie do istnienia drogi sądowej – bo moglibyśmy sobie powiedzieć, że w Polsce taka droga sądowa oczywiście teoretycznie istnieje, wyobrażam sobie bowiem sytuację, w której ofiary inwigilacji korzystają z ogólnej drogi postępowania cywilnego, żeby dochodzić roszczeń w tego rodzaju postępowaniach. Niemniej jednak zwracam uwagę na kwestię efektywności tych postępowań. Czyli żeby móc skorzystać z drogi sądowej, ze środków odwoławczych, muszę przede wszystkim wiedzieć, że byłam bądź byłem ofiarą inwigilacji. Tymczasem, jak państwo dostrzegacie, to, co dzieje się teraz wokół nas, jest – proszę mi wybaczyć to sformułowanie – ale poniekąd groteskowe, tzn. organizacje pozarządowe czy też takie jak Amnesty International starają się niejako wyłowić potencjalne ofiary nielegalnej inwigilacji i weryfikować te przypadki, w których tego rodzaju oprogramowanie było używane z przekroczeniem granic prawa. Tak długo, dopóki nie wiem, że wobec mnie stosowano środki inwigilacji, tak długo nie mogę efektywnie korzystać z drogi sądowej. W związku z czym w mojej ocenie – i idąc za rekomendacją Amnesty International, które wzywa państwa do usunięcia wszystkich możliwych przeszkód dla dochodzenia swoich praw przed sądem – niezbędne jest, żeby w określonym czasie, z zachowaniem procedur bezpieczeństwa, wszystkie osoby, które były poddane inwigilacji, były informowane o tym, że takie narzędzia były wobec nich stosowane. I nie jest to jakiś postulat nowy, jest on powtarzany przez organizacje pozarządowe, ale jest także wspomniany czy też opisany bardzo szczegółowo w raporcie, o którym już mówiłam, „Osiodłać Pegaza”. A więc wychodzimy z założenia, że niezbędnym elementem kontroli jest taka autokontrola, tzn. posiadanie przez obywatela wiedzy: wobec mnie stosowano środki inwigilacji. Oczywiście taka informacja musi być przekazana w sposób zabezpieczający, po pierwsze, samo postępowanie, bezpieczeństwo oficerów służb specjalnych. I absolutnie zgadzamy się co do kwestii, że będą sytuacje wyjątkowe, w których taka informacja właśnie z uwagi na bezpieczeństwo innych toczących się operacji bądź po prostu bezpieczeństwo oficerów nie będzie mogła być przekazana. Jednak wyrażam przekonanie, że będą to sytuacje absolutnie wyjątkowe. Co do zasady przykładowo po 12 miesiącach od zakończenia działań operacyjnych wobec poszczególnych osób taka osoba powinna uzyskać informację, że była przedmiotem inwigilacji. To dopiero pozwala na ewentualne skorzystanie z drogi sądowej, więc jest to warunek w mojej ocenie niezbędny do tego, żeby taką drogę, efektywną drogę sądową zapewnić.</u>
<u xml:id="u-110.6" who="#AnnaBłaszczakBanasiak">Druga kwestia jest również tą sprawą, o którą pani pytała, tzn. kwestia odszkodowania bądź zadośćuczynienia. Znowu chciałabym uprzejmie prosić Wysoką Komisję o zwrócenie szczególnej uwagi na ten problem, ponieważ można łatwo wpaść w taką pułapkę myślenia, że jest to coś, co załatwiają nam ogólne przepisy postępowania cywilnego w Polsce. W moim przekonaniu nic bardziej błędnego. Dlaczego tak uważam? Otóż nadrzędną zasadą postępowania cywilnego w Polsce, wynikającą z art. 6 kodeksu postępowania cywilnego, jest to, że ciężar udowodnienia faktu spoczywa na osobie, która z tego faktu wyciąga skutki prawne. Czyli przekładając to na język bardziej zrozumiały: ten, kto z jakiegoś faktu, na podstawie jakiegoś faktu chce uzyskać odszkodowanie bądź zadośćuczynienie, musi sam ten fakt udowodnić. No, jest to kwestia rozkładu ciężaru dowodu w postępowaniu cywilnym. Tylko proszę się postawić w sytuacji ofiar inwigilacji, które w zasadzie nie mają dostępu do tego rodzaju dowodów. Bo przypomnijmy, że zdecydowana większość tego rodzaju postępowań jest oklauzulowana, czyli przeciętny obywatel, także ofiara tego rodzaju postępowania, nie ma dostępu do dowodów, które pozwalałyby przed sądem udowodnić, że działania były prowadzone niezgodnie z literą prawa. A więc nie jest tak, że możliwość uzyskania odszkodowania czy zadośćuczynienia w Polsce jest w chwili obecnej prosta. Powiedziałabym wręcz, że jest to zadanie dosyć karkołomne. I to jest trzecia sprawa.</u>
<u xml:id="u-110.7" who="#AnnaBłaszczakBanasiak">I jeszcze krótko o 3 innych, to znaczy ta…</u>
<u xml:id="u-110.8" who="#MarcinBosacki">Bardzo bym prosił o konkludowanie, bo umawialiśmy się na…</u>
<u xml:id="u-110.9" who="#AnnaBłaszczakBanasiak">Tak. Wymienię je tylko.</u>
<u xml:id="u-110.10" who="#MarcinBosacki">…dość krótką odpowiedź.</u>
<u xml:id="u-110.11" who="#AnnaBłaszczakBanasiak">Wymienię je tylko, jeśli pan przewodniczący pozwoli.</u>
<u xml:id="u-110.12" who="#AnnaBłaszczakBanasiak">To, co Amnesty International dodatkowo postuluje, to zabezpieczenie przed naruszeniami na przyszłość, czyli to jest ta sprawa, o której już rozmawialiśmy, a więc ustanowienia w Polsce niezależnego mechanizmu kontroli.</u>
<u xml:id="u-110.13" who="#AnnaBłaszczakBanasiak">Kolejny punkt. W naszym głębokim przekonaniu sprawa nielegalnej inwigilacji nie jest wyłącznie problemem krajowym, ale problemem międzynarodowym i żywimy przekonanie, że jest to sprawa, którą mogłaby i powinna kontrolować również Komisja Europejska, zarówno wobec Węgier, gdzie już potwierdzono przypadki tego rodzaju inwigilacji, jak i najprawdopodobniej wobec Polski, a także innych państw członkowskich, gdzie być może do takich nadużyć doszło. Amnesty International sugeruje, że tego rodzaju kontrola mogłaby być przeprowadzana w ramach kontroli prowadzonej w ramach art. 7 traktatu w tych postępowaniach, które już zostały wobec Polski i Węgier wszczęte.</u>
<u xml:id="u-110.14" who="#AnnaBłaszczakBanasiak">I ostatnia kwestia – tutaj pozwolę sobie powiedzieć to w imieniu nie wyłącznie Amnesty International, które reprezentuję, ale także innych organizacji, które na początku pracy państwa komisji wystosowały otwarty list w tej sprawie – to pamiętanie, że nie mówimy wyłącznie o Pegasusie, tzn. że problemem w zakresie nielegalnej inwigilacji w Polsce nie jest wyłącznie oprogramowanie grupy NSO, ale mamy systemowy problem z wykorzystywaniem wszystkich w zasadzie środków służących do inwigilacji obywateli i obywatelek. Bardzo dziękuję.</u>
</div>
<div xml:id="div-111">
<u xml:id="u-111.0" who="#MarcinBosacki">Dziękuję, Pani Dyrektor.</u>
<u xml:id="u-111.1" who="#MarcinBosacki">Ostatnie, z tego co widzę – nie widzę więcej zgłoszeń – pytanie zadaje pani senator Kochan.</u>
</div>
<div xml:id="div-112">
<u xml:id="u-112.0" who="#MagdalenaKochan">Dziękuję bardzo.</u>
<u xml:id="u-112.1" who="#MagdalenaKochan">Pani Dyrektor, specjaliści z Kanady mówili, że zwrócili swoją uwagę na Polskę, ponieważ była krajem, w którym, w odróżnieniu od innych krajów, Pegasusa używano do wewnątrz, czyli nie śledząc zagrożenia dla kraju, a śledząc obywateli własnego kraju. Czy to jest potwierdzone także przez państwa? Czy państwo też na to zwróciliście uwagę, tzn. to odróżnia Polskę od innych krajów, w których używano Pegasusa? I jaki to, zdaniem pani organizacji, ma wpływ na rozwój społeczeństwa obywatelskiego, na demokrację w Polsce?</u>
</div>
<div xml:id="div-113">
<u xml:id="u-113.0" who="#AnnaBłaszczakBanasiak">Być może poproszę jeszcze o komentarz w tej sprawie szefa naszego laboratorium, który z pewnością mógłby to skomentować, niemniej jednak mogę powiedzieć… Obawiam się, że Polska nie jest jedynym krajem, który tego rodzaju oprogramowanie wykorzystuje w ten sposób, natomiast nie traktowałabym tego jako usprawiedliwienie. Tzn. w ocenie Amnesty International stosowanie technologii cyberinwigilacji, która ma tak destrukcyjne skutki dla ochrony fundamentalnych praw i wolności, jest przede wszystkim zagrożeniem dla społeczeństwa obywatelskiego, nie tylko dlatego, że mówimy tutaj o naruszaniu indywidualnego prawa do prywatności, wolności słowa, często godności, ale także dlatego, że w grę wchodzi ten czynnik mrożący, o którym wielokrotnie mówili już w trakcie posiedzeń państwa komisji inni eksperci i ekspertki, tzn. stosowanie tego rodzaju oprogramowania w pewien sposób kurczy przestrzeń dla działania społeczeństwa obywatelskiego i kurczy przestrzeń dla obrońców praw człowieka, po prostu dlatego, że obawa o własne bezpieczeństwo czy obawa o bezpieczeństwo swojej rodziny czy bliskich jest na tyle silna, że skutecznie zniechęca obrońców praw człowieka do występowania w obronie swoich praw i wolności. I przede wszystkim dlatego – czyli, że te skutki są tak szerokie i tak daleko idące i nie dotyczą wyłącznie tych, którzy zostali bezpośrednio poddani operacji inwigilacji – przede wszystkim dlatego stanowisko Amnesty International jest tak alarmujące. To znaczy musimy mieć świadomość, że nie rozmawiamy ani o kilku, ani o kilkudziesięciu, ani nawet o kilkuset osobach, które być może były bezpośrednią ofiarą inwigilacji, ale mówimy o daleko idących skutkach dla całego społeczeństwa obywatelskiego. I pewnie moglibyśmy podawać wiele przykładów ze świata, gdzie jak w soczewce widać skutki tego rodzaju efektu mrożącego. Takim bardzo wyraźnym przykładem jest choćby to, co stało się w Hongkongu i w jaki sposób władze stłumiły tam wielomilionowe protesty, które były unikatowe w skali tego kraju. Jak świetnie wiemy, w zasadzie w chwili obecnej wszyscy protestujący albo wyemigrowali, albo zostali aresztowani. I oczywiście mam świadomość tego, że możemy mówić o bardzo różnej skali problemu i niekoniecznie te problemy, z którymi mierzymy się teraz w Polsce, są porównywalne do tego, co wydarzyło się choćby w Hongkongu, niemniej jednak myślę, że ten przykład jest dla nas dobrym ostrzeżeniem, jak dalece inwazyjne mogą być działania służb specjalnych dla społeczeństwa obywatelskiego i dla podstawowych praw i wolności człowieka i obywatela.</u>
<u xml:id="u-113.1" who="#MarcinBosacki">Bardzo…</u>
<u xml:id="u-113.2" who="#AnnaBłaszczakBanasiak">Ale, jeśli państwo pozwolą, być może jeszcze mój kolega chciałby coś skomentować.</u>
</div>
<div xml:id="div-114">
<u xml:id="u-114.0" who="#MarcinBosacki">Dobrze. Bardzo proszę.</u>
</div>
<div xml:id="div-115">
<u xml:id="u-115.0" who="#DonnchaÓCearbhaill">Dziękuję. Myślę, że w przypadku Polski coraz lepiej rozumiemy, na czym sprawa polega i w jakim stopniu Pegasus jest wykorzystywany w Polsce. Z badań dotyczących innych krajów wiemy, że Polska nie jest osamotnionym przypadkiem, jeśli chodzi o wykorzystywanie Pegasusa. Faktycznie zaobserwowaliśmy, że na Węgrzech oprogramowanie szpiegujące Pegasus było wykorzystywane do ataków na dziennikarzy, właścicieli opozycyjnych mediów, ludzi biznesu, aktywistów. Również w przypadku Indii widzieliśmy, jak szeroko Pegasus był wykorzystywany do inwigilowania przypuszczalnych polityków opozycji, a także wielu aktywistów działających na rzecz obrony praw człowieka. Nie jest to więc sytuacja wyjątkowa. Wygląda na to, że w Polsce oprogramowanie szpiegujące Pegasus jest wykorzystywane wewnątrz kraju, niemniej, jak powiedziała moja koleżanka, stwarza to duże zagrożenie dla całego społeczeństwa obywatelskiego, które jest świadome istnienia potencjalnie powszechnej inwigilacji, co utrudnia korzystanie z wolności słowa i prawa do wolności zgromadzeń.</u>
</div>
<div xml:id="div-116">
<u xml:id="u-116.0" who="#MarcinBosacki">Bardzo dziękuję państwu za ciekawe spotkanie.</u>
<u xml:id="u-116.1" who="#MarcinBosacki">Pozwolę sobie w 3 punktach moim zdaniem najważniejsze wnioski z naszej rozmowy przedstawić.</u>
<u xml:id="u-116.2" who="#MarcinBosacki">Po pierwsze, uzyskaliśmy od państwa, z państwa laboratorium, niezależne potwierdzenie, że w Polsce inwigilowano Pegasusem, zwłaszcza jeśli chodzi o senatora Krzysztofa Brejzę.</u>
<u xml:id="u-116.3" who="#MarcinBosacki">Po drugie – co jest dla dalszych prac komisji szczególnie cenne – jest jasne stwierdzenie, że zdaniem Amnesty International oczywiście legalnie można używać środków kontroli operacyjnej, ale po spełnieniu pewnych, dość uniwersalnych, ale konkretnych kryteriów: że inwigilacja musi być konieczna, czyli używana tylko wtedy, kiedy wszystkie inne środki nie wystarczą, proporcjonalna w odniesieniu do zagrożenia oraz ograniczona w czasie. W tym punkcie bym też dodał wniosek, że nie ma podstaw prawnych w tej chwili do używania Pegasusa w Polsce.</u>
<u xml:id="u-116.4" who="#MarcinBosacki">I wreszcie chyba najciekawszy dla nas wniosek, że ta technologia, która zagraża zwykłym obywatelom, zwłaszcza prawu do prywatności, powinna zostać, tak jak wszystkie inne działania służb specjalnych, objęta w Polsce lepszą kontrolą. To jest wniosek, który się pojawia w wielu wypowiedziach tych, którzy stają przed komisją. Elementami tej kontroli – i to jest dla nas bardzo ciekawe, myślę, że wykorzystamy to w naszych dalszych pracach – powinna być też później wiedza o inwigilacji tych, którzy byli inwigilowani, oczywiście w określonych prawem i logiką warunkach, bo samo to może ograniczyć nadużywanie środków inwigilacji przez służby, ta wiadomość, że później, po jakimś czasie, będą musieli inwigilowanych, zwłaszcza, jeśli to nie przyniesie efektów procesowych, o tym poinformować.</u>
<u xml:id="u-116.5" who="#MarcinBosacki">Serdecznie państwu dziękuję. Następne jawne posiedzenie komisji planujemy na następny czwartek, czyli równo za tydzień.</u>
<u xml:id="u-116.6" who="#MarcinBosacki">Przepraszam, jeszcze jest jedna sprawa organizacyjna, którą chciałbym Wysokiej Komisji przedstawić. Uważam, że jest czas na wybór wiceprzewodniczących komisji. Jak państwo wiecie, przewodniczącego wybrano na pierwszym posiedzeniu, któremu przewodniczył marszałek Senatu, 2 tygodnie temu. I chciałbym zaproponować, ze względu na ich wielką aktywność, kompetencję, wiedzę prawniczą i regulaminową, kandydatury pani marszałek Gabrieli Morawskiej-Staneckiej oraz pana senatora Sławomira Rybickiego.</u>
<u xml:id="u-116.7" who="#MarcinBosacki">Czy są jakieś głosy w tej sprawie? Nie widzę.</u>
<u xml:id="u-116.8" who="#MarcinBosacki">W związku z tym bardzo bym prosił, żebyśmy przystąpili do głosowania.</u>
<u xml:id="u-116.9" who="#MarcinBosacki">Kto jest za kandydaturą pani Gabrieli Morawskiej-Staneckiej na stanowisko wiceprzewodniczącego komisji? Bardzo proszę o podniesienie ręki.</u>
<u xml:id="u-116.10" who="#MarcinBosacki">6 za.</u>
<u xml:id="u-116.11" who="#MarcinBosacki">Kto jest przeciw?</u>
<u xml:id="u-116.12" who="#komentarz">0</u>
<u xml:id="u-116.13" who="#MarcinBosacki">Kto się wstrzymał?</u>
<u xml:id="u-116.14" who="#komentarz">1</u>
<u xml:id="u-116.15" who="#MarcinBosacki">Kto jest za kandydaturą pana senatora Sławomira Rybickiego na stanowisko wiceprzewodniczącego komisji?</u>
<u xml:id="u-116.16" who="#komentarz">6</u>
<u xml:id="u-116.17" who="#MarcinBosacki">Kto się wstrzymał?</u>
<u xml:id="u-116.18" who="#komentarz">1</u>
<u xml:id="u-116.19" who="#MarcinBosacki">Kto jest przeciw?</u>
<u xml:id="u-116.20" who="#komentarz">0</u>
<u xml:id="u-116.21" who="#MarcinBosacki">Tym samym stwierdzam, że pani Gabriela Morawska-Stanecka oraz Sławomir Rybicki zostali wybrani na wiceprzewodniczących komisji.</u>
<u xml:id="u-116.22" who="#MarcinBosacki">Dziękuję państwu bardzo.</u>
<u xml:id="u-116.23" who="#MarcinBosacki">Kończę szóste posiedzenie komisji nadzwyczajnej.</u>
<u xml:id="u-116.24" who="#komentarz">Koniec posiedzenia o godzinie 13 minut 55</u>
</div>
</body>
</text>
</TEI>
</teiCorpus>