Przesłuchanie pierwszego funkcjonariusza CBA przed Komisją Śledczą do spraw tzw. Pegasusa z pewnością było momentem przełomowym z wielu powodów, które w państwie szanującym służbę dla kraju nie powinny były się wydarzyć, ale skoro byliśmy ich świadkami, to oznacza, że została przekroczona kolejna granica, za którą już nietrudno sobie wyobrazić gorsze rzeczy, a to jest już solidna motywacja, żeby „Piórem i szponem” przynajmniej spróbować pokazać, że ludyczno-komisyjne spektakle zaczynają wymykać się spod kontroli rozumu i troski o bezpieczeństwo państwa. Tym bardziej, że sposób przesłuchiwania świadka, jaki został zaprezentowany 7 stycznia 2025 r. jest złowieszczym potwierdzeniem, że Wysoka Komisja zdaje się dla własnych celów robić użytek z przepisów odnoszących się do tajemnic prawnie chronionych i gwarancji procesowych, a powinna je po prostu stosować zgodnie z zamysłem prawodawcy. Co prawda stan przekonania członków Komisji, że mają rację niemalże we wszystkim, jest tak dojmujący, że trudno oczekiwać zmian w ich postępowaniu, ale choć jedna wzbudzona niniejszym artykułem rozsądna refleksja, nawet niewypowiedziana przez komisyjne gremium publicznie, jest warta niniejszego wysiłku.
Należy go również podjąć, w celu wyjaśnienia kilku istotnych kwestii, ponieważ medialny spektakl z tzw. Pegasusem również degeneruje debatę publiczną i staje się realnym problemem dla bezpieczeństwa państwa, pomimo że wiedza na temat skuteczności działań obcego wywiadu powinna być już dobrze przyswojona po niedawnej sprawie Rubcowa oraz aferze z hiszpańskim Pegasusem. Biorąc pod uwagę, że aktywność obywatela w otwartej debacie jest cenna w demokratycznym państwie prawa, nie wolno również zapominać, że przynosi ona lepsze skutki dla ochrony jego praw i wolności, jeśli jest on rzetelnie informowany. Niestety może również stanowić słabe ogniwo systemu bezpieczeństwa, jeśli jego udział w debacie publicznej będzie instrumentalnie traktowany do walki politycznej, a tak się stało w przypadku tzw. Pegasusa, w którym minister, funkcjonariusz, urzędnik, kontroler, ekspert, celebryta i wiele innych osób zostało wmontowanych w machinę, która już nie potrafi się sama zatrzymać w obawie przed własną kompromitacją.
Jednocześnie warto zapewnić, że artykuł nie jest instruktażem, w jaki sposób rozhermetyzowywać system bezpieczeństwa państwa, ponieważ i tak w obliczu faktów stałby się bezużyteczny. Poza tym praca w demolowaniu systemu wydaje się być wypadkową ambicji sprzężonej z szaleństwem zemsty i merytorycznego deficytu, który zaczyna przerysowywać własne możliwości, a w takiej konstelacji przewidzieć kolejny etap procesu demolowania, wcale nie jest łatwo. W zasadzie zaczęło się już dawno od hasła „zlikwidujemy CBA”, a obecnie zamysł ten jest intensyfikowany nie po to, by ziścić plan likwidacji, nawet jeśli ona nastąpi, o czym pisaliśmy w poprzednim artykule, ale żeby wyreżyserować dobry spektakl, w którym znajdzie się cała domniemana „grupa przestępcza”. Uniwersalna metoda: zaprezentować „wiedzę” z dokumentów, w tym niejawnych, serwowanych intencjonalnie; pokazać urzędników tłumaczących się ze swoich decyzji; radców kiedy trzeba skorych do nieomylnych opinii, że szklanka do połowy pełna, nie jest do połowy pustą; pokrzywdzonych zaświadczających z żarliwością, że podmiot osądzany to jakiś spirytus moves dramatu, który przeżywali bez uzasadnionej przyczyny; ekspertów, którzy być może w dobrej wierze będą dzielić się swoją wiedzą, odpowiednio później dopasowywaną do sentencji wyroku bez osądzenia; wreszcie zdeterminowanej komisji, która „nikczemników” będzie przesłuchiwać z taką determinacją, żeby likwidacja tego ohydnego podmiotu, w imieniu którego działali, przyniosła ludzkości spokój.
I proszę uwierzyć, że nie o tanią przesadę w powyższej wyliczance chodzi, a o pokazanie pewnego deficytu przewidywania, które owszem może umykać opinii publicznej, zwabionej zupełnie zrozumiałą chęcią dotarcia do prawdy, a przynajmniej do jakiegoś przekonania o stanie faktycznym, ale nie powinno umykać rządzącym, że tego typu działania to raj dla przestępcy i obcej agentury. Przecież z taką precyzją docierają do niej informacje o: konkretnych osobach, ich kwalifikacjach, relacjach, kompetencjach, procedurach, niezapisanych w dokumentach mechanizmach działania, lokalizacjach i regułach postępowania, charakterze i powodach konfliktów, profilach osobowych i o wielu innych kwestiach, o które obywatelowi nie przyszłoby do głowy zapytać, bo dotyczą spraw bezpieczeństwa w najbardziej newralgicznym aspekcie czyli pracy operacyjno-rozpoznawczej, która z definicji stanowi tajemnicę prawnie chronioną ze względu na dobro Rzeczypospolitej[1]. A przecież zasada proporcjonalności, aby osiągnąć cel metodą adekwatną czyli taką, w której realizacja celu, nie pociąga za sobą nadmiernych kosztów, tylko te niezbędne, bo tylko one zasługują na miano koniecznych w demokratycznym państwie prawa, zakładamy, że powinna być rządzącym znana, podobnie jak zarządzanie ryzykiem, w którym istotne jest obniżanie poziomu podatności, bo to one wykorzystywane są do czynów przestępczych. Czy tak trudno przewidzieć, że obca agentura kieruje się rozsądkiem i nie będzie rozpracowywać tego, co państwo polskie serwuje jej na talerzu pod hasłem „rozliczymy służbę, która według nas zakupiła cyberbroń wymierzoną w każdego obywatela”. Tej przewidywalności brakuje również Wysokiej Komisji, która z zapałem każdą wątpliwość próbuje zakwalifikować jako ciężkie przestępstwo, a obowiązujący stan prawny, korzystający z zasady domniemania konstytucyjności arbitralnie uznaje za wadliwy tylko po to, żeby móc spiąć w całość szaleńczą wizję o tzw. Pegasusie, przed którym chce obronić obywateli, na czele których, tak się składa, stoi zawsze ta sama grupa osób, których nazwisk Państwu oszczędzimy. I dla precyzji przekazu, nikt nie odbiera im prawa do dochodzenia swoich racji na drodze cywilnej czy karnej, ale stosowanie metod odwetu na każdym, na którego padnie cień podejrzenia, że oddychał w jednym pomieszczeniu z politycznym oponentem obecnie rządzących, nie można przemilczać.
Niniejszy artykuł nie jest również sensacyjnym ujawnieniem informacji klasyfikowanych na podstawie ustawy o ochronie informacji niejawnych, na co mógłby dla niewprawnego oka sugerować jego tytuł. Został wprowadzony dla oznaczenia nowej rzeczywistości, w której to, co z przepisów prawa należy do materii chronionej np. Rzeczpospolita Polska jako dobro wspólne wszystkich obywateli, bezpieczeństwo państwa, interes ochrony informacji niejawnych, powoli jest jej pozbawiane. Nawet Wysoka Komisja niejednokrotnie z przekonaniem powtarzała, iż tyle informacji niejawnych przedostało się do opinii publicznej, że w zasadzie wszyscy już prawie wszystko wiedzą, więc nie ma co przesadzać z jej reglamentacją. Dobitnie zostało to wyrażone podczas posiedzenia z udziałem Pana Piotra Pogonowskiego, a w trakcie przesłuchania funkcjonariusza CBA nabrało dodatkowo karykaturalnego charakteru, kiedy funkcjonariusz zeznający i wspierający go pełnomocnik – zdaniem Komisji – nie musieli przejmować się przepisami szczególnie w tych momentach, w których miałyby one stanowić podstawę uchylania pytań z zakresu pracy operacyjno-rozpoznawczej podczas jawnego przesłuchania. Wysoka Komisja nawet pouczała: „ (…), Proszę Pana Pełnomocnika, żeby nie zwracał mi uwagi pod kątem mojego pełnienia służby. Tak mam doświadczenie w przesłuchiwaniu, ale Pan jako Pełnomocnik powinien doskonale sobie zdawać sprawę z tego, że jeśli jest informacja niejawna powszechnie znana, i ma charakter powszechnie dyskutowanej, to traci swoją tajemnicę (…)”. Z konstatacją, że traci ona swoją tajemnicę można byłoby się z Wysoką Komisją zgodzić, ale tajemnicy tej chyba sama informacja nie porzuca, żeby wyzwolić się z niejawności? W powyższym stwierdzeniu dość trafnie, choć w pewien niezamierzony sposób zawarto mechanizm rozhermetyzowywania systemu bezpieczeństwa informacji niejawnych, który w tym przypadku nie bazuje na klasycznym ujawnieniu informacji w związku z nieuprawnionym dostępem, w którym istnieje możliwość precyzyjnej identyfikacji, że doszło do tego jednokrotnego ujawnienia, kto się go dopuścił, a także oszacowania szkody, będącej jego skutkiem – choć i takie ujawnienia mogą mieć miejsce, ale nie jest to celem niniejszego artykułu, aby kwestię tę rozpatrywać wyłącznie na podstawie wiedzy czerpanej z komisyjnego źródła poznania. To jest mechanizm żerujący na opisanym wyżej spektaklu, w którym pokusa „upubliczniania” całego strumienia szczątkowych informacji pozornie „dywersyfikujących” zagadnienie klasyfikowane na podstawie ustawy o ochronie informacji niejawnych, pomaga zacierać granicę pomiędzy tym, co bez wątpienia zawsze pozostawało jawne, a tym, co sklasyfikowane do właściwej klauzuli tajności, ale zaczyna tracić atrybuty tajemnicy w sposób wymuszony, czyli w sposób nienaturalny, niezwiązany z ustaniem przesłanek ochrony warunkujących utrzymywanie klauzul tajności[2]. Aż do momentu, w którym bez żadnych oporów całe niezliczone audytorium usłyszy z ust Komisji, że system i tak jest wyłączony czyli krótko mówiąc, nie działa (sic!). Tę ostatnią kwestię pozostawimy bez komentarza, mając nadzieję, że refleksja wygenerowana samodzielnie, co to oznacza dla bezpieczeństwa obywateli, będzie cenniejsza niż narzucona komentarzem.
Pośrednim dowodem na istnienie tego mechanizmu było właśnie przesłuchanie funkcjonariusza CBA, który nie zadowolił Komisji, ponieważ uchylał się od odpowiedzi mimo ukrytego wizerunku, co wyraźnie drażniło Wysoką Komisję. Zapewne nikt z jej członków nie wziął pod uwagę, że postawa funkcjonariusza, jak również towarzyszącego mu pełnomocnika świadczyła o tym, że dla nich tajemnica ma dużo szerszy zakres i co więcej faktycznie stanowi o prymacie informacji niejawnych, ustanowionym zgodnie z klauzulą limitacyjną, która po spełnieniu określonych warunków daje podstawę do ograniczenia prawa i wolności obywatela w szczególnych sytuacjach dla dobra Rzeczpospolitej Polskiej czyli wspólnoty obywateli[3]. A czego przejawem na gruncie praktyki służb nie jest inwigilacja, jak to próbuje się opinii publicznej nachalnie wtłaczać[4], tylko kontrola operacyjna realizowana zgodnie z zasadą subsydiarności, a także związane z nią gwarancje ustanowione dla realizowania właściwej ochrony państwa i obywateli, przestrzegane przez funkcjonariuszy, o czym przekonała się również Wysoka Komisja, niezadowolona z odpowiedzi funkcjonariusza respektującego przepisy. Po pierwsze, że organ jest ustawowo zobligowany do ochrony środków, metod i form pracy[5], w szczególności informacji, o których mowa, w art. 28 ust. Ustawy o CBA, tj. informacji objętych zakazem udostępniania, jeżeli zostały uzyskane w wyniku prowadzonych przez CBA albo inne organy, służby lub instytucje państwowe czynności operacyjno-rozpoznawczych; o szczegółowych formach i zasadach przeprowadzania czynności operacyjno-rozpoznawczych oraz o stosowanych w związku z ich prowadzeniem środkach i metodach; a także o osobie udzielającej pomocy CBA. Po drugie, funkcjonariusze oprócz wiedzy, posiadają wrażliwość, że ujawnienie, szczególnie skutkujące dekonspiracją[6], może nastąpić z błahego powodu i wywołać skutki dla innych osób, które realizują czynności w różnych sprawach operacyjno-rozpoznawczych, czego członkowie Komisji raczej nie zakładają, twierdząc, że problem kończy się wraz z ujawnieniem informacji niejawnej, bezrefleksyjnie odrzucając konieczność mitygowania ryzyka wystąpienia kolejnych niepożądanych jego skutków. Można więc stwierdzić, że to, co było zupełnie właściwym zachowaniem funkcjonariusza i jego pełnomocnika, stało się dla Komisji ich zbędną asekuracją.
Szczególnie oburzał fakt, że funkcjonariusz podczas przesłuchania nie mógł wypowiadać się zgodnie ze swoją wiedzą i pamięcią oraz w zakresie udzielonego przez Szefa CBA zezwolenia, a w zamian dostawał gburowate docinki w stylu: „Pana zeznania potwierdzają słuszność decyzji o likwidacji CBA”. Nieukontentowana odpowiedziami Komisja przyznała sobie prawo do straszenia świadka, obrażania i przystępowała do nagonek, wywierając presję. Nie rozróżniając sytuacji, w której pytania jawne wymagają niejawnej odpowiedzi, której ze względu na przepisy funkcjonariusz nie mógł udzielić na posiedzeniu jawnym albo w ogóle, ponieważ objęta była zakazem. Pomijamy, że po prawie rocznym funkcjonowaniu tej Komisji jednego funkcjonariusz mógł być pewien, że będzie odpowiadał pod presją reżyserowanego spektaklu, a jego zeznania mają być wisienką na torcie i uwiarygadniać wszystkie wypowiadane wcześniej brednie, które z całkiem pokaźnym zestawem faktów z obszaru chronionego, tworzą niebezpieczny mechanizm zacierania się granic między tym, co Komisja uznaje za jawne, a tym, co w rzeczywistości nim jest lub staje się w związku z nieuprawnionym ujawnianiem informacji oznaczonych klauzulą tajności. A zauważyć należy, że historia tzw. Pegasusa przynajmniej w wersji komisyjnej trwa już kilka lat.
Dla przypomnienia od stycznia 2022 r. umiejętnie sterowano opinią publiczną podczas obrad Komisji Nadzwyczajnej ds. wyjaśnienia przypadków nielegalnej inwigilacji, ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej oraz reformy służb specjalnych, której nazwa już sugerowała istnienie dogmatu „o nielegalności działań” CBA. Zresztą Komisja Senacka powołana uchwałą Senatu nie miała uprawnień do zajmowania się tak newralgiczną materią, ale nie było to dla niej przeszkodą, żeby stworzyć raport, w którym rzekomo „ujawniono” i opisano przypadki nielegalnej inwigilacji oraz naruszeń prawa podczas stosowania przez służby specjalne kontroli operacyjnej, mając pełną świadomość, że dokonano tego bez dokumentów pochodzących z CBA lub innych służb, ekspertyz i nie mogąc przesłuchiwać w tym zakresie odpowiednich świadków. Zainteresowano natomiast tematem ekspertów, profesorów, posłużono się kontrolą NIK, która zgodnie z właściwością po wycieku pewnej „faktury” przeprowadziła kontrolę w Ministerstwie Sprawiedliwości. Zainicjowano Komisję PEGA, która wezwała do złożenia wyjaśnień przedstawiciela NSO. Zaczęto budować narrację medialną wokół relacji ludzi stanowiących stałą i namaszczoną przez środowisko grupę pokrzywdzonych, opinii prawnych o zasięgu międzynarodowym oraz ekspertyz, m.in. przeprowadzonych wyłącznie przez Citizen Lab, które stwierdzało, że na kilku telefonach według ich przyjętej metodyki sprawdzeń doszło do jakichś ingerencji, które ówcześnie nie mogły posiadać waloru dowodowego, ale według Komisji były ponad wszelką wątpliwość autorstwa CBA, a więc jak najbardziej nielegalne. Składano zgodnie z prawem zawiadomienia o podejrzeniu popełnienia przestępstwa, a także wyjaśniano w postępowaniach prowadzonych przez Rzeczników Finansów Publicznych, czy doszło do złamania dyscypliny.
Tak kontynuowana medialna batalia rozrastała się do niebotycznych rozmiarów, żeby już po wyborach w ramach obecnej Komisji wystrzelić nowym insynuacjami budowanymi na kanwie urobku Komisji Senackiej. Od początku było wyraźnie widać, że jej powołanie nie miało absolutnie żadnych poważnych celów, z wyjątkiem przeprowadzenia procesu pokazowego, niestety kolejnego dla podtrzymania linii ataku, który został nakreślony w programie koalicji rządzącej. A wziąwszy pod uwagę, że niezweryfikowany materiał po pracach Komisji Senackiej stanowił jej bazę, zaczęto wedle założeń starego scenariusza i oczywiście nie bacząc na koszty dotyczące realnych zagrożeń dla bezpieczeństwa państwa, kontynuować ze zdwojoną siłą wykazywanie, że w kwestii cyberbroni wszystko się potwierdza, bo Komisja ma lub będzie miała lada moment dowody na to, że ma rację. Co istotne, był też moment pewnego zawahania, ponieważ minister Bodnar podzielił się uwagą, że „paradoksalnie służby dbały o biurokrację”, która nie pasowała do mitu o totalnej inwigilacji. Należy również dodać, że równolegle do spektaklu prowadzonego przez Komisję rozpoczęły się czynności specjalnego zespołu prokuratorów kierujących śledztwem w sprawie tzw. Pegasusa, które objęte są całkowitą ochroną. I można się zastanawiać, czy tak prowadzona medialnie Komisja nie działa na szkodę toczącego się postępowania w prokuraturze? A nawet wypadałoby zakładać, że jest to bardzo prawdopodobne nie tylko we wskazanym przypadku, ale i w innych postępowaniach, które prowadzone są na podstawie dowodów pozyskanych z kontroli operacyjnej wobec osób, których statusu nie można w tej chwili przesądzać, a w śledztwie dotyczącym tzw. Pegasusa już uczyniono z nich świadków w domyśle pokrzywdzonych.
Zresztą niejasności w tej kwestii jest więcej, ponieważ stworzono listę 578 osób, która ilościowo nie spełniała oczekiwań hasła o masowej inwigilacji, więc zaczęto bardzo wyraźnie akcentować, że dopiero zlecona ekspertyza wykaże, jak było faktycznie, chociaż i tu zupełnie niedawno poinformowano opinię publiczną, że ekspertyza może trwać aż do 2030 r., co zadziwiło nawet tych, którym nigdy nie przemknęło przez myśl, że cała afera może być politycznie skrojoną ofensywą, w której wypuszcza się salwy armatnie, żeby dobrze zagłuszały brak dowodów. Pozostaje jeszcze kwestia samej dyskusji o możliwości powiadamiania osób o tym, że podlegały kontroli operacyjnej, która ze względu na powagę organów władzy znamionuje co najmniej dezynwolturę w stosunku do tajemnicy prawnie chronionej ze względu na dobro Rzeczypospolitej. Jeśli jednak nie była to czcza pogłoska i ktoś nieuprawniony dowiedział się pozaprocesowo, że był objęty kontrolą, to również przestępstwo przeciwko informacjom niejawnym, ponieważ tego typu udostępnienie musi mieć podstawę legalną rangi ustawowej, która w polskim porządku prawnym nie istnieje[7], zresztą potwierdzają to nawet wnioski z Raportu Komisji Senackiej. Jak te zapowiedzi ostatecznie zostały wdrożone trudno jednoznacznie stwierdzić przy wielu sprzecznych doniesieniach, niemniej wytypowano 31 osób, które jako osobowe źródła dowodowe zapewne są przesłuchiwane w prokuraturze. Sama lista 578 nazwisk pozostaje wyjątkowym „zjawiskiem” w przestrzeni publicznej, na które warto zwrócić uwagę we wskazanym powyżej kontekście.
Jedno rzuca się w oczy od początku zamysłu afery z tzw. Pegasusem, że Komisja ma utrzymywać stan zagrożenia cyberbronią z takim nasileniem, aby przygodnych ekspertów nieświadomych konsekwencji było wielu, ponieważ będą uwiarygadniać cały medialny proces, bez względu na prowadzone śledztwo i wymowę faktów odartych z narzucanej oceny. Wszystko w imię obrony obywatela, odciągając go od kwestii rozhermetyzowywania systemu bezpieczeństwa, czyniąc ze spektaklu łowisko, wyposażające przestępczość zorganizowaną i obcą agenturę w konkretne informacje. Środowiska przestępcze, ze wskazaniem na wyrafinowane indywidualne przypadki uwłaczające godności sprawowanych urzędów, są zniecierpliwione, kiedy mitycznie kreowany system okaże się nielegalny. Wtedy bowiem niektórzy adwokaci będą mogli ruszyć z wnioskami uzasadniającymi, że zebrany z kontroli operacyjnej środek dowodowy nie posiada wartości dowodowej, ponieważ jego pozyskanie wiążę się z przestępstwem nielegalnego nabycia systemu. I tak ruszy kolejna lawina bezkarności, którą w imię „sprawiedliwości” zafunduje się społeczeństwu. Szczególnie dla ludzi służb, zaangażowanych przez lata w ochronę i obronę bezpieczeństwa państwa, w każdym obszarze jego funkcjonowania, będzie to gorzka lekcja życia, że uczciwą służbę dla kraju można lekką ręką zniszczyć w imię doraźnych interesów. W tym celu wypuszcza się tezy „o wyłudzaniu zgód” na kontrolę operacyjną u sędziów, pomijając, że to ich w ostatecznym rozrachunku ośmiesza, w końcu jest to zgoda, dzięki której obywatel dostaje gwarancje, że jego niewiedza o tym, że jest objęty kontrolą, została potraktowana w demokratycznym państwie prawa poważnie, skoro pochyla się nad nią niezawiły sędzia. Ale w tej kwestii większość sędziów milczy, jakby nie dotykał ich problem dobrego imienia, a niektórzy nawet ochoczo podpisują się pod tymi insynuacjami.
Metoda na przekrzykiwanie rozsądku daje konkretne żniwo w postaci projektowanych rozwiązań ustawodawczych, które będą kolejnym krokiem niszczącym polskie służby – i nie tylko dotyczy to likwidacji CBA, ale temu zagadnieniu poświęcimy kolejne artykuły. Trudno wyeksponować wszystkie metody, podbudowujące negatywne emocje w społeczeństwie, ale kilka chociaż warto przytoczyć, ponieważ mogą być wyjaśnione w trybie jawnym. Przede wszystkim długo Komisja utrzymywała przeświadczenie, że system przeznaczony do kontroli operacyjnej urządzeń końcowych przetwarza informacje niejawne, mając na uwadze, że tylko takie systemy podlegają obowiązkowi akredytacji przez ABW lub SKW, co dawało Komisji podstawy do oskarżeń, że nie było przeprowadzonej akredytacji, więc doszło do naruszenia przepisów. Tymczasem co do zasady systemy takie korzystają z wyłączeń z obowiązku akredytacji, na podstawie art. 51 ust. 1 uoin[8]. I nie jest to praktyka, którą wymyśliło CBA, ale przepis ustawy obowiązujący od początku jej funkcjonowania, czyli od 1 stycznia 2011 r., który nigdy wcześniej nie był kontrowersyjny dla żadnej ze służb. Wydaje się, że Komisja stara się unikać rudymentarnych stwierdzeń wprost wynikających z przepisów ustawy, czyli źródeł prawa powszechnie obowiązującego, za to prowadzi sensacyjne dochodzenia ad absurdum. I tak, ustawa bowiem jasno określa, że wyłączone są z akredytacji systemy, które służą do pozyskania i utrwalenia informacji, co do zasady jawnych, a ochronie podlega sposób ich pozyskania i to on spełnia kryteria informacji niejawnej. I dalej, logiczną konsekwencją wydzielenia systemów, które nie podlegają akredytacji, jest konieczność przeniesienia pozyskanych przez nie informacji – chronionych ze względu na operacyjny charakter pozysku, do środowiska akredytowanego, w której ustanowiona tajemnica w zakresie czynności operacyjno-rozpoznawczych otrzymuje należną jej ochronę, wyznaczoną na podstawie kryteriów wskazanych w art. 5 uoin. Należy również dodać, że każdy podmiot uprawniony do prowadzenia czynności operacyjno-rozpoznawczych jest zobligowany przepisami ustaw kompetencyjnych do ochrony swoich czynności operacyjno-rozpoznawczych, a więc środków, metod i form pracy operacyjnej, funkcjonariuszy pod przykryciem i osób udzielających pomocy, a wiec musi również posiadać infrastrukturę i wykwalifikowaną kadrę, która nie tylko na początku przeprowadza testy bezpieczeństwa nabywając jakiś system, ale w ramach zarządzania ryzykiem musi monitorować go permanentnie, bo inaczej narazi na szkodę interes prowadzonych czynności, do których ustawowo została zobowiązana. Tak więc ochrona takich systemów jest priorytetem, jest tylko inaczej ukształtowana, czemu Wysoka Komisja zdaje się zaprzeczać. Oczywiście służby podejmują współpracę, w celach przeprowadzania testów, ale w sytuacji, w której system jest wyłączony z obowiązku akredytacji odbywa się to na zasadach partnerskiej pomocy na podstawie porozumień. Natomiast przeprowadzanie czynności w ramach procedury akredytacyjnej byłoby w tych przypadkach przekroczeniem uprawnień, ponieważ ustawa wyraźnie wskazuje coś przeciwnego. Takie działania więc, należałoby interpretować jako nieuprawnione rozszerzenie kompetencji ABW i SKW zaprzeczające istocie wyłączenia, które na gruncie prawa korzysta z domniemania konstytucyjności. Przy czym również nikt nie protestuje, na jakiej wszakże podstawie prawnej miałoby się opierać przeprowadzenie akredytacji systemów, które funkcjonują tylko w celach pozyskania i utrwalenia dowodu. Należy również podkreślić, że ochrona takiego systemu to absolutny know-how każdej służby, która musi skutecznie czyli głęboko zakonspirować swoje działania, a nie wystawiać je na podwyższone ryzyko dekonspiracji w procedurze akredytacyjnej. I to nie jest kwestia braku zaufania do służb akredytujących systemy, ale zarządzania ryzykiem, w tym przypadku minimalizowaniem podatności.
Kolejna sensacja, opiera się na poprawce do art. 51 ust. 1 uoin, wniesionej w 2022 roku, którą Komisja nazywa kluczową i chce z tego najwyraźniej wywieść jakiś poważny czyn przestępczy, nie biorąc pod uwagę, że nowelizacja przepisu wynika najczęściej z konieczności naprawy wady w jego stosowaniu, ponieważ w pierwszej redakcji nie uwzględniał czegoś, co powinien był wziąć pod uwagę ze względu na stan rzeczywisty. Trudno węszyć w tej poprawce jakąś sensację, bo jej treść nie zmienia komponentów systemu, to znaczy nie wskazuje, że coś systemem było przed poprawką, a po poprawce nim nie jest. To oznacza, że redakcja nie zmienia stanu pierwotnego tylko opisuje go precyzyjniej, poprzez dookreślenie jakiejś cechy, którą w pierwotnej redakcji trzeba było wywodzić ze stanu faktycznego, czyli umożliwia ona właściwe jego zastosowanie do przypadku, którym się zajmuje. Można to również ująć tak, że pierwotna redakcja przepisu nie brała pod uwagę złożoności zagadnienia, m.in. aspektu, że pozyskanie i utrwalenie informacji w sposób niejawny zawsze będzie odbywać się w dwóch środowiskach, poza strefą (np. łańcuchy anonimizujące) i w strefie, w której ostatecznie musi nastąpić końcowe przeniesienie utrwalonej informacji do środowiska akredytowanego. I tak też należy czytać poprawkę z 2022 r. bez sensacyjnego zacietrzewienia, które stało się udziałem Komisji, pomijającej w swoich rozważaniach wydawałoby się dość oczywistą chęć doprecyzowania omawianego zagadnienia.
I na koniec należałoby zadać pytanie, czy ta rozkręcona machina jest w stanie się zatrzymać, zważywszy, że skutki polityki odwetu pochłonęły już zdrowy rozsądek do stopnia, w którym każe się obywatelom stawać przed Komisją Śledczą w sytuacji, w której Trybunał Konstytucyjny wyrokiem U 4/24 z dnia 10 września 2024 r.[9], wskazał, że jest ona niekonstytucyjna i użył przy tym argumentacji, która wydawałoby się, że najbardziej powinna przemówić do sędziów szanujących swoją niezawisłość. Wskazał bowiem, że Komisja nie może oceniać rozstrzygnięć w przedmiocie wydania zgody na zastosowanie kontroli operacyjnej, ponieważ do takiej oceny nie jest uprawniona. Wyrok Trybunału Konstytucyjnego dobitnie wskazuje, że działalność Komisji zaprzecza zasadzie sędziowskiej niezawisłości, ale to najwyraźniej sędziom orzekającym kary porządkowe dla świadków nie przeszkadza (sic!). Podobnie z wielką elastycznością podchodzi się do uprawnień Komisji, która nie ma podstawy legalnej uzasadniającej jej dostęp do informacji niejawnych, nad którymi rozciąga się zakaz udostępniania z art. 28 ust. 2 ustawy o CBA[10]. Może mieć ona dostęp do informacji niejawnych tylko w zakresie odnoszącym się do art. 28 ust. 1 ustawy o CBA, a więc bez informacji dotyczących pracy operacyjno-rozpoznawczej. Informacje te są zarezerwowane dla prokuratora i sądu, o ile spełnione zostaną łącznie wszystkie warunki określone ustawowo[11]. I jeżeli ktoś myśli, że Komisja ex definitione nie spełnia tych warunków, będąc tylko organem kontrolnym prowadzącym śledztwo sejmowe w granicach podmiotowych i przedmiotowych funkcji kontrolnej Sejmu, to się bezsprzecznie myli, ponieważ Wysoka Komisja posiada dostęp właśnie do tych informacji, które objęte są zakazem. A to z kolei prowadzi do wniosku, że jednak ktoś uznał, że Komisja jest prokuratorem i sędzią.[12] Niestety trudno w dzisiejszych czasach dotrzymać kroku nowej „praworządności”, której wyrazem może być paremia, że „wszystko co my uznamy za dozwolone, nie może być ograniczane”[13].
Uwzględniając powyższe okoliczności, szczególnie istotne jest wystąpienie świadka, który ma odpowiadać z zakresu tajemnicy prawnie chronionej z myślą, że kiedyś może odpowiadać za przestępstwo przeciwko informacjom niejawnym, ponieważ składając zeznania przed obliczem Komisji działał na szkodę interesu Rzeczypospolitej Polskiej (art. 5 uoin). Oznacza to, że obecnie świadek zeznaje z ciążącą mu świadomością, że jest zakładnikiem sporu, w który został wtłoczony w imię racji przewyższającej moc wyroku Trybunału Konstytucyjnego. Dziwna jest również skala jednomyślności po stronie ekspertów, którzy świadczą pomoc prawną Wysokiej Komisji i nie zwrócili uwagi na tak istotne kwestie dotyczące bezpieczeństwa. A przecież dostęp do informacji niejawnych muszą posiadać osoby, które nie tylko nabyły uprawnienia do dostępu do informacji niejawnych[14], ale również spełniły warunki konieczne przy każdej konkretyzacji dostępu tj. zasady need to know, wskazującej, że „Informacje niejawne mogą być udostępnione wyłącznie osobie dającej rękojmię zachowania tajemnicy i tylko w zakresie niezbędnym do wykonywania przez nią pracy lub pełnienia służby na zajmowanym stanowisku albo wykonywania czynności zleconych[15]”. Zasada ta wyraźnie wskazuje, że przy zezwoleniu na udzielenie informacji niejawnych nie można pozwolić sobie na nadmiarowość udostępnianego zakresu, bo to nie tylko „marnotrawstwo” cennych aktywów informacyjnych należących do państwa polskiego, ale główny czynnik podwyższający podatność inaczej słabość systemu bezpieczeństwa, z której skwapliwie korzystają zawsze ci, którym zależy, aby odporność państwa na zagrożenia była bardzo niska. Oni wiedzą najlepiej, że urzeczywistnienie się szkody dla interesu Rzeczpospolitej Polskiej nie da się zrekompensować post factum w sposób zadawalający, najczęściej usuwa się jej skutki, tłumacząc przy dziś obowiązujących standardach rządzących, że nic się nie stało, panujemy nad sytuacją i monitorujemy incydent. Widać wyraźnie, że sprawa tzw. Pegasusa to egzemplifikacja zarządzania państwem bez troski o realne bezpieczeństwo obywateli wciągniętych w spektakl z wiarą, że dzieje się on dla ich dobra, choć z perspektywy kilku lat wielu z nich zaczęło dostrzegać, że to droga donikąd, kosztowny sposób na utrzymanie władzy poprzez zarządzanie opinią publiczną, którą raz należy przestraszyć cyberbronią, a czasem uspokoić, że nic się nie stało, bo orzeczenie Trybunału Konstytucyjnego nie ma znaczenia. Niestety cały ten spektakl ma znaczenie, stąd głos Orlej Roty przestrzegający, że tytułowa tajemnica prawnie niechroniona, to niebezpieczny wytwór nowych czasów, w których w „majestacie prawa”, tak jak rządzący je rozumieją, dla celów politycznych niszczy się fundamenty bezpieczeństwa państwa w czasach, które trudno nazwać spokojnymi. W czasach, w których zaufanie obywatela do instytucji państwowych powinno być niezachwiane, bo na nie ofiarnie pracują funkcjonariusze i żołnierze w codziennej służbie dla kraju, mając niestety coraz częściej świadomość, że tam, gdzie wdziera się polityka, nie ma rzetelnej oceny ich działań.
[1] art. 5 ustawy o ochronie informacji niejawnych.
[2] art. 6 uoin.
[3] art. 31 ust. 3 Konstytucji RP.
[4] Kontrola operacyjna to termin zdefiniowany precyzyjnie w każdej ustawie, dającej podstawę legalną organowi do realizowania czynności operacyjno-rozpoznawczych, a inwigilacja to działanie negatywne, realizowane w celach przestępczych.
[5] „W związku z wykonywaniem swoich zadań CBA zapewnia ochronę środków, form i metod realizacji zadań, zgromadzonych informacji oraz własnych obiektów i danych identyfikujących funkcjonariuszy CBA” – art. 24 ust. 1 ustawy o CBA.
„CBA przy wykonywaniu swoich zadań może korzystać z pomocy osób niebędących funkcjonariuszami CBA. Zabronione jest, z zastrzeżeniem ust. 2, ujawnianie danych o osobie udzielającej CBA pomocy przy wykonywaniu czynności operacyjno-rozpoznawczych. Ujawnienie danych o osobie, o której mowa w ust. 1, może nastąpić jedynie w przypadkach określonych w art. 28 zezwolenie na udzielenie informacji niejawnej” – art. 25 ust. 1 i 2 ustawy o CBA.
[6] „Chronione bez względu na upływ czasu, z zastrzeżeniem ust. 2, są:
1) dane mogące doprowadzić do identyfikacji funkcjonariuszy, żołnierzy lub pracowników służb i instytucji, uprawnionych do wykonywania na podstawie ustawy czynności operacyjno-rozpoznawczych jako funkcjonariuszy, żołnierzy lub pracowników wykonujących te czynności;
2) dane mogące doprowadzić do identyfikacji osób, które udzieliły pomocy w zakresie czynności operacyjno-rozpoznawczych służbom i instytucjom uprawnionym do ich wykonywania na podstawie ustawy” – art. 7 ust. 1 ustawy o ochronie informacji niejawnych.
[7] Nie mówimy tu o czynnościach procesowych, ale i tam jest limitowana ze względu na dobro Rzeczypospolitej Polskiej.
[8] „Obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 48 akredytacja systemów teleinformatycznych ust. 1, nie podlegają systemy teleinformatyczne, których elementy znajdują się poza strefami ochronnymi oraz służące bezpośrednio do pozyskiwania i przekazywania w sposób niejawny informacji oraz utrwalania dowodów w trakcie realizacji czynności operacyjno‑rozpoznawczych lub procesowych przez uprawnione do tego podmioty. Wyłączenie obowiązku akredytacji bezpieczeństwa teleinformatycznego nie obejmuje interfejsów, o których mowa wart. 179 obowiązki przedsiębiorcy telekomunikacyjnego ust. 4a ustawy z dnia 16 lipca 2004 r. – Prawo telekomunikacyjne (Dz. U. z 2022 r. poz. 1648, 1933 i 2581), oraz systemów z nimi współpracujących” – art. 51 ust. 1 uoin.
[9] „Za konstytucyjnie niedopuszczalne Trybunał uznał rozwiązanie normatywne, które dopuszcza możliwość dokonywania przez Sejm lub jego organ – komisję śledczą – oceny legalności czynności operacyjno-rozpoznawczych obejmujących kontrolę operacyjną zarządzaną przez właściwy sąd powszechny. Powyższe oznacza bowiem ingerencję w czynności sądu objęte sferą niezawisłości sędziowskiej. Sejm z mocy art. 95 ust. 2 Konstytucji upoważniony jest do kontrolowania Rady Ministrów, a także innych organów administracji rządowej. Nie ma natomiast możliwości, aby komisja śledcza kontrolowała działalność sądów powszechnych. Uchwała dopuszczająca możliwość objęcia zakresem działania komisji śledczej czynności dokonanych przy udziale sądu w przedmiocie zarządzania kontroli operacyjnej, prowadzi zatem do oczywistego naruszenia art. 95 ust. 2 Konstytucji. W demokratycznym państwie prawnym, którego ustrój opiera się na zasadzie podziału i równoważenia władzy ustawodawczej, władzy wykonawczej oraz władzy sądowniczej, nie jest dopuszczalne, aby sejmowa komisja śledcza badała legalność postanowień sądów powszechnych wydawanych m.in. w przedmiocie stosowania kontroli operacyjnej. Działanie takie wkracza w jądro kompetencyjne władzy sądowniczej powołanej do sprawowania wymiaru sprawiedliwości w tego typu sprawach. Jest także niedopuszczalne w świetle art. 8 ust. 2 ustawy z dnia 21 stycznia 1999 r. o sejmowej komisji śledczej (Dz. U. z 2016 r. poz. 1024), zgodnie z którym przedmiotem działania komisji nie może być ocena zgodności z prawem orzeczeń sądowych. Biorąc pod uwagę, że przedmiot kontroli określał zakres działania komisji śledczej, komisja ta winna po ogłoszeniu niniejszego wyroku zaprzestać swej działalności.” – Zakres działania komisji śledczej U 4/24, https://trybunal.gov.pl/postepowanie-i-orzeczenia/komunikaty-prasowe/komunikaty-po/art/12898-zakres-dzialania-sejmowej-komisji-sledczej [dostęp: 22.11.2024].
[10] Omawiany wcześniej. Zobacz str. 5.
[11] „3. Zakazu określonego w ust. 2 nie stosuje się w przypadku żądania prokuratora lub sądu, zgłoszonego w celu ścigania karnego za przestępstwo, którego skutkiem jest śmierć człowieka, uszczerbek na zdrowiu lub szkoda w mieniu. 4. Zakazu określonego w ust. 2 nie stosuje się również w przypadku żądania prokuratora lub sądu uzasadnionego podejrzeniem popełnienia przestępstwa ściganego z oskarżenia publicznego w związku z wykonywaniem czynności operacyjno-rozpoznawczych.” – art. 28 ust. 3 i 4 ustawy o CBA. Podobne przepisy mają: ABW, AW, SKW i SWW. Wcześniej przesłuchany funkcjonariusz ABW, którego na jawnym posiedzeniu Komisji wizerunek ukryto, prawdopodobnie na posiedzeniu zamkniętym był zwolniony z tajemnicy na podstawie ar. 39 ust. 1 ustawy o ABW i AW, czyli bez informacji objętych zakazem, tj. art. 39 ust 3 ustawy o ABW i AW. Podobny zakaz wynika z art. 43 ust. 3 ustawy o SKW i SWW.
[12] Podobne rozwiązania ustawowe posiadają ABW, SKW, AW i SWW
[13] Komisja może wnioskować o informacje niejawne, ale tylko z zakresu, o którym mowa z art. 28 ust. 1 uoin.
[14] Posiadanie poświadczenia bezpieczeństwa do odpowiedniej klauzuli tajności, zaświadczenia o przeszkoleniu i złożenie oświadczenia o zapoznaniu się z przepisami uoin.
[15] art. 4 ust. 1 uoin.