A skoro wychodzi na to, że pisowskie służby inwigilowały Pegasusem także pisowskich polityków — i zaraz może się okazać, że Andrzej Duda nie nadąży z ułaskawieniami tych wszystkich Kamińskich i Wąsików — dziś czas na kilkanaście zdań analizy głośnego wyroku, w którym jednoznacznie powiedziano, że stosowanie oprogramowania Pegasus do inwigilacji jest nielegalne — już choćby dlatego, że uzyskany z infekcji telefonu dowód jest niewiarygodny, ponieważ pozwala także na podrzucanie kompromitujących materiałów na urządzenie podsłuchiwanej osoby (wyrok Sądu Apelacyjnego we Wrocławiu z 11 maja 2023 r., II AKa 480/21).
Orzeczenie dotyczyło mężczyzny oskarżonego o nakłanianie funkcjonariuszki ABW do ujawnienia informacji o prowadzonych czynnościach operacyjnych oraz owej agentki, która (skuszona obietnicą zatrudnienia w firmie podżegacza) ujawniła mu informacje niejawne objęte klauzulą „tajne”. (Dla jasności: korespondencja między oskarżonymi była prowadzona przy użyciu komunikatorów internetowych, a treść rozmów podejrzano dzięki zainfekowaniu urządzeń Pegasusem.)
Sąd I instancji uznał sprawców winnych przestępstw z art. 265 par. 1 kk i art. 231 kk (w przypadku mężczyzny oczywiście w formie podżegania do popełnienia tych przestępstw) i skazał na 1 rok pozbawienia wolności w zawieszeniu (odpowiednio na 1 rok i na 3 lata) oraz grzywnę.
W apelacji od tego wyroku oskarżony podkreślił, że wskutek nieprofesjonalnego prowadzenia działań operacyjnych agenci ABW sami się zdekonspirowali, zatem świadom inwigilacji nie musiał namawiać współoskarżonej do ujawniania tego faktu. Inny zarzut dotyczył nielegalnego stosowania przez Centralne Biuro Antykorupcyjne oprogramowania Pegasus — nielegalnego, ponieważ CBA nie ma prawa prowadzenia kontroli operacyjnej w sprawie przestępstw z art. 265 kk, zatem pozyskane w ten sposób dowody zebrano z naruszeniem zasady „owoców zatrutego drzewa”, zatem dowód taki nie był dopuszczalny, ale też nie mógł być (i nie został) następczo zalegalizowany.
(Podobnie argumentowała funkcjonariuszka: współoskarżony był dobrze zorientowany, że jest poddany inwigilacji, a wymieniane wiadomości były tylko luźnymi dywagacjami, a z pewnością nie dowodzą korupcji i ujawnienia tajnych informacji.)
(Warto zauważyć, że uzasadnienie wyroku pierwszej instancji objęto klauzulą „ściśle tajne”, jednak sąd odwoławczy uznał, że nie można utajnić rozważań prawnych — zaś całości utajnienie uzasadnienia jest dopuszczalne wyłącznie po wyłączeniu jawności rozprawy (art. 364 par. 2 kpk), na co sąd I instancji się nie zdecydował.)
Odnosząc się do meritum sprawy sąd przypomniał, że każdy ma prawo do rzetelnego procesu, przy czym rzetelność odnosi się także do reguł prawa dowodowego, w tym legalności metod dowodzenia faktów w toku postępowania.
art. 17 ust. 1 ustawy o Centralnym Biurze Antykorupcyjnym
Przy wykonywaniu czynności operacyjno-rozpoznawczych, podejmowanych przez CBA w celu rozpoznawania, zapobiegania i wykrywania przestępstw, uzyskania i utrwalenia dowodów przestępstw, a także ujawnienia mienia zagrożonego przepadkiem w związku z przestępstwami:
1) określonymi w art. 228-231, art. 250a, art. 258, art. 270a § 1 i 2, art. 271a § 1 i 2, art. 277a § 1, art. 286, art. 296-297, art. 299, art. 305, art. 310 § 1, 2 i 4 ustawy z dnia 6 czerwca 1997 r. — Kodeks karny,
2) skarbowymi, o których mowa w art. 2 ust. 1 pkt 1 lit. d, jeżeli wartość przedmiotu czynu lub uszczuplenie należności publicznoprawnej przekraczają pięćdziesięciokrotną wysokość minimalnego wynagrodzenia za pracę określonego na podstawie przepisów ustawy z dnia 10 października 2002 r. o minimalnym wynagrodzeniu za pracę,
3) określonymi w art. 232, art. 233 § 1, 1a, 4 i 6, art. 234, art. 235, art. 236 § 1 i art. 239 § 1 ustawy z dnia 6 czerwca 1997 r. — Kodeks karny, jeżeli dotyczą przestępstw, o których mowa w pkt 1 i 2
— 2 gdy inne środki okazały się bezskuteczne albo będą nieprzydatne, sąd, na pisemny wniosek Szefa CBA, złożony po uzyskaniu pisemnej zgody Pierwszego Zastępcy Prokuratora Generalnego Prokurator Krajowy, może, w drodze postanowienia, zarządzić kontrolę operacyjną.
art. 265 par. 1 kodeksu karnego
Kto ujawnia lub wbrew przepisom ustawy wykorzystuje informacje niejawne o klauzuli „tajne” lub „ściśle tajne”,
podlega karze pozbawienia wolności od 3 miesięcy do lat 5.
art. 168a kodeksu postępowania karnego
Dowodu nie można uznać za niedopuszczalny wyłącznie na tej podstawie, że został uzyskany z naruszeniem przepisów postępowania lub za pomocą czynu zabronionego, o którym mowa w art. 1 § 1 Kodeksu karnego, chyba że dowód został uzyskany w związku z pełnieniem przez funkcjonariusza publicznego obowiązków służbowych, w wyniku: zabójstwa, umyślnego spowodowania uszczerbku na zdrowiu lub pozbawienia wolności.
art. 168b kpk
Jeżeli w wyniku kontroli operacyjnej zarządzonej na wniosek uprawnionego organu na podstawie przepisów szczególnych uzyskano dowód popełnienia przez osobę, wobec której kontrola operacyjna była stosowana, innego przestępstwa ściganego z urzędu lub przestępstwa skarbowego niż przestępstwo objęte zarządzeniem kontroli operacyjnej lub przestępstwa ściganego z urzędu lub przestępstwa skarbowego popełnionego przez inną osobę niż objętą zarządzeniem kontroli operacyjnej, prokurator podejmuje decyzję w przedmiocie wykorzystania tego dowodu w postępowaniu karnym.
art. 170 par. 1 pkt 1 kpk
Oddala się wniosek dowodowy, jeżeli:
1) przeprowadzenie dowodu jest niedopuszczalne;
W orzecznictwie przyjmuje się m.in., że samo w sobie stosowanie prowokacji policyjnej, niejawne praktyki, czy też środki techniki operacyjnej nie są nielegalne, jednak ryzyko nadużycia uprawnień wymaga wyznaczenia i przestrzegania określonych granic, za którymi zaczyna się bezprawie.
Nie jest przeszkodą w wykorzystaniu dowodów to, iż zostały one uzyskane poprzez kontrolę operacyjną w innej sprawie, a prokurator może zatwierdzić wykorzystanie takich dowodów w dowolny sposób, tj. niekoniecznie wydając postanowienie, ale także np. wnosząc akt oskarżenia. Zawsze kluczowe jest wszakże dopuszczenie dowodu przez sąd, ponieważ tylko dowód dopuszczony może być podstawą wyrokowania — zaś dowód nieprzydatny podlega zniszczeniu.
Decyzja prokuratora podjęta w trybie art. 168b kpk, niezależnie od tego, jaką formę przybrała, nie przesądza o tym, że takie dowody uzyskane podczas kontroli operacyjnej będą mogły być wprowadzone do postępowania sądowego i w konsekwencji stać się źródłem ustaleń faktycznych stanowiących podstawę orzekania. Nie jest ona dla sądu wiążąca, a złożony przez prokuratora wniosek podlega weryfikacji i kontroli sądu.
(Tutaj następują długie i na pewno ciekawe rozważania o legalności milczącej akceptacji przez sąd dowodów z podsłuchu innego sprawcy innego przestępstwa popełnionego przez innego sprawcę, rozszerzeniu podmiotowym lub przedmiotowym i wykorzystaniu materiałów z „odpryskowej” kontroli operacyjnej w/s przestępstwa niewskazanego w ustawie o CBA, etc.,etc.)
Sęk jednak w tym, że służby zdecydowały się na wykorzystanie oprogramowania Pegasus, które nie posiada i nie jest w stanie uzyskać wymaganej akredytacji — albowiem nie gwarantuje bezpieczeństwa i poufności danych. Problem polega na tym, że Pegasus stwarza ryzyko dostępu do pozyskanych danych przez inne podmioty (np. przez producenta oprogramowania), ale też nie gwarantuje integralności danych — bo pozwala także na „wstrzykiwanie” danych na zainfekowane urządzenie, czyli może służyć do manipulowania dowodami (upraszczając: fingowania i „podrzucania” dowodów przestępstwa).
Owszem, państwo ma prawo stosowania określonych środków w celach związanych z przeciwdziałaniem terroryzmowi i przestępczości, jednak podejmowane czynności operacyjno-rozpoznawcze muszą być adekwatne do zagrożeń i sytuacji, a także muszą szanować konstytucyjne prawo do prywatności — szczególnie niedopuszczalne jest „rejestrowanie całokształtu życia prywatnego jednostek” — oraz prawo do tajemnicy komunikacji.
Wykorzystywanie w działalności operacyjno-rozpoznawczej mechanizmów służących do omijania i przełamywania zabezpieczeń urządzeń mobilnych i uzyskiwanie w ten sposób dostępu do „szerokiego spektrum danych, w tym historycznych, wykraczających poza ramy czasowe zarządzonej kontroli operacyjnej” (np. oprogramowania typu spyware) jest nielegalne — rozwiązania takie może wykorzystywać wyłącznie ABW i wyłącznie w celu określenia podatności systemów — ale nie innym służbom, np. CBA.
art. 48 ust. 1, 3 i 5 ustawy o ochronie informacji niejawnych
1. Systemy teleinformatyczne, w których mają być przetwarzane informacje niejawne, podlegają akredytacji bezpieczeństwa teleinformatycznego.
3. ABW albo SKW udziela akredytacji bezpieczeństwa teleinformatycznego dla systemu teleinformatycznego przeznaczonego do przetwarzania informacji niejawnych o klauzuli „poufne” lub wyższej.
5. Potwierdzeniem udzielenia przez ABW albo SKW akredytacji, o której mowa w ust. 3, jest świadectwo akredytacji bezpieczeństwa systemu teleinformatycznego.
art. 32a ust. 7-8 ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu
7. ABW może wytwarzać lub pozyskiwać urządzenia lub programy komputerowe, o których mowa w art. 269b Kodeksu karnego, oraz ich używać w celu określenia podatności ocenianego systemu na możliwość popełnienia przestępstw, o których mowa w art. 165 § 1 pkt 4, art. 267 § 3, art. 268a § 1 albo § 2 w związku z § 1, art. 269 § 2 albo art. 269a Kodeksu karnego.
8. Używając urządzeń lub programów komputerowych, o których mowa w ust. 7, ABW może uzyskać dostęp do informacji dla niej nieprzeznaczonej, przełamując albo omijając elektroniczne, magnetyczne, informatyczne lub inne szczególne jej zabezpieczenie, lub może uzyskać dostęp do całości lub części systemu teleinformatycznego.
Stosowanie oprogramowania Pegasus w inwigilacji osób jest także w świetle orzecznictwa Trybunału Konstytucyjnego, w którym zakwestionowano dopuszczalność otwartego katalogu środków technicznych wykorzystywanych do podsłuchów w sieciach telekomunikacyjnych (wyrok TK z 30 lipca 2014 r., K 23/11).
Posłużenie się oprogramowaniem szpiegowskim nie może być uznane za zgodny z ustawą, legalny sposób ich pozyskania. Trudno także przyjąć, że oprogramowanie pozwalające na przejęcie pełnej kontroli nad urządzeniem mobilnym odpowiada wymaganiom stawianym przez Trybunał Konstytucyjny co do właściwego sprecyzowania stosowanego środka techniki operacyjno-rozpoznawczej, takiego przy tym, który ma ograniczyć arbitralność państwa i umożliwić sprawowanie efektywnej kontroli nad niejawną działalnością operacyjno-rozpoznawczą.
Jeśli nawet można rozważać dopuszczalność stosowania przez służby specjalne metod tak inwazyjnych — sięgnięcia po „broń cybernetyczną” — to przecież tylko przy działalności wywiadowczej mającej na celu zwalczanie najpoważniejszych zagrożeń (np. terroryzmu). Pegasus ma jeszcze jedną cechę dyskwalifikującą go spośród metod, które mogą być legalnie wykorzystywane: pozwala na pozyskanie danych historycznych, tj. o treści rozmów sprzed zarządzenia kontroli operacyjnej. Niedopuszczalność metod polegających na przejęciu kontroli nad telefonem osoby podsłuchiwanej jest szczególnie rażąca w przypadku relatywnie błahych czynów (takich jak art. 231 kk czy art. 265 kk).
Stwierdzając, że stosowanie oprogramowania Pegasus do infekowania urządzeń telekomunikacyjnych i inwigilacji obywateli poprowadzi do pozyskania dowodów nielegalnych — a więc takich, które nie mogą być wykorzystane procesowo do udowodnienia oskarżonym sprawstwa przestępstw — sąd odwoławczy uniewinnił mężczyznę od całości zarzutów. Równocześnie uznał funkcjonariuszkę ABW winną ujawniania informacji niejawnych, obniżając jednak wysokość wymierzonej kary (dla jasności: kobieta została skazana na grzywnę, której wysokości nie znamy).