{"id":2852,"date":"2024-05-16T15:06:17","date_gmt":"2024-05-16T15:06:17","guid":{"rendered":"https:\/\/dobrowol.org\/blog\/?p=2852"},"modified":"2024-05-16T15:06:18","modified_gmt":"2024-05-16T15:06:18","slug":"jak-chronic-informacje-niejawne-w-postepowaniu-przed-sedzia","status":"publish","type":"post","link":"https:\/\/dobrowol.org\/blog\/2024\/05\/16\/jak-chronic-informacje-niejawne-w-postepowaniu-przed-sedzia\/","title":{"rendered":"Jak chroni\u0107 informacje niejawne w post\u0119powaniu przed s\u0119dzi\u0105?"},"content":{"rendered":"<p class=\"MsoNormal\" align=\"justify\">  <span id=\"more\"><br \/>\nChronienie informacji niejawnych w s\u0105dach ustaw\u0105 o ochronie informacji niejawnych jest nieporozumieniem. Ignoruje podzia\u0142 w\u0142adz. Traktuje s\u0119dzi\u00f3w jak zwyk\u0142ych urz\u0119dnik\u00f3w w\u0142adzy wykonawczej. Wobec zrozumia\u0142ego oporu s\u0119dzi\u00f3w na takie traktowanie skazane jest na pora\u017ck\u0119. A ponadto nie rozr\u00f3\u017cnia sprawdzania s\u0119dzi\u00f3w od codziennej ochrony informacji niejawnych w s\u0105dach.  <\/span><\/p>\n<p class=\"MsoNormal\" align=\"justify\">  O tym, \u017ce mo\u017cna i jak sprawdza\u0107 s\u0119dzi\u00f3w <a href=\"https:\/\/dobrowol.org\/blog\/2024\/05\/08\/wprowadzmy-weryfikacje-kandydatow-na-sedziow-przy-kazdej-nominacji\/\">pisa\u0142em tydzie\u0144 temu<\/a>.  W skr\u00f3cie: przy ka\u017cdej nominacji s\u0142u\u017cby powinny dog\u0142\u0119bnie prze\u015bwietli\u0107 kandydata. A uzyskane informacje udost\u0119pni\u0107 Krajowej Radzie S\u0105downictwa oraz prezydentowi.<\/p>\n<p class=\"MsoNormal\" align=\"justify\">Natomiast by chroni\u0107 informacje niejawne w post\u0119powaniu przed s\u0119dzi\u0105 wa\u017cne jest nie prze\u015bwietlenie s\u0119dziego raz na jaki\u015b czas (bo nie mamy \u015brodk\u00f3w na sta\u0142e minitorowanie ka\u017cdego) a codzienne procedury. Poni\u017cej kr\u00f3tki zarys ochrony informacji niejawnych w post\u0119powaniu przed s\u0119dzi\u0105 w USA daj\u0105cy posmak jak mo\u017cna chroni\u0107 informacje niejawne.  Zarys oparty jest o prawo kryminalne i s\u0105dy federalne.<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  O ochronie informacji niejawnych w s\u0105dach ameryka\u0144skich decyduje nie ustawa (bo podzia\u0142 w\u0142adzy!), a decyduj\u0105 s\u0119dziowie! Konkretnie decyduje Chief Justice US.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary107.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Section 9(a) of the Classified Information Procedures Act of 1980, Pub. L. 96\u2013456, 94 Stat. 2025<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Procedury ustanowione przez Chief Justice stanowi\u0105, \u017ce s\u0119dziowie nie potrzebuj\u0105 dopuszcze\u0144 do informacji niejawnych, ale pracownicy s\u0105d\u00f3w dopuszczenia ju\u017c potrzebuj\u0105.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary108.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Revised Security Procedures Established Pursuant to PL 96\u2011456, 94 Stat. 2025, by the Chief  Justice of the United States for the Protection of Classified Information<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  W\u0142adza wykonawcza ma prawo zdoby\u0107 i przekaza\u0107 s\u0119dziemu informacje o tym, czy osoby dzia\u0142aj\u0105ce w obronie oskar\u017conego s\u0105 godne zaufania. S\u0119dzia na tej podstawie mo\u017ce decydowa\u0107 o zakresie dost\u0119pu obrony do dowod\u00f3w zawieraj\u0105cych informacje niejawne.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary109.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Revised Security Procedures Established Pursuant to PL 96\u2011456, 94 Stat. 2025, by the Chief  Justice of the United States for the Protection of Classified Information<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  \u0141awa przysi\u0119g\u0142ych, czyli zwykli ludzie \u201ewylosowani z ulic\u201d nie potrzebuje uprawnie\u0144 do dost\u0119pu do informacji niejawnych by zapozna\u0107 si\u0119 dowodami zawieraj\u0105cymi informacje niejawne.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary110.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Revised Security Procedures Established Pursuant to PL 96\u2011456, 94 Stat. 2025, by the Chief  Justice of the United States for the Protection of Classified Information<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Na mocy common law i p\u00f3\u017aniejszych ustaw w\u0142adza wykonawcza mo\u017ce decydowa\u0107 co stanowi tajemnic\u0119. Ale s\u0119dzia ma prawo oceni\u0107, czy tajno\u015b\u0107 informacji jest uzasadniona, by nie \u201eabdykowa\u0107 s\u0119dziowskiej kontroli nad dowodami na rzecz kaprysu (sic!) w\u0142adzy wykonawczej\u201d:<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary111.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> United States v. Reynolds, 345 U.S. 1 (1953)<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Precedens za precedensem podtrzymywane jest s\u0119dziowskie prawo do kwestionowania zasadno\u015bci utajnienia, by utajnianie nie by\u0142o stosowane cz\u0119\u015bciej i szerzej ni\u017c jest to konieczne.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary112.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Ellsberg, 709 F.2d 51 (D.C. Cir. 1983)<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  By s\u0119dzia m\u00f3g\u0142 racjonalnie decydowa\u0107 o u\u017cyciu lub nie poufnych informacji w sprawie strony maj\u0105 obowi\u0105zek informowania s\u0119dziego, gdy b\u0119d\u0105 chcia\u0142y u\u017cy\u0107 lub zapobiec czy ograniczy\u0107 u\u017cywanie w postepowaniu informacji niejawnych:<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary113.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Section 5(a) &amp; 6(a) of the Classified Information Procedures Act of 1980, Pub. L. 96\u2013456, 94 Stat. 2025<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Informacje niejawne w post\u0119powaniu przed s\u0119dzi\u0105 chronione mog\u0105 by\u0107 (ewentualnie ochrona mo\u017ce by\u0107 odrzucona przez s\u0119dziego) r\u00f3\u017cnorakimi procedurami \u2013 np. wykre\u015bleniem niekt\u00f3rych informacji, streszczeniem niejawnych informacji w jawnym dokumencie, o\u015bwiadczeniem przez w\u0142adze wykonawcz\u0105 fakt\u00f3w z niejawnych \u017ar\u00f3de\u0142.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary114.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Section 4 of the Classified Information Procedures Act of 1980, Pub. L. 96\u2013456, 94 Stat. 2025<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Ograniczenie ujawniania informacji niejawnych mo\u017ce mie\u0107 wachlarz konsekwencji od oddalenia oskar\u017cenia w ca\u0142o\u015bci, poprzez oddalenie niekt\u00f3rych zarzut\u00f3w, lub zaledwie wykre\u015blenie lub powstrzymanie z\u0142o\u017cenia niekt\u00f3rych dowod\u00f3w.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary115.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Section 6(e) of the Classified Information Procedures Act of 1980, Pub. L. 96\u2013456, 94 Stat. 2025<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  S\u0119dziowie ameryka\u0144scy potrafi\u0105 tw\u00f3rczo stosowa\u0107 procedury \u2013 np. dopuszczaj\u0105c zeznania z ta\u015bmy przez s\u0142uchawki tak by obrona, oskar\u017cenie i przysi\u0119gli je s\u0142yszeli, ale ju\u017c nie publiczno\u015b\u0107 zebrana w s\u0105dzie:<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary116.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> United States v. Pelton, 696 F. Supp. 156 (D. Md. 1986)<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Amerykanie opr\u00f3cz r\u00f3\u017cnych fajniastych proceduralnych rozwi\u0105za\u0144 maj\u0105 te\u017c twarde zabezpieczenia informacji niejawnych w s\u0105dzie.  Mi\u0119dzy innymi wym\u00f3g powo\u0142ania w s\u0105dzie Classified Information Security Officer czy stworzenia fizycznych zabezpiecze\u0144 informacji analogicznych do stosowanych przez w\u0142adz\u0119 wykonawcz\u0105.<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Classified Information Security Officer jest delegowany z pionu bezpiecze\u0144stwa Ministerstwa Sprawiedliwo\u015bci do s\u0105du do pe\u0142nienia roli wewn\u0105trz s\u0105dowej bezpieki.<\/p>\n<p align=\"center\"><img decoding=\"async\" loading=\"lazy\" src=\"http:\/\/www.dobrowol.org\/drobiazgi\/judiciary117.jpg\" alt=\"\" width=\"700\" border=\"0\"><\/p>\n<p class=\"MsoNormal\" align=\"center\"> <strong> \u0179r\u00f3d\u0142o: <\/strong> Revised Security Procedures Established Pursuant to PL 96\u2011456, 94 Stat. 2025, by the Chief  Justice of the United States for the Protection of Classified Information<\/p>\n<p class=\"MsoNormal\" align=\"justify\">  Amerykanie powa\u017cnie traktuj\u0105 podzia\u0142 w\u0142adz \u2013 powa\u017cnie traktuj\u0105 jawno\u015b\u0107 post\u0119powania \u2013 powa\u017cnie traktuj\u0105 ochron\u0119 informacji niejawnych.  U nas odbywa si\u0119 formalistyczny teatrzyk imienia ustawy o ochronie informacji niejawnych, gdzie g\u0142\u00f3wnym bohaterem bywa wy\u0142\u0105czanie jawno\u015bci rozpraw, a wyroki za szpiegostwo, cho\u0107 to ju\u017c na inny wpis, s\u0105 zazwyczaj \u015bmiesznie niskie typu rok, trzy czy sze\u015b\u0107.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Chronienie informacji niejawnych w s\u0105dach ustaw\u0105 o ochronie informacji niejawnych jest nieporozumieniem. Ignoruje podzia\u0142 w\u0142adz. Traktuje s\u0119dzi\u00f3w jak zwyk\u0142ych urz\u0119dnik\u00f3w w\u0142adzy wykonawczej. Wobec zrozumia\u0142ego oporu s\u0119dzi\u00f3w na takie traktowanie skazane jest na pora\u017ck\u0119. A ponadto nie rozr\u00f3\u017cnia sprawdzania s\u0119dzi\u00f3w od codziennej ochrony informacji niejawnych w s\u0105dach. O tym, \u017ce mo\u017cna i jak sprawdza\u0107 s\u0119dzi\u00f3w pisa\u0142em [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[13],"tags":[],"class_list":{"0":"post-2852","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-sady-dlaczego-i-jak-naprawic"},"_links":{"self":[{"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/posts\/2852","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/comments?post=2852"}],"version-history":[{"count":4,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/posts\/2852\/revisions"}],"predecessor-version":[{"id":2859,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/posts\/2852\/revisions\/2859"}],"wp:attachment":[{"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/media?parent=2852"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/categories?post=2852"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/dobrowol.org\/blog\/wp-json\/wp\/v2\/tags?post=2852"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}