Problematyka teorii i praktyki stosowania kontroli operacyjnej jest naszym kraju szeroko i w szczegółach opisana na poziomie opracowań prawniczych, akademickich oraz funkcjonalnych. Niniejsza publikacja nie ma aspiracji stać się kolejnym tego typu materiałem. Jej celem jest odniesienie się do niektórych - mających cechy ocen prawnych - elementów prowadzonej dyskusji, zwłaszcza kiedy jest ona skrajnie jednostronna oraz z jasno postawioną tezą polityczną (wyrokiem) mówiącą o nielegalności używania w Polsce tzw. systemów szpiegujących w ramach kontroli operacyjnej oraz o masowych nadużyciach w trakcie stosowania takiego narzędzia.
Niestety, miało i ma to miejsce w sytuacji zanim ustalono formalnie jakiekolwiek stan faktyczny oparty o pełne i wiarygodne dane ze służb, prokuratur i sądów (z pewnością nie chodzi o „przecieki”) czy też rezultaty ewentualnych postępowań dyscyplinarnych lub karnych, a rezultacie ostatecznie wykazano by naruszenie bądź złamanie prawa. Pomijając ten kluczowy etap podjęto w zamian nieroztropną decyzję o likwidacji istotnej dla państwa instytucji, jaką jest Centralne Biuro Antykorupcyjne.
W świetle powyższego, najistotniejsze wydaje się być zatem syntetyczne przedstawienie regulacji prawnych w zakresie legalności bądź nielegalności stosowania w Polsce oprogramowania szpiegującego o parametrach/cechach systemu Pegasus (lub innych analogicznych systemów) oraz w zasadnym zakresie skonfrontować je ze wskazanymi w przestrzeni publicznej (na dzień dzisiejszy) normami prawa mającymi uzasadnić tezy o nielegalności używania takich narzędzi.
Podstawy prawne
Na początek podkreślić należy, że aktualne podstawy prawne w zakresie uprawnień do stosowania kontroli operacyjnej przez właściwe podmioty zostały precyzyjnie określone w ustawie z początku 2016 roku o zmianie ustawy o Policji oraz niektórych innych ustaw, której uchwalenie było konieczne w związku z wyrokiem Trybunału Konstytucyjnego lipca 2014 roku.
W ustawie tej między innymi określono, że kontrola operacyjna prowadzona jest niejawnie i polega na:
- uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą̨ sieci telekomunikacyjnych;
- uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń́, środków transportu lub miejsc innych niż̇ miejsca publiczne;
- uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą̨ środków komunikacji elektronicznej;
- uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych;
- uzyskiwaniu dostępu i kontroli zawartości przesyłek.
Dla tematu niniejszej publikacji kluczowa jest treść punktu 4, mówiąca o tym, na czym polega kontrola operacyjna. Zawarty jest tam opis uprawnień właściwych służb związany z koniecznością stosowania skutecznych narzędzi wobec osób wykorzystujących w swoich działaniach (mających cechy bezprawnych) środki i sposoby łączności oparte o wcześniej wskazane nowe technologie w zakresie komunikacji. Jednoznacznie z regulacji tej wynika, że jedna z dopuszczalnych prawnie form kontroli operacyjnej może obejmować́ uzyskiwanie (także zdalne) i rejestrację informacji zawartych w różnego rodzaju elektronicznych urządzeniach (między innymi smartfonach) użytkowanych przez osobę̨ pozostającą̨ w zainteresowaniu służb, w celu późniejszego ich odtworzenia i analizy. We wprowadzonych przepisach świadomie zapisano (dodano) taką właśnie formę kontroli operacyjnej - w uzupełnieniu do „klasycznych podsłuchów”, stosowanych wobec standardowych sieci telekomunikacyjnych - telefonii stacjonarnej oraz komórkowej.
Czytaj też
Uprawnienie tak zdefiniowane i de facto uznanie konieczności stosowania przez służby efektywnych „kontrtechnologii”, wynika wprost właśnie z wyroku Trybunału Konstytucyjnego, który rozumiejąc nowe teleinformatyczne uwarunkowania, w jakich zmuszone są funkcjonować instytucje państwowe odpowiedzialne za bezpieczeństwo przyznał, iż „(…)brak wyposażenia służb policyjnych oraz służb ochrony państwa w możliwość́ korzystania ze zdobyczy nowoczesnej techniki, a nawet wyposażenie ich w taką możliwość́, lecz w niewystarczającym zakresie, może oznaczać́ niewywiązanie się państwa z jego konstytucyjnego zadania strzeżenia niepodległości i nienaruszalności terytorium Rzeczypospolitej Polskiej, a także zapewnienia bezpieczeństwa obywateli (art. 5 Konstytucji), czy naruszać́ zasadę̨ sprawności działania instytucji publicznych (wstęp do Konstytucji)”.
Co kluczowe dla tematu, Trybunał stwierdził także, że„(…) w dobie rozwoju technologicznego, wielości form popełniania przestępstw i kanałów komunikowania się przestępców nie wydaje się realne stworzenie zamkniętego katalogu środków technicznych, które mogą̨ być stosowane w celu uzasadnionego konstytucyjnie niejawnego pozyskiwania informacji, bez uszczerbku dla efektywnej walki z zagrożeniami czy dekonspiracji działalności operacyjnej (…)” oraz, że „(…) nie jest przy tym konieczne wskazanie w przepisach prawa konkretnych środków techniki operacyjnej ani tym bardziej zdefiniowanie ich parametrów”.
Reasumując, wskazane powyżej fragmenty wyroku TK z 2014 roku określiły formalne (a w rezultacie praktyczne) reguły, w jakich właściwe służby państwowe mają uprawnienie m.in. do uzyskiwania danych zawartych we wszelakich informatycznych nośnikach danych, a jednocześnie Trybunał nie zobowiązał tych służb do wskazywania konkretnych metod, środków, narzędzi, programów itd. jakie są wykorzystywane przez nie do realizacji opisanej wyżej kompetencji. Podkreślić należy, że ani w wyroku TK ani w innym akcie prawnym w naszym kraju nie sformułowano również dodatkowych formalnych rygorów dla takich uprawnień określających dla przykładu charakter niezbędnych narzędzi poprzez ich pasywność czy aktywność w stosowaniu. W związku z tym, oraz z uwzględnieniem norm konstytucyjnych i ustawowych, których respektowanie określa legalność́ kontroli operacyjnej zasadnym jest stwierdzenie, iż nie ma formalnego znaczenia jakim oprogramowaniem lub narzędziem informatycznym jest realizowana postać kontroli operacyjnej opisana w wyżej wskazanym punkcie 4.
Legalność tzw. systemów szpiegujących
Spójrzmy zatem w jakiej formule oraz w oparciu o jakie przesłanki/podstawy prawne kwestionuje się aktualnie legalność stosowania w Polsce tzw. systemów szpiegujących.
Wskazać należy na wyrok z uzasadnieniem Sądu Apelacyjnego we Wrocławiu z maja 2023 roku (uzasadnienie zostało opublikowane dopiero w lutym tego roku). Wprawdzie Sąd nie ustalił procesowo faktu stosowania oprogramowania Pegasus w sprawie będącej przedmiotem postępowania ale stwierdził, że „(…) silne przesłanki zdają się bowiem wskazywać, że tego rodzaju system mógł zostać użyty (…)”. W uzasadnieniu sąd posłużył się argumentacją o charakterze naukowo-publicystycznym, to znaczy fragmentami ekspertyzy Krakowskiego Instytutu Prawa Karnego (KIPK) o tytule „Dopuszczalność nabycia i używania w ramach kontroli operacyjnej określonego typu programów komputerowych (casus Pegasusa)”. Wskazano fragment tej publikacji, w którym jej autorzy zwracają uwagę na to, że używanie tego systemu jest niezgodne z prawem, ponieważ ten nie mógłby uzyskać świadectwa akredytacji informatycznej, wymaganego zgodnie ustawą o ochronie informacji niejawnych dla każdego z systemów, w którym przetwarzane są informacje niejawne o klauzuli „poufne” lub wyższej, a udzielanego przez Agencję Bezpieczeństwa Wewnętrznego lub Służbę Kontrwywiadu Wojskowego.
Taką samą kwalifikację prawną, jako potwierdzenie rzekomej nielegalności stosowania systemów szpiegujących, wskazuje senacki „Raport końcowy z prac Komisji Nadzwyczajnej do spraw wyjaśnienia przypadków nielegalnej inwigilacji, ich wpływu na proces wyborczy w Rzeczypospolitej Polskiej oraz reformy służb specjalnych” (z września 2023 roku).
Czytaj też
Odnosząc się do powyżej wskazanych stwierdzeń o nielegalności stosowania w Polsce narzędzi teleinformatycznych o cechach systemu Pegasus w oparciu o przepisy ustawy o ochronie informacji niejawnych uprawniona wydaje się być ocena, iż jest niewłaściwa podstawa prawna do takich werdyktów. Zapisy tejże ustawy - w tym cały Rozdział 8 („Bezpieczeństwo teleinformatyczne”) wraz z art. 48 (i kolejnymi) - odnoszą się bowiem do organizacji systemu ochrony informacji niejawnych w Polsce, ale w innym wymiarze. Można określić to jako wymogi dla „klasycznego” krajowego (administracyjnego) modelu ochrony informacji niejawnych czyli utworzenie właściwego systemu w danym podmiocie, z komponentem fizyczno-technicznym (kancelarią tajną) oraz komponentem technologicznym (systemy teleinformatyczne).
Konieczność akredytacji tychże systemów przez ABW lub SKW dotyczy zatem różnych aspektów organizacji prawnej i technicznej struktur ochrony informacji niejawnych w instytucjach i podmiotach krajowych (także prywatnych), posiadających konieczność lub zasadność wytwarzania, przetwarzania i przechowywania informacji niejawnych przede wszystkim w relacjach z administracją państwową lub w jej ramach. Przepisy te nie dotyczą (w zakresie dyskutowanego problemu) prowadzenia przez uprawnione podmioty (służby specjalne) czynności operacyjno-rozpoznawczych z użyciem różnego rodzaju narzędzi technicznych. W omawianej ustawie znajdują się natomiast zapisy odnoszące się do takiej kwestii. Jest to art. 51, który w ustępie 1 mówi, że „obowiązkowi akredytacji bezpieczeństwa teleinformatycznego, o którym mowa w art. 48 ust. 1, nie podlegają̨ systemy teleinformatyczne, których elementy znajdują̨ się poza strefami ochronnymi oraz służące bezpośrednio do pozyskiwania i przekazywania w sposób niejawny informacji oraz utrwalania dowodów w trakcie realizacji czynności operacyjno-rozpoznawczych lub procesowych przez uprawnione do tego podmioty”.
Traktując w taki sposób (jak autorzy ekspertyzy KIPK oraz osoby/podmioty powołującą się na nią) zapisy art. 48 ustawy o ochronie informacji niejawnych, należałoby przykładowo przyjąć, że w przypadku uzyskania i utrwalenia w ramach czynności operacyjno- rozpoznawczych (z definicji niejawnych) istotnych informacji używając do tego smartfona iPhone, które to następnie (po ich właściwym przetworzeniu) miałyby znaczenie formalne/procesowe lub inne (np. operacyjne) wynikające z ustawowych zadań danej służby, należałoby wymagać od firmy Apple (jako przedsiębiorcy) uzyskania świadectwa bezpieczeństwa przemysłowego oraz wypełnienia wszelkich kolejnych procedur w zakresie ochrony informacji niejawnych zgodnie z prawem (np. organizacji kancelarii tajnej, akredytacji swoich systemów teleinformatycznych oraz pełnego poddania się innym procedurom jakie AWB lub SKW są zobowiązane przeprowadzać - także nadzorczym i kontrolnym). Dodać jeszcze należałoby, że prezes zarządu Apple - Tim Cook musiałby uzyskać (zgodnie z ustawą) poświadczenia bezpieczeństwa – jednak nie uzyskałby takowego ponieważ nie posiada polskiego obywatelstwa, zresztą jak cała firma Apple nie mogłaby otrzymać świadectwa bezpieczeństwa przemysłowego, z racji nie posiadania statusu prawno-organizacyjnego w Polsce.
W wymienionym powyżej wyroku Sądu Apelacyjnego wskazana jest również inna przesłanka prawna mająca mieć znaczenie dla uznania nielegalności stosowania w Polsce systemów „szpiegujących” o parametrach Pegasusa. Sąd ponownie odnosi się do w/w ekspertyzy, w której legalne uprawnienie do ominięcia lub przełamania zabezpieczeń systemów teleinformatycznych właściwie przypisano ABW (jako jedynej w Polsce instytucji) na podstawie art. 32a ust. 8 ustawy o ABW i AW. Wprawdzie, z jednej strony ekspertyza KIPK wskazuje, iż jest to przepis o innym zakresie funkcji i znaczenia, ale ostateczny sposób użycia tego argumentu w uzasadnieniu przez Sąd (i w postaci wniosków w ekspertyzie także) mają wytwarzać przekonanie, że jest to również podstawa prawna potwierdzająca nielegalność Pegasusa (czyli systemów szpiegujących). W oparciu o w/w przepis formułuje się również wniosek o naruszeniu prawa w wymienionym wcześniej senackim raporcie do spraw nielegalnej inwigilacji.
Uprawnione podmioty
Konieczne jest zatem jednoznaczne wyjaśnienie czym w rzeczywistości jest ten zapis ustawy o ABW i AW i dlaczego nie ma nic wspólnego z regulacjami dotyczącymi stosowania kontroli operacyjnej przez uprawnione podmioty.
Artykuł 32a (ale również art. 32aa, art. 32b, art. 32c, art. 32d, art. 32e) stanowią uzupełnienie zadań i uprawnień ABW w zakresie bezpieczeństwa teleinformatycznego państwa i tworzenia systemu prewencji oraz systemu wczesnego ostrzegania o zagrożeniach występujących w sieci Internet. Uprawnienia ABW w tym obszarze wprowadziły narzędzia umożliwiające przeprowadzenie oceny bezpieczeństwa systemu teleinformatycznego w celu zapobiegania i przeciwdziałania oraz zwalczania zdarzeń́ o charakterze terrorystycznym w cyberprzestrzeni lub uprawdopodabniających popełnienie przestępstwa szpiegostwa, a dotyczących najistotniejszych z punktu widzenia ciągłości funkcjonowania państwa systemów teleinformatycznych oraz ścigania ich sprawców.
Czytaj też
Zakresem przedmiotowym takiej oceny zostały objęte systemy teleinformatyczne organów administracji publicznej lub sieci teleinformatyczne objęte jednolitym wykazem obiektów, instalacji, urządzeń́ i usług wchodzących w skład infrastruktury krytycznej, a także systemy teleinformatyczne właścicieli, posiadaczy samoistnych i zależnych obiektów, instalacji lub urządzeń́ infrastruktury krytycznej, o których mowa w ustawie o zarządzaniu kryzysowym lub dane przetwarzane w tych systemach. Ocena bezpieczeństwa systemów teleinformatycznych dokonywana przez ABW przeprowadzana jest zgodnie z rocznym planem, a podmioty zarządzające systemami ujętymi w tym planie są informowane o tym przez ABW. Działania takie można nazwać „audytami teleinformatycznymi”, a ich częścią mogą być przeprowadzane przez ABW tzw. testy penetracyjne, których celem jest przede wszystkim identyfikacja podatności (słabości) systemu teleinformatycznego w zakresie integralności, poufności, rozliczalności i dostępności.
Należy zatem stwierdzić, że używanie opisanej powyżej podstawy prawnej jako argumentu mającego potwierdzać nielegalność stosowania w Polsce tzw. systemów szpiegujących jest błędne. To z całą pewnością nie są i nigdy nie będą uprawnienia formalne i praktyczne ABW do ingerowania w system operacyjny np. rosyjskiego komunikatora internetowego Telegram, w celu uzyskania i utrwalenia danych/informacji w ramach legalnie realizowanej kontroli operacyjnej.
Odniesienie się w niniejszej publikacji do formalnie (publicznie) używanej argumentacji prawnej, mającej potwierdzić nielegalność używania tzw. systemów szpiegujących w oparciu o w/w przepisy z ustawy o ochronie informacji niejawnych oraz ustawy o ABW i AW wskazuje na bezpodstawność takich ocen, wynikającą być może z niewłaściwego zrozumienia tychże regulacji bądź świadomego używania ich w sposób intencyjny i wybiórczy, w celu uzasadnienia z góry przyjętej tezy.
W związku z efektem działań z wykorzystaniem systemu Pegasus wyartykułowane zostały (m.in. w w/w wyroku Sądu Apelacyjnego) również wątpliwości/zarzuty dotyczące formalnych możliwości posłużenia się częścią informacji z kontroli operacyjnej (sprzed daty jej zarządzenia przez sąd). W rezultacie ma miejsce kwestionowanie uprawnień instytucji wymiaru sprawiedliwości (już nie służb specjalnych) w zakresie stosowania art. 168a Kodeksu postępowania karnego. Przepis ten wprowadzono, aby dowodu „(…) nie można uznać za niedopuszczalny wyłącznie na tej podstawie, że został uzyskany z naruszeniem przepisów postępowania lub za pomocą czynu zabronionego”. Faktem jest, że mimo kontrowersji części środowiska prawniczego jest to na dzisiaj obowiązujący przepis ustawowy i dopiero prawdopodobna weryfikacja wzmiankowanego przepisu pod kątem jego zgodności z aktami normatywnymi wyższego rzędu przesądzić może o jego ewentualnym dalszym funkcjonowaniu w porządku prawnym Polski.
Kolejnym obszarem kontrowersji związanej z legalnością używania w Polsce tzw. systemów szpiegujących okazuje się być formalna rola sądów (sędziów) w procesie ustawowego stosowania kontroli operacyjnej przez uprawnione instytucje. W przestrzeni publicznej pojawiają się indywidualne (w tym sędziowskie) oraz ogólne (polityczno-medialne) opinie, a raczej tezy mówiące o nieświadomości sędziów w jakiej de facto procedurze (zarządzeniu czynności) uczestniczą czy też o świadomym (niezgodnym z prawem) wikłaniu struktur sądowych (przez służby) w wydawanie decyzji bez możliwości posiadania właściwych informacji.
Należy zatem spojrzeć na rozwiązania prawne w powyższym zakresie. Ustawy regulujące działalność podmiotów o uprawnieniach operacyjno-rozpoznawczych precyzyjne opisują procedury dotyczące kontroli operacyjnej i rolę/zadania sądu w tym obszarze. Najważniejszym faktem jest, iż sąd, na pisemny wniosek szefa/komendanta danej służby, złożony po uzyskaniu pisemnej zgody prokuratury, w drodze postanowienia, może zarządzić (zarządza) kontrolę operacyjną. Wniosek przedstawia się wraz z materiałami uzasadniającymi potrzebę̨ zastosowania kontroli operacyjnej, a w przypadku potrzeby zarządzenia kontroli operacyjnej wobec osoby podejrzanej lub oskarżonego, we wniosku zamieszcza się informację o toczącym się wobec tej osoby postępowaniu.
Wniosek - jako druk/formularz (w oparciu o stosowne rozporządzenie) zawierać musi w szczególności: numer sprawy i jej kryptonim, jeżeli został jej nadany; opis przestępstwa z podaniem jego kwalifikacji prawnej; okoliczności uzasadniające potrzebę̨ zastosowania kontroli operacyjnej, w tym stwierdzonej bezskuteczności lub nieprzydatności innych środków (tzw. przesłanka subsydiarności); dane osoby lub inne dane pozwalające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego stosowana będzie kontrola operacyjna, ze wskazaniem miejsca lub sposobu jej stosowania; cel, czas i rodzaj prowadzonej kontroli operacyjnej. Dodatkowo, sąd zobowiązany jest ustawą do prowadzenia rejestrów postanowień́, pisemnych zgód, zarządzeń́ i wniosków dotyczących kontroli operacyjnej (w formie elektronicznej, z zachowaniem przepisów o ochronie informacji niejawnych).
Przyjęte w Polsce prawne rozwiązania (oparte w najważniejszych kwestiach na w/w wyroku TK) zobowiązują służby występujące o uzyskanie zgody na użycie kontroli operacyjnej do podania w stosownej dokumentacji precyzyjnie określonych danych i parametrów formalno-technicznych wraz z pełnym uzasadnieniem (treścią pozwalającą sądowi upewnić się merytorycznie w niezbędnym sobie zakresie). W ramach tego właśnie, formalnie i w praktyce, w przedstawianych dokumentach wskazuje się m.in. na treść w/w punktu 4 opisującego formę kontroli operacyjnej polegającą na uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych (czyli m.in. tzw. systemy szpiegujące). Zamiar takiego działania wynika z reguły również z treści pełnego uzasadnienia wniosku. Podkreślić należy, że sąd ma pełne możliwości i prawo, w przypadku posiadania formalnych wątpliwości lub obaw (konstytucyjnych, ustawowych) ustalić, zażądać wyjaśnień oraz np. uszczegółowienia przedkładanej dokumentacji, a ostatecznie odmówić zarządzenia (wyrażenia zgody) na zastosowanie kontroli operacyjnej. Nadmienić można, iż uprawnione sądy generalnie rozpatrują̨ wnioski o zarządzenie kontroli operacyjnej na poziomie ponad 90 proc. pozytywnych decyzji.
Czytaj też
Biorąc pod uwagę powyższy opis procedur i ich skutków tj. wydawanych przez sądy zgód (również w przypadku tzw. systemów szpiegujących) uprawniona jest teza, iż sądy wydawały swoje zarządzenia nie w okolicznościach prowadzania przez daną służbę „intrygi formalno-operacyjnej” (karalnego przecież poświadczenia nieprawdy i wyłudzania zgody sądu), tylko mając pełną wiedzę i podstawy do dokonania właściwej weryfikacji i oceny oraz mając pełną świadomość prawnej legalności i zasadności stosowania przez uprawnione służby kontroli operacyjnej opartej o tzw. systemy szpiegujące, w tym o tzw. cechach aktywnych (także w ich innych, prostszych wersjach w przeszłości).
W kontekście powyższego wniosku należy przytoczyć́ stanowisko TK (wyrażone w wyroku 2014 roku), iż „(…) w świetle wyjaśnień́ otrzymanych od prezesów sądów apelacyjnych liczba sędziów zajmujących się oceną wniosków o zarządzenie kontroli operacyjnej nie wskazuje, by dochodziło do dysfunkcjonalności systemowej co do oceny przedstawionego sądowi materiału. Nie ma tym samym podstaw do stwierdzenia, jakoby nadzór sądowy, w jego obecnej formie był fasadowy i nieefektywny, toteż̇ utrudniał wręcz uniemożliwiał prowadzenie wnikliwej kontroli wniosków o zarządzenie kontroli operacyjnej pod kątem legalności stosowanych środków technicznych i adekwatności środków, o które wnoszono w konkretnej sprawie”.
W odniesieniu do bieżącej sytuacji pojawiają się zatem kluczowe pytania (do dzisiaj retoryczne). Czy od czasu wydania tego wyroku wraz z przytoczonym stanowiskiem sytuacja się zmieniła? Czy powstał jakikolwiek istotny dokument, akt prawny (lub choćby projekt legislacyjny) - z inicjatywy szeroko rozumianego wymiaru sprawiedliwości - odnoszący się do ewentualnego problemu właściwej pozycji/uprawnień sądów w formalnych procedurach dotyczących stosowania kontroli operacyjnej w Polsce?
Zatem sugestie, że sędziowie (czy szerzej - system sądowniczy) zarządzający lub wyrażający zgodę na kontynuację kontroli operacyjnej posiadają istotne problemy w zakresie wykonywania swoich ustawowych obowiązków (np. nie posiadają wiedzy i przekonania, jakiej formy/rodzaju środka technicznego ona dotyczy), wydają się naruszać powagę urzędu sędziowskiego oraz mogą budzić zasadne obawy obywateli o jakość (bezpieczeństwo prawne) decyzji i wyroków wydanych przez sądy w ogóle.
Przedstawiony powyżej syntetyczny opis obowiązujących w Polsce przepisów prawa dotyczących kontroli operacyjnej - w zakresie możliwości uzyskiwania i utrwalania danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych z wykorzystaniem również tzw. systemów szpiegujących (niezależnie od ich nazwy własnej, pasywności czy aktywności w działaniu) pozwala uznać za uprawnioną ocenę, że działania takie w naszym kraju były i są legalne, oparte na spójnej legislacji ustawowej, określającej czytelnie uprawniania i obowiązki każdego podmiotu uczestniczącego w tych procedurach, określonych m.in. w wyroku Trybunału Konstytucyjnego z 2014 r., a następnie we właściwych ustawach (stanowiących w Polsce źródła prawa).
Na koniec tej części niniejszego artykułu należy również dodać, że oczywiście nie można wykluczyć zaistnienia pojedynczych (indywidualnych) sytuacji, kiedy w ramach uprawnionego i legalnego używania w ramach kontroli operacyjnej narzędzi o parametrach tzw. systemów szpiegujących doszło do uchybień proceduralnych lub bezpośrednio naruszenia prawa. Różnego rodzaju nadużycia i nieprawidłowości w działalności każdego podmiotu (także służb specjalnych) zdarzały się w przeszłości i będą zdarzały nadal - niezależnie jaka część sceny politycznej posiada odpowiedzialność za ich funkcjonowanie. Zdarzenia takie wymagają potraktowania ich według oczywistych procedur - ustalenia faktów, wskazania sprawcy (-ów) oraz ich rozliczenia we właściwych procedurach (dyscyplinarnych lub/i karnych). Czy obecny brak informacji w tym zakresie można by uznać za częściową odpowiedź na pytanie o legalność bądź nielegalność działań w przedmiotowej kwestii?
Norbert Loba - były zastępca szefa Agencji Bezpieczeństwa Wewnętrznego