Reklama

Służby Specjalne

Pegaz(y), czyli kolizja na linii bezpieczeństwo-prawa obywatelskie [OPINIA]

Fot. Pixabay

Istotnym elementem przedstawianego zagadnienia jest znany od dekad (w demokratycznych ustrojach) problem światopoglądowego i prawnego sporu o określenie odpowiedzi na pytanie: jak pogodzić konieczność skutecznej walki (wykorzystując także nowoczesne „ofensywne” technologie) z różnego rodzaju formami ciągle ewoluującej przestępczości w relacji do gwarancji dla szeregu praw obywatelskich, w tym do prywatności oraz do wolności i ochrony tajemnicy komunikowania się. Problem ten nabrał dynamiki w epoce społeczeństwa cyfrowego i coraz trudniej jest odpowiedzieć czy kompromis w tej kwestii jest w ogóle możliwy?

Normy konstytucyjne wskazują, iż to właśnie zapewnienie bezpieczeństwa, zarówno zbiorowego i indywidualnego, to podstawowy obowiązek państwa, a jednym z koniecznych warunków do tego jest formalnie dozwolone ograniczanie praw i wolności obywateli. Ograniczenia takie mogą przybierać rozmaite formy, łącznie z możliwością stosowania różnych prawnie dopuszczalnych sposobów inwigilacji.

W trakcie mającej aktualnie miejsce nie tylko w Polsce dyskusji w tym obszarze, jako element ataków na zakres uprawnień podmiotów odpowiedzialnych za bezpieczeństwo używany jest argument stosowania przez służby państwowe tzw. systemów szpiegujących również w kontekście rzekomej niezgodności takich działań z prawem europejskim (unijnym). Odnosząc się do tej kwestii należy oddzielić treść danych czy wskazań stricte prawnych zawartych w orzecznictwie szeregu instytucji/sądów międzynarodowych, m.in. Europejskiego Trybunału Praw Człowieka (ETPC) czy Trybunału Sprawiedliwości Unii Europejskiej (TSUE) od ujętych w tychże stanowiskach ocen i komentarzy o wymiarze światopoglądowym.

Czytaj też

Zasadniczo właściwy jest wniosek, że w orzecznictwie europejskim nie kwestionuje się działań podmiotów państwowych w zakresie stosowania środków tajnej inwigilacji technicznej dla realizacji celów bezpieczeństwa państwa i obywateli mimo jednoczesnego uznania, że czynność pozyskiwania i gromadzenia w ten sposób danych stanowi ingerencję i naruszenie prawa do prywatności i tajemnicy komunikowania się.

Reklama

Co interesujące, legalność tego typu działań została uznana nawet wobec inwigilacji technicznej o charakterze masowym (nieukierunkowanym) m.in. poprzez prowadzenia nasłuchu elektronicznego (wyrok ETPC z 25.05.2021 r. w sprawie Centrum för rättvisa vs Szwecja). Trybunał w tej sprawie stwierdził, że stosowanie masowej inwigilacji technologicznej można pogodzić z zasadami funkcjonowania państwa demokratycznego, a środkiem do osiągnięcia tego celu ma być standard krajowych zabezpieczeń prawnych w zakresie ich używania. Co więcej, w tym wyroku uznano taki rodzaj inwigilacji jako narzędzie mające kluczowe znaczenie w identyfikacji zagrożeń dla bezpieczeństwa narodowego i przyznano, że obecnie nie istnieje żaden alternatywny środek, który mógłby zastąpić masowe przechwytywanie łączności.

W innych orzeczeniach europejskich sądów dotyczących sytuacji związanych z tzw. techniczną inwigilacją indywidualną (nakierowaną) orzekano najczęściej analogicznie tj. uznawano fakt naruszenia niektórych praw obywatelskich, ale w warunkach legalnych - wynikających z konieczności realizowania zadań państwa w obszarze szeroko rozumianego bezpieczeństwa.

Zasadniczym elementem takich orzeczeń/wyroków jest zawsze podkreślenie konieczności posiadania przez państwa dedykowanych procedur prawnych, które powinny być zastosowane w przypadku tzw. inwigilacji ukierunkowanej – obejmujących w szczególności uprzednią zgodę sądową oraz rozbudowane środki nadzoru. W orzecznictwie trybunałów określane zazwyczaj są parametry zabezpieczeń formalnych, jakie powinny być wprowadzone w krajowym prawodawstwie, aby spełnić wymaganie zgodności z prawem, wynikające np. z Konwencji o ochronie praw człowieka i podstawowych wolności (prawo do poszanowania życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji w relacji do możliwości ingerencji władzy publicznej w korzystanie z tego prawa z uwagi na bezpieczeństwo państwowe, publiczne i indywidualne). Takie przepisy ustawowe powinny:

  • zawierać wskazanie typów przestępstw, które mogą wiązać się z zastosowaniem środków inwigilacyjnych; - definiować kategorię osób, które mogą być poddane inwigilacji;
  • wskazywać czas trwania monitorowania łączności;
  • określać zasady stosowane przy analizie, przechowywaniu i dalszym wykorzystywaniu zgromadzonych informacji;
  • wprowadzać środki ostrożności, jakie należy podjąć przy przekazywaniu danych innym stronom oraz warunki, po spełnieniu których przechwycone dane należy zniszczyć.

Dodać należy, że analogiczne w pewnym zakresie oceny i wnioski powstały w wyniku prac komisji śledczej Parlamentu Europejskiego ds. zbadania stosowania oprogramowania Pegasus i równoważnego oprogramowania szpiegowskiego służącego inwigilacji (raport z maja 2023r.). Wprawdzie komisja ta w swoim założeniu miała niestety uzasadnić z góry przyjętą tezę - o nielegalności stosowania systemu Pegasus (i innych mu podobnych) oraz o niemal wyłącznie politycznych celach i skutkach jego wykorzystywania, a więc taka jest w rezultacie „myśl przewodnia” raportu. W merytorycznych fragmentach znajdują się jednak również istotne i racjonalne - z punktu bezpieczeństwa państw zapisy i wnioski (zresztą najczęściej mające już swoje realne umocowanie w prawodawstwach krajowych, także polskim). Komisja oczekuje m.in., że przepisy dotyczące wykorzystywania oprogramowania szpiegowskiego przez organy ścigania powinny być dozwolone tylko w ważnych przypadkach (nie określając już kryteriów tego), w określonym wcześniej celu i na określony czas; dane objęte tajemnicą adwokacką lub należące do polityków, lekarzy lub mediów powinny być chronione przed inwigilacją, chyba że istnieją dowody na działalność przestępczą. Znaczące jest także ustalenie komisji PE, że szpiegowskie oprogramowanie posiada co najmniej 14 unijnych państw, chociaż przedmiotem jej prac była sytuacja jedynie w Polsce, na Węgrzech, w Hiszpanii oraz w Grecji.

Znaczącym wydaje się być, iż komisja PE formalnie przedstawiła cały katalog swoich negatywnych uwag na temat współpracy z Radą Europy (RE) oraz Komisją Europejską (KE). W relacji do RE komisja poczyniła zarzut, iż ta nie ustosunkowała się publicznie ani merytorycznie do problemu. Oceniła, że ponieważ problem dotyczy jej wielu członków, to mogliby oni chcieć by UE była słaba i bezsilna w tej dziedzinie. Według komisji, zmowa milczenia i brak współpracy ze strony RE nie wróżą żadnych przyszłych inicjatyw regulacyjnych (RE jest ustawodawcą) i może być ona niechętna nakładaniu ograniczeń prawnych na swoich członków.

W stosunku do KE, komisja sceptycznie skonkludowała, iż ta ograniczyła się dotychczas jedynie do napisania pism z prośbą o wyjaśnienia ze strony rządów Polski, Węgier, Hiszpanii i Grecji ale „po tym nieśmiałym upomnieniu Komisji nie zostaną podjęte dalsze działania”. Komisja PE zarzuciła także KE, iż nie przeprowadziła ona dotychczas analizy sytuacji ani oceny przedsiębiorstw (związanych z technologiami szpiegującymi) działających na rynku europejskim, mimo braków przeciwskazań prawnych co do przeprowadzenia takiej analizy. Zarzucono także brak aktywnego egzekwowania posiadanych przepisów regulacyjnych w sprawie produktów podwójnego zastosowania.

Reklama

Formalne i nieformalne stanowiska szeregu państw członkowskich UE (m.in. widoczny brak szczególnej woli współpracy z komisją PE) wynikają być może z faktu, że kontrola operacyjna z użyciem aktywnych systemów szpiegujących nie jest środkiem nadzwyczajnym wśród czynności operacyjnych stosowanych przez służby w Europie (i na świecie). Wynika ona z konieczności dostosowywania form pracy operacyjnej do realiów „cyfrowego świata”. Jak powszechna jest dla przykładu wiedza, iż przepisy obowiązujące w Niemczech przyznają np. służbom tego kraju prawo wykorzystywania oprogramowania do przełamywania zabezpieczeń telefonów i komputerów oraz odczytywania zawartości urządzeń użytkowanych przez osoby, którym oficjalnie nie postawiono zarzutów, ale są podejrzewane o popełnienie przestępstwa? Narzędzia takie są nazywane „Staatstrojanern” czyli „trojanami państwowymi”, a ich legalnie stosowanie jest dopuszczalne w stosunku do dość szerokiej grupy 33 przestępstw.

Czytaj też

Nie należy wykluczać, że w/w zaprezentowane negatywne oceny komisji PE na temat swoich relacji z innymi (najważniejszymi) podmiotami Unii Europejskiej wynikają z faktu, iż władze w poszczególnych państwach członkowskich mają po prostu realną i racjonalną ocenę przedmiotowego zagadnienia - być może bardziej adekwatną niż w aktualnie w Polsce, a rozumiejąc konieczność zapewnienia właściwego poziomu bezpieczeństwa swoim krajom i obywatelom z umiarem oraz właściwym dystansem podchodzą do takich sensytywnych zagadnień mając świadomość, że polityczno-ideologiczne emocje i doraźna gra polityczna powinny ostatecznie ustąpić miejsca istotnym potrzebom i interesom każdego państwa.

Powyżej przedstawiony syntetyczny opis dotyczący międzynarodowych - prawnych i funkcjonalnych standardów oraz szerszych kontekstów przedmiotowego problemu w pełni uzasadnia ocenę, że kolizja relacji bezpieczeństwo-prawa obywatelskie istnieje i istnieć będzie, ale również prawodawstwo i orzecznictwo europejskie za w pełni legalne uznaje określone formy inwigilacji - także teleinformatycznej, w sytuacji istnienia właściwych regulacji w prawodawstwach krajowych.

Podkreślić należy, że Polska posiada formalne i adekwatne mechanizmy kontroli i nadzoru w zakresie prowadzenia czynności operacyjno-rozpoznawczych, spełniające standardy wynikające z orzecznictwa prawa europejskiego. Wniosek ten dotyczy zatem także istnienia podstaw prawnych do stosowania inwigilacji z użyciem aktywnych narzędzi teleinformatycznych, które to w dostatecznym stopniu gwarantują legalizm i rozliczalność tychże metod pracy operacyjnej, zapewniając zarówno wymóg autoryzacji pozyskiwania danych telekomunikacyjnych i internetowych, jak i możliwości określenia i ukarania odpowiedzialnych w przypadku wystąpienia nadużyć w tym względzie.

Polityka czy (a) bezpieczeństwo państwa?

Uprawnienie do stosowania w uzasadnionych przypadkach przez właściwe podmioty państwowe (w tym służby specjalne) zaawansowanych narzędzi - także teleinformatycznych o parametrach tzw. systemów szpiegujących jest i będzie koniecznym do właściwego formalnego i praktycznego ugruntowania go w systemie bezpieczeństwa państwa. Problem ten powinien być częścią niezbędnej w naszym kraju (zresztą od wielu już lat) poważnej i merytorycznej dyskusji na tematy: właściwej organizacji modelu służb specjalnych (brak jest nawet formalnej definicji tego określenia), lepszych (w istotnej części nowych) i adekwatnych do zmieniających się zagrożeń i wyzwań ram legislacyjnych, umiejętnego skatalogowania zadań i ich przypisania właściwym podmiotom czy też zagadnień związanych z uprawnieniami do prowadzenia czynności operacyjno-rozpoznawczych – w tym kontroli operacyjnej.

Uporządkowanie zakresu zadań, kompetencji i uprawnień danych instytucji pozwoli na lepsze zarządzanie bezpieczeństwem państwa wraz z być może usprawnionym konceptem nadzoru nad służbami specjalnymi.

Niezmiernie ważna jest również konieczność podjęcia szeregu systemowych działań (a niektórych po prostu zaprzestania) w celu przywrócenia/zbudowania zasadnego zaufania polityczno-społecznego do służb specjalnych jako instytucji o fundamentalnym znaczeniu dla administracji publicznej i państwa jako całości. Permanentne (w cyklach wyborczych i nie tylko) budowanie publicznego wizerunku tych instytucji jako organizacji niemal przestępczych i traktowanie ich de facto w kategoriach „obcego i wrogiego ciała” przynosi destrukcyjne efekty doraźnie oraz fatalne długofalowe skutki dla tych podmiotów, poważnie osłabiające bezpieczeństwo naszego państwo w wymiarze wewnętrznym oraz międzynarodowym.

Widoczna w ostatnim czasie potrzeba (oparta głównie o polityczne przesłanki i motywacje) forsowania rozwiązań wprowadzających ograniczenia w obszarze stosowania określonych metod pracy operacyjnej - także tych ofensywnych, podejmowana wyłącznie w oparciu o paraprawnicze, polityczne i medialne oskarżenia/rozważania o domniemanych naruszaniach praw obywateli, wydaje się być nierozważna - m.in. nie bierze pod uwagę innych dostępnych metod gwarantowania legalizmu wykorzystywania uprawnień danych służb, wraz z działaniami następczymi wobec ewentualnych sprawców tych naruszeń. Podejście takie przynosi poważne, długofalowe ryzyko zamknięcia służbom i instytucjom odpowiedzialnym za ochronę porządku publicznego i bezpieczeństwa państwa dostępu do określonych informacji, które mogą okazać się niezbędne do prawidłowej realizacji ich zadań, a w konsekwencji prowadzić do poważnego zagrożenia dla bezpieczeństwa indywidualnego i zbiorowego.

Reklama

Co więcej, w aktualnej sytuacji w Polsce, związanej z publicznym i niezwykle intensywnym konfliktem (politycznym) o stosowanie systemu szpiegującego Pegasus, neleży mieć poważne obawy, że już teraz mamy do czynienia z tzw. „efektem mrożącym” w pracy służb specjalnych w obszarze posiadania i używania takich (ofensywnych) narzędzi w codziennej działalności tych instytucji. Czy należy dodawać i komentować, co to może oznaczać i jakie może przynosić ryzyka dla Polski choćby w kontekście wojny w Ukrainie, skrajnie napiętych relacji z Białorusią czy też całego katalogu na co dzień realnych zagrożeń kontrwywiadowczych oraz ekstremistyczno-terrorystycznych, ale również szeregu zagrożeń związanych choćby z tzw. ekonomicznym bezpieczeństwem państwa w tym poważnymi przestępstwami korupcyjnymi?

Zamiast tego niebezpiecznego i szkodliwego impasu powinny zostać podjęte pilne ustalenia pod kątem ocenienia m.in. potrzeb technologicznych instytucji odpowiedzialnych za bezpieczeństwo w każdym jego wymiarze (w tym służb specjalnych) w zakresie skutecznej realizacji swoich zadań przez te podmioty, a w rezultacie rozpoczęcie wymiernych działań w celu stworzenia właściwych narzędzi technicznych i teleinformatycznych. Konieczne jest również określenie, w jaki sposób w czasie bieżącym zagwarantować służbom realne możliwości w przedmiotowym zakresie tj. posiadania i legalnego korzystania z zaawansowanych narzędzi technologicznych.

Można mieć tylko nadzieję, że tego typu prace na poziomie państwowym mają już miejsce, nawet jeśli ich efekty nie będą (bo nie powinny) publicznie widoczne. Należy przyjąć i nie uznawać za negatywą przesłankę fakt, że zmierzenie się z takim wyzwaniem zawsze będzie w jakiejś części kontrowersyjne, tworzące dla niektórych kolejne elementy „opresyjności” państwa; budzące realne obawy, protesty szeregu środowisk (także politycznych). Z pewnością działania i decyzje w tym zakresie mogą stać się obiektem krytycznych ocen w kontekście międzynarodowym oraz oskarżeń i formalnych reakcji prywatnych globalnych potęg branży telekomunikacyjnych.

Niniejsza publikacja nie miała na celu obrony praw służb specjalnych do korzystania ze swoich uprawnień w konflikcie z prawami poszczególnych osób czy środowisk. Jej celem było przedstawienie stanowiska - na przykładzie praktycznego przykładu - próbującego wskazać konieczność racjonalnego uwzględniania w debacie publicznej weryfikowalnych faktów oraz potrzebę kierowania się roztropnością i rozwagą w obszarze skutecznego budowania i utrzymywania właściwego poziomu bezpieczeństwa naszego kraju. Zamiarem nie było atakowanie bądź usprawiedliwianie jakiejkolwiek opcji politycznej czy światopoglądowej, ale wskazanie, że obecna sytuacja Polski w warunkach tak realnych i bezpośrednich zagrożeń, wymaga umiaru i adekwatności w ocenach i decyzjach.


Norbert Loba - były zastępca szefa Agencji Bezpieczeństwa Wewnętrznego

Reklama

Komentarze

    Reklama

    Najnowsze