O autorze
Krzysztof Kwiatkowski polski polityk i urzędnik, w latach 2009–2011 minister sprawiedliwości w pierwszym rządzie Donalda Tuska, w latach 2009–2010 także prokurator generalny, od 2013 prezes Najwyższej Izby Kontroli. Senator VII kadencji, poseł na Sejm VII kadencji.Żonaty, ojciec dwóch synów - Kuby i Michała. Zapalony kibic piłkarski, najbardziej lubi oglądać mecze FC Barcelona. W wolnych chwilach spaceruje ze swoim labradorem Maxem

Podsłuchy, bezpieczeństwo i wolności obywatelskie w demokratycznym państwie prawa

Dzień wizyty w naszym kraju Sekretarza Stanu USA jest dobrym momentem na debatę o równowadze pomiędzy prawami i wolnościami obywatelskimi, a bezpieczeństwem państwa i jego obywateli.

Każda debata o bezpieczeństwie każe stawiać pytania o to, co należy robić, aby nasze otoczenie stawało się bardziej przyjaznym, a równocześnie czego nie należy zaniedbać, aby w staraniach o bezpieczeństwo nie zapomnieć o prawach i wolnościach obywatelskich.



Jeszcze kilkanaście lat temu poszukiwaliśmy w Polsce przede wszystkim sposobów skutecznego zwalczania przestępczości, zwłaszcza tej zorganizowanej. Staraniem wielu osób z różnych stron sceny politycznej przybywało narzędzi prawnych. W ustawach znalazły się zapisy o zakupie kontrolowanym, przesyłce niejawnie nadzorowanej, świadku koronnym. I trzeba przyznać, że narzędzia te były i są skutecznie wykorzystywane. Najbardziej groźne grupy przestępcze zniknęły z polskiej mapy przestępczości. Duża w tym zasługa wielu z obecnych tu na tej sali, którzy potrafili skorzystać z nowych narzędzi do zwalczania przestępczości.

Kiedy liderzy najgroźniejszych i największych grup przestępczych w Polsce lądowali w aresztach i więzieniach, na świecie rozpoczynała się walka z terroryzmem. 11 września 2001 roku sprawił, że zdaliśmy sobie sprawę z jeszcze większego niebezpieczeństwa niż przestępczość zorganizowana. Stał się nim właśnie terroryzm. Wyruszyliśmy na wojnę. I to dosłownie. Wiele państw – chcąc skutecznie się bronić – zaczęło sięgać po coraz to bardzie wyrafinowane narzędzia zwalczania zagrożeń.

W debacie publicznej, jaka rozpoczęła się w świecie demokratycznym, znów pojawiły od dawna nieobecne dylematy: Jak daleko można się posunąć przy przesłuchaniu terrorysty, aby uchronić swoich obywateli przed wybuchem bomby w metrze, która zgładzi kilkaset ofiar? Czy wolno przetrzymywać przez wiele lat w aresztach osoby, które, gdy tylko wyjdą na wolność, mogą zorganizować zamach terrorystyczny? Czy tropiąc terrorystów, wolno przesunąć granice monitorowania Internetu z przeglądania stron, blogów, portali społecznościowych i forów internetowych na śledzenie treści wymienianej za pośrednictwem komunikatorów, poczty mailowej i prywatnych wiadomości w ramach grup społecznościowych? Czy zabezpieczając się przed zamachami terrorystycznymi, wolno stosować globalny monitoring połączeń telefonicznych, SMS-ów, lokalizacji teleinformatycznych, transakcji elektronicznych?

Wprowadzenie nowoczesnych rozwiązań z zakresu teleinformatyki do pracy służb sprawiło, że rozwój technologiczny zaczął wyprzedzać kształtowanie norm prawnych zabezpieczających wolności obywatelskie. Prawnicy i parlamentarzyści nie nadążali za inżynierami z firm teleinformatycznych.

Trzeba przyznać, że wiele bitew z terroryzmem zostało przez społeczność międzynarodową wygranych dzięki nowoczesnym technologiom i narzędziom teleinformatycznym. Ale cena w postaci ingerencji w wolności obywatelskie była spora.

Po kilku latach do bram demokratycznej społeczności zapukał kryzys ekonomiczny. I przyniósł ze sobą możliwość, a w ocenie niektórych realną groźbę, wykorzystywania środków sprawdzonych w walce z terroryzmem do zwalczania przestępczości ekonomicznej.

Tym bardziej raz jeszcze przychodzi nam dzisiaj zapytać:

Ile wolności?

Ile bezpieczeństwa?

Ile ograniczeń praw i swobód obywatelskich w drodze do skutecznego ścigania i zapobiegania przestępczości?

Wydaje się, że złotą zasadą w tej dziedzinie jest upoważnienie służb do sięgania po nowoczesne technologie i narzędzia do zwalczania przestępczości, pod warunkiem sprawowania nad tym procesem niezależnej kontroli ze strony społeczeństwa.

Racjonalną postawę w tej dziedzinie można wyrazić w następujący sposób: Panowie policjanci i funkcjonariusze służb specjalnych - ścigajcie skutecznie przestępców, wykorzystujcie do tego dostępne technologie, ale pozwólcie, że obywatele, którym służycie, nakreślą wam prawne granice waszych poczynań. Pozwólcie, że będą spoglądać na wasze ręce i sprawdzać, czy nakreślonych granic nie przekraczacie.

Można powiedzieć, że w Polsce stosowanie szeroko rozumianej kontroli operacyjnej zostało w miarę poprawnie unormowane i znajduje się pod zewnętrzną sądową kontrolą. Jeszcze jako minister sprawiedliwości porządkowałem kilka lat temu te sprawy, wprowadzając do prawa zakaz wykorzystywania materiałów pozyskanych w toku kontroli operacyjnej do innych celów niż ściganie najpoważniejszych przestępstw, wymienionych w katalogach uprawniających do stosowania kontroli operacyjnej. Porządkowaliśmy wówczas też niszczenie danych z kontroli operacyjnej zbędnych dla postępowania karnego oraz wprowadziliśmy obowiązek dołączania - do wniosku kierowanego do sądu o stosowanie kontroli - materiałów ze sprawy uzasadniających wniosek.

Obok w miarę dobrze unormowanej dziedziny tradycyjnie rozumianych środków kontroli operacyjnej wyrosła jednak bardzo szybko wraz z rozwojem Internetu i telefonii komórkowej inna gałąź narzędzi bardzo skutecznych w zwalczaniu przestępczości – praktycznie w Polsce nieunormowana, bez zewnętrznej kontroli. Wszyscy Państwo wiecie, co mam na myśli – pozyskiwanie i przetwarzanie danych teleinformatycznych.

Od zaprezentowania audytu w tej dziedzinie rozpocząłem swoje urzędowanie na stanowisku Prezesa Najwyższej Izby Kontroli. I właśnie dzisiaj, w obecności m.in. osób bezpośrednio odpowiedzialnych za pozyskiwanie i przetwarzanie danych teleinformatycznych, chciałbym powiedzieć kilka słów o wnioskach z tej kontroli.

Uważam, że obowiązujące w Polsce przepisy dotyczące pozyskiwania danych telekomunikacyjnych nie chronią dostatecznie praw i wolności obywatelskich przed nadmierną ingerencją państwa sięgającego poprzez swoje służby po dane teleinformatyczne.

Musi na pewno niepokoić np. nieusuwanie przez niektóre służby zbędnych dla postępowania danych telekomunikacyjnych, mimo że atr.51 Konstytucji w ust.2 wyraźnie stanowi, iż Władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym.

Niepokoić na pewno muszą też ogólnikowe zapisy dotyczące upoważnienia w sięganiu po dane telekomunikacyjne. W ustawach regulujących funkcjonowanie poszczególnych służb znalazły się bowiem sformułowania upoważnień typu „realizacja wszelkich zadań ustawowych” albo „zapobieganie i wykrywanie przestępstw”. W istocie może to prowadzić do sięgania po dane telekomunikacyjne we wszystkich sprawach. Bez żadnej zewnętrznej kontroli.

Art. 49. Konstytucji mówi, że: Zapewnia się wolność i ochronę tajemnicy komunikowania się. Ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony.

Niewątpliwie więc ustalanie danych osobowych rozmówców, określenie na tej podstawie kręgu znajomych i lokalizacji telefonów, identyfikowanie numerów IP – należy do ingerencji w wolności i tajemnice komunikowania się chronione Konstytucją. A ingerencja w tego rodzaju swobody obywatelskie powinna być ograniczana wyłącznie ustawą.

Dlatego też NIK rekomenduje podjęcie następujących działań:

1. Należy doprecyzować zakres i cel pozyskiwania przez służby danych telekomunikacyjnych.

Konieczne jest utworzenie katalogu spraw, na potrzeby których dane telekomunikacyjne mogą być pozyskiwane. Zdaniem NIK precyzyjne określenie katalogu spraw, w których uprawnione służby mogą pozyskiwać dane telekomunikacyjne, ma kluczowe znaczenie z punktu widzenia ochrony praw i wolności obywatelskich.

W ocenie NIK należałoby równocześnie rozważyć wprowadzenie rozwiązań stwarzających dodatkowe gwarancje w przypadku osób wykonujących zawody zaufania publicznego, np. dziennikarzy czy adwokatów.

2. Należy ustanowić kontrolę zewnętrzną nad procesem pozyskiwania danych z billingów, w tym także weryfikacji zasadności ich pozyskiwania.

W obecnym stanie prawnym nie istnieje żaden podmiot, który mógłby sprawować rzeczywistą kontrolę nad wykorzystaniem przez Policję i inne służby uprawnień do sięgania po dane telekomunikacyjne obywateli. Jedynym oceniającym zasadność pozyskiwania tych danych jest jednostka uprawniona do ich pozyskania. Służby kontrolują więc same siebie. Sytuacja ta jest wyjątkowa w zestawieniu ze standardami przyjętymi w większości państw Unii Europejskiej, gdzie kontrolę taką sprawują sądy, prokuratura lub niezależne organy administracyjne. W ocenie NIK konieczne jest stworzenie instrumentów zewnętrznej kontroli nad pozyskiwaniem i przetwarzaniem danych pochodzących z billingów.

Ważnym instrumentem kontroli powinno być także obligatoryjne informowanie osób, których dane zostały pozyskane, z możliwością odroczenia przekazania tej informacji do czasu zakończenia postępowania. W obecnie obowiązującym stanie prawnym pozyskiwanie danych jest wyłączone zarówno spod kontroli samego zainteresowanego (nie jest on powiadamiany o gromadzeniu dotyczących go danych), jak i spod jakiejkolwiek kontroli społecznej. Wyjątkiem są tu przepisy postępowania karnego, które przewidują obowiązek informowania przez sądy i prokuratury obywateli o pozyskaniu ich danych (niestety nie zawsze przestrzegany). Według NIK należy wprowadzić rozwiązania zapewniające każdemu obywatelowi prawo do uzyskania informacji o pozyskaniu jego danych, z możliwością – jak już wspomniałem - odroczenia przekazania tej informacji do czasu zakończenia postępowania.

3. Należy wprowadzić instrumenty gwarantujące niszczenie pozyskanych danych, gdy nie są one już niezbędne dla prowadzonego postępowania.

Obecne przepisy ustaw o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego, a także o Centralnym Biurze Antykorupcyjnym - w ogóle nie przewidują obowiązku usuwania zgromadzonych przez te służby danych telekomunikacyjnych, gdy przestały być niezbędne dla prowadzonego postępowania (rozwiązania takie zostały przewidziane np. w ustawach o Policji, Żandarmerii Wojskowej, Straży Granicznej czy kontroli skarbowej). W ocenie NIK konieczne jest pilne wprowadzenie przepisów o obowiązku niszczenia zbędnych danych telekomunikacyjnych będących w posiadaniu służb.

4. Należy stworzyć mechanizmy sprawozdawcze, które zapewnią rzetelną informację o zakresie pozyskiwania danych telekomunikacyjnych.

Zdaniem Izby - ze względu na popełnione błędy metodologiczne oraz zaniedbania - jakiekolwiek wnioskowanie statystyczne na temat pobierania billingów w Polsce, opierane na podstawie danych Urzędu Komunikacji Elektronicznej przekazywanych corocznie Komisji Europejskiej, jest nieuprawnione. W istocie raport UKE przedstawia, i to nieprecyzyjnie, wyliczoną sumę zapytań kierowanych do operatorów, niewiele mówiącą o rzeczywistej skali inwigilacji. Służby np. wysyłają pytanie dotyczące tego samego numeru równocześnie do wielu operatorów, a gdy w grę wchodzi pozyskanie danych za okres dłuższy niż trzy miesiące - służby formułują kolejne pytania o ten sam numer. Trudno więc na podstawie danych o liczbie zapytań kierowanych w ten sposób do operatorów wnioskować o rzeczywistej liczbie osób, których te pytania dotyczą.

NIK uważa, że rozliczającym się wobec obywateli z działań dotyczących pozyskiwania danych telekomunikacyjnych powinno być przede wszystkim państwo i jego służby, a nie tylko operatorzy telekomunikacyjni. I właśnie wprowadzenie tego rozwiązania NIK rekomenduje polskiemu ustawodawcy.

Izba docenia wysiłki Policji i służb zmierzające do zapewnienia nam wszystkim bezpieczeństwa. NIK pragnie pomóc Policji i służbom w uzyskaniu równowagi między skutecznością w zapobieganiu i ściganiu przestępczości a dbałością o prawa i wolności obywatelskie.
Trwa ładowanie komentarzy...