Paweł Żebrowski: Polskie służby specjalne oraz polskie służby policyjne posiadają system Pegasus?

Jacek Kudła:  Odpowiedź na to pytanie pozostaje odpowiedzią niejawną i nie może zostać udzielona przez osoby upoważnione, które taką wiedzę posiadają. Odnosząc się do problemu merytorycznie - pragnę wspomnieć, że w przeszłości Naczelny Sąd Administracyjny zajmował się problemem przetwarzania danych osobowych i nieosobowych na węzłach internetowych za pomocą słów kluczowych przez polskie służby specjalne i również stwierdził, że dana służba specjalna nie może udzielić odpowiedzi, w trybie jawnym, czyli w postępowaniu administracyjnym w przedmiocie dostępu do informacji publicznej. Jest to bowiem w rozumieniu polskiego systemu prawa informacja niejawna (zob. Wyrok NSA z dnia 6 września 2016r., sygn. akt I OSK 210/15).

A Pana zdaniem?

W mojej ocenie każda profesjonalnie działająca służba specjalna na świecie, powinna dysponować najnowszymi systemami i programami, które pozwalają gromadzić określone informacje i dane.

Jednak stosowanie takich programów i systemów powinno być możliwe tylko i wyłączenie po uzyskaniu zgody na kontrolę operacyjną przez uprawniony organ. Mam tutaj na myśli stosowanie środków technicznych, w ramach kontroli operacyjnej przez uprawnione służby. System Pegasus to dostosowana do dzisiejszych realiów następcza wersja programu Sniffer – znanego jako tzw. program inwigilacyjny. Pegasus to żadne odkrycie na dostosowanie możliwości służb do zwalczania najnowszych zagrożeń przestępczością - na przykład terrorystyczną.

 


Wiedza zdobyta dzięki tego rodzaju systemom to łakomy kąsek dla polityków.

Naturalnie niedopuszczalne jest w rozumieniu prawniczym stosowanie takiego systemu do zwalczania przeciwników politycznych nie popełniających przestępstw. Polski ustawodawca w poszczególnych ustawach uprawnionych służb specjalnych i służb policyjnych expressis verbis wymienia przestępstwa, wobec których stosowana może być kontrola operacyjna, a w jej ramach mogą zostać użyte określone środki techniczne.

Jak przez ostatnie lata zmienił się sposób pozyskiwania informacji?

Dzisiaj należy zdawać sobie sprawę, że kontrola operacyjna oraz kontrola i utrwalanie rozmów różni się nieco od tej, która była stosowna 30 lat temu. Zatem to nie tylko kontrola rozmowy przez telefon jednej osoby z drugą. Dzisiaj mamy do czynienia z bardzo szybkim rozwojem najnowszych technologii, któremu również muszą sprostać służby zwalczające przestępczość – podkreślam różne rodzaje przestępczości – w tym z wykorzystaniem cyberprzestrzeni. Zatem nie można się dziwić, że służby podążają za tymi zmianami. Należy to akceptować – natomiast jeszcze raz podkreślam – nowe narzędzia dane służbom w zakresie szeroko rozumianego stosowania podsłuchu – nie mogą służyć innym celom - niż cele ustawowe – kto tego nie przestrzega prędzej czy później poniesie za to odpowiedzialność. Zatem skoro dzisiaj każdy korzysta z całego szeregu możliwości, które dają nowe technologie należy raz na zawsze skończyć ze stereotypem podsłuchu sprzed 30 czy 20 lat.

Prawo nadąża za zmieniającą się rzeczywistością - 30 lat temu nie było Facebooka?

Moim zdaniem należy lepiej dostosować obecnie obowiązujące przepisy dotyczące kontroli operacyjnej do realiów. Obecnie podsłuchiwanie jednej osoby bez możliwości zgromadzenia informacji o innych osobach stanowi fikcję i o tym służby wiedzą. Nie da się dzisiaj podsłuchać jednej i tylko wyłącznie jednej osoby bez wejścia w posiadanie informacji o czasem setkach innych osób. Na przykład osoba taka korzysta z wielu dostępnych dzisiaj urządzeń końcowych lub jednego urządzenia końcowego, które pozwala na uzyskanie danych tych technicznych oraz tych stanowiących treść z wielu platform np. Facebook, Twitter, w tym VOIP i szereg innych dostępnych w ramach chmury obliczeniowej czy jeszcze nowszej technologii czyli z sieci łączności elektronicznej, w tym IOT.

Zobacz procedurę w LEX: Badanie przesłanek odmowy udostępnienia informacji publicznej >

Zatem współcześnie stosując podsłuch na jedną osobę ex officio podsłuchuje się inne z nią powiązane na przykład na Facebook. Dlatego przy tej okazji powtarzam, że trzeba o tym mówić i skończyć z fikcją, wtedy system Pegasus nie będzie stanowił żadnej sensacji a zastanie uznany za zwykły system dostosowany do dzisiejszych rozwiązań technologicznych.

Czytaj w LEX: System czynności operacyjno-rozpoznawczych, analityczno-informacyjnych oraz wywiadowczych i kontrwywiadowczych służb specjalnych >

Czy są w Polsce podstawy prawne do stosowania takich środków inwigilacji jak Pegasus?

Odpowiednio służby specjalne i dalej służby policyjne posiadają w swoich ustawach uprawnienia do stosowania kontroli operacyjnej na etapie czynności operacyjno – rozpoznawczych oraz prokurator po wszczęciu postępowania kontroli i utrwalania rozmów czyli podczas czynności procesowych. I tak Centralne Biuro Antykorupcyjne na podstawie art. 17 ust. 1 i 3 u.CBA, w związku z przestępstwami wymienionym w ustawie może stosować kontrolę operacyjną, a w jej ramach środki techniczne, o których mowa w art. 17 ust. 5 u.CBA.

Natomiast faktycznie pozostaje pytanie o rodzaj stosowanego środka technicznego. Według mnie służby posiadają podstawy prawne do stosowania wszystkich najnowszych środków technicznych w ramach kontroli operacyjnej – ponieważ katalog środków nie jest w ustawie ograniczony i pozwala na stosowanie, w ramach kontroli operacyjnej wszystkich najnowszych środków technicznych jakie dana służba posiada. Na przykład w przypadku CBA na podstawie art. (jak wspomniałem) 17 ust. 5 pkt 1-5 u.CBA ustawodawca mówi o wszystkich środkach komunikacji elektronicznej, w tym o uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych.  

Zobacz procedurę w LEX: Klasyfikowanie informacji jako niejawnych >

Moim zdaniem należy rozszerzyć ten katalog expressis verbis: o system łączności elektronicznej, których obecnie brakuje. Jednak, w przypadku kontroli i utrwalania rozmów na podstawie art. 241 kodeksu postępowania karnego– norma prawna art. 241 k.p.k. pozwala na utrwalanie przy użyciu środków technicznych treści innych rozmów lub przekazów informacji – zatem katalog środków pozostaje otwarty i nie zabrania stosowania podczas podsłuch najnowszych rozwiązań, które są współcześnie konieczne dla skutecznego zwalczania przestępczości.

 


Czytaj też: Zmiany w ustawie mają ułatwić budowę szybkiego internetu >>
 

Podsumowując, jak powinny zachować się dzisiaj służby mając dostęp do najnowszych narzędzi inwigilacji?

Służby powinny ściśle przestrzegać przepisów ustaw, nie nadużywać danych im narzędzi inwigilacji, bardzo rzetelnie i prawdziwie konstruować wnioski o kontrolę operacyjną do właściwych sądów a przede wszystkim natychmiast niszczyć zgromadzone materiały z podsłuchu, które nie są w rozumieniu ustawy przydatne. Chciałbym dodać, że szczególna odpowiedzialność, w tym zakresie spoczywa na szefie ABW, który może zarządzić niejawne czynności inwigilacyjne wobec cudzoziemców na podstawie art. 9 ust. 1 ustawy o działaniach antyterrorystycznych, ponieważ czynność ta nie podlega kontroli sądowej z mocy ustawy. Naturalnie dotyczy to wszystkich uprawnionych organów biorących udział w procesie stosowania kontroli operacyjnej oraz kontroli i utrwalania rozmów.