W celu świadczenia usług na najwyższym poziomie stosujemy pliki cookies. Korzystanie z naszej witryny oznacza, że będą one zamieszczane w Państwa urządzeniu. W każdym momencie można dokonać zmiany ustawień Państwa przeglądarki. Zobacz politykę cookies.
Powrót

Kontrola nad kontrolą to nie jest puste hasło

24.01.2022

Od wielu dni w mediach trwają ataki na polskie służby specjalne, które kolejny raz stały się obiektem insynuacji i pomówień. Formułuje się wiele nieuprawnionych tez, które wprowadzają w błąd obserwatorów życia publicznego i dlatego wymagają komentarza.

Fot. ABW,CBA

Funkcjonujący w Polsce nadzór nad systemem kontroli operacyjnej jest rygorystyczny. Od lat głównym organem podejmującym decyzje dotyczące rozpoczęcia kontroli operacyjnej jest w Polsce sąd. Rola i znaczenie sądu w procedurze zarządzania kontroli operacyjnej są kluczowe, bowiem „przyjąć należy, że w naszym systemie tylko kontrola sądu daje właściwą gwarancję kontroli niezależnej od innych władz” (D. Drajewicz, Zgoda następcza sądu na stosowanie kontroli operacyjnej, [w] Prokuratura i Prawo, 2009). Na ten aspekt sprawy wskazywał również były wiceszef ABW z czasów rządów PO-PSL Jacek Mąka. W „Przeglądzie Bezpieczeństwa Wewnętrznego” pisał w 2013 roku: „należy jednoznacznie stwierdzić, że przyjęty w naszym kraju model sądowego nadzoru nad stosowaniem podsłuchu jest w dalszym ciągu jednym z nielicznych w Europie, który poddaje podsłuch ex ante całkowitej kontroli ze strony niezależnego organu, jakim jest sąd. Pod tym względem jest to jedno z najbardziej rygorystycznych rozwiązań” (J. Mąka, Kontrola operacyjna i podsłuch – ocena na tle praktycznego stosowania, [w] Przegląd Bezpieczeństwa Wewnętrznego, 2013). Rzeczywiście, umiejscowienie kontroli sądowej w procedurze zarządzania kontroli operacyjnej nie jest wcale normą w krajach UE. Wskazuje to jednoznacznie, że nagłaśniane ostatnio tezy mówiące o niewystarczających rozwiązaniach prawnych dot. kontroli działań operacyjnych w Polsce są tezami nieracjonalnymi. W naszym kraju, zwłaszcza po zmianach w 2016 roku, mamy kontrolę o wyższych standardach niż w wielu krajach zachodnich.

Uczytelnienie przepisów

W chwili obecnej w Polsce metody kontroli operacyjnej są przypisane jedynie do wskazanych prawem instytucji uprawnionych do prowadzenia działań operacyjnych. Są one stosowane w ustawowo opisanych przypadkach, po spełnieniu warunków formalnych. Jakie to warunki? Po pierwsze, ustawy kompetencyjne opisują szczegółowy katalog przestępstw, w czasie których rozpracowywania można stosować kontrolę operacyjną. Każda ze służb – policyjnych i specjalnych - może wykorzystywać kontrolę operacyjną jedynie w sprawach wymienionych w ustawach. I to tylko jeśli „inne środki okazały się bezskuteczne albo będą nieprzydatne” (cytat z Ustawy o Policji). Działania operacyjne można prowadzić jedynie przez okres wskazany w ustawie.

Przepisy jasno wskazują także, że na stosowanie kontroli operacyjnej wymagana jest zgoda prokuratora oraz sądu. Jeśli wniosek zyskuje aprobatę uprawnionego prokuratora, trafia do sądu. Wniosek musi zawierać: „opis przestępstwa z podaniem, w miarę możliwości, jego kwalifikacji prawnej; okoliczności uzasadniające potrzebę zastosowania kontroli operacyjnej, w tym stwierdzonej bezskuteczności lub nieprzydatności innych środków; dane osoby lub inne dane pozwalające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego stosowana będzie kontrola operacyjna, ze wskazaniem miejsca lub sposobu jej stosowania; cel, czas i rodzaj prowadzonej kontroli operacyjnej” (cytat pochodzi z przepisów ustawy dot. ABW).

Najważniejszym elementem dla rozpoczęcia i prowadzenia kontroli operacyjnej jest zgoda sądu, który musi ocenić, czy służba ma argumenty przemawiające za tym, by właśnie w danej sprawie włączyć kontrolę operacyjną. Sąd ocenia nie tylko to, czy dany przypadek znajduje się w katalogu tych spraw, które dają podstawę prowadzenia działań operacyjnych, ale także ocenia, czy rzeczywiście kontrola operacyjna jest konieczna, czy też da się ten sam cel osiągnąć innymi sposobami. Jak wskazują A. Tomaszuk, D. Piekarski i P. Opitek, prokuratorzy zajmujący się w praktyce sprawami kontroli operacyjnej, „wniosek o zarządzenie przez sąd kontroli operacyjnej oraz materiały, na podstawie których został on przygotowany, powinny szczegółowo wskazywać, że wyczerpano inne ścieżki efektywnego gromadzenia informacji i danych, a kontrola operacyjna w realiach sprawy stanowi ostateczną konieczność” (A. Tomaszuk, D. Piekarski, P. Opitek, Nadzór prokuratora nad realizacją kontroli operacyjnej, [w] Prokuratura i Prawo 12, 2021 ).

Od tej procedury istnieją dwa wyjątki. Pierwszy dotyczy działań podjętych w przypadku niecierpiącym zwłoki. Wtedy uprawniona służba może stosować kontrolę operacyjną, którą sąd musi zatwierdzić w ciągu 5 dni. Jeśli tego nie zrobi, kontrola zostaje zakończona, zaś materiały zniszczone – bez względu na ich zawartość. Drugi wyjątek dotyczy działań antyterrorystycznych wobec cudzoziemców. Jeśli zachodzi podejrzenie, że osoba niebędąca obywatelem RP może prowadzić działania o charakterze terrorystycznym, Szef ABW, informując o tym Prokuratora Generalnego, może rozpocząć kontrolę operacyjną wobec takiej osoby. W tym przypadku przepisy są uproszczone, co wynika z natury zagrożeń terrorystycznych i konieczności realnej i szybkiej odpowiedzi państwa na te zagrożenia. Rozwiązania w tym zakresie wprowadziła ustawa z 2016 roku, którą Dyrektor ds. bezpieczeństwa w Europejskim Centrum Doskonalenia przeciwko Zagrożeniom Hybrydowym w Helsinkach (Hybrid CoE) uznał za przykład „najlepszych praktyk” w UE.

Kontrola, czyli…

Podstawowym rozwiązaniem w naszym systemie prawnym jest model trzyetapowego uzyskiwania zgody na kontrolę operacyjną – szef uprawnionej służby, prokurator oraz sąd. Jest to uzasadnione, bowiem kontrola operacyjna z natury rzeczy dotyczy kwestii ingerowania w sferę prywatności osoby poddawanej kontroli. Dziś przepisy – ujednolicone w 2016 roku - mówią, że „kontrola operacyjna prowadzona jest niejawnie i polega na: 1) uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych; 2) uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne; 3) uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej; 4) uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych; 5) uzyskiwaniu dostępu i kontroli zawartości przesyłek” (cytat pochodzi z Ustawy o CBA).

Opisana w ten sposób kontrola operacyjna buduje katalog działań, do których uprawnione są konkretne służby - policyjne i specjalne. Mowa o metodach pracy, które są niejawne i – jak widać – dotyczą głębokiej ingerencji w życie osoby im poddanej. Właśnie dlatego przepisy sytuują w Polsce (powtórzmy - nie w każdym kraju demokratycznym jest to wymagana procedura) sąd jako główny organ decydujący o rozpoczęciu kontroli operacyjnej. Sąd daje (lub nie daje) zgodę na wniosek, który składa uprawniona służba. Za każdym razem wniosek musi przywoływać konkretne przepisy prawa, będące podstawą działań. A zatem sąd ma świadomość, o jakiej działalności w ramach kontroli operacyjnej mowa. Sprawą drugorzędną jest - wbrew temu, co suflują niektórzy komentatorzy – metoda, jaką służba będzie osiągać określone cele – i to bez względu na to, czy mowa o „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych”, czy też o „uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne”. Sąd nie podejmuje decyzji, w jaki sposób służba ma założyć tzw. podsłuch pokojowy, w jakim miejscu go umieścić, jak się dostać do środka i jak podsłuch zamontować. W czasie procedowania wniosku nie decyduje ani nie ocenia tego, jakimi metodami ma być prowadzona kontrola zawartości przesyłek, ani w jaki sposób służba ma się kontaktować z operatorem telekomunikacyjnym, by pozyskać dane. Sąd wydaje zgodę na gromadzenie określonych danych, zgodnie z cytowanym powyżej artykułem. Metoda działań jest drugorzędna. Informowanie sądu, w jaki sposób służba będzie zakładała tzw. podsłuch pokojowy, czy też w jaki sposób pozyska dane z telefonu, nie wnosi nic do sprawy, a poza tym mogłoby stać w sprzeczności z ograniczeniami prawnymi dotyczącymi ochrony form i metod pracy. Jeszcze absurdalniejsze są te pomysły, które wskazują, że w ustawach powinno być zapisane, jakimi metodami pracy operacyjnej mogą posługiwać się służby, a które metody pracy powinny być wyłączone. Trybunał Konstytucyjny w wyroku z dn. 30 lipca 2014 r. (przewodniczącym składu orzekającego był sędzia Andrzej Rzepliński) wskazał w uzasadnieniu, że jest to niepotrzebne: „(…) niezbędne jest sprecyzowanie sposobu niejawnego wkroczenia w sferę prywatności jednostki. Nie jest przy tym konieczne wskazanie w przepisach prawa konkretnych środków techniki operacyjnej ani tym bardziej zdefiniowanie ich parametrów” (OTK-A 2014/7/80). To oznaczałoby również paraliż służb w obecnym tempie rozwoju technologicznego.

Przepisy mówią jednoznacznie, że w ramach kontroli operacyjnej uprawnione służby mogą pobierać dane z nośników danych i telekomunikacyjnych urządzeń końcowych. Przepis nie ogranicza danych, które mogą zostać pobrane. To pokazuje, że niektóre tezy promowane obecnie przez media i polityków, wskazujące na istnienie rzekomych ograniczeń nie bazują na przepisach. Podobnie należy ocenić te argumenty, które wskazują, że kontrola operacyjna prowadzona nie w oparciu o współpracę z operatorami telekomunikacyjnymi wykracza poza prawo. To myślenie absurdalne, które czyni z operatorów telekomunikacyjnych – prywatnych firm – rodzaj gwaranta działań uprawnionych służb. Dodatkowo jeden z zawartych w przepisach dot. kontroli operacyjnej punktów mówi wprost, że kontrola ta polega na „uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych”. A zatem mowa nie tylko o komunikacji w oparciu o sieć telekomunikacyjną.

Obecne przepisy wskazują jednoznacznie, że służby w ramach kontroli operacyjnej mają możliwość pobierania danych z szeregu różnych nośników i obszarów działalności człowieka. Powtórzmy – robią to na podstawie orzeczenia sądu, który musi wydać zgodę na działania ingerujące w swojej istocie w prawo do prywatności. Do tej ingerencji służby są uprawnione.

Działania odnotowane w systemach

Polska, jak i inne państwa demokratyczne, posiada system kontroli nad działalnością operacyjną uprawnionych służb. Wnioski dotyczące pracy operacyjnej są oceniane przez sąd, a potem również monitorowane na bieżąco przez systemy komputerowe, które obecnie są przez służby na całym świecie wykorzystywane w działaniach operacyjnych. Systemy takie zapewniają rozliczalność użytkownika. Wskazywanie, że służby mogą „podłączać się” do kogo chcą, jak chcą i kiedy uznają to za stosowne, jest absurdalnym nieporozumieniem. Sposób funkcjonowania systemów wykorzystywanych w pracy operacyjnej zapewnia rozliczalność działań, a tym samym rozliczalność użytkowników. Dlaczego ktokolwiek w służbach, prowadzący działania operacyjne, miałby się narażać na odpowiedzialność karną za działanie bez podstaw prawnych i faktycznych? Bo „tak mu kazali”? Bo „była potrzeba”? Takie działania byłyby nie tylko przestępstwem, ale także głupotą i mogłyby przekreślić życie zawodowe funkcjonariusza. Są bowiem bardzo łatwe do namierzenia. Szczególnie w sytuacji, gdy uczytelniono przepisy dotyczące kontroli operacyjnej.

Zmiany w przepisach z 2016 roku nie tylko zbudowały czytelny katalog danych, które służby mogą pobierać w ramach działań operacyjnych, ale również wskazały jednoznacznie, jak należy postępować z materiałami, które mogą łamać tajemnice określone przepisami. I tu znowu polskie przepisy przypisują główną rolę sądom. To sąd ocenia, czy materiały, które mogą naruszać tajemnicę zawodową, mogą być wykorzystywane przez służby i prokuraturę, czy też mają być niezwłocznie zniszczone przez powołaną w tym celu specjalną komisję. Z niszczenia takich dokumentów sporządza się protokół. Podobne procedury stosuje się w sytuacji, gdy materiały zgromadzone w toku działań operacyjnych okażą się nieprzydatne w prowadzonej przez uprawnione organa sprawie. Musimy bowiem pamiętać, że kontrola operacyjna w polskim systemie jest prowadzona w ramach działań śledczych, mających na celu zbieranie dowodów popełnienia przestępstw. Przepisy mówią jasno, że materiały, które nie są do wykorzystania w procedurze karnej, ulegają zniszczeniu. Nieprawdziwe są tezy mówiące, że służby w dzisiejszych czasach w ramach kontroli operacyjnej mogą robić co chcą, bowiem są pozbawione kontroli.

Uprawnione milczenie

Nieuprawnione są również interpretacje, na ogół krzywdzące, dotyczące braku stanowiska służb specjalnych i policyjnych odnośnie do konkretnych doniesień medialnych sprawie określonych metod i form pracy operacyjnej. Politycy Platformy Obywatelskiej powinni rozumieć to doskonale, bowiem to w czasie ich rządów media pisały o programie do – jak podawały niektóre redakcje - „totalnej inwigilacji” (stwierdzenie użyte przez „Fakt”). „Remote Control System (RCS) autorstwa włoskiego Hacking Teamu, to wyrafinowany trojan sprzedawany wyłącznie instytucjom rządowym. Z takiego rozwiązania korzysta jedna z polskich służb — a przynajmniej taką hipotezę stawia raport badaczy z citizenlab.org, którzy od lat monitorują działania Hacking Teamu i tworzą listę ich klientów. Polska właśnie wskoczyła na tę listę” – pisał portal Niebezpiecznik.pl, zajmujący się cyberbezpieczeństwem. Podobne doniesienia przytaczane były przez kilka innych mediów, które wskazywały na to, jakie właściwości ma opisywane narzędzie: włączanie mikrofonu i podsłuchiwanie otoczenia, podglądanie otoczenia przez aktywację kamerki, podsłuchiwanie i odbierane wiadomości SMS i e-mail, ściąganie zawartość książki kontaktowej, pobieranie historii wykonanych połączeń, screenshoty ekranu, aktywowanie keyloggera, pobieranie danych z GPS. Wtedy nikt ze służb specjalnych ani nadzorujących ich polityków nie był wzywany do tablicy, nie toczyła się ożywiona dyskusja, która medialne doniesienia prezentowała jako dowód na brak demokracji i prowadzenie totalnej inwigilacji przy pomocy przejmowania telefonów. Nikt z rządzących nie odnosił się do artykułów, ani nikt nie rozdmuchiwał tego tematu. Nie odnosiły się do tego również służby specjalne. Milczenie w takich sprawach ma swoje głębokie uzasadnienie. Formy i sposoby realizacji działań o charakterze kontroli operacyjnej nie powinny być przez służby komunikowane, „w przeciwnym razie przestępcy wiedzieliby, w jaki sposób mogą zostać rozpracowani, a (…) aktywność służb przeciwdziałających przestępczości zostałaby przez nich zneutralizowana” (A. Tomaszuk, D. Piekarski, P. Opitek, Nadzór prokuratora…). W podobnym tonie wypowiedział się Naczelny Sąd Administracyjny. Orzekając w 2012 roku wskazał, że: „z punktu widzenia demokratycznego państwa prawnego oraz społeczeństwa obywatelskiego niezwykle istotnym jest, aby działalność służb specjalnych (…) podlegała społecznej kontroli w obszarach, które nie ograniczają możliwości ich skutecznego działania i nie dotyczą konkretnych prowadzonych postępowań, czy też stosowanych w nich metod operacyjnych” (I OSK 1393/12 - Wyrok NSA). Mówi o tym również wyrok Wojewódzkiego Sądu Administracyjnego w Warszawie z dn. 28 marca 2014 r. oddalający skargę na decyzję odmowną Szefa CBA w przedmiocie udostępnienia informacji publicznej w zakresie pytań o techniczne możliwości posiadane przez Służbę: „Przechodząc do materii niniejszej sprawy wskazać należy, że organ w sposób prawidłowy zakwalifikował żądane we wniosku dane, jako podlegające ochronie w myśl przepisów ustawy o ochronie informacji niejawnych. Należy mieć bowiem na względzie to, że informacja o posiadanych przez organ technicznych możliwościach działania, wskazuje, w sposób pośredni, na metody pracy operacyjnej stosowane przez funkcjonariuszy CBA, a także na kierunki tej działalności operacyjnej.” (II SA/Wa 141/14).

Tymczasem od wielu dni w mediach trwa festiwal ataków politycznych, które w swojej istocie stoją w sprzeczności z przywołanymi argumentami. Formułowane są absurdalne zarzuty, które w dużej mierze bazują na manipulacjach i insynuacjach, wysuwane są żądania informacji o tematach, które nie powinny podlegać publicznym dyskusjom. Często z takimi oczekiwaniami występują osoby, które doskonale wiedzą, że ten obszar nie może i nie powinien być dyskutowany publicznie. Służby nie mogą odnosić się do tez dotyczących wykorzystania tej czy innej formy i metody pracy operacyjnej. Nie mogą również odnosić się do informacji, czy dana osoba – a jeśli tak, to dlaczego – była objęta kontrolą operacyjną. Zabrania im tego nie tylko prawo, ale także dbałość o to, by prowadzić skuteczne działania w innych sprawach – słowem, dbałość o interes państwa. Praca operacyjna to przecież często podstawa skutecznego ścigania osób łamiących prawo. I być może właśnie dlatego sprawa rzekomych nadużyć w zakresie kontroli operacyjnej jest teraz tak silnie podnoszona.

Stanisław Żaryn

Rzecznik Ministra Koordynatora Służb Specjalnych

[Tekst w skróconej wersji ukazał się w dzienniku „Rzeczpospolita”]

{"register":{"columns":[]}}