„Przepisy mówią jednoznacznie, że w ramach kontroli operacyjnej uprawnione służby mogą pobierać dane z nośników danych i telekomunikacyjnych urządzeń końcowych” - napisał na Twitterze Stanisław Żaryn, rzecznik ministra koordynatora ds. służb specjalnych, załączając artykuł, w którym w sposób szczegółowy odnosi się do zarzutów opozycji pod adresem służb specjalnych.
CZYTAJ RÓWNIEŻ: Inwigilacja? Suski przypomina: W czasach PO wchodzono do redakcji, wyrywano laptopy, zakładano dziennikarzom podsłuchy
Od wielu dni w mediach trwają ataki na polskie służby specjalne, które kolejny raz stały się obiektem insynuacji i pomówień. Formułuje się wiele nieuprawnionych tez, które wprowadzają w błąd obserwatorów życia publicznego i dlatego wymagają komentarza
— pisze Żaryn zwracając uwagę, że „funkcjonujący w Polsce nadzór nad systemem kontroli operacyjnej jest rygorystyczny”.
Od lat głównym organem podejmującym decyzje dotyczące rozpoczęcia kontroli operacyjnej jest w Polsce sąd. Rola i znaczenie sądu w procedurze zarządzania kontroli operacyjnej są kluczowe, bowiem „przyjąć należy, że w naszym systemie tylko kontrola sądu daje właściwą gwarancję kontroli niezależnej od innych władz” (D. Drajewicz, Zgoda następcza sądu na stosowanie kontroli operacyjnej, [w] Prokuratura i Prawo, 2009). Na ten aspekt sprawy wskazywał również były wiceszef ABW z czasów rządów PO-PSL Jacek Mąka
— przypomina.
Rzeczywiście, umiejscowienie kontroli sądowej w procedurze zarządzania kontroli operacyjnej nie jest wcale normą w krajach UE. Wskazuje to jednoznacznie, że nagłaśniane ostatnio tezy mówiące o niewystarczających rozwiązaniach prawnych dot. kontroli działań operacyjnych w Polsce są tezami nieracjonalnymi. W naszym kraju, zwłaszcza po zmianach w 2016 roku, mamy kontrolę o wyższych standardach niż w wielu krajach zachodnich
— wyjaśnia rzecznik ministra koordynatora ds. służb specjalnych.
Uczytelnienie przepisów
W chwili obecnej w Polsce metody kontroli operacyjnej są przypisane jedynie do wskazanych prawem instytucji uprawnionych do prowadzenia działań operacyjnych. Są one stosowane w ustawowo opisanych przypadkach, po spełnieniu warunków formalnych. Jakie to warunki? Po pierwsze, ustawy kompetencyjne opisują szczegółowy katalog przestępstw, w czasie których rozpracowywania można stosować kontrolę operacyjną. Każda ze służb – policyjnych i specjalnych - może wykorzystywać kontrolę operacyjną jedynie w sprawach wymienionych w ustawach. I to tylko jeśli „inne środki okazały się bezskuteczne albo będą nieprzydatne” (cytat z Ustawy o Policji). Działania operacyjne można prowadzić jedynie przez okres wskazany w ustawie. Przepisy jasno wskazują także, że na stosowanie kontroli operacyjnej wymagana jest zgoda prokuratora oraz sądu. Jeśli wniosek zyskuje aprobatę uprawnionego prokuratora, trafia do sądu. Wniosek musi zawierać: „opis przestępstwa z podaniem, w miarę możliwości, jego kwalifikacji prawnej; okoliczności uzasadniające potrzebę zastosowania kontroli operacyjnej, w tym stwierdzonej bezskuteczności lub nieprzydatności innych środków; dane osoby lub inne dane pozwalające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego stosowana będzie kontrola operacyjna, ze wskazaniem miejsca lub sposobu jej stosowania; cel, czas i rodzaj prowadzonej kontroli operacyjnej” (cytat pochodzi z przepisów ustawy dot. ABW). Najważniejszym elementem dla rozpoczęcia i prowadzenia kontroli operacyjnej jest zgoda sądu, który musi ocenić, czy służba ma argumenty przemawiające za tym, by właśnie w danej sprawie włączyć kontrolę operacyjną. Sąd ocenia nie tylko to, czy dany przypadek znajduje się w katalogu tych spraw, które dają podstawę prowadzenia działań operacyjnych, ale także ocenia, czy rzeczywiście kontrola operacyjna jest konieczna, czy też da się ten sam cel osiągnąć innymi sposobami
— tłumaczy Stanisław Żaryn.
Od tej procedury istnieją dwa wyjątki. Pierwszy dotyczy działań podjętych w przypadku niecierpiącym zwłoki. Wtedy uprawniona służba może stosować kontrolę operacyjną, którą sąd musi zatwierdzić w ciągu 5 dni. Jeśli tego nie zrobi, kontrola zostaje zakończona, zaś materiały zniszczone – bez względu na ich zawartość. Drugi wyjątek dotyczy działań antyterrorystycznych wobec cudzoziemców. Jeśli zachodzi podejrzenie, że osoba niebędąca obywatelem RP może prowadzić działania o charakterze terrorystycznym, Szef ABW, informując o tym Prokuratora Generalnego, może rozpocząć kontrolę operacyjną wobec takiej osoby. W tym przypadku przepisy są uproszczone, co wynika z natury zagrożeń terrorystycznych i konieczności realnej i szybkiej odpowiedzi państwa na te zagrożenia. Rozwiązania w tym zakresie wprowadziła ustawa z 2016 roku, którą Dyrektor ds. bezpieczeństwa w Europejskim Centrum Doskonalenia przeciwko Zagrożeniom Hybrydowym w Helsinkach (Hybrid CoE) uznał za przykład „najlepszych praktyk” w UE
— dodaje.
Rzecznik ministra koordynatora ds. służb specjalnych wskazuje przy tym, iż „podstawowym rozwiązaniem w naszym systemie prawnym jest model trzyetapowego uzyskiwania zgody na kontrolę operacyjną – szef uprawnionej służby, prokurator oraz sąd”.
Jest to uzasadnione, bowiem kontrola operacyjna z natury rzeczy dotyczy kwestii ingerowania w sferę prywatności osoby poddawanej kontroli. Dziś przepisy – ujednolicone w 2016 roku - mówią, że „kontrola operacyjna prowadzona jest niejawnie i polega na: 1) uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych; 2) uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne; 3) uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej; 4) uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych; 5) uzyskiwaniu dostępu i kontroli zawartości przesyłek” (cytat pochodzi z Ustawy o CBA)
— pisze Żaryn.
Sprawą drugorzędną jest - wbrew temu, co suflują niektórzy komentatorzy – metoda, jaką służba będzie osiągać określone cele – i to bez względu na to, czy mowa o „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych”, czy też o „uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne”. Sąd nie podejmuje decyzji, w jaki sposób służba ma założyć tzw. podsłuch pokojowy, w jakim miejscu go umieścić, jak się dostać do środka i jak podsłuch zamontować. W czasie procedowania wniosku nie decyduje ani nie ocenia tego, jakimi metodami ma być prowadzona kontrola zawartości przesyłek, ani w jaki sposób służba ma się kontaktować z operatorem telekomunikacyjnym, by pozyskać dane. Sąd wydaje zgodę na gromadzenie określonych danych, zgodnie z cytowanym powyżej artykułem. Metoda działań jest drugorzędna. Informowanie sądu, w jaki sposób służba będzie zakładała tzw. podsłuch pokojowy, czy też w jaki sposób pozyska dane z telefonu, nie wnosi nic do sprawy, a poza tym mogłoby stać w sprzeczności z ograniczeniami prawnymi dotyczącymi ochrony form i metod pracy. Jeszcze absurdalniejsze są te pomysły, które wskazują, że w ustawach powinno być zapisane, jakimi metodami pracy operacyjnej mogą posługiwać się służby, a które metody pracy powinny być wyłączone
— zauważa Stanisław Żaryn powołując się na wyrok Trybunału Konstytucyjnego z dn. 30 lipca 2014 r. (przewodniczącym składu orzekającego był sędzia Andrzej Rzepliński), który wskazał w uzasadnieniu, że jest to niepotrzebne: „(…) niezbędne jest sprecyzowanie sposobu niejawnego wkroczenia w sferę prywatności jednostki. Nie jest przy tym konieczne wskazanie w przepisach prawa konkretnych środków techniki operacyjnej ani tym bardziej zdefiniowanie ich parametrów” (OTK-A 2014/7/80). To oznaczałoby również paraliż służb w obecnym tempie rozwoju technologicznego.
Przepisy są jednoznaczne
Przepisy mówią jednoznacznie, że w ramach kontroli operacyjnej uprawnione służby mogą pobierać dane z nośników danych i telekomunikacyjnych urządzeń końcowych. Przepis nie ogranicza danych, które mogą zostać pobrane. To pokazuje, że niektóre tezy promowane obecnie przez media i polityków, wskazujące na istnienie rzekomych ograniczeń nie bazują na przepisach. Podobnie należy ocenić te argumenty, które wskazują, że kontrola operacyjna prowadzona nie w oparciu o współpracę z operatorami telekomunikacyjnymi wykracza poza prawo. To myślenie absurdalne, które czyni z operatorów telekomunikacyjnych – prywatnych firm – rodzaj gwaranta działań uprawnionych służb. Dodatkowo jeden z zawartych w przepisach dot. kontroli operacyjnej punktów mówi wprost, że kontrola ta polega na „uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych”. A zatem mowa nie tylko o komunikacji w oparciu o sieć telekomunikacyjną
— pisze Żaryn.
Działania odnotowane w systemach
Polska, jak i inne państwa demokratyczne, posiada system kontroli nad działalnością operacyjną uprawnionych służb. Wnioski dotyczące pracy operacyjnej są oceniane przez sąd, a potem również monitorowane na bieżąco przez systemy komputerowe, które obecnie są przez służby na całym świecie wykorzystywane w działaniach operacyjnych. Systemy takie zapewniają rozliczalność użytkownika. Wskazywanie, że służby mogą „podłączać się” do kogo chcą, jak chcą i kiedy uznają to za stosowne, jest absurdalnym nieporozumieniem. Sposób funkcjonowania systemów wykorzystywanych w pracy operacyjnej zapewnia rozliczalność działań, a tym samym rozliczalność użytkowników. Dlaczego ktokolwiek w służbach, prowadzący działania operacyjne, miałby się narażać na odpowiedzialność karną za działanie bez podstaw prawnych i faktycznych? Bo „tak mu kazali”? Bo „była potrzeba”? Takie działania byłyby nie tylko przestępstwem, ale także głupotą i mogłyby przekreślić życie zawodowe funkcjonariusza. Są bowiem bardzo łatwe do namierzenia. Szczególnie w sytuacji, gdy uczytelniono przepisy dotyczące kontroli operacyjnej
— podkreśla rzecznik ministra koordynatora ds. służb specjalnych wskazując na „zmiany w przepisach z 2016 roku nie tylko zbudowały czytelny katalog danych, które służby mogą pobierać w ramach działań operacyjnych, ale również wskazały jednoznacznie, jak należy postępować z materiałami, które mogą łamać tajemnice określone przepisami”.
I tu znowu polskie przepisy przypisują główną rolę sądom. To sąd ocenia, czy materiały, które mogą naruszać tajemnicę zawodową, mogą być wykorzystywane przez służby i prokuraturę, czy też mają być niezwłocznie zniszczone przez powołaną w tym celu specjalną komisję. Z niszczenia takich dokumentów sporządza się protokół. Podobne procedury stosuje się w sytuacji, gdy materiały zgromadzone w toku działań operacyjnych okażą się nieprzydatne w prowadzonej przez uprawnione organa sprawie. Musimy bowiem pamiętać, że kontrola operacyjna w polskim systemie jest prowadzona w ramach działań śledczych, mających na celu zbieranie dowodów popełnienia przestępstw. Przepisy mówią jasno, że materiały, które nie są do wykorzystania w procedurze karnej, ulegają zniszczeniu. Nieprawdziwe są tezy mówiące, że służby w dzisiejszych czasach w ramach kontroli operacyjnej mogą robić co chcą, bowiem są pozbawione kontroli
— stwierdza.
Uprawnione milczenie
Nieuprawnione są również interpretacje, na ogół krzywdzące, dotyczące braku stanowiska służb specjalnych i policyjnych odnośnie do konkretnych doniesień medialnych sprawie określonych metod i form pracy operacyjnej. Politycy Platformy Obywatelskiej powinni rozumieć to doskonale, bowiem to w czasie ich rządów media pisały o programie do – jak podawały niektóre redakcje - „totalnej inwigilacji” (stwierdzenie użyte przez „Fakt”). „Remote Control System (RCS) autorstwa włoskiego Hacking Teamu, to wyrafinowany trojan sprzedawany wyłącznie instytucjom rządowym. Z takiego rozwiązania korzysta jedna z polskich służb — a przynajmniej taką hipotezę stawia raport badaczy z citizenlab.org, którzy od lat monitorują działania Hacking Teamu i tworzą listę ich klientów. Polska właśnie wskoczyła na tę listę” – pisał portal Niebezpiecznik.pl, zajmujący się cyberbezpieczeństwem. Podobne doniesienia przytaczane były przez kilka innych mediów, które wskazywały na to, jakie właściwości ma opisywane narzędzie: włączanie mikrofonu i podsłuchiwanie otoczenia, podglądanie otoczenia przez aktywację kamerki, podsłuchiwanie i odbierane wiadomości SMS i e-mail, ściąganie zawartość książki kontaktowej, pobieranie historii wykonanych połączeń, screenshoty ekranu, aktywowanie keyloggera, pobieranie danych z GPS. Wtedy nikt ze służb specjalnych ani nadzorujących ich polityków nie był wzywany do tablicy, nie toczyła się ożywiona dyskusja, która medialne doniesienia prezentowała jako dowód na brak demokracji i prowadzenie totalnej inwigilacji przy pomocy przejmowania telefonów. Nikt z rządzących nie odnosił się do artykułów, ani nikt nie rozdmuchiwał tego tematu. Nie odnosiły się do tego również służby specjalne
— zauważa Stanisław Żaryn.
Milczenie w takich sprawach ma swoje głębokie uzasadnienie. Formy i sposoby realizacji działań o charakterze kontroli operacyjnej nie powinny być przez służby komunikowane, „w przeciwnym razie przestępcy wiedzieliby, w jaki sposób mogą zostać rozpracowani, a (…) aktywność służb przeciwdziałających przestępczości zostałaby przez nich zneutralizowana
— dodaje.
Tymczasem od wielu dni w mediach trwa festiwal ataków politycznych, które w swojej istocie stoją w sprzeczności z przywołanymi argumentami. Formułowane są absurdalne zarzuty, które w dużej mierze bazują na manipulacjach i insynuacjach, wysuwane są żądania informacji o tematach, które nie powinny podlegać publicznym dyskusjom. Często z takimi oczekiwaniami występują osoby, które doskonale wiedzą, że ten obszar nie może i nie powinien być dyskutowany publicznie. Służby nie mogą odnosić się do tez dotyczących wykorzystania tej czy innej formy i metody pracy operacyjnej. Nie mogą również odnosić się do informacji, czy dana osoba – a jeśli tak, to dlaczego – była objęta kontrolą operacyjną. Zabrania im tego nie tylko prawo, ale także dbałość o to, by prowadzić skuteczne działania w innych sprawach – słowem, dbałość o interes państwa. Praca operacyjna to przecież często podstawa skutecznego ścigania osób łamiących prawo. I być może właśnie dlatego sprawa rzekomych nadużyć w zakresie kontroli operacyjnej jest teraz tak silnie podnoszona
— konstatuje Stanisław Żaryn.
aw/gov.pl
Publikacja dostępna na stronie: https://wpolityce.pl/polityka/583650-zaryn-sprowadza-na-ziemie-histeryzujaca-wspegasusa-opozycje