Kontrola operacyjna. Nowe środki techniczne - Pegasus

Zapraszamy 30 listopada 2022 r. godz. 17.00 na bezpłatne seminarium które odbędzie się na żywo on-line.

Wykład wygłosi Pan Daniel Szmurło - radca prawny, absolwent Wydziału Prawa Uniwersytetu w Białymstoku. Specjalizuje się w ochronie danych osobowych, regulacjach związanych z bezpieczeństwem publicznym oraz ochroną informacji niejawnych w szczególności w telekomunikacji.


W polskim prawie występują dwa rodzaje niejawnych działań inwigilacyjnych. Pierwszym jest kontrola i utrwalanie treści rozmów telefonicznych (podsłuch procesowy) i  kontrola korespondencji przesyłanej pocztą elektroniczną, uregulowane w Rozdziale 26 k.p.k. Drugim rodzajem jest szeroko pojęta kontrola operacyjna przewidziana przez tzw. ustawy kompetencyjne, regulujące funkcjonowanie uprawnionych podmiotów. Z uwagi na większa tajność działań oraz mniejsze gwarancje dla ochrony praw osób inwigilowanych, kontrola operacyjna rodzi więcej problematycznych zagadnień związanych z zasadami jej stosowania niż jej procesowy odpowiednik.

Kontrola operacyjna, a w szczególności podsłuch telekomunikacyjny, ze względu na swoją skuteczność i łatwość stosowania, jest obecnie najczęściej używanym narzędziem pracy operacyjno-rozpoznawczej. Aktualnie, do stosowania kontroli operacyjnej uprawnionych jest 9 służb nazywanych „uprawnionymi podmiotami”. Podmioty te dzielą się na dwie grupy. Pierwszą są służby specjalne, do których zaliczamy:

  • Agencję Bezpieczeństwa Wewnętrznego,
  • Służbę Kontrwywiadu Wojskowego
    oraz
  • Centralne Biuro Antykorupcyjne.

Drugą grupę stanowią służby policyjne, do których należą:

  • Policja,
  • Biuro Nadzoru Wewnętrznego,
  • Krajowa Administracja Skarbowa,
  • Służba Ochrony Państwa,
  • Straż Graniczna
    oraz
  • Żandarmeria Wojskowa.

Zasady zarządzania kontroli operacyjnej dla poszczególnych służb są do siebie zbliżone i zawierają ten sam zestaw niejawnych metod stosowanych w jej ramach. Posługując się przykładem art. 19 ust. 6 ustawy z dnia 6 kwietnia 1990 r. o Policji, kontrola operacyjna może polegać na:

  1. uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych (podsłuch telekomunikacyjny);
  2. uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne (podsłuch przy użyciu „pluskiew”);
  3. uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej (kontrola korespondencji);
  4. uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych (pozyskiwanie danych zawartych w nośnikach elektronicznych);
  5. uzyskiwaniu dostępu i kontroli zawartości przesyłek.

Z wymienionych metod najczęściej stosowanymi są podsłuch telekomunikacyjny oraz kontrola korespondencji.

W kontekście kontroli operacyjnej niebagatelne znaczenie mają środki techniczne wykorzystywane do jej realizacji. Podsłuch telekomunikacyjny, czy kontrola korespondencji elektronicznej, z reguły jest realizowana przy wykorzystaniu przewidzianego przez prawo rozwiązania interfejsowego. Rozwój technologiczny przyniósł jednak nowe środki techniczne, które rodzą wiele pytań i wątpliwości, co do dopuszczalności ich wykorzystania.

Przykładem takiego rozwiązania może być głośny w ostatnim czasie system Pegasus, którego funkcjonalności sięgają znacznie dalej niż możliwości interfejsu ustawowego, gdyż oprócz podsłuchu telefonicznego i kontroli korespondencji umożliwia on również prowadzenie innych rodzajów kontroli operacyjnej, tj. uzyskiwanie i utrwalanie obrazu lub dźwięku osób z pomieszczeń, a także uzyskiwanie i utrwalanie danych zawartych w telekomunikacyjnych urządzeniach końcowych.