Zapraszamy 30 listopada 2022 r. godz. 17.00 na bezpłatne seminarium które odbędzie się na żywo on-line.
Wykład wygłosi Pan Daniel Szmurło - radca prawny, absolwent Wydziału Prawa Uniwersytetu w Białymstoku. Specjalizuje się w ochronie danych osobowych, regulacjach związanych z bezpieczeństwem publicznym oraz ochroną informacji niejawnych w szczególności w telekomunikacji.
W polskim prawie występują dwa rodzaje niejawnych działań inwigilacyjnych. Pierwszym jest kontrola i utrwalanie treści rozmów telefonicznych (podsłuch procesowy) i kontrola korespondencji przesyłanej pocztą elektroniczną, uregulowane w Rozdziale 26 k.p.k. Drugim rodzajem jest szeroko pojęta kontrola operacyjna przewidziana przez tzw. ustawy kompetencyjne, regulujące funkcjonowanie uprawnionych podmiotów. Z uwagi na większa tajność działań oraz mniejsze gwarancje dla ochrony praw osób inwigilowanych, kontrola operacyjna rodzi więcej problematycznych zagadnień związanych z zasadami jej stosowania niż jej procesowy odpowiednik.
Kontrola operacyjna, a w szczególności podsłuch telekomunikacyjny, ze względu na swoją skuteczność i łatwość stosowania, jest obecnie najczęściej używanym narzędziem pracy operacyjno-rozpoznawczej. Aktualnie, do stosowania kontroli operacyjnej uprawnionych jest 9 służb nazywanych „uprawnionymi podmiotami”. Podmioty te dzielą się na dwie grupy. Pierwszą są służby specjalne, do których zaliczamy:
- Agencję Bezpieczeństwa Wewnętrznego,
- Służbę Kontrwywiadu Wojskowego
oraz - Centralne Biuro Antykorupcyjne.
Drugą grupę stanowią służby policyjne, do których należą:
- Policja,
- Biuro Nadzoru Wewnętrznego,
- Krajowa Administracja Skarbowa,
- Służba Ochrony Państwa,
- Straż Graniczna
oraz - Żandarmeria Wojskowa.
Zasady zarządzania kontroli operacyjnej dla poszczególnych służb są do siebie zbliżone i zawierają ten sam zestaw niejawnych metod stosowanych w jej ramach. Posługując się przykładem art. 19 ust. 6 ustawy z dnia 6 kwietnia 1990 r. o Policji, kontrola operacyjna może polegać na:
- uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych (podsłuch telekomunikacyjny);
- uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne (podsłuch przy użyciu „pluskiew”);
- uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej (kontrola korespondencji);
- uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych (pozyskiwanie danych zawartych w nośnikach elektronicznych);
- uzyskiwaniu dostępu i kontroli zawartości przesyłek.
Z wymienionych metod najczęściej stosowanymi są podsłuch telekomunikacyjny oraz kontrola korespondencji.
W kontekście kontroli operacyjnej niebagatelne znaczenie mają środki techniczne wykorzystywane do jej realizacji. Podsłuch telekomunikacyjny, czy kontrola korespondencji elektronicznej, z reguły jest realizowana przy wykorzystaniu przewidzianego przez prawo rozwiązania interfejsowego. Rozwój technologiczny przyniósł jednak nowe środki techniczne, które rodzą wiele pytań i wątpliwości, co do dopuszczalności ich wykorzystania.
Przykładem takiego rozwiązania może być głośny w ostatnim czasie system Pegasus, którego funkcjonalności sięgają znacznie dalej niż możliwości interfejsu ustawowego, gdyż oprócz podsłuchu telefonicznego i kontroli korespondencji umożliwia on również prowadzenie innych rodzajów kontroli operacyjnej, tj. uzyskiwanie i utrwalanie obrazu lub dźwięku osób z pomieszczeń, a także uzyskiwanie i utrwalanie danych zawartych w telekomunikacyjnych urządzeniach końcowych.