Artykuł 23.01.2013 3 min. czytania Tekst Kolegium do Spraw Służb Specjalnych* opublikowało w grudniu nowe założenia projektu ustawy, która ma zmienić zasady pozyskiwania i wykorzystywania danych telekomunikacyjnych. Dokument ten, podobnie jak jego poprzednia wersja opublikowana w maju, jest bardzo ogólny. To budzi obawy, że prace trwające w Kolegium (organ działający przy Premierze)* to jedynie gra na czas. Mimo to przedstawiliśmy opinię, w której chwalimy ogólny kierunek zmian, natomiast krytykujemy niektóre propozycje - w szczególności brak mechanizmów zewnętrznego nadzoru nad sięganiem po dane telekomunikacyjne. Założenia zmierzają do ograniczenia możliwości wykorzystywania i pozyskiwania danych telekomunikacyjnych do wskazanych kategorii przestępstw. Wprowadzają także kontrolę nad pobieraniem i wykorzystywaniem danych, którą mają realizować pełnomocnicy ds. ochrony danych osobowych i telekomunikacyjnych. Ponadto założenia zakładają nałożenie na Policję i służby dość szczegółowych obowiązków sprawozdawczych. Naszym zdaniem zmiany idą w dobrym kierunku, jednak są zdecydowanie niewystarczające. Wielokrotnie wskazywaliśmy wady zaproponowanej przez Kolegium* metody na ograniczenie sięgania po dane telekomunikacyjne. Podstawowym kryterium ma być maksymalna wysokość kary pozbawienia wolności, która jest przewidziana za przestępstwo, w sprawie którego toczy się postępowanie karne lub śledztwo. Kolegium* proponuje nisko zawieszony pułap 3 lat, zgodnie z którym pobieranie danych telekomunikacyjnych nadal byłoby możliwe w przypadku zdecydowanej większości przestępstw. Dodatkowo założenia przewidują kilka bardzo szerokich wyjątków, np. dla wszystkich przestępstw popełnionych przy użyciu środków komunikacji elektronicznej. Wszystko zatem wskazuje na to, że postulat ograniczenia dostępności danych telekomunikacyjnych do naprawdę poważnych przestępstw pozostanie niezrealizowany. Drugi słaby punkt projektu to proponowany kształt mechanizmu kontroli nad sięganiem po dane telekomunikacyjne. Zgodnie z założeniami kontrola w tym zakresie ma być sprawowana jedynie przez wewnętrznego pełnomocnika - czyli osobę zatrudnioną przez kontrolowaną instytucję. Naszym zdaniem pełnomocnik nie może zastąpić mechanizmu zewnętrznego nadzoru. Tylko nadzór sprawowany przez niezależny organ - sąd, prokuratora lub powołany do tego celu organ administracyjny - może faktycznie ograniczyć i ucywilizować wykorzystywanie danych telekomunikacyjnych. Obawiamy się, że kolejne projekty założeń i konsultacje społeczne mają jedynie przedłużać proces legislacyjny, a konkretne zmiany – ani nawet rzetelna debata – nie są planowane. Sytuacje zmieni dopiero wyrok Trybunału Konstytucyjnego, który na wniosek Rzecznik Praw Obywatelskich rozstrzygnie, czy obecna regulacja dostępu do danych telekomunikacyjnych jest zgodna z Konstytucją. Jednak nie ulega przecież wątpliwości, że reforma jest potrzebna. Dlatego, biorąc pod uwagę skomplikowanie materii, nie warto odwlekać faktycznych prac na okres między wyrokiem Trybunału a jego wejściem w życie. Taka „strategia” przyjęta przez rząd zakłada przyzwolenie na przeciąganie stanu szkodliwego z perspektywy obywateli, w którym wykorzystywanie danych telekomunikacyjnych przez policję i inne służby pozostaje poza kontrolą demokratyczną. Wojciech Klicki, Katarzyna Szymielewicz Projekt założeń projektu ustawy o zmianie niektórych ustaw w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych Stanowisko Fundacji Panoptykon * Sprostowanie: pierwotnie podaliśmy w tekście błędną informację, że projekt zmian przygotowany został przez Ministerstwo Spraw Wewnętrznych, podczas gdy za projekt odpowiada Kolegium ds. Służb Specjalnych działające przy Kancelarii Prezesa Rady Ministrów. adamczyk Autor Temat retencja danych prawo służby Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Krok w kierunku usuwania treści terrorystycznych z Internetu Unijni ministrowie spraw wewnętrznych na ubiegłotygodniowym spotkaniu przyjęli projekt rozporządzenia dotyczącego usuwania z Internetu treści o charakterze terrorystycznym. Teraz propozycja trafi do Parlamentu Europejskiego, który ma kilka miesięcy (na wiosnę kończy się kadencja europosłów) na… 10.12.2018 Tekst Artykuł Skanowanie czatów nie rozwiąże problemu seksualnego wykorzystywania dzieci Razem z siecią EDRi publikujemy dziś stanowisko do propozycji rozporządzenia w sprawie niegodziwego traktowania dzieci w celach seksualnych. Komisja Europejska w walce z tymi przestępstwami proponuje skanowanie całej komunikacji elektronicznej. W naszej ocenie posuwa się za daleko. 19.10.2022 Tekst Podcast „Jeśli słyszysz trzaski, to nie jesteś podsłuchiwany” – jakie ślady zostawia Pegasus? Rozmowa z Adamem Haertle „Jeśli komuś wydaje się, że jest podsłuchiwany, bo słyszy stuki i szumy w słuchawce, to prawdopodobnie nie jest podsłuchiwany” – usłyszycie w dzisiejszym podcaście. Skąd zatem wiemy, że Giertych, Brejza i Wrzosek byli inwigilowani? Czy szpiegowanie zostawia ślady? Co może zrobić Pegasus i jak się… 13.01.2022 Dźwięk