Artykuł 23.01.2013 3 min. czytania Tekst Kolegium do Spraw Służb Specjalnych* opublikowało w grudniu nowe założenia projektu ustawy, która ma zmienić zasady pozyskiwania i wykorzystywania danych telekomunikacyjnych. Dokument ten, podobnie jak jego poprzednia wersja opublikowana w maju, jest bardzo ogólny. To budzi obawy, że prace trwające w Kolegium (organ działający przy Premierze)* to jedynie gra na czas. Mimo to przedstawiliśmy opinię, w której chwalimy ogólny kierunek zmian, natomiast krytykujemy niektóre propozycje - w szczególności brak mechanizmów zewnętrznego nadzoru nad sięganiem po dane telekomunikacyjne. Założenia zmierzają do ograniczenia możliwości wykorzystywania i pozyskiwania danych telekomunikacyjnych do wskazanych kategorii przestępstw. Wprowadzają także kontrolę nad pobieraniem i wykorzystywaniem danych, którą mają realizować pełnomocnicy ds. ochrony danych osobowych i telekomunikacyjnych. Ponadto założenia zakładają nałożenie na Policję i służby dość szczegółowych obowiązków sprawozdawczych. Naszym zdaniem zmiany idą w dobrym kierunku, jednak są zdecydowanie niewystarczające. Wielokrotnie wskazywaliśmy wady zaproponowanej przez Kolegium* metody na ograniczenie sięgania po dane telekomunikacyjne. Podstawowym kryterium ma być maksymalna wysokość kary pozbawienia wolności, która jest przewidziana za przestępstwo, w sprawie którego toczy się postępowanie karne lub śledztwo. Kolegium* proponuje nisko zawieszony pułap 3 lat, zgodnie z którym pobieranie danych telekomunikacyjnych nadal byłoby możliwe w przypadku zdecydowanej większości przestępstw. Dodatkowo założenia przewidują kilka bardzo szerokich wyjątków, np. dla wszystkich przestępstw popełnionych przy użyciu środków komunikacji elektronicznej. Wszystko zatem wskazuje na to, że postulat ograniczenia dostępności danych telekomunikacyjnych do naprawdę poważnych przestępstw pozostanie niezrealizowany. Drugi słaby punkt projektu to proponowany kształt mechanizmu kontroli nad sięganiem po dane telekomunikacyjne. Zgodnie z założeniami kontrola w tym zakresie ma być sprawowana jedynie przez wewnętrznego pełnomocnika - czyli osobę zatrudnioną przez kontrolowaną instytucję. Naszym zdaniem pełnomocnik nie może zastąpić mechanizmu zewnętrznego nadzoru. Tylko nadzór sprawowany przez niezależny organ - sąd, prokuratora lub powołany do tego celu organ administracyjny - może faktycznie ograniczyć i ucywilizować wykorzystywanie danych telekomunikacyjnych. Obawiamy się, że kolejne projekty założeń i konsultacje społeczne mają jedynie przedłużać proces legislacyjny, a konkretne zmiany – ani nawet rzetelna debata – nie są planowane. Sytuacje zmieni dopiero wyrok Trybunału Konstytucyjnego, który na wniosek Rzecznik Praw Obywatelskich rozstrzygnie, czy obecna regulacja dostępu do danych telekomunikacyjnych jest zgodna z Konstytucją. Jednak nie ulega przecież wątpliwości, że reforma jest potrzebna. Dlatego, biorąc pod uwagę skomplikowanie materii, nie warto odwlekać faktycznych prac na okres między wyrokiem Trybunału a jego wejściem w życie. Taka „strategia” przyjęta przez rząd zakłada przyzwolenie na przeciąganie stanu szkodliwego z perspektywy obywateli, w którym wykorzystywanie danych telekomunikacyjnych przez policję i inne służby pozostaje poza kontrolą demokratyczną. Wojciech Klicki, Katarzyna Szymielewicz Projekt założeń projektu ustawy o zmianie niektórych ustaw w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych Stanowisko Fundacji Panoptykon * Sprostowanie: pierwotnie podaliśmy w tekście błędną informację, że projekt zmian przygotowany został przez Ministerstwo Spraw Wewnętrznych, podczas gdy za projekt odpowiada Kolegium ds. Służb Specjalnych działające przy Kancelarii Prezesa Rady Ministrów. Fundacja Panoptykon Autor Temat retencja danych prawo służby Poprzedni Następny Newsletter Otrzymuj informacje o działalności Fundacji Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje dane i jakie jeszcze prawa ci przysługują, w Polityce prywatności. Zapisz się Zapisz się Akceptuję Regulamin usługi Leave this field blank Zobacz także Artykuł Jak rozwiązać problem niekontrolowanej inwigilacji. Konferencja on-line Jaka jest skala inwigilacji w Polsce? Kto jest na nią najbardziej narażony? Kto kontroluje policjantów i służby sięgające po nasze billingi, historie lokalizacji? Zapraszamy na konferencję pod auspicjami Rzecznika Praw Obywatelskich. Zapraszamy w poniedziałek, 22 marca 2021 r., godz. 11.00.… 20.03.2021 Tekst Podcast „Jeśli słyszysz trzaski, to nie jesteś podsłuchiwany” – jakie ślady zostawia Pegasus? Rozmowa z Adamem Haertle „Jeśli komuś wydaje się, że jest podsłuchiwany, bo słyszy stuki i szumy w słuchawce, to prawdopodobnie nie jest podsłuchiwany” – usłyszycie w dzisiejszym podcaście. Skąd zatem wiemy, że Giertych, Brejza i Wrzosek byli inwigilowani? Czy szpiegowanie zostawia ślady? Co może zrobić Pegasus i jak się… 13.01.2022 Dźwięk Artykuł Konferencja KIRP o niejawnej inwigilacji elektronicznej i telekomunikacyjnej [7.11.2022 r.] 7 listopada 2022 r. będziemy obecni na organizowanej przez Krajową Radę Radców Prawnych konferencji pt. Niejawna inwigilacja elektroniczna i telekomunikacyjna a ochrona praw człowieka – praktyka sądowa, wyzwania i szanse na lepszą ochronę prawną. Wydarzenie adresowane jest do radców prawnych i… 03.11.2022 Tekst