Wniosek do TK ws. kontroli operacyjnej i retencji danych: podsumowanie argumentów

Artykuł
28.01.2011
7 min. czytania
Tekst

Posłowie Klubu Sojuszu Lewicy Demokratycznej skierowali do Trybunału Konstytucyjnego wniosek w sprawie zgodności z Konstytucją RP serii przepisów dotyczących uprawnień służb. Zakwestionowane przepisy regulują warunki stosowania kontroli operacyjnej oraz zasady gromadzenia i udostępniania danych telekomunikacyjnych (retencja danych).

W przypadku kontroli operacyjnej wnioskodawcy kwestionują przepisy ustawy o Policji (art. 19 ust. 7 pkt 3), ustawy o Straży Granicznej (art. 9e ust. 7 pkt 3), ustawy o  Żandarmerii Wojskowej (art. 31 ust. 7 pkt 3), ustawy o ABW oraz AW (art. 27 ust. 6 pkt 3), ustawy o CBA (art. 17 ust. 5 pkt 3), ustawy o SWW oraz SKW (art. 31 ust. 4 pkt 3) jako niezgodne z art. 2 (zasada przyzwoitej legislacji), art. 47 (prawo do prywatności), art. 49 (tajemnica komunikowania się) w związku z art. 31 ust. 3 Konstytucji RP oraz art. 8 Konwencji o ochronie praw człowieka i podstawowych wolności.

Ustawa o Policji stanowi, że kontrola operacyjna może polegać m.in. na stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych. Analogiczne rozwiązania przewidują również pozostałe wskazane akty prawne. Stwarza to sytuację, w której nie jest jasne, jakich konkretnie środków mogą używać służby przy prowadzeniu kontroli operacyjnej, ani jakie konkretnie informacje mogą być pozyskiwane za jej pomocą:

W pkt. 3 zaskarżonych przepisów ustawodawca posłużył się […] nieostrym pojęciem „środki techniczne umożliwiające uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie”. Pojęcie „środki techniczne umożliwiające uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie” […] ustawodawca próbował doprecyzować używając określenia „w szczególności”, wskazując przykładowo, że z całą pewnością wśród informacji mogą znajdować się „treści rozmów telefonicznych” i „obraz”, ale także nieokreślone „inne informacje przekazywane za pomocą sieci telekomunikacyjnych”. Przyjęty przez ustawodawcę sposób zdefiniowania stanowi przykład błędu logicznego ignotum per ignotum. Konstruując drugą część pkt. 3 zaskarżonych przepisów ustawodawca zamiast jasno zdefiniować „środki techniczne umożliwiające uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie”, doprowadził do jeszcze dalej posuniętej nieostrości przepisu kompetencyjnego. Kategoria ta pozostaje zatem otwarta, podobnie jak zakres informacji mogących być potencjalnie gromadzonymi w wyniku stosowania kontroli operacyjnej.

Takie ukształtowanie uprawnień służb jest, jak podkreślają posłowie, nie do pogodzenia ze standardami konstytucyjnymi. Prowadzi bowiem do sytuacji, w której wkroczenie w sferę wolności i praw konstytucyjnych następuje na podstawie nieprecyzyjnej podstawy ustawowej. Tymczasem zamiarem ustawodawcy nie było umożliwienie służbom sięgania po wszelkie dostępne na danym etapie rozwoju technologicznego środki.

Wnioskodawcy kwestionują proporcjonalność analizowanych rozwiązań. W swojej argumentacji opierają się na orzecznictwie Europejskiego Trybunału Praw Człowieka oraz Trybunału Konstytucyjnego, w tym na wyroku z 3 października 2000 roku (K 33/99):

Nie wystarczy, aby stosowane środki sprzyjały zamierzonym celom, ułatwiały ich osiągnięcie albo były wygodne dla władzy, która ma je wykorzystać do osiągnięcia tych celów. Minimalnym wymogiem konstytucyjnym jest to, aby przeszły one test „konieczności w demokratycznym państwie prawnym”. Nie wystarczy, zatem sama celowość, pożyteczność, taniość czy łatwość posługiwania się przez władzę – w odniesieniu do użytego środka, ale o zastosowanie środków niezbędnych (koniecznych) w tym sensie, że będą one chronić określone wartości w sposób, bądź w stopniu, który nie mógłby być osiągnięty przy zastosowaniu innych środków, a jednocześnie winny to być środki jak najmniej uciążliwe dla podmiotów, których prawo bądź wolność ulegają ograniczeniu.

Druga część wniosku poświęcona jest retencji danych telekomunikacyjnych. W tym przypadku posłowie kwestionują przepisy Prawa telekomunikacyjnego (art. 180 a ust. 1 i art. 180 c), ustawy o Policji (art. 20 c), ustawy o Straży Granicznej (art. 10b), ustawy o kontroli skarbowej (art. 36b), ustawy o Żandarmerii Wojskowej (art. 30), ustawy o ABW oraz AW (art. 28), ustawy o CBA (art. 18), ustawy o SKW oraz SWW (art. 32) jako niezgodne z art. 2, art. 47, art. 49, art. 51 ust. 2 i ust. 4 (autonomia informacyjna jednostki) w związku z art. 31 ust. 3 Konstytucji RP.

Przypomnijmy, Prawo telekomunikacyjne nakłada na operatorów obowiązek gromadzenia i przetrzymywania przez okres 24 miesięcy wybranych danych telekomunikacyjnych (dotyczących połączeń telefonicznych i ruchu w Internecie). Zbierane dane dotyczą wszystkich abonentów, bez względu na to czy dana osoba popełniła jakiekolwiek przestępstwo czy też zagraża bezpieczeństwu państwa. Dane te mają być przekazywane uprawnionym organom (służbom, sądom i prokuratorom), przy czym pobranie tych danych odbywa się za pośrednictwem operatora na podstawie wniosku upoważnionego funkcjonariusza bądź bezpośrednio za pomocą sieci telekomunikacyjnej i nie podlega zewnętrznej kontroli pod względem celowości i niezbędności.

Wady prawnej regulacji retencji danych ujawniają się na kilku poziomach:

1) obowiązek operatorów telekomunikacyjnych zatrzymywania i przechowywania danych telekomunikacyjnych ma charakter powszechny – i w przypadku danych zabezpieczonych nieograniczony czasowo – i dotyczy praktycznie każdego użycia użyciu telefonu stacjonarnego lub komórkowego, faksu, e-maila, telefonii internetowej;

2) możliwości do pozyskiwania danych przez służby nie są ograniczone do przypadków dochodzenia, wykrywania i ścigania poważnych przestępstw, a przez to stoją w sprzeczności z dyrektywą retencyjną;

3) brakuje regulacji gwarancyjnych w zakresie kontroli wewnętrznej i zewnętrznej – czynność pozyskania danych telekomunikacyjnych nie jest poddawana kontroli ze strony organów wewnętrznych (pewne szczątkowe regulacje zawierają w tym zakresie ustawy o Policji, Straży Granicznej oraz Żandarmerii Wojskowej) ani zewnętrznych (z wyjątkiem Ministra Finansów w przypadku kontroli skarbowej).

Takie ukształtowanie przepisów stwarza niebezpieczeństwo pozyskiwania przez organy państwa danych telekomunikacyjnych „na wszelki wypadek”, czyli ze względu na potencjalną przydatność w przyszłości. Co więcej jednostka może nigdy nie dowiedzieć się, że powiązane z nią informacje były popierane przez organy państwowe, ponieważ prawo nie stwarza żadnych gwarancji w tym zakresie.

Wnioskodawcy podkreślają, że korzystanie z zatrzymanych danych telekomunikacyjnych przez organy państwowe stanowi przejaw inwigilacji i jako takie powinno zostać poddane testowi proporcjonalności w celu sprawdzenia, czy środek ten jest konieczny w demokratycznym społeczeństwie. W ocenie posłów, retencja danych tego testu proporcjonalności nie przechodzi pomyślnie. Nie jest ona niezbędna dla skutecznego ścigania przestępczości, natomiast jej wykorzystywanie prowadzi do nieproporcjonalnego ograniczenie praw i wolności konstytucyjnych.

Autorzy wniosku zaznaczają, że retencja danych stanowi bardzo głęboką ingerencję w prywatność, a jednocześnie jest instrumentem bardzo wygodnym w zastosowaniu i dającym służbom możliwość zdobycia szerokiego zakresu informacji o obywatelach. Piszą:

Retencja danych telekomunikacyjnych narusza prawo do prywatności, gwarantowane w art. 47 Konstytucji i doprecyzowane także w art. 49 Konstytucji RP (swoboda komunikowania się). Ogranicza ona swobodę zawierania i podtrzymywania znajomości i daje organom państwowym możliwość poznania także zainteresowań jednostki oraz sposobu spędzania czasu wolnego. Na podstawie tych informacji, organy państwowe wiedzą, gdzie, kiedy i z kim jednostka próbowała nawiązać kontakt. W pewnym sensie można powiedzieć, że wzmożonemu zainteresowaniu poddawana jest także swoboda poruszania się i przebywania w określonych miejscach – bowiem dane te pozwalają ustalić położenie geograficzne jednostek oraz „ślady” w internecie.

I dalej:

Należy pamiętać, iż jest to instrument bardzo restrykcyjny, jeśli idzie o ochronę praw jednostki - dla Policji, służb specjalnych oraz innych podmiotów wykonujących zadania ochrony bezpieczeństwa państwa narzędzie wygodne, stanowiące kopalnię wiedzy na temat obywateli, szczególnie jeśli zważyć, iż obowiązek przechowywania tych danych wynosi 24 miesiące, o ile nie zostały one zabezpieczone we właściwej procedurze (art. 180a ust. 1 pkt 3 Prawa telekomunikacyjnego). Jednakże sama łatwość i taniość pozyskania tych danych nie może usprawiedliwiać utrzymywania w aktualnym kształcie zaskarżonych przepisów.

Newsletter

Otrzymuj informacje o działalności Fundacji

Twoje dane przetwarza Fundacja Panoptykon w celu promowania działalności statutowej, analizy skuteczności podejmowanych działań i ewentualnej personalizacji komunikacji. Możesz zrezygnować z subskrypcji listy i zażądać usunięcia swojego adresu e-mail. Więcej informacji o tym, jak przetwarzamy twoje danejakie jeszcze prawa ci przysługują, w Polityce prywatności.