Wyrok TK: musi być niezależna kontrola nad służbami

Artykuł

Brak niezależnej, zewnętrznej kontroli nad sięganiem przez policję i inne służby po dane telekomunikacyjne (np. billingi) narusza Konstytucję RP – stwierdził w dzisiejszym wyroku Trybunał Konstytucyjny. Stwierdzenie niekonstytucyjności przepisów dotyczących retencji danych to koniec wieloletnich rozważań na temat tego, czy przepisy są złe. Ale i początek: dyskusji o tym, jak na nowo ukształtować, w zgodzie z konstytucją, uprawnienia służb specjalnych. Długo oczekiwany wyrok Trybunału Konstytucyjnego rozstrzyga, jak głęboko organy ścigania mogą ingerować w prywatność, i potwierdza to, co Fundacja Panoptykon powtarza od lat: policja i inne służby nie mogą sięgać po dane telekomunikacyjne obywateli bez żadnej, zewnętrznej kontroli.

Sędzia Marek Zubik, uzasadniając dzisiejszy wyrok, powiedział, że każdy rodzaj komunikacji między obywatelami zasługuje na równą ochronę. Powinna ona obejmować nie tylko samą treść rozmowy, listu czy maila, ale też inne informacje dotyczące komunikowania się: kto, z kim i jak długo rozmawia. Z drugiej zaś strony organy państwa, których zadaniem jest zapewnienie bezpieczeństwa i porządku publicznego, muszą mieć możliwość ingerencji w prywatność. Jednak ich uprawnienia muszą być obwarowane gwarancjami, które uchronią obywatela przed nadużyciami. Trybunał Konstytucyjny zgodził się z argumentami powtarzanymi przez nas przy licznych okazjach: jeśli chodzi o sięganie po dane telekomunikacyjne, takich gwarancji brakuje.

Zubik: Sama świadomość możliwości znalezienia się pod nadzorem władz, może zniechęcać obywateli do podejmowania działań.

Trybunał Konstytucyjny uznał, że brak niezależnej, zewnętrznej kontroli nad sięganiem po dane telekomunikacyjne narusza konstytucję. Billingi, geolokalizacja i inne metadane telekomunikacyjne pozwalają odtworzyć szczegółowy obraz naszego życia – tak w sferze prywatnej, jak i zawodowej. Tak daleko idąca ingerencja w prywatność obywateli powinna podlegać kontroli niezależnego organu. Obecna sytuacja pozostawia szerokie pole do nadużyć, może nawet stanowić zagrożenie dla demokratycznych mechanizmów sprawowania władzy. Mówiąc wprost: kto ma dane, ten ma władzę – także polityczną.

Stwierdzając niezgodność z konstytucją przepisów upoważniających organy ścigania do sięgania po dane, Trybunał nie badał, czy sam obowiązek przechowywania danych o wszystkich obywatelach nie narusza zasady domniemania niewinności – to pytanie nie znalazło się we wnioskach Rzecznik Praw Obywatelskich i Prokuratora Generalnego, które rozpatrywali sędziowie.

W swoim wyroku Trybunał nie przesądził, jakie konkretnie mechanizmy kontroli powinny zostać wprowadzone. Dopuścił różne standardy kontroli dla różnych typów danych, w zależności od stopnia ingerencji w prywatność. To dobra reguła, którą sami rekomendowaliśmy. Tym samym wyrok Trybunału nie określa jednak standardu kontroli nad dostępem do danych telekomunikacyjnych i najtrudniejsze decyzje zostawia ustawodawcy. To oznacza, że nie tylko rząd i parlament będą miały dużo pracy przy wdrożeniu wyroku. Przed nami kolejna batalia o interpretację i dobre przełożenie na prawo ogólnych dyrektyw, jakie sformułowali sędziowie.

Kontrola nad sięganiem po dane telekomunikacyjne musi być sprawowana przez niezależny, zewnętrzny organ.

Trybunał Konstytucyjny wziął pod lupę również inne przepisy regulujące funkcjonowanie służb. Nie dopatrzył się jednak naruszenia ustawy zasadniczej w przepisie upoważniającym je do wykorzystywania bliżej nieokreślonych „środków technicznych” w ramach prowadzenia kontroli operacyjnej. Zgodny z konstytucją jest również przepis upoważniający służby do prowadzenia podsłuchów w sprawach „innych przestępstw godzących w bezpieczeństwo państwa”.

Przepisy, które Trybunał uznał za niekonstytucyjne, przestaną obowiązywać po 18 miesiącach od ogłoszenia wyroku w Dzienniku Ustaw. To czas, jaki Trybunał przyznał ustawodawcy na przygotowanie nowych regulacji.

Katarzyna Szymielewicz, Wojciech Klicki

Polecamy:

„Telefoniczna kopalnia informacji. Przewodnik”

„Dostęp państwa do danych użytkowników usług internetowych. Siedem problemów i kilka hipotez”

Komentarze

Dodaj komentarz