W artykule pt. „Kontrola nad kontrolą to nie pusty slogan" („Rzeczpospolita", 21 stycznia 2022 r.) sygnowanym przez rzecznika ministra koordynatora ds. służb specjalnych Stanisława Żaryna, autor podjął próbę krytyki wobec ujawnianych publicznie zarzutów dotyczących stosowania kontroli operacyjnej, dopuszczając się przy tym nieuprawnionego, swoistego szalbierstwa intelektualnego, polegającego na powoływaniu się na wyrażane przeze mnie na temat tej instytucji poglądy w okresie, gdy sprawowałem funkcję zastępcy szefa Agencji Bezpieczeństwa Wewnętrznego. Autor, posługując się, bez stosownego uzgodnienia, moją pozytywną oceną z 2010 r. funkcjonowania modelu kontroli operacyjnej w naszym kraju, mógł wprowadzić czytelników „Rzeczpospolitej" w błąd. Abstrahując od argumentów ad personam, zasadniczych powodów niniejszej polemiki należy upatrywać w mojej krytycznej ocenie stanu i kondycji polskich służb specjalnych A.D. 2022, w tym w szczególności instytucji kontroli operacyjnej.

Cios w system prawa

Stanisław Żaryn wyraził m.in. pogląd: „w naszym kraju, zwłaszcza po zmianach w 2016 r., mamy kontrolę o wyższych standardach niż w wielu krajach europejskich". Jakie argumenty miały przemawiać za taką tezą? Bo z całą pewnością nie należą do nich zmiany, jakie w systemie prawa przeprowadzono w 2016 r. Wtedy m.in. wprowadzono do wszystkich ustaw o służbach stosujących podsłuchy nowy sposób prowadzenia kontroli operacyjnej, polegający na możliwości „uzyskiwania i utrwalania danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych".

Co w praktyce działania służb oznaczał ten dosyć enigmatyczny zapis? Przyznał on im nieznane i niestosowane wcześniej możliwości. Umożliwił m.in. uzyskiwanie dostępu do danych zawartych w telefonach, tabletach, komputerach, pendrive'ach, kartach pamięci, a nawet odbiornikach TV funkcjonujących w formule smart. Czy ratio legis tej zmiany polegało na możliwości zapewnienia służbom dostępu do danych zawartych np. w szyfrowanych komunikatorach typu WhatsApp, Signal, Telegram itp.? Jeśli tak, a do technicznej realizacji tego zamysłu miał służyć zwłaszcza system Pegasus, to było to działanie nieracjonalne i niebezpieczne. Parafrazując, można by je porównać do zamiaru posługiwania się łomem zamiast klucza przy próbie otwarcia drzwi.

Czytaj więcej

Pegasus u kolejnych. „Czy bycie przeciwnikiem PiS wystarczy, aby być uznanym za przestępcę?”

Warto podkreślić, że zmiana ta zaburzyła dotychczasowy parytet pomiędzy podsłuchem operacyjnym a podsłuchem procesowym (kontrolą i utrwalaniem treści rozmów telefonicznych) stosowanym w trybie art. 237 KPK. Zasadne jest pytanie, z jakich powodów nie podjęto nowelizacji kodeksu postępowania karnego w kierunku analogicznym do kontroli operacyjnej. Czy znaczenie miało to, że podsłuch procesowy podlega większej kontroli zewnętrznej, gwarancjom ochrony praw obywatelskich? Stanowią o tym m.in. przepisy art. 236 § 5 KPK – konieczność współpracy przy realizacji podsłuchu z operatorami telekomunikacyjnymi, art. 239 KPK – obowiązek poinformowania osoby podsłuchiwanej, najpóźniej do czasu zakończenia postępowania, o fakcie stosowania wobec niej podsłuchu.

Zmieniając w 2016 r. Kodeks postępowania karnego oraz niektórych innych ustaw, wprowadzono znaczące zmiany dotyczące m.in. tzw. zgody następczej, to jest możliwości wykorzystania w procesie karnym danych uzyskanych w trakcie stosowania kontroli operacyjnej. Skutki tej zmiany były wielorakie, w ramach niniejszej polemiki skoncentruję się na niektórych z nich.

- Zniesiono dotychczas sto- sowaną zasadę, że wykorzystanie dowodu z podsłuchu uzyskanego w trakcie stosowania kontroli operacyjnej jest dopuszczalne wyłącznie w postępowaniu karnym w sprawie o przestępstwo lub przestępstwo skarbowe, w zakresie kwalifikacji prawnej stosowanego podsłuchu. Poprzez wprowadzenie przepisu art. 168b KPK aktualnie możliwe jest wykorzystanie danych z podsłuchu w zakresie każdego przestępstwa ściganego z urzędu lub przestępstwa skarbowego bez względu na zgodność z kwalifikacją prawną wniosku o podsłuch. W efekcie, na gruncie obecnych regulacji, organy ścigania mogą w związku z podsłuchem np. w sprawie o korupcję, w przypadku braku dowodów wskazujących na korupcję podsłuchiwanej osoby, postawić jej zarzuty o kradzież roweru, jeśli dowody na tego rodzaju przestępstwo uzyskają w trakcie podsłuchu.

- Odebrano sądowi uprawnienie dotyczące możliwości decydowania o wykorzystaniu w postępowaniu karnym danych z podsłuchu w ramach wskazanej zgody następczej. W poprzednim stanie prawnym zgodę na zastosowanie podsłuchu wydawał jedynie sąd w formie postanowienia na wniosek prokuratora, obecnie wydaje ją wyłącznie prokurator.

- Zniesiono kolejny kaganiec chroniący przed samowolą organów ścigania w postaci limitu czasowego, w ramach którego można wystąpić do sądu o udzielenie zgody na wykorzystanie danych z podsłuchu dla celów procesowych. Poprzednio służby i prokurator mogły skierować do sądu stosowny wniosek nie później niż w ciągu miesiąca od dnia otrzymania materiałów zgromadzonych w trakcie stosowania podsłuchu. Obecnie prokurator podejmuje decyzję w przedmiocie wykorzystania tego dowodu w postępowaniu karnym bez ograniczeń czasowych.

Metoda nie jest drugorzędna

Rzecznik Żaryn wyraził też stanowisko, że „sprawą drugorzędną jest – wbrew temu, co twierdzą niektórzy komentatorzy – metoda, jaką służba będzie osiągać określone cele. Sąd nie decyduje ani nie ocenia tego, jakimi metodami ma być prowadzona kontrola zawartości przesyłek ani w jaki sposób służba ma kontaktować się z operatorem telekomunikacyjnym, by pozyskać dane". A dalej stwierdził: „przepisy mówią jednoznacznie, że w ramach kontroli operacyjnej uprawnione służby mogą pobierać dane z nośników danych telekomunikacyjnych urządzeń końcowych. Nie przewidują ograniczeń dla rodzajów danych. To pokazuje, że niektóre tezy promowane obecnie przez media i polityków, wskazujące na istnienie rzekomych ograniczeń, nie mają odzwierciedlenia w przepisach. Podobnie należy ocenić te argumenty, które wskazują, że kontrola operacyjna prowadzona nie w oparciu o współpracę z operatorami telekomunikacyjnymi wykracza poza prawo. To myślenie absurdalne, które czyni z operatorów telekomunikacyjnych – prywatnych firm – gwaranta działań uprawnionych służb".

Ten fragment wypowiedzi Żaryna może stanowić swoiste credo. W zawoalowany sposób rzecznik podjął moim zdaniem próbę obrony i usprawiedliwienia sięgania przez służby, w ramach kontroli operacyjnej, po dane z podsłuchiwanych telefonów systemem Pegasus. Założenie, że czyniono to poprzez wprowadzony w 2016 r. przepis, dający możliwości uzyskiwania dostępu do danych zawartych zwłaszcza w tzw. telekomunikacyjnych urządzeniach końcowych, wydaje się być wielce prawdopodobne. Na marginesie należy zauważyć, że rzecznik w treści swoich wywodów nie użył ani razu terminu „Pegasus".

W kolejnej frazie publikacji autor stwierdził również, że „sąd nie decyduje ani nie ocenia tego, jakimi metodami ma być prowadzona kontrola zawartości przesyłek, ani w jaki sposób służba ma kontaktować się z operatorem telekomunikacyjnym, by pozyskać dane". Nie zgadzając się z tym poglądem, uważam, że ustawodawca nieprzypadkowo w każdej z ustaw policyjnych (np. art. 27 ust. 7 ustawy o ABW), określając katalog danych, które winny zostać ujęte we wniosku o podsłuch, posługuje się terminem „w szczególności". To świadczy jednoznacznie o tym, że oprócz tak kluczowych informacji, jak dane podsłuchiwanej osoby, czas wnioskowanej kontroli operacyjnej, miejsce, cel, rodzaj, sposób, w jaki zostanie on zrealizowany, mogły i powinny być wskazane również inne dane. Analiza celowościowa tego przepisu pozwala przyjąć, że ustawodawca w przemyślany sposób nie zdecydował się stworzyć rodzaju tzw. listy zamkniętej danych, by dać możliwość ujmowania we wniosku o podsłuch innych danych niż te wskazane wprost w stosowanych przepisach ustaw policyjnych. Moim zdaniem wymóg ten, co wynika jednoznacznie z brzmienia przywołanego art. 27 ust. 1, ust. 6 i ust. 7 ustawy o ABW, odnosi się również do „danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych".

Nielegalny odkurzacz

Dyskurs dotyczący Pegasusa nabiera kolorytu, do opinii publicznej trafia coraz więcej danych dotyczących tego narzędzia, którym, co zostało oficjalnie niedawno potwierdzone, dysponowały również nasze służby. Jakie służby używały go, według jakich procedur, czy też poza procedurami? Jak działa Pegasus, jakie ma funkcjonalności? Na te i wiele innych pytań dotyczących związków służb z Pegasusem odpowiedzi jeszcze nie udzielono.

Takim sytuacjom towarzyszy zazwyczaj swoisty szum informacyjny, który nie ułatwia dostępu do wiarygodnych danych, pozwalających uzyskać rzeczywisty obraz sytuacji. Na razie, bazując zwłaszcza na opiniach ekspertów z zakresu technologii, informatyki, telekomunikacji uważam, że Pegasus jest swoistym „odkurzaczem", oprogramowaniem zasysającym z zaatakowanego urządzenia, telefonu wszystkie zgromadzone w nim dane. W tym znaczeniu nie jest klasycznym systemem podsłuchowym. Jeśli znane obecnie głównie z przestrzeni medialnej dane nie zostaną jednoznacznie zweryfikowane lub w inny sposób rozstrzygnięte, w mojej ocenie stosowanie go posiada znamiona bardziej postaci tajnego przeszukania telefonu niż kontroli operacyjnej znanej prawu polskiemu. W niniejszej polemice zawarte są jedynie najistotniejsze moim zdaniem aspekty wymagające ustosunkowania „ad vocem". Stanisław Żaryn porusza lub sygnalizuje w swojej publikacji szereg innych ważnych kwestii. Zajmując się przez wiele lat życia zawodowego problematyką zwalczania przestępczości, w tym zwłaszcza najgroźniejszych jej form w postaci terroryzmu, szpiegostwa, przestępczości zorganizowanej, wiem, jak ważne jest, by na zasadach swoistej „równości broni" służby i inne właściwe organy mogły skutecznie dbać o bezpieczeństwo zarówno naszego państwa, jak naszych obywateli. Wykonanie tego obowiązku może jednakże odbywać się tylko i wyłącznie w ramach i granicach prawa. Niejasności i wątpliwości funkcjonujące w związku z używaniem przez służby naszego kraju systemu Pegasus pokazują, że potrzeba debaty redefiniującej rolę służb i zakres posiadanych przez nie uprawnień w systemie bezpieczeństwa państwa.