Podsłuchy jak odbezpieczony granat

Zbigniew Rau, były wiceminister spraw wewnętrznych, ekspert w sprawach przestępczości zorganizowanej

Publikacja: 12.03.2014 05:35

Zbigniew Rau

Zbigniew Rau

Foto: materiały prywatne

Red

Senatorowie przygotowali projekt ustawy na nowo regulującej zasady dostępu do billingów i innych danych telekomunikacyjnych. Zakłada on ograniczenie pozyskiwania danych i wprowadzenie sądowej kontroli ich uzyskiwania, tak jak dziś zgody na podsłuch. Kiedy propozycje upubliczniono, odezwali się przeciwnicy. Takie przepisy utrudnią ściganie przestępstw – uważają. To prawda?

Zbigniew Rau: Trzeba brać pod uwagę głosy służb mundurowych i instytucji odpowiedzialnych za bezpieczeństwo państwa. Fakt, że projekt powstał, jest pozytywny, w sensie zainteresowania tematem i chęcią wprowadzenia unormowań prawnych, wynikających z wniosków pokontrolnych NIK i ewolucji prawa. Temat wymaga też głębokiej analizy i diagnozy sytuacji. Coraz powszechniejsze wykorzystywanie sieci komputerowych – także za pomocą e-maili – do popełniania przestępstw wymusza szukanie dowodów w danych retencyjnych. Moim zdaniem nie należy demonizować dużej liczby tzw. ustaleń telekomunikacyjnych, ale skupić się nad sposobem efektywnego ich wykorzystania. Nic nie stoi na przeszkodzie, aby  czynności te precyzyjnie dokumentować i raportować statystycznie.

Przyzna pan, że milion zapytań to sporo...

Sama liczba tego nieszczęsnego miliona zapytań jest kompilacją rozwiązań technicznych stosowanych przez operatorów przy udostępnianiu danych. Gdyby wprowadzić rozwiązania prawne pozwalające na rejestrowanie kart prepaid, odeszłoby od razu ponad 60 proc.  zapytań. Dodatkowo ich liczbę  powiększa możliwość przenoszenia numerów między operatorami, co samo w sobie nie byłoby problemem, gdyby służby miały wgląd w aktualny stan. A tak  kierują zapytanie do każdego operatora. Eliminacja tych kilku problemów przyniosłaby spadek ustaleń do poziomu akceptowalnego dla wszystkich zainteresowanych stron.

Nie można jednak udawać, że sięganie po billingi zwykłych obywateli odbywa się zbyt często i nie jest należycie uzasadniane. Zwraca na to też uwagę NIK w ostatnim raporcie. Wniosek z niego płynie jeden: służby nadużywają dostępu do danych telekomunikacyjnych...

Opierając się na samych liczbach, można odnieść takie wrażenie, ale w kontekście powyższych aspektów technicznych sprawa nie jest już tak oczywista. Niezrozumiałe jest dla mnie podkreślanie totalnego braku zaufania do służb i instytucji państwowych i powracanie  do – chcę to podkreślić – iluzorycznej wizji sądowej kontroli zewnętrznej. Nawet nie próbuje się przeanalizować systemu bardzo dokładnej i funkcjonującej kontroli wewnętrznej, od razu przyjmuje się, że musi być kontrola zewnętrzna, i to sądowa. A to jest po prostu technicznie niemożliwe. Zamysłem ustawodawcy jest wymuszenie legalności działań, a będzie to tylko utrudnienie pozyskiwania danych bez zastanawiania się nad konsekwencjami takiego rozwiązania dla bezpieczeństwa. Efekt zmniejszenia liczby zapytań na pewno będzie spektakularny, tylko że przyczyni się do zablokowania rozwiniętej i podziwianej nawet przez FBI polskiej analizy kryminalnej oraz możliwości dynamicznych działań operacyjnych.

Proponowane przepisy wprowadzają katalog przestępstw jak w art. 19 ustawy o policji (dotyczący podsłuchów) i dokładają wykroczenia przeciwko działaniu instytucji. A co z kradzieżami, których są tysiące? Jeśli ktoś zadzwoni, że jest bomba w Urzędzie Gminy w Koziej Wólce, w takiej sytuacji dane dostaniemy. A jak ktoś ukradnie TIR-a z telewizorami wartego 3 mln zł, to już nie. A co w nagłych sytuacjach zagrożenia życia, których w proponowanych przepisach nie ma, np. zaginięciami, próbami samobójczymi czy poszukiwaniami niebezpiecznych przestępców?

Nie da się ukryć, że jeśli zostanie wprowadzona obowiązkowa zgoda sądu na udostępnienie danych telekomunikacyjnych, to sądom przybędą setki tysięcy spraw. A przecież już dziś problem powolności wymiaru sprawiedliwości – zawiniony czy nie – nie jest nam obcy.

Sam pomysł akceptowania przez sąd jest mocno abstrakcyjny. Jak sąd bez zapoznania się ze sprawą miałby podejmować decyzje w tym zakresie? Szczegółowość wiedzy sędziego o sprawie musiałaby być nawet większa niż przy ocenie zasadności kontroli operacyjnej (podsłuchów). To samo dotyczy ewentualnej kontroli prokuratorskiej. Będzie to czysta fikcja albo permanentny brak zgody.

Praktycznie wprowadzenie takiej sądowej kontroli  jest chyba niemożliwe...

No właśnie, weźmy chociaż pod uwagę czas, który w wielu przypadkach ma znaczenie zasadnicze. No i uwaga czysto praktyczna: jak ma wyglądać uzyskanie zgody przez sąd? Przecież w niektórych sprawach uzyskuje się billing, a po jego krótkiej analizie (dosłownie kilkanaście minut) okazuje się, że musimy uzyskać kolejny. Sądy nie pracują 24 godziny na dobę, a sędziowie są tak obciążeni sprawami, że nie wyobrażam sobie, żeby mieli jeszcze wydawać tego typu decyzje. Mam wrażenie, że osoby, które badały problem, nie wiedzą za bardzo, co tak naprawdę robi policja i służby i w jakim celu pobierane są dane. Może najpierw zróbmy porządek z operatorami, którzy nie wykonują ustawowych obowiązków tak, jak należy, a później wprowadzajmy rozwiązania, które obniżą koszty ich działalności. Aż trudno oprzeć się wrażeniu, że w otoczkę praw człowieka owija się interes (co też uczciwie trzeba przyznać: firm działających dla zysku, a nie dla zapewnienia bezpieczeństwa) operatorów, twierdząc, że służby są złe. Ja jestem zwolennikiem i kontroli, i katalogu, ale życiowego i takiego, który nie spowoduje paraliżu pracy służb i nie doprowadzi do ludzkich tragedii. Taka propozycja jak ta odniesie, niestety, tego rodzaju skutek.

Jeśli nie w taki sposób, jak proponują to senatorowie, to może ma pan inny pomysł na pogodzenie praw obywateli z dobrem śledztwa...

Konieczna jest kontrola zewnętrzna, ale następcza i selektywna. Trzeba też wprowadzić ścisłe i spójne procedury realizacji ustaleń telekomunikacyjnych w poszczególnych służbach, w tym precyzyjnie określoną kontrolę wewnętrzną. Bez wątpienia powinno nastąpić coroczne raportowanie skali pobierania danych opinii publicznej, np. tak jak przy kontroli operacyjnej.

Służby wywiadowcze i kontrwywiadowcze muszą mieć dużą swobodę w ustaleniach, bo jest to uzasadnione bezpieczeństwem państwa. Oczywiście pod kontrolą  instytucji, która może mieć całościowy wgląd w ich pracę. Będzie to tym łatwiejsze, że to nie te służby generują większość zapytań. Zgodzę  się z tym, że służby typowo policyjne mogą być ograniczone katalogiem  przestępstw, ale na pewno nie tym z proponowanego projektu. Trzeba uwzględnić też działania w sprawach osób zaginionych, poszukiwanych, udaremniania samobójstw, stalkingu itd.

Może więc wystarczy ustalić precyzyjny katalog spraw, w których taki dostęp byłby dozwolony? Jeśli nic nie zrobimy, może się okazać, że np. policja będzie chciała dostępu do billingów w sprawie o mandat....

– Temu ma właśnie służyć kontrola wewnętrzna, ale ja akurat nie jestem zwolennikiem wykonywania ustaleń do wykroczeń. Trzeba również wiedzieć, że służby przecież często robią ustalenia prewencyjnie (przed meczami, innymi imprezami masowymi, dla Biura Ochrony Rządu), stworzenie dla nich katalogu będzie trudne, jeśli nie niemożliwe. I co jest swoistym podsumowaniem niniejszych rozważań – musimy pilnie rozpocząć prace nad ustawą o czynnościach operacyjno-rozpoznawczych, w przeciwnym razie czekamy, aż wybuchnie odbezpieczony granat wrzucony do szamba...

—rozmawiała Agata Łukaszewicz

Senatorowie przygotowali projekt ustawy na nowo regulującej zasady dostępu do billingów i innych danych telekomunikacyjnych. Zakłada on ograniczenie pozyskiwania danych i wprowadzenie sądowej kontroli ich uzyskiwania, tak jak dziś zgody na podsłuch. Kiedy propozycje upubliczniono, odezwali się przeciwnicy. Takie przepisy utrudnią ściganie przestępstw – uważają. To prawda?

Zbigniew Rau: Trzeba brać pod uwagę głosy służb mundurowych i instytucji odpowiedzialnych za bezpieczeństwo państwa. Fakt, że projekt powstał, jest pozytywny, w sensie zainteresowania tematem i chęcią wprowadzenia unormowań prawnych, wynikających z wniosków pokontrolnych NIK i ewolucji prawa. Temat wymaga też głębokiej analizy i diagnozy sytuacji. Coraz powszechniejsze wykorzystywanie sieci komputerowych – także za pomocą e-maili – do popełniania przestępstw wymusza szukanie dowodów w danych retencyjnych. Moim zdaniem nie należy demonizować dużej liczby tzw. ustaleń telekomunikacyjnych, ale skupić się nad sposobem efektywnego ich wykorzystania. Nic nie stoi na przeszkodzie, aby  czynności te precyzyjnie dokumentować i raportować statystycznie.

Pozostało 87% artykułu
Opinie Prawne
Tomasz Pietryga: Sędziowie 13 grudnia, krótka refleksja
https://track.adform.net/adfserve/?bn=77855207;1x1inv=1;srctype=3;gdpr=${gdpr};gdpr_consent=${gdpr_consent_50};ord=[timestamp]
Opinie Prawne
Rok rządu Donalda Tuska. "Zero sukcesów Adama Bodnara"
Opinie Prawne
Rok rządu Donalda Tuska. "Aktywni w pracy, zapominalscy w sprawach ZUS"
Opinie Prawne
Rok rządu Donalda Tuska. "Podatkowe łady i niełady. Bez katastrofy i bez komfortu"
Materiał Promocyjny
Bank Pekao wchodzi w świat gamingu ze swoją planszą w Fortnite
Opinie Prawne
Marcin J. Menkes: Ryzyka prawne transakcji ze spółkami strategicznymi