Otwarta została droga do przenikania pozaprawnej działalności służb do prawnej sfery wymiaru sprawiedliwości.

Maciej Gutowski, prof. dr hab., adwokat
Piotr Kardas, prof. dr hab., adwokat
Między prywatnością a pozyskiwaniem danych przez władze publiczne istnieje stałe napięcie. Prawo do prywatności oraz tajemnica komunikowania się to kluczowe wartości demokratycznego państwa prawa. Chronione są przez przepisy konstytucji (art. 49), Międzynarodowego paktu praw obywatelskich i politycznych (art. 19), Europejskiej konwencji praw człowieka (art. 8) oraz Powszechnej deklaracji praw człowieka (art. 12). Wszelka ingerencja w prywatność dokonywana przez władze publiczne wymaga ustawowej podstawy. Zawsze stanowi wyjątek, który powinien być interpretowany zawężająco. Ograniczenia prawne odnoszą się w tym zakresie zarówno do prawodawcy, jak i organów stosujących prawo. Na ich znaczenie wielokrotnie zwracał uwagę Trybunał Konstytucyjny, podkreślając, że nawet stan wojenny i wyjątkowy nie zezwalają ustawodawcy na ukształtowanie przesłanek umożliwiających arbitralne wkroczenie w sferę życia prywatnego (wyrok z 24 czerwca 1997 r., sygn. akt K 21/96). Z tych względów w każdym systemie prawnym przewidziane są regulacje określające podstawy, zakres i zasady ingerencji władzy publicznej w sferę prywatności. Przepisy polskiego prawa przewidują dwa typy rozwiązań.
Pierwsze związane z tzw. podsłuchem procesowym uregulowane są w rozdziale 26 kodeksu postępowania karnego zatytułowanym „Kontrola i utrwalanie rozmów” (art. 237–242 k.p.k.). Drugie, dotyczące tzw. podsłuchu w ramach kontroli operacyjnej określone zostały w ustawach regulujących zasady działania służb, takich jak m.in. policja, Centralne Biuro Antykorupcyjne czy Straż Graniczna.
Poza ustawowymi granicami
O ile kodeksowa kontrola i utrwalanie rozmów ujęte są stosunkowo wąsko i w miarę precyzyjnie, o tyle tzw. kontrola operacyjna już na poziomie regulacji ustawowej to sfera w zasadzie niedookreślona. Kontrola operacyjna prowadzona jest niejawnie i polega na uzyskiwaniu i utrwalaniu treści rozmów, obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne, treści korespondencji, w tym elektronicznej, danych zawartych w informatycznych nośnikach, urządzeniach i systemach informatycznych i teleinformatycznych, zawartości przesyłek. Teoretycznie kontrola operacyjna może dotyczyć wyłącznie tzw. przestępstw katalogowych, których wykaz zawierają wskazane wyżej ustawy, na co wskazuje się w orzecznictwie (zob. uchwała Sądu Najwyższego z 28 czerwca 2018 r., sygn. akt I KZP 4/18).
Choć regulacja dotycząca kontroli operacyjnej jest mało precyzyjna, jednak w ustawowych granicach nie mieści się wykorzystywanie oprogramowania Pegasus. Regulacje dotyczące kontroli i utrwalania rozmów oraz tzw. kontroli operacyjnej nie obejmują środków – technicznych czy informatycznych – za pomocą których realizowane są określone czynności inwigilacyjne. Pegasus jest narzędziem szpiegowskim, umożliwiającym totalną kontrolę nad zainfekowanym urządzeniem, przejmowanie właściwie każdej zawartości. Od zdjęć i nagrań wideo, przez e-maile, SMS-y, listę kontaktów, aż po śledzenie lokacji, nagrywanie otoczenia smartfona w wersji audio oraz wideo, podsłuchiwanie szyfrowanej transmisji dźwięku oraz odczytywanie zaszyfrowanych wiadomości z różnorodnych aplikacji na urządzeniu. Jest wirusem informatycznym (tzw. trojanem). Daje możliwość nieograniczonego utrwalania dźwięku i obrazu rejestrowanego w pełnym otoczeniu smarftona, a nie jedynie w zakreślonym przepisami zakresie. Umożliwia nieograniczone śledzenie w czasie rzeczywistym lokacji aparatu w czasie prowadzonej kontroli, szersze od analizy geolokalizacji danych urządzeń, wykonywanej następczo i wyłącznie w ściśle określonym przez ramy postępowania czasie. Umożliwia wgląd w zdjęcia i nagrania wideo aparatu oraz analizę tych danych w czasie rzeczywistym. Tworzy ryzyko kontroli dźwięku i obrazu, na których zostaną utrwalone osoby, które nie są związane w jakikolwiek sposób z prowadzoną kontrolą operacyjną. Pozwala na zainfekowanie telefonu oprogramowaniem inwazyjnym, bez możliwości stwierdzenia, w jakim zakresie następuje przekazanie danych obcemu państwu. Pegasus działa poza systemem sieci telekomunikacyjnych.
Korzystanie przez służby specjalne z Pegasusa przekracza bez wątpienia ramy wyznaczane przez przepisy prawa. Granice kontroli i inwigilacji sfery prywatności wynikają wyłącznie z technicznych możliwości urządzeń i oprogramowania. Pozwala na inwigilację każdego, niezależnie od statusu i zajmowanej pozycji, daleko poza granicami i tak nazbyt szeroko zakreślonej ramy kontroli operacyjnej.
Brak mechanizmów kontroli
Informatyczne właściwości Pegsusa sprawiają, że nie ma w naszym systemie prawnym mechanizmów gwarantujących możliwość badania legalności stosowania środków operacyjnych przez służby na drodze sądowej (chociażby ex post). Nie jest także możliwe przeprowadzenie sądowej kontroli realizowanej operacyjnie inwigilacji, co jest elementarnym wymogiem w państwie prawa (zob. m.in. wyrok TK z 12 grudnia 2005 r., sygn. akt K 32/04; postanowienie TK z 25 stycznia 2006 r., sygn. akt S 2/06). Oznacza to, że w istocie to służby decydują o zakresie kontroli nad ich działaniami. Jednym z aktów normatywnych dających podstawy do praktycznej nieodpowiedzialności jest ustawa o ochronie informacji niejawnych (t.j. Dz.U. z 2019 r. poz. 742). Zgodnie z jej art. 6 ust. 1 klauzulę tajności nadaje osoba uprawniona do podpisania dokumentu. W myśl art. 5 ustawy do kontroli operacyjnej odnoszą się następujące klasyfikacje:
■ „Ściśle tajne” – gdy nieuprawnione ujawnienie informacji niejawnej doprowadzi lub może doprowadzić do identyfikacji funkcjonariuszy, którzy wykonują czynności operacyjno-rozpoznawcze, jeżeli zagrozi to bezpieczeństwu wykonywanych czynności lub może doprowadzić do identyfikacji osób udzielających im pomocy w tym zakresie;
■ „Tajne” – gdy utrudni wykonywanie czynności operacyjno-rozpoznawczych,
■ „Poufne” – gdy utrudni wykonywanie zadań służbom oraz organom wymiaru sprawiedliwości.
Ponieważ klauzule powyższe nadają funkcjonariusze służb przeprowadzających kontrolę operacyjną i to oni decydują o jej zdjęciu, kontrola legalności takiej operacji wymaga w praktyce zgody samej służby, która ma podlegać kontroli. To oczywista aberracja.
Owoce Pegasusa w sądach
Aby dokonać kontroli legalności, sąd musi dysponować materiałami dokumentującymi kontrolę operacyjno-rozpoznawczą. Zniesienie klauzuli tajności lub poufności wymaga pisemnej zgody osoby, która nadała klauzulę, jej przełożonego albo kierownika danej jednostki organizacyjnej. To zatem służby decydują o tym, czy udostępnić sądowi i w jakim zakresie materiały operacyjne. Z oczywistych przyczyn, w razie zastosowania niedozwolonego narzędzia kontroli, takiej zgody nie będą skłonne udzielić. Proces poszlakowy, oparty na opiniach zagranicznych ekspertów co do użycia Pegasusa, oględzinach telefonu, analizie zakresu zgody, wydaje się nieprawdopodobnie trudny, o ile nie wręcz niemożliwy. Oznaczałoby to, że pokrzywdzony, w praktyce jest pozbawiony realnej możliwości ochrony swych praw. Nawet sejmowa komisja służb specjalnych mogłaby mieć trudności z ustaleniem prawdy, oczywiście gdyby względy polityczne nie ograniczały jej woli w tym zakresie.
W powyższym świetle wręcz szyderczo brzmi wyrok Trybunału Sprawiedliwości Unii Europejskiej z 8 kwietnia 2014 r. (sygn. akt C-293/12 i C-594/12 Digital Rights Ireland), w którym unieważniono dyrektywę w sprawie zatrzymywania danych, wskazując, że zbyt głęboka ingerencja w prywatność przesądza o przekroczeniu granicy wyznaczanej przez zasadę proporcjonalności. Nie ma w przypadku Pegasusa znaczenia wyrok TK z 30 lipca 2014 r. (sygn. akt K 23/11) stwierdzający niekonstytucyjność części przepisów dotyczących kontroli operacyjnej z uwagi na brak specyficznych gwarancji legalności kontroli. W tej bowiem przestrzeni kontroli nad służbami nie ma wcale, co oznacza, że będą one stopniowo poszerzać strefę swoich wpływów.
Regulacje umożliwiające procesowe wykorzystanie dowodów uzyskanych w wyniku naruszenia prawa (art. 168a k.p.k.) pozwolą na „przeniesienie” owoców Pegasusa do procesu karnego. Otwarta została bowiem droga do przenikania pozaprawnej działalności służb do prawnej sfery wymiaru sprawiedliwości. Biorąc pod uwagę tworzone dla sądów bariery w bezpośrednim stosowaniu konstytucji, pojawić się mogą wyroki skazujące oparte na informacjach uzyskanych za pomocą tego oprogramowania. Niezależnie od sporów dotyczących możliwości wykorzystywania nielegalnych dowodów w procesie karnym wizja, w której sąd opiera swoje rozstrzygnięcie na materiałach z Pegasusa, wydaje się przekraczać wszelkie wyobrażenia. Po destrukcji wymiaru sprawiedliwości w ujęciu instytucjonalnym mały krok dzieli nas od świata, w którym wymiar sprawiedliwości sprawować będą dysponujące nieograniczonymi możliwościami inwigilacji służby. To coś więcej niż wizja Orwella.