Читать книгу Prawo do prywatności a bezpieczeństwo wewnętrzne państwa - Krzysztof Chmielarz - Страница 5

Wstęp

Оглавление

Rozwój globalnej technologii, zapewnienie bezpieczeństwa państwa i konieczność przeciwdziałania zagrożeniom wewnętrznym państwa (takim jak m.in. szpiegostwo, terroryzm, nielegalny obrót bronią, ekstremizm, ujawnienie tajemnicy informacji niejawnej czy choćby cyberprzestępczość) wymuszają konieczność przeprowadzenia analizy problematyki naruszeń sfery prywatności jednostki przez organy władzy publicznej, które stosują metody inwigilacyjne[1].

Niniejsza monografia przedstawia z jednej strony usystematyzowaną wiedzę z zakresu bezpieczeństwa i konstrukcji prawa do prywatności oraz zakresu ochrony tego prawa i granic dozwolonej ingerencji państwa w prywatność osób, z drugiej zaś – przedstawia inwigilacyjne czynności operacyjno-rozpoznawcze stosowane przez służby i organy władzy publicznej oraz ingerencji tych organów w sferę prywatną jednostki. W dobie rozwoju internetu, nowych technologii i mechanizmów przestępczego działania w cyberprzestrzeni oraz stale wzrastających zagrożeń dla systemów informatycznych[2] niezmiernie potrzebne jest to opracowanie.

Zainteresowanie społeczeństwa, przedstawicieli doktryny, a w szczególności organizacji pozarządowych i Rzecznika Praw Obywatelskich, tematyką prawa do prywatności na kanwie poczynionych zmian legislacyjnych, dotyczących tzw. ustawy inwigilacyjnej[3] i ustawy antyterrorystycznej[4] spowodowało, że niniejsze opracowanie stało się przedmiotem badań problematyki dotyczącej oceny dozwolonej granicy ingerencji państwa w sferę prywatności jednostki oraz poszukiwaniem odpowiedzi na temat dopuszczalności zwiększania uprawnień władzy państwowej w zakresie szeroko pojętej inwigilacji społeczeństwa.

Struktura logiczno-merytoryczna niniejszego opracowania składa się z pięciu rozdziałów, które podzielone są na dwie części. Pierwsza część obejmuje trzy pierwsze rozdziały od 1 do 3 stanowiące część teoretyczną. Natomiast kolejne dwa rozdziały od 4 do 5 to analiza problematyki związanej z inwigilowaniem społeczeństwa przez uprawnione organy państwowe.

Część teoretyczna dotyczy znaczenia i konstrukcji bezpieczeństwa, prawa do prywatności oraz inwigilacyjnej czynności operacyjno-rozpoznawczej.

W rozdziale 1 i 2 przedstawiono znaczenie pojęcia bezpieczeństwa, poczynając od wskazania podmiotu i przedmiotu bezpieczeństwa oraz organizację systemu bezpieczeństwa, przez system praw i wolności, koncepcje i genezę prawa do prywatności, także na podstawie doktryny i orzecznictwa zagranicznego, wskazania podmiotów i adresatów w sferze prawa do prywatności, kończąc na ograniczeniach oraz ochronie prawa do prywatności.

W rozdziale 3 zostały przedstawione pojęcia: inwigilacja, czynności operacyjno-rozpoznawcze, kontrola operacyjna, dane telekomunikacyjne oraz podsłuch procesowy. Na koniec tego rozdziału wskazano kryteria ustalania granic dozwolonej ingerencji służb i instytucji państwowych, wykorzystujące metody i czynności operacyjno-rozpoznawcze w sferze prawa do prywatności.

Część praktyczna z kolei dotyczy przedstawienia badań oraz uwarunkowań prawno-politycznej ingerencji państwa w sferę praw do prywatności, a także roli państwa w niejawnym pozyskiwaniu informacji o osobach przez służby policyjne i specjalne oraz uprawnione organy państwowe.

Rozdział 4 został poświęcony problematyce przeprowadzania analizy dotyczącej dopuszczalności ponoszenia kosztów przez obywateli w związku z wydatkami państwa na bezpieczeństwo oraz analizie dotyczącej zwiększania uprawnień władzy państwowej w zakresie inwigilacji obywateli.

Ostatni rozdział 5 obejmuje analizę kontroli danych telekomunikacyjnych, kontroli operacyjnej i podsłuchów procesowych zastosowanych przez uprawnione służby i organy państwowe wobec obywateli.

Prowadząc badania, uwzględniono respondentów badanych przez CBOS oraz organy państwowe, które stosują metody i czynności inwigilacyjne. W badanych aspektach inwigilacyjnych nie uwzględniono wszystkich metod operacyjno-rozpoznawczych, tylko te, które były w kręgu zainteresowania autora, czyli kontrolę operacyjną (podsłuchy pozaprocesowe), podsłuchy procesowe i dane telekomunikacyjne. Z uwagi na trudność uzyskiwania informacji na temat pozostałych metod operacyjno-rozpoznawczych takich jak np.: tajna obserwacja, infiltracja społeczeństwa bezpośrednia i pośrednia, zakup kontrolowany czy choćby operacje specjalne – pominięto je i uznano za nienależące do pola badanego. Kryterium temporalne odnoszące się do czasu, jakim został objęty zakres badań, było uwarunkowane rzeczywistością społeczno-polityczną oraz prawną. Wybór punktu granicznego przy wyznaczaniu pola badawczego był uzależniony od wejścia w życie istotnych zmian w przepisach dotyczących wszystkich służb i organów państwa stosujących czynności operacyjno-rozpoznawcze.

Podczas badań skupiono się na próbach zrozumienia procesów zachodzących w danej rzeczywistości, których określone skutki są wywoływane przez konkretne przyczyny, uwzględniając kontekst zależność argumentacji rzeczowej (empirycznej) oraz poprawności logicznej. W badaniach wykorzystano mieszany schemat badawczy, pozwalający badać te same fakty w wyniku łączenia różnych metod, z przewagą metod ilościowych. Planując badania przyjęto, że długość wykorzystanych szeregów czasowych będzie zależeć od dostępności danych statystycznych dla poszczególnych zmiennych badanych obszarów.

Źródłem badań opartych na dokumentach były: publikowane informacje, komunikaty, raporty, sprawozdania, opinie i stanowiska organów państwowych oraz organizacji pozarządowych, które uzyskano za pośrednictwem białego wywiadu.

Kolejnym źródłem do analizy danych zastanych były uzyskane publikowane i niepublikowane informacje od służb i organów państwowych, zawierające skalę stosowania kontroli operacyjnej oraz stopień uzyskiwania danych telekomunikacyjnych.

Skorzystano również z wyników badań ankietowych, sondażowych, „omnibusowych” i badań przeprowadzanych metodą wywiadów bezpośrednich (face-to-face) wspomaganych komputerowo (CAPI) przez Centrum Badań Opinii Społecznej, dotyczących opinii respondentów w sprawie dopuszczalności ponoszenia kosztów przez obywateli w związku z wydatkami państwa na bezpieczeństwo oraz zwiększania uprawnień władzy państwowej w zakresie inwigilacji obywateli.

Ogółem badaniu poddano zbiór 155 dokumentów uzyskanych od poszczególnych instytucji i służb państwowych[5].

W sumie wystąpiono z 35 wnioskami do organów państwa i organizacji pozarządowych. Spośród wnioskowanych pisemnych odpowiedzi uzyskano od 16 organów państwa (46%), z czego 7 pozytywnych (44%), tj. zawierających wnioskowane dane oraz od 6 organizacji pozarządowych (17%), z czego wszystkie odpowiedzi były wymijające i negatywne.

Pozytywnych odpowiedzi udzieliło Ministerstwo Rozwoju i Finansów (dwukrotnie), Ministerstwo Sprawiedliwości (dwukrotnie), Centralne Biuro Antykorupcyjne (dwukrotnie), Ministerstwo Spraw Wewnętrznych i Administracji (dwukrotnie) i Komenda Główna Straży Granicznej. Dwa organy państwa udzieliły informacji, że nie dysponują wnioskowanymi danymi, tj. Prezes Rady Ministrów, któremu podlegają trzy służby specjalne (Centralne Biuro Antykorupcyjne, Agencja Bezpieczeństwa Wewnętrznego i Agencja Wywiadu) oraz Ministerstwo Obrony Narodowej, któremu podlegają również trzy służby (Żandarmeria Wojskowa, Służba Kontrwywiadu Wojskowego i Służba Wywiadu Wojskowego). Organy te odsyłały po informację bezpośrednio do zainteresowanych służb. Z kolei Biuro Rzecznika Praw Obywatelskich przekierowało jedynie do swoich wystąpień i wniosków zamieszczanych na stronie internetowej, a Najwyższa Izba Kontroli odesłała tylko do wyników kontroli z 2013 r. zamieszczonych na stronie internetowej NIK-u. Nie występowano o dane statystyczne do Agencji Wywiadu oraz Służby Wywiadu Wojskowego z uwagi na fakt, że służby te prowadzą swoje działania poza granicami kraju, a ponadto wszystkie dane są utajnione. Także nie występowano po informacje od Biura Ochrony Rządu, gdyż służba ta wówczas posiadała jedynie kompetencje sprowadzające się do prawa wykonywania czynności operacyjnych związanych z rozpoznaniem zagrożeń dotyczących chronionych obiektów i nie miała statusu służby, która może korzystać z metod operacyjno-rozpoznawczych. Do 31 grudnia 2019 r. Służba Ochrony Państwa oraz Biuro Nadzoru Wewnętrznego nie korzystały z prawa do kontroli operacyjnej.

Służby policyjne, służby specjalne, służby zabezpieczenia i ochrony państwa oraz prokuratura i sądy przedstawiły m.in. informacje o charakterze statystycznym przede wszystkim za okres od 2003 r. do 2016 r. Większość podmiotów wyjaśniało, że nie dysponują danymi statystycznymi za wcześniejsze lata, tj. 1999–2002.

W trakcie analizy powstał problem dotyczący wiarygodnych ustaleń z zakresu i ilości danych pozyskanych przez uprawnione organy państwowe w okresie objętym badaniem, gdyż ustalono, że prowadzone przez organy statystyki w zakresie pozyskiwania danych obejmowały przede wszystkim liczbę kierowanych zapytań, a nie ilość uzyskanych danych telekomunikacyjnych. Ponadto niektóre służby (np. Służba Kontrwywiadu Wojskowego) prowadzą ewidencję kontroli operacyjnej i zapytań do operatorów telekomunikacyjnych w formie jawnej i niejawnej, dlatego też z uwagi na specyficzny charakter chronionych informacji służby nie udostępniają rejestrów niejawnych. Ponadto opracowane statystki są gromadzone przez służby według uregulowań wewnętrznych, a w związku z brakiem jednolitej metodologii liczenia danych w poszczególnych służbach omawiane dane nie mogą być wprost porównywane między poszczególnymi służbami i instytucjami, dlatego też uzyskane badane wielkości należy traktować jako dane szacunkowe.

Z uwagi na fakt, iż żadna ze służb policyjnych czy służb specjalnych nie potwierdza, że dysponuje oprogramowaniem inwigilującym Pegasus[6], autor książki nie podjął się badania tej problematyki.

Reasumując, problem omówiony w monografii pozwala ustalić, czym jest bezpieczeństwo, jak rozumieć prawo do prywatności i na czym polegają działania inwigilacyjne. Ponadto w opracowaniu wykorzystano także metodę prawno-porównawczą i przedstawiono genezę prawa do prywatności w systemie kontynentalnym i systemie common law. Opracowanie spełnia funkcję praktyczną pozwalającą na określenie stopnia przyzwolenia społeczeństwa na ponoszenie kosztów związanych z wydatkami państwa na bezpieczeństwo oraz stopnia przyzwolenia obywateli na zwiększanie uprawnień władzy państwowej w zakresie inwigilacji obywateli. Pokazuje także skalę stosowania inwigilacji wobec obywateli przez uprawnione służby państwowe.

Monografia powstała z wykorzystaniem części dysertacji doktorskiej przygotowanej przez autora opracowania pod naukowym kierownictwem prof. dr. hab. inż. Andrzeja Kozery oraz zawiera nowe spostrzeżenia, będące wynikiem późniejszych badań naukowych.

Prawo do prywatności a bezpieczeństwo wewnętrzne państwa

Подняться наверх