Granice art. 19 ust. 6 ustawy o Policji Prof. UMK, dr hab. Arkadiusz Lach Katedra Postępowania Karnego UMK
Agenda Wymóg precyzji ingerencji w prawo do prywatności na etapie stanowienia i stosowania prawa Treść art. 19 ust. 6 Granice jego stosowania Problem rozszerzonego przeszukania
Wymóg szczegółowego uregulowania ingerencji w prawie krajowym EKPC i orzecznictwo ETPC Wymóg istnienia podstawy prawnej (formalny) spełniającej wymagania co do jakości (materialny)-zapewnienie przewidywalności co do przesłanek i okoliczności ingerencji w prawo do prywatności, zgodność z zasadą rządów prawa (rule of law) It is essential to have clear, detailed rules on the subject, especially as the technology available for use is continually becoming more sophisticated Ekimdzhiev: posiadanie mechanizmu kontroli, czy środki stosowane przez służby w istocie odpowiadają tym w decyzji o autoryzacji Konstytucja: art. 49 i 31 ust. 3 (ingerencja tylko w drodze ustawy i w sposób w niej określony)
Wymóg wskazania sposobu kontroli S.A. W Lublinie (II AKz 611/11): Zarządzenie kontroli operacyjnej na podstawie art. 19 ustawy z 1990 r. o Policji nie tylko, że może nastąpić jedynie na ściśle określony w ustawie czas, ale również musi być dokładnie sprecyzowane w jakim zakresie (w rozumieniu art. 19 ust. 6 ustawy z 1990 r. o Policji) i na czym zarządzona kontrola ma polegać.
Art. 19 ust. 6 6. Kontrola operacyjna prowadzona jest niejawnie i polega na: 1) kontrolowaniu treści korespondencji; 2) kontrolowaniu zawartości przesyłek; 3) stosowaniu środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie, a w szczególności treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych.
Kontrolowanie treści korespondencji Czy tylko korespondencja pisemna (rozważania TK)? Otwarcie listu Zapoznanie się z treścią korespondencji Czy również: Wstrzymanie dostarczenia przesyłki? Zmiana treści korespondencji?
Kontrolowanie zawartości przesyłek Kontrola optyczna Czy również np. analiza chemiczna? Podmiana przesyłek?
Pkt 3 SA W Poznaniu (II AKa 39/13): Przepis art. 19 ust. 6 pkt 3 ustawy z 1990 r. o Policji nie dotyczy tylko podsłuchiwania i rejestrowania treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych, ale i również uzyskiwania niejawnie w inny sposób przy stosowaniu różnych środków technicznych informacji i dowodów, a więc również za pomocą ukrytego i niewidocznego dla rozmówcy rejestratora dźwięku.
Post. SA w Warszawie z dnia 22 października 2009 r., II PKz 6/09 Z przepisu art. 17 ust. 5 pkt. 3 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym nie można wysnuć wniosku, iż zabroniony jest dostęp do zawartości komputera, mimo że zawiera on zapisane w pamięci informacje umieszczone przed zarządzeniem kontroli operacyjnej. W przepisie tym kontrola treści rozmów telefonicznych i innych informacji przekazywanych za pomocą sieci telekomunikacyjnych jest wymieniona przykładowo i nie wyczerpuje katalogu dostępnych środków kontroli operacyjnej. Należy zatem uznać, że możliwość wydania zezwolenia na zastosowanie środków technicznych umożliwiających uzyskiwanie w sposób niejawny informacji i dowodów dotyczy także zawartości komputera.
SA w Warszawie Powyższe, zdaniem Sądu Apelacyjnego, nie stoi na przeszkodzie temu, że twardy dysk komputera zawiera informacje sprzed okresu zarządzonej kontroli operacyjnej oraz, że może zawierać wiadomości prywatne. Odnośnie tej pierwszej okoliczności stwierdzić należy, że nie można zgodzić się ze skarżącym jakoby dostępne były wszelkie informacje zapisane na dysku od momentu ich powstania, a powoływanie się w tej kwestii, dla przykładu na przejętą w wyniku zarządzonej kontroli operacyjnej przesyłkę, która została nadana przed zarządzeniem kontroli i zawiera informacje sprzed rozpoczęcia kontroli, jest nieskuteczne. Istotne jest przecież to, że operacyjny dostęp do tej przesyłki można mieć tylko w okresie udzielonego zezwolenia na kontrolę, bez względu na to, jakiego okresu będą dotyczyły zawarte w przesyłce informacje. Także zgoda na operacyjną kontrolę zawartości komputera dotyczy wglądu tylko w te informacje, które zostaną utrwalone na dysku w okresie udzielonego zezwolenia, niezależnie od tego, jakiego okresu będą dotyczyły.
SA w Warszawie Nie można podzielić poglądu Sądu I instancji, jakoby przeciwko udzieleniu zgody na taką kontrolę przemawiała ochrona interesu prywatnego właściciela komputera. Informacje prywatne uzyskiwane są przecież także w czasie kontroli operacyjnej prowadzonej za pomocą innych środków, w tym podsłuchów telefonicznych, czy informacji przekazywanych poprzez komunikatory internetowe i korespondencję internetową. Jest oczywistym, że uzyskane w ten sposób treści osobiste nie mogą być wykorzystywane. Reasumując, Sąd Apelacyjny zezwolił na kontrolę operacyjną zawartości przedmiotowego komputera tylko w zakresie informacji, które wpłyną na nośnik danych w okresie 3 miesięcy i mają znaczenie dla toczącego się postępowania, a zatem tylko w sprawie objętej wnioskiem.
Uzun przeciwko Niemcom-ETPC Zastosowano monitoring GPS Niemiecki StPO operuje pojęciem środki techniczne stosowane w celu inwigilacji Niemiecki TK uznał, że spełnia to wymóg precyzji, ustawodawca nie był zobligowany do takiego formułowania przepisów, które wykluczyłoby zastosowanie przyszłych technologii, wszakże wraz z ich rozwojem powinien wprowadzać niezbędne gwarancje Skarżący argumentował, że brzmienie przepisu jest ogólne i podczas jego wprowadzenia ustawodawca nie brał pod uwagę środków typu GPS ETPC: w przypadku monitoringu GPS standard ochrony jest niższy niż w przypadku podsłuchu Zakwestionowane przepisy spełniają wymóg precyzji, interpretacja sądów niemieckim jest uzasadnionym i przewidywalnym rozwojem wykładni przepisu wraz z rozwojem technicznym Odmiennie np. w sprawie Heglas przeciwko Czechom, naruszenie art. 8 Konwencji, ponieważ w chwili zarządzenia podsłuchu zamontowanego na ciele osoby, środek taki nie był przewidziany przez obowiązujące wówczas prawo
Niemcy-BVerfG, 1 BvR 370/07 z 27.2.2008 secret monitoring and other reconnaissance of the Internet, such as in particular concealed participation in its communication facilities and searching therefor, as well as secret access to information technology systems also involving the deployment of technical means Niemiecki TK: Regulacja spełnia wymóg precyzji i zostawia furtkę dla rozwoju nowych technologii
TK-zarzut RPO Zdaniem wnioskodawcy, zakwestionowane przepisy są niezgodne z zasadą określoności prawa, gdyż nie precyzują środków technicznych, które mogą być wykorzystywane przez służby policyjne i ochrony państwa w celu niejawnego pozyskiwania informacji o jednostkach. Standard konstytucyjny byłby zachowany w sytuacji precyzyjnego (enumeratywnego) wymienienia w ustawie dopuszczalnych prawnie środków technicznych, z których poszczególne służby mogą korzystać, a także precyzyjnego wskazania w ustawie, jakiego rodzaju informacje i dowody o jednostce mogą być pozyskane za ich pomocą. Nieprecyzyjność unormowania sprawiać ma, że uprawnione podmioty mogą pozyskiwać praktycznie każdego rodzaju informacje o jednostce, dotyczące każdej sfery jej życiowej aktywności
TK z punktu widzenia zasady określoności prawa i ustawowej formy ograniczeń konstytucyjnych wolności i praw nie jest bezwzględnie konieczne stworzenie zamkniętego katalogu środków technicznych kontroli operacyjnej. W niektórych wypadkach może być to wręcz szkodliwe dla sprawności oraz efektywności działań operacyjnych służb, zważywszy, że sposoby przekazywania informacji są coraz bardziej wyrafinowane. To z kolei mogłoby ograniczać sprawność działania organów państwa odpowiedzialnych za jego bezpieczeństwo i porządek publiczny, prowadząc w konsekwencji do niewywiązywania się państwa z jednego z podstawowych jego zadań, jakim jest ochrona bezpieczeństwa obywateli (art. 5 Konstytucji). Uwzględniwszy warunki ustawowego unormowania czynności operacyjno-rozpoznawczych (zob. cz. III, pkt 5.1 uzasadnienia), Trybunał nie podziela stanowiska wnioskodawcy, jakoby zakwestionowane przepisy były niekonstytucyjne tylko z tego powodu, że nie określają zamkniętego katalogu środków technicznych, a także informacji i dowodów pozyskiwanych za ich pomocą
TK Zdaniem Trybunału zakres normowania art. 19 ust. 6 pkt 3 ustawy o Policji, art. 9e ust. 7 pkt 3 ustawy o SG, art. 36c ust. 4 pkt 3 ustawy o kontroli skarbowej, art. 31 ust. 7 pkt 3 ustawy o ŻW, art. 27 ust. 6 pkt 3 ustawy o ABW, art. 17 ust. 5 pkt 3 ustawy o CBA oraz art. 31 ust. 4 pkt 3 ustawy o SKW jest węższy, niż to przyjmuje się w doktrynie (zob. cz. III, 6.1.3 uzasadnienia). W rezultacie węższy jest także katalog informacji i dowodów, jakie mogą być pozyskiwane na ich podstawie. Trybunał Konstytucyjny zwraca uwagę, że organ wnoszący o zarządzenie kontroli operacyjnej ma obowiązek wskazać nie jakikolwiek sposób prowadzenia kontroli operacyjnej, ale wyłącznie sposób przewidziany przez prawo.
TK a) art. 19 ust. 6 pkt 3 ustawy o Policji, b) art. 9e ust. 7 pkt 3 ustawy o Straży Granicznej, c) art. 36c ust. 4 pkt 3 ustawy o kontroli skarbowej, d) art. 31 ust. 7 pkt 3 ustawy o Żandarmerii Wojskowej i wojskowych organach porządkowych, e) art. 27 ust. 6 pkt 3 ustawy o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu, f) art. 31 ust. 4 pkt 3 ustawy o Służbie Kontrwywiadu Wojskowego oraz Służbie Wywiadu Wojskowego, g) art. 17 ust. 5 pkt 3 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym (Dz. U. z 2012 r. poz. 621, 627 i 664, z 2013 r. poz. 628, 675 i 1351 oraz z 2014 r. poz. 502 i 616) rozumiane w ten sposób, że właściwy organ zarządzający kontrolę operacyjną wskazuje określony w prawie rodzaj środka technicznego uzyskiwania informacji i dowodów oraz ich utrwalania stosowany w indywidualnej sprawie, są zgodne z art. 2 i art. 47 w związku z art. 31 ust. 3 Konstytucji
Projekt MSWiA z 2009 r. Projektowany art. 19 ust. 6 pkt 4, kontrola operacyjna zarządzona na podstawie tego artykułu może polegać także na stosowaniu środków elektronicznych umożliwiających niejawne i zdalne uzyskanie dostępu do zapisu na informatycznym nośniku danych, treści przekazów nadawanych i odbieranych oraz ich utrwalanie. Uzasadnienie: stosowanie kryptografii przez sprawców
Podsumowanie ETPC: koncepcja dwóch standardów co do gwarancji Regulacje polskie generalnie spełniają wymogi dla metod mniej inwazyjnych Nie spełniają standardów dla zdalnego przeszukania i podobnie inwazyjnych metod