Opinia amicus curiae RPO w sprawie domniemanej tajnej inwigilacji skarżących przy użyciu oprogramowania szpiegującego Pegasus
Rzecznik Praw Obywatelskich przedstawił opinię amicus curiae w sprawie Brejza i in. p. Polsce (nr 27830/23). Dotyczy ona domniemanej tajnej inwigilacji skarżących przy użyciu oprogramowania szpiegującego Pegasus przez służby w latach 2015-2023.
W stanowisku dla Europejskiego Trybunału Praw Człowieka RPO przedstawił wynikający z orzecznictwa Trybunału Konstytucyjnego i sądów europejskich standard w zakresie dopuszczalności stosowania inwigilacji, a także wątpliwości co do zgodności z tym standardem polskich przepisów regulujących zasady prowadzenia kontroli operacyjnej.
Rzecznik w szczególności zwrócił uwagę na wyrok ETPC z 28 maja 2024 r. w sprawie Pietrzak i Bychawska-Siniarska i inni przeciwko Polsce, w którym kompleksowo oceniono obowiązujące w Polsce przepisy inwigilacyjne i wskazano na ich wady, obejmujące wszystkie etapy stosowania środków inwigilacyjnych.
ETPC zwrócił uwagę, że możliwość stosowania inwigilacji odnosi się do szerokiego katalogu przestępstw, w tym stosunkowo drobnych. Wskazał, że zaskarżone przepisy nie określają treści zezwolenia na przechwycenie ani nie wymagają od sądu wydającego takie zezwolenie uzasadnienia decyzji, z wyjątkiem przypadków, gdy decyzja jest niekorzystna dla organu ścigania, który się o nią ubiegał. Dodatkowo organ wnioskujący o wydanie zezwolenia nie załącza wszystkich dostępnych materiałów, a jedynie te uzasadniające wniosek. To doprowadziło Trybunał do konkluzji, że procedury wydawania zezwoleń istniejące w prawie polskim są niewystarczające do zapewnienia, że niejawne środki nadzoru są stosowane wyłącznie w rzeczywiście uzasadnionych przypadkach.
Jako niespełniające standardów przewidywalności prawa oceniono pozostawienie decyzji o wykorzystaniu informacji zebranych w trakcie niejawnych środków nadzoru w stosunku do informacji objętych tajemnicą zawodową (adwokacką), właściwemu funkcjonariuszowi Policji (art. 19 ust. 5 ustawy o Policji). Zauważono przy tym, że funkcjonariusz nie tylko ocenia, czy zebrane informacje są objęte tajemnicą komunikacji między obrońcą a jego klientem, lecz ma także możliwość ich przekazania sądowi, celem wykorzystania ich w postępowaniu.
Szczególną uwagę ETPC poświęcił obowiązkowi informacyjnemu i prawu do drogi sądowej. ETPC zauważył, że polskie przepisy regulujące niejawny nadzór stosowany na podstawie przepisów dotyczących poszczególnych służb nie przewidują żadnego mechanizmu powiadamiania o takim nadzorze, a dodatkowo w drodze dostępnych środków prawnych, wskazywanych przez polski rząd, nie można uzyskać takich informacji. Obywatel nie może też zaskarżyć decyzji o zastosowaniu nadzoru.
ETPC zauważył też, że dostęp organów publicznych do metadanych nie jest poprzedzony żadną formą kontroli sądowej, nie jest ograniczony do przypadków walki z poważną przestępczością ani ograniczony w czasie, a także może być stosowany „hurtowo” z wykorzystaniem systemu teleinformatycznego. Takie rozwiązania nie gwarantują skutecznego i niezależnego monitorowania służb państwowych prowadzących nadzór. W świetle powyższego Trybunał uznał, że w obecnym kształcie kwestionowany mechanizm nadzoru stosowania środków kontroli operacyjnej nie jest w stanie zapewnić odpowiednich zabezpieczeń przed nadużyciami.
RPO w swoim stanowisku zaznaczył, że powyższy wyrok ETPC, ale także m.in. wyrok TK w sprawie K 23/11, w którym wskazano na minimalne standardy, jakie spełniać winny procedury związane ze stosowaniem kontroli operacyjnej, nie zostały dotychczas wykonane.
Niezależnie od tego Rzecznik wskazał, że polskie przepisy nie wykluczają możliwości prowadzenia kontroli operacyjnej polegającej na uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych, czy uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych. Jednocześnie aktualnie obowiązujące przepisy prawa nie pozwalają na przełamywanie zabezpieczeń (hacking) i przechwytywanie oraz wykorzystywanie treści przekazów komunikacyjnych. W konsekwencji bez zmiany obecnie obowiązujących regulacji stosowania kontroli operacyjnej, wykorzystywanie tego typu oprogramowania nie powinno mieć miejsca.
VII.501.171.2024