Reklama

Polityka i prawo

(Nie)legalny Pegasus. Co służby mogą, a co jest zakazane?

Autor. Służby specjalne/gov.pl

Służby w ramach prowadzonej kontroli operacyjnej nie mają prawa wykorzystywać rozwiązań technologicznych do zmieniania zawartości urządzeń oraz używać narzędzi przeznaczonych do utrwalania rozmów i obrazu, w których znajduje się urządzenie, po przejęciu nad nim kontroli i włączeniu mikrofonu lub kamery.

Reklama

Sprawa Pegasusa w Polsce budzi silne emocje i stała się wątkiem politycznej rozgrywki między obozem władzy a opozycją. Jedni silnie krytykują zakup izraelskiego systemu, drudzy tłumaczą, że państwo powinno dysponować tego typu instrumentami. 

Reklama

Przypomnijmy jednak, że eksperci Citizen Lab wskazali, iż za pomocą produktu NSO Group inwigilowano mecenasa Romana Giertycha, prokurator Ewę Wrzosek, senatora Krzysztofa Brejzę, prezesa AGROunii Michała Kołodziejczaka oraz dziennikarza Tomasza Szwejgierta

W celu zbadania przypadków nielegalnej inwigilacji w Polsce w Senacie utworzona została senacka komisja nadzwyczajna ds. Pegasusa. Opozycja walczy również o powstanie sejmowej komisji śledczej, lecz obóz władzy stawia opór, aby do tego nie doszło. 

Reklama

Czytaj też

Sprawa Pegasusa jest jednym wielkim wymysłem. Po prostu bajką o jakimś smoku, który tutaj biegał po Polsce, tylko takiego smoka nigdzie nie było ” – mówił w środę w Polskim Radiu wicepremier i prezes PiS Jarosław Kaczyński. 

Z kolei lider PO Donald Tusk w czwartkowej rozmowie w TOK FM stwierdził, że afera Pegasusa to nie tylko kwestia podsłuchiwania i inwigilacji, lecz represja wobec opozycji i gwałt demokracji. „Te rządy coraz bardziej przypominają regularny gang – czasami Olsena, czasami mafię sycylijską” – ocenił.

Czytaj też

Czas na ekspertyzę

Kwestię legalności Pegasusa w naszym kraju postanowili przeanalizować eksperci fundacji „Krakowski Instytut Prawa Karnego”. Specjaliści przeprowadzili ekspertyzę dotyczącą „dopuszczalności nabycia i używania w ramach kontroli operacyjnej określonego typu programów komputerowych”. 

Czytaj też

Narzędzia kontroli operacyjnej są legalne

Przedstawiciele Katedry Prawa Karnego Uniwersytetu Jagiellońskiego wskazują, że wykorzystanie „systemów teleinformatycznych, których integralną częścią są programy komputerowe, pozwalające utrwalać, bez wiedzy i zgody użytkownika, prowadzone rozmowy telefoniczne oraz pobierać wiadomości SMS/MMS oraz wiadomości z komunikatorów używanych przez osobę poddaną kontroli operacyjnej, w tym wiadomości wysyłane i otrzymywane przed datą rozpoczęcia kontroli operacyjnej” – jest legalne. Jednak muszą do tego celu zostać użyte akredytowane przez ABW lub SKW rozwiązania gwarantujące bezpieczeństwo informacji niejawnych, które równocześnie nie pozwalają na ingerencję w treść danych znajdujących się na urządzeniu, bądź ich udostępnianie podmiotom i/lub osobom trzecim (które są do tego nieuprawnione). 

Czytaj też

Służby nie mają takich kompetencji

Eksperci podkreślają, że wykorzystanie narzędzi przeznaczonych do utrwalania rozmów i obrazu, w których znajduje się urządzenie, po przejęciu nad nim kontroli i włączeniu mikrofonu lub kamery – jest niezgodne z polskim prawem. Wynika to z faktu, że obowiązujące w naszym kraju regulacje nie nadają służbom kompetencji do aktywnego używania funkcjonalności systemu i/lub urządzenia końcowego do agregowania danych, które znajdują się poza obiektem objętym kontrolą w efekcie działania jego użytkownika albo określonej konfiguracji. 

Z ekspertyzy wynika, że wykorzystanie rozwiązań technologicznych służących do pobierania danych dostępowych (np. loginów i haseł) z urządzenia osoby, wobec której służby prowadzą kontrolę operacyjną – jest zgodne z prawem

Równocześnie jednak należy zaznaczyć, że „przeglądanie i pobieranie danych zgromadzonych w tych systemach informatycznych po odrębnym zalogowaniu się do nich przez służby za pomocą pobranych danych dostępowych” – stanowi naruszenie przepisów obowiązujących w naszym kraju. 

Czytaj też

Nie można korzystać z narzędzi nieakredytowanych

Przedstawiciele Krakowskiego Instytutu Prawa Karnego tłumaczą, że użycie takich rozwiązań jak Pegasus, umożliwiających pozyskanie całej zawartości urządzenia, należącego do osoby objętej kontrolą operacyjną „budzi wątpliwości co do zgodności” z obowiązującym prawem. Chodzi o spełnieniein concreto konstytucyjnej zasady proporcjonalności.

W tym kontekście niezgodne z przepisami jest użycie do powyższego celu narzędzi, które nie są akredytowane przez ABW lub SKW i nie gwarantują bezpieczeństwa informacji niejawnych, bądź pozwalają na ingerencję w dane znajdujące się na urządzeniu albo też umożliwiają ich udostępnienie nieupoważnionym osobom i/lub podmiotom trzecim. Dotyczy to również przekazywania informacji służbom obcych państw.

Czytaj też

Zakaz zmieniania zawartości

Co więcej, służby w ramach prowadzonej kontroli operacyjnej nie mają prawa wykorzystywać rozwiązań technologicznych do zmieniania zawartości urządzeń, np. dodawać, modyfikować lub usuwać pliki. 

Czytaj też

Kwestie proceduralne

Eksperci mówią wprost: „Wniosek o kontrolę operacyjną kierowany do sądu powinien określać cele, zakres i sposób kontroli, w tym wykorzystywane programy komputerowe wraz ze wskazaniem ich funkcjonalności w kontekście rodzaju, źródeł i liczby pozyskiwanych informacji, a także zakres czasowy gromadzenia danych”. 

Jeśli chodzi o aspekt proceduralny, polskie prawo wskazuje, że osoba objęta kontrolą operacyjną „powinna mieć prawo do powiadomienia o zakończonej wobec niej kontroli operacyjnej i złożenia zażalenia do niezależnego organu kontroli na podjęte wobec niej czynności operacyjne”.

Czytaj też

Chcemy być także bliżej Państwa – czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać – zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama

Haertle: Każdego da się zhakować

Materiał sponsorowany

Komentarze

    Reklama