69
158 Uprawnienia służb specjalnych z perspektywy współczesnych zagrożeń... Justyna Strużewska-Smirnow Mateusz Wieczerza Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych z perspektywy międzynarodowej I. REPUBlIKA FEDERAlNA NIEMIEC W ramach uprawnień operacyjno-rozpoznawczych i dochodzeniowo-śledczych realizowanych w celu wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych, przeprowadzanych przez niemieckie służby policyjne i informacyjne, należy wymienić następujące instrumenty monitoringu: bezpośrednią kontrolę telekomunikacji, tzw. źródła kontroli telekomunikacyjnej, przeszukanie online (niem. Online Durchsuchung), które umożliwia śledczym dostęp do całościowych systemów komputerowych. To rozwiązanie pozwala na włamanie się za pomocą środków technicznych do systemu informacyjno-tech- nicznego, na przykład do sieci komputerowej lub pojedynczego urządzenia, które są w użytkowaniu osoby podejrzanej, bez jej wiedzy 1 . W tym wypadku kompu- tery mogą być sprawdzone jeden raz (przejrzenie – niem. Online-Durchsicht) lub sprawdzone, czy też nadzorowane w jakimś określonym czasie (niem. Online -Überwachung), bez wiedzy użytkownika 2 . Zasadniczą różnicą w przypadku obuwymienionych metod jest zasięg gromadze- nia danych. W przypadku przeszukania online można – również bez wiedzy osoby zain- teresowanej – pozyskać pozostałe dane znajdujące się w komputerze, które wykraczają poza bieżącą komunikację 3 . Najbardziej spektakularnym osiągnięciem tego rozwiązania jest możliwość monitoro- wania usług programów typu Messenger, takich jak WhatsApp, przed lub po ich zaszyfro- waniu 4 . Służy temu zainstalowanie określonego typu oprogramowania trojańskiego 5 . Takie 1 www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung-durch-die-hintertuer -a-1300626 [dostęp: 22 VI 2017]. 2 www.tagesschau.de/inland/faqtrojaner100.html [dostęp: 12 X 2011]. 3 www.wiwo.de/technologie/digitale-welt/whatsapp-was-die-ueberwachung-der-messenger-bedeutet/ 19972834.html [dostęp: 29 VI 2017]. 4 W tym celu musi zostać zainstalowany i będzie używany program monitorowania telekomunikacji źró- dłowej (również monitorowanie telekomunikacji na komputerze przed jej zaszyfrowaniem), podczas gdy przy klasycznym monitorowaniu telekomunikacji treść pozostaje zaszyfrowana. 5 Oprogramowanie trojańskie (tzw. trojan) to program przeprowadzający określone funkcje na komputerze w sposób niejawny lub jako program użytkowy w zakamuflowanej formie, na które użytkownik nie wyraził zgody i ich nie kontroluje. Sam trojan nie musi być szkodliwy. Zwykle współdziała z innym wrogim oprogra- mowaniem lub umożliwia takiemu oprogramowaniu dostać się do komputera. Nie należy utożsamiać trojana z wirusem komputerowym, wirus bowiem usiłuje się rozprzestrzenić na coraz większą liczbę plików i na cały komputer, a ponadto wirus stara się sam siebie kopiować. Trojan sam się nie kopiuje, ale może zostać połączo- ny z wirusem. Zob. także: www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung

Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

  • Upload
    others

  • View
    1

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

158Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Justyna Strużewska-SmirnowMateusz Wieczerza

Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych

w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych

z perspektywy międzynarodowej

I. REPUBlIKA FEDERAlNA NIEMIEC

W ramach uprawnień operacyjno-rozpoznawczych i dochodzeniowo-śledczychrealizowanychwceluwykrywaniazagrożeńbezpieczeństwanarodowegowsystemachi sieciach teleinformatycznych, przeprowadzanych przez niemieckie służby policyjne iinformacyjne,należywymienićnastępująceinstrumentymonitoringu:

• bezpośredniąkontrolętelekomunikacji,tzw.źródłakontrolitelekomunikacyjnej,• przeszukanie online (niem. Online Durchsuchung), które umożliwia śledczym

dostępdocałościowychsystemówkomputerowych.Torozwiązaniepozwalanawłamaniesięzapomocąśrodkówtechnicznychdosystemuinformacyjno-tech-nicznego,naprzykładdosiecikomputerowejlubpojedynczegourządzenia,któresąwużytkowaniuosobypodejrzanej,bezjejwiedzy1.Wtymwypadkukompu-terymogąbyćsprawdzonejedenraz(przejrzenie–niem.Online-Durchsicht) lub sprawdzone, czy też nadzorowanew jakimś określonym czasie (niem.Online-Überwachung),bezwiedzyużytkownika2.

Zasadnicząróżnicąwprzypadkuobuwymienionychmetodjestzasięggromadze-niadanych.Wprzypadkuprzeszukaniaonlinemożna–równieżbezwiedzyosobyzain-teresowanej–pozyskaćpozostałedaneznajdującesięwkomputerze,którewykraczająpozabieżącąkomunikację3.

Najbardziejspektakularnymosiągnięciemtegorozwiązaniajestmożliwośćmonitoro-waniausługprogramówtypuMessenger,takichjakWhatsApp,przedlubpoichzaszyfro-waniu4.Służytemuzainstalowanieokreślonegotypuoprogramowaniatrojańskiego5. Takie

1 www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung-durch-die-hintertuer-a-1300626[dostęp:22VI2017].

2www.tagesschau.de/inland/faqtrojaner100.html[dostęp:12X2011].3 www.wiwo.de/technologie/digitale-welt/whatsapp-was-die-ueberwachung-der-messenger-bedeutet/

19972834.html[dostęp:29VI2017].4Wtymcelumusizostaćzainstalowanyibędzieużywanyprogrammonitorowaniatelekomunikacjiźró-

dłowej(równieżmonitorowanietelekomunikacjinakomputerzeprzedjejzaszyfrowaniem),podczasgdyprzyklasycznymmonitorowaniutelekomunikacjitreśćpozostajezaszyfrowana.

5Oprogramowanietrojańskie(tzw.trojan)toprogramprzeprowadzającyokreślonefunkcjenakomputerzewsposóbniejawnylubjakoprogramużytkowywzakamuflowanejformie,naktóreużytkownikniewyraziłzgodyiichniekontroluje.Samtrojanniemusibyćszkodliwy.Zwyklewspółdziałazinnymwrogimoprogra-mowaniemlubumożliwiatakiemuoprogramowaniudostaćsiędokomputera.Nienależyutożsamiaćtrojanazwirusemkomputerowym,wirusbowiemusiłujesięrozprzestrzenićnacorazwiększąliczbęplikówinacałykomputer,aponadtowirusstarasięsamsiebiekopiować.Trojansamsięniekopiuje,alemożezostaćpołączo-nyzwirusem.Zob.także:www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung

Page 2: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 159

działaniemożebyćpodjętezazgodąsąduwceluczynnejobronylubzbieraniainformacjiwy-wiadowczychitymróżnisięodkontrolitelekomunikacji,żeniedotyczysprawzwiązanychzprzesyłemdanych,alezbieżącąkomunikacjąosobydocelowej,którajestmonitorowanaprzez oprogramowanie szpiegowskie bezpośrednio na urządzeniu końcowym (komputer,telefonkomórkowy).Torozwiązanieumożliwiaominięcieszyfrowaniatransferudanych6.

Jak już wspomniano, opisywana metoda wymaga zainstalowania szkodliwegooprogramowania zwanego oprogramowaniem trojańskim. W języku potocznym jestono określane mianem „trojana publicznego” („Staatstrojaner”, „Bundestrojaner”), wbranżyITnatomiastpojawiająsiętakżeinneokreślenia,m.in.„Schadsoftware”(szko-dliweoprogramowanie) lub„Govware” (odangielskiegosłowagovernment– rząd7)8. Działanie tegospecyficznegooprogramowania trojańskiego jestzwiązanezwykorzy-staniemurządzenia rejestrującegopracęnakomputerze (tzw.Keylogger,któryumoż-liwiaśledzeniepracynaklawiaturzeiwtensposóbuzyskiwanienp.hasełdoskrzynekpocztyelektronicznej).Naogółtonarzędziewystępujewwersjiprogramowej,rzadziej wsprzętowej,któramusibyćzamontowanabezpośrednionakomputerzepodejrzanego9.

Trojanwypełniarozkazy,któresąprzekazywanezinnegokomputera.Tekomendywsposóbniezaszyfrowanysąwysyłanedoprogramu.Nadawcaniemusiichuwierzy-telniać.Wtensposóbpowstajepewnalukatrybubezpieczeństwa,gdyżzainfekowanytrojanamikomputermożezostaćprzejętyprzezosobytrzecie,któremogąwgraćwrogieoprogramowanie10.Trojanznajdujesiępomiędzynadawcąaadresatem(wbranżyITjestspotykaneokreślenie„Man in the Middle”).

Przemycanietrojanównaprywatnekomputerymożebyćskutkiemzaładowaniapli-ku(np.zdjęć, tekstulubaktualizacji),odwiedzinnazainfekowanejstronielubotwarciazmanipulowanegozałącznikadomaila.Należyzaznaczyć,żejedynąmożliwościąobronyprzedtakimatakiemjestkorzystaniezkomputera,któryniejestpodłączonydoInternetu.Oprogramowanietypy„firewall”orazprogramyantywirusoweznajdująprzedewszystkimwirusyiwrogieoprogramowanie,którejużjestimznanelubktóremajątypowesposobydziałania,potrzebujązatemuaktualnianychlistwirusów.Zuwaginato,żetrojanysą„pro-dukcjąjednostkową”,istniejąniewielkieszansenaichwykrycie11.

Organyśledczemająuprawnieniedoniejawnegoprzegrywaniawrogiegooprogra-mowanianaprywatnekomputery,laptopy,telefonykomórkoweitabletywceluodczy-tywaniabezpośredniouźródła,wczasierzeczywistym,bieżącejkomunikacji.Istniejerównieżmożliwośćodczytaniacałegotwardegodysku12.Wocenieniemieckichpraw-ników kontrowersyjne jest zagadnienie, czy przeszukanie online jest przeszukaniem wprawnymsensietegosłowaorazwjakimstopniuodpowiadaprzeszukaniumieszkanialubdomu(tymsamymspełniająckonstytucyjnywymógustawowegouprawnieniadointerwencjiwpodstawoweprawodomieszkania,np.zgodniezniemieckimKodeksempostępowaniakarnego–Strafprozessordnung)13.

-durch-die-hintertuer-a-1300626[dostęp:22VI2017].6https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)[dostęp:17VIII2017].7Takiskrótwskazuje,żeprzeszukanieonlineodbywasięnapolecenierządu.8https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)[dostęp:17VII2017].9www.tagesschau.de/inland/faqtrojaner100.html[dostęp:12X2011].10www.tagesschau.de/inland/faqtrojaner100.html[dostęp:12X2011].11www.tagesschau.de/inland/faqtrojaner100.html[dostęp:12X2011].12 https://deutsche-wirtschafts-nachrichten.de/2017/06/22/bundestag-will-heimlich-weitreichende-uebe-

rwachung-beschliessen/[dostęp:22VI2017].13https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)[dostęp:17VIII2017].

Page 3: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

160Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

IstotneznaczeniedlaopisanychpowyżejzastrzeżeńmiałwyrokFederalnegoTrybu-nałuSprawiedliwości (Bundesgerichtshof–BGH)z31stycznia2007 r.,którypodważyłdokonywaneprzezpolicjęprzeszukaniaonlinezewzględunabrakwłaściwychprzepisówprawnychwniemieckimKodeksiepostępowaniakarnego.Trybunałnieznalazłpodstawdoautoryzacjitakichdziałańw§10214oraz§10515kpk.Teparagrafy,wocenieTrybunału,niesąpodstawądoprzeprowadzenia takichdziałańwprzypadkubrakuzezwolenia.Zgodnie z argumentacją Trybunału niejawność przeszukania online nie odpowiada systematyceotwartychprzeszukiwań,dlaktórychpodstawęstanowiKodekspostępowaniakarnego16.

FederalnyTrybunałSprawiedliwościodrzuciłtakże§100a17 niemieckiego kpk jako podstawęprawnądoprzeszukaniaonline,argumentując,żeprzyprzeszukaniuonline(za-chowywaniudanychzkomputeralubbieżącymśledzeniupracyosobypodejrzanej)niedochodzidomonitorowaniatelekomunikacji,awięcprzepływukomunikacyjnegopodej-rzanegozosobą trzecią.Co istotne–wyrokTrybunałuniedotyczył jednakmetodwy-korzystywanychprzez służby specjalne, którychdziałania są uprawnionenapodstawieustaw.ZgodniezestanowiskiemRząduFederalnegopodstawąprawnąjestwtymwypad-kunp.zarządzenieorganustosującegodanyśrodekoperacyjno-rozpoznawczy18.

Doniesienia pojawiające się w niemieckich mediach potwierdzają, że niemiec-kiesłużbyspecjalne,m.in.FederalnyUrządOchronyKonstytucji(BundesamtfurVer-fassungsschutz–BFV)orazFederalnaSłużbaWywiadowcza(Bundesnachrichtendienst–BND)wykorzystująopisanepowyżejmetodywceluwykonywaniaustawowychza-dań.Prawdopodobniepoczątkistosowaniawrogichtechnikteleinformatycznychnapo-trzebyochronybezpieczeństwapaństwasięgają2005 r.19Chociaż służyspecjalnenieupubliczniajądanychliczbowychzwiązanychzestosowaniemopisanychpowyżejme-tod,w2009r.wmediachniemieckichpojawiłasięinformacja,żew2008r.BNDdo-konałaprzeszukaniaonlinepozagranicamiRepublikiFederalnejNiemiecprzynajmniej

14§102–„Wprzypadkuosobypodejrzanejopopełnienieprzestępstwalubuczestnikaprzestępstwalubzbierania danych, udzielania pomocy sprawcy, utrudniania postępowania karnego lub paserstwamoże byćprzeprowadzoneprzeszukaniemieszkaniaiinnychpomieszczeńjakrównieżosobyoraznależącychdoniejrzeczy zarównowcelu zajęcia jak równieżpo tym fakcie, jeżeli zachodząpowodydoprzypuszczenia, żeprzeszukaniedoprowadzidoodkryciadowodów”(wszystkietłum.aut.),https://www.gesetze-im-internet.de/stpo/_102.html[dostęp:17VIII2017].

15§105ust.1–„Przeszukaniemożebyćnakazanetylkoprzezsędziego,wnagłychprzypadkachtakżeprzezprokuraturęiśledczych(zgodniez§152ustawyoSądzieApelacyjnym).Sędziowiezarządzająprze-szukaniazgodniez§103ust.1zdanie2.prokuraturajestdotegouprawnionawnagłychwypadkach”,https://www.gesetze-im-internet.de/stpo/_105.html[dostęp:21VIII2017].

16https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)[dostęp:17VIII2017].17§100aust.1–„Telekomunikacjamożebyćrównieżmonitorowanairejestrowanabezwiedzyzaintere-

sowanychosóbjeżeli:1) niektóreokolicznościfaktyczneuzasadniająpodejrzenie,żektośjakosprawcalubuczestnikpopełnił

poważneprzestępstwo,októrymmowawust.2,wprzypadkachwktórychkaranejestusiłowanielubprzygotowaniadoprzestępstwapoprzezpopełnienieprzestępstwa,

2) czyntenjestpoważnyrównieżwindywidualnychprzypadkach,3) badaniefaktówlubokreśleniemiejscapobytuoskarżonegowinnysposóbbyłobyznacznietrudniej-

szelubdaremne”,https://www.gesetze-im-internet.de/stpo/__100a.html[dostęp:21VIII2017].18https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)#cite_note-5[dostęp:17VIII2017].19Wmarcu2005r.ówczesnyFederalnyMinisterSprawWewnętrznychOttoSchily(Socjaldemokratyczna

PartiaNiemiec,SozialdemokratischeParteiDeutschlands–SPD)zostałpoproszonyprzezPrezydentaFede-ralnegoUrzęduOchronyKonstytucjiHeinzaFrommaoopracowaniemetodyniejawnegoszpiegowaniakom-puterówosóbpodejrzanych.WedługPeteraAltmeiera(UniaChrześcijańsko-Demokratyczna,ChristlichDe-mokratischeUnion–CDU)parlamentarnegoSekretarzaStanuwMSWod2005r.byłomożliwedokonywanieprzeszukaniaonline.ParlamentarnaKomisjaKontrolnazostałaotympoinformowanawlipcu2005r.https://de.wikipedia.org/wiki/Online-Durchsuchung_(Deutschland)[dostęp:17VIII2017].

Page 4: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 161

2500razy.Działaniaobejmowałyzarównokopiowaniezawartościtwardychdysków,jakimontowanieurządzeniaKeylogger20.

ZgodniezwynikamiaudytuwewnętrznegowBNDprzedstawionymiParlamen-tarnej Komisji Kontrolnej przez ówczesnego koordynatora służb specjalnych KlausaDieteraFritschego,BNDśledziłam.in.ruchpocztowypomiędzyafgańskimministremAminemFarhangiemadziennikarzemtygodnika„DerSpiegel”.CelemdziałańBNDbył teżpakistański naukowiec atomowyAbdulQuadirKhanoraz sieci komputerowe wIraku.ŚledzonorównieżruchpocztyelektronicznejbiurawAfganistanieprowadzo-negoprzezorganizacjęWelthungerhilfe21.

Tainformacjaponowniewywołałapolitycznądyskusjędotyczącąpodstawpraw-nychtakichdziałań.ByłaniąbowiemzgodawydanaprzezszefaBND.Poujawnieniutych informacjiekspercizkoalicji rządowej,a takżepolitycyopozycyjnizażądali re-gulacjiustawowychwtejmaterii.ÓwczesnyprzewodniczącyParlamentarnejKomisjiKontrolnejMaxStadler (WolnaPartiaDemokratyczna,Freie Demokratische Partei–FDP) stwierdził, że standardy państwa prawaw tym zakresie powinny być na nowozdefiniowanewustawie.Pojawiłysięstwierdzenia,żeprzeszukanieonlinepowinnobyćstosowanewyłączniezgodniezzasadąproporcjonalności,kontrolęzaśnadtymidzia-łaniamipowiniensprawowaćurzędnikmającykompetencjeurzędusądowego.Ogólnepełnomocnictwoustawowe,naktóre–zgodniezprzytoczonymwcześniejstanowiskiemRząduFederalnego–powoływałosięBND,niepozostawiałomiejscanadebatę,odcza-suwyrokuTrybunałuKonstytucyjnegow2007r.22

FederalnySądKonstytucyjnyponowniewypowiedziałsięwsprawieprzeszukaniaon-linewwyrokuz27lutego2008r.Dopuściłwnimtakiedziałaniewodniesieniudoochronydóbrkonstytucyjnychtylkopodściśleokreślonymiwarunkami,tj.:musiistniećkonkretnezagrożeniedladobraprawniechronionego,przesłankąmożebyćnp.:zabójstwo,atakterro-rystycznylubprzetrzymywaniezakładników.Ponadtomuszązostaćspełnionetakżewymogiformalne:wymagana jestzgodnasądu,zagwarantowanamusizostać również szczególnaochronadanychosobowychiintegralnośćsystemówinformacyjno-technicznych23.

WyrokSąduwpłynąłnakształtnowelizacjiustawyoFederalnejPolicjiKryminalnej(Bundeskriminalamt–BKA),nadktórąpraceodbywałysięw2008r.FederalnaPolicjaKryminalnaotrzymałakolejneuprawnienia,m.in.w treściustawyzostałyuregulowanerównieżkontrowersyjneprzeszukaniaonline, jednak– jakwszystkieuprawnieniaBKAcharakteryzujące się wysokim stopniem ingerencji – podlegają one kontroli sądowej.Noweprzepisyweszływżycie1stycznia2009r., jednak już27stycznia2009r.usta-wazostałazaskarżonadoFederalnegoSąduKonstytucyjnego24.Wyrokiemz20kwietnia

20 www.spiegel.de/netzwelt/web/online-durchsuchung-bnd-infiltrierte-tausende-computer-im-ausland-a-611954.html[dostęp:7III2009].

21Niemieckaorganizacjapozarządowazajmującasięzwalczaniemgłoduna świecie. Informacjęna tentematzob.www.spiegel.de/netzwelt/web/online-durchsuchung-bnd-infiltrierte-tausende-computer-im-auslan-d-a-611954.html[dostęp:7III2009].

22 www.spiegel.de/netzwelt/web/online-durchsuchung-bnd-infiltrierte-tausende-computer-im-ausland-a-611954.html[dostęp:7III2009].

23www.tagesschau.de/inland/faqtrojaner100.html[dostęp:12X2011].24NowelizacjaustawyoBKAw2008r.byłaprzedmiotemszerokiejdyskusjispołecznej,podnoszonom.in.że

przezdodanienowychuprawnieńBKA,zarezerwowanychdotychczasdlasłużbspecjalnych,naruszasięzasadęseparacjitajnychsłużbodpolicji.Rządfederalnyiwładzepolicyjneuzasadniałynatomiastkoniecznośćwprowa-dzenianowychmetodwalkizeszczególniepoważnąprzestępczością,wzwiązkuzkorzystaniemprzezprzestępcówzzaawansowanychtechnik.PodczaswysłuchaniaprzedKomitetemWewnętrznymBundestagu,ówczesnyprezy-dentFederalnegoUrzęduPolicjiKryminalnejstwierdził,żeprzeszukaniaonlinesąnieodzownyminstrumentem

Page 5: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

162Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

2016 r. ustawa została uznana za niekonstytucyjną. Sąd sformułował także wiele wy-tycznychdotyczącychprzyszłejregulacjizwiązanychzingerencjąwpodstawoweprawodosamostanowienia informacyjnego25,m.in.zakazprowadzeniastałegomonitorowania wramachprzeszukaniaonlineorazzapewnienieszczególnejochronyosobomwykonują-cymzawodyzaufaniapublicznego,takimjaknp.adwokacilublekarze26.

Stosownezmianywniemieckimustawodawstwiezostaływprowadzonew2017r.Wdniu22czerwca2017r.27wBundestaguuchwalonodwieustawy,któreumożliwiająFederalnejPolicjiKryminalnejdokonywanieprzeszukańonlinewceluzwalczanianaj-cięższychprzestępstw28, tj.terroryzmu,praniapieniędzy,korupcjiosóbzajmującychwy-sokiestanowiska,pornografiidziecięcej,zabójstworazprzestępczościzorganizowanej,atakżewprowadzająodpowiedniezmianywniemieckimprocesiekarnym.

Podstawęprawnąprzeszukaniaonlinejest§20kustawyz7lipca1997r.oFede-ralnejPolicjiKryminalnejorazwspółpracypomiędzyFederacjąikrajamizwiązkowymiwsprawachkarnych(Gesetz über das Bundeskriminalamt und die Zusammenarbeit des Bundes und der Länder in kriminalpolizeilichen Angelegenheiten)dotyczącyukrytejin-terwencjiwsystemachtechnologiiinformacyjnych.Zgodniez§20kust.1:

FederalnaPolicjaKryminalnamożebezwiedzyosobyzainteresowanej interwe-niowaćwśrodkitechnicznewsystemachinformatycznychwykorzystywanychprzeztęosobęorazpozyskiwaćznichdane,jeśliokreślonefaktyuzasadniająprzypuszczenie,żeistniejeniebezpieczeństwo:

1) dlanietykalnościcielesnej,życialubwolnościosoby,2) dladóbrpowszechnych,którychzagrożenienaruszapodstawylubistnieniepań-

stwalubnaruszapodstawyegzystencjispołecznej.Zastosowanieśrodków,októrychmowawzdaniu1, jestrównieżdopuszczalne,

jeżelizwystarczającymprawdopodobieństwemniedajesięustalić,żebezzastosowaniatychśrodkówwniedalekiejprzyszłościwystąpiszkoda,podwarunkiem,żeokreślonefaktyodnosząsiędookreślonegoprzypadkustwarzaniaprzezosobęzagrożeniadladóbrwskazanychwzdaniupierwszym.Teśrodkimogąbyćwdrożonetylko,gdyjesttoko-niecznedowykonaniazadań,októrychmowaw§4a29(ustawyoBKA),awprzeciw-

zapobieganiaatakomterrorystycznymhttps://de.wikipedia.org/wiki/Bundeskriminalamtgesetz[dostęp:7IX2017].25Jesttoprawojednostkidodecydowaniaoudzielaniuiwykorzystaniudanychjejdotyczących.26https://de.wikipedia.org/wiki/Bundeskriminalamtgesetz[dostęp:7IX2017].27 https//ddiv.de/download/CY4a139399X15cd3c8b94dX4b0f/Plenarprotokoll 18-240_22.06.2017.pdf

[dostęp:26VI2017].28Ustawaz22czerwca2017r.dotyczącaskutecznegoidostosowanegodopraktykiwytaczaniapostępo-

wania karnego (Gesetz zur effektiveren und praxistauglicheren Ausgestaltung des Strafverfahrens) oraz ustawa z 22 czerwca2017 r. o zmianachKodeksu karnego, ustawyo sądach dla nieletnich,Kodeksu postępowa-niakarnegoorazinnychustaw(Gesetz zur Änderung des Strafgesetzbuchs, des Jugendgerichtsgesetzes, der Strafprozessordnung und weiterer Gesetze).

29§4aust.1–”BKAmożewykonywaćzadaniazzakresuobronyprzeciwkomiędzynarodowemuterrory-zmowi,wprzypadkachgdy:

1) zachodziniebezpieczeństwozagrażająceterytoriumcałegokraju,2) odpowiedzialnośćnieznajdujesięwgestiipolicjidziałającejnaterytoriumkrajuzwiązkowego,3) wyższyorganpaństwowyżądaprzejęcia,4) wtakichprzypadkachmożerównieżzapobiegaćprzestępstwom,októrychmowawart.129aust.1

i2Kodeksukarnegoidotegocelusąprzeznaczone,abyzastraszyćludnośćwznaczącysposób,or-ganwładzypaństwowejluborganizacjęmiędzynarodowąniezgodniezprawemprzezużyciesiłylubgroźbyużyciasiły,albopolityczne,konstytucyjne,ekonomicznelubspołecznepodstawypaństwaluborganizacjimiędzynarodowejwyeliminowaćlubznaczącozredukowaćichwpływ,aprzezsposóbpopełnieniatychczynówlubichskutkówmożepaństwuluborganizacjimiędzynarodowejpoważnieszkodzić”,www.gesetze-im-internet.de/bkag_1997/20k.html[dostęp:29VI2017].

Page 6: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 163

nymraziebyłobybezcelowelubzasadniczoutrudnione30.Istotneuprawnieniezawartezostałow§20lust.2pkt2ustawyoFederalnejPo-

licjiKryminalnejwmyślktórego,w raziekoniecznościmonitorowanieizapisywanietelekomunikacjimoże również odbywać sięw takiej formie, że za pomocą środkówtechnicznych nastąpi ingerencja w informacyjno-techniczne systemy osoby będącej w kręgu podejrzeń, po to aby umożliwić monitorowanie i nagrywanie szczególnie wformieniezaszyfrowanej31.

Natomiastw§20lust.2pkt5zdanie1ustawodawcawskazał,że(...)na podsta-wie zarządzenia(sądu–przyp.aut.)każdy, kto wykonuje usługi telekomunikacyjne musi umożliwić Federalnej Policji Kryminalnej zastosowanie środków określonych w ust. 1 (związanych z przechwytywaniemkomunikacji – przyp. aut.) i niezwłocznie udzielić wymaganych informacji32.

Taki zapis oznacza, że podmioty oferujące usługi telekomunikacyjne niemogąblokowaćkontrolizarządzonejprzezsąd,prokuraturęlubśledczegofunkcjonariuszapo-licji.Wymienionymorganomnależyumożliwićprzeprowadzenietakiejkontroli33. Jak stwierdził jeden z komentatorów:Przedsiębiorstwa działające w przestrzeni cyfrowej muszą zastanowić się, czy chcą prowadzić swoją działalność w Niemczech, gdyż ich procedury handlowe mogą być nadzorowane przez Rząd Federalny34.

Rozwiązania w zakresie uprawnień operacyjno-rozpoznawczych realizowanychwceluwykrywaniazagrożeńdlabezpieczeństwanarodowegowsystemachisieciachteleinformatycznychnadaljestprzedmiotemdyskusjispołecznejCoistotne–działania,jakieaktualniemogąbyćpodejmowaneprzezorganyśledcze,mająbardzoszerokiza-sięginiesąrozpoznawalneprzezużytkownika.Zwolennicyuważająnowerozwiązaniaustawowezakoniecznewwalcezterroryzmemiinnymipoważnymiprzejawamiprze-stępczości.KrytycynatomiastmówiąonajdalejidącejkontroliwhistoriiNiemiec.

II. SZWAJCARIA

Ustawowe uprawnienia operacyjno-rozpoznawcze i dochodzeniowo-śledcze służb specjalnych w zakresie wykrywania zagrożeń bezpieczeństwa narodowego w systemach i sieciach teleinformatycznych

Wobliczuwciążwzrastającegozagrożeniaterroryzmemwniektórychkrajacheu-ropejskich służby specjalne dopiero teraz uzyskują nowemożliwości, aby skuteczniechronić obywateli przed ewoluującymi przejawami przestępczości. Najbardziej aktu-alnazmianaprawa,poprzedzonadługądebatąspołeczną,miałamiejscewSzwajcarii. Wdniu1września2017r.weszławżycienowaustawaz25września2015r.oFederal-nejSłużbieInformacyjnejSzwajcarii(Bundesgesetz über den Nachrichtendienst)35,która

30www.gesetze-im-internet.de/bkag_1997/20k.html[dostęp:29VI2017].31www.gesetze-im-internet.de/bkag_1997/20l.html[dostęp:29VI2017].32www.gesetze-im-internet.de/bkag_1997/20l.html[dostęp:29VI2017.].33www.fr.de/kultur/netz-tv-kritik-medien/netz/neues-gesetz-whatsapp-ueberwachung-durch-die-hintertuer

-a-1300626[dostęp:22VI2017].34 https://deutsche-wirtschafts-nachrichten.de/2017/06/22/bundestag-will-heimlich-weitreichende-uebe-

rwachung-beschliessen/[dostęp:22VI2017].35https://www.admin.ch/opc/de/classified-compilation/20120872/index.html[dostęp:11IX2017].

Page 7: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

164Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

znacznieposzerzakompetencjetejsłużbywzakresiewykonywaniauprawnieńoperacyjno-rozpoznawczych,takżeprzywykorzystaniusystemówisieciteleinformatycznych.

Próbywzmocnieniasłużbspecjalnychprzezumożliwienieimstosowaniaszero-kiegospektrummetodocharakterzeoperacyjnymsięgają2007r.WówczastoRadaFederalna36przyjęłaprojektzmianwustawieobezpieczeństwiewewnętrznymiprze-kazała do dalszych prac na forum parlamentarnym. Konieczność zmian w prawiebyłaargumentowanaprzyjęciemodpowiednichmetodwalkizterroryzmem.Zgodniez założeniami tegoprojektu służby specjalnemiałyuzyskaćprawodo instalowaniapodsłuchóworaznadzoruwizyjnegowprywatnychpomieszczeniach,a takżezapo-biegawczego monitorowania poczty, telefonów, korespondencji elektronicznej orazdyskówkomputerowych.Służbyuzyskałyby takżemożliwość rejestrowania i anali-zowaniaemisjielektromagnetycznych,pochodzącychzsystemówtechnicznychoraztelekomunikacyjnych(zwłaszczaznajdującychsięzagranicą).Teuprawnieniaokre-ślonozbiorcząnazwą„specjalneśrodkipozyskiwania informacji”.Wmyślprojektuustawyichwykorzystaniemiałobyćograniczonedowalkizwybranymiprzejawamiprzestępczości,takimijak:terroryzm,szpiegostwo,rozprzestrzenianiebronimasowe-gorażeniaorazmateriałówpromieniotwórczych,atakżewalkiznielegalnymtransfe-remtechnologii37.

Wramachofensywnychdziałańsłużbprzywykorzystaniusieciteleinformatycz-nychpojawiłsiętakżeszwajcarskiwariantprzeszukaniaonline38.Taprerogatywa,okre-ślonajako„tajneprzeglądaniesystemuprzetwarzaniadanych”,miałabyćwykorzystana,gdykonkretneiaktualnezdarzeniapozwalałybyprzypuszczać,żeosobapodejrzewanaostwarzaniezagrożeniaużywadostępnegodlaniejsystemudanych,któryjestszczegól-niechroniony.Wprzypadkupodejrzenia,żedochodzidorozprzestrzenieniamateriałówpropagandowychwInternecie,którychtreśćdotyczynawoływaniadoprzemocy,szwaj-carskiesłużbymiałymiećmożliwośćusunięciatakiejstrony.Jeślitetreścinieznajdowa-łybysięnaszwajcarskimserwerze,wówczasstosownydokumentmiałbyćprzedłożonyszwajcarskiemudostawcyusług,pozatwierdzeniuzleceniadotyczącegoblokadystronyinternetowej39.

Ówczesny szef Federalnego Departamentu Sprawiedliwości i Policji40 ChristophBlocherpopierałwprowadzenieprzedstawionychpowyżejzmian.Wjegooceniestano-wiłyonedopasowaniemożliwościdziałańszwajcarskichsłużbspecjalnychdostandardóweuropejskichimiałypoprawićpozyskiwanieinformacjiniezbędnychdowalkizislamskimterroryzmem.Argumentowałtakże,żenowerozwiązanianiestaływsprzecznościzpo-rządkiemkonstytucyjnym.Jednakwiększośćprawicowychilewicowychdeputowanychzagłosowałaprzeciwprojektowi,aplanynowelizacjiprawazostałyzawieszone41.

36Jesttonajwyższyorganwładzywykonawczej,składającysięzsiedmiuczłonkówwybieranychnaczterylata przez Zgromadzenie Federalne.

37https://www.heise.de/newsticker/meldung/Schweizer-Regierung-beschliesst-heimliche-Online-Durchsu-chungen-140396.html[dostęp:16VI2007].

38Jesttometodaoperacyjno-rozpoznawczapolegającanawłamaniusięzapomocąśrodkówtechnicznychdo systemu informacyjno-technicznego,naprzykład sieci komputerowej, lubdopojedynczegourządzenia,któresąwużytkowaniuosobypodejrzanej,bezjejwiedzy.Szczegółoweinformacjenatemattegotypuczyn-nościzostałyopisanewczęściartykułupoświęconejrozwiązaniomstosowanymwRFN.

39https://www.heise.de/newsticker/meldung/Schweizer-Regierung-beschliesst-heimliche-Online-Durchsu-chungen-140396.html[dostęp:16VI2007].

40 Jest to odpowiednik ministerstwa.41https://www.heise.de/newsticker/meldung/Schweizer-Regierung-beschliesst-heimliche-Online-Durchsu-

chungen-140396.html[dostęp:16VI2007].

Page 8: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 165

Ponowniepracenadnowelizacjąprawarozpoczęłysięw2014r.Wpoprzednimprojekcie z 2007 r. uwzględniono dualizm służb specjalnych, zadania wywiadowcze i kontrwywiadowcze były bowiem realizowane przez osobne urzędy. Od 1 stycznia 2010 r. te urzędy zostały połączone, tworząc Federalną Służbę Informacyjną(Nachrichtendienst desBundes –NDB). Jednak zarówno działające do 2010 r. służ-by,jakiNDBniemiałyuprawnieńdokorzystaniazespecjalnychśrodkówpozyskiwa-nia informacji.Nawetwprzypadkudziałańzwiązanychzpodejrzeniemoaktywnośćterrorystyczną lubszpiegostwoNDBmiałabardzoograniczonemożliwościdziałania, np.osobapodejrzanamogłabyćmonitorowanajedyniewmiejscachpublicznych42.

WustawieoNDB,któraweszławżycie1września2017r.,zostałydopuszczo-ne nowemetody, dostosowane – jak podkreślali zwolennicy ustawy– do aktualnychmożliwościtechnicznychNowemetodymogąbyćrealizowanenietylkowprzestrzenipublicznej.Sąto:

• monitorowanieruchupocztowegoitelekomunikacyjnego,• korzystaniezurządzeńmonitorujących,• penetracjasystemówkomputerowychisiecikomputerowych43,• korzystaniezurządzeńpozycjonujących,• przeszukiwaniepomieszczeń,pojazdówitp.

Zgodniezart.27ustawynowemetodyznajdujązastosowaniewzwiązkuzwystę-pującymiaktualniezagrożeniami,jedyniewwyjątkowychsytuacjach.Mająonesłużyćdowykrywaniaszpiegów,zwalczania terroryzmu,handlubronią lubmateriałamipro-mieniotwórczymi,atakównainfrastrukturękrytyczną,atakżeochronyinnychistotnychinteresównarodowych44.Szczególnieistotneznaczenie,wocenieprojektodawców,manowyinstrumentokreślonywrozdziale4ustawyoNDB,którymjest„monitorowaniekomunikacjiprzezłącza”(niem.Kabelaufklärung),ważnebowieminformacjeznacznieczęściejsąrozprzestrzenianeprzezInternetniżzapośrednictwemtradycyjnychmetodkomunikacji.

Wmyślart.39ust.1NDBmożezlecićsłużbieprowadzącejdanąsprawę,abyuzy-skałainformacjedotycząceistotnychsprawodnoszącychsiędopolitykiibezpieczeń-stwawewnętrznegozagranicą(art.6ust.1lit.b),bądźteżabyzarejestrowałatransgra-nicznesygnałyzsiecitelekomunikacyjnychwceluochronyinnychważnychinteresówkrajowychwynikającychzart.345.Teninstrumentmożejednakznaleźćzastosowaniejedyniewtedy,gdyjedenzpartnerówkomunikacyjnychznajdujesięzagranicą.Jeżelinatomiast zarównonadawca, jak i odbiorca znajdują się na terytoriumSzwajcarii, towówczasniemamożliwościwykorzystaniatejmetody.Jeślisłużbaprowadzącasprawęniejestwstanietakichsygnałówusunąćwtrakcierejestracji,należyzebranedaneznisz-czyć,gdyokażesiężepochodzązkrajowychźródeł46.

42 https://www.heise.de/newsticker/meldung/Schweizer-Staatsschutz-soll-Telefone-und-Datenstroeme-u-eberwachen-duerfen-2120228.html[dostęp:21II2014].

43Art.26ust.1lit.dustawywskazujedwieformytakichdziałań:1) dostarczanieinformacji,któresądostępnewsystemachlubzaichpośrednictwemprzesyłane,2) zapobieganie,utrudnianielubspowalnianiedostępudoinformacji,gdyatakzapośrednictwemsyste-

mówisiecikomputerowychskierowanyjestprzeciwkoinfrastrukturzekrytycznej.44Wustawiewyłączonejestnatomiaststosowaniespecjalnychśrodkówpozyskiwaniainformacjiwcelu

obronyprzedtzw.brutalnymekstremizmem.Towyłączeniemaskutkowaćuniknięciemstosowaniakontroliwobecosóbzewzględunaichprzekonaniapolityczne.

45OchronaporządkukonstytucyjnegoSzwajcarii,wspieranieszwajcarskiejpolitykizagranicznej,ochronaszwajcarskichinteresówgospodarczychifinansowych.

46 https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwa-

Page 9: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

166Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Istotneznaczeniemajednakto,żenaterenieSzwajcariiwiększośćprzepływuda-nychodbywasięzapośrednictwemzagranicznychserwerówisieci,zatemkomunikacjawszystkichkrajowychużytkownikówInternetumożebyćpotencjalnieobiektemrozpo-znaniazapośrednictwemłączy.Ponadto,namocynowychrozwiązań,dostawcyInter-netuipocztysązobowiązanidoprzekazywaniaodpowiednichdanych47dopowiązanegozorganamiwojskowymiCentrumOperacjiElektronicznych(ZentrumfürelektronischeOperationen–ZEO),którenastępniedokonuje,przywykorzystaniulicznychhaseł,oce-nydanychdlaNDB48.Wprzypadkugdytreśćdanychpochodzącychzzarejestrowaniasygnałów odpowiada słowomkluczowym49, które stanowią kryteriumwyszukiwania,wówczastedanemogązostaćprzekazanewyłączniedoNDB.DoNDBprzekazanezo-stająwyłączniedane,którezawierająinformacjedotyczącerealizacjizleceniazwiązane-gozesłowamikluczowymi.NDBodpowiadazaichocenękontrwywiadowczą50.

Wwyjątkowych sytuacjach doNDBmogą także zostać przekazane informacjedotycząceosóbznajdującychsięnaterenieSzwajcarii.Art.42ust.2i3określa,żejesttodopuszczalne,gdytedane:

1) sąniezbędnedowyjaśnieniapostępowaniazagranicą,awcześniejzostałyonezanonimizowane,

2) zawierają informacje odnoszące się do działań w kraju lub za granicą, któ-re wskazują na konkretne zagrożenie bezpieczeństwa wewnętrznego zgodnie z art. 6 ust. 1 lit a.

Jednocześnie,wart.42ust.4ustawodawcapodkreśla,żedane,któreniezawierajątakichinformacji,adotycząosóbznajdującychsięnatereniekraju,powinnyzostaćjaknajszybciej zniszczone.

Wmyśl art. 39 ust. 4 ustawy sprawy związane z: dopuszczalnymi obszaramiśledztw,wktórychprzypadkumożebyćstosowanaopisanapowyżejmetoda,organiza-cjęczynnościzwiązanychzmonitorowaniemkomunikacjiprzezłącza,atakżemaksy-malnyczasprzechowywaniaprzezsłużbęprowadzącązarejestrowanychdanychokreślarząd federalny.Zebranedanemogąbyć takżewymieniane z zagranicznymi służbamiwywiadowczymiiorganamibezpieczeństwa51.

Dopuszczenieszerokiegospektrumśrodkówpozwalającychnagromadzeniedanychzostałozrównoważoneprzezustawodawcęwieloetapowąprocedurą,pozwalającanaichzastosowanie.Zezwolenienapodjęciedziałań,zgodniezart.30ustawy,manastępującyprzebieg:NDBkieruje stosownywniosekdoFederalnegoSąduAdministracyjnego,pozatwierdzeniuwnioskuprzezsąd,zgodynaprzeprowadzeniedziałańudzielaszefFede-ralnegoDepartamentuObrony,OchronyLudnościiSportu52,powcześniejszejkonsultacji zszefemFederalnegoDepartamentuSprawZagranicznychorazszefemFederalnegoDe-

chungsarsenal-3331327.html[dostęp:26IX2016].47Zgodniezart.43ust.3i4operatorzysiecitelekomunikacyjnychsązobowiązaniadozachowaniatajem-

nicy.Operatoromsąwypłacanerekompensaty,którychwysokośćustanawiarządfederalnywedługkosztówdostarczeniasygnałówsłużbieprowadzącej.

48 https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwa-chungsarsenal-3331327.html[dostęp:26IX2016].

49Słowakluczowenależytakzdefiniować,abyichwykorzystaniewjaknajmniejszymstopniubyłozwiąza-neznaruszeniemsferyprywatnejosóbfizycznych.Ustawowozakazanejestformułowaniesłówkluczywtakisposób,abyzawierałydaneosóbfizycznychlubprawnych(źródło:art.39ust.3ustawyoNDB).

50Art.42ust.5ustawyoNDB.51 https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwa-

chungsarsenal-3331327.html[dostęp:26IX2016].52NDBjestorganizacyjnieumiejscowionawtymDepartamencie.

Page 10: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 167

partamentuSprawiedliwościiPolicji.Sprawyoszczególnymznaczeniumogąbyćprzed-kładaneRadzieFederalnej.Procedurakonsultacjiodbywasięwformiepisemnej.

Osoby, w stosunku do których dopuszczone zostało zastosowanie specjalnychśrodkówpozyskiwaniainformacji,sąpozakończeniuoperacjiinformowaneoprzyczy-nie, rodzaju iokresiezastosowaniadanejmetody.Można jednakzrezygnowaćz tegoobowiązkuinformacyjnego, jeślizagrażałobyto toczącemusiępostępowaniu,bezpie-czeństwuwewnętrznemu,zewnętrznemulubstwarzałozagrożeniedlaosóbtrzecich53.

Zuwaginastaływzrostcyberzagrożeń54wNDBzostałzałożonynowywydział,określanywmediach jako „Cyber-NDB”. Utworzeniu nowej jednostki towarzyszyłyspołeczneobawy, żemogłabyonapodjąć aktywne czynności operacyjnebezpodsta-wyprawnej.Doczasuprzyjęcianowejustawybyłytojedyniedziałaniaprofilaktyczneukierunkowanenaochronę.AktualnieCyber-NDBmożerównieżpodejmowaćmetodyofensywnezwiązanezprzenikaniemdosystemówisiecikomputerowych.Wcelure-alizacjizadańCyber-NDBściślewspółpracujezróżnymiagencjamifederalnymi,taki-mijak:MELANI55iKOBIK56,atakżezWojskowąSłużbąInformacyjną(MilitaerischerNachrichtendienst–MND)57.

NowaustawaoFederalnejSłużbieInformacyjnejbudzispołecznekontrowersje58,jednakwreferendum,któreodbyłosięwewrześniu2016r.,65,5proc.obywateliSzwaj-cariiopowiedziałosięzaprzyjęciemnowychustawowychrozwiązań.Wokresiepoprze-dzającymreferendumkrytycznąopinięnatematniektórychaspektównowejustawywy-raziłFederalnyInspektorOchronyDanychiInformacjiAdrianLobsiger.Wykazywałon,żenoweuprawnieniaNDBstwarzająryzykonaruszeniasferyprywatnejobywateli.Jakoproblematyczną,zpunktuwidzeniaochronydanych,oceniłm.in.możliwośćinfiltracjisystemówisiecikomputerowychwcelu ingerencji,przeszkodzenia lubspowolnienia w dostępie do informacji. Ponadto NDB została zwolniona z obowiązku podawaniainformacjidopublicznejwiadomości,comożespowodować,żedostępdoniektórychdokumentów urzędowych może być niemożliwy. W ocenie Federalnego InspektoraOchronyDanych i Informacji istnieje ryzyko,żeopiniapublicznaniebędziewpełniinformowanaozakresiedziałańsłużb59.

53Art.33ustawyoNDB.54W2013r.takiezaleceniewydałwraporcierocznymFederalnyUrządds.ZarządzaniaTeleinformatyką.

ByłatoodpowiedźnaceleokreśloneprzezRadęFederalnąwramachNarodowejStrategiiOchronySzwajcariiprzeciwkoCyberzagrożeniom.WramachStrategiizidentyfikowano16metod,którepozwoląnawzmocnieniedziałańmającychnaceluzwalczaniecyberprzestępczości.Tych16metodzostałoprzyporządkowanychdoczte-rechobszarów:zapobieganie,reagowanie,zapewnienieciągłościpracy,procesywspomagające,za:https://www.heise.de/newsticker/meldung/Neuer-Cyber-Geheimdienst-fuer-die-Schweiz-2183874.html[dostęp:6V2014].

55Melde-undAnalysestelleInformationssicherung(CentrumRaportowaniaiAnalizywzakresieBezpie-czeństwa Informacji). Celem działaniaMELANI jest identyfikowanie i przezwyciężanie niebezpieczeństworazpomocoperatorominfrastrukturykrytycznejwkryzysowychsytuacjach,za:https://www.melani.admin.ch/melani/en/home.html[dostęp:13IX2017].

56JednostkaKoordynującadosprawZwalczaniaPrzestępczościInternetowej(KoordinationsstellezurBe-kampfungderInternetkriminalitat)odpowiedzialnazasektorcywilny,za:https://www.fedpol.admin.ch/fed-pol/de/home/kriminalitaet/cybercrime.html[dostęp:13IX2017].

57 https://www.heise.de/newsticker/meldung/Neuer-Cyber-Geheimdienst-fuer-die-Schweiz-2183874.html[dostęp:6V2014].

58Podpisyzaprzeprowadzeniemreferendumzbieraliprzeciwnicynowychrozwiązań,m.in.:PartiaZielo-nych,Juso–młodzieżowasekcjaPartiiSocjalistycznej,cześćczłonkówSocjaldemokratycznejPartiiSzwajca-rii,PartiaPiratów,atakżetakieorganizacje,jak:SpołeczeństwoCyfroweorazPrawaPodstawowe,za:https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwachungsarse-nal-3331327.html[dostęp:26IX2016].

59 https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwa-

Page 11: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

168Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Wobliczutakichwątpliwości istotneznaczeniemawłaściwymechanizmnieza-leżnej kontroli nad działalnością służb, a szczególnie nadwykorzystaniem dyskusyj-nych metod operacyjno-rozpoznawczych. Ustawodawca położył szczególny nacisk naniezależnąkontrolęinstancyjnąnadmonitorowaniemkomunikacjiprzezłączaorazrejestrowaniemianalizowaniememisjielektromagnetycznych60. Zadania w tym zakresie wypełnianiezależna,wewnątrzadministracyjna instancjakontrolna,którejczłonkowiesąwybieraniprzezRadęFederalnąnaczterylata.Radawykonujenadzórnadzgodnościązprawemtychmetodoraznadprawidłowościądopuszczeniazastosowania.Sprawdzatakże,czysposób,wjaki informacjesąopracowywane iprzekazywanedoNDB, jestzgodnyzustawą.Jeżeliwynikitejkontroliokażąsięniekorzystne,możezostaćwydanezaleceniedlaFederalnegoDepartamentuObrony,OchronyLudnościiSportudotyczącezakończeniadziałańzwiązanychzrejestracjąimonitoringiemorazusunięciazgroma-dzonychinformacji.Wszelkiezalecenia,wnioskiiraportyopracowywaneprzezorgankontrolnysąniejawne.

Wokresiepracnadustawąprzewidywano,żenowemetodybędąwykorzystywanenapoziomieokoło10przypadkówrocznie.NDBniezakłada jednakustalonej liczbyczynności, dlatego teżmożliwy jestwzrost korzystania z nowychuprawnieńwobli-czuglobalnychzagrożeń,powyżejzałożeńprzedstawionychpodczaspracparlamentar-nych61.IstotneznaczeniedlautrzymaniawysokiegopoziomuzaufaniaspołecznegodlamisjirealizowanejprzezNDBmawłaściwynadzórnaddziałalnościątejsłużby62.

Wart.76ustawyokreślono,żeRadaFederalnatworzyniezależnyorgannadzo-rującyNDB,jegoprzewodniczącyzaśjestpowoływanynasześćlat,nawniosekszefaFederalnegoDepartamentuObrony,OchronyLudnościiSportu.Niezależnyorganspra-wujenadzórnaddziałalnościąNDB,uprawnionymisłużbamiwkantonach,atakżein-nymiurzędami,którewspółdziałajązNDBprzywykonywaniuustawowychuprawnień.Tenorgansprawdzadziałalnośćsłużbypodwzględemzgodnościzprawem,celowościorazskuteczności.

Wcelurealizacjiuprawnieńorgannadzorującymadostępdowszelkichinformacjiorazdokumentów,atakżeposiadadostępdowszelkichpomieszczeńjednosteknadzoro-

chungsarsenal-3331327.html[dostęp:26IX2016].60Art.79ustawyoNDB.61 https://www.heise.de/newsticker/meldung/Schweizer-erlauben-Geheimdienst-umfangreiches-Ueberwa-

chungsarsenal-3331327.html[dostęp:26IX2016].62Woceniekomentatorównawynikreferendumniewątpliwiemiaływpływwydarzeniaostatnichlat–ata-

kiterrorystycznewEuropieorazlicznegwałtownedziałaniazwiązanezprzemocą.KilkalatwcześniejwynikreferendumprawdopodobniebyłbyniepomyślnydlaprojektodawcównowejustawyoNDB.Doniedawnaszwajcarskiespołeczeństwopozostawałobowiempodnegatywnymwrażeniemdwóchskandalizwiązanych zgromadzenieminformacjioobywatelach.

Pierwszyznichmiałmiejscepodkonieclat80.XXw.,gdyujawniono,żewładzepaństwoweorazPolicjawkantonachutworzyływlatach1900–1990około900tys.rejestracjiwceluochronypaństwa.Zarejestrowanoosoby,organizacjeiwydarzenia.Rejestracjeosobowedotyczyły:zagranicznychanarchistów,szwajcarskichsocjalistów oraz związkowców, niechcianych uchodźców politycznych oraz cudzoziemców, którzy zostalizgłoszeni.Rejestracjedotyczyłytakżeruchównacjonalistycznychifaszystowskich.Wrazzpojawieniemsięantykomunizmuobserwowanoprzedewszystkimpolitykówlewicowychiczłonkówzwiązkówzawodowych.Szacuje się, że co dwudziesty obywatel szwajcarski oraz co trzeci cudzoziemiec został odnotowanyw tejkartotece.

Drugiskandalmiałmiejscelatem2010r.,gdyParlamentarnaKomisjaKontrolnazostałapoinformowanaokolejnymmasowymgromadzeniudanychprzezsłużbyspecjalne.Około200tys.osóbzostałozarejestro-wanychbezpośredniolubjakoosobytrzecie,wwiększościbezodpowiedniejpodstawyprawnej,za:https://de.wikipedia.org/wiki/Fischenskandal[dostęp:11IX2017].

Page 12: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 169

wanych.Wramachswoichnadzorczychkompetencjimożeondomagaćsięinformacjiorazwglądudoaktwinnychjednostkachorganizacyjnychnaszczeblucentralnymorazwkantonach,jeślitylkoprzedmiotoweinformacjewykazujązwiązekzewspółpracątychkomórekznadzorowanymijednostkami.Wceluwypełnieniaswojejdziałalnościorgankontrolnymożemiećrównieżdostępdowszelkichsystemówinformacyjnychorazzbio-rówbazdanychjednosteknadzorowanych63.NaddzielnościąNDBijednostekorganiza-cyjnychdziałającychwposzczególnychkantonachprowadzonyjestrównieżzwierzchninadzórparlamentarny64.

III. AlGORytM AUtOMAtyCZNEGO PRZEtWARZANIA DANyCh (tZW. CZARNE SKRZyNKI) JAKO INStRUMENt WyKRyWANIA ZAGROżEń W SyStEMACh I SIECIACh tElEINFORMAtyCZNyCh W REPUBlICE FRANCUSKIEJ

System „czarnych skrzynek” (fr. boîtes noires) – wprowadzony we Francji napodstawie art. L 851-3 ustawy o wywiadzie65 –ma na celu pozyskiwanie informacjiprzezsłużbywywiadowczeprzeznałożenienaoperatorówtelekomunikacyjnychobo-wiązkuzainstalowaniawzarządzanychprzeznich sieciachalgorytmówumożliwiają-cychzidentyfikowaniepołączeńmogącychwskazywaćnazagrożenieterrorystyczne. Te urządzeniaanalizująmetadanekomunikacyjnewceluwykryciatzw.sygnałówsłabych (fr. signaux bas), któremogąwykazywaćokreślone cechy typowedla sposobówko-munikacji osób prowadzących działalność o charakterze terrorystycznym. Ten algo-rytmmoże być stosowanywyłączniew celu zapobiegania zagrożeniom terrorystycz-nym.PrzyjęcieustawywywołałoweFrancjilicznekontrowersje.Donajważniejszychargumentówkrytycznychnależyzagrożenie,jakietenaktniesiezasobądlaprawadoprywatności,zarzut,żeprzewidzianemechanizmykontrolnesąniewystarczające,orazstwierdzenie,żeprzyjęcietegorodzajunormstanowilegalizacjęniezgodnychzprawemdziałańsłużbwywiadowczychi jestkopiąamerykańskichprogramówwykorzystywa-nychprzezAgencjęBezpieczeństwaNarodowego(NSA)66.

Algorytm stanowi jeden z najbardziej kontrowersyjnych elementów ustawy o wywiadzie. Ratio legis wprowadzenia tego przepisu stanowiło stworzenie instru-mentupozwalającegosłużbomspecjalnymnaskuteczną identyfikacjęzagrożeń terro-rystycznychbędącychwynikiemdziałalnościzarównozorganizowanychkomórek,jak i działalności tzw. samotnych wilków – osób nienależących w sensie formalno- -organizacyjnymdożadnejstrukturyocharakterzeterrorystycznym,prowadzącychdzia-łaniawsposóbautonomiczny iniezależny67.Monitorowanie ichdziałalności jestnie-

63Art.78ustawyoNDB.64Art.81ustawyoNDB.65 Loi n° 2015-912 du 24 juillet relative au renseignement, www.legifrance.gouv.fr/affichTexte.do?cid-

Texte=JORFTEXT000030931899&categorieLien=id[dostęp:20IX2017].66www.sous-surveillance.fr/#/[dostęp:20IX2017].67 Przykłademwykorzystania tej taktyki były trzy ataki z użyciem broni palnej wymierzone przeciw-

ko francuskim żołnierzom i osobom pochodzenia żydowskiegowmiastachTuluza iMontabaunwmarcu 2012r.przezMohammedaMeraha–Francuzapochodzeniaalgierskiegopowiązanegozterroryzmemislam-skim.PomimostosowaniawobecMerahaśrodkówkontrolioperacyjnejiobserwacjiprzezsłużbyspecjalne(DGSI,DPSD)orazzgromadzeniaonimznacznejwiedzy (m.in.opobytachwAfganistanie iPakistanie),

Page 13: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

170Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

zwykleutrudnione.Wprzypadkugdykomórkaterrorystycznajestzłożonazjednejlubdwóchosób,jejwykrycie,analizametodologiidziałańiidentyfikacjajejpotencjalnychcelówjestprocesemskomplikowanymirozłożonymwczasie.Zdolnośćwłaściwychor-ganówdorozpoznawaniaizapobieganiazagrożeniomtegotypujestograniczonarównież zuwaginaznaczniemniejszywyciekinformacjinazewnątrzkomórki,niżmatomiejscewprzypadkugrupliczącychkilkanaścielubkilkadziesiątosób.

Przepisustanawiającyalgorytmczarnychskrzynekzostałwprowadzonynaczasokreślony–zgodniezart.25ustawyowywiadzie jejart.L851-3 jest stosowanydo31grudnia2018r.Do30czerwca2018r.rządzostałzobowiązanydoprzedstawieniaparlamentowiraportudotyczącegosposobudziałaniainstrumentu.Nauwagęzasługujeto,żesystemniezostałdotychczasaktywowanyweFrancji,aktualnie jeststosowanywyłączniewodniesieniudodanych,któreniemogąbyćpowiązanezjejterytorium68.

Na wstępie należy zaznaczyć, że ani opinia Rady Państwa (Conseil d’État) o projekcie ustawy o wywiadzie z 12 marca 2015 r.69,anidecyzjaRadyKonstytucyjnej 2015-713DCz23lipca2015r.codozgodnościustawyowywiadziezKonstytucją70 nie uznałyprzepisówprzewidującychsystem„czarnychskrzynek”zaniezgodnezustawązasadniczą.Zdaniemobydwuorganówistniejącewustawiemechanizmyzabezpiecza-jąceiśrodkiodwoławczesprawiają,żeteprzepisynienaruszająKonstytucjianizasaddemokratycznegopaństwaprawnego.

1. Podstawy prawne

Zgodniezart.851-3kodeksubezpieczeństwawewnętrznegopouzyskaniuzgo-dy premiera,wydanej po uzyskaniu zgodyNarodowejKomisjiKontroliTechnikPo-zyskiwaniaInformacji(CNCTR),operatorzytelekomunikacyjniorazosobyzajmującesiędostarczaniemusługkomunikacji elektronicznej,wymienionewustawachkodekspocztowy i telekomunikacyjny71orazwustawieozaufaniudogospodarkicyfrowej72,mogązostać zobowiązanidowprowadzeniawadministrowanychprzeznich sieciachautomatycznegoprzetwarzaniadanych73 tzw.czarnychskrzynek,zgodniezkryteriamiopisanymiwautoryzacji,wceluwykryciapołączeńmogącychwskazywaćna zagro-żenieterrorystyczne. „Czarneskrzynki”analizująwsposóbmasowyprzepływdanychkomunikacyjnychprzesyłanych zapośrednictwemkabli optycznychwceluwykrycia

zapobieżenieatakowiokazałosięniemożliwe.68 Renseignement: des boites noires dèjà activées à l’échelle internationale, Marc Rees, https://www.

nextinpact.com/news/105039-renseignement-des-boites-noires-deja-activees-a-echelle-internationale.htm[dostęp:20IX2017].

69 Conseil d’État, Avis sur un projet de loi relatif au renseignement, N°389.754, www.legifrance.gouv.fr/Me-dia/Droit-framcais/Les-avis-du-Conseil-d Etat-rendus-sur les-projets-de-loi/2015/avis_ce_prmx1504410L_cm_19_03_2015[dostęp:15IX2017].

70 Décision n° 2015-713 DC du 23 juillet 2015, www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc-du-23-juillet-2015.144138.html[dostęp:21IX2017].

71 Code des postes et des communications électroniques,www.legifrance.gouv.fr/affichCode.do;jsession-id=DC13EAA7D9C8685F8B507A74EE79EF70.tpdila20v_1?cidTexte=LEGITEXT000006070987&date-Texte=20170920[dostęp:20IX2017].

72 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique, www.legi-france.gouv.fr/affichTexteArticle.do?cidTexte=JORFTEXT000000801164&idArticle=LEGIAR-TI000006421546&dateTexte=&categorieLien=cid[dostęp:20IX2017].

73Użytewustawiepojęciea u t o m a t y c z n e p r z e t w a r z a n i e (fr. traitements automatisés)należyrozumiećjakourządzenialubalgorytmysłużącedotakiegoprzetwarzania.

Page 14: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 171

tzw.sygnałówniskichmogącychświadczyćowystąpieniuelementówcharakterystycz-nychdlazagrożeńzwiązanychzterroryzmem.

Omawianatechnikamożebyćwykorzystywanawyłączniewceluprzeciwdziała-niaizapobieganiaterroryzmowi.Zbieraniedanychwtymtrybiemusispełniaćkryteriazawartew autoryzacji określającejw sposóbwyczerpującydane, któremają byćpo-zyskaneorazichparametrytechniczne.Zgodęnajejzastosowaniewydajepremier,pozasięgnięciuopiniiCNCTR.

Do katalogu danych zbieranych przywykorzystaniu „czarnych skrzynek” usta-wodawcazaliczawyłącznieinformacjewymienionewart.L851-1.Powyższykatalogzostałszerzejopisanydalej,wczęścipoświęconejkontrowersjomzwiązanymzustawą.

Narodowa Komisja Technik Pozyskiwania Informacji wydaje opinię na tematwnioskuoudzielenieautoryzacjiwykorzystaniatejtechniki.Posiadaonastały,bezpo-średni i nieograniczony dostęp do systemów automatycznego przetwarzania danych, atakżedoinformacjizebranychiprzechowywanychprzywykorzystaniusystemu.Ko-misjajestinformowanaowszelkichmodyfikacjachsposobów,wjakichdanesąprzetwa-rzane.Możewydawaćwtymzakresierekomendacje(art.L851-3II).

Wfaziepoczątkowejautoryzacjajestudzielananadwamiesiące(zmożliwościąprzedłużenia).Wniosekoprzedłużeniezawierawykazokreślającywykrytąliczbęiden-tyfikatorówcharakterystycznychdladziałańterrorystycznychwskazanychprzezsystemwrazzanaliząichznaczeniaorazmożliwościrealnegowystępowaniaewentualnychpo-wiązańtychelementówzdziałaniamiterrorystycznymi.

Wsytuacjigdymechanizmwykryjeelementywskazującenazagrożenieterrory-styczne(np.wyszukiwaniesłówpowiązanychzterroryzmem,działalnośćnaportalachspołecznościowych),premierlubupoważnionaprzezniegoosobamożezezwolić,pouprzednimzasięgnięciuopiniiKomisji,naidentyfikacjęosobyfizycznej,którawświe-tle zebranychdanychmożebyćuważanazapowiązanązdziałaniamiocharakterzeterrorystycznym, i na zgromadzenie innych informacji jej dotyczących.Te dane sąprzetwarzaneprzez60dniodchwiliichzebrania.Poupływietegookresupodlegajązniszczeniu,zwyłączeniemsytuacjiwystąpieniapoważnychprzesłanekwskazującychnazagrożenieterrorystycznezwiązanezjednąlubwiększąliczbąosób,którychdoty-czązgromadzoneinformacje.

Identyfikacji osobywskazanej przez system dokonujeMiędzyresortowy ZespółKontroli(Groupementinterministérieldecontrôle)74.Tenorganzwracasiędooperatorausługinternetowychodostarczenieinformacjiowskazanejosobiefizycznej.Kolejnymetapem,wzależnościodspecyfikikonkretnejsytuacji,możebyćprowadzeniedalszychdziałańoperacyjno-rozpoznawczychbądźwszczęcieśledztwalubdochodzenia.

74Groupementinterministérieldecontrôle – MiędzyresortowyZespółKontroli,organpodległypremierowiodpowiedzialny m.in. za:

1) rejestracjęwnioskówowykorzystanietechnikpozyskiwaniainformacji;2) rejestracjęautoryzacjiwykorzystaniatechnikpozyskiwaniainformacji;3) zbieranieiprzechowywanieinformacjiidokumentówzwiązanychzwykorzystywaniemtechnikpo-

zyskiwaniainformacji;4) centralizacjęprzechwytywaniainformacjizewzględówbezpieczeństwa,ichtranskrypcjęiinneczyn-

nościzwiązanezprzetwarzaniemprzechwyconychinformacji;5) działaniazwiązanezcentralizacjąinformacjiwywiadowczych.

Page 15: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

172Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

2. Uzasadnienie stworzenia mechanizmu boîtes noires 75

Dochwiliprzyjęciaustawyowywiadzie sposóbwykorzystywaniaprzezsłużbywywiadowczeinstrumentówtechnicznychpozwalającychnaprzechwytywaniedanych(fr. captation des données) niezostałweFrancjiuregulowanywżadnympowszechnieobowiązującymakcienormatywnym.

Charakterwspółczesnychzagrożeńbezpieczeństwapaństwa,zarównowwymia-rzewewnętrznym, jak i zewnętrznym,wymagaefektywnych idostosowanychdo ichspecyfikiinstrumentówpozwalającychnajaknajszerszepozyskiwanieinformacji,dzię-kiktórymmożliwebędzieefektywneprzeciwdziałanieizapobieganietymzagrożeniom.Tegotypudziałaniasądodatkowoutrudnioneprzezintensywnyrozwójśrodkówkomu-nikacji elektronicznej.

Przywołany dokument wskazuje, że w stanie prawnym poprzedzającym przy-jęcieustawyowywiadzienie istniały jakiekolwiekpodstawyprawnepozwalającenaprzechwytywanie, transmisjęczyrejestrowanietreścirozmówaninaprzesyłanie ire-jestrowaniedanychinformatycznychprzesyłanychzapośrednictwemzautomatyzowa-negosystemuprzetwarzaniadanychlubdanychprzechowywanychwtakimsystemie.Potwierdzatopodnoszonewielokrotnie,zarównoprzezorganywładzypublicznej,jak i podmioty prywatne, zarzuty, że działalność służbwywiadowczych jest prowadzonaweFrancjiwobszarze„para-legalnym”czy„ekstra-legalnym”76.Należyjednakpodkre-ślić,żestudiumskutkówewentualnegoprzyjęciaustawyowywiadzieodnosisiępraw-dopodobnie do braku tego rodzaju instrumentóww sferze operacyjno-rozpoznawczej (wdalszejczęścidokumentuzaznaczono,żeod2011r.wefrancuskimporządkupraw-nymobowiązują przepisykodeksukarnegopozwalającenaprzechwytywaniedanychinformatycznych).

Nadrzędnymcelemustawybyłozatemwyposażenieorganówwłaściwychwza-kresie ochrony bezpieczeństwa państwa instrumentów pozwalających na skutecznąrealizacje ich ustawowych zadań przy jednoczesnym stworzeniumechanizmówgwa-rancyjnych,neutralizującychryzykozwiązanezichgłębokąingerencjąwprawodopry-watności.

Zgodniezdanymiprzedstawionymiwdokumencieprzedwejściemwżycieusta-wy liczbęwniosków o udostępnienie danych o połączeniach szacowano na 350 000 wskaliroku.Przyjęcieomawianegoaktunormatywnegospowodujetrudnydowyraże-niawwartościachliczbowychwzrostwnioskówkierowanychdooperatorówtelekomu-nikacyjnychipodmiotówutrzymującychserweryinformatyczne.

Kolejnym, wartym podkreślenia argumentem jest to, że analogiczne przepisyprawnefunkcjonująwwiększościpaństwdemokratycznych–jakoprzykładowydoku-mentwymienia brytyjską ustawęRegulation of Investigatory Powers Act 200077 czy włoskąustawęz2007r.78

75OpracowanonapodstawiedokumentuProjet de loi relatif au renseignement, Etude d’Impat, 18 Mars 2015 dostępnego na stronie: www.assemblee-nationale.fr/14/projets/pl2669-ei.asp#P1241 200428 [dostęp: 19IX2017].

76 Conseil Constitutionnel, Décisions n° 2015-713 DC et 2015-714 DC du 23 juillet 2015 – Commentaire,s. 2,www.conseil-constitutionnel.fr/conseil-constitutionnel/root/bank/download/2015713DC2015713dc_ccc.pdf[dostęp:21IX2017].

77 Regulation of Investigatory Powers Act 2000,www.legislation.gov.uk/ukpga/2000/23 [dostęp: 20 IX2017].

78 Legge 3 agosto 2007, n.124 – Sistema di informazione per la sicurezza della Repubblica e nuova disci-

Page 16: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 173

Przyjęcieomawianychregulacjimaniezwykleistotneznaczeniewkontekścieco-raz szerszychmożliwości utrzymywania niezwykle trudnych dowykrycia kontaktówprzezugrupowaniaterrorystyczneczyzorganizowanegrupyprzestępcze.Wymianain-formacjiprzeztegorodzajupodmiotyjestprowadzonazapośrednictwemzaszyfrowa-nych środkówkomunikacji elektronicznej, forów internetowych, zapisywania danychnaserwerze,doktórychdostępjestuzależnionyodznajomościhasłaczynaurządzeniuUSB.Informacjemogąbyćprzekazywanerównieżzapomocąkomputerówznajdują-cychsięwkawiarenkachinternetowych.

Kolejnymczynnikiemutrudniającymefektywnąrealizacjęzadańsłużbodpowie-dzialnychzawywiadczybezpieczeństwowewnętrznejestcorazwiększadywersyfikacjaśrodkówkomunikacji–zarównotelefonów,jakrównieżkomunikatorówinternetowychtakichjakSkype,Telegram,WhatsApp,Signalczyinnych–orazcorazwyższystopieńzaawansowania technologicznego tych urządzeń.Tradycyjne, ukierunkowanemetodyprzechwytywaniatreścikomunikacjiokreślonejosobyniesądostosowanedowspółcze-snychzagrożeńiniepozwalająnaspójneinieprzerwaneprowadzenieczynnościopera-cyjno-rozpoznawczych,wsytuacjigdyokreślonaosobaposługujesięróżnymiśrodkamikomunikacjiczyzmieniadaneumożliwiającejejidentyfikację(np.numertelefonu,ad-res poczty elektronicznej).

Pozyskiwanie przez służby danych informatycznych ma szczególne znaczenie w zapobieganiu i zwalczaniu zagrożeń o charakterze terrorystycznym.Masowe wy-korzystywanienowych środkówkomunikacji przez takiepodmioty, jak tzw.PaństwoIslamskiesprawia,żenaprzestrzenikilkuostatnichlatznaczniewzrosłailośćdanych (np.zdjęcia,plikiwideo,prywatnewiadomości),których francuskiesłużbyniemogązdobyćzarównozewzględunaograniczenianaturytechnologicznej,jakiprawnej.Prze-chwytywaniedanychinformatycznychdotyczącychodwiedzanychstroninternetowych,metadanychokomunikacji elektronicznej czydanychdotyczącychzakupówdokony-wanych za pośrednictwem sklepów internetowych jest,według twórców dokumentu,niezbędnedoustalenianp.zamiaruwyjazduokreślonejosobydostrefdziałaniaugru-powańterrorystycznych(Syria,Irak).Pomożetoujawnićcharakterystycznedlaprocesuradykalizacjielementy,np.zakupsprzętuparamilitarnegoczyutrzymywaniekontaktówzokreślonymiosobamiczyśrodowiskami.

Kolejnym niezmiernie istotnym zastosowaniem omawianych regulacji będziezapobieganie i zwalczanie proliferacji bronimasowego rażenia przezmonitorowaniedziałalnościpodmiotów,wwiększości stworzonychwsposób sztuczny (tzw.sociétés écrans)nabywającychodpodmiotówwysocezaawansowanychtechnologicznie,funk-cjonującychweFrancjiczyinnychpaństwacheuropejskich,przedmiotyczysubstancje,któremogąsłużyćdoprodukcjikomponentówtakiejbroni.

3. Kontrowersje związane z ewentualnym wykorzystywaniem systemu

Sygnalizowane w toku debaty publicznej wątpliwości związane ze zbieraniemprzezsłużbywywiadowczeinformacjiwtrybieopisanymwart.L851-3,dodanymdoustawykodeksbezpieczeństwawewnętrznegoprzezustawęowywiadzie,należyrozpa-trywaćnadwóchpłaszczyznach.Popierwsze,wedługosóbipodmiotówprezentującychkrytycznewobecustawystanowisko,niezależnieodkorzyścizwiązanychzmożliwością

plina del segreto,angielskawersjajęzykowaustawydostępnanastronie:www.sicurezzanazionale.gov.it/sisr.nsf/english/law-no-124-2007.html[dostęp:19IX2017].

Page 17: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

174Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

powzięciawtensposóbinformacjiopotencjalnychzagrożeniachterrorystycznych,teninstrumentpociągazasobąryzykostworzeniasystemumasowejinwigilacji,działające-gobezdostatecznychmechanizmówograniczających,którezmniejszałybyryzykona-ruszeniaprywatnościosóbniezwiązanychwżadensposóbzdziałalnościązagrażającąbezpieczeństwupaństwa.Podrugie,ustaleniekatalogudanych,doktórychdostępbę-dziemożliwydziękiwykorzystaniualgorytmu,jestzadaniemskomplikowanymzuwagi nasposóbsformułowaniawłaściwychprzepisówiliczneodesłaniaustawowe.

Jakojednozzagrożeńzwiązanychzsystemem„czarnychskrzynek”wskazujesięnadziałanietychurządzeńnapodstawiealgorytmuwykorzystującegosztucznąinteli-gencję,któregoszczegółowysposóbdziałaniajestobjętytajemnicą.Zadaniemmechani-zmujestwykrycieelementówtypowychdladziałańocharakterzeterrorystycznymprzezanalizęzachowańwInternecie,cowdalszejkolejnościmożedoprowadzićdoidentyfi-kacjikonkretnejosoby,któramożebyćpowiązanazdziałalnościąterrorystyczną.Wąt-pliwościopiniipublicznejbudzibrakmożliwościustalenia,jakiekonkretnieaspektywy-korzystywaniasiecipodlegająbadaniuijakiezachowaniamogądoprowadzićdotego,żedanaosobazostaniewskazanaprzezsystemjakomogącastwarzaćzagrożenie79.

Niepewność natury interpretacyjnej jest również związana z określeniem, jakiekonkretniedanebędąpodlegaćanaliziedokonywanejprzezsystem.Trzebatupodkre-ślić, że jegoustaleniewymaga interpretacji nie tylkoprzepisówustawyowywiadzie ikodeksubezpieczeństwawewnętrznego,lecztakżeinnychaktówprawnych,cospra-wia,żezrozumienierzeczywistegocharakteru„czarnychskrzynek”przezosobęniepo-siadającąspecjalistycznejwiedzyzzakresuprawainowoczesnychtechnologii,nieza-leżnieodprzyjęciadekretuzestycznia2016r.wyjaśniającegowieleistotnychaspektówproblemu,byłozadaniemskomplikowanym.Dekret,októrymmowa,zostałprzedsta-wionyszerzejwdalszejczęściartykułu.

Punktemwyjściadlaokreśleniaww.katalogujestzdaniedrugieart.L851-3par.I, zgodniezktórym:

Automatyczneprzetwarzaniewykorzystujewyłącznie informacje lubdokumenty,októrychmowawart.L851-1,niezbierając innychdanychniż te,któreodpowiadająparametromwyjściowymiwsposóbniepozwalającyna identyfikacjęosób,których teinformacjelubdokumentydotyczą80.

Zgodnie z art. L 851:

NazasadachopisanychwrozdzialeItytuleIIniniejszejksięgi81możezostaćautory-zowane,zapośrednictwemoperatorówkomunikacjielektronicznejiosóbwymienionych w art. L 34-1 kodeksu poczty i komunikacji elektronicznej82jakrównieżosóbwymie-

79G.Chapeau,Que feront les boîtes noires de la Loi Renseignement?,3IV2015r.,www.numerama.com/magazine/32699-que-feront-les-boites-noires-de-la-loi-renseignement.html[dostęp:20IX2017].

80Wszystkietłumaczeniaaut.81Rozdział I tytułu IIksięgiVIIustawy(De l’autorisation de mise en oeuvre); kodeksbezpieczeństwa

wewnętrznegodotyczyautoryzacjiwykorzystywaniatechnikpozyskiwaniainformacji.82 Code des postes et des communications électroniques:Art. L 34-1.„I.Niniejszyartykułstosujesiędoprzetwarzaniadanychosobowychwtokudostarczaniausługkomuni-

kacjielektronicznej;stosujesięrównieżdosieciwykorzystującychurządzeniazbieraniadanychidentyfika-cyjnych.

Page 18: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 175

nionychwpkt 1 i 2 art. 6 ustawy n°2004-575 z dnia 21 lipca 2004 roku o zaufaniudogospodarkicyfrowej83,zbieranieinformacjiidokumentówprzetwarzanychlubprze-chowywanychprzezokreślonesiecilubusługikomunikacjielektronicznej,wtymda-nychtechnicznychdotyczącychidentyfikacjinumeruabonentalubdanychopołączeniuz usługą komunikacji elektronicznej, danych dotyczących spisuwszystkich numerówabonamentulubdanychopołączeniuwskazanejosoby,danycholokalizacjiużywanychprzezniąurządzeńkońcowychidanychdotyczącychkomunikacjiabonentaobejmują-cychlistęnumerówpołączeńwychodzącychiprzychodzącychorazczastrwaniaidatępołączeń.

Analiza przepisów art. L 851-1 ustawy kodeks bezpieczeństwa wewnętrznego, art.L34-1kodeksupoczty i telekomunikacji iart.6ustawyozaufaniudogospodar-kicyfrowejprowadzidowniosku,żeobowiązkiemwynikającymzart.L851-3mogązostaćobjęcioperatorzykomunikacjielektronicznej,dostawcyInternetuwrozumieniuogólnymorazpodmiotyhostingowe(copowoduje,iż„czarneskrzynki”obejmująusłu-gi,takiejakYouTube,GmailczyFacebook)84.

Istotneznaczeniemarównieżpojęcieinformacjiidokumentów,którymposługujesięart.L851-1idoktóregoodsyłaart.L851-3.Art.L851-1zawierazkoleiodesłaniedoart.34-1kodeksupocztyitelekomunikacji,któregopar.VIstanowi,że:

Daneprzechowywaneiprzetwarzanenawarunkachokreślonychwpar.III,IViVdo-tycząwyłącznieidentyfikacjiosóbkorzystającychzusługdostarczanychprzezoperatorów,charakterystykitechnicznejkomunikacjizapewnianejprzeztychoperatoróworazlokalizacjiurządzeńkońcowych.Wżadnymwypadkuniemogąoneujawniaćtreścikorespondencjianiinformacji,zktórymizapoznanosięwjakiejkolwiekformiewtokutejkomunikacji.

Wątpliwości interpretacyjne związane z zakresem wymienionych pojęć zostaływyjaśnione przez stworzenie definicji informacji i dokumentów na podstawieDekretu nr 2016-67 z dnia 29 stycznia 2016 roku dotyczącego technik pozyskiwania informacji85.

II.Operatorzykomunikacjielektronicznej,zwłaszczaosoby,którychdziałalnośćpoleganaoferowaniudo-stępudousługkomunikacjionline,usuwająlubczyniąanonimowymiwszystkiedaneoruchu,zzastrzeżeniempar.III,IV,ViVI.

Osobydostarczająceusługikomunikacjielektronicznejwprowadzają,zzastrzeżeniempoprzedniegoaka-pitu,wewnętrzneprocedurypozwalającenarealizacjężądańwłaściwychorganów.

Osoby,któreztytuługłównejlubdodatkowejdziałalnościzawodowejoferująpołączeniaumożliwiającekomunikacjęonlineprzezdostępdosieci,równieżbezwynagrodzenia,podlegająnamocyniniejszegoartyku-łuprzepisommającymzastosowaniedooperatorówkomunikacjielektronicznej.(…)”

83 Loi n° 2004-575 du 21 juin 2004 pour la confiance dans l’économie numérique:Art. 6 „I.1.Osoby,którychdziałalnośćpoleganaoferowaniudostępudousługkomunikacjielektronicznejonline

informująswoichabonentówoistnieniuśrodkówtechnicznychpozwalającychnaograniczeniedostępnościniektórychusługlubichselekcjęiproponująimconajmniejjedentakiśrodek.(…)

2.Osobyfizycznelubprawnezapewniające,równieżnieodpłatnie,udostępnienieusługkomunikacjielek-tronicznejonline,przechowywaniesygnałów,treścipisemnych,obrazów,dźwiękówlubjakichkolwiekwia-domościwygenerowanychprzezodbiorcówtychusług,niepodlegająodpowiedzialnościcywilnejzwiązanej zdziałalnościąlubinformacjamiprzechowywanyminażądanieodbiorcytychusług,jeżelinieposiadaliwie-dzy o ich przestępczym charakterze lub o faktach i okolicznościachmogącewskazywać na ten charakter,jeżeli,odchwili,wktórejpowzięlitegorodzajuinformacje,podjęliniezwłocznedziałaniawceluusunięciatychdanychiuniemożliwieniadostępudonich.(…)”.

84 Que feront les boîtes noires ...85 Décret n°2016-67 du 29 janvier 2016 relatif aux techniques de renseignement,www.legifrance.gouv.

Page 19: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

176Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Art.R851-5,dodanynapodstawieart.2dekretudokodeksubezpieczeństwawewnętrz-nego,stanowi:

Art.R851-5–I.Informacjeidokumenty,októrychmowawart.L851-1obejmują,zwyłączeniemtreściwymienianejkorespondencjilubinformacji,zktórymisięzapoznano:

1.Informacjewymienionewart.R.10-13iR10-14kodeksupocztyikomunikacjielektronicznej orazw art. 1 dekretu nr 2011-219 z dnia 25 stycznia 2011 dotyczącegoprzechowywaniaiprzekazywaniadanychpozwalającychnaidentyfikacjęosóbbiorącychudziałwtworzeniutreściumieszczonychwInternecie;

2.Danetechniczneinneniżwymienionewpkt1,które:

a)pozwalająnaidentyfikacjęurządzeńkońcowych;b)dotycządostępudourządzeńkońcowychwsieciachidousługkomunikacjion-line;c)dotycząprzesyłu/dostarczaniakomunikacjielektronicznejprzezsieci;d) dotyczą identyfikacji lubweryfikacji użytkownika połączenia, sieci lub usługi

komunikacji on-line; e)dotyczącharakterystykiurządzeńkońcowychidanychkonfiguracjioprogramowania.

II.Wyłącznieinformacjeidokumentywymienionewpkt1par.Imogąbyćzbieranenapodstawieart.L851-1.Zbieranietomaodbywasięzopóźnieniem.

Informacjewymienionewpkt2par.Imogąbyćzbieranewyłączniewtokustoso-waniaart.L851-2iL851-3nazasadachopisanychwtychartykułachizzastrzeżeniemart. R 851-9.

Zarównoart.L851-1,jakiL851-3,atakżeprzywołanyprzepisR851-5wpro-wadzony na mocy dekretu z 29 stycznia 2016 r. przewidują wyłącznie możliwośćzbierania iprzetwarzaniaokreślonychkategoriidanych technicznych informującychoposzczególnychparametrachpołączeń,niepozwalająjednaknaidentyfikacjętreścirozmówczykorespondencji.Należyzatemuznać,żeanalizowaneprzepisypozwalająnazbieranieiprzetwarzanieprzezalgorytmwyłączniemetadanych.Żadnazkategoriiinformacjiwymienionychwart.L851-1czywpozostałychcytowanychprzepisachniewskazuje,abybyłomożliweuzyskaniedostępudotreścikomunikacji.Przeciwnie–art.R851-5wyraźniewyłączazkatalogupojęćwchodzącychwzakresdefinicjiin-formacjiidokumentówtreśćwymienianejkorespondencjiorazinformacje,zktórymisięzapoznano.

Odnoszącsiędomechanizmówmającychnaceluochronęprawiwolności,wtymprawadoprywatności,trzebazwrócićuwagęnaart.R851-9,którypodobniejakart.R851-5 zostałdodanydokodeksubezpieczeństwawewnętrznegonamocyprzywołanegopowyżejdekretu. Zgodnie z art. R 851-9

Informacjeidokumentyzebranenapodstawieniniejszegotytułuniemogą,bezau-toryzacji,októrejmowawart.L852-1iart.L853-2,byćwykorzystywanewceluuzyska-niadostępudotreściwymienianejkorespondencjilubinformacji,zktórymisięzapoznano.

fr/affichTexte.do?cidTexte=JORFTEXT00003194088&dateTexte=&categorieLien=id[dostęp:20IX2017].

Page 20: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 177

Cytowaneprzepisyrzeczywiściepozwalająnaodtworzeniewieluaspektówży-ciaprywatnegodanejosoby–m.in.naustalenieosób,zktórymiutrzymujeonaregu-larnekontakty,usługikomunikacjielektronicznej,zktórychkorzystaczyuzyskanieinformacji omiejscach,w jakich przebywaław konkretnym czasie.Namarginesienależywspomnieć,żezgodniezinterpretacjąTrybunałuSprawiedliwościUniiEuro-pejskiej,wyrażonąworzeczeniuTele286,krajoweuregulowaniaprzewidująceuogól-nioneiniezróżnicowane(nieselektywne)zatrzymywanieprzezoperatorówtelekomu-nikacyjnychwszystkichdanychoruchuidanychdotyczącychlokalizacjiwszystkichabonentów i zarejestrowanych użytkowników dla celów zwalczania przestępczościsą niezgodne zKartą PrawPodstawowychUnii Europejskiej i dyrektywą 2002/58/WEParlamentuEuropejskiego iRadydotyczącejprzetwarzaniadanychosobowychi prywatnościw sektorze łączności elektronicznej87. Biorąc pod uwagę konstrukcjęprzepisów dotyczących algorytmu wprowadzonego na mocy ustawy o wywiadzie,niesposóbuznać,żepowodujeon„uogólnione”i„niezróżnicowane”czy„nieselek-tywne” zbieranie danych.Ustawodawca jasnowskazał cel,w jakim instrument tenmożebyćzastosowany(wyłączniezapobieganieterroryzmowi)orazograniczyłkata-logdanychzbieranychprzezmechanizmprzezodesłaniedoart.L851-1idoprzepi-sówinnychaktówprawnych.Ponadto,stworzył definicję informacji idokumentów wart.R851-5.Analizatychczynnikówsprawiajednocześnie,żeokreślanietegome-chanizmumianemśrodkamasowej inwigilacji jestnietrafne,gdyżcelemalgorytmuniejestnieselektywnezbieraniewszystkichmożliwychinformacji,leczściśleukierun-kowanezbieranieokreślonychwustawiekategoriimetadanychitylkowceluzapobie-ganiazagrożeniomterrorystycznym.

4. Charakterystyka najważniejszych opinii legislacyjnych i orzeczenia Rady Konstytucyjnej odnośnie do zgodności ustawy o wywiadzie z Konstytucją

4.1. Opinia Narodowej Komisji Informatyki i Wolności (CNIL)

W początkowej fazie procesu legislacyjnego związanego z tworzeniem ustawy owywiadziestronarządowaargumentowała,żemetadane,któremająbyćpozyskiwanedziękistworzeniusystemu,będąanonimowe,przezconawetichewentualnapóźniejszaanalizaniestwarzazagrożeniadlaprywatności.PrzeciwnypoglądwyraziłaNarodowaKomisja Informatyki iWolności (CNIL). Zdaniem tego organu analiza metadanychprzezopisywanyalgorytmpolegam.in.naprzetwarzaniudanychosobowych,wkonse-kwencjizaśmusibyćzgodnezzasadąproporcjonalności88.

ZgodniezargumentamiCNILprzedstawionymiwopiniinr2015-078wsprawieprojektu ustawy o wywiadzie89 algorytm przewidziany w ustawie o wywiadzie ma na celuwykrywanietzw.sygnałówsłabychmogącychświadczyćoprzygotowywaniuaktu

86WyrokTrybunałuz21XII2016r.wpołączonychsprawachC-203/15iC-698/15,www.curia.europa.eu.[dostęp:20IX2017].

87 Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 roku dotycząca przetwa-rzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej)–Dz.Urz.WspólnotEuropejskichL201z31VII2002r.

88 Bulk Collection: Systematic Government Access to Private-Sector Data,F.H.Cate,J.X.Dempsey(red.),s.55–56,www.books.google.pl[dostęp:15IX2017].

89 Délibération n°2015-078 du 5 mars 2015 portant avis sur un projet de loi relatif au renseignement,s.9www.cnil.fr/sites/default/files/typo/document/D2015-078-PJLRenseignement.pdf[dostęp:15IX2017].

Page 21: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

178Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

terrorystycznegonapodstawieokreślonychkryteriówtechnicznych.Podpojęciemtychsygnałówrozumiesięnp.danetechnicznemogąceświadczyćozamiarachczysposo-biedziałaniacharakterystycznychdladziałańterrorystycznychlubpozostawioneprzezzaangażowaneosobyśladydziałalnościwInternecie,lubinformacjeoichkomunikacji,którychosobna,jednostkowaanalizaniepozwoliłabynastwierdzenie,żeteosobymogąprowadzićdziałalnośćocharakterzeterrorystycznym.Namarginesietrzebazaznaczyć,żeopiniaCNILzwracawtymmiejscuuwagęnaniezmiernieistotnyaspektzagadnieniawykrywaniazagrożeńwsystemachisieciachelektronicznych–wwieluprzypadkachwyłącznie pozyskanie określonego zbioru informacjimoże pozwolić na identyfikacjękonkretnegozagrożenia,wzorcówzachowańczyosóbzaangażowanychwdziałalnośćterrorystyczną.Informacjeokreślanejakosygnałysłabemogąstworzyćcałościowyob-razdanegozagrożeniapoichodniesieniudowiększejgrupyosób,osobnozaśniebędąprzedstawiaćjakiejkolwiekwartościzpunktuwidzeniawywiadowczego.TreśćraportuCNILw sposób bardzo precyzyjny ilustruje istotę różnicmiędzy instrumentamima-sowegopozyskiwaniadanycha tradycyjnymi,zbliżonymidokontrolioperacyjnejna-rzędziamiukierunkowanymiwykorzystywanymiprzezsłużby.AnalogiczneargumentysąpodnoszonewprzedstawionychwczęścidotyczącejWielkiejBrytaniidokumentachcharakteryzującychsposóbdziałaniatzw.bulk powers,wprowadzonychnamocyustawyInvestigatory Powers Act.

Komisja CNIL zasugerowaław opinii zwrócenie przez rząd szczególnej uwagi nadoniosłeznaczenieprawidłowegoikonkretnegosformułowaniaprzepisówwprowa-dzającychomawianymechanizm,takabyjegointerpretacjamiałacharakterzawężają-cy,awykorzystywaniewpraktyceograniczałosiędosytuacjirzeczywiściezwiązanych zzagrożeniemterrorystycznymzgodniezzasadąproporcjonalności.Pomimożecelemalgorytmujestwykrycieelementówwskazującychnamożliwośćzaistnieniazdarzenia ocharakterzeterrorystycznym,jegodziałaniesprowadzasiędozbieraniaianalizyinfor-macjimogącychbezpośredniolubpośrednioidentyfikowaćkonkretnąosobę.ZdaniemCNILświadczyo tymprzewidzianywustawiemechanizmwyrażeniaprzezpremierazgodynaidentyfikacjęokreślonejosoby,pouzyskaniuopiniiCNCTR,jeżelialgorytmwykryjeczynnikiwskazującenamożliwośćzagrożeniaterrorystycznego.Identyfikacjaosobyjestzatemmożliwanapodstawiedanychzebranychprzez„czarneskrzynki”.Or-ganpodkreśla, że automatyczne przetwarzanie danychprzez opisywany systemmusiczynićzadośćwymogomwynikającymzUstawy z dnia 6 stycznia 1978 r. o informatyce, bazach danych i wolnościach obywatelskich90.CNILniestwierdzajednakwprzywoła-nejopinii,żewprowadzenienapodstawieaktuprawapowszechnieobowiązującegosys-temutzw.czarnychskrzynekstanowiper se naruszenieprawadoprywatności,niedającesiępogodzićzzasadamidemokratycznegopaństwaprawnego.

4.2. Opinia Rady Państwa

Przywołana opinia Rady Państwa dokonuje nawstępie krótkiej charakterystykiprojektuustawyowywiadzie.Do jegonajważniejszychelementównależyokreśleniewarunków,wjakichsłużbywywiadowczemogąposługiwaćsię–wokreślonychenu-meratywnie celach– technikamipozyskiwania informacji opisanymiwustawie, orazwprowadzenie szczególnego trybu autoryzacji ichwykorzystania dokonywanej przez

90 Loi n°78-17 du 6 janvier 1978 relative à l’informatique, aux fichiers et aux libertés,www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000000886460[dostęp:15IX2017].

Page 22: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 179

premierapouzyskaniuopiniiCNCTR.WopiniipodkreślonoistotneznaczenieroliRadyPaństwajakoorganuwłaściwegodorozpoznawaniaskargnazastosowanietechnikpo-zyskiwaniainformacjiwprowadzonychnamocyustawyowywiadzie,doktórychzłoże-nia,zgodniezart.L841-1kodeksubezpieczeństwawewnętrznego,uprawnionezarównoosobyfizyczne,jakiCNCTR.

RadaPaństwazaznaczaponadto,żewtokuprocesulegislacyjnegodążyładoznale-zieniaodpowiedniejrównowagimiędzywzględamizwiązanymizochronąbezpieczeń-stwa narodowego a poszanowaniem życia prywatnego, zgodnie z art. 2Powszechnej Deklaracji Praw Człowieka i Obywatela oraz art. 8 Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności.Zdokumentuwynika,żegłównymzałoże-niemtegoorganubyłodążeniedowzmocnieniaidoprecyzowaniaprzepisówocharak-terzegwarancyjnymmającychnaceluochronęprawiwolności.RadaPaństwaszcze-gólnąuwagęprzywiązywaładozawarciawustawieprzepisówprzewidującychkontrolęniezależnegoorganuadministracyjnegonadwykorzystywaniemtechnikpozyskiwaniainformacji,zarównowmomencieautoryzacji,jakiwczasieichstosowania,orazjedno-cześnieupoważniającychRadęPaństwadokontrolisądowejnadstosowaniemprzewi-dzianychwustawieinstrumentów.

Zdaniemorganunajważniejszągwarancjąposzanowaniaprawiwolnościobywa-telskichwtokuwykorzystywaniaprzewidzianychwustawieingerującychwprawodoprywatności instrumentówsłużącychgromadzeniuinformacji jestzawarciewustawieprecyzyjnegoizamkniętegokatalogucelów,dlaktórychtetechnikimogązostaćwyko-rzystane.Zgodniezart.L811-3ustawykodeksbezpieczeństwawewnętrznego,wpro-wadzonymdotegoaktunamocyart.2ustawyowywiadzie,służbywywiadowczemogąposługiwaćsiętechnikamiprzewidzianymiwtytuleVksięgiVIIIkodeksuwceluzbie-raniainformacjiwywiadowczychistotnychzpunktuwidzeniaobronnościiwspieranianastępującychfundamentalnychinteresówpaństwa:

1. Niepodległości,integralnościterytorialnejiobronynarodowej.2. Istotnychinteresówpolitykizagranicznej,wykonywaniazobowiązańeuropejskich

imiędzynarodowychFrancjiorazzapobieganiawszelkimformomzagranicznejingerencji.

3. Istotnychinteresówgospodarczych,przemysłowychinaukowychFrancji.4. Zapobiegania terroryzmowi.5. Zapobiegania:

1) zamachomnarepublikańskąformęrządów,2) działaniomzmierzającymdoodtworzeniaugrupowańrozwiązanychnapod-

stawie art. L 212-191,

91Art.L212-1ustawykodeksbezpieczeństwawewnętrznego:Ulegająrozwiązaniu,namocydekretuRadyMinistrów,stowarzyszeniaiugrupowania:

1. Prowokującedozbrojnychmanifestacjiulicznych;2. Posiadającecharaktergrupzbrojnychlubprywatnychmilicji,zewzględunaichformęlubmilitarny

sposóbdziałania;3. Którychcelemjestdokonaniezamachunaintegralnośćterytorialnąlubsiłowazmianarepublikańskiej

formyrządów;4. Którychdziałalnośćdążydopodważenialegalnościrządówrepublikańskich;5. Którychcelemjestpozyskiwanieosóbskazanychzawspółpracęzwrogimipaństwamilubpropago-

wanietakiejwspółpracy;6. Któreprowokujądodyskryminacji,nienawiścilubagresjiwstosunkudoosóblubgrupzuwaginaich

pochodzenie,przynależnośćdookreślonejgrupyetnicznej,narodu,rasylubreligiilubktórepropagująideelubteorieusprawiedliwiającelubzachęcającedotakiejdyskryminacji,nienawiścilubprzemocy;

Page 23: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

180Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

3) zbiorowymwystąpieniomzużyciemprzemocystwarzającychpoważneza-grożeniedlabezpieczeństwapublicznego,

6. Zapobieganiadziałalnościzorganizowanychgrupprzestępczych.7. Zapobieganiaproliferacjibronimasowegorażenia.

KolejnąfundamentalnągwarancjąwopiniiRadyPaństwajestzawarciewustawieprzepisów regulujących tryb autoryzacjiwykorzystywania instrumentówwprowadzo-nychnamocyustawyowywiadzie.Sposóbdokonywania autoryzacjima szczególneznaczeniew przypadku „czarnych skrzynek” z uwagi na to, że ustawodawca zdecy-dowałsięnaprzyjęciewtymzakresieprzepisówszczególnychpowodujących,iżtrybautoryzacjitegoinstrumentujestniecoodmiennyodpozostałychnarzędzigromadzeniainformacji.

Jakjużwspomniano,zgodniezzasadąogólnąwykorzystanietechnikpozyskiwaniainformacji autoryzujepremier, pouprzednimzasięgnięciuopiniiCNCTR (art.L821-1kodeksubezpieczeństwawewnętrznego).Szczegółoweuregulowaniadotycząceautoryza-cjizostałyzawartewart.L821-2.Autoryzacjajestwydawananapisemnyiuzasadnionywniosekministra obrony, sprawwewnętrznych, sprawiedliwości lubministrówwłaści-wychwzakresiegospodarki,budżetulubceł.Ministermożeupoważnićdoskładaniategorodzajuwnioskówwyłącznieswoichbezpośrednichwspółpracownikówupoważnionychdodostępudoinformacjistanowiącychtajemnicęobronynarodowej(fr.secret de la défen-se nationale).Wewnioskumusząbyćokreślonenastępująceelementy:

1. Technikalubtechniki,któremajązostaćwykorzystane.2. Służba,wimieniuktórejskładanyjestwniosekoudzielenieautoryzacji.3. Cel lub cele, które mają zostać osiągnięte dzięki zastosowaniu określonej

techniki.4. Motywyprzemawiającezazastosowaniemśrodkówopisanychwautoryzacji.5. Czas trwania autoryzacji.6. Osoby,miejsca lub pojazdy,w stosunku do którychmają zostać zastosowane

technikipozyskiwaniainformacji.WniosekjestprzekazywanyprzewodniczącemuCNCTRlub,wraziejegonieobec-

ności,jednemuzczłonkóworganu,którzyprzedstawiająswojąopiniępremierowiwciągu 24godzin.JeżeliokreślonywniosekjestrozpatrywanyprzezzmniejszonyskładlubprzezpełnyskładKomisji,premierjestotyminformowany,opiniazaśwydawanajestwtymprzypadkuwciągu72godziniprzekazywananiezwłoczniepremierowi.Jeżeliopinianiezostanieprzekazanapremierowiwczasie,odpowiednio–24lub72godzin,wymógjejuprzedniegouzyskaniaprzedudzieleniemautoryzacji jestuważanyzaspełniony(art.L821-3).Autoryzacjanazasadachogólnychjestudzielanamaksymalnienaokres4miesięcy(art. L 821-4).

Należy wyróżnić dwie zasadnicze różnice występujące w procesie autoryzacjiwykorzystania„czarnychskrzynek”ipozostałychtechnikpozyskiwaniainformacji:

1) pierwsza autoryzacja w odniesieniu do tzw. boîtes noiresmoże być udzielona naokresdwóchmiesięcy.Wzakresieewentualnegoprzedłużeniaart.L851-3IIodsyładoprzepisówogólnychdotyczącychprzedłużeniastosowaniapozostałychtechnikpozyskiwaniainformacji–wynikaztegozatem,żestosowanie„czarnychskrzynek”możezostaćprzedłużoneokolejneczterymiesiącepoupływiepocząt-kowego,dwumiesięcznegoterminu,

7. Któreprowadzą,naterytoriumFrancjilubpozanim,działaniamającenaceludokonanieaktówterro-rystycznychweFrancjilubzagranicą.

Page 24: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 181

2) przesłankąuzasadniającąstosowaniemechanizmu„czarnychskrzynek”jestwy-łączniezapobieganieterroryzmowi.

Ustawodawcawprowadziłzatemwsposóbexpressisverbis dalekoidąceogranicze-nieprzesłanekuzasadniającychstosowanieomawianegoinstrumentu.Porównanienormregulującychfunkcjonowanie„czarnychskrzynek”ipozostałychtechnikpozyskiwaniain-formacjiprowadzizatemdowniosku,żeewentualneużycietegośrodkapodlegaszerokimograniczeniomprzedmiotowymijestmożliwewyłączniewceluzapobieganiaterroryzmo-wi.Ustawanieprzewidujenatomiastmożliwościjegowykorzystanianp.wcelachkon-trwywiadowczychczyochronyinteresówgospodarczych.Niemożnazatemzgodzićsię zprzedstawianąwielokrotniewefrancuskichmediachtezą,że„czarneskrzynki”stanowiąnieukierunkowanyinstrumentmasowejinwigilacjiniepodlegającydostatecznejkontroli.Zarównoprzepisyograniczającecele,wjakichalgorytmtenmożebyćwykorzystywany iograniczenieczasutrwaniajegoautoryzacjiwporównaniuzinnymitechnikami,jakiopi-sanewczęścidotyczącejpodstawprawnychrozgraniczeniemiędzysamymstosowaniemmechanizmuaidentyfikacjąkonkretnejosobyprzezGICnapodstawiedanychzebranychprzez„czarneskrzynki”powodują,żepozyskaniezajegopomocąinformacjiprzezsłużbywywiadowczejestpoddanedalekoidącymograniczeniom.

4.3. Decyzja Rady Konstytucyjnej nr 2015-713 z 13 lipca 2015 r. 92

RadaKonstytucyjna,zgodniezart.61Konstytucji,wdecyzjinr2015-713doko-nałaocenyzgodnościustawyowywiadziezKonstytucją93.Wniosekozbadaniekonsty-tucyjnościtegoaktuzłożyliprzewodniczącySenatu,prezydentorazgrupa60posłów.

RadaKonstytucyjnawydałaorzeczeniepouprzednimzbadaniuzgodnościustawyzprzepisamiKonstytucji,kodeksuobrony,kodeksukarnego,kodeksubezpieczeństwawewnętrznego,ustawyozaufaniudogospodarkicyfrowej,kodeksupocztyikomuni-kacjielektronicznejiinnychaktówprawnych.Wnioskodawcyzwrócilisięozbadaniezgodnościprzepisówustawyowywiadziezprawemdoposzanowaniażyciaprywatne-go,swobodykomunikacji,swobodywypowiedziorazprawadowniesieniaskutecznegośrodkaodwoławczego.

Charakteryzująctreśćfundamentalnychzasadfrancuskiegoporządkuprawnego–„normreferencyjnych”94(fr.normes de référence)Radawskazała,że95:

• zgodniezart.34Konstytucjinaustawodawcyciążyobowiązekstworzeniaza-saddotyczącychfundamentalnychgwarancjiprzyznanychobywatelommającychna celuumożliwieniepełnegokorzystania z ichpraw iwolności, zapewnienianiezbędnejrównowagipomiędzyzapobieganiemzamachomnabezpieczeństwopubliczne,cojestniezbędnedlaochronyprawinadrzędnychzasadkonstytucyj-nych,akorzystaniemzgwarantowanychnamocyKonstytucjiprawiwolności,do których należą prawo do poszanowania życia prywatnego, nienaruszalnośćmiejscazamieszkaniaitajemnicakorespondencjichronionenapodstawieart.2 i4DeklaracjiPrawCzłowiekaiObywatelaz1789r.;

92 Décision n° 2015-713 DC du 23 juillet 2015, www.conseil-constitutionnel.fr/conseil-constitutionnel/francais/les-decisions/acces-par-date/decisions-depuis-1959/2015/2015-713-dc-du-23-juillet-2015.144138.html[dostęp:21IX2017].

93 Constitution du 4 octobre 1958, www.legifrance.gouv.fr/affichTexte.do?cidTexte=LEGIT-EXT000006071194,[dostęp:22IX2017].

94www.lexinter.net/JF/normes_juridiques.htm[dostęp:22IX2017].95Pkt3,4i5decyzji2015-713.

Page 25: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

182Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

• zgodniezart.5KonstytucjiPrezydentRepublikijestgwarantemniepodległości iintegralnościterytorialnej;

• zgodniezart.21Konstytucjipremierkierujepracamirząduijestodpowiedzialnyzasprawyzwiązanezobronąnarodową,sekretobronynarodowejzaśstanowije-denzelementówmającychnaceluochronęfundamentalnychinteresówpaństwa,m.in.niepodległośćiintegralnośćterytorialna;

• zgodniezart.66Konstytucjiniktniemożebyćwsposóbarbitralnypozbawionywolności,awładzasądowniczajeststrażnikiemwolnościosobistejizapewniajejposzanowanienazasadachprzewidzianychwustawie;

• art. 16 Deklaracji Praw Człowieka i Obywatela z 1789 r. gwarantuje prawo do wniesienia skutecznegosądowegośrodkaodwoławczego,prawodo rzetelnegoprocesu,atakżezasadękontradyktoryjności.

RozważaniaRadyKonstytucyjnejodnoszącesiędozagadnieniazgodnościzKon-stytucją przepisu przewidującego wprowadzenie mechanizmu „czarnych skrzynek”sprowadzająsiędostwierdzenia,żetenprzepisspełniawymogikonstytucyjnościiniestanowinieproporcjonalnegozagrożeniaprawadoprywatności.Poniżejprzedstawionoargumenty Rady zawarte w pkt 58-61 decyzji.

58.Biorącpoduwagę,iż:– art.L851-3kodeksubezpieczeństwawewnętrznego stanowi, iżnaoperatorów

telekomunikacyjnychinaosobywymienionewart.L851-1możebyćnałożonyobowią-zekzainstalowaniaurządzeń technicznych służącychdoautomatycznegoprzetwarzaniadanychmającychnacelu,wzależnościodparametrówwskazanychwautoryzacji,wykry-waniepołączeńmogącychświadczyćozagrożeniuterrorystycznym;

–urządzeniatewykorzystywaćbędąwyłącznieinformacjeidokumenty,októrychmowawart.L851-1niezbierającinnychdanychniżodpowiadającepierwotnymparame-trominiezezwalającnaidentyfikacjęosób,którychteinformacjelubdokumentydotyczą;

–podczasgdyurządzeniasłużącedoautomatycznegoprzetwarzaniadanychwykry-jądane,któremogąwskazywaćnaistnieniezagrożeniaterrorystycznego,identyfikacjatejosobylubosóbizebraniedotyczącychichdanychbędąmogłyzostaćautoryzowaneprzezPremieralubprzezwyznaczonąprzezniegoosobę;

59.Biorącpoduwagę,iżwopiniideputowanychwnioskującychozbadaniezgod-nościprzepisówustawyzKonstytucją,biorącpoduwagęilośćdanych,któremogąpo-tencjalniepodlegaćkontroliiniedostatecznegwarancjedotyczącetzw.fałszywychtrafień(fauxpositifs),technikaprzewidzianaprzezprzedmiotoweprzepisystwarzanieproporcjo-nalnezagrożeniedlaprawadoposzanowaniażyciaprywatnego;

60.Biorącpoduwagę,iż:–pozyskiwanieinformacjiwywiadowczychwtrybieopisanymwart.L851-3pro-

wadzonejestwwarunkachizposzanowaniemgwarancjiopisanychwmotywie5196;

9651.Biorącpoduwagę,żetechnikipozyskiwaniainformacji,októrychmowawart.L851-1–L851-6orazwart.L852-1, sąwykorzystywane, zzastrzeżeniemprzepisówszczególnych,nazasadachopisanych wrozdzialeItytułuIIkodeksubezpieczeństwawewnętrznego;iżsąautoryzowaneprzezPremiera,napisemnyiuzasadnionywniosekministraobrony,ministrasprawwewnętrznych,lubministrawłaściwegodosprawgo-spodarki,budżetulubceł,pouzyskaniuuprzedniejopiniiNarodowejKomisjiKontroliTechnikPozyskiwaniaInformacji;iżtechnikitemogąbyćstosowanewyłącznieprzezindywidualniewskazanychiupoważnionychfunkcjonariuszy;iżstosowanesąpodkontroląNarodowejKomisjiKontroliTechnikPozyskiwaniaInforma-

Page 26: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 183

–technikatamożebyćzastosowanawyłączniewceluzapobieganiaterroryzmowi;–zarównosamozastosowanietejtechniki,jakrównieżparametryautomatycznego

przetwarzaniadanychpodlegająautoryzacjipouprzednimwyrażeniuopiniiprzezNaro-dowąKomisjęKontroliTechnikPozyskiwaniaInformacji;

–pierwszaautoryzacjaprzyznawanajestnaograniczonyczasdwóchmiesięcy,zaśwniosekoprzedłużeniezawieraćmusiopisliczbyidentyfikatorówwskazanychprzezal-gorytmorazanalizęważnościinformacjiwskazanychprzezsystem;

–urządzeniasłużącedoautomatycznegoprzetwarzaniadanychwykorzystująwy-łącznieinformacje,októrychmowawart.L851-1,niezbierającinnychdanychniżod-powiadającepierwotnymparametrominiezezwalającnaidentyfikacjęosób,którychteinformacjelubdokumentydotyczą;

–gdydanewykryteprzezalgorytmwskazywaćbędąnamożliwośćistnieniazagro-żeniaterrorystycznego,niezbędnebędziewydanienowejautoryzacjiprzezPremiera,pouzyskaniuuprzedniejzgodyNarodowejKomisjiKontroliTechnikPozyskiwaniaInforma-cjiwceluidentyfikacjiokreślonejosoby;

–daneteprzetwarzanesąprzez60dniliczącodmomentuichpozyskaniaisąnisz-czonepoupływietegoterminuzwyjątkiemwystąpieniapoważnychprzesłanekświadczą-cychoistnieniuzagrożeniaterrorystycznego;

– autoryzacjawykorzystania tej techniki niemoże byćwydanaw trybie pilnymprzewidzianym w art. L 821-5;

–wkonsekwencji,przepisyteniestanowiąewidentnienieproporcjonalnegozagro-żeniadlaprawadoposzanowaniażyciaprywatnego;

–treśćart.L851-3kodeksubezpieczeństwawewnętrznegomusizostaćuznanazazgodnązKonstytucją.

RadauznałazatemzazgodnezKonstytucjąnajważniejszeelementyustawyowy-wiadzie,podkreślając,żeprzewidzianewniejmechanizmyochronnenależyuznaćzawystarczającewdemokratycznympaństwieprawnym.Szczególnąuwagętrzebazwró-cićnaargumentacjęRady,którastanowiswegorodzajuodwrócenie logikizazwyczajprezentowanejworzecznictwieTSUE(np.wcytowanymwyrokuwsprawieTele2czy w orzeczeniu w sprawie Digital Rights97). Pomimo że, z oczywistychwzględów, niewynika toz samej treścidecyzji, zanajwiększezagrożeniedlapraw iwolnościoby-watelskichuznanopowtarzającesięweFrancjizamachyterrorystyczne,niezaśinstru-mentymającenaceluprzeciwdziałanietegorodzajuzdarzeniom.Niektórzykomenta-

cji;żeskładiorganizacjategoniezależnegoorganuadministracyjnegosąokreślonewart.L833-1–L832-5kodeksubezpieczeństwawewnętrznegow sposób zapewniający jegoniezależność; iż zadaniawymienionewart.L833-1–L833-11tegokodeksusformułowanesąwsposóbzapewniającyefektywnośćjegodziałańkontrolnych;iż,zgodnieztreściąart.L841-1tegokodeksu,zarównoNarodowaKomisjaKontroliTechnikPozyskiwaniaInformacji,jakrównieżkażdaosobamożewnieśćdoRadyPaństwawniosekozweryfikowa-nie,czybyławobecniegostosowanawsposóbniezgodnyzprawemtechnikapozyskiwania informacji;żewramachstosowaniaart.L871-6tegokodeksu,działanianiezbędnedlawprowadzeniatechnikwskazanych wart.L851-1–L851-4orazL852-1mogąbyćwykonywanewyłącznieprzezfunkcjonariuszysłużb lubpodmiotów,nadktóryminadzórsprawujeministerwłaściwydosprawkomunikacjielektronicznej,operatorówsieciidostawcówusługtelekomunikacji(…).

97WyrokTrybunałuz8IV2014r.–Digital Rights Ireland Ltd przeciwko Minister for Communications,MarineandNaturaResources,MinisterforJustice,EqualityandLawReform,theCommissioneroftheGar-daSiochana,IrlandiiiAttorneyGeneral(C-293/12);KärntnerLandesregierung,MichaelSeitlinger,ChristofTschohliin.(C-594-12);sprawypołączoneC-293/12iC-594/12,www.curia.europa.eu/juris/documents.jsf?-num=C-293/12,[dostęp:21IX2017].

Page 27: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

184Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

torzywskazują,żeuznaniewiększościprzepisówustawyzakonstytucyjneświadczyło opragmatycznympodejściuRadydoproblemuiwynikałozwoliuniknięciapóźniej-szych zarzutów, że swoją decyzją ułatwiła działalność terrorystyczną, a jednocześnie–uniemożliwiłalubznacznieutrudniłapodejmowanieodpowiednichdziałańprzezpo-zostałeorganypaństwa98.

Dokonanaprzeztenorganwykładniapolegającanaoceniekonstytucyjnościusta-wyowywiadzieprzezpryzmatfundamentalnychdlafrancuskiegoporządkuprawnegonormmożebyćjednakuznanazapróbędynamicznejinterpretacjiprzepisówwszcze-gólnymkontekściehistorycznym.Takzwaneinstrumentyinwigilacjizostałyuznaneniezanaruszeniekonstytucyjnychprawiwolności,alezaśrodekstanowiącyzjednejstronyingerencjęwprawodoprywatności,zdrugiejzaś–mającynaceluichochronęprzedinnym,dużopoważniejszymzagrożeniemjakijestterroryzm.

5. Wnioski

Biorącpoduwagę,żeomawianysystemzgodniezdostępnymipowszechnieinfor-macjaminiezostałjeszczeaktywowanynaterytoriumFrancjiidziałatylkowodniesie-niudodanychzewnętrznych,wszelkierozważaniadotyczącecelowościjegoistnienia,skutecznościczyzgodnościznormamirangikonstytucyjnejiprawemdoprywatnościmającharakterwyłącznieteoretyczny.AnalizaprzepisówustawydokonanaprzezRadęKonstytucyjnąwskazuje,żesamoistnieniealgorytmu„czarnychskrzynek”niemożebyćuznanezaniezgodnezfrancuskąkonstytucjąiprzepisamiinnychustaw,przezktórychpryzmatbadanoprzepisywprowadzająceteninstrument.Jegodziałalnośćwrozumieniuprzepisówograniczasiędotzw.metadanych–informacjitechnicznychopołączeniach,którenieujawniajątreścikomunikatów.

Ustawawprowadzarównieżkompleksowysystemkontroliiautoryzacji,doktóre-gonajważniejszychelementównależyopiniaCNCTR,autoryzacjapremieraczymoż-liwośćwniesienia skargi doRady Państwa.Trzeba też pamiętać, że stosowanie tegorodzajuśrodkówpodlegarównieżwewnętrznymprzepisomiprocedurom(np.dotyczą-cymochronyinformacjiniejawnychczyodpowiedzialnościdyscyplinarnej),któreobo-wiązująfunkcjonariuszykonkretnejsłużby.Należyrównieżrozróżnićsamąsferęanali-zymetadanychniepozwalającąnaidentyfikacjękonkretnejosobyodpostępowaniapoewentualnymwykryciuzagrożenia,zmierzającymdoustaleniadanychpozwalającychnatąidentyfikację,,doktóregozastosowaniemająkolejnewymogiwpostacichociażbydodatkowejautoryzacjipremiera,wydanejpouzyskaniuopiniiCNCTR.

Szczegółowe poznanie zasad działania algorytmu jest niemożliwe z uwagi naobjęcie tych informacji tajemnicąobrony(fr. secret défense). Kompleksowa ocena przynajmniej jawnych aspektów jego funkcjonowania będziemożliwa po aktywowa-niusystemuwodniesieniudoinformacjiprzetwarzanychnaterytoriumFrancjiorazpoprzedstawieniuprzezrządraportuostosowaniualgorytmu,doczegojestzobowiązanynajpóźniejdo30czerwca2018r.(art.25ustawyowywiadzie).

Pomimowszelkichwątpliwościibrakudostatecznejilościinformacjiosposobiedziałaniaautomatycznegoprzetwarzaniadanych,przewidzianegowart.L851-3kodek-subezpieczeństwawewnętrznego,należyuznać,że jest topotencjalnieefektywnyin-

98M.Verpeaux,La loi sur le renseignement, entre sécurité et libertés; À propos de la décision du Conseil constitutionnel n° 2015-713 DC du 23 juillet 2015, s.8,http://web.lexisnexis.fr/newsletter/avocats/10_2015/pdf3.pdf[dostęp:21IX2017].

Page 28: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 185

strumentreagowanianawspółczesnezagrożeniaocharakterzeterrorystycznym.Analizazarównofrancuskiegosystemuprawnego,jakiprawodawstwainnychpaństwpokazuje,że katalog instrumentów operacyjno-rozpoznawczych dotyczących stricte rozpozna-wania i zapobiegania zagrożeniom terrorystycznym jestw rzeczywistości ograniczo-ny.Charakterpoczynańosóbzaangażowanychwtegorodzajudziałalnośćsprawia,żeskuteczność tradycyjnych, bazujących na czynniku ludzkimmetod, jest ograniczona.Metodyopierającesięchociażbynapozyskiwaniuinformacjiodinformatorówniepo-zwoliłynazapobiegnięcieseriizamachów(np.nateatrBataclanwlistopadzie2015r.),pomimożezdużądoząprawdopodobieństwamożnazakładać,żefrancuskiesłużbyspe-cjalnepowinnydysponowaćszczegółowymrozpoznaniemśrodowiskskładającychsię zimigrantówpochodzącychzpaństwAfrykiPółnocnejczyBliskiegoWschodu,zuwagiastrukturęetnicznąspołeczeństwaidużyodsetekosóbpochodzącychztychregionówwstosunkudoogółupopulacji.

Pomimo wszystkich wątpliwości dotyczących rzeczywistego sposobu działaniaalgorytmuautomatycznegoprzetwarzaniadanych,środektennależyrozpatrywaćwka-tegoriachniejakowymuszonejokolicznościamireakcjiorganówpaństwanaeskalacjęzagrożeńzwiązanychzmiędzynarodowymterroryzmem.Obserwowanenaprzestrzenikilkuostatnichlatmutacjetegozjawiskasprawiają,żezagrożenia,naktóremusząreago-waćorganyodpowiedzialnezabezpieczeństwonarodoweuległydalekoidącejewolucji.Analogicznemuprocesowimodyfikacjiiadaptacjimuszązatemulecrównieżinstrumen-tywykorzystywanewceluichzwalczania.

IV. StANy ZJEDNOCZONE AMERyKI

Pozyskiwanie zewnętrznych informacji wywiadowczych na przykładzie sekcji 702 ustawy Foreign Intelligence Surveillance Amendments Act of 2008 99

W2008 r.wUSA została przyjęta ustawaForeign Intelligence Surveillance Amendments Act of 2008100(dalej:FISAAmendmentsAct) wprowadzającazmiany wobowiązującymod1978r.podstawowymakcienormatywnymregulującympro-blematykęprowadzeniadziałańwywiadowczychpozaterytoriumUSAoraznadzórnad tymprocesem–Foreign Intelligence Surveillance Act of 1978 (dalej: FISA).Jedną z najważniejszych zmian wynikających z ustawy zmieniającej FISA byłowprowadzeniesekcji702,upoważniającejprokuratorageneralnego(AttorneyGene-ral)idyrektoraWywiaduNarodowego(DirectorofNationalIntelligence)doauto-ryzacjipozyskiwania,zapośrednictwemoperatorówusługkomunikacjielektronicz-nej, zewnętrznych informacji wywiadowczych dotyczących tzw. non-US persons, wstosunkudoktórychmożnaprzypuszczać,żeprzebywająpozaterytoriumStanówZjednoczonych.

Przepisy sekcji 702 stanowią podstawę prawną pozyskiwania informacji o zewnętrznych zagrożeniach dla bezpieczeństwa Stanów Zjednoczonych za po-

99 Foreign Intelligence Surveillance Act of 1978 Amendments Act of 2008,https://www.intelligence.senate.gov/laws/fisa-amendments-act-2008[dostęp:23IX2017].

100 50 U.S. Code Chapter 36 –Foreign Intelligence Surveillance, https://www.law.cornell.edu/uscode/text/50/chapter-36[dostęp:23IX2017].

Page 29: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

186Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

średnictwemmechanizmów częstomylnie określanych jako tzw.masowe progra-my inwigilacji (ang. mass surveillance)101 wykorzystujących Internet i sieci tele-komunikacyjne. Programy oparte na sekcji 702 pozwalają zarówno na uzyskaniemetadanych,jakitreścikomunikacji.Niejestwymaganezdobycieindywidualnegonakazusądunagromadzenie informacjiw tymtrybie–kontrolaspecjalnegosąduutworzonegonamocyustawyFISA–ForeignIntelligenceSurveillanceCourt(dalej:FISC) ogranicza się do zatwierdzenia ogólnych procedur (procedur ukierunkowa-nia iminimalizacjiopisanychdalej),wedługktórychwłaściweorganybędąpozy-skiwaćzewnętrzneinformacjewywiadowczenapodstawiesekcji702102.RolasąduFISCwodniesieniudotychczynnościjestzatemznaczniebardziejograniczonaniż wprzypadkukontroliprogramumasowegopozyskiwaniadanychopołączeniachte-lefonicznychprowadzonegonapodstawiesekcji215FISA103.

Działaniapodejmowanenapodstawietychprzepisówprzezpodmiotywchodzącewskład tzw.wspólnotywywiadowczej (IntelligenceCommunity),zwłaszczaAgencjęBezpieczeństwaNarodowego(NationalSecurityAgency–NSA),byłyokreślanewielo-krotniejakomającekluczoweznaczeniezpunktuwidzeniabezpieczeństwanarodowe-goUSA,zwłaszczawkontekściezapobieganiazdarzeniomocharakterzeterrorystycz-nym104.Wedługpubliczniedostępnychdanychstatystycznychponad25proc.raportówNSAdotyczącychmiędzynarodowegoterroryzmujestopartychna informacjachzbie-ranychnapodstawiesekcji702,taproporcjazaśwykazujetendencjęrosnącąodchwiliprzyjęciaw 2008 r. FISAAmendmentsAct.Tego rodzaju danew znacznym stopniuprzyczyniły siędozrozumieniaprzezorganyodpowiedzialnezaochronębezpieczeń-stwanarodowegosposobudziałaniaugrupowańterrorystycznych,ustaleniaichtaktyki,priorytetówczydługofalowychcelówstrategicznych. JakwskazywanowrozdziałachpoświęconychanalogicznyminstrumentomprawnymfunkcjonującymwWielkiejBry-taniiiweFrancji,działaniawtrybiesekcji702pozwalająnietylkonaanalizęinformacjiojużznanychzagrożeniach,lecztakżeczęstopozwalająnawykrycienowychprzesła-nekświadczącychopotencjalnychdziałaniachterrorystycznychwymierzonychwUSAiinnepaństwaorazzidentyfikowanieosóbzaangażowanychwtedziałania,nieznanychdotychczasamerykańskimsłużbomwywiadowczym105.

Celemniniejszegoartykułujestdokonaniecharakterystykinajważniejszychpostano-wieńsekcji702ipróbaodpowiedzinapytanie,czydziałaniapodejmowanenajejpodstawiemogąfaktyczniebyćuznanezatzw.masowąinwigilacjęorazczystojąonewsprzeczności z zasadami demokratycznego państwa prawnego.Autor przedstawi również argumentypodnoszonewkontekścieewentualnegoprzedłużeniaobowiązywaniasekcji702.

101Wewnioskachprzedstawionoargumentyprzemawiającezatym,żeokreśleniem a s o w e p r o g r a m yi n w i g i l a c j i jestnieprawidłowoużywanewkontekściedziałańprowadzonychnapodstawiesekcji702.

102https://cdt.org/insight/section-702-what-it-is-how-it-works/[dostęp:24IX2017].103 Brennan Center for Justice at New York University School of Law, Are They Allowed To Do That?

ABreakdownofSelectedGovernmentSurveillancePrograms, https://www.brennancenter.org/sites/default/files/analysis/Government%20Surveillance%20Factsheet.pdf,[dostęp:24IX2017]; także:https://www.law-fareblog.com/topic/fisa-215-collection[dostęp:24IX2017].

104P.Rosenzweig,C.Stimson,D.Shedd,Maintaining America’s Ability to Collect Foreign Intelligence: The Section 702 Program, http://www.heritage.org/defense/report/maintaining-americas-ability-collect-for-eign-intelligence-the-section-702-program[dostęp:24IX2017].

105 Privacy and Civil Liberties Oversight Board: Report on the Surveillance Program Operated Pursuant to Section 702 of the Foreign Intelligence Surveillance Act,July2,2014,https://www.nsa.gov/about/civil-liber-ties/resources/assets/files/pclob_section_702_report.pdf[dostęp:23.IX.2017].

Page 30: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 187

Biorącpoduwagę,żeprzepisysekcjiwygasajązdniem31grudnia2017r.106,dys-kusjadotyczącaewentualnegoprzedłużeniaichobowiązywania,modyfikacjilubcało-ściowejzmiany,prowadzonawStanachZjednoczonych,będziemiećniezmiernieistotneznaczeniewodniesieniudosposobuuregulowaniakompetencjisłużbspecjalnychiichroliwdemokratycznymspołeczeństwie,atakżedointerpretacjiwspólnejdlawszystkichpaństweuroatlantyckichkonstytucyjnejzasadyprawadoprywatności.

1. Najważniejsze postanowienia sekcji 702

Trybpozyskiwaniazewnętrznychinformacjiwywiadowczychnapodstawieusta-wyFISAAmendmentsAct zostałprzewidzianywsekcji702(a).Wceluzachowanianiezbędnej spójności terminologicznejponiżej zamieszczono tłumaczenienajważniej-szychelementówtegoprzepisuorazdefinicjizawartychwustawachFISAorazFISAAmendmentsAct.Mającnawzględziestopieńszczegółowościomawianegoaktupraw-negoponiższe tłumaczenie jest jedynieodzwierciedleniem jegonajistotniejszych ele-mentów,niezbędnychdlazrozumieniacałościprocesu.

Sekcja 702 (a)Autoryzacja.(…)ProkuratorGeneralnyiNarodowyDyrektorWywiadumogą

wspólnieautoryzować,naokresdojednegoroku,liczącoddatyautoryzacji,prowadzeniedziałańwobecosób,wobecktórychmożnaracjonalnieprzypuszczać,żeznajdująsiępozaterytoriumStanówZjednoczonych,wcelupozyskaniazewnętrznychinformacjiwywia-dowczych.

(b)Ograniczenia.Pozyskiwanieinformacjiautoryzowanenapodstawiepodsekcji(a)–(1) nie może być celowo ukierunkowane na osoby, o których wiadomo, że

wmomenciepozyskiwaniainformacjiznajdująsięnaterytoriumStanówZjednoczonych;(2)niemożebyćcelowoukierunkowanenaosoby,wstosunkuktórychmożna

racjonalnieprzypuszczać,żeznajdująsiępozaterytoriumStanówZjednoczonych,je-żelicelpozyskiwaniainformacjijestukierunkowanynaosoby,wstosunkudoktórychmożnaracjonalnieprzypuszczać,żeznajdująsięnaterytoriumStanówZjednoczonych;

(3)niemożebyćcelowoukierunkowanenapodmiotUSA107przebywającypozaterytoriumStanówZjednoczonych;

(c)Prowadzenieczynnościpolegającychnapozyskiwaniuzewnętrznychinformacjiwywiadowczych

(1)Pozyskiwanieinformacjiautoryzowanenapodstawiepodsekcji(a)możebyćprowadzonewyłącznie,jeżelijesttozgodnez–

(A)proceduramiukierunkowaniaiminimalizacjiprzyjętymizgodniezpod-sekcjami (d) i (e); oraz

(B)powydaniucertyfikatuzgodniezpodsekcją(g).(2)Ustalenie–wrozumieniuniniejszejpodsekcji,dlacelówpodsekcji(a)poję-

cietooznaczaustalenieprzezProkuratoraGeneralnegoiDyrektoraWywiaduNarodo-

106H.R.5949 An Act. To extend the FISA Amendments Act of 2008 for five years,https://www.govtrack.us/congress/bills/112/hr5949/text[dostęp:24IX2017].

107Zgodniezdefinicjązawartąw§6010rozdziału69tytułu22KodeksuStanówZjednoczonychpojęcieU n i t e d S t a t e s p e r s o n –tłumaczonewniniejszymopracowaniujakop o d m i o t a m e r y k a ń s k i–oznaczaobywatelaStanówZjednoczonych,cudzoziemcauprawnionegodostałegopobytuorazkorporację,spółkęlubinnąorganizacjęutworzonązgodniezprawemStanówZjednoczonych.

Page 31: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

188Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

wego,żeistniejąokolicznościpowodujące,żebrakniezwłocznejautoryzacjinapodsta-wiepodsekcji(a)spowoduje,żeistotnezpunktuwidzeniabezpieczeństwanarodowegoStanówZjednoczonychinformacjewywiadowczezostanąutraconelubniebędąmogłybyćuzyskanewodpowiednimczasie,awzględyczasoweniepozwalająnawydanienakazuzgodniezpodsekcją(i)(3)przedimplementacjątakiejautoryzacji.

(d) Procedury ukierunkowania (1)ProkuratorGeneralny,wporozumieniuzDyrektoremWywiaduNarodowe-

go,przyjmujeproceduryukierunkowania,którychcelemjest–(A) zapewnienie, że pozyskiwanie informacji autoryzowane na podstawie

podsekcji(a)jestograniczonedoosób,wstosunkudoktórychmożnaracjonalnieprzypuszczać,żeznajdująsiępozaterytoriumStanówZjednoczonych;

(B)zapobieganiecelowemupozyskaniukomunikacji,którychnadawcalubwszyscyzamierzeniodbiorcyzgodniezposiadanąwiedząwczasiepozyskiwaniainformacjiprzebywająnaterytoriumStanówZjednoczonych.(2)Kontrolasądowa–Proceduryprzyjętezgodniezparagrafem(1)podlegają

kontrolisądowejzgodniezpodsekcją(i).(e) Procedury minimalizacji

(1)ProkuratorGeneralny,wporozumieniuzDyrektoremWywiaduNarodowe-go,przyjmujeproceduryminimalizacjispełniającekryteriaprzewidzianedlaprocedurminimalizacjiopisanewsekcji101(h)i301(4)wstosunkudopozyskiwaniainforma-cjizgodniezpodsekcją(a).

(2)Kontrolasądowa–Proceduryminimalizacjiprzyjętezgodniezparagrafem(1)podlegająkontrolisądowejzgodniezpodsekcją(i).

(…)(g)Certyfikacja

(A)Zzastrzeżeniem(B),przedimplementacjąautoryzacjinapodstawiepod-sekcji(a),ProkuratorGeneralnyiNarodowyDyrektorWywiadudostarczająsądo-wiForeignIntelligenceSurveillanceCourtpisemnycertyfikatiinneoświadczenia,sporządzonepodprzysięgąiopatrzonepieczęciązgodniezniniejsząpodsekcją.

(B) JeżeliProkuratorGeneralny iNarodowyDyrektorWywiadudokonająustaleńzgodniezpodsekcją (c) (2),awzględyczasoweniepozwalająnazłoże-niecertyfikatunapodstawieniniejszejpodsekcjiprzedimplementacjąautoryzacji napodstawiepodsekcji(a),ProkuratorGeneralnyiDyrektorWywiaduNarodowe-goprzedkładająsądowicertyfikatdlatakiejautoryzacjitakszybko,jaktomożliwe,jednakniepóźniejniż7dnipodokonaniuustaleń.(2)Wymagania–Certyfikatwydanyzgodniezniniejsząpodsekcjąpowinien–

(A)zaświadczać,że:(i)istniejązatwierdzoneprzezsądFISCprocedury,proceduryzłożone

wceluzatwierdzenia lub takie,które zostanązłożonewceluzatwierdzeniawrazzcertyfikatem,którychcelemjest:

(I)zapewnienie,żepozyskiwaniedanychnapodstawiepodsekcji(a)jestograniczonedoosób,wstosunkudoktórychmożnaracjonalnieprzypuszczać,żeznajdująsiępozaterytoriumStanówZjednoczonych;

(II) zapobieganie celowemu pozyskiwaniu komunikacji, którychnadawcalubwszyscyzamierzeniodbiorcywczasiepozyskaniaznajdująsięnaterytoriumStanówZjednoczonych;

Page 32: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 189

(ii)proceduryminimalizacji,któremająbyćstosowanewodniesieniudopozyskiwaniazewnętrznychinformacjiwywiadowczych:

(I)spełniająkryteriaokreślonewdefinicjiprocedurminimalizacjiokreślonewsekcji101(h)oraz301(4)oraz;

(II)zostałyzatwierdzoneprzezsądFISC,złożonewceluzatwier-dzenialubzostanązłożonewceluzatwierdzeniawrazzcertyfikatem;

(iv)proceduryiwytycznesązgodnezwymogamiczwartejpoprawkidoKonstytucjiStanówZjednoczonych;

(v)istotnymcelempozyskiwaniajestuzyskaniezewnętrznychinfor-macjiwywiadowczych;

(vi)pozyskiwanieodbywasiępoprzezuzyskiwaniezewnętrznychinfor-macjiwywiadowczychzpomocąoperatorausługkomunikacjielektronicznej.

(…)(h)Nakazyisądowakontrolanakazów

(1) Wodniesieniudopozyskiwania informacjiautoryzowanegonapodstawiepodsekcji(a)ProkuratorGeneralnyiDyrektorWywiaduNarodowegomogązobowią-zaćnapiśmiedostawcyusługkomunikacjielektronicznejdo:

(A)niezwłocznegoudostępnieniaorganomrządowymwszystkichinforma-cji,urządzeńlubudzieleniawsparcianiezbędnegodopozyskaniainformacjiwspo-sóbzapewniającyochronęinformacjiotympozyskiwaniuoraztworzącymożliwienajmniejszezakłóceniausługdostarczanychprzeztegodostawcęosobie,wstosun-kudoktórejbędąprowadzoneteczynności;

(B) przechowywania danych dotyczących pozyskiwania informacji iudzielonejwłaściwymorganompomocyzgodniezproceduramibezpieczeń-stwa zatwierdzonymi przez Prokuratora Generalnego i Dyrektora Wywiadu Narodowego.

Przewidziany w sekcji 702 zasięg podmiotowy pozyskiwania informacji zostałokreślonywsposóbszeroki.Obejmujeonnie tylkoosobyfizyczne, lecz takżeosobyprawne (zob. przyp. 9)Osoby temuszą zgodnie z dostępnąwiedzą przebywać pozaterytoriumStanówZjednoczonych.Ustawaposługujesiępojęciem r e a s o n a b l y b e -l i e v e d t o b e l o c a t e d o u t s i d e t h e U n i t e d S t a t e s , niewyjaśnia jednakw sposóbprecyzyjny, conależy rozumiećpod tympojęciemNiemniej jednak sekcja702przewidujeprzyjęcie tzw.procedurukierunkowania,dziękiktórympozyskiwanieinformacjiwomawianymtrybiebędzieograniczonedoosóbprzebywającychpozatery-toriumStanówZjednoczonych108.

Przepisdotyczącytzw.procedurukierunkowaniamaistotneznaczeniewkontek-ścieochronyprawadoprywatności.Mająonezapewnić,żeprowadzeniedziałańopisa-nychwsekcji702będzieobejmowaćosobyokreślonewustawiejako„non-US persons” (przebywającepozagranicamiUSA). Dokumentyteokreślają,jakiekonkretniedziałaniabędąpodejmowanewtymceluprzezwłaściweorgany.Proceduryminimalizacjiokre-ślają natomiast, jakie działaniabędąpodejmowane, abyograniczyćwykorzystywanie iprzechowywaniedanychpozyskiwanychzgodniezsekcją702.TeprocedurypodlegajązatwierdzeniuprzezFederalIntelligenceSurveillanceCourt(FISC)109.

108 Privacy and Civil Liberties Oversight Board: Report…,s.21.109P.Rosenzweig,C.Stimson,D.Shedd,Maintaining America’s Ability…

Page 33: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

190Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Celemdziałańpodejmowanychwtrybiesekcji702jestpozyskiwaniezewnętrz-nychinformacjiwywiadowczych,którewrozumieniuustawyFISAoznaczają:

(...)(1)informacjeodnoszącesię,lubjeżelidotycząpodmiotuUSAsąniezbędnedlazdolnościStanówZjednoczonychdoochronyprzed–

(A)faktycznymlubpotencjalnymatakiemlubinnymiwrogimidziałaniamiinne-gopaństwalubjegoagenta;

(B)sabotażem,międzynarodowymterroryzmemlubmiędzynarodowąprolifera-cjąbronimasowegorażeniadokonanymiprzezobcepaństwolubjegoagenta;

(C)niejawnymidziałaniamiwywiadowczymiobcychsłużbwywiadowczychlubsiatkistworzonejprzezobcepaństwolubjegoagenta;

(2)informacjedotycząceobcegopaństwalubzagranicznegoterytoriumodnoszącesiędo,lubjeżelidotycząpodmiotuUSA–niezbędnedo:

(A)bezpieczeństwanarodowegolubobronnościStanówZjednoczonych;(B)prowadzeniapolitykizagranicznejStanówZjednoczonych.

2. Najważniejsze programy pozyskiwania informacji stosowane na podstawie sekcji 702

Raport Privacy and Civil Liberties Oversight Boardz2014r.zawieradokładnyopisprogramówwykorzystywanychnapodstawiesekcji702.Największymproblememzwiązanymzpraktycznymfunkcjonowaniemtychmechanizmówjestmożliwośćuzy-skanianieautoryzowanegodostępudoinformacjiopodmiotachamerykańskichwtokudziałańukierunkowanychnazdobyciezagranicznychdanychwywiadowczych.Wyja-śnienieprzyczyntegozjawiskajestmożliwedopierojednakpodokonaniucharaktery-stykidwóchnajważniejszychinstrumentówwykorzystywanychnapodstawiesekcji702–programówtypuPRISMorazupstream collection110.

Zgodnie z opisem poszczególnych etapów procesu pozyskiwania zewnętrznychinformacji wywiadowczych (przedstawionym w cytowanym raporcie), po uzyskaniuautoryzacji zgodniez sekcją702właściweorgany rządoweprzesyłajądooperatorówusługkomunikacjielektronicznejnakazyudzieleniapomocywceluotrzymaniadanychdotyczącychkomunikacjiokreślonychosób.Właściwyorganokreślatzw.selektor,dzię-kiktóremujestmożliweoznaczeniekonkretnejosobyznajdującejsięwzainteresowaniuamerykańskichsłużbwywiadowczych.Mianems e l e k t o r a możnaokreślićinforma-cjesłużąceidentyfikacjikomunikacjiokreślonejosoby,możetobyćnp.numertelefo-nuczyadrespocztyelektronicznej.Selektorysąprzekazywaneokreślonemudostawcyusługkomunikacjielektronicznej,poczymrozpoczynaonproceszbieraniainformacjiodnoszącychsiędowskazanejosoby.Dalszysposóbpostępowaniajestuzależnionyodtego,przezktóryzewskazanychpowyżejdwóchprogramówinformacjemająbyćzbie-rane–PRISMczyupstream collection.

ZbieranieinformacjizwykorzystaniemprogramuPRISMrozpoczynasięodprze-słaniaprzezwłaściwyorganadministracjiokreślonegoselektoradostawcyusługkomu-nikacji elektronicznej,mającemu siedzibę na terytoriumStanówZjednoczonych.Tenpodmiotjestzobowiązany,zgodniezsekcją702,doudostępnieniainformacjiokomuni-kacjiwysyłanejiodbieranejprzeztenselektor.ProgramPRISMograniczasięwyłączniedodanychprzesyłanychzapośrednictwemInternetu,nieobejmujenatomiastpołączeń

110Tamże.

Page 34: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 191

telefonicznych–dlategomożnadomniemywać,żenajczęściejwykorzystywanymwtymprzypadkuselektorembędzieadrespocztyelektronicznej.Wszystkiedanezebranezwy-korzystaniemprogramuPRISMsąprzekazywaneNSA.Dodatkowo,częśćzebranychinformacjitrafiarównieżdoinnychorganów–zwłaszczadoCIAorazFBI111.

Upstream collection jestprogramemznacznie różniącymsięodPRISM,zarównopodwzględemsposobuzbieraniadanych,jakikataloguobjętychnimdanych.Wodróż-nieniuodPRISMupstream collection poleganapozyskiwaniudanychdotyczącychzarów-nokomunikacjiinternetowej,jakitelefonicznej.Jestonprowadzonyzapośrednictwemoperatorówzarządzających,tzw.telecommunications backbone –sieciprzesyłowychsku-piającychdaneprzesyłaneprzezmniejsze,lokalnesieci112.WtensposóbNSAuzyskujedostępdodanychtransferowanychprzeznajwiększetelekomunikacyjnepunktyprzesyło-we113.UzyskanewtymtrybieinformacjesąprzekazywanewyłącznieNSA.Istotnezna-czeniemajądwiekolejneróżnicemiędzyprogramemupstream collection a PRISM:

1) upstream collection pozwalanapozyskiwaniekomunikacji typu„about”,czylitakiej,wktórejselektordotyczącykonkretnejosobyjestzawartywtreścikomu-nikacjiprowadzonejprzezinneosoby,onasamajednakniekonieczniemusibyćstronątakiejkomunikacji.Treściwymienianeprzezinnestronydotycząselektorawskazanegoprzezwłaściwyorgan;sątoinformacje„oselektorze”,stądteżna-zwa„about communications”;

2) program ten obejmuje tzw. multiple communications transaction (MCT) – połączeniainternetowezawierająceokreślonąliczbęodrębnych,indywidualnychpołączeń.Jeżelijednoznichjestpołączeniem„zselsktorem”,„doselektora”lub „oselektorze”(about),wskazanymprzezwłaściweorgany,wówczasNSAuzy-skujedaneocałympołączeniuMCT,równieżopozostałychpołączeniachwcho-dzącychwjegoskład,niedotyczącychkonkretnegoselektora.

PozyskiwaniedanychopołączeniachMCTstanowiłojedenzgłównychpowodówkontrowersjidotyczącychmożliwościnieautoryzowanegomonitorowaniakomunikacjipodmiotówamerykańskichiwkonsekwencji–zgodnościzprawemniektórychaspek-tów programu upstream collection. Dlawyjaśnienia dokładnego charakteru połączeńMCT istotne znaczeniemają informacje znajdujące sięna stronie fundacjiElectronicFrontierFoundation,którezostałyprzekazaneprzezDyrektoraWywiaduNarodowego wczasiekonferencjiprasowejwewrześniu2013r.114Odpowiadającnapytanie,codo-kładnienależyrozumiećpodpojęciemMCT,udzieliłonnastępującejodpowiedzi,za-strzegając,żebędzieonamiałacharakterogólny,gdyżdokładnewyjaśnienieistotytegopojęciamożedotyczyćwrażliwychkwestiioperacyjnych:

Jeżelidanaosobaposiadakontopocztyelektronicznej,jakGmaillubHotmail,pozalogowaniusięnakontowidocznyjestscreenshotpokazującyokreślonąliczbae-mailiznajdującychsięwskrzynceodbiorczej.Wprzypadkumojegoserwerawidocznajestdatawiadomości,nadawca, temat i rozmiarwiadomości.Mogęjednakotrzymać15różnych[wiadomości]naraz.

111 Privacy and Civil Liberties Oversight Board: Report…,s.7.112http://searchtelecom.techtarget.com/definition/backbone[dostęp:24IX2017].113 Intelligence Attorney on How „Multi-Communication Transactions” Allowed for Domestic Surveil-

lance”,https://www.eff.org/deeplinks/2013/08/intelligence-agency-attorney-explains-how-multi-communica-tion-transactions-allowed[dostęp:24IX2017].

114Tamże.

Page 35: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

192Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

WszystkieprzesyłanesąprzezInternetjakojednopołączenie,pomimożepootwar-ciukontawymienionychjest15oddzielnychwiadomości.ZprzyczyntechnicznychNSAniebyłaiwdalszymciąguniejestwstaniepodzielićtakiejinformacjinajejindywidualnekomponenty.

Jeżeli zatem jeden z tychmaili odnosił sięw temaciewiadomości domaila, doktóregopierwotniezamierzanouzyskaćdostęp,zebranezostanądaneowszystkichwiado-mościachznajdującychsięwskrzynce.Działatonazasadziescreenshot’u. (…)

Niektóre[ztyche-maili]mogąbyćwyłączniewiadomościamiwewnętrznymi.Naprzykład, jeżelidziałaniaukierunkowanesąnapodmiotzewnętrzny, apodmiot tenko-munikuje się z podmiotemamerykańskim,możliwe jest uzyskanie całego screenshot’u podmiotuamerykańskiego.(…)115.

Wątpliwościdotyczącerzeczywistegosposobufunkcjonowaniaprogramuupstre-am collection orazmożliwośćnaruszeniaprawadoprywatnościpodmiotówamerykań-skich,zuwaginaspecyfikętechnologicznątegoinstrumentu,doprowadziłydopodjęciaprzezNSAdecyzjiowstrzymaniujegowykorzystywaniawodniesieniudokomunika-cji„about”.Zgodniezoświadczeniemz28kwietnia2017r.tenorganzdecydował,że zuwaginakilkukrotneprzypadkistosowaniaprogramuwsposóbniezgodnyzwymo-gamiustanowionymiwsekcji702,którewynikałyztrudnościnaturytechnologicznej,czynnościNSAprowadzonenapodstawiesekcji702niebędąobejmowaćkomunika-cji typu „about”. Będą natomiast ograniczonewyłącznie do informacji przesyłanych„do” lub „z” określonego selektora wykorzystywanego przez osobę stanowiącą celzewnętrznychdziałańwywiadowczych.Tenzabiegmazmniejszyć ryzykonaruszaniaprawa do prywatności podmiotów amerykańskich przez ograniczenie czynności ope-racyjno-rozpoznawczychprowadzonychprzezNSAwyłączniedoosóbpozostających w bezpośrednim kontakcie z cudzoziemcami przebywającymi poza terytoriumUSA,znajdującymisięwzainteresowaniusłużbwywiadowczych116.

3. Wnioski

OkreślanieprogramuPRISMiupstream collection mianeminstrumentówmasowejinwigilacjielektronicznejjestpewnegorodzajunadużyciem.Niejesttoprogramtypu„bulk” działającynazasadziepozyskiwaniaokreślonegozbioru informacji, zktórychpotemsąodfiltrowywaneinformacjemogącemiećznaczeniedlabezpieczeństwanaro-dowego117.Omawianeprogramydziałająnazasadziewykorzystywaniakonkretnychse-lektorówidentyfikującychkomunikacjęokreślonejosobyfizycznejznajdującejsiępozaterytoriumUSAiniebędącejtzw.US person. Sekcja702zawierazatemdwieprzesłankinegatywnepowodujące,żeteprogramyniemająwrzeczywistościcharakterumasowe-

115Tamże.116 NSA Stops Certain Section 702 „Upstream” Activities,April28,2017,https://www.nsa.gov/news-fea-

tures/press-room/statements/2017-04-28-702-statement.shtml [dostęp: 24 IX 2017]. Więcej informacji natematwstrzymaniadziałańtypu„upstream collection” przezNSAznajdujesięwartykułachprasowychnastronachdzienników„NewYorkTimes”i„TheWashingtonPost”,https://www.nytimes.com/2017/04/28/us/politics/nsa-surveillance-terrorism-privacy.html?mcubz=1 oraz https://www.washingtonpost.com/world/national-security/nsa-halts-controversial-email-collection-practice-to-preserve-larger-surveillance- program/2017/04/28/e2ddf9a0-2c3f-11e7-be51-b3fc6ff7faee_story.html?utm_term=.bf621de0b542[dostęp:24IX2017].

117Więcejnatematinstrumentówtypu„bulk”wczęścipoświęconejWielkiejBrytanii.

Page 36: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 193

gopozyskiwaniadanych,leczsąukierunkowanenaściśleokreśloneosobyspełniającepowyższewarunki.Ponadtoustawazobowiązujeprokuratorageneralnego idyrektoraWywiaduNarodowegodoopracowaniadokumentówprzewidującychkonkretnedzia-łania, jakieorganyadministracjibędąpodejmowaćwceluwykluczeniapozyskiwaniainformacjiopodmiotachamerykańskich(proceduryminimalizacjiiukierunkowania).

Niepowinnobudzićwątpliwości,żeprogramypozyskiwaniainformacji,prowa-dzonenapodstawie sekcji 702, są nowoczesnymi iwykazującyminiezwyklewysokistopień zaawansowania technologicznego instrumentami służącymi do wykrywaniazewnętrznychzagrożeńbezpieczeństwanarodowegoUSA.Krytycyustawyiprzedsta-wicieleśrodowiskzaangażowanychwochronęprawadoprywatnościargumentują,żeprzepisytejsekcjiwaktualnymkształciestwarzająliczneproblemy,doktórych–jakonajważniejsze–należyzaliczyć:

• ograniczonynadzórsądowy,• niezamierzonezbieraniedanychopodmiotachamerykańskich,wprzypadkugdy

komunikująsięonizcudzoziemcamistanowiącymiceldziałańamerykańskichsłużbwywiadowczych,costoiwsprzecznościzsekcją702,

• FBIiinneorganymająceuprawnieniadochodzeniowo-śledczesąuprawnionedoprzeszukiwaniadanychzebranychwsposóbniezamierzonydlacelówprowadze-niapostępowańniemającychzwiązkuzterroryzmemczyszpiegostwem,conieodpowiadapierwotnymzałożeniomustawyFISAistanowinaruszenieczwartejpoprawkidoKonstytucjiStanówZjednoczonych,

• nieznaną liczbę podmiotów amerykańskich, których dane zostały pozyskane wtokuwykorzystywaniaprogramówdziałającychnapodstawiesekcji702,

• kontrowersjezwiązaneztzw.komunikacjąabout,• masową inwigilacjęobywateli innychpaństw, coprzyczynia siędopogorszenia

opiniiwspólnotymiędzynarodowejoUSA,utrudniaprowadzeniebieżącejpolitykizagranicznejorazpowodujestratydlaamerykańskichpodmiotówgospodarczych.

ZgodniezoficjalnymstanowiskiemBiałegoDomuadministracjaprezydentaDo-naldaTrumpabędziedążyćdoutrzymaniaprzepisówsekcji702wniezmienionymsta-nie,biorącpoduwagęistotneznaczeniewykorzystywanychnajejpodstawieprogramówdla bezpieczeństwa narodowego118. Prokurator generalny Jeff Sessions oraz dyrektorWywiaduNarodowegoDanCoatswliściez7września2017r.skierowanymdoliderówPartii Demokratycznej i Partii Republikańskiej określili reautoryzację przezKongresprzepisówsekcji702jakonajważniejszycellegislacyjnyDepartamentuSprawiedliwo-ściiWspólnotyWywiadowczej119.

Kontrowersjezwiązanez tzw.masowąinwigilacją ikierowanegłówniepodad-resemNSAzarzutyoniezgodnezprawempraktyki,polegającenaniczymnieograni-czonym pozyskiwaniem danych przesyłanych za pośrednictwem środków komunika-cjielektronicznejczyrozmówtelefonicznych,wdużejmierzewynikajązniejawnościszczegółowych zasad działania tych programów, sama zaś analiza przepisów ustawFISAczyFISAAmendmentsActniepozwalanaichdokładnezrozumienie.Jakwskaza-nowczęścipoświęconejprogramomPRISMczyupstream collection, incydentyzwią-

118D.Volz,S.Holland,White House supports renewal of spy law without reforms: official,https://www.reuters.com/article/us-usa-trump-fisa/white-house-supports-renewal-of-spy-law-without-reforms-official-idUSKBN16855P[dostęp:24IX2017].

119K.BoWilliams,Sessions, Coats push for permanent renewal of controversial surveillance law,http://the-hill.com/policy/national-security/350155-sessions-coats-push-for-permanent-702-renewal[dostęp:24IX2017].

Page 37: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

194Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

zane z uzyskaniem danych podmiotów amerykańskichw sposób niezgodny z sekcją702wynikajązobiektywnychtrudnościtechnologicznych,immanentniezwiązanychzesposobem funkcjonowania Internetu imiędzynarodowych sieci telekomunikacyjnych.Należyzwrócićuwagęnato,żezaprzestanieprzezNSApozyskiwaniakomunikacjitypu„about” wramachprogramuupstream collection pokazuje,żesystemnadzorunadrze-czywistymwykorzystywaniem tego rodzaju instrumentów, zarównow ramach samejNSA,jakisprawowanegoprzezinneorgany,jestnatyleefektywny,żejestwstaniewy-kryćzagrażająceprawudoprywatnościnieprawidłowościipodjąćodpowiednieśrodkizaradcze.Pomimowieluwątpliwościcododalszegoistnieniasekcji702po31grudnia2017r.,całkowiteusunięciejejprzepisówzamerykańskiegosystemuprawnegonależyuznaćzamałoprawdopodobne.Ponadtobyłobytozjawiskoszkodliwezarównozpunk-tuwidzeniabezpieczeństwanarodowego,jakiochronyprywatności.

Brak zgodyKongresu na przedłużenie obowiązywania sekcji 702 skutkowałby,popierwsze, powstaniem luki prawnej powodującej, że służbywywiadowczebyłybyzmuszonedodziałaniawobszarzenieuregulowanymjakimkolwiekaktemnormatyw-nym, po drugie zaś – przestałyby obowiązywać jakiekolwiekmechanizmy ochronnefunkcjonującenapodstawieomawianychustaw.Najbardziejkorzystnymrozwiązaniem zpunktuwidzeniaochronyobufundamentalnychwartości–bezpieczeństwanarodowe-goiprawadoprywatności–byłabymodyfikacjaprzepisówsekcji702wsposóbograni-czającyryzykozwiązanezestosowaniemprogramówtypuPRISMczyupstream collec-tion,np.przezzwiększeniezakresukontrolisądowejsprawowanejprzezsądFISCczyograniczeniemożliwościkorzystaniazzebranychwtensposóbinformacjiprzezsłużbyinneniżNSA.Należyteżpamiętać,żedużaczęśćproblemówzwiązanychzestosowa-niemomawianychmechanizmówmaswojeźródłoniewprawie,leczwaspektachtech-nologicznychzwiązanychzarównozesposobemfunkcjonowanianowoczesnychśrod-kówkomunikacji,jakizograniczeniamisamejNSA.Zorientowanenasferęzewnętrznądziałaniawywiadowcze, czy szerzej – działaniawszystkich służb specjalnych, zmie-rzające do ochrony bezpieczeństwa narodowego, prowadzą do powstania nieprawid- łowości,występującychzróżnymnasileniem,naruszającychwolnościiprawaobywa-telskie.Niemniejjednakzgodnośćprzepisówstanowiącychichpodstawęnormatywną z normami rangi konstytucyjnej należy oceniać przez pryzmat efektywnego systemunadzoruikontroli.Trzebarównieżwziąćpoduwagę,wjakimstopniutedziałaniaprzy-czyniająsiędoochronyinnychwartościstanowiącychpodstawędemokratycznegopań-stwaprawnego–prawadożyciaczyprawadobezpieczeństwa,bezktórychprawodoprywatnościbyłobyjedynieteoretyczną,niemożliwądourzeczywistnieniakoncepcją.

V. WIElKA BRytANIA

Ujawnieniew2013r.przezbyłegopracownikaamerykańskiejAgencjiBezpieczeń-stwaNarodowegoinformacjidotyczącychistnienia izasadfunkcjonowaniaprogramówmasowejinwigilacjiwykorzystywanychprzezUSA,WielkąBrytanięipozostałepaństwatzw.PięciorgaOczu(Five Eyes)dałopoczątekprowadzonejniemalwewszystkichpań-stwachUniiEuropejskiejiNATOdyskusjidotyczącejsposoburozumieniaprawadopry-watności,rolisłużbspecjalnychwewspółczesnymświecieiwykorzystywanychprzeznieinstrumentów.Sposóbrealizacjizadańwsferzebezpieczeństwanarodowegoprzezupraw-

Page 38: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 195

nionedotegoorganyjestwarunkowanydwomapodstawowymiczynnikami:popierwsze,dogłębnąewolucjącharakteruzagrożeń,najakiemusząreagowaćtegorodzajuinstytucje,oraz – po drugie – bezprecedensowym rozwojem środków komunikacji elektronicznej istalezwiększającąsięroląInternetuwniemalwszystkichaspektachżyciaspołecznego.Problemcharakteruizakresuuprawnieńprzyznanychzarównosłużbomzorientowanymnazewnętrznedziałaniawywiadowcze, jak iorganówzajmującychsięochronąbezpie-czeństwawewnętrznegopaństwajestnierozerwalniepowiązanyzkoniecznościąznalezie-niaodpowiednichproporcjimiędzybezpieczeństwemaprawemdoprywatności.

Pomimo że przepisy prawne zezwalające na wykorzystywanie przez służby tzw.programówmasowejinwigilacji(ang.mass surveillance)budząwnaturalnysposóblicznewątpliwościcodoichzgodnościzarównozestandardamikonstytucyjnyminagrun-cieprawakrajowego,jakizzakresemprawiwolnościprzyznawanychnamocyaktówprawamiędzynarodowego,opinieograniczającesiędouznaniategorodzajuregulacjizazzasadyniezgodnezpodstawowymiwartościamidemokratycznegopaństwaprawnegobyłobyzbytdalekoidącymuproszczeniem.Ocenaskutkówspołecznychtegorodzajuroz-wiązańorazichimplikacjidlafunkcjonowaniacałegoporządkuprawnegopowinnabyćdokonywanawsposóbdynamiczny,uwzględniającyewolucjęzagrożeńdlabezpieczeń-stwapaństwaorazto,żecorazwięcejznichrozwijasięwprzestrzeniwirtualnej.Istotneznaczeniewtymkontekściemaniesamoistnienieiwykorzystywanietegorodzajuinstru-mentów,leczdziałającyrównolegleniezależnyodsłużbsposóbnadzoruumożliwiającyweryfikacjęichfaktycznegodziałaniaizapobieganieewentualnymnaruszeniom.

Celemniniejszego artykułu jest dokonanie charakterystyki niektórych aspektówfunkcjonowaniawWielkiejBrytanii dwóch instrumentówprzewidzianychwustawieInvestigatory Powers Act 2016, którazostałaprzyjętejwlistopadzie2016r.120–Bulk In-terception(masoweprzechwytywaniekomunikacjizagranicznej)orazBulk Equipment Interference (masowaingerencjawurządzeniainformatyczne).Analizarozwiązańbry-tyjskichwzakresieuprawnieńoperacyjno-rozpoznawczychmożemiećistotneznacze-niewkontekściedyskusjinadsposobamiprzeciwdziałaniaobserwowanejintensyfikacjizagrożeńocharakterzeterrorystycznym.Głównymaspektemprzywołanychinstrumen-tówjestto,żestanowiąonenowoczesneśrodkizdobywaniainformacjiumożliwiającesłużbomdostępdoogromnychilościinformacjiwymienianychzapośrednictwemśrod-kówkomunikacjielektronicznej.Teinstrumentywykorzystująrównocześnienarzędziafiltrowania i segregacji danych, odrzucając elementynieprzydatne zpunktuwidzeniabezpieczeństwapaństwa.Wykorzystywanietegorodzajuinstrumentównależypostrze-gaćniewkategoriachbezprawnegoinieuzasadnionegozamachunaprawaiwolnościobywatelskieczydążeniabrytyjskichsłużbdoniekontrolowanegopozyskiwaniainfor-macjioobywatelach,leczjakopróbędostosowanianieprzystającychczęstodorzeczy-wistychwyzwańnarzędziwykorzystywanychprzez tepodmiotywtokurealizacji ichustawowychzadań.Zasadnewydajesięuznanie,żeprzyjęcietegorodzajurozwiązańle-gislacyjnychinadanieformalnoprawnychramdziałaniomoperacyjno-rozpoznawczymwsferzeinformatykiitelekomunikacjijestwyrazemdążeniadozrównaniamożliwościdziałaniapaństwawzestawieniuzosobamibądźugrupowaniamistwarzającymizagro-żeniedlapodstawjegofunkcjonowania.

Analiza przywołanych rozwiązań legislacyjnych i obserwowana na przestrze-ni kilku ostatnich lat ewolucja katalogu instrumentów operacyjno-rozpoznawczych121

120 Investigatory Powers Act 2016, www.legislation.gov.uk/ukpga/2016/25/contents/enacted[dostęp:22VIII2017].121 Oprócz opisywanych rozwiązań brytyjskich dobrym przykładem w kontekście ewolucji rozwiązań

Page 39: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

196Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

wykorzystywanych przez służby państwUE iNATOwskazuje, że państwa, które sąnajbardziej narażone na zagrożenia o charakterze terrorystycznym, konsekwentniewprowadzająśrodkiumożliwiająceskutecznegromadzeniedanychzapośrednictwemsystemówisieciinformatycznych.Tendencjataprawdopodobniebędzieprowadzićdostopniowego ograniczaniawykorzystywania tradycyjnychmetod pozyskiwania infor-macji,przyjednoczesnymposzerzaniusposobuizakresuwykorzystywaniainwigilacjielektronicznej.

1. Bulk interception

B u l k i n t e r c e p t i o n (masoweprzechwytywanie)jestinstrumentemumożliwia-jącymzdobywaniezewnętrznychinformacjiwywiadowczych(ang.foreign-focused intel-ligence)orazidentyfikacjęosób,gruporazorganizacjimogącychstanowićzagrożeniedlabezpieczeństwaWielkiejBrytanii.Tenmechanizmpoleganaprzechwytywaniukomuni-kacji(zarównotreści,jakidanychtelekomunikacyjnych)osóbprzebywającychpozajejterytoriumorazfiltrowaniuianaliziemateriałumogącegomiećznaczeniewywiadowcze.Istotamasowychinstrumentówpozyskiwaniainformacji,wtymbulk interception,poleganagromadzeniudużychilościinformacji,zktórychjedynieczęśćbędziedotyczyćosóbmogącychstwarzaćpotencjalnezagrożeniedlabezpieczeństwanarodowego.

Opisywany mechanizm to jeden z podstawowych komponentów działań ukie-runkowanych na pozyskiwanie informacji o zdarzeniach wykazujących powiązania z osobami lub podmiotami znajdującymi się poza terytoriumWielkiej Brytanii zagra-żających bezpieczeństwu Wielkiej Brytanii. W większości przypadków wiedza służbodpowiedzialnych za ochronę bezpieczeństwa narodowego o ewentualnych zagroże-niachzewnętrznych, stwarzanychprzezosoby lubugrupowaniaznajdującesiępoza jejterytorium,macharakterwysocefragmentarycznyinieweryfikowalny.Ponadto–mając nawzględziewykorzystywaniecorazbardziejwyrafinowanychmetodkomunikacjielek-tronicznejprzezosobypowiązanezdziałalnościąterrorystyczną,zagranicznesłużbywy-wiadowcze, członków transgranicznych zorganizowanych grup przestępczych, a takżebrakmożliwościdokładnegoustaleniatechnicznychaspektówprzesyłuokreślonejwia-domościspowodowanystrukturązależnościipowiązańinternetowychmetodkomuni-kacji–wwielusytuacjachmasoweprzechwytywaniejestjedynąmetodąpozwalającą nawykrycieiskuteczneprzeciwdziałanieokreślonemuzagrożenia.Masowepozyskiwaniedanychpozwalanadokonanieichcałościowejanalizy,identyfikacjępołączeńpomiędzyosobamistwarzającymizagrożenieipodjęcieodpowiednichdziałańzapobiegawczych.

Założeniemmasowegoprzechwytywanianie jest jednakpróbauzyskaniadostępudocałościruchuinternetowego.Działanietegorodzajuniemogłobywefektywnysposóbrealizowaćfaktycznychpotrzebwywiadowczychaniteżniespełniałobykryteriumpropor-cjonalności.WykorzystywaneprzezsłużbęGCHQ122systemymasowegoprzechwytywa-niakomunikacjiograniczająsiędobardzozawężonejczęściglobalnejinfrastrukturysieciInternet.Dokonująonefiltrowaniaruchuinternetowegonapodstawieszeregukryteriów

prawnychdotyczących instrumentówoperacyjno-rozpoznawczychbyłoprzyjęcieweFrancjiustawyowy-wiadzie z 24 lipca 2015 r. (Loi n°2015-912 du 24 juillet relative au renseignement),www.legifrance.gouv.fr/affichTexte.do?cidTexte=JORFTEXT000030931899&categorieLien=id[dostęp:22VIII2017].

122GovernmentCommunicationsHeadquarters(CentralaŁącznościRządowej)–zgodniezustawąInve-stigatory Powers Actjestjedynąbrytyjskąsłużbąuprawnionądoprowadzeniamasowegoprzechwytywania(ang. bulk interception).

Page 40: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 197

(tzw.selektorów)pozwalającychnaustaleniekonkretnychpriorytetówodpowiadającychnajważniejszymcelomoperacyjnymsłużby.Przechwyconakomunikacjapodlegadalszejanaliziepospełnieniuwarunkówwynikającychzprzepisówwewnętrznychitylkowtedy,gdyjesttoniezbędneiproporcjonalnedlarealizacjizadańsłużby123.

1.1. Podstawy prawne

Masowe przechwytywanie zostało uregulowane w rozdziale 1 części 6 ustawyInvestigatory Powers Act 2016 z 29 listopada 2016 r.124 (dalej: IPA). Omawiany aktutrzymałnajistotniejszepostanowieniaustawyRegulation of Investigatory Powers Act z2000r.(dalej:RIPA),któreodnosiłysiędoomawianegoinstrumentu,wprowadzającjednocześniedodatkowemechanizmyochronnemającenaceluzwiększeniekontrolinadwykorzystywaniemmasowegoprzechwytywaniawpraktyceiwzmocnienieinstrumen-tówchroniącychprawodoprywatności.

AnalogiczniedoprzepisówustawyRIPAnakazyautoryzującemasoweprzechwy-tywaniebędąwydawanewdalszymciąguprzezSekretarzaStanu;jednakwmyślusta-wyIPAbędąpodlegaćzatwierdzeniuprzezKomisarza(JudicialCommissioner)–organuoceniającegoniezbędność,proporcjonalnośćicelowośćwydanianakazuwkonkretnymprzypadku.WprowadzonaprzezustawęIPAproceduradwustopniowejautoryzacjinaka-zów(ang.double lock),obowiązującanietylkowprzypadkumasowegoprzechwytywa-nia,lecztakżewodniesieniudoinnychinstrumentówzdobywaniainformacjiopisanychwustawie, jest jednąznajbardziejdoniosłychzmianwbrytyjskimsystemieprzepisówprawnychregulującychsferęfunkcjonowaniasłużbspecjalnychiwykorzystywaniaprzeznieśrodkówniejawnegopozyskiwaniainformacji.Ciężaroceny,czycharakterokreślonejsytuacjirzeczywiścieuzasadniawykorzystaniemechanizmówcharakteryzującychsięwy-sokimstopnieminwazyjnościipotencjalniemogącychstwarzaćpoważnezagrożeniadlakonstytucyjnychprawiwolności,zostałrozłożonypomiędzyorganwładzywykonawczej(SekretarzStanu)iorganocharakterzequasi-sądowym(Komisarz).Pomimoiższczegó-łowaanalizasystemukontrolisądowejnadprocesemstosowaniaśrodkówprzewidzianych wustawiewspomniećwtymmiejscunależy,żeskargiwzakresieichniezgodnegozpra-wem stosowania rozpatruje Investigatory Powers Tribunal utworzony na podstawie sekcji 65ustawyRIPA.Należypodkreślić,żeustawaIPAwprowadziłamożliwośćodwołaniasięodorzeczeńTrybunałudoinnegosądukrajowego(sekcja242IPA).

UstawastworzyłarównieżinstytucjęInvestigatoryPowersCommissioner–organnadzorczyskupiającywsobiekompetencjerealizowanedotychczasprzeztrzyoddzielnepodmioty(ChiefSurveillanceCommissioner,InterceptionofCommunicationsCommis-sionerandIntelligenceServicesCommissioner).Dnia1września2017r.natostanowi-skozostałpowołanysirAdrianFulford125.Zgodniezart.229IPAorgantenkontroluje,przezaudyt,inspekcjeiinneczynnościwyjaśniające,wykonywanieprzezorganywła-dzy publicznej zadań związanych z przechwytywaniemkomunikacji, pozyskiwaniem iretencjądanychkomunikacyjnych,pozyskiwaniemdanychwtórnychlubzwiązanych znimidanychsystemowychorazingerencjąwurządzenia.

123 Investigatory Powers Bill: Operational Case for Bulk Powers, 1 March 2016, par. 7.1–7.3, s. 26, www.gov.uk/government/publications/investigatory-powers-bill-overarching-documents;[dostęp:24VII2017].

124www.legislation.gov.uk/ukpga/2016/25/contents/enacted/data.htm[dostęp:24VII2014].125 https://www.gov.uk/government/news/investigatory-powers-commissioner-establishes-oversight-regi-

me,http://ipco.org.uk/[dostęp:22IX2017].

Page 41: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

198Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Zgodniezsekcją136ustawyIPAnakazmasowegoprzechwytywania(ang.bulk interception warrant)musispełniaćdwawarunki.

Warunek A.Głównymcelemnakazujestprzechwyceniezagranicznejłącznościlubzdobyciezajejpośrednictwemtzw.danychwtórnych(ang.secondary data).Pojęciezagra-nicznejłączności(ang.overseas-related communications)oznaczakomunikacjęwysyłanąlubodbieranąprzezosobyznajdującesiępozaterytoriumWyspBrytyjskich(podsekcja3).Danewtórne,wkontekściełącznościprzesyłanejzwykorzystaniemsystemutelekomuni-kacyjnego,oznaczajądaneopisanewsekcji137(4)i(5),któremająnastępującecechy:

1) sątodanesystemowe126dołączonedookreślonegokomunikatu,logicznieznimpowiązanelubstanowiącejegoczęść(przeznadawcęlubwinnysposób);

2) sątodaneidentyfikujące127posiadającenastępującecechy: – sądołączonedookreślonegokomunikatu,logicznieznimpowiązanelubsta-nowiącejegoczęść(przeznadawcęlubwinnysposób),

– mogąbyćlogicznieodłączoneodresztykomunikatu, – wrazieodłączenianieujawniłybyniczego,comożewrozsądnysposóbzostaćuznane zamające znaczenie dla komunikatu, pomijając znaczenie wynikające zsamejkomunikacjilubjakichkolwiekdanychdotyczącychprzesyłukomunikatu.

Pozyskiwaniedanychwtórnychjestmożliwezarównowfazieprzesyłukomunika-tu,jakiwkażdymczasie,gdyjestonprzechowywanywsystemielubprzeztensystem,zarównoprzed,jakipodokonaniuprzesyłu[sekcja137(2)].

Warunek B.Nakazzobowiązujeosobę,doktórejjestskierowany,dorealizacjiczyn-nościwnimopisanychlubautoryzujeichdokonanieprzezpodjęcienastępującychdziałań:

1) przechwycenie,wtrakcieprzesyłuzapośrednictwemsystemutelekomunikacyj-nego,łącznościopisanejwnakazie,

2) uzyskanieopisanychwnakaziedanychwtórnychpochodzącychzłącznościprze-syłanejzwykorzystaniemtakiegosystemu,

3) dokonaniewsposóbopisanywnakazieselekcjiprzechwyconejtreścikomunika-tówlubdanychwtórnychuzyskanychnapodstawienakazu,

4) ujawnieniewsposóbopisanywnakazieinformacjiuzyskanychnajegopodstawieosobom,doktórychskierowanyjestnakazlubosobomdziałającymwichimieniu.

Nakazmasowegoprzechwytywaniaautoryzujerównieżdokonaniedodatkowychczynności nieprzewidzianychwprost w treści dokumentu, niezbędnych dla realizacjigłównegoceluwymienionegownakazie,zuwzględnieniemprzechwycenia łącznościniewyszczególnionejwnakazieiuzyskaniapochodzącychzniejdanychwtórnych,zo-bowiązanieinnychosóbdoudzieleniapomocywrealizacjinakazu,atakżeuzyskanieodoperatoratelekomunikacyjnegopowiązanychdanychsystemowych128.

126Sekcja263(4)IPA–„Danesystemowewrozumieniuustawyoznaczająjakiekolwiekdaneułatwiającelubumożliwiająceidentyfikacjęwszelkichelementówumożliwiającychlubułatwiającychfunkcjonowanie–

a) usługpocztowych;b) systemutelekomunikacyjnego(zuwzględnieniemwszystkichurządzeństanowiącychjegocześć);c) usługitelekomunikacyjnejdostarczanejzapośrednictwemsystemutelekomunikacyjnego;d) systemuprzechowującegodaneokomunikacjiiinneinformacje;e) usługdostarczanychprzezsystemprzechowującydaneokomunikacjiiinneinformacje”.

127Sekcja263(2)–„Daneidentyfikującewrozumieniuustawyoznaczajądaneułatwiającelubumożliwia-jąceidentyfikacjęosoby,urządzenia,systemulubusługi,zdarzenia, lokalizacjiosoby,zdarzenia lubinnegoelementu”(wszystkietłum.aut.).

128Powiązanedanesystemowe(ang.related systems data),zgodniezsekcją136(6),oznaczajądanesys-temowedotyczącełącznościbędącejprzedmiotemnakazu,jejnadawcy,odbiorcylubzamierzonegoodbiorcy,niezależnieodtego,czyjesttoosobafizyczna.

Page 42: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 199

1.2. Rodzaje nakazów przechwytywania danych – najważniejsze różnice pomiędzy tzw. nakazami ukierunkowanymi (targeted interception warrant) a nakazami bulk interception129

Ustawa IPA rozróżnianastępujące rodzajenakazówprzechwytywaniadanych:nakazy ukierunkowane, nakazymasowego przechwytywania danych, nakazy selek-cjimateriałuzebranegozapomocąbulk interception do dalszej analizy oraz nakazy wydawanewramachrealizacjiwnioskuowspółpracęwydanegoprzezwłaściweor-ganyinnychpaństw(ang.mutual assistance warrant). Pomimożecelemniniejszegoopracowania jestcharakterystykainstrumentówtypu„bulk”, niezbędnejestwskaza-nienajważniejszychróżnicpomiędzymasowymiaukierunkowanyminakazamiprze-chwytywaniainformacji.

• Nakaz ukierunkowany [sekcja 15 (2)] – autoryzuje podjęcie przez osobę, doktórej jest skierowany,czynnościpolegającychnaprzechwyceniukomunikacjiwskazanejwnakazielubpozyskaniadanychwtórnych.

• Nakazselekcjimateriałuzebranegozapomocąbulk interception do dalszej analizy[sekcja15(3)]–autoryzujepodjęcieprzezosobę,doktórejjestskie-rowany, czynności polegających na wstępnym oszacowaniu materiału ze-branego w toku masowego przechwytywania danych i selekcji wybranychelementów do dalszej analizy. Ten nakazmusi być wydany wówczas, gdytreśćprzechwyconejkomunikacjimazostaćpoddanaanalizienapodstawiekryteriówdotyczącychosoby,którawedługdostępnychinformacjiprzebywanaterytoriumWielkiejBrytaniiwchwiliselekcjimateriałudodalszejanalizy.Wydanietegorodzajunakazuznosiustanowionynapodstawiesekcji152(4)zakazselekcjidodalszejanalizytreścikomunikacji,jeżelikryteriawykorzy-stanewceluselekcjiprzechwyconegomateriałuodnosząsiędoosobyznajdu-jącejsięwedługdostępnejwiedzynaterytoriumWyspBrytyjskichlubjeżelitekryteriazastosowanowceluzidentyfikowaniatreścikomunikacjiwysłanejlubodebranejprzeztakąosobę.

• Nakazmasowegoprzechwytywania (sekcja 136) – jegogłównymcelem jestprzechwyceniezagranicznejkomunikacji lubuzyskaniedanychwtórnychpo-chodzących z tej komunikacji. Autoryzuje on jednorazowe lub wielokrotneprzechwycenie komunikacji, uzyskanie danychwtórnych oraz selekcję prze-chwyconegomateriałudodalszejanalizy.Możeondotyczyćrównieżwyłączniedanychwtórnych.Wodróżnieniuodnakazówocharakterzeukierunkowanymmożeondotyczyćkomunikacjiokreślonegozbioruosób,niezaśindywidual-niewskazanego podmiotu.Druga zasadnicza różnicamiędzy nakazem ukie-runkowanym a masowym polega na odmiennym zakresie przedmiotowym obu nakazów – sekcja 136 dotyczy przechwytywania zagranicznej komunikacji ipozyskiwaniazwiązanychzniądanychwtórnych,a contrario –należyzatemwnioskować,żenakazukierunkowanydotyczyprzechwytywaniakomunikacjiprowadzonejna terytoriumWielkiejBrytanii izdobywaniazwiązanychzniądanychwtórnych.

129 Interception of Communications – Draft Code of Practice s.12–13,www.gov.uk/government/consulta-tions/investigatory-powers-act-2016-codes-of-practice[dostęp:17VIII2017].

Page 43: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

200Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

1.3. Proces wydawania nakazu masowego przechwytywania (sekcja 138)

Jakwskazanonawstępie,proceswydawanianakazudokonaniaczynnościzwią-zanych zmasowymprzechwytywaniemdanychma charakter dwustopniowy.W celuwzmocnieniastandardówochronyprywatnościcałakonstrukcjawykorzystywaniaśrod-kówopisanychwustawieIPAzostałaopartanamodeludouble lock zakładającympo-wierzenieautoryzacjiwnioskówdwómniezależnymodsiebieorganomdokonującymautoryzacjiwniosków–SekretarzowiStanuiKomisarzowi.

Nawstępienależywskazać,żemechanizmmasowegoprzechwytywaniajestściślepowiązanyzesferąochronybezpieczeństwanarodowego.Zgodniezsekcja138(1)(b)SekretarzStanumoże,nawniosekszefajednejzesłużbwywiadowczych130,wydaćoma-wianynakaz,jeżelijesttoniezbędne:

• wceluochronyinteresubezpieczeństwanarodowego,• wtymceluiwktórymkolwiekzcelówopisanychwpodsekcji(2).

Przedstawionypowyżejsposóbsformułowaniasekcji138sprawia,żeustawodaw-cawprowadziłbezwzględnywymógistnieniazwiązkudwóchpozostałychprzesłanek,–zapobieganiaiwykrywaniapoważnejprzestępczościorazochronyinteresówekono-micznychUK–zbezpieczeństwemnarodowym.

Ustawodawca wprowadził ponadto dalsze mechanizmy ograniczające możliwośćwykorzystania bulk interception wpraktyce.Wydanienakazuwceluochronyinteresówekonomicznych jestmożliwe tylkowtedy,gdy informacje, któremają zostaćuzyskanedziękizastosowaniumechanizmu,dotycządziałańlubzamierzeńosóbznajdującychsiępozaterytoriumWyspBrytyjskich[sekcja138(3)].Ustawawykluczamożliwośćwydanianakazu,jeżelimaonsłużyćwyłączniepozyskiwaniudowodówdlacelówpostępowaniakarnego[sekcja138(4)].Biorącpoduwagękonstrukcjęprzepisówsekcji138określają-cychprzesłankimaterialnestosowaniamasowegoprzechwytywaniawpraktyce,należyzwrócićuwagęnato,żeustawodawcaznacznieograniczyłmożliwośćwykorzystywaniategoinstrumentuwceluściganiaprzestępczości.Przepissekcji138(1)(b)wzw.zpod-sekcją(2)(a)oraz(4)sprawia,żemechanizmbulk interception będziemógłbyćstosowa-nywyłączniewodniesieniudowąskiejkategoriiprzestępstwuznawanychzazagrażającebezpieczeństwunarodowemu(np.przestępstwoszpiegostwa,terroryzmuorazczynyza-bronionezwiązanezproliferacjąbronimasowegorażenia).Wyłączeniemożliwościwy-korzystaniamasowegoprzechwytywania jedyniewcelu zbieraniadowodówdla celówpostępowaniakarnegosprawia,żeteninstrumentbędziemiałzastosowanienaetapieroz-poznawania iwykrywaniaprzestępstwzagrażającychbezpieczeństwunarodowemu,niezaśnaetapieewentualnegopostępowaniasądowego.Opisanepowyżejelementysprawia-ją,żebulk interceptionnależytraktowaćjakośrodekocharakterzestricte wywiadowczym,jegozaśrolęwprocesiezwalczaniaprzestępczościnależyuznaćzapomocniczą.

Opróczwymienionych powyżej przesłanekmaterialnych sekcja 138 przewidujenastępującewarunkiwydanianakazumasowegoprzechwytywania,stanowiąc,żejesttomożliwe,jeżeliwopiniiSekretarzaStanu:

• głównymcelemnakazujestprzechwyceniezagranicznejłączności(ang.overseas-related communications)lubuzyskaniepochodzącychzniejdanychwtórnych,

130Sekcja263(1)–„Pojęcieh e a d ,wodniesieniudosłużbwywiadowczych,oznacza–a) wodniesieniudoSecurityService–DyrektoraGeneralnego,b) wodniesieniudoSecretIntelligenceService–Szefa,c) wodniesieniudoGCHQ–Dyrektora”.

Page 44: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 201

• działaniaautoryzowanenapodstawienakazusąproporcjonalnedozakłada-negocelu,

• wszystkie wskazane we wniosku o wydanie nakazu cele operacyjne131sącelami,dlaktórychanalizaprzechwyconejtreścikomunikatówlubdanychwtórnychjestlubmożebyćkonieczna,

• analizaprzechwyconejtreścikomunikatówlubdanychwtórnychjestniezbędnawkontekściewszystkichcelówoperacyjnychzjakichkolwiekpowodów,dlaktó-rychSekretarzStanuuznajewydanienakazuzaniezbędne,

• istniejąwystarczające środki zabezpieczająceodnoszące sięm.in. doprocedurzwiązanych z wykorzystywaniem przechwyconego materiału, jego dalszymujawnieniemiinnymiaspektamidotyczącymijegoochrony,

• wydanienakazuzostałozatwierdzoneprzezKomisarza.• JeżeliwopiniiSekretarzaStanujestprawdopodobne,żerealizacjanakazubędzie

wymagałapomocyoperatoratelekomunikacyjnegodziałającegopozaWielkąBry-tanią, ustawa nakłada na Sekretarza Stanu obligatoryjnywymóg przeprowadze-niakonsultacjiztymoperatoremorazdokonaniaoceny,przedwydaniemnakazu, m.in.liczbyużytkownikówusługtelekomunikacyjnychdostarczanychprzezope-ratoraobjętychmasowymprzechwytywaniem,możliwościtechnicznychoperato-racodoudzieleniaprzezniegopomocywrealizacjinakazu,koszttakiejpomocy i inne ewentualne skutki wykonania nakazu dla operatora (sekcja 139).

1.4. Zatwierdzenie nakazu przez Komisarza

Przy dokonywaniu oceny decyzji o wydaniu nakazu (sekcja 140) Komisarz wery-fikujewnioskiSekretarzaStanudotyczące:

• koniecznościwydanianakazuwzwiązkuzprzesłankamiwymienionymiwsekcji138(1)(b)–bezpieczeństwemnarodowym,zapobieganiemiwykrywaniempo-ważnejprzestępczościorazochronąinteresówekonomicznychistotnychzpunktuwidzeniabezpieczeństwanarodowego,

• proporcjonalnościczynnościopisanychwnakaziedozakładanegocelu,• sprawdzenia,czywskazanewnakazieceleoperacyjnemogązostaćuznaneza

cele,dlaktórychrealizacjidalszaanalizaprzechwyconychtreścikomunikatówlubdanychwtórnychjestlubmożebyćniezbędna,

• weryfikacji,czyanalizaprzechwyconychtreścikomunikatówlubdanychwtór-nychjestniezbędnadlarealizacjikażdegozww.celów.

W razie odmowy zatwierdzenia decyzji owydaniu nakazuKomisarz informuje otympisemnieSekretarzaStanu.

1.5. Wymogi formalne nakazu

Zgodniezsekcją142nakazmasowegoprzechwytywaniamusispełniaćokreślonekryteriaformalne.Donajważniejszychznichnależą:

• wzmiankaidentyfikującadokumentjakonakazmasowegoprzechwytywania,

131 Sekcja 142 – „Cele operacyjne wskazane w nakazie muszą odpowiadać celom wymienionym naliścieprowadzonejprzezszefówsłużbwywiadowczych(listacelówoperacyjnych)jakocele,dlaktórychprzechwyconatreśćlubdanewtórnenapodstawienakazumasowegoprzechwytywaniamogąbyćpoddanedalszejanalizie”.

Page 45: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

202Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

• nakazmusibyćadresowanydoszefasłużbywywiadowczej,któryzłożyłwniosekowydanienakazulubwktóregoimieniutakiwniosekzostałzłożony,

• nakazmusiwymieniaćceleoperacyjne,dlaktórychprzechwyconetreścikomu-nikatówlubdanewtórnemogąbyćpoddanedalszejanalizie,

• celeoperacyjnewskazanewnakaziemusząbyćuwzględnionewprowadzonejprzezszefówsłużbwywiadowczychtzw.liściecelówoperacyjnych(ang.list of operational purposes)jakoceleuzasadniającedalsząanalizętreściprzechwyco-nychkomunikatówlubdanychwtórnychuzyskanychnapodstawienakazubulk interception.

1.6. Czas trwania, modyfikacje i unieważnienie nakazu

Nakaz tracimocpoupływiesześciumiesięcy, liczącoddnia jegowydania lub, wraziejegoprzedłużenia,wdniunastępującympodniu,wktórymutraciłbymoc,gdybyniezostałprzedłużony(sekcja143).MożliwejestprzedłużenienakazuprzezSekretarzaStanuzazgodąKomisarza,jeżeliwdalszymciąguistniejąprzesłanki,któreuzasadniałyjegopierwotnewydanie.Przedłużeniejestmożliwewczasietrwaniatzw.okresuprze-dłużenia(ang.renewal period) obejmującym30dniprzedupływemważnościnakazu,zczegoostatnidzieńobowiązywanianakazujestrównocześnieostatnimdniemokresuprzedłużenia.

Nakazmożerównieżzostaćzmodyfikowanynazasadachopisanychwsekcji145.Zmianamożeobejmowaćdodanie,modyfikacjęlubusunięciektóregośzcelówopera-cyjnych,wskazanychwnakazie,uzasadniającychpoddanieprzechwyconejtreścikomu-nikatówlubdanychwtórnychdalszejanalizielubstwierdzenie,żenakaznieautoryzujejużprzechwytywaniatreścikomunikatówwczasieichprzesyłuzapomocąsystemute-lekomunikacyjnegolubpozyskaniadanychwtórnych.Możliwośćzmianytreścinakazunależy traktować jakoelementumożliwiającydynamiczne reagowanienabieżącąsy-tuacjęoperacyjnąorazdowodzi,żeniewkażdymprzypadkutreśćprzechwytywanychkomunikatówidanewtórnesązesobąnierozerwalniepowiązane.Przeciwnie–pozy-skiwanieww.typówdanychmożemiećcharakteralternatywny,nacowskazujeraport132 o wykorzystywaniu tzw. bulk powers opracowanyprzezniezależnyorgan–Niezależne-goSprawozdawcęds.PrawaAntyterrorystycznego(Independent Reviewer of Terrorism Legislation).Wskazuje on, żemożliwość ograniczenia nakazumasowego przechwy-tywania wyłącznie do danych wtórnych jest jednym z instrumentów pozwalających na zdobywanie przez służby informacji w sposób w mniejszym stopniu ingerujący wprawodoprywatności.

Jeżeli prowadzenie czynności opisanychwnakazieprzestałobyćniezbędnedlaochronybezpieczeństwanarodowego,jeżeliprzestałyonemiećproporcjonalnycharak-terwstosunkudozakładanychcelówlubjeżelianalizaprzechwyconychnapodstawienakazutreścikomunikatówlubdanychwtórnychniejestjużkoniecznadlarealizacjice-lówoperacyjnych,SekretarzStanulubdziałającyzjegoupoważnieniaurzędnikszczeblakierowniczego (ang. senior official)możestwierdzićwygaśnięcienakazuwdowolnymmomenciejegoobowiązywania(sekcja148).

132 Report of the Bulk Powers Review by David Anderson Q.C Independent Reviewer of Terrorism Legis-lation,August2016,pkt2.9,s.22dostępnastroniehttps://terrorismlegislationreviewer.independent.gov.uk/wp-content/uploads/2016/08/Bulk-Powers-Review-final-report.pdf[dostęp:21IX2017].

Page 46: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 203

1.7. Praktyczne aspekty działania bulk interception

Masowe przechwytywaniemożna zdefiniować jako gromadzenie,w trakcie ichprzesyłu, informacji o komunikacji (prowadzonej poza granicamiUK) za pośrednic-twemsiecitelekomunikacyjnychwtakisposób,żeichtreśćstajesiędostępnadlaosóbinnychniżnadawcalubodbiorca.Instrumentbulk interception służywykrywaniuzagro-żeńbezpieczeństwanarodowegowdwóchściśleokreślonychprzypadkach:

1) monitorowaniakomunikacjiosób,którezostały jużwcześniejzidentyfikowanejakostwarzającepotencjalnezagrożenie,

2) wyszukiwania informacjiprowadzącychdowygenerowanianowychtropówwy-wiadowczych(ang.intelligence leads)dotyczącychsytuacjinieznanychdotejporywłaściwymorganom,np.nowychzagrożeńterrorystycznychczycyberataków133.

Pomimo licznychdoniesieńmedialnychodnoszącychsiędo tzw.programówma-sowej inwigilacjiwykorzystywanychprzezsłużbywywiadowczepaństwtzw.PięciorgaOczu,argumentyprzedstawionezarównoprzezrząd,jakiprzezwłaściweorganyparla-mentarneWielkiejBrytaniizdająsięzaprzeczaćtezie,żetesłużby(np.GCHQ)prowadziłytaknaprawdędziałaniapolegającenanieselektywnymiogólnymmonitorowaniucałościkomunikacji internetowej, naruszając tym samym prawo do prywatności nieokreślonejliczbyosóbniestwarzającychżadnegozagrożeniadlabezpieczeństwanarodowego.Ra-portKomisjids.WywiaduiBezpieczeństwa(dalej:komisjaISC)z2015r.wskazuje,żemasoweprzechwytywanieniemożedotyczyćcałościkomunikacjiinternetowejzuwaginaograniczenianaturyprawnej,technologicznejorazpraktycznej.Koniecznośćdokony-waniaszczegółowychczynnościanalitycznychdotyczącychtakdużejilościdanychbyło-byzadaniemprzekraczającymmożliwościGCHQ.Twórcyraportuwskazują,żetasłużbamożeteoretycznieuzyskaćdostępdoniewielkiejczęścizok.100000przekaźników134, stanowiących podstawowy element składowy infrastruktury globalnej sieci Internet.Służba określa przekaźniki, przez które prawdopodobnie mogą być przesyłane dane oistotnymznaczeniuwywiadowczym.Niemniejjednak,zuwaginato,żeprzetwarzanietakogromnychilościdanychwymagaznacznegonakładuśrodkówipracyanalitycznej,GCHQprzechwytujekomunikacjęprzesyłanąjedynieprzezniewielkączęśćtychprze-kaźników,doktórychmateoretyczniedostęp.Cowięcej–nieoznaczato,żeGCHQgro-madziiprzechowujecałąkomunikacjęprzesyłanąprzezteprzekaźniki,informacjetesąnastępniepoddawaneselekcjiznaczniezmniejszającejilośćdanych,doktórychsłużbatafizycznieuzyskujedostępipoddajeanalizie135.WtymkontekścieniezmiernieistotneznaczeniemazawartawcytowanymraporciekomisjiISCuwaga,pomimopojawiają-cych sięwdebaciepublicznej zarzutów, iżbulk interception prowadzi do masowego inieselektywnegopozyskiwaniadanych,wistocierzeczyinstrumenttenmacharakterukierunkowany–GCHQwybieraprzekaźniki,doktórychdostęp,zjejpunktuwidzenia,jestnajbardziejkorzystny,następniezaśstosujetzw.selektorywceluwyodrębnieniako-munikacjikonkretnychosób136. Bulk interceptionniezbierazatemwszystkichinforma-cji,leczichściślewyselekcjonowanączęść,copowoduje,żewskazanepowyżejzarzuty

133 Privacy and Security: a modern and transparent legal framework;IntelligenceandSecurityCommitteeofParliament,12March2015,s.28,www.isc.independent.gov.uk/news-archive/12March2015[dostęp:22VIII 2017].

134Twórcyomawianychraportówposługująsiępojęciemb e a r e r (tłum.własneaut.).135 Privacy and Security…, s. 27.136Tamże,s.28–29.

Page 47: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

204Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

dotyczącepowszechnegoisystematycznegołamaniaprawadoprywatnościopartesąnaniewłaściwychprzesłankach.

Zgodnie z informacjamizawartymiwcytowanychpowyżej raportachNiezależ-negoSprawozdawcyds.PrawaAntyterrorystycznegoorazparlamentarnejkomisjiISCprocesmasowegoprzechwytywaniamożna–wujęciuogólnym–podzielićnatrzyza-sadnicze fazy:zbierania informacji (ang.collection), wstępnejselekcji (ang.filtering) orazwyboru,którezinformacjinieodrzuconychnapoprzednimetapiezostanąfaktycz-nie poddane dalszej analizie (ang. selection for examination).

Faza pierwsza – collection

Procesfaktycznegozbieraniainformacjirozpoczynasięoddokonaniaocenyprze-widywanejwartościwywiadowczejdanychprzesyłanychprzezposzczególneprzekaźni-kiorazwyboruprzekaźników,któreGCHQzamierzawdanymmomenciewykorzystać.Wybórmacharakterwysoceocenny,opierasięprawdopodobnienaokreślonychzałoże-niachwypracowywanychnapodstawie,popierwsze,specjalistycznejwiedzytechnicz-nejdotyczącejsposobuprzepływuinformacjiwInternecieoraz,podrugie,nainforma-cjachuzyskanychzinnychrodzajówźródeł,np.źródełosobowych.

Jakwskazanopowyżej,GCHQniedysponujemożliwościamitechnicznymipo-zwalającyminajednoczesnepozyskiwanieinformacjizewszystkichnajważniejszychprzekaźników tworzących globalną sieć Internet. Służba ta ogranicza zatem zakresswoich działań do tych jej elementów składowych,w stosunku do których istniejąuzasadnioneprzesłanki, by sądzić, żemogąprzynieść rzeczywistekorzyściwywia-dowcze.Wedługpubliczniedostępnychinformacjizawartychwcytowanychraportachliczbaprzekaźników,zktórychwdanymmomencieGCHQzdobywainformacje,jestniewielka (jestokreślananp. jako:a tiny fraction of all the bearers in the world137,czyli:niewielkaczęśćwszystkichprzekaźnikównaświecie–tłum.wł.aut.)Informa-cjeodokładnej liczbieprzekaźników,doktórychsłużbamadostęp,zostałyzawartewraporcieISC,alezostałyusuniętezpubliczniedostępnejwersjidokumentu.Sątozateminformacjeniejawne138.

Faza druga – wstępna selekcja (filtering)

WykorzystywaneprzezGCHQsystemyprzetwarzaniadanychbadająruchinterne-towyprzepływającyprzezprzekaźniki,doktórychsłużbamadostęp.Wdalszejkolejno-ścisąwykorzystywaneinstrumentytzw.filtrowaniadanychumożliwiającewyselekcjo-nowaniedanychmogącychpotencjalnieprzynieśćkorzyściwywiadowcze.Jednocześnieodrzuceniuulegająinformacje,którychznaczenie,zgodniezzastosowanymikryteriamiwyboru,jestniewielkie.

Już na etapiewstępnej selekcji odrzuceniu ulega znaczna część danychprzesy-łanych przez przekaźnikiwybrane przezGCHQ.Proces tzw. filtrowania należy trak-

137Tamże.138„GCHQcouldtheoreticallyassessasmallpercentage(***%)ofthe100.000bearerswhichmakeupthe

Internet,butinpracticetheyaccessonlyafractionofthese(***)(…)GCHQdonotthereforehave„blanketcoverageofallinternetcommunications,ashasbeenalleged–theyhaveneitherthelegalauthority,thetech-nicalcapacitynortheresourcestodoso”.(DziałaniaGCHQnieobejmujązatemwsposóbkompleksowycałejkomunikacjiinternetowej,jakzarzucano–niemaonakutemupodstawprawnych,zdolnościanizasobów–tłum.wł.aut.),za:Privacy and Security…,s.28.

Page 48: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 205

tować z jednej strony jako narzędzie pozwalające na skoncentrowanie późniejszychdziałańanalitycznychna informacjachmogącychmiećfaktycznieznaczeniezpunktuwidzeniawywiadowczego,zdrugiejzaśjesttojedenzetapówzłożonegoiwielostop-niowegoprocesuselekcjiprzyczyniającysięwznacznejmierzedoochronyprywatności izminimalizowanianegatywnychskutkówmasowegoprzechwytywaniadlaosóbnie-powiązanychwżadensposóbzdziałalnościąmogącąstanowićzagrożeniedlabezpie-czeństwanarodowego.Jesttorównieżargumentprzemawiającynaniekorzyśćtezy,żesystemy masowego pozyskiwania danych wykorzystywane m.in. przez GCHQmającharakterzupełnienieselektywny,wykorzystującejesłużbydążązaśdototalnejinwigi-lacjiwszystkichużytkownikówInternetuczyinnychsystemówkomunikacji.

Faza trzecia – wybór informacji do dalszej analizy (selection for examination)

Danenieodrzuconena etapiewstępnej selekcji sąpoddawanekwerendom (pro-stymizłożonym)wceluwyodrębnieniakomunikacjimogącejmiećznaczeniewywia-dowcze.RaportNiezależnegoSprawozdawcyds.PrawaAntyterrorystycznegowskazu-je,żeGHCQwykorzystujedwazasadnicze,odrębnemechanizmymającenaceluocenęinformacjizbieranychwtokumasowegoprzechwytywania–processelektorówsilnych(ang. strong selector process)iproceskwerendzłożonych(ang.complex query process).

1.8. Proces selektorów silnych

Proceszwiązanyzwykorzystaniemselektorówsilnychjestprzykłademkwerendyprostej,polegającejnawyszukiwaniuinformacjinapodstawieelementówdającychwy-sokieprawdopodobieństwojednoznacznej identyfikacjikonkretnejosoby.Przykłademselektora silnego jestnp.numer telefonuorazadrespocztyelektronicznej.Kwerendyzłożoneprowadzonesąnatomiastnapodstawiekryteriówwykorzystującychselektory omniejszejmocy, którychniemożna jednoznacznieprzyporządkowaćdokonkretnejosoby.Wpołączeniupozwalająonejednaknaznacznezredukowanieryzykatzw.fałszy-wychtrafień(ang.false positive)mogącychprowadzićdoanalizydanychdotyczącychosobyprzypadkowej,niezwiązanejzzainteresowaniamisłużby139.

Możnadomniemywać,żekwerendyproste,wykorzystującemechanizmselektorówsilnych,mającharakterbardziejukierunkowanyisąstosowanewówczas,gdysłużbadyspo-nujestosunkowodużąilościąinformacjiodanejosobieczyokonkretnejsytuacjioperacyj-nej.Tenprocessprawdzasię,jeśliweźmiesiępoduwagęlinięchronologicznegorozwojuda-negozagrożenia,najegodalszychetapach,gdyposiadaneprzezsłużbęinformacjepozwalająnaokreśleniezaangażowanychosób,wykorzystywanychprzeznieśrodkówkomunikacji,miejscaichpobytuczyinnychelementów.Możnazatemprzyjąć,żeefektywnośćprocesuselektorówsilnychjestnajwyższa,jeslidoszłodoindywidualizacjielementówskładowychkonkretnejsytuacjimogącejstanowićzagrożeniedlabezpieczeństwanarodowego.

Ztechnicznegopunktuwidzeniatensystemporównujedaneprzepływająceprzezkonkretnyprzekaźnikz listąselektorówsilnychdotyczącychkonkretnychcelówope-racyjnych140.ZgodniezinformacjamiprzedstawionymiwcytowanymraporciekomisjiISC,uzyskanymiodsłużbyGCHQ,wszystkiekomunikatyidanewtórneodpowiadające

139 Report of the Bulk Powers Review…,s.24.140LiczbaaktualniewykorzystywanychprzezGCHQselektorów i indywidualnychcelówoperacyjnych

zostałausuniętazraportukomisjiISC,Privacy and Security: a modern and transparent…,s.28.

Page 49: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

206Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

konkretnymselektoromsilnymsąautomatyczniezbieranewczasiezbliżonymdoczasurzeczywistego,podczasgdypozostałeinformacjesąodrzucane.Informacjeoilościorazproporcjachzbieranych iodrzucanychdanychniezostałyuwzględnionewpubliczniedostępnejwersjiraportu.

Komisjazwracauwagę,żemechanizmbulk interception– pomimożejestzalicza-nyprzezustawęIPAdokategoriibulk powers, rozumianychjakoinstrumentymasowegopozyskiwaniadanych–jakwskazanopowyżej,wgruncierzeczywpraktycejestonści-śleskoncentrowanynaokreślonychosobach,oczymświadczystosowanieselektorówpozwalającychnaodrzuceniedanychnieprzedstawiającychwartościwywiadowczej.

1.9. Proces kwerend złożonych

Wprzeciwieństwiedoopisanegopowyżejprocesuwykorzystującegoselektorysil-newykorzystująceczynniki,takiejaknp.adrespocztyelektronicznej,kwerendyzłożonepolegają na zastosowaniuwiększej liczby (np. trzech lub czterech) znacznie bardziejkompleksowychkryteriówselekcjiinformacji.Tenprocesjestprowadzonynapodsta-wieniewielkiej liczbyprzekaźników (mniejszej niżwprzypadkuprocesu selektorówsilnych),wktórychprzypadkunajbardziejjestprawdopodobne,żeprzesyłająoneinfor-macjemogącemiećistotneznaczenie141.

SystemyprzetwarzaniadanychGCHQstosująwpierwszejkolejnościtzw.zasadyselekcji (ang. selection rules) zezwalające na odrzuceniewiększości danychprzepły-wającychprzezdanyprzekaźnik.Zbierająonerównocześnieinformacje,którewopiniisłużbymogąmiećznaczeniezpunktuwidzeniawywiadowczego.Wdalszejkolejno-ścisystemyinformatycznedokonująautomatycznychsprawdzeńzgromadzonychwtensposóbdanychprzy użyciu kompleksowychkryteriówwyszukiwania, co pozwala naodrzucenieznacznejczęścifałszywychtrafień(ang. false positive).Pomimożeanalitycymogądokonywaćdodatkowychsprawdzeń,korzystajączezłożonychkryteriówwyszu-kiwania,wewnętrzneregulacjeGCHQisposóbdziałaniasystemówanalitycznychniepozwalająimnadokonywaniedowolnychwyszukiwań,nieopartychnaistniejącychpo-trzebachoperacyjnych.

Procesmasowegoprzechwytywaniazwykorzystaniemkompleksowychkryteriówwyszukiwańjestwistociebliższykoncepcjibulk interception, niżpozyskiwanieinfor-macjinapodstawieselektorówsilnychzuwaginato,żespecyfikajegofunkcjonowa-nia zakłada zbieranie niewyselekcjonowanych danych, zarówno treści komunikatów,jakidanychwtórnych.Niemniejjednakpozwalaonnadokonywaniekompleksowychkwerendinformacjizgromadzonychdziękikombinacjikilkuselektorów,cowznacznejmierze przyczynia się do oddzielenia informacjimogącychmieć znaczenie z punktuwidzeniabezpieczeństwanarodowegoodtych,któreniemajążadnegozwiązkuzcelamidziałańsłużby142.

Analizaprzedstawionychróżnicmiędzymasowymprzechwytywaniemprowadzo-nym z wykorzystaniem selektorów silnych a procesem kwerend złożonych prowadzidowniosku, że są to dwakomplementarne iwzajemnie się uzupełniające instrumenty.Skuteczność jednegobądźdrugiegomechanizmuwdanymprzypadku jestuzależnionaododpowiedniegodoboruwłaściwegoprocesudokonkretnychuwarunkowańoperacyj-nych.Mechanizmzwiązanyzużyciemselektorówsilnych, jakwskazanopowyżej, jest

141Tamże,s.29.142 Report of the Bulk Powers Review…,s.25.

Page 50: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 207

najskuteczniejszy w sytuacji posiadania przez służby innych informacji wskazujących naistnienieokreślonegozagrożenia,pozwalającychnaindywidualizacjęosóbzaangażo-wanychwdziałaniazagrażającebezpieczeństwunarodowemuiwykorzystywanychprzeznieśrodkówkomunikacji,jaktelefony,komunikatoryinternetoweczypocztaelektronicz-na.Jesttozatemfazanastępującapowykryciuokreślonejsytuacjistanowiącejzagrożenie.

Kwerendyzłożonepozwalająnatomiastnazdobywanieinformacjinawcześniej-szymetapie,gdyniemożliwejestjednoznacznestwierdzenie,czydanąsytuacjęnależytraktowaćjakozagrażającąbezpieczeństwunarodowemu.Wkonsekwencjiniemożliwejestoznaczeniezaangażowanychosóbczyokreślenieinnychparametrówsytuacji.Pro-cesanalitycznywtymprzypadkumaznaczniebardziejdogłębnycharakteripozwalanaprześledzeniewzorcówkomunikacji,jejnatężeniaczyinnychelementów,dziękiktórympłynącezniejwnioskiiprognozydotyczącepotencjalnychscenariuszyrozwojusytuacjibędąmiałycharakterkomplementarnyibędąprzedstawiaćtłoanalizowanychwydarzeń,wprzeciwieństwiedoselektorówsilnychskoncentrowanychnaściśleokreślonychoso-bachczyparametrach.

1.10. Kryteria decyzji o poddaniu zebranych informacji dalszej analizie

Niezależnieodzastosowanegowdanymprzypadkumechanizmu, ilośćpozyski-wanychdanych jest zbytduża, abybyłomożliwedokonanie ich całościowej analizy.Wodniesieniudoprocesuselektorówsilnych,wceluwyselekcjonowaniadanychmo-gącychmiećnajwiększeznaczeniezpunktuwidzeniarealizacjizadańGCHQ,sąonepoddawane procesowi tzw. segregacji (ang. triage). Z informacji przekazanychprzezGCHQkomisjiISCwynika,żewskutektegoprocesuwiększośćzebranychdanychni-gdyniejestpoddawanajakimkolwiekczynnościomprowadzonymprzezanalityków143.

Wprzypadkukwerendzłożonych służbaokreśla, które zdanychprzechodzącychprzez dane przekaźniki mogą mieć istotne znaczenie przez stosowanie zasad selekcji (ang. selection rules) orazkompleksowychwyszukiwań.Wrezultacieanalitycyotrzymu-jązestawieniezawierająceokreślonąliczbęspisów(ang. index)wformietabeliprzed-stawiającejwyniki tychwyszukiwań.Raport komisji ISCpowołując się na informacjeprzekazaneprzezGCHQ,wskazuje,że(…)uzyskanie przez analityka pełnego dostępu do zawartości określonej pozycji (item) wymaga jej otwarcia bazując na informacjach zawar-tych w indeksie.Tenproceswykazujepewnezbieżnościzmechanizmemdziałaniawyszu-kiwarekinternetowych.Analitycyniemogąbadaćwszystkichrezultatówwyszukiwania,musząpolegaćnaswojejindywidualnejocenieidoświadczeniuwcelupodjęciadecyzji otym,któreinformacjesązichpunktuwidzenianajbardziejistotne.SłużbapodałakomisjiISCrównieżdokładnąliczbępozycjiwybieranychprzezanalitykówwczasiejednegodniapracy,zostałajednakusuniętazpublicznejwersjiomawianegoraportu144.

Zasadydotyczącepoddawaniaprzechwyconychdanych(zarównotreści,jakida-nychwtórnych)zostałyokreślonewsekcji152IPA.Wceluzapewnieniaspójnościter-minologicznejponiżejprzytoczonojejtłumaczenie.

152–Instrumentyzabezpieczającewzakresieanalizyprzechwyconychinformacji(1)Dlacelówsekcji(150),wymogidotycząceprzechwyconejtreścikomunikatów

lubdanychwtórnychpozyskanychnapodstawienakazusąspełnione,jeżeli:

143 Privacy and Security…,s.31.144Tamże.

Page 51: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

208Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

a)selekcjajakichkolwiekprzechwyconychtreścilubdanychwtórnychdodalszejanalizydokonywanajestwyłączniedlarealizacjiustalonychcelów(podsekcja2);

b)selekcjajakichkolwiekprzechwyconychtreścilubdanychwtórnychdodal-szejanalizyjestniezbędnaiproporcjonalnawewszystkichokolicznościach;

c)selekcjajakichkolwiekprzechwyconychtreścidodalszejanalizyspełniawa-runki selekcji (selection conditions) (podsekcja (3)).

(2)Selekcjaprzechwyconychtreścilubdanychwtórnychdodalszejanalizydoko-nywanajestwyłączniedlaustalonychcelów,jeżeliprzechwyconetreścilubdanewtórnesąwybieranedodalszejanalizyotyle,oilejesttoniezbędnedlarealizacjicelówoperacyj-nychwyszczególnionychwnakazie,zgodniezsekcją142.

„Wyszczególnionewnakazie”oznaczawskazanewnakaziewczasieselekcjiprze-chwyconychtreścilubdanychwtórnychdodalszejanalizy.

(3)Dowarunkówselekcji,októrychmowawpodsekcji(1)(c)zaliczająsięnastę-pująceelementy:

a)przechwyconedaneniemogązostaćwyselekcjonowanedodalszejanalizy,jeżelinaruszająonezakaz,októrymmowawpodsekcji(4),aosobawykonującaczynnościzwią-zanezrealizacjąnakazusądzi,żewybórokreślonychdanychdodalszejanalizynienaruszazakazuanalizykomunikacjiosobyznajdującejsięnaterytoriumWyspBrytyjskich;

b) wybór przechwyconych danych do dalszej analizy z naruszeniem zakazu, októrymmowapowyżejjestuzasadnionynapodstawiesekcji152(5);

c) wybór przechwyconych danych do dalszej analizy z naruszeniem zakazu, októrymmowapowyżejuzyskałautoryzacjęwpostaciodrębnegonakazuwydawane-gonapodstawierozdziału1części2IPA;

(4)Zakaz,októrymmowawpodsekcji(3)(a)poleganatym,żeprzechwyconatreśćniemożewżadnymraziezostaćwyselekcjonowanadodalszejanalizy,jeżeli:

a)jakiekolwiekkryteriawykorzystanewselekcjidotycząosoby,októrejwiado-mo,żeznajdujesięnaterytoriumWyspBrytyjskich;

b)wybórtychkryteriówmanaceluzidentyfikowanietreścikomunikacjiwysła-nej lub skierowanej do tej osoby;

(5)Wybórprzechwyconejtreścikomunikatówdodalszejanalizyjestdopuszczalnynapodstawieniniejszejpodsekcjijeżeli:

a)kryteriaodnoszącesiędodanejosobysą lubbyłyużywanewceluselekcjiprzechwyconejtreścikomunikatówwokolicznościach,októrychmowawpodsekcji(3) (a) i (b);

b)wktórymkolwiekmomencieosobarealizującanakazsądzi,żezaistniałaistot-nazmianaokolicznościdotyczącychokreślonejosoby(podsekcja6)sprawiająca,żewybórprzechwyconejtreścikomunikatówdodalszejanalizynaruszałbyzakaz,októ-rym mowa w podsekcji (4);

c)wydanyzostałpisemnynakazanalizyprzechwyconejtreścikomunikatówzwy-korzystaniemtychkryteriówprzezosobępełniącąfunkcjekierownicze(senior officer);

d)wybórprzechwyconej treścikomunikatówzostałdokonanyprzedupływemokresu,októrymmowawpodsekcji(7).

(6)Dlacelówpodsekcji(5)(b)istotnazmianaokolicznościdotyczącychokreślonejosobymamiejsce,jeżeli:

a)osobataznalazłasięnaterytoriumWyspBrytyjskichlubb)przeświadczenieosobyrealizującejnakaz,żeosobaznajdujesiępozateryto-

riumWyspBrytyjskichokazałosiębłędne.

Page 52: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 209

(7)Wpodsekcji(5)–a)„osobapełniącafunkcjekierownicze”,wodniesieniudonakazuskierowanego

doszefasłużbywywiadowczej,oznaczafunkcjonariuszatejsłużby,który:b) jest członkiemWyższej SłużbyCywilnej (SeniorCivil Service) lub człon-

kiemWyższejStrukturyKierowniczejSłużbyDyplomatycznejJejKrólewskiejMości (SeniorManagementStructureofHerMajesty’sDiplomaticService)lub

c)zajmujeanalogicznestanowiskowsłużbiewywiadowczej.(…)

1.11. Wnioski

Instrumentmasowegoprzechwytywanianależytraktowaćjakojednozpodsta-wowychnarzędziwykorzystywanychprzezbrytyjskiesłużbywywiadowcze.Umoż-liwiaonwykrywaniezagrożeńdlabezpieczeństwanarodowegonawczesnymetapieich powstawania, odkrywanie powiązań między fragmentarycznymi informacjamidotyczącymikonkretnychzagrożeńorazbadaniewzorcówkomunikacjiosóbmogą-cychstwarzaćpotencjalnezagrożeniebezpieczeństwanarodowego.Wodróżnieniuod tzw.ukierunkowanychmetodpozyskiwania informacji skupionychna jednejosobielubgrupieosób,októrychdziałalnościsłużbymajądużyzasóbwiedzy,bulk intercep-tion makluczoweznaczeniedlawykrywanianieznanychwcześniej,dopieropowsta-jącychzagrożeń145.Zchronologicznegopunktuwidzenia–imbardziejzaawansowanyjestetaprozwojukonkretnejsytuacjimogącejpotencjalniezagrażaćbezpieczeństwunarodowemu,tymwiększeznaczeniemająmetodyukierunkowane.Mechanizmyma-sowegopozyskiwaniadanych,wtymbulk interception, znajdująnajwiększezastoso-waniewpierwszychfazachprocesuwykrywaniazagrożeń,gdyzagrożeniemacharak-termglistyiniejestpotwierdzoneprzezinformacjepochodzączinnychźródeł,np.zeźródełosobowych.

Zawarty w raporcie Niezależnego Sprawozdawcy ds. Prawa Antyterrorystycz-nego skrótowy opis cyklu działań służb wywiadowczych również zdaje się sugero-wać,żemasoweprzechwytywanienależyuznaćza instrument realnieprzyczyniającysię do neutralizacji zagrożeń dla bezpieczeństwa narodowego146. Ten cykl składa się ztrzechzasadniczychetapów:wykrywaniazagrożeń,zrozumieniaichnaturyipodjęciaodpowiednichdziałań.Opisywanymodelnależytraktowaćjakouproszczenie,aczyn-nościrealizowanenaposzczególnychetapachsązesobąściślepowiązane.Niesąonerównieżpodejmowanewsposóblinearny–niekiedydziałaniawdrażanewfazachwy-krywaniaizrozumieniaulegają,wzależnościodstopniaintensywnościdanegozagroże-nia,ograniczeniunarzeczdziałańoperacyjnych,któremogąokazaćsiękoniecznenawetwraziebrakupełnejwiedzyocharakterystyceokreślonejsytuacji.

Zgodniezinformacjamizawartymiwprzywołanympowyżejraporcie,donajważ-niejszychtypówczynnościanalitycznychprowadzonychnaróżnychetapachcykludzia-łańsłużbwywiadowczychnależą:

• identyfikacjacelu–ustalenieosób,któremogąstaćsięprzedmiotemzaintereso-waniasłużb,

• pogłębienie informacjiocelu–pozyskiwaniedalszych informacjiopotencjal-nymcelu (m.in. kontaktach czy codziennych aktywnościach), aby ocenić, czy

145 Privacy and Security…,s.32.146 Report of the Bulk Powers Review…,s.142.

Page 53: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

210Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

możeonstwarzaćzagrożenielubczyzinnychpowodówmożestaćsięprzedmio-temzainteresowania,

• wykrycie anomalii – proces technologiczny zmierzający dowykrycia określo-nychwzorcówwzbiorachdanych,którychanalizamożeprzyczynićsiędoiden-tyfikacjizagrożenia,

• analizasieci–procestechnologiczny,dziękiktóremuanalizainformacjiuzyska-nychprzezprzechwytywaniemożedostarczyćistotnychinformacjidotyczącychstrukturynajbliższegootoczeniaosobyznajdującejsięwzainteresowaniusłużborazumiejscowićpozyskanedanewodpowiednimkontekście,

• segregacja i przyznanie pierwszeństwa (priorytetyzacja) – proces polegający naoddzieleniuinformacjiistotnychodnieistotnych147.

Biorącpoduwagęcharakterystykębulk interception,wydajesię,żeuzyskiwanezapośrednictwemtegoinstrumentudanemogąmiećniezwykleistotneznaczeniewiden-tyfikacjiorazpogłębianiu informacjioceluorazwwykrywaniuanomaliiwzbiorachdanych,comożedoprowadzićdoodkryciaelementówcharakterystycznychdlaatakówterrorystycznychczycybernetycznych.

Pomimo licznych wątpliwości natury etycznej i prawnej dotyczących stosowa-niamasowegoprzechwytywania, informacjeprzedłożoneprzezbrytyjskiesłużbyspe-cjalne, przedstawicieli władzy ustawodawczej i wykonawczej pozwalają na sformu-łowaniewniosku, że nie sposób zanegować pozytywnegowpływu tegomechanizmunamożliwościneutralizacjinajbardziejkompleksowychzagrożeńdlabezpieczeństwanarodowego(terroryzmicyberprzestępczość)oraz,wograniczonymzakresieiwściśleokreślonychprzypadkach,zwalczaniaprzestępczości.Przedstawioneponiżejprzykładyhipotetycznychsytuacjizwiązanychzwykorzystaniembulk interceptionprzemawiajązatym,żepodjęcieskutecznychdziałańneutralizującychokreślonezagrożenieniebyłobymożliwelubbyłobyznacznieutrudnionebezzastosowaniategoinstrumentu.Teprzykła-dytoogólnestreszczenietrzechsprawprowadzonychprzezbrytyjskiesłużbyspecjalne wnajbardziejwrażliwychobszarach–zwalczaniaterroryzmu,ściganiasprawcówprze-stępstwzwiązanychzpedofilią148orazochronyprzedcyberatakami149.

Sprawa nr 1. Zwalczanie terroryzmu

Prowadzone przez brytyjskie służby specjalne analizy danych zgromadzonychdziękibulk interception doprowadziłydozidentyfikowanianieznanejimwcześniejoso-bypodejrzewanejoplanowanieatakówterrorystycznychnatereniepaństwUEiNATO.

147 Report of the Bulk Powers Review…,s.143.148Wpoprzednimstanieprawnym(sekcja5ustawyRegulation of Investigatory Powers Act 2000) prze-

słankiwydaniaprzezSekretarzaStanunakazuprzechwyceniakomunikacji(ang.interception warrant)byłyokreślonewsposóbszerszyniżwustawieIPA.Byłotomożliwem.in.wceluochronyinteresówbezpie-czeństwa narodowego oraz zapobiegania i wykrywania poważnej przestępczości. Ustawa niewymagałajednak,abyprzesłankazwiązanazzapobieganiemiwykrywaniempoważnejprzestępczościbyłapołączonazbezpieczeństwemnarodowym.WustawieRIPAzwalczanieprzestępczościmogłozatemstanowićsamo-istnąprzesłankęwydanianakazuprzechwytywania.Zgodniezsekcją138ustawyIPASekretarzStanumożewydaćnakazmasowegoprzechwytywania, jeżeli jest toniezbędnezpunktuwidzeniaochrony interesówbezpieczeństwanarodowegoorazzapobieganialubwykrywaniapoważnejprzestępczościlubwceluochro-nyinteresówgospodarczych.

149 Opis przywołanych spraw (ang. case studies) znajduje się dokumencieOperational Case for Bulk Powers, s. 28–29, www.gov.uk/government/publications/investigatory-powers-bill-overarching-documents [dostęp:3VIII2017].

Page 54: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 211

UtrzymywałaonakontaktyzewspółpracującymizPaństwemIslamskimugrupowania-miocharakterzeekstremistycznym,działającyminaterenieSyrii.Biorącpoduwagę,żepodejrzewanaosobaprzebywałapozagranicamiWielkiejBrytanii,wykrycieprowadzo-nejprzezniądziałalnościzapomocąinnychinstrumentówwywiadowczychbyłomałoprawdopodobne.Pomimopodejmowanychprzezniądziałań,mającychnacelumasko-wanie działalności terrorystycznej, służby dziękiwykorzystaniu danych pozyskanychprzezmasoweprzechwytywanie,byływstaniewykryć,żepodejrzewanaosobaznalazłasięnaterytoriumjednegozpaństweuropejskich.Brytyjskiesłużbypoinformowaływła-ściweorganytegopaństwa,którenastępnieprzerwałyprocesprzygotowywaniaatakuterrorystycznegoiprzejęłykilkatzw.improwizowanychładunkówwybuchowych.

Przytoczonasprawapokazuje,jakistotneznaczeniedlazagwarantowaniabezpie-czeństwawewnętrznegomożemiećmasoweprzechwytywaniekomunikacjiprowadzonejprzezosobyznajdującesiępozagranicamidanegopaństwalubwsytuacji,gdyjednazestron(nadawcalubodbiorca)znajdujesiępozajegogranicami.Tenprzykładjestdowo-demnajednąznajważniejszychtezprzemawiającychzastosowaniembulk interception – wwieluprzypadkachjesttojedynyinstrumentrealniepozwalającynawykryciezagro-żeniawsytuacji,wktórejpozyskanieniezbędnychinformacjiniejestmożliwezapo-średnictwemjakichkolwiekinnychmetodwywiadowczych.Brytyjskiesłużbywskazały,żepodejrzanyodziałalnośćterrorystycznąprzebywałpozagranicamiWielkiejBrytaniiiniebyłimwcześniejznany.Zdobyciewyprzedzającychinformacjiojegoplanachniebyłobymożliweprzyużyciuinnychmetod,np.źródełosobowych,inwigilacjiukierun-kowanejczyinformacjiuzyskanychodorganówinnychpaństw.Omawianyprzypadekpotwierdza również to, żepodstawową funkcjąmasowegoprzechwytywania jestwy-krywanie zagrożeńnawczesnymetapie ichpowstawania,wówczasgdy stopieńkon-kretyzacjiinformacjiposiadanychprzezsłużbyjestniewielkilubgdyniedysponująone wogólewiedząodanejsytuacji.

Sprawa nr 2. Zwalczanie przestępstw związanych z pedofilią i wykorzystywaniem seksualnym małoletnich

W2013r.służbyspecjalneWielkiejBrytaniiprowadziłyanalizydanychuzyska-nych dzięki bulk interception w celu określenia wzorców komunikacji i korzystania zInternetuosóbdopuszczającychsięczynówzabronionych,związanychzwykorzysty-waniemseksualnymmałoletnich.Prace tedoprowadziłydo identyfikacjibrytyjskiegoobywatelaodwiedzającegostronęsprzedającązdjęciaprzedstawiającewymienioneczyn-ności.Tastronaznajdowałasięnaserwerzepaństwa,któreniechętniewspółpracowało zorganamibrytyjskimiwsferześciganiaprzestępczości.Bezanalizytychdanychdzia-łalnośćtejosobyniemogłabyzostaćwżadensposóbwykrytainiemogłabyonazostaćpociągniętadoodpowiedzialności.Wtokudalszychczynnościustalono,żemiejscepra-cypodejrzanegozapewniałomukontaktzdziećmiimałoletnimiorazżefigurowałon wspecjalnymrejestrzeosóbskazanychzatenrodzajprzestępstw(UK Violent and Sexu-al Offenders Register).Dziękiwykorzystaniu danych zdobytych dzięki zastosowaniubulk interception, sprawcazostałskazanynatrzylatapozbawieniawolnościipoddanyinstrumentowizakazującemuzbliżaniasiędodzieciimałoletnich,uniemożliwiającemuwykonywaniepracyzwiązanejzkontaktemznimilubprzewidującemuinneinstrumen-tyochronne.

Page 55: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

212Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Sprawa nr 3. Ochrona przed cyberatakami

Jednym z najbardziej powszechnych zastosowań masowego przechwytywania wWielkiejBrytaniijestwykrywanieatakówcybernetycznych,m.in.kradzieżydanych,oszustwinternetowych,wrogichoperacjisłużbwywiadowczychinnychpaństwiugru-powańterrorystycznych.Wykorzystującinformacje,któremożnaporównaćdoelektro-nicznychodciskówpalców(ang.electronic signatures), służbybadajątechniczneaspek-tykomunikacjiinternetowejwceluwykryciaelementówświadczącychomożliwościdokonania ataku cybernetycznego wymierzonego w Wielką Brytanię. Tego rodzajudziałaniaumożliwiająidentyfikacjęzłośliwegooprogramowaniaorazwykrycienowych,nieznanychwcześniejsłużbom,formcyberataków.Jeśliweźmiesiępoduwagętempoewolucjitechnologicznejiskalęilościdanychfunkcjonującychwcyberprzestrzeni,toinstrument bulk interception jest jedną z niewielu skutecznychmetod pozwalających namonitorowanietegorodzajuatakównawszystkichetapach,naconiepozwalaspecy-fikafunkcjonowaniainstrumentówukierunkowanych.

2. Bulk equipment interference

Pojęcieb u l k e q u i m p e n t i n t e r f e r e n c e (dalej: bulk EI) odnosisiędozbio-rudziałańuprawnionychsłużb,którychcelemjestpozyskanieokreślonychinformacji(np. treści komunikatów czy danych o urządzeniu) przez ingerencjęw funkcjonowa-nieokreślonegourządzenia,np.komputeraczy telefonukomórkowego.Teczynnościmogąbyćprowadzonewsposóbzdalnylubbezpośredni,np.przezfizycznewpływanie na działalność danego urządzenia. Opisywane operacje mogą charakteryzować sięróżnym stopniem złożoności w zależności od zamierzonego celu czy poziomu za-bezpieczeńurządzeń.Mniej skomplikowanedziałaniamogąpolegaćnp.na zgraniuokreślonych danych z urządzenia czywykorzystaniu hasła lub loginu użytkownika wceluuzyskaniadostępudo informacjizapisanychwpamięciurządzenia.Większystopieńzłożonościwykazujądziałaniapolegającenawykorzystywaniusłabychpunk-tówokreślonegooprogramowaniasłużąceprzejęciukontrolinadurządzeniemlubsie-cią,coumożliwiazdalneprzekazywaniezaichpośrednictwemokreślonychinformacjilubmonitorowanieaktywnościużytkownika150.Wnajbardziejpowszechnymrozumie-niutenmechanizmmożnaokreślićjakoprowadzenieczynnościocharakterzehaker-skimprzezsłużbyspecjalne151.

Sposób funkcjonowaniabulk EI i korzyści operacyjne dla służb specjalnychpły-nącezwykorzystywania tegosposobu– wkontekściezwalczaniazagrożeńdlabezpie-czeństwanarodowegoorazewentualnenaruszeniaprawadoprywatności i innychdóbrprawniechronionych–należyrozważaćnapłaszczyźniecorazwyraźniejrysującegosię wporządkachprawnychniektórychpaństwUEiNATOpodziałunadwatypymechani-zmówpozyskiwaniadanych:masowych(bulk)orazukierunkowanych(targeted). Podczas gdyinstrumentyukierunkowanewdalszymciągumająkluczoweznaczeniezpunktuwi-dzeniareagowanianazagrożeniawpisującesięwsferędziałalnościsłużbspecjalnych– zuwaginato,żepozwalająonenazdobycieinformacjioplanachczydziałaniachokreślo-

150 Equipment Interference – Draft Code of Practice,HomeOffice,Autumn2016,s.8,https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/557861/IP_Bill_-_Draft_EI_code_of_practice.pdf[dostęp:21IX2017].

151 Report of the Bulk Powers Review…,s.34.

Page 56: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 213

nego,zidentyfikowanegojużpodmiotu–możliwościichwykorzystaniazawierająimma-nentneograniczenianaturystrukturalnej,któresąspotęgowanebezprecedensowymroz-wojemnowoczesnychtechnologiiinformatycznychczytelekomunikacyjnych.

Zobrazowanie przedstawionej powyżej tezywymaga szczegółowych informacjidotyczących,zjednejstrony,charakterystykiwspółczesnychzagrożeńbezpieczeństwanarodowego(cyberataki,terroryzm,zjawiskoforeign fighters czy niezwykle trudny do zidentyfikowaniaiprzerwaniaprocestzw.homegrown radicalisation152),zdrugiejzaś–sposobufunkcjonowaniairozwiązańtechnologicznychwykorzystywanychprzezno-woczesne środki komunikacji.Te czynniki sprawiają, że dogłębnej redefinicjimusząulecrównieżinstrumentywykorzystywaneprzezsłużbyspecjalne.Wwielusytuacjachtradycyjne,wysoceukierunkowaneizindywidualizowanemetodypozyskiwaniainfor-macji(źródłaosobowe,obserwacja,kontrolaoperacyjna,sprawdzeniawbazachdanychitd.)rozmijająsięzrzeczywistymipotrzebamiicharakterystykądziałaństwarzającychzagrożeniedlabezpieczeństwanarodowego.Przykłademjestsytuacja,wktórejwrazierozwijającegosięzagrożeniaocharakterzeterrorystycznym,funkcjonariuszesłużbniemogązakładać,żeosobyzaangażowanewrealizacjęhipotetycznegoatakubędąkomu-nikowaćsięwyłącznieprzyużyciuokreślonegonumerutelefonuczykomunikatorain-ternetowego.Niemożliwejestrównieżpoczynieniezałożenia,żedaneuzyskanedziękiinstrumentomukierunkowanymbędązawieraćwszystkieistotneinformacjeiżezaichpośrednictwembędziemożliwecałościoweodtworzeniezamierzonychdziałań.Ponadtoprofesjonalnie działające podmioty, zarówno państwowe (obce służby specjalne), jak ipozapaństwowe(grupyterrorystyczne),korzystajązzaszyfrowanychmetodkomuni-kacji,couniemożliwialubznacznieutrudniaproceszdobyciainformacjimogącychza-pobieceskalacjidanegozagrożenia.Organyodpowiedzialnezaochronębezpieczeństwanarodowegobędązatemdysponowaćcorazbardziefragmentarycznymiinformacjami,naturazaśsamychzagrożeńizwiązanychznimipodmiotówbędziecorazbardziejnie-przejrzysta.Próbyprzeciwdziałaniaopisanympowyżejtrendomwymagajądostosowa-niazbioruinstrumentówoperacyjno-rozpoznawczychdozmieniającychsięwarunkóworazstworzeniakatalogukomplementarnychiwzajemnieoddziałującychśrodkówpo-zwalającychnapozyskiwanieinformacjiozagrożeniachnaróżnychetapachichrozwoju–zarównowfazieichpowstawania,jakiwfazieeskalacji153.

2.1. Podstawy prawne

Przepisy dotyczące sposobu i zasad wykorzystywania bulk EI zostały zawarte wrozdziale3części6IPA.Regulacjedotyczącetegoinstrumentunależyokreślićjakoanalogicznewstosunkudomechanizmubulk interception. Proces wydawania nakazu

152Pojęcieh o m e g r o w n r a d i c a l i s a t i o n odnosisiędoprocesuradykalizacjiosóbnastałeprze-bywającychwpaństwach tzw. świata zachodniego.Takie osoby zaczęły prezentować radykalne, związane z ultrakonserwatywnymi odłamami islamu poglądy z uwagi na fakt obcowania z tego rodzaju ideologią np.wmeczetach,szkołachczyprzezróżnegorodzajuźródłainternetowe.Omawianyprocesjestniezwykletrudnydowykryciazuwaginato,żeteosobypozornieniestwarzająjasnozarysowanegozagrożeniazpunktuwidzeniasłużb–niepodejmowałydziałańcharakterystycznychdlatzw.foreign fighters, niewyjeżdżałydoobozówszkoleniowychPaństwa IslamskiegowSyrii czy Iraku,nieutrzymująkontaktówzzagranicznymibojownikami itd. Homegrown radicalisation należyuznaćzaprocesjednostkowyiosobniczy,rozwijającysięwoderwaniuodustalonychstruktur,grupczyorganizacji.Największąrolęodgrywająwnimindywidualneaspektypsychologiczneokreślonejosoby.

153 Equipment Interference – Draft Code of Practice…, s. 30.

Page 57: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

214Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

zastosowania bulk EIorazewentualnychmodyfikacjinakazuzostałpoddanysystemowipodwójnegonadzoru(double lock) zestronySekretarzaStanuiKomisarza.

Zgodniezsekcją176podpojęciemn a k a z u z a s t o s ow a n i a om aw i a n e -g o i n s t r u m e n t u (ang. bulk equimpent interference warrant) rozumiesięnakazwydanynapodstawie rozdziału3 części6 IPA, autoryzujący lubnakazującyoso-bie,doktórejjestskierowany,przeprowadzeniedziałańpolegającychnaingerencji wfunkcjonowaniejakiegokolwiekurządzeniawceluuzyskaniatreścikomunikatów (ang. communications),danychourządzeniu (ang.equipment data) lub jakichkol-wiekinnychinformacji.Sekcja176(c)wskazujenatomiast,żegłównymcelemnaka-zupowinnobyćpozyskiwanieinformacji,jeżeliwykazująonepowiązaniazagranicz-ne154.Tenwaruneksprawia,żeniemożliwejestprowadzenieczynnościzwiązanychz ingerencją w urządzenia informatyczne, jeżeli jej głównym celemmiałoby byćzdobywanieinformacjidotyczącychosóbznajdującychsięnaterytoriumWyspBry-tyjskich155.Pomimowyraźnegozastrzeżenia,żebulk EI powinnokoncentrowaćsięnasferzezewnętrznej,ustawodawcaniewykluczyłmożliwościprowadzeniadziałańpolegającychnaingerencjiwfunkcjonowanieurządzeńwwymiarzewewnętrznym.Analizamateriałudotyczącegoosóbznajdujących sięna terytoriumWyspBrytyj-skichwymaga jednakodrębnegonakazuwydawanegozgodnie z zasadamidouble lock156.

Definicjakomunikacjizagranicznej(ang. overseas-related communications) ozna-cza,analogiczniejakwprzypadkuprzepisówdotyczącychmasowegoprzechwytywania,komunikacjęwysyłanąlubodbieranąprzezosobyznajdującesiępozaterytoriumWiel-kiejBrytanii.Na zasadzie analogii – pojęcieo v e r s e a s - r e l a t e d i n f o r m a t i o n oznaczainformacjęoosobachznajdującychsiępozaterytoriumtegokraju.

Zgodniezsekcją177pojęciedanychourządzeniu(equipment data) oznacza dane systemowelubdaneidentyfikujące(ang. identifying data),które:

• sądołączonedookreślonegokomunikatu,logicznieznimpowiązanelubstano-wiącejegoczęść(przeznadawcęlubwinnysposób),

• mogąbyćlogicznieodłączoneodresztykomunikatu,• wrazieodłączenianieujawniłybyniczego,comożewrozsądnysposóbzostaćuzna-

nezamająceznaczeniedlakomunikatu,pomijającznaczeniewynikającez samejkomunikacjilubjakichkolwiekdanychdotyczącychprzesyłukomunikatu.

Daneourządzeniuzostałowustawie[sekcja176(3)]określonejakowykazującepowiązaniazagraniczne(ang. overseas-related equipment data),jeżeli:

• stanowią część lub są połączone z komunikacją zagraniczną lub informacjami oosobachznajdującychsięzagranicą(overseas-related information);

• mogąpomócwustaleniuistnienialubnieistnieniakomunikacjizagranicznejlubinformacjioosobachznajdującychsięzagranicą,lubwichuzyskaniu;

• mogąpomócwwypracowaniumetodpozwalającychnauzyskaniekomunikacjizagranicznejlubinformacjioosobachznajdującychsięzagranicą.

154Sekcja176(c)–„(…)themainpurposeofthewarrantistoobtainoneormoreofthefollowing–i) overseas-related communications; ii) overseas-relatedinformation;iii) overseas-relatedequipmentdata”.

155 Draft Equipment Interference Code of Practice,HomeOffice,February2017,s.65,https://www.gov.uk/government/uploads/system/uploads/attachment_data/file/593753/IP_Act_-_Draft_EI_code_of_practice_Feb2017_FINAL_WEB.pdf[dostęp:7VIII2017].

156Tamże.

Page 58: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 215

Nakazmusizezwalaćosobie,doktórejjestskierowany,uzyskaniekomunikacji,danychosprzęcielubinnychinformacji,lubautoryzowaćdokonanieprzezniączyn-ności,którychnakazdotyczy.Możerównieżzezwalaćlubzobowiązywaćdoselekcjimateriałuuzyskanegozgodnieznakazemdodalszejanalizylubdoujawnienia tegomateriałuosobie,doktórejnakazjestskierowany,lubosobiedziałającejwjejimieniu[sekcja176(4)].

2.2. Rodzaje equipment interference – najważniejsze różnice między tzw. nakazami ukierunkowanymi (ang. targeted equimpent interference) a nakazami bulk equipment inteference

Analogicznie jakw przypadkumasowego przechwytywania, ustawa IPAwpro-wadzarozróżnieniemiędzystosowaniemingerencjiwsprzętwsposóbukierunkowany (targeted)orazprowadzeniemtychczynnościwsposóbmasowy(bulk). Ukierunkowana ingerencjawsprzętjestregulowanawczęści5ustawy(Equipment Interference), pod-czasgdypodstawąprawnąwariantupolegającegonaprowadzeniuczynnościzwiąza-nychzmasowaingerencjąwsprzęt(bulk EI) jestrozdział3części6.

NakazyEI wrozumieniuustawydzieląsięnanastępującetypy157:• ukierunkowanynakazingerencjiwurządzenia(ang.targeted equipment interfe-

rence warrant)[sekcja99(2)]–autoryzujepodjęcieprzezosobę,doktórejjestskierowany,czynnościpolegającychnaingerencjiwurządzeniawceluuzyskaniakomunikacji,danychourządzeniu lub innych informacji.Zezwalaon również napodjęciewszelkichczynnościniezbędnychdlawykonanianakazu;

• ukierunkowanynakazanalizymateriału(ang. targeted examination warrant) [sekcja99(9)]–autoryzujepodjęcieczynnościpolegającychnaselekcjima-teriału uzyskanego na podstawie bulk EI do analizy, niezależnie od sekcji 193 (4), zakazującej identyfikacjikomunikacji lub informacjiocharakterzeprywatnymdotyczącychosóbznajdujących sięna terytoriumWyspBrytyj-skich.Tegorodzajunakazmusibyćuzyskanywtedy,gdyzebranywpowyż-szysposóbmateriałmazostaćpoddanydalszejanalizienapodstawiekryte-riówodnoszącychsiędoosoby,codoktórejskładającywniosekowydanienakazuwie,żewchwiliwyborumateriałudoanalizyznajdujesięnateryto-riumWyspBrytyjskich;

• nakazmasowejingerencjiwsprzęt(ang. bulk equipment interference warrant) (sekcja176)–nakaz,któregogłównymcelemjestuzyskaniezagranicznejkomu-nikacji,danychourządzeniulubinnychinformacji.Autoryzujeonzdobycietre-ścizagranicznejkomunikacji,danychourządzeniuorazinnychinformacjiorazwybórzebranegomateriałudodalszejanalizy.

Analogicznie jak w przypadku przechwytywania danych (ang. interception), ukierunkowanąingerencjęwsprzętmożnazastosowaćwówczas,gdywłaściweorga-nymajądostatecznąwiedzępozwalającąnaindywidualizacjęistosunkowodokładneokreślenieosóbstwarzającychpotencjalnezagrożenieiwykorzystywanychprzeznichurządzeń.Ingerencjaocharakterzemasowymmazkoleizastosowanie,gdyzagroże-niemacharakternieokreślony,jegozaścharakteriskalaniemogąbyćsprecyzowaneprzed wydaniem nakazu.

157Tamże,s.22.

Page 59: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

216Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Nakazukierunkowanymożezostaćwydany,jeżeliorganwnioskującyjestwsta-niew dostatecznie precyzyjny sposób określić skalę ingerencjiw dane urządzenia,przyuwzględnieniuszacunkowejilościinformacjipobocznych,niemającychzwiązkuzcelemwydanianakazu,doktórychorgan,prowadzącczynności,uzyskawsposóbnaturalnydostęporazdziękiczemuoceniproporcjonalnośćiniezbędnośćingerencji.Wtymwypadkuniesązatemkoniecznedodatkoweograniczeniairestrykcjestano-wiące immanentną cechę reżimu regulującego sposóbwykorzystywaniamasowychśrodkówgromadzeniainformacji.Jeżelinatomiastniemożliwejestdokonanieocenyniezbędności,proporcjonalnościiskaliingerencjiwczasiewydawanianakazulubje-żelizastosowanieingerencjiukierunkowanejbyłobywdanymwypadkuniepraktycznelubniewystarczające,powinienzostaćwydanynakaztypu„bulk”,wramachktóregosąprzewidzianedodatkoweśrodkiochronne,np.wielostopnioweograniczeniadostę-pudopozyskanegomateriału158.

2.3. Proces wydawania nakazu bulk equipment interference (sekcja 176 i następne)

Elementyproceduralne związane zwydawaniemnakazubulk EI zostały uregu-lowane na zasadzie analogicznej, jakw przypadkumasowego przechwytywania. DonajważniejszychelementównależyzaliczyćdwuetapowyproceszatwierdzanianakazuprzezSekretarzaStanu iKomisarza (double lock) oraz wymógwykazaniaproporcjo-nalnościiniezbędnościwydanianakazuwdanymprzypadku(sekcja178). Wtensamsposóbzostałyuregulowanerównieżprzesłankiprzedmiotowewarunkującemożliwośćzastosowaniategoinstrumentu.SekretarzStanumożewydaćnakaz,jeżeliwjegoopiniijesttoniezbędnewinteresiebezpieczeństwanarodowegoorazwceluzapobieganialubwykrywaniapoważnejprzestępczości lubochronyinteresówekonomicznychWielkiejBrytaniiijeżeliteprzesłankimajązwiązekzbezpieczeństwemnarodowym.Przesłan-kazwiązanazochronąinteresówekonomicznychmożeuzasadniaćzastosowaniebulk EI, jeśliwydanienakazujestniezbędnedlapozyskaniainformacjidotyczącychdziałańlubzamiarówosóbznajdującychsiępozaterytoriumWyspBrytyjskich.Podobniejak wprzypadkumasowegoprzechwytywania,obiepozostałeprzesłanki(zwalczaniepoważ-nejprzestępczościiochronainteresówekonomicznych)musząpozostawaćwkoniunkcji z przesłanką ochrony interesów bezpieczeństwa narodowego. Ten mechanizm należyuznaćzajedenzwieluelementówwchodzącychwskładkataloguśrodkówograniczają-cychmożliwośćstosowaniainstrumentówmasowegogromadzeniadanych,zarównoma-sowegoprzechwytywania,jakimasowejingerencjiwurządzeniainformatyczne,którychcelemjestochronaprawadoprywatnościiminimalizacjamożliwościwyrządzeniaszkodyosobom,któreniestanowiązagrożeniadlabezpieczeństwanarodowego.

Sekretarz Stanu może wydać nakaz, jeżeli, w jego opinii, wskazane we wniosku owydanienakazuceleoperacyjneuzasadniająanalizęmateriałuzgromadzonegowczasiere-alizacjiczynnościautoryzowanychnapodstawienakazuorazjeżelisądzion,żetaanalizajestniezbędnawzwiązkuzktórymkolwiekzcelów,zktórychpowoduSekretarzStanuuważa,żewydanienakazujestwdanymwypadkuniezbędne[sekcja178(2)].Przykłademjestnastępu-jącasytuacja–jeślinakazzostałwydanywzwiązkuzochronąbezpieczeństwanarodowegoorazzapobieganiaizwalczaniapoważnejprzestępczości,towybórdanychdodalszejanalizymusibyćniezbędnywkontekściejednejlubobuwymienionychprzesłanek159.

158 Draft Equimpent Interference Code of Practice…, s. 36.159Tamże,s.69.

Page 60: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 217

Powydaniu nakazu przez Sekretarza StanuKomisarz dokonujewszechstronnejocenyzasadnościwykorzystaniabulk EI wkonkretnejsytuacji.Badaonm.in.niezbęd-ność,proporcjonalnośćorazto,czywskazanewewnioskuceleoperacyjneuzasadniająpóźniejsząanalizęzebranegomateriału(sekcja179).Wrazieodmowyzatwierdzeniana-kazuKomisarzinformujeotymnapiśmieSekretarzaStanuwrazzpodaniemprzyczynuzasadniającychodmowę.

Przepisydotyczącekryteriówformalnychnakazubulk EI zostałyskonstruowane wsposóbanalogiczny,jakwprzypadkumasowegoprzechwytywania(patrzwyżej).

2.4. Nakazy bulk eI wydawane w trybie pilnym

Mającnauwadzespecyfikęzagrożeńcybernetycznychidynamikęewentualnychwrogichdziałańprowadzonychzwykorzystaniemnarzędziinformatycznych,ustawo-dawca przewidziałwyjątek od zasadydouble lock. Zgodnie z sekcją 180SekretarzStanumożewydaćnakazzastosowaniabulk EI, jeżeliw jegoopiniizachodzinagłapotrzebawykorzystania tego instrumentu. Jest on zobowiązany do poinformowania o tym Komisarza.

Ocena,czywdanymprzypadkurzeczywiściezachodzikoniecznośćzastosowaniatrybupilnego,musiuwzględnić,czyuzyskaniezgodyKomisarza–biorącpoduwagęokolicznościsprawyikoniecznośćrealizacjiokreślonychcelówoperacyjnych–byłobypraktyczniemożliweirozsądne.Codozasady,nakazywydawanewtrybiepilnympo-winnywiązaćsięzconajmniejjednązponiższychprzesłanek:

• bezpośrednimzagrożeniemdlażycialubzdrowia(np.jeżeliwystępujebezpo-średniezagrożenieatakiemterrorystycznym,którymożebyćpowstrzymanylubktórego skutkimogązostaćzminimalizowanedzięki zastosowaniubulk EI),

• ograniczoną czasowo możliwością użycia masowej ingerencji w urządzeniainformatycznewceluwykorzystaniaokazjipozyskania informacjiwywiadow-czych lub mogących mieć istotne znaczenie w toku ewentualnego śledztwa (np.sytuacja,wktórejsłużbydysponująwiedzą,żegrupaocharakterze terro-rystycznymdziaławokreślonymrejoniegeograficznym,alezamierzawkrótceprzemieścićsięwinnemiejsce)160;Komisarzpodejmujedecyzjęoutrzymaniunakazuwmocywterminietrzechdni

roboczychodczasuwydanianakazuorazzawiadamiaojejtreściSekretarzaStanu.Na-kaz przestaje obowiązywać i niemoże zostać przedłużony, jeżeli Komisarz odmówiutrzymania nakazu w mocy.

Wrazieodmowyutrzymanianakazuwmocyosobyrealizująceczynnościpierwot-nieautoryzowanewtrybienagłymprzezSekretarzaStanusązobowiązanedozaprzesta-nia,takszybkojaktomożliwe,wszelkichczynnościzwiązanychzingerencjąwurządze-niainformatyczne.WceluzniwelowanianegatywnychskutkówtychdziałańKomisarzmożewyrazićzgodęnadalsząingerencjępoto,abyosobarealizującapowyższeczyn-nościbyławstaniezapewnić,żewszelkiedziałaniazwiązanezpierwotnymnakazemustały takszybko, jak tomożliwe.Możeon równieżnakazaćzniszczeniemateriałówuzyskanychwtrakcierealizacjiczynnościlubokreślićwarunkidotycząceewentualnegoużycialubretencjitegomateriału.

160Tamże, s. 71.

Page 61: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

218Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

UstawaprzyznajeSekretarzowiStanumożliwośćodwołaniasięodnegatywnejde-cyzji Komisarza do Investigatory Powers Commissioner161 – organumogącegoutrzymaćdecyzjęKomisarzalubmogącegowydaćsamoistnądecyzjęwtejsprawie[sekcja181(7)].

Uchylenienakazuwydanegowtrybiepilnymniepociągazasobąbezprawnościczynności dokonanych w okresie między wydaniem nakazu przez Sekretarza Stanu ajegoewentualnymuchyleniem[sekcja181(8)].

Najważniejszeprzepisydotycząceczasutrwanianakazu,jegoewentualnegoprze-dłużenia lub modyfikacji zostały skonstruowane w sposób analogiczny do regulacjidotyczącychmasowegoprzechwytywania. Istotnąróżnicą jestkrótszyustawowyczastrwanianakazuwydanegowtrybiepilnym–wynosionpiećdniroboczychliczącoddnia,wktórymnakazzostałwydany[sekcja184(2)(a)].

2.5. Aspekty praktyczne i rola bulk eI w działalności służb specjalnych

Pozyskiwanie danych dzięki zastosowaniubulk EI może być instrumentempo-zwalającym organom odpowiedzialnym za ochronę bezpieczeństwa narodowego naprzezwyciężeniezagrożeńzwiązanychz ichzmniejszającąsięzdolnością skutecz-negoreagowanianazagrożenia.Możetobyćspowodowanecorazwyższympoziomemzabezpieczeń technologicznych iszyfrowaniaurządzeńkońcowych(ang.end-to-end),stosowanychwnarzędziachkomunikacjiwceluzwiększeniapoziomubezpieczeństwaiprywatnościużytkowników.ByłydyrektorFederalnegoBiuraŚledczego(FBI)JamesComeyokreśliłtenproblemjako„going dark”162. TozjawiskojestjednymzaspektówporuszanychwramachtoczącejsięwwielukrajachUEiNATOdebatypublicznej,do-tyczącejkoniecznościokreślenianowychparadygmatówwzakresiewzajemnychrelacjimiędzysposobemwykorzystywanianowoczesnychinstrumentówkomunikacjiapotrze-bąwyposażeniawłaściwychorganówwinstrumentydostosowanedonowychuwarun-kowańipozwalającenarzeczywistąrealizacjęzadańprzezteorgany.

Obserwowanynaprzestrzeniostatnichlatbezprecedensowyrozwójtechnologicz-nywywierawistociedwojakiegorodzajuwpływnaproceszwalczaniaprzestępczościiinnychzagrożeńbezpieczeństwa.Zjednejstronyorganyrealizująceczynnościocha-rakterze operacyjno-rozpoznawczym czy dochodzeniowo-śledczymmogą, dzięki ba-daniuposzczególnychaspektówwykorzystywanianowoczesnychmetodkomunikacji,teoretycznie uzyskać dostęp do rozbudowanego katalogu informacji, które pozwalająnawykrywanieewentualnychzagrożeń.Zdrugiejzaśstrony–tempoewolucjinowychtechnologii sprawia, że stałe i systematycznedostosowywanie donich instrumentów,wykorzystywanychprzezwspomnianeorgany,jestniemożliwe.Wkonsekwencjimożedojśćdosytuacji,wktórejzpowodunp.zaawansowanychmetodszyfrowaniainforma-cjiwykorzystywanychprzezniektórekomunikatoryinternetowedostęporganówocha-rakterzepolicyjnymczyinnychsłużbdoniezbędnychiminformacji,mimozgodnościtychdziałań zpowszechnieobowiązującymiprzepisamiprawa,będzieniewykonalny

161InvestigatoryPowersCommissioner, zgodniezsekcją229,prowadzinadzórnadwykonywaniemprzezinneorganypublicznewichustawowychzadańwzakresieprzechwytywaniakomunikacji,pozyskiwanialubretencjidanychtelekomunikacyjnych,pozyskiwaniadanychwtórnychlubdanychsystemowychzgodniezroz-działem1cześci2lubrozdziałem1części6IPAoraznadprowadzeniemczynnościzwiązanychzingerencjąwurządzeniainformatyczne(ang. equipment interference).

162 J.B.Comey,Going Dark: Are Technology, Privacy and Public Safety on a Collision Course?Director,FederalBureauofInvestigation,BrookingsInstitution,Washington,D.C.October16,2014,www.fbi.gov/news/speeches/going-dark-are-technology-privacy-and-public-safety-on-a-collision-course[dostęp:8VIII2017].

Page 62: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 219

ztechnicznegopunktuwidzenia.Szyfrowaniejestjedyniejednymzaspektówproblemugoing dark,stanowionojednakgłównyelementopisanejpowyżejdebatyzuwaginato,żewwieluwypadkachpociągazasobąfizycznewyłączeniemożliwościuzyskaniaprzezpodmiotpublicznydostępudoinformacji,któryprzysługujemunamocyodpowiednichaktównormatywnychbądźindywidualnegoaktukompetentnegoorganu(np.sądu),au-toryzującegotegorodzajudostęp163.

Niektórezprzedsiębiorstwinformatycznychwskazująrównieżnato,żeniedyspo-nująmożliwościamitechnicznymi,któreumożliwiająuzyskaniedostępudoinformacjizgromadzonychwpamięciurządzeń.Tenproblempojawiłsięwkontekścieprowadze-niaprzezFBIczynnościmającychnaceluwyjaśnienieokolicznościizebraniemateriałudowodowegow sprawie zdarzeńw SanBernardino (Kalifornia) z 2 grudnia 2015 r. Wichwynikuśmierćponiosło14osób,a22zostałyranne.164DepartamentSprawiedli-wościzamierzał,napodstawienakazuwydanegoprzezsąd,uzyskaćinformacjemogącemiećistotneznaczeniedlatoczącegosięśledztwaprzezuzyskaniedostępudodanychzgromadzonychwpamięciurządzeniaiPhonenależącegodojednegozesprawcówataku.NakazzobowiązywałprzedsiębiorstwoAppledodezaktywacjiwłaściwościtechnicznejurządzenia,polegającejnaautomatycznymusuwaniuwszystkichzgromadzonychwnimdanychpo10nieudanychpróbachwpisaniahasładostępu.Wtensposóbbyłobymożli-weobejściezabezpieczeńurządzeniaprzezpróbywpisaniaokreślonejliczbykombinacjihaseł,bezryzykausunięciadanychmającychistotneznaczeniedlaśledztwa.Przedsta-wicieleAppleargumentowali,żeparametrytechniczneioprogramowanietelefonuspra-wiają,żeniesąoniwstanieodblokowaćurządzeniaaniwyłączyćfunkcjiautomatycznieusuwającejdaneponieudanychpróbachwpisaniahasła.Takąmożliwośćmawyłącznieużytkowniklubosobaznającaoryginalnehasło165.

SpórpomiędzyAppleaFBIiDepartamentemSprawiedliwościpokazuje,jakdalecemożliwościorganówodpowiadającychzazwalczanieprzestępczościizagwarantowaniebezpieczeństwasąograniczonewkonfrontacjizosobamikorzystającymiznowoczesnychmetodkomunikacji.PrzedstawicieleFBIwskazywali,żezaszyfrowanedaneznajdującesięwpamięcitelefonujednegozesprawcówataku,SyedaRizwanaFarooka,orazzbiórkoordynatówGPSwskazującychlokalizacje,wktórychprzebywałonprzeddokonaniemataku,mogązawieraćniezwykleistotneinformacjedotyczącekontaktówFarookaijegożony,TashfeenMalik,zosobaminależącymidoPaństwaIslamskiego166.

PojawiającesięwkontekściesprawySanBernardinointerdyscyplinarneproble-myprawnei technologicznewskazują,żezjawiskogoing dark ma niezwykle istotne znaczeniewzwalczaniu terroryzmu.Niemożnośćuzyskaniadostępudodanychprze-syłanychzapośrednictwemśrodkówkomunikacjielektronicznej lubznajdującychsięwpamięciurządzeńwwieluwypadkachmożecałkowicieuniemożliwićpodejmowanieskutecznychdziałań zapobiegawczychw tej sferze lubodbywających sięnapóźniej-szymetapieczynnościśledczych.Naturęproblemuilustrujązacytowanewprzywoły-

163 K. Finklea, Encryption and the „Going Dark” Debate, July 20, 2016, www.fas.org/sgp/crs/misc/R44481.pdf[dostęp:8VIII2017].

164www.edition.cnn.com/2015/12/04/us/san-bernardino-shooting/index.html[dostęp:8VIII2017].165 www.washingtonpost.com/world/national-security/us-wants-apple-to-help-unlock-iphone-used-by-

san-bernardino-shooter/2016/02/16/69b903ee-d4d9-11e5-9823-02b905009f99_story.html?utm_term=.f0f-f02bab120[dostęp:8VIII2017].

166 www.nytimes.com/interactive/2016/03/03/technology/apple-iphone-fbi-fight-explained.html [dostęp:8VIII 2017].Także:www.washingtonpost.com/news/post-nation/wp/2015/12/08/both-san-bernardino-attac-kers-pledged-allegiance-to-the-islamic-state-officlals-say/?utm_term=.093527772da99[dostęp:8VIII2017].

Page 63: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

220Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

wanymwcześniejraporcieNiezależnegoSprawozdawcyds.PrawaAntyterrorystyczne-go (A Question of Trust – Report of the Investigatory Powers Review) słowadyrektoraEuropolu,którystwierdził,żeszyfrowaniejest(…) największym problemem dla policji i służb bezpieczeństwa w sprawach dotyczących zwalczania terroryzmu (…) Zmieniło ono samą naturę działań antyterrorystycznych – w przeszłości czynności te opierały się na sku-tecznym monitorowaniu komunikacji, podczas gdy obecnie nie jest to już możliwe167.

Specyfikafunkcjonowaniainstrumentubulk EI sprawia,żejestonwstaniezneu-tralizowaćjednoznajważniejszychobecniewyzwań,zjakimmierząsięsłużbyspecjalneiorganyocharakterzepolicyjnymwwiększościpaństwUEiNATO.Tymwyzwaniemjest brak technicznychmożliwości uzyskania dostępu do zaszyfrowanych informacjizgromadzonychwpamięciurządzeńlubprzesyłanychzapomocąśrodkówkomunika-cjielektronicznej,mimożetegorodzajuczynnościsązgodnezprawemimieszcząsię wkataloguustawowychkompetencjitychpodmiotów.Zaprezentowaneponiżejprzykła-dy168hipotetycznychsytuacji,wktórychjestmożliwewykorzystaniebulk EI, wskazują,żepotencjalnezastosowaniategoinstrumentumającharakterkomplementarnyimogąobejmowaćszerokiespektrumzagrożeńbezpieczeństwa.

Przykład nr 1. Przeciwdziałanie i zapobieganie terroryzmowi

Służby wywiadowcze z powodzeniem zastosowały ukierunkowaną ingerencję wurządzeniatelekomunikacyjnewykorzystywaneprzezczłonkówugrupowaniaocha-rakterze terrorystycznym,przebywającychwbazie treningowejpozagranicamiWiel-kiejBrytanii. Zgromadziły tym samym informacje o planowanymprzez grupę ataku napochodzącychzpaństwzachodnichturystówwjednymzgłównychmiasttegosame-gopaństwa,wktórymbyłazlokalizowanabazatreningowa,niewiedziałyjednak,kiedyatakmazostaćdokonany.Następniegrupazaprzestałajakiegokolwiekwykorzystywaniaurządzeń,wobecktórychzastosowanobulk EI, coprawdopodobniebyłospowodowanenabyciem nowych urządzeń i rozpoczęciem przygotowań do przeprowadzenia ataku.Służbyniemiałyrównieżinformacjiotym,jakiegotypuurządzeniasąobecniewyko-rzystywaneprzezugrupowanie.Biorącpoduwagęokolicznościsprawyirealnezagro-żeniezamachemterrorystycznym,zastosowanomasowąingerencjęwcelupozyskaniainformacjizapośrednictwemwszystkichlubznacznejczęściurządzeńznajdującychsięwdocelowymmieście, comiało doprowadzić do zidentyfikowania nowychurządzeńczłonkówgrupy.Jeżeliurządzeniatezostanązidentyfikowanedostatecznieszybko,bę-dziemożliwezapobieżeniepotencjalnemuzamachowi.

Przytoczony przykład w jasny sposób charakteryzuje możliwości związane z poprawnym wykorzystaniem bulk EI. Hipotetycznasytuacja,wktórejzakładasięstosowanieukierunkowanejingerencjiwsprzętznajdującysięwposiadaniuziden-tyfikowanejgrupyprzebywającejpozagranicamiWielkiejBrytaniioraznietypoweprzejścieodtechnikiukierunkowanejdomasowej,warunkowanedynamikąsytuacji,pokazuje,żezastosowanyinstrumentmożebyćskuteczniewykorzystanywszybkozmieniającejsięsytuacjioperacyjnej,charakteryzującejsiędużąilościązmiennychparametrów.Należyzwrócićuwagę,żeprzewidzianywustawieIPAogólnypodziałtechnikpozyskiwaniainformacjinaukierunkowaneimasowetrzebatraktowaćjako

167 A Question of Trust, s. 194-195.168PrzykładyteznajdująsiędokumencieOperational Case for Bulk Powers, s.35–36,www.gov.uk/gover-

nment/publications/investigatory-powers-bill-overarching-documents[dostęp:8VIII2017].

Page 64: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 221

zestawkomplementarnychinstrumentówwykorzystywanychwróżnychfazachdzia-łań operacyjno-rozpoznawczych, nie zaś jako zbiór niezależnych od siebie i cał-kowicieodrębnychinstrumentów.Tezależnościdowodząrównież,żenowoczesnysystemgromadzeniainformacjizapomocąnarzędziinformatycznychbędziewyka-zywałsięodpowiedniąskutecznością, jeżeliwchodzącew jegoskładkomponentybędąwykazywaćniezbędnystopieńwewnętrznejharmoniiizgodności.Stosowanietechnikwyłączniemasowychlubwyłącznieukierunkowanychspowoduje,żemożli-webędzieichłatweobejście,chociażbyprzezregularnezmianywykorzystywanychtelefonów,laptopówczyinnychurządzeń.Brytyjskisystem–zarównowodniesie-niu do equimpent interference, jak i interception–pozwalanadynamicznązmianęstosowaniaposzczególnychtechnikzdobywaniainformacjinaróżnychetapachda-nej sytuacji operacyjnej.

Przykład nr 2. Przeciwdziałanie proliferacji broni masowego rażenia

Hipotetycznepaństwooustrojutotalitarnymmawłasnysystempocztyelektro-nicznejwykorzystywanyprzezczęśćjegoobywateli,wtymprzeznaukowcówzaan-gażowanychwprogramrozwojubronibiologicznejiwrozprzestrzenianietechnologiiwojskowej.Liczbaużytkownikówsystemu jest liczonaw tysiącach.Służbywywia-dowczeinnychpaństw,wceluzdobyciawiarygodnychinformacjioewentualnymza-grożeniuproliferacjąbronibiologicznej, sąwstaniezdobyć jedynie fragmentarycz-neinformacjepochodzącezinnychźródełwywiadowczych(np.zprzechwytywaniakomunikacji),cooznacza,żeniemożliwejestzidentyfikowanieindywidualnychkontpocztyinternetowejnależącychdoosóbzaangażowanychwrozwójprogramu.Tech-nikamasowejingerencjiwsprzętmożewtymwypadkupozwolićnazdobycieograni-czonejliczbyinformacjiowiększejliczbielubowszystkichużytkownikachsystemu,pozwalającejnaokreślenieosób,wstosunkudoktórychbędziekonieczneprowadze-niedalszychdziałańwywiadowczychprzezwykorzystanieukierunkowanychtechnikpozyskiwaniainformacji.

Sytuacjaopisanawprzykładzienr2akcentujekilkaniezmiernieistotnychaspek-tów sposobu działaniabulk EI. Po pierwsze,w przeciwieństwie do sytuacji opisanejwprzykładzienr1 ilustrujeona typowydla tegorodzajuoperacjiprzebiegkonwersjitechnikimasowejwukierunkowaną.Poidentyfikacji,którzyzużytkownikówsystemupocztyelektronicznejmogąbyćzaangażowaniwpracenadprogramemrozwojubronimasowegorażenia,będziemożliweskoncentrowaniedziałańwywiadowczychwyłącz-nienatychosobachiwykorzystywanychprzeznichurządzeniach.Podrugie–tenca-sus pokazuje, że identyfikacja konkretnychosób spośróddużej liczbyużytkownikówdanego systemu (w tymwypadku poczty elektronicznej)wymaga uzyskania dostępudoniewielkiejilościdanychodużejliczbieurządzeńiichużytkowników.Tenproces–pomimożejegozakrespodmiotowy(użytkownicyiurządzenia)jestszeroki,jegoza-sięgprzedmiotowy(ilośćicharakterinformacji,doktórychnależyuzyskaćdostęp)jestspłyconyipowierzchowny–dotyczybardzoograniczonegokatalogudanych.Potrzecie–omawianatechnikajestskutecznawstosunkudozamkniętychihermetycznychśro-dowiskoperacyjnych(jaknp.krągosóbzaangażowanychwprogramproliferacjibronimasowegorażeniawpaństwietotalitarnym),wodniesieniudoktórychinnemetodywy-wiadowczeniemogłybyprzynieśćspodziewanegorezultatu.

Page 65: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

222Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

Przykład nr 3. Cyberbezpieczeństwo

Kontrolowanyprzez innepaństwopodmiotzapewnia infrastrukturę (komputery,oprogramowanieiinneelementy)dlaanalogicznychdobulk EI programów,wymierzo-nychworganyrządoweipodmiotygospodarczeWielkiejBrytanii.Brytyjskieorganywywiadowczedążądo identyfikacji tegopodmiotuwceluustalenia, jakiekonkretnieurządzenia czy oprogramowanie dostarcza on użytkownikom.Aby to osiągnąć, służ-bymogąposłużyćsięmasowąingerencjąwurządzeniawcelumonitorowaniamiejsca, zktóregoprawdopodobniejestdostarczanyzmanipulowanysprzęt.Zadaniemsłużbjestodkryciecharakterystycznychparametrówdziałalnościdostawców.Wykrycieosóbza-angażowanychwtegorodzajudziałaniabędziewymagaćzgromadzeniadużychilościdanychpozwalającychnaichidentyfikację,coumożliwipóźniejszezastosowanieukie-runkowanychtechnikpozyskiwaniainformacji.

Zapobieganieiprzeciwdziałanieatakomcybernetycznymjestjednązpodstawo-wych funkcjimasowej ingerencjiwurządzenia.Powyższyprzykładopisuje sytuację, wktórejstanzaawansowaniarozwojusytuacjistwarzającejzagrożeniedlabezpieczeń-stwanarodowegojestwysoki(podmiotydostarczającesprzętioprogramowanieprowa-dząjużzakrojonenaszerokąskalędziałania),poziomwiedzysłużbjestnatomiaststo-sunkowoniski.Posiadająoneinformacjęosamymistnieniuzagrożeniaijegoskutkach,atakżeograniczonąwiedzędotyczącąmetodwykorzystywanychwtokutegoprocesu,niesąjednakwstaniedokładnieokreślićjegosprawców.Bulk EI możewtymwypadkuprzyczynić siędoneutralizacji zagrożeniaprzezmonitorowanie sposobuwykorzysty-waniaurządzeńteleinformatycznychwewskazanejwprzykładzie lokalizacji,będącejprawdopodobnie głównymmiejscem działań grupy.Wykrycie osób zaangażowanych wopisanedziałaniawymagajednakingerencjiwewszystkieurządzeniaznajdującesię wtymobiekcie.Napodstawieinformacjipodanychwprzykładziemożnazałożyć,żejesttoprawdopodobniemiejscedystrybucjisprzętuinformatycznego.Złośliweoprogramo-waniebędziezatemzainstalowaneniewewszystkichurządzeniachdystrybuowanychzajegopośrednictwem,leczwwybranychelementach,którenastępnietrafiądobrytyjskichpodmiotówbędącychprzedmiotemzainteresowaniaobcych służb.Określenie,wktó-rychurządzeniachtooprogramowaniezostałofaktyczniezainstalowane,wymagawięcingerencjiwewszystkieprzedmiotysprzedawanebądźudostępnianeprzeztenpunkt.

Neutralizacjazagrożeniabędziewymagaćanalizydużej ilościbardziej szczegó-łowychniżwprzykładzienr2danych.Tamtasytuacjazakładałajedynieidentyfikacjęokreślonych użytkowników systemu, tutaj zaś wykrycie złośliwego oprogramowaniaznajdującegosięwurządzeniachdostarczanychprzezopisanypowyżejpodmiotbędzieprawdopodobnie wymagać bardziej zaawansowanych i dogłębnych czynności.W tejsytuacji, podobnie jakw przykładzie nr 2, zakłada się również przejście od zastoso-wanejpoczątkowotechnikimasowejdotechnikiukierunkowanejnaidentyfikacjęosóbzaangażowanychwwymierzone przeciwko brytyjskim podmiotom działania. Należyzwrócić uwagę na to, że przydatnośćbulk EI wynika w tym przypadku z potencjal-niewysokiej skuteczności tegomechanizmuw sytuacjach dynamicznych,w którychuwarunkowania operacyjne podlegają częstymfluktuacjom.Niemożliwe jest bowiemstworzeniewyczerpującejlistypodmiotów,doktórychtrafiłzainfekowanysprzętinfor-matycznylubzłośliweoprogramowanie.Niemożliwejestrównież,bezdokładnejznajo-mościsposobudziałaniategooprogramowania,precyzyjneoszacowanieszkód,najakiesąnarażonebrytyjskiepodmioty,iokreślenia,jakieinformacje,trafiłydoobcychsłużb

Page 66: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 223

wwynikutegorodzajuoperacji.Przewagamasowejingerencjiwsprzętnadinnymi,tra-dycyjnymitechnikamizdobywaniainformacjiprzejawiasięrównieżwszybkościdzia-łania tegomechanizmu.Ewentualnezdobycieosobowegoźródławśródpracownikówpodmiotuprowadzącegowrogądziałalnośćbyłobyprocesemczasochłonnymiobarczo-nymwysokimstopniemryzyka.Takjakwpozostałychprzykładach,zaletamibulk EI jestdużaelastycznośćtegomechanizmuorazto,żestwarzaonmożliwośćdotarciadoinformacjinieosiągalnychinnymimetodami.

2.6. Wnioski

Wyróżniającącechątzw.bulk powers natleinnychmetodpozyskiwaniainforma-cjiwykorzystywanych przez służby bezpieczeństwa i ochrony porządku publicznegojestumożliwienieimzdobywaniadużychilościdanychprzesyłanychzapośrednictwemInternetuorazśrodkówkomunikacjielektronicznej,wceluwykryciazagrożeńbezpie-czeństwanarodowego.Większośćzdobytychwtensposóbinformacjiniedotyczyosóbmogących stwarzać realne zagrożenie, jednak sposób wykorzystywania tych instru-mentów,ograniczenianaturytechnologicznejiprawnej(ograniczeniadostępu,opisane wpoprzednichczęściachprocesyselekcjiinformacji)orazkoniecznośćskupieniadzia-łań służb na informacjachmogącychmieć istotne znaczeniewywiadowcze prowadzidowniosku,żestworzonywWielkiejBrytaniisystembulk powers jestrozwiązaniemoptymalnymzpunktuwidzeniakoniecznościprzeciwdziałaniaizwalczanianowychro-dzajówzagrożeńbezpieczeństwanarodowego.

PrzywoływanewniniejszymopracowaniuraportybrytyjskiegoNiezależnegoSpra-wozdawcyds.PrawaAntyterrorystycznego(„Bulk Powers Review” oraz„A Question of Trust”) słuszniewskazują,żenapodstawieorzecznictwaEuropejskiegoTrybunałuPrawCzłowiekaniesposóbuznać,żesamowykorzystywanieinstrumentówmasowegozdoby-waniadanych,przyzałożeniu,żespełniaonookreślonewarunki(m.in.istnienieodpowied-niegosystemunadzoru,ograniczeniadostępudozdobytychinformacji)jestnieproporcjo-nalne i niedające się uzasadnićwdemokratycznymspołeczeństwienaruszeniemprawado prywatności.Wwydanymw sprawieWeber vs. Germany169 orzeczeniu EuropejskiTrybunałPrawCzłowiekauznał,żeinstrumenttzw.strategicznegomonitorowaniakomu-nikacji (ang. strategic monitoring)analizowanywtokupostępowania,występującywpra-wieniemieckim,niestanowiper se nieproporcjonalnegonaruszeniaprawadoprywatności zuwaginato,żetenśrodekmożebyćwykorzystywanywściśleokreślonychprzypadkach,mechanizmyzabezpieczająceprawodoprywatności iograniczeniaproceduralnesązaśwystarczającedlazagwarantowaniaprzestrzeganiaprawobywatelskich.

PodobnąlinięorzecznicząETPCzprzyjąłwsprawieLibertyandothersvs.theUni-ted Kingdom170, żeprzepisybrytyjskiejustawyThe Interception of Communications Act z1985 r.,podlegającewykładniTrybunału,nieprecyzowaływsposóbwystarczającojasnyzakresu i sposobukorzystaniazprzyznanychwłaściwymorganomkompetencjidoprzechwytywaniaianalizowaniakomunikacjizewnętrznej(gdyadresat,nadawcalubobydwojeznajdująsięzagranicą).Organybrytyjskienieudostępniłyopiniipublicznejinformacjiotym,wjakisposóbjestdokonywanaselekcjaprzechwyconychinformacji

169EuropeanCouurtofHumanRights,Decisionas to the admissibilityof applicationno.54394/00byGabrieleWeberandCesarRichardSaraviav.Germany,29June2006.

170EuropeanCourtofHumanRights,CaseofLibertyandothersv.theUnitedKingdom,applicationno.58243/00,Judgment,Strasbourg,1July2008.

Page 67: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

224Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

dodalszej analizy ani o zasadachdalszegoudostępniania, przechowywania czynisz-czenia przechwyconego materiału. Pomimo wskazania wad poszczególnych przepi-sówprawabrytyjskiegoTrybunałniewykazałsystemowejniezgodnościinstrumentówmasowegopozyskiwaniadanychzprzepisamiKonwencji o Ochronie Praw Człowieka i Podstawowych Wolności. Należy zatem zgodzić się z postawioną w raporcie A Question of Trust tezą,żeinstrumentytypu„bulk” niesąsamewsobienieproporcjo-nalnymnaruszeniemprawadoprywatności,niemniejjednak,zuwaginaichcharakter iinwazyjność,musząpodlegaćoceniewedługbardziejrygorystycznychstandardów,niżma tomiejscewprzypadku instrumentówukierunkowanych,dotyczącychkonkretniewskazanejosobyfizycznej.

PorównującprzepisyustawyInvestigatory Powers Actzinstrumentamiocharak-terze operacyjno-rozpoznawczym,wymienionymiwUstawie z dnia 24 maja 2002 r. o Agencji Bezpieczeństwa Wewnętrznego oraz Agencji Wywiadu171 oraz w Ustawie z dnia 10 czerwca 2016 r. o działaniach antyterrorystycznych172 należywskazać,żepolskiporządekprawnyniezawierauregulowańzezwalającychsłużbomspecjalnymnawyko-rzystywanieinstrumentówtypu„bulk”, pozwalającychnamasowezdobywaniedanychw celu rozpoznawania, zapobiegania i zwalczania zagrożeń bezpieczeństwa państwa.CharakteruprawnieńAgencjiBezpieczeństwaWewnętrznegowzakresierozpoznawa-niazagrożeńwsystemachisieciachinformatycznychnależyokreślićjakodefensywny i zorientowanyw głównejmierze na zabezpieczenie przed atakami informatycznymisystemówteleinformatycznych,istotnychzpunktuwidzeniafunkcjonowaniapaństwa173.

Tego rodzaju sposób ustawowego uregulowania zakresu kompetencji ABW i pozostającychw jej dyspozycji instrumentów, służących realizacji zadań opisanych wart.5ustawy,wynikaczęściowozustrojowejrolitejinstytucji,polegającejnałącz-nymwykonywaniu zadań zarównow sferze informacyjnej (uprawnienia operacyjno- -rozpoznawcze),jakiwsferzeprocesowej(uprawnieniadochodzeniowo-śledcze).Naj-bardziej charakterystycznymprzykłademwskazanej powyżej dychotomii jest sposób, wjakizostałouregulowanewustawieoABWorazAWzagadnieniekontrolioperacyjnej.Zgodniezart.27tejustawysąd,napisemnywniosekszefaABW,złożonypouzyskaniupisemnejzgodyprokuratorageneralnego,może,wdrodzepostanowienia,zarządzićkon-trolęoperacyjną,gdyinneśrodkiokazałysiębezskutecznealbobędąnieprzydatneprzywykonywaniu czynności operacyjno-rozpoznawczych, podejmowanych przez ABW wcelurozpoznawania,zapobieganiaiwykrywaniaokreślonychprzestępstw(m.in.szpie-gostwa,terroryzmuorazprzestępstwwzakresieprodukcjiiobrotutowarami,technologia-miiusługamioznaczenistrategicznymdlabezpieczeństwapaństwa).Kontrolaoperacyjnapozwalanaprowadzeniestosunkowoszerokiegokataloguczynności,m.in.uzyskiwaniai utrwalania danych zawartychw informatycznych nośnikach danych, telekomunika-cyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych (art. 27 ust. 6 pkt 4).

Po pierwsze, należy wskazać, że kontrola operacyjna jest instrumentem ściślezwiązanymzesferązwalczaniaprzestępczości,niezaśzesferąinformacyjnąsprowa-dzającąsiędowykrywaniazagrożeńbezpieczeństwapaństwa.Analizaprzepisuart.27ustawyprowadzidowniosku, żewprzeciwieństwiedo środkówpozyskiwania infor-macjiwprowadzonychnapodstawieInvestigatory Powers ActwWielkiejBrytanii,za-

171T.j.:Dz.U.z2016poz.1897–przyp.red.172Dz.U.z2016r.poz.904–przyp.red.173Art.5pkt2austawyoABWorazAW.

Page 68: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

VI.Ustawoweuprawnieniaoperacyjno-rozpoznawczeidochodzeniowo-śledcze... 225

równomasowych, jak i ukierunkowanych, kontrola operacyjnaniemożebyćuznanazaśrodekprospektywny,służącywykrywaniuzagrożeńbezpieczeństwanarodowegonawczesnymetapieichrozwoju.Przeciwnie,konstrukcjaart.27ustawypowoduje,żejegozastosowaniejestmożliwenapóźniejszymetapie.Świadczyotymchociażbykataloginformacji,którepowinienzawieraćwniosekozastosowaniekontrolioperacyjnej–opisprzestępstwazpodaniem,wmiaręmożliwości,jegokwalifikacjiprawnejczydaneosobylubinnedanepozwalającenajednoznacznieokreśleniepodmiotulubprzedmiotu,wobecktóregobędziestosowanakontrolaoperacyjna,zewskazaniemmiejscalubsposobujejstosowania(art.27ust.7).Teelementysprawiają,żekontrolaoperacyjnamożemiećzastosowaniewówczas,gdyABWmainformacjeumożliwiającedokonaniestosunkowodokładnejrekonstrukcjidziałańosób,wstosunkudoktórychmabyćprowadzonakon-trolaoperacyjna,niezaśnp.napozyskanieinformacjiosamymprocesiepowstawanianowychzagrożeń,coumożliwiachociażbyinstrumentequipment interference.

Po drugie, kontrola operacyjna w myśl ustawy oABW jest środkiem wyłącz-nie ukierunkowanym, owysokim stopniu indywidualizacji. Świadczy o tym zawarte wart.27ust.7pkt4ustawysformułowanie(…)dane osoby lub inne dane pozwa-lające na jednoznaczne określenie podmiotu lub przedmiotu, wobec którego będzie stosowana kontrola operacyjna. Porównanieequipment interference z uzyskiwaniem i utrwalaniemdanychwmyśl art. 27 ust. 6 pkt 4 prowadzi downiosku, że ustawa oABWniezezwalanaprowadzenieczynnościpolegającychnaingerencjiwurządze-niainformatyczne, jeżeliwdanejsytuacjinie jestmożliwejednoznaczneokreślenieosobylubosóbprowadzącychdziałania,októrychmowawprzywołanymartykuleczypodanie kwalifikacji prawnej przestępstwa.Niemożliwe zatemna gruncie aktualnieobowiązującychprzepisówbyłobyzdobywanieinformacjiozagrożeniachzapośred-nictwemurządzeńisieciinformatycznychwprzypadku,wktórymABWposiadałabyfragmentaryczneinformacjeozagrożeniuniepozwalającenadokładneokreślenieza-angażowanychwnieosób.

Przeanalizowanie powyższych elementów prowadzi do wniosku, że w przeci-wieństwiedosystemubrytyjskiego,zorientowanegonaprowadzeniedziałańsłużącychwykrywaniuzagrożeńnawczesnymetapieichpowstawaniazwykorzystanieminstru-mentówinformatycznych,kontrolaoperacyjna–wmyślustawyoABWorazAW–jestinstrumentem zbliżonym raczej do sfery czynności procesowych niż działańwywia-dowczych służącychwykrywaniu zagrożeńbezpieczeństwapaństwa.Niepodważającniezbędnościistnieniategorodzajuinstrumentu,należyzwrócićuwagęnato,żewpo-równaniuzanalogicznymiregulacjamifunkcjonującymiwWielkiejBrytaniiwpolskimsystemieprawnymbrakujeprzepisówupoważniającychwłaściwepodmiotydoprowa-dzenia czynności typu„bulk interception” czy„bulk equipment interferencje”, umoż-liwiających wczesnewykrywaniezagrożeńipodejmowanieodpowiednichdziałańza-pobiegawczych.Pomimożewykorzystywanie instrumentówmasowegopozyskiwaniainformacjijestpoważnąingerencjąwprawaiwolnościgwarantowanenamocyzarównoprawamiędzynarodowego, jak i krajowego, samo ich istnienie niemoże być uznaneza sprzeczne z zasadami demokratycznego państwa prawnego.Wpływ tego rodzajusposobówdziałaniasłużbnaprawodoprywatnościnależyrozpatrywaćprzezpryzmatmechanizmówzabezpieczających,pozwalającychnagromadzenieianalizętylkotychinformacji,któremogąmiećistotneznaczeniezpunktuwidzeniabezpieczeństwanaro-dowegoorazdostatecznejprecyzjiijasnościprzepisównormującychsposóbizakresichpraktycznego wykorzystywania.

Page 69: Ustawowe uprawnienia operacyjno-rozpoznawcze i … · Oprogramowanietypy „firewall” oraz programy antywirusoweznajdują przede wszystkim wirusy i wrogie oprogramowanie, które

226Uprawnieniasłużbspecjalnychzperspektywywspółczesnychzagrożeń...

PrzyjęciewWielkiejBrytaniiustawyIPAnależyrozpatrywaćwdwóchkontek-stach.Popierwsze–jakopróbęstworzeniarozwiązańlegislacyjnychumożliwiającychskutecznąrealizacjęjednejzpodstawowychfunkcjipaństwa–zagwarantowaniaprawadobezpieczeństwa.Podrugie,pomimożetenaktwprowadzainstrumentypozwalającenadaleko idącą ingerencjęwprawodoprywatności,zawartewustawieszczegółoweprzepisydotyczącesposobuitrybuichwykorzystywaniaprzyczyniająsiędozwiększe-niapewnościprawaiograniczeniapojawiającychsię–chociażbywkontekściesprawyujawnienia dokumentów NSA przez Edwarda Snowdena – wątpliwości dotyczącychrealnego zakresu kompetencji służb specjalnych i dopuszczalnego przez prawo stop-nia ich ingerencjiw prawa iwolności obywatelskie. Biorąc pod uwagęwystępujące wniektórychpaństwachUEiNATO(np.wWielkiejBrytaniiczyFrancji)kierunkizmianlegislacyjnych dotyczących katalogu instrumentów wykorzystywanych przez służbywywiadowczeoraz służbyodpowiedzialnezaochronębezpieczeństwawewnętrznegopaństwa,możnawyraźnie zaobserwować corazwiększą liczbę aktów normatywnychwprowadzających instrumentypozwalającenapozyskiwanie informacjizapośrednic-twemsystemówisieciteleinformatycznych.

PomimożePolskaniejestpriorytetowymcelemdziałańmiędzynarodowychgrupterrorystycznych,utrzymującesięnawysokimpoziomiewwiększościpaństwEuropyZachodniej zagrożenie terrorystyczneoraz istotna zmianaparadygmatówbezpieczeń-stwa państwUniiEuropejskiej iNATO, związanam.in. z coraz bardziej agresywny-midziałaniamiFederacjiRosyjskiejwsferzemiędzynarodowej, skłaniajądo refleksjinad kształtem ustawowego uregulowania zakresu kompetencji i uprawnień polskichsłużbspecjalnych.Kataloginstrumentówoperacyjno-rozpoznawczychprzewidzianych wustawieoAgencjiBezpieczeństwaWewnętrznegoorazAgencjiWywiadubyłtworzo-nyzmyśląozwalczaniu rozumianych tradycyjniezagrożeńbezpieczeństwapaństwa,takichjakszpiegostwo,terroryzm(istniejącywówczesnejpostaci)orazdziałalnośćzor-ganizowanychgrupprzestępczychozasięgumiędzynarodowym.Nieznanebyływów-czaszjawiskatypu:zagrożeniahybrydowe,atakiterrorystycznedokonywanewEuropieprzez foreign fighters czyprzezosobyprzechodząceprocestzw.homegrown radicalisa-tion,atakże wielowymiarowezagrożeniazwiązaneznasilonymwostatnichlatachpro-cesem migracji. MniejszeznaczeniemiałorównieżwykorzystywaniezaszyfrowanychśrodkówkomunikacjielektronicznejiInternetu.

Nawetpobieżnaanalizawzorcówatakówterrorystycznychdokonywanychwpań-stwachEuropyZachodniejnaprzestrzenilat2015–2017prowadzidowniosku,żeutrzy-mującesięnawysokimpoziomiebezpieczeństwoPolskijestodpowiednimmomentemnazainicjowanieprocesudostosowywaniasposobudziałaniapolskichsłużbspecjalnychdonowychzagrożeń.Opisanewartykulewzorcebrytyjskiemogąbyćpunktemodnie-sieniadlapokazaniaperspektywyorganówlegislacyjnychpaństwaniejednokrotniedo-tkniętegowprzeszłościzjawiskiemterroryzmu.