Monografie
Opublikowano: WKP 2020
Rodzaj: monografia
Autor monografii:

Czynności operacyjno-rozpoznawcze a prawa i wolności jednostki

Autor fragmentu:

Wstęp

Korzystanie z kompetencji przez służby policyjne, specjalne, ochrony bezpieczeństwa czy porządku publicznego, niezależnie od tego, jak byśmy je nazwali, ma wpływ na sposób i możliwości korzystania z praw i wolności jednostki. Stąd też ich aktywność zawsze budziła i wciąż budzi emocje. Z jednej strony akceptujemy ich pracę, gdy złapią przestępcę, udaremnią zamach terrorystyczny lub odnajdą zaginioną osobę. Z drugiej zaś krytykujemy, gdy podejrzenia padają na osobę niewinną, albo zostajemy zatrzymani z uwagi na jakąś „drobną” sprawę popełnioną jakiś czas wcześniej, o której nikt już właściwie nie powinien pamiętać. Niekiedy powodem słusznej krytyki jest oczywiste dla wszystkich nadużycie uprawnień lub niedopełnienie obowiązków, niewykonanie jakiejś czynności czy też uczynienie tego w sposób niewłaściwy.

Wśród kompetencji tychże służb szczególny charakter mają czynności operacyjno-rozpoznawcze. Budzą one ciekawość i rodzą szereg pytań, co w pierwszym rzędzie wynika z ich (w znacznej mierze) niejawnego charakteru, a tym samym pewnej tajemniczości. To zaś, co skryte bądź ukryte, rodzi samo w sobie pokusę odkrycia i skomentowania. Ciekawość jest wszakże cechą ludzką. Można wręcz zażartować, że w tym wypadku łączy ona zarówno funkcjonariuszy zbierających informacje, jak i komentatorów (recenzentów) ich działań.

Nakłada się na to znacząca liczba publikacji (literatury) o tematyce kryminalnej i szpiegowskiej, której autorzy „dodają” do standardowego katalogu działań formacji porządku i ochrony bezpieczeństwa takie, które rozpalają emocje i mają sprawiać wrażenie nieograniczonych możliwości w pracy tych służb. Nie bez wpływu na ocenę społeczną w tym zakresie są również enuncjacje osób, które były związane ze służbami albo badają naukowo ich aktywność, i tym samym ich przekaz (choć nie zawsze prawdziwy) uznawany jest za wiarygodny. Tymczasem to, że istnieje (jak wynika wprost ze wspomnianych wyżej „źródeł”) techniczna możliwość podsłuchania każdego telefonu, śledzenia każdej osoby 24 godziny na dobę i przejęcia jej komputera, nie oznacza, że tak wygląda bieżąca praca każdego policjanta, funkcjonariusza ABW lub agenta CBA, realizującego czynności operacyjno-rozpoznawcze.

Istnieją bowiem w każdym prawodawstwie ograniczenia formalne i faktyczne dla pozyskiwania informacji (danych) i korzystania z nich. Wynikają one z norm ustrojowych, ustawowych, orzecznictwa sądowego, a wreszcie możliwości technicznych i zdolności ludzkich.

W rozdziale pierwszym przedstawiono podstawowe z tych ograniczeń, a mianowicie wynikające z Konstytucji RP oraz orzecznictwa sądowego i trybunalskiego. Poruszono w nim również problematykę ochrony gromadzonych danych oraz trybu i zasad udzielania informacji o czynnościach operacyjno-rozpoznawczych.

Rozdział drugi poświęcony został historii i rozwojowi tej dziedziny pracy policyjnej na przestrzeni lat, od okresu przedwojennego, poprzez lata 1945–1990, a następnie już w ramach ustroju demokratycznego.

Rozdziały trzeci i czwarty stanowią omówienie obecnych rozwiązań normatywnych i organizacyjnych, które łączyć możemy z pracą operacyjno-rozpoznawczą, zarówno z uwagi na stronę formalną (a więc kiedy norma prawna stanowi o tym wprost lub pośrednio), jak i na praktyczne podejście do zagadnienia, a tym samym kiedy wynika to z historycznie ukształtowanego podziału zadań w ramach samych formacji.

Rozdział piąty poświęcono możliwościom wykorzystania wiedzy operacyjno-rozpoznawczej, bez czego jej pozyskiwanie nie miałoby większego sensu. Stąd też uwzględniono w nim również kwestie przetwarzania informacji oraz przybliżono zagadnienie analizy kryminalnej, stanowiącej w dobie nadmiaru informacji pierwsze sito, poprzez które dokonuje się klasyfikacji, podziału i oceny przydatności danych.

Wreszcie rozdział szósty stanowić ma podstawę do dalszej dyskusji o tym, które kwestie wymagają być może poprawy, które zmiany, a które przemyślenia w dalszej przyszłości. Na marginesie należy zauważyć, że niezależnie od naszej woli najwięcej informacji na nasz temat jest w posiadaniu nie instytucji publicznych, ale korporacji udostępniających swoje oprogramowania i aplikacje, głównie tych o zasięgu globalnym. Ocenia się, że część z nich jest już na rynku osiemnaście i więcej lat, co powoduje, że w sieci znaleźć możemy całą „historię życia” niektórych dziś już dorosłych (filmy, zdjęcia, komentarze, opinie itd.). Także tę, której z pewnością nie chcieliby uczynić dostępną dla innych, jak np. potencjalnych pracodawców, korzystających coraz częściej z możliwości jej pozyskiwania i analizy.

Służby policyjne i specjalne w głównej mierze opierają swoją aktywność na informacjach pozyskiwanych ze źródeł powszechnie dostępnych. Podsłuchy, obserwacja czy działania „pod przykryciem”, choć możliwe w ściśle określonych ramach prawnych, stanowią znikomą ich część. Oczywiście służby nie mogą w swojej aktywności zbytnio odstawać od tego, co znajduje się w rękach przestępców lub osób działających na szkodę innych. Nie da się złapać przestępców działających w sieci internetowej bez możliwości niejawnego dostępu do danych tam się znajdujących. Znacznie trudniejsze jest ustalenie członków (i ich ról) grupy przestępczej, kiedy nie można podsłuchać rozmów prowadzonych przez nich na temat popełnianych przestępstw lub umieścić w niej funkcjonariusza, którego prawdziwej tożsamości nikt nie jest świadom. Znacznie prostsze jest także odnalezienie osoby, jeśli ma ona przy sobie telefon, który można zlokalizować. Za każdym razem możemy jednak zadawać pytanie, gdzie przebiega granica naszego bezpieczeństwa, a w którym momencie jest ona już przekroczona.

To właśnie balans pomiędzy tym, do czego służby (a raczej ich funkcjonariusze) mogą i powinny mieć dostęp, a tym, co stanowi już zbyt dużą ingerencję w prawa i wolności, jest osią sporu. Sporu toczonego tak naprawdę od dziesiątków lat. Niezależnie jednak od ocen konkretnych rozwiązań i uprawnień służb policyjnych czy specjalnych, dla udzielenia odpowiedzi na takie pytania musimy mieć również na uwadze, czego od nich oczekujemy. Tym samym na jakie ograniczenia swobód jesteśmy gotowi się godzić w imię (wyższego) poczucia bezpieczeństwa. Rzecz jasna, podstawą do takich rozważań jest Konstytucja i oparte na niej dalsze rozwiązania normatywne, w ramach których należy wytyczać „bezpieczne granice bezpieczeństwa”. Także biorąc pod uwagę dziś istniejące rozwiązania i możliwości technologiczne.

Autor fragmentu:

Rozdział1
Bezpieczeństwo a dostęp do informacji i danych jako przedmiot regulacji ustrojowych i ustawowych

1.Wprowadzenie

Dostęp do informacji jest czymś immanentnie związanym z funkcjonowaniem człowieka w przestrzeni publicznej. Trudno sobie bowiem wyobrazić naszą aktywność bez dostępu do wiedzy i danych. To właśnie na tej podstawie podejmujemy większość decyzji w życiu. Z drugiej jednak strony mamy świadomość, że upublicznianie ich części, szczególnie tych, które dotyczą spraw osobistych, prywatnych, ale również i innych, które powinny pozostać niejawne, stanowi wykroczenie poza pewne standardy. Różnie jednak wyznaczamy w praktyce granicę takich standardów, o czym świadczy chociażby popularność różnego rodzaju mediów, które często na tego typu informacjach opierają swoje istnienie. Bez odbiorców nie miałyby one jednak racji bytu. Ciekawość czy zainteresowanie są bowiem także cechami ludzkimi.

W materii prawnej próbuje się więc od dawna wiele z tych kwestii uregulować. Służą do tego zarówno środki cywilnoprawne (np. ochrona dóbr osobistych), jak i karnoprawne (np. odpowiedzialność za zniesławienie czy...

Pełna treść dostępna po zalogowaniu do LEX

Zaloguj się do LEX | Nie korzystasz jeszcze z programów LEX?