Czy należy bać się podsłuchów?

Podsłuchy – temat ostatnio głośny.
Czytając liczne artykuły, wpisy na portalach społecznościowych czy komentarze można odnieść wrażenie, że Polacy są specjalistami od działań operacyjnych wykonywanych przez służby. Tak naprawdę jest to temat trudny. Z różnych powodów. Przede wszystkim jest to zagadnienie, o którym ludzie mają znikome pojęcie, chociaż większości wydaje się, że wiedzą o nim wszystko.


Tak się składa, że z zagadnieniem podsłuchów mam do czynienia od ponad 20 lat. Miałem do czynienia z podsłuchami stosowanymi legalnie i nielegalnie. Jako oficer dochodzeniowo-śledczy ówczesnego Biura do Walki z Przestępczością Zorganizowaną Komendy Głównej Policji, w końcu lat 90-tych XX wieku należałem do tych, którzy nie bali się w prowadzonych sprawach korzystać z obowiązujących na podstawie kodeksu postępowania karnego rozwiązań prawnych. Wśród nich były te uregulowane w rozdziale 26 kpk, który reguluje warunki i tryb stosowania kontroli rozmów, a w art.
241 stosowanie przepisów rozdziału do kontroli przekazów informacji za pomocą innych środków technicznych, w tym treści przesyłanej pocztą elektroniczną. Odnoszę dziwne wrażenie, że prawie wszyscy, którzy komentują medialne doniesienia dotyczące tzw. afery Pegasusa uważają, że to właśnie przepisy kpk są tymi, które dotyczą jedynych, legalnych warunków zezwalających na stosowanie tzw.
podsłuchów. A tak nie jest.


Kodeks postępowania karnego reguluje bowiem te sprawy tylko i wyłącznie w związku z prowadzonym postępowaniem przygotowawczym. A więc jak czytałem niedawno na profilu pewnej pani mecenas, kontrola i utrwalanie treści rozmów telefonicznych są dopuszczalne w stosunku do osoby podejrzanej, oskarżonego oraz w stosunku do pokrzywdzonego lub innej osoby, z którą może się kontaktować oskarżony albo która może mieć związek ze sprawcą lub z grożącym przestępstwem. Tyle, że rzeczona pani mecenas, może i zna kodeksy, w tym kpk, ale najwyraźniej zapomniała, że
prawo to nie tylko kodeksy. Pani mecenas należałoby także wyjaśnić, że np. Policja, oprócz zadań związanych z prewencją oraz wspieraniem organów procesowych w prowadzeniu postępowań przygotowawczych ma jeszcze jedno, bardzo ważne zadanie, a mianowicie wykrywanie przestępstw oraz ich sprawców. Dlatego też ustawodawca wyposażył ją w odpowiednie narzędzia służące tzw. pracy operacyjnej. Warte zdecydowanego podkreślenia jest to, że podobnie jak w przypadku
wszystkich policji świata, praca operacyjna polskiej policji jest oparta o ustawowe upoważnienie, więc chociaż jest objęta klauzulą niejawności jest to działalność legalna. Oznacza to w skrócie bezwzględny zakaz ujawniania źródeł pochodzenia informacji i co ważne sposobów ich pozyskania. Metody i formy pozyskiwania informacji operacyjnych są określone w niejawnych instrukcjach. Wśród metod służących pozyskiwaniu informacji znajdują się też takie, które ingerują w prawa i wolności obywatelskie. Jedną z nich jest tzw. kontrola operacyjna. Dlatego podlega ona ścisłej i moim zdaniem skutecznej kontroli i nadzorowi. Cóż to takiego ta kontrola operacyjna?

Otóż kontrola operacyjna to czynności bardzo podobne do opisanego wyżej instrumentu prawnego jakim są działania na podstawie kpk, bowiem jak to stanowi np. art. 19 ust. 6 Ustawy o Policji:
„Kontrola operacyjna prowadzona jest niejawnie i polega na:
1) uzyskiwaniu i utrwalaniu treści rozmów prowadzonych przy użyciu środków technicznych, w tym za pomocą sieci telekomunikacyjnych;
2) uzyskiwaniu i utrwalaniu obrazu lub dźwięku osób z pomieszczeń, środków transportu lub miejsc innych niż miejsca publiczne;
3) uzyskiwaniu i utrwalaniu treści korespondencji, w tym korespondencji prowadzonej za pomocą środków komunikacji elektronicznej;
4) uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych;
5) uzyskiwaniu dostępu i kontroli zawartości przesyłek.”


Warte podkreślenia jest to, że ta metoda działań operacyjnych jaką jest kontrola operacyjna, w podobny sposób została uregulowana w ustawach o działających w Polsce służbach upoważnionych do takich czynności (art.17 Ustawy o CBA, art.27 Ustawy o ABW, art.31 Ustawy o SKW. art.118 Ustawy o KAS itp.). Zanim jednak przejdę do podstawowego powodu jaki skłonił mnie do popełnienia tego artykułu chciałem zwrócić uwagę na jedną rzecz. Otóż pomimo tego, że jako metoda pracy operacyjnej, kontrola operacyjna jest działaniem opatrzonym klauzulą niejawności, podlega ona z uwagi na zagrożenie dla praw i wolności obywatelskich bardzo rygorystycznym przepisom i kontroli. Dość powiedzieć, że zawsze musi być zarządzona, bądź w przypadkach niecierpiących zwłoki zatwierdzona przez Sąd Okręgowy na podstawie przedstawionego wraz z materiałami ją uzasadniającymi pisemnego wniosku Komendanta Głównego Policji, Komendanta CBŚP, Komendanta BSWP, Komendanta CBZC albo komendanta wojewódzkiego Policji bądź szefa jednej z upoważnionych służb, złożony po uzyskaniu pisemnej zgody właściwego prokuratora okręgowego.


Tyle jeśli chodzi o sprawy związane z legalnym stosowaniem tego co potocznie nazywane jest podsłuchami. Warto aby tą wiedzę przyswoili sobie wszyscy, którzy opowiadają cuda o tzw. nielegalnym podsłuchiwaniu przez tzw. służby. I warto aby wiedzieli oni, że służby w sposób nielegalny nie podsłuchują. Po prostu nie ma takiej możliwości. Ale…


„Ale” przeważnie jest bardzo istotne.

To, że służby nie mogą nikogo podsłuchiwać w sposób nielegalny nie oznacza, że ludzie ze służb tego robić nie mogą. Pomimo tego, że w myśl  art. 267 par. 3 kodeksu karnego “nieuprawnione założenie i posługiwanie się urządzeniem podsłuchowym, wizualnym, innym urządzeniem lub oprogramowaniem w celu uzyskania informacji, grozi karą grzywny, karą ograniczenia wolności lub karą pozbawienia wolności do lat 2” w Polsce od lat podsłuchy hulają, że hej. Wystarczy „wujkowi Google” zadać pytanie o „podsłuchy” to wyszukiwarka wyrzuci mnóstwo linków do „profesjonalnych urządzeń podsłuchowych” oferowanych na allegro oraz w różnych sklepach detektywistycznych itp. i pomimo tego, że akurat te urządzenia, z pełnym profesjonalizmem wiele wspólnego najczęściej nie mają są, jak
uczy mnie dwunastoletnie doświadczenie zawodowe, wynikające z prowadzenia firmy zajmującej się detektywistyką i bezpieczeństwem biznesu, dość często używane. Nie ma jednak większego problemu z nabyciem, sprzętu naprawdę profesjonalnego zaczynając od dyktafonów i tzw. pluskw poprzez mikrofony kierunkowe, a na wyszukanych programach szpiegujących kończąc. Jest to tak naprawdę kwestia chęci, możliwości zastosowania oraz stanu portfela aby podsłuchiwać polskich przedsiębiorców, prawników czy polityków. Nie trzeba być do tego agentem tajnych służb nie mówiąc o tym, że „licencja na zabijanie”, którą posiada James Bond też do tego nie jest konieczna. Korzystają więc z nich zarówno zdradzane żony i mężowie, osoby ciekawskie lub zajmujące się np. szpiegostwem przemysłowym, a jak wiadomo także kelnerzy. Co niestety ważne, z takich urządzeń korzystają też przestępcy.


Tzn. w sumie każdy kto to robi staje się przestępcą. Chodzi mi jednak o takie osoby, a często także zorganizowane grupy, które z popełniania przestępstw czynią sobie źródła dochodu.
Ktoś może spytać skąd moje wnioski. Odpowiedź brzmi: z praktyki.


Wielu moich klientów rozmowę rozpoczyna w ten sposób:
„Sprawa jest prosta. Musi Pan tylko zamontować w samochodzie/biurze/mieszkaniu …… (tu padają słowa: żony/męża, klienta, Kowalskiego itp.) podsłuch lub ukrytą kamerę.”
Albo:
„Musi Pan zainstalować w komputerze męża/Wiśniewskiej/kontrahenta program szpiegujący dzięki któremu poznam treść jego sms-ów/maili/wiadomości w mediach społecznościowych.”


Oczywiście odpowiedź na takie propozycje musi brzmieć, że propozycja taka to podżeganie do przestępstwa. Klient o tym nie musi wiedzieć, zwłaszcza, że w oglądanych filmach czy tzw. serialach paradokumentalnych często widzi, że detektywi z podsłuchów, a obecnie także programów szpiegujących korzystają nagminnie. Innym źródłem mojej wiedzy o dość częstym korzystaniu z tego typu metod nielegalnego pozyskiwania informacji jest to, że nasi technicy wykonujący na zlecenie
klientów sprawdzeń pomieszczeń czy samochodów, a także badań smartfonów czy komputerów tych klientów znajdują zarówno urządzenia inwigilujące jak i ślady ingerencji zewnętrznej np. w telefonach. Zdarza się to najczęściej w pomieszczeniach biurowych, kancelariach, a także mieszkaniach.


Podsumowując chciałbym zwrócić uwagę na to, że osoby które nie popełniają
czynów zabronionych prawem nie powinny bać się inwigilacji ze strony tzw. służb gdyż
te w mojej ocenie są wystarczająco dobrze kontrolowane przez sądy. Uczciwi ludzie
powinni natomiast obawiać się, że dostęp do tego co mówią, piszą i robią mogą mieć
osoby, które wobec nich lub ich majątku mają zdecydowanie przestępcze zamiary.

Maciej Zygmunt
Członek założyciel Stowarzyszenia Praktycy Compliance, absolwent Wydziału Prawa Uniwersytetu
Adama Mickiewicza w Poznaniu oraz Podyplomowych Studiów Inwestycji Kapitałowych WSB w Poznaniu,
prywatny detektyw, założyciel i właściciel Agencji Bezpieczeństwa i Detektywistyki Maciej Zygmunt –
działającej od 2010 roku firmy zajmującej się m.in. szeroko rozumianym bezpieczeństwem w biznesie. Do
2009 r. Naczelnik Wydziału do Zwalczania Zorganizowanej Przestępczości Kryminalnej poznańskiego
Zarządu Centralnego Biura Śledczego oraz Kierownik Zespołu Anty Terroru Kryminalnego przy
Komendancie Wojewódzkim Policji w Poznaniu. Wcześniej m.in. długoletni Zastępca Naczelnika Wydziału
do Zwalczania Zorganizowanej Przestępczości Ekonomicznej w Centralnym Biurze Śledczym. Wykładowca
akademicki na Wyższej Szkole Bankowej w Poznaniu i Wyższej Szkole Bezpieczeństwa w Poznaniu oraz
Wyższej Szkole Gospodarki Euroregionalnej w Józefowie k.Warszawy.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.