Odkąd w 2021 r. rozpętała się tzw. afera Pegasusa, wiele dyskutowano o odpowiednim ukształtowaniu czynności operacyjno-rozpoznawczych. Dlatego ciekawość wiodła ku projektowi ustawy Kodeks pracy operacyjnej, który opracowuje Ministerstwo Spraw Wewnętrznych i Administracji. Można było przypuszczać, że po kampanii medialnej, jakoby uprawnienia w tym zakresie były nadużywane przez niektóre formacje, Kodeks pójdzie w przeciwnym kierunku, tj. redukcji najdalej idących form i metod pracy operacyjnej. Nic bardziej mylnego.

Niniejszy tekst dotyczy tylko niektórych regulacji dostępnego w internecie projektu, gdyż nie sposób w krótkiej analizie ocenić ponad osiemdziesiąt rozbudowanych artykułów. Autor bazował na wykładni literalnej zamieszczonych w kodeksie przepisów, która ma decydujące znaczenie dla stosowania prawa, a wszystko inne (uzasadnienie projektu, deklaracje jego twórców itd.), to drugorzędne didaskalia i publicystyka.

Niejawne przeszukanie mieszkania

Zupełnie nową formę pracy operacyjnej przewidziano w art. 27 par. 1 projektu. Policja i służby będą mogły niejawne przełamać dostęp do pomieszczeń mieszkalnych i prywatnych lokali oraz środków transportu, w celu dokonania lustracji i tymczasowego przejęcia dokumentów, materiałów lub surowców oraz poddania ich badaniom. Mówiąc bardziej obrazowo, za zgodą sądu (w sytuacjach szczególnych tylko prokuratora), funkcjonariusz Policji lub ABW przełamie zamek w drzwiach domu lub prywatnego lokalu i pod nieobecność jego użytkowników przeglądnie zawartość szuflad z dokumentami, bielizną damską, lekarstwami, czy żywnością. Metodyka przeszukania zakłada bowiem, że trzeba sprawdzić wszystko. Pierwszy raz przepisy pozwalałyby, aby kontrola operacyjna obejmowała organoleptyczne sprawdzenie całego mieszkania. Funkcjonariuszy służb niejawnie wkraczaliby nawet na wiele godzin do prywatnych domostw, ale także kancelarii adwokackich, biur poselskich, siedziby fundacji czy stowarzyszenia. W ten sposób unicestwia się „świętą”, dla demokratycznego państwa prawa, zasadę nienaruszalności miru domowego. Dotąd takie czynności były realizowane tylko w ramach jawnego, procesowego przeszukania. Powstają inne, szczególnej natury wątpliwości. Osoby inwigilujące mieszkanie przynoszą ze sobą własny materiał biologiczny, niekiedy mogą być chore, a domownicy z małymi dziećmi nawet nie będą wiedzieli o tym, że kilka godzin wcześniej ktoś u nich „gościł”.

Pegasus razy dwa

Kodeks zaserwuje społeczeństwu „Pegasusa do kwadratu”. Identyczną metodę kontroli operacyjnej urządzenia końcowego, jaką przewidują obecne przepisy (nazywaną wcześniej  przez wielu polityków „cyberbronią”), zapisano w art. 26 par. 1 projektu. Chodzi o „niejawne uzyskanie dostępu do telekomunikacyjnych urządzeń końcowych oraz systemów informatycznych i teleinformatycznych, w celu uzyskania i utrwalenia zawartych w nich danych”.

Paragraf 6 mówi, że niejawna ingerencja jest przedsięwzięciem jednorazowym i powinna być zrealizowana w okresie trzech miesięcy. W praktyce służby będą mogły, za zgodą sądu lub tylko prokuratora, przełamać zabezpieczenie telefonu komórkowego osoby inwigilowanej przy użyciu oprogramowania hakerskiego, a następnie przez 90 dni pobierać dane zapisane w telefonie. Ponadto, przepis ten zezwala na rekwizycję wszystkich danych, także artefaktów zapisanych wiele miesięcy przed zarządzeniem kontroli. W tym miejscu trzeba powrócić do niejawnego przeszukania (art. 27 par. 1), dającego prawo służbom „lustracji i tymczasowego przejęcia dokumentów, materiałów lub surowców, w celu poddania badaniom”, a więc m.in. niejawnego, chwilowego wynoszenia z mieszkań prywatnych zapisków, zdjęć rodzinnych oraz innych przedmiotów w celu badań kryminalistycznych. Co więcej, wykładnia językowa art. 27 par. 1 nie pozostawia wątpliwości, że pod „materiały” podpadają także elektroniczne nośniki danych, a więc legalizuje się niejawne sporządzanie kopii binarnych cyfrowych nośników danych i analizowanie całej zawartości  telefonu, rutera, czy laptopa. Jako żywo przypomina to kontrolę operacyjną urządzenia końcowego, a więc „kuchennymi drzwiami” planuje się wprowadzić drugą metodę operacyjną umożliwiającą stosowanie „Pegasusa”. Będzie można instalować go zdalnie na laptopie lub telefonie, albo wgrywać szpiegowskie oprogramowanie do komputera podczas niejawnego przeszukania. W projekcie Kodeksu nie ma mowy o jakimkolwiek ograniczenia takich działań tylko do szpiegostwa lub terroryzmu.

 


Reguły procedury karnej idą do kosza

Jednak najniebezpieczniejsze, zapisane w projekcie, rozwiązania burzące zasady procesu karnego, dotyczą zrównania pracy operacyjnej z czynnościami dowodowymi realizowanymi na gruncie k.p.k. Kodeks zakłada, że wobec podejrzanego lub oskarżonego będą prowadzone czynności operacyjne odnośnie tego samego czynu nawet w fazie in personam procesu. Wynika to z art. 5 par. 1 i 2 projektu: „Pracę operacyjną można prowadzić przed wszczęciem postępowania przygotowawczego, w czasie jego trwania i po jego zakończeniu”, a prokuratorowi przyznaje się prawo zarządzenia przeprowadzenia czynności lub przedsięwzięć operacyjnych w celu uzyskania dowodów winy obciążających konkretną osobę. Takie rozwiązanie stoi w rażącej sprzeczności z art. 42 ust. 2 Konstytucji, bowiem nie da się faktycznie realizować prawa do obrony, jeśli materiał dowody gromadzi się w ramach pracy operacyjnej także po wydaniu postanowienia o przedstawieniu zarzutów. Kasuje się wtedy m.in. prawo podejrzanego do udziału w czynnościach dowodowych. Iluzoryczne byłoby końcowe zaznajomienie z aktami sprawy, jeśli w tym samym momencie niejawnie gromadzone są nowe dowody. Nie ma mowy o jawnym rozpoznaniu sprawy przez sąd (art. 45 ust. 1 Konstytucji) skoro w momencie postępowania jurysdykcyjnego realizowane są czynności operacyjne w zakresie tożsamego przedmiotowo i podmiotowo czynu. Nie jest to także proces sprawiedliwy, skoro występuje rażąca nierówność broni: prokurator, na każdym etapie postępowania, korzysta z działań operacyjnych, które wyjęte są spod kognicji sądu. Odmiennymi regułami rządzą się czynności operacyjne, a innymi proces karny, zatem prokurator nie może „stać w rozkroku” pomiędzy nimi. Inne jest w końcu usytuowanie instytucji prokuratora w systemie prawa od roli, jaką pełni Policja i służby w zakresie realizacji czynności operacyjno-rozpoznawczych.

Czytaj też: Organy ścigania i sądy muszą poznać znamiona przestępstw teleinformatycznych

Technika legislacyjna poszła w zapomnienie

Oprócz treści merytorycznej, również „techniczna” konstrukcja przepisów projektu budzi szereg zastrzeżeń m.in. pod kątem dyrektyw rozporządzenia Prezesa Rady Ministrów z dnia 20 czerwca 2002 r. w sprawie „Zasad techniki prawodawczej”. Par. 6 Zasad stanowi, że przepisy ustawy redaguje się tak, aby dokładnie i w sposób zrozumiały dla adresatów zawartych w nich norm wyrażały intencje prawodawcy. Tymczasem w Kodeksie znajdują się zapisy typu: „Zasady pracy operacyjnej obowiązują również w cyberprzestrzeni i każdym innym środowisku wirtualnym” tak, jakby prawo mogło działać w „różnych środowiskach ziemskich”. Nie wiadomo, dlaczego jako środki techniczne pracy operacyjnej wyróżniono systemy informatyczne, a nie wskazano systemów i sieci teleinformatycznych szczególnie, że o systemach teleinformatycznych jest mowa w art. 13 projektu. W art. 21 pojawia się określenie „czyn przestępny” podczas, gdy k.k. mówi o „czynie zabronionym” i „przestępstwie”. Przepis art. 63 par. 1 projektu, zamieszczony w Rozdziale „Przepisy karne” stanowi, że „Zabronione jest prowadzenie czynności operacyjnych, których skutkiem może być popełnienie przestępstwa przez funkcjonariusza” - nie wiadomo, jaki charakter normatywny ma ów zapis: czy ma przypominać, że nie można popełniać przestępstw? W art. 63 par. 2 ekskulpację od popełnienia przestępstwa ma stanowić „złożenie wiarygodnych i wyczerpujących wyjaśnień”, a wejście do porządku prawnego określeń typu: „działając z należytą starannością, nie mogąc przewidzieć konsekwencji prowadzonych działań” spowoduje „wywrócenie stolika” przy którym od dziesięcioleci budowano teorię winy. Podobnych „potknięć” w Kodeksie jest znacznie więcej. Nie stanowi on, jak postulowano, kompleksowego, przejrzystego aktu o czynnościach operacyjnych, zrozumiałego dla „przeciętnego” człowieka, ale gmatwaninę definicji i kazuistycznie rozbudowanych do granic możliwości przepisów (np. art. 22 składa się z 35 paragrafów zajmujących 6 stron projektu!). 

Król jest nagi

Wydaje się, że krytyczna analiza projektu Kodeksu pracy operacyjnej powinna wyjść w pierwszej kolejności spod pióra środowisk sędziowskich, korporacji zawodów prawniczych, czy instytucji zajmujących się ochroną praw i wolności obywatelskich, a nie prokuratora. Stało się inaczej, a Zarząd SSP Iustitia wystawił nawet projektowi „laurkę”, podkreślając, że zapewnieni on skuteczną ochronę praw i wolności obywatelskich. Należało się spodziewać, że projekt ustawy reformującej zastane przepisy będzie tworzony w idei cywilnej kontroli nad służbami, na kanwie szerokiej i otwartej dyskusji publicznej, a służbom prędzej zepnie się cugle, niż je poluzuje. Tymczasem proponowane regulacje przewidują dla nich nowe kompetencje, wkraczające w niespotykany dotąd sposób w prawa i wolności obywatelskie. Treść projektu, szczególnie co do form i metod pracy operacyjnej, bazuje na niejawnych dotąd wewnętrznych instrukcjach służb, co rodzi pytanie o bezpieczeństwo upubliczniania tych informacji szczególnie teraz w okresie napiętej sytuacji międzynarodowej. Czy dobrze się dzieje, że służby same sobie modelują sposób funkcjonowania wkraczając swoimi kompetencjami w proces karny, gdzie hegemonia należy się sądowi i prokuratorowi? Trudno to zaakceptować. Po doświadczeniach ostatnich lat reformę przepisów regulujących czynności operacyjno-rozpoznawcze powinni aktywnie tworzyć sędziowie i prokuratorzy, którzy sprawują kontrolę nad działalności służb i najlepiej potrafią zbalansować cel ścigania przestępstw z gwarancjami ochronnymi prawa karnego. 

dr Paweł Opitek, prokurator Prokuratury Regionalnej w Krakowie delegowany do Prokuratury Krajowej, adiunkt w Zakładzie Kryminologii Stosowanej Wydziału Administracji i Bezpieczeństwa Narodowego Akademii im. Jakuba z Paradyża w Gorzowie Wielkopolskim, ekspert Instytutu Kościuszki ds. Cyberbezpieczeństwa