Fragment powyżej to cytat ze stanowiska SN z kwietnia 2023 r. (a więc niedawno), który przyjął, że w ustawach o służbach ustawodawca celowo nie wymienił dokładnie jakie środki techniczne np. CBA ma prawo stosować do podsłuchiwania. Dzięki temu służby takie jak CBA mogą - bez ciągłych nowelizacji przepisów - dostosowywać się w swojej pracy do postępu technicznego. Pojawia się Pegasus i bez nowelizacji przepisów można stosować Pegasusa - za zgodą sądu i gdy jest to uzasadnione.

Reklama

Sąd Najwyższy sformułował takie tezy:

1) Przepisy opisują zasadniczo rodzaje informacji lub danych, jakie mogą być pozyskiwane w trybie kontroli operacyjnej, a następnie wykorzystane jako dowody w postępowaniu karnym, nie wskazują środków technicznych, które miałyby zapewnić ich uzyskanie. Są to:

  • art. 17 ust. 5 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym i
  • art. 19 ust. 6 ustawy z dnia 6 kwietnia 1990 r. o Policji,
  • jak też przepisy normujące działalność innych służb ochrony porządku publicznego oraz służb specjalnych.

2) Wydaje się, że w dobie szybkiego postępu technologicznego wyliczenie w ustawie takich środków technicznych nie jest możliwe.

Reklama

3) Przykładowo można wskazać rozwój w obszarze tzw. oprogramowań szpiegujących, nie wymagających współpracy z operatorem GSM, pozwalających poprzez ,,infekowanie telefonów”, na kopiowanie wysyłanych lub odbieranych wiadomości, zbieranie zdjęć, nagrywanie rozmów, aktywowanie mikrofonu aby podsłuchać rozmowy, uruchamianie kamery aby nagrywać to co dzieje się wokół danej osoby, umożliwiających dostęp do tzw. materiałów ,,historycznych”, czyli z okresu przed zainstalowaniem takiego oprogramowania, posiadających opcję ,,samozniszczenia”, czyli nie pozostawiających śladów w ,,zainfekowanym” urządzeniu.

Tezy te wykorzystał Maciej Wąsik do sformułowania swojej z kolei tezy, że "Sąd Najwyższy uznał stosowanie Pegasusa przez polskie służby za całkowicie legalny środek prowadzenia kontroli operacyjnej. Ujawniam sensacyjny dokument i proszę o szerokie RT!"

Reklama

Stanowisko SN spotkało się z tak dużym zainteresowaniem, że władze SN wydały taki komunikat:

"W związku z dużym zainteresowaniem rozstrzygnięciem Sądu Najwyższego dotyczącym prokurator M.M., podaje się treść pisemnego uzasadnienia (po zniesieniu klauzuli tajności) uchwały Sądu Najwyższego z dnia 26.04.2023 r., sygn. akt I ZI 50/22 dot. odmowy uchylenia immunitetu prokurator M.M."

Uchwała SN z dnia 26 kwietnia 2023 r. (sygn. akt I ZI 50/22) z uzasadnieniem

Pełny fragment uzasadnienia stanowiska SN (dotyczący kontroli operacyjnej) na który powołuje się M. Wąsik

Dowody zgromadzone w niniejszej sprawie, wymienione wyżej, zostały uzyskane zgodnie z przepisami polskiego prawa dowodowego. Dotyczy to również informacji uzyskanych w wyniku kontroli operacyjnej zarządzonej przez uprawnione do tego sądy (postanowienia Sądu Apelacyjnego w Warszawie z dnia 1 kwietnia 2021 r., sygn. II PKz – Pf – 2/2021 i z dnia 10 sierpnia 2021 r., sygn. IIPKz – Pf –4/2021 oraz Sądu Okręgowego w Warszawie z dnia 23 czerwca 2021 r., sygn. XVIIIK-opr 262/CBA/2021 i z dnia 22 września 2021 r., sygn. XK –opr373/CBA/2021). Podnieść w tym miejscu trzeba, że art. 17 ust. 5 ustawy z dnia 9 czerwca 2006 r. o Centralnym Biurze Antykorupcyjnym, czy art. 19 ust. 6 ustawy z dnia 6 kwietnia 1990 r. o Policji, jak też przepisy normujące działalność innych służb ochrony porządku publicznego oraz służb specjalnych, opisują zasadniczo rodzaje informacji lub danych, jakie mogą być pozyskiwane w trybie kontroli operacyjnej, a następnie wykorzystane jako dowody w postępowaniu karnym, nie wskazują środków technicznych, które miałyby zapewnić ich uzyskanie. Wydaje się, że w dobie szybkiego postępu technologicznego wyliczenie w ustawie takich środków technicznych nie jest możliwe. Przykładowo można wskazać rozwój w obszarze tzw. oprogramowań szpiegujących, nie wymagających współpracy z operatorem GSM, pozwalających poprzez ,,infekowanie telefonów”, na kopiowanie wysyłanych lub odbieranych wiadomości, zbieranie zdjęć, nagrywanie rozmów, aktywowanie mikrofonu aby podsłuchać rozmowy, uruchamianie kamery aby nagrywać to co dzieje się wokół danej osoby, umożliwiających dostęp do tzw. materiałów ,,historycznych”, czyli z okresu przed zainstalowaniem takiego oprogramowania, posiadających opcję ,,samozniszczenia”, czyli nie pozostawiających śladów w ,,zainfekowanym” urządzeniu(por. W. Kozielewicz, ,,Środek techniczny umożliwiający uzyskiwanie w sposób niejawny informacji i dowodów oraz ich utrwalanie” – kilka uwag o wykładni art. 19 ust.6 pkt 3 ustawy z dnia 6 kwietnia 1990 r. o Policji, w: A. Pacha (red.), Nowoczesne systemy łączności i transmisji danych na rzecz bezpieczeństwa. Szanse i zagrożenia, Warszawa 2013, s. 940 – 952, Ł. Olejnik, A. Kurasiński, Filozofia cyberbezpieczeństwa. Jak zmienia się świat? Od złośliwego oprogramowania do cyberwojny, Warszawa 2022)