Naciśnij ESC aby zamknąć

Organy uprawnione do kontroli rozmów telefonicznych

Organy uprawnione na mocy prawa do podsłuchu i kontroli rozmów telefonicznych oraz przechwytywania pakietów z komputera.

Celem tego artykułu jest uświadomienie kto i w jakich okolicznościach z mocy prawa jest uprawniony do podsłuchiwania naszych rozmów telefonicznych oraz do wyłapywania pakietów danych, które wysyłamy z naszego komputera. Po przeczytaniu treści zdamy sobie sprawę jak wiele osób ma dostęp do naszych osobistych przekazów oraz w jaki jest sposób ten dostęp prawo stara się kontrolować.

Nasze rozmowy telefoniczne oraz inne przekazy mogą być ujawnione sądowi a także prokuratorowi w czasie postępowania karnego. Jeszcze przed wszczęciem postępowania karnego, oprócz sądu i prokuratora, na mocy poszczególnych ustaw, uprawnieni do podsłuchu są:
– Policja – ustawa z dnia 6 kwietnia 1990 r. o Policji
– UOP – ustawa z dnia 6 kwietnia 1990 r. o Urzędzie Ochrony Państwa
– Straż Graniczna – ustawa z dnia 12 października 1990 r. o Straży Granicznej
– organy kontroli skarbowej – ustawa z dnia 28 września 1991 r. o kontroli skarbowej
– Wojskowe Służby Informacyjne oraz Żandarmeria Wojskowa – ustawa z dnia 21 listopada 1967 r. o powszechnym obowiązku obrony Rzeczypospolitej Polskiej.

POLICJA

Policja, w celu zapobieżenia lub wykrycia niektórych przestępstw umyślnych, ma prawo do kontroli korespondencji, a także do stosowania środków technicznych umożliwiających uzyskiwanie w sposób tajny informacji oraz utrwalanie dowodów. Oznacza to, że Policja może podsłuchiwać nasze rozmowy oraz wszelkie informacje płynące z naszego komputera; co więcej, Policja jest uprawniona do zakładania oprogramowania, które będzie zbierało dane z komputera (np. trojany lub sniffery). Treść artykułu pozwala również Policji na zakładanie specjalistycznego podsłuchu (np. popularnych “pluskiew”, mikrofonów kierunkowych), analizę radiacji sprzętu komputerowego.

Tak szerokie uprawnienia Policji są ograniczone:

1. przeciwko życiu
2. spowodowania ciężkiego uszkodzenia ciała lub ciężkiego rozstroju zdrowia
3. pozbawienia człowieka wolności w celu wymuszenia okupu
4. nielegalnego wytwarzania, posiadania lub obrotu bronią, amunicją, materiałami wybuchowymi, środkami odurzającymi lub psychotropowymi oraz materiałami jądrowymi i promieniotwórczymi
5. gospodarczych, powodujących znaczną szkodę majątkową, przeciwko mieniu znacznej wartości lub skarbowych, polegających na uszczupleniu podatku lub innej należności Skarbu Państwa w znacznej wartości
6. przyjmowania lub wręczania korzyści majątkowej w wielkich rozmiarach w związku z pełnioną funkcją publiczną lub związaną ze szczególną odpowiedzialnością
7. podrabiania, przerabiania pieniędzy i papierów wartościowych oraz puszczania ich w obieg
8. Osobą, która ma prawo zarządzić powyższe środki jest minister właściwy do spraw wewnętrznych, po uzyskaniu pisemnej zgody Prokuratora Generalnego.

W przypadkach nie cierpiących zwłoki minister właściwy do spraw wewnętrznych może zarządzić stosowanie omawianych środków, ale w ciągu 24 godzin musi zdobyć zgodę Prokuratora Generalnego, gdyż inaczej następuje wstrzymanie kontroli i zniszczenie zgromadzonych materiałów. Oprócz powyżej wymienionych uprawnień dodano niedawno art. 20c, który stwierdza: “Dane identyfikujące abonenta sieci telekomunikacyjnej lub zakończenia sieci, między którymi wykonano połączenie, oraz dane dotyczące uzyskania lub próby uzyskania połączenia między określonymi zakończeniami sieci, a także okoliczności i rodzaj wykonywanego połączenia, mogą być ujawnione Policji oraz przetwarzane przez Policję – wyłącznie w celu zapobiegania lub wykrywania przestępstw.”

Z treści artykułu wynika, że Policja na pisemny wniosek Komendanta Głównego Policji lub komendanta wojewódzkiego Policji może żądać od operatora sieci telekomunikacyjnej informacji tzw. billingowych. Ustawa wyraźnie podkreśla, że ujawnienie danych może nastąpić za pomocą sieci telekomunikacyjnej, czyli np. przez Internet lub przez inną sieć między Policją a operatorami sieci telekomunikacyjnej.
UOP

Urzędowi Ochrony Państwa w zakresie swoich zadań ustawowych, którymi są:
– rozpoznawanie i przeciwdziałanie zagrożeniom godzącym w bezpieczeństwo, obronność, niezależność, całość i międzynarodową pozycję państwa
– zapobieganie i wykrywanie przestępstw szpiegostwa i terroryzmu oraz innych przestępstw godzących w bezpieczeństwo państwa oraz ściganie ich sprawców
– zapobieganie i wykrywanie przestępstw godzących w podstawy ekonomiczne państwa i ściganie ich sprawców
– zapobieganie i wykrywanie przestępstw o charakterze lub zasięgu międzynarodowym, w tym nielegalnego wytwarzania, posiadania i obrotu bronią, amunicją i materiałami wybuchowymi, środkami odurzającymi, psychotropowymi lub materiałami jądrowymi i promieniotwórczymi oraz ściganie ich sprawców
– rozpoznawanie i przeciwdziałanie naruszeniom tajemnicy państwowej

Urzędowi Ochrony Państwa przysługują – podobne jak Policji – środki do kontroli korespondencji, a także do stosowania środków technicznych umożliwiających uzyskiwanie w sposób tajny informacji oraz utrwalanie dowodów. Takie działania zarządza Szef Urzędu Ochrony Państwa, po uzyskaniu pisemnej zgody Prokuratora Generalnego. Tak samo jak Policja UOP może uzyskiwać dane billingowe od operatorów. W tym przypadku potrzeba jednak pisemnego wniosku Szefa Urzędu Ochrony Państwa lub kierownika jednostki organizacyjnej Urzędu Ochrony Państwa.
STRAŻ GRANICZNA

Straż Graniczna ma podobne uprawnienia w dziedzinie kontroli rozmów telefonicznych jak Policja i UOP. Podobieństwa występują także przy uregulowaniu prawa do otrzymywania danych billingowych, chociaż w ustawie o Straży Granicznej artykuł 10b regulujący tę kwestię jest dosyć ciekawie rozbudowany. Dla przykładu ustęp 2 wymienia nie tylko osoby mogące żądać ujawnienia danych billingowych, ale również wyraźne prawo do pobierania w pewnych okolicznościach danych drogą elektroniczną:
“2. Ujawnienie danych, o których mowa w ust. 1, następuje:

1. Na pisemny wniosek Komendanta Głównego Straży Granicznej lub komendanta oddziału Straży Granicznej
2. Na ustne żądanie funkcjonariusza Straży Granicznej posiadającego upoważnienie organów, o których mowa w pkt 1
3. Automatycznie drogą elektroniczną funkcjonariuszom wykorzystującym systemy teleinformatyczne wspomagające przyjmowanie zgłoszeń alarmowych od obywateli.”

Artykuł 10b w ustępie 4 reguluje szczegółowo okoliczności w jakich może nastąpić ujawnienie danych billingowych za pomocą sieci telekomunikacyjnej (nie znajdziemy tego w ustawie o Policji, ani w ustawie o UOP):
“3. Ujawnienie Straży Granicznej danych, o których mowa w ust. 1, może nastąpić za pomocą sieci telekomunikacyjnych, bez konieczności składania pisemnych wniosków, jeżeli:

1. Sieci te są wyposażone w urządzenia umożliwiające zachowanie informacji, kto, kiedy oraz jakie dane uzyskał
2. Zabezpieczenia techniczne i organizacyjne uniemożliwiające wykorzystanie danych przez osoby nieuprawnione, przy ich udostępnianiu za pomocą urządzeń teletransmisyjnych
3. Jest to uzasadnione specyfiką lub zakresem wykonywanych przez jednostki organizacyjne Straży Granicznej zadań albo prowadzonych przez nie czynności.”

ORGANY KONTROLI SKARBOWEJ

Legitymację do dokonywania czynności operacyjno-rozpoznawczych umożliwiających uzyskiwanie informacji oraz utrwalanie śladów i dowodów w sposób tajny lub poufny mają także organy kontroli skarbowej. W tym przypadku podsłuch zarządzić może Generalny Inspektor Kontroli Skarbowej, po uzyskaniu zgody Prokuratora Generalnego, i tylko w celu wykrycia przestępstw:

1. Gospodarczych, powodujących znaczną szkodę majątkową
2. Przeciwko mieniu znacznej wartości
3. Skarbowych, polegających na uszczupleniu należności publicznoprawnej dużej wartości albo gdy wartość przedmiotu czynu zabronionego jest duża. Organom kontroli skarbowej nie przyznano prawa uzyskiwania danych billingowych.

WOJSKOWE SŁUŻBY INFORMACYJNE oraz ŻANDARMERIA WOJSKOWA

Ustawa o powszechnym obowiązku obrony Rzeczypospolitej Polskiej przyznaje wojskowym służbom informacyjnym uprawnienia przysługujące Urzędowi Ochrony Państwa, a Żandarmerii Wojskowej uprawnienia przysługujące Policji. Oczywiście stosowanie podsłuchu lub żądanie danych billingowych przysługuje tylko w zakresie własnych zadań tych organów.
KODEKS POSTĘPOWANIA KARNEGO

Po wszczęciu postępowania karnego (tj. od chwili wydania postanowienia o wszczęciu śledztwa lub dochodzenia) zagadnienia stosowania podsłuchu reguluje kodeks postępowania karnego (kpk) w rozdz. 26 “Kontrola i utrwalanie rozmów”.

Sąd na wniosek prokuratora może zarządzić kontrolę i utrwalenie treści rozmów telefonicznych w celu wykrycia i uzyskania dowodów dla toczącego się postępowania lub zapobieżenia popełnieniu nowego przestępstwa. Oczywiście przepisy kpk stosuje się odpowiednio do innych niż rozmowy telefoniczne przekazów informacji – co odnosi się przykładowo do przekazu faxowego, teleksowego, przekazu siecią komputerową. Podsłuch komputerowy prowadzi się w ramach sieci komputerowej; bez znaczenie jest wielkość sieci i sposób przekazywania danych pomiędzy komputerami (przewodowo, bezprzewodowo – np. przekaz radiowy lub satelitarny). Podsłuch można stosować tylko przy przekazie informacji. Oznacza to, że podsłuchuje się jedynie te informacje, które opuszczą komputer nadawcy i przejdą przez sieć.

W związku z powyższym, przepisy kpk nie pozwalają na stosowanie software’u lub hardware’u zdolnego do podsłuchu informacji zanim opuści ona komputer nadawcy – np. trojanów zbierających uderzenia klawiatury lub urządzeń do analizy radiacji sprzętu komputerowego. Metody te są dopuszczalne jedynie poza procesem karnym w ramach czynności operacyjno-rozpoznawczych dokonywanych przez Policję, UOP, Straż Graniczną, organy kontroli skarbowej, wojskowe służby informacyjne oraz Żandarmerię Wojskową.

Podsłuch zarządza sąd właściwy do rozpoznania sprawy w postępowaniu przygotowawczym lub sąd, przed którym toczy się sprawa w postępowaniu jurysdykcyjnym. W wypadkach nie cierpiących zwłoki kontrolę i utrwalanie rozmów telefonicznych może zarządzić prokurator, który jednak obowiązany jest uzyskać w ciągu 5 dni zatwierdzenie postanowienia przez sąd.
Kodeks postępowania karnego stanowi, że podsłuch dopuszczalny jest tylko wtedy, gdy toczące się postępowanie lub uzasadniona obawa popełnienia nowego przestępstwa dotyczy:

1. zabójstwa
2. narażenia na niebezpieczeństwo powszechne lub sprowadzenia katastrofy
3. handlu ludźmi
4. uprowadzenia osoby
5. wymuszania okupu
6. uprowadzenia statku powietrznego lub wodnego
7. rozboju lub kradzieży rozbójniczej
8. zamachu na niepodległość lub integralność państwa
9. zamachu na konstytucyjny ustrój państwa lub jego naczelne organy, albo na jednostkę Sił Zbrojnych Rzeczypospolitej Polskiej
10. szpiegostwa lub ujawnienia tajemnicy państwowej
11. gromadzenia broni, materiałów wybuchowych lub radioaktywnych
12. fałszowania pieniędzy
13. handlu narkotykami
14. zorganizowanej grupy przestępczej
15. mienia znacznej wartości
16. użycia przemocy lub groźby bezprawnej w związku z postępowaniem karnym.

Istnieje określona grupa osób, którym można założyć podsłuch:

1. – podejrzany
2. – oskarżony
3. – pokrzywdzony
4. – osoby, z którymi może kontaktować się podejrzany lub oskarżony
5. – osoby, które mogą mieć związek ze sprawcą
6. – osoby, które mogą mieć związek z grożącym przestępstwem

K.p.k. nakłada na urzędy, instytucje oraz podmioty prowadzące działalność w dziedzinie poczty i telekomunikacji obowiązek umożliwienia wykonania postanowienia w zakresie przeprowadzenia kontroli rozmów telefonicznych oraz innych przekazów informacji.
PODSUMOWANIE

Po lekturze niniejszego artykułu szczególną uwagę zwracają dość szerokie kompetencje organów działających w fazie pozaprocesowej (Policja, UOP, Straż Graniczna, organy kontroli skarbowej, wojskowe służby informacyjne oraz Żandarmeria Wojskowa) w stosunku do prokuratora i sądu działających w procesie. Policja oraz inne organy posiadają większy zakres metod podsłuchu przy stosunkowo niskiej kontroli sądowej własnych działań. Obecnie postulowane jest wprowadzenie, jak w większości państw demokratycznych, kontroli sądowej w stosunku do działań pozaprocesowych. W tym celu forsowana jest w Sejmie ustawa o sądowej kontroli stosowania przez Policję, Urząd Ochrony Państwa i Kontrolę Skarbową środków technicznych.

Redakcja

Nasz zespół składa się z doświadczonych ekspertów w dziedzinie bezpieczeństwa informatycznego i najnowszych trendów technologicznych. Nasi autorzy posiadają wieloletnie doświadczenie zarówno w sektorze komercyjnym, jak i akademickim, co pozwala im na głębokie zrozumienie i analizę dynamicznie zmieniającego się świata technologii. Jako grupa specjalistów dostarczamy rzetelne i aktualne informacje, analizy oraz poradniki z zakresu bezpieczeństwa IT i innowacji technologicznych. Nasze artykuły opierają się na dogłębnym badaniu tematu, wsparte doświadczeniem naszych ekspertów. Stawiamy na edukację czytelników, pomagając im zrozumieć skomplikowane zagadnienia technologiczne i zachować bezpieczeństwo w cyfrowym świecie. Naszym celem jest dostarczanie precyzyjnych i aktualnych informacji, które wspierają zarówno profesjonalistów IT, jak i zwykłych użytkowników w zrozumieniu i adaptacji do szybko zmieniającego się świata technologii. Zależy nam na promowaniu kultury bezpieczeństwa i świadomości cyfrowej w społeczeństwie.