Obywatelskość

„Nie mam nic do ukrycia”. Czy aby na pewno?

Na pewno słyszeliście o Pegasusie – programie do inwigilacji użytkowników smartfonów (i nie tylko). A słyszeliście przy okazji polityków, którzy z lekkością rzucają, że jeśli ktoś nie robi niczego złego – a więc „nie ma nic do ukrycia” – to nie musi się bać tego typu oprogramowania? Zastanówmy się, czy nie musi i co na ten temat mówi Konstytucja RP.

Anna Suska

05.01.2022

Ilustracja: Aleksandra Ołdak

Stało się. Wiemy, że polskie służby specjalne są w posiadaniu oprogramowania Pegasus służącego do inwigilacji. Laik stwierdzi, że to dobrze, bo przecież służby są właśnie od tego, aby zapewniać bezpieczeństwo państwa i o krok wyprzedzać działania przestępcze szkodzące Rzeczypospolitej Polskiej oraz jej obywatelom. Problem w tym, że oprogramowanie szpiegujące Pegasus ma status broni, nie zaś standardowego programu do inwigilowania prowadzonego w zakresie czynności operacyjnych służb specjalnych, a stworzony został przez izraelską firmę NSO Group w celu ścigania terrorystów i członków zorganizowanych grup przestępczych. Mało tego, w Polsce nie istnieją żadne regulacje prawne dotyczące użytkowania przez państwo i jego służby systemu tak zaawansowanego i tak bardzo ingerującego w urządzenia mobilne, a także – co się z tym nierozerwalnie wiąże – w prywatność ich użytkowników.

Pegasus – o co tyle krzyku?

Zgodnie z polskim prawem zgodę na kontrolę operacyjną, w tym również na czynności inwigilacyjne, wydaje sąd. Kierowany do niego wniosek powinien dokładnie opisywać, jakie informacje i w jaki sposób będą pozyskiwane oraz co stanowi podstawę uzasadnienia inwigilacji. Prawo w Polsce nie stwarza możliwości zupełnego i nieograniczonego dostępu do zawartości ani funkcjonalności czyjegoś telefonu czy innego urządzenia mobilnego. Co więcej, cała procedura podlega kontroli sądowej w celu zapobieżenia wszelkiego rodzaju nadużyciom i obwarowana jest pokaźną liczbą restrykcji.

Co dokładnie jest w stanie wykraść Pegasus? Dosłownie wszystko. Program jest w stanie przeglądać, kopiować oraz dowolnie ingerować w całą zawartość urządzenia mobilnego: kontakty, historię połączeń i korespondencji elektronicznej, lokalizację, multimedia, pliki charakterystyczne dla aplikacji będących szyfrowanymi komunikatorami (tak, szyfrowanie danych w przypadku Pegasusa nic nie da, bo system potrafi sobie z tym poradzić), hasła, pliki, notatki, historię przeglądarek, śledzenie dziennej aktywności fizycznej. Ponadto potrafi przechwycić w czasie rzeczywistym połączenia telefoniczne oraz nagrania głosowe i połączenia wykonywane przez internet, przy czym nie zostawia śladów, które pozwoliłyby naszemu operatorowi GSM na wykrycie podejrzanej aktywności na urządzeniu.

To jednak nie wszystko. Osoba obsługująca Pegasusa może w dowolnym momencie włączać głośniki, mikrofony i kamery zainstalowane w urządzeniu, a zatem mieć pełny dostęp do otoczenia, w którym się ono znajduje. Zagrożone są także rachunki bankowe i historia operacji płatniczych oraz dane medyczne. Warto podkreślić, że w normalnych warunkach funkcjonowania demokratycznego państwa prawnego służby specjalne często muszą uzyskać dodatkową zgodę sądu, aby w ogóle mieć wgląd w konto i finanse osoby inwigilowanej, a jeśli chodzi o historię leczenia i chorób, to dane te uznawane są za szczególnie wrażliwe i w miażdżącej liczbie przypadków pozostają tajne. Oznacza to, że prawo do ochrony prywatności jest jedynie podstawą całej piramidy praw łamanych państwo i osoby wykorzystujące oprogramowanie Pegasus w stosunku do własnych obywateli w warunkach niezapewniających jawności i przejrzystości prowadzenia kontroli operacyjnej.

Prawo do ochrony prywatności

W poprzednim numerze „Korrespondenta Warszawskiego” pisałam o konstytucyjnym prawie do uzyskania informacji publicznej, a więc każdej informacji, która wiąże się z działalnością organów władzy państwowej i osób pełniących funkcje publiczne w zakresie związanym z wykonywaniem konkretnych zadań publicznych bądź zajmowaniem określonego stanowiska. Podkreślałam wtedy szczególnie, że prawo do informacji publicznej wyłącza jakiekolwiek informacje związane z życiem prywatnym osób, które podlegają ustawie o dostępie do informacji publicznej.

Prawo do ochrony prywatności, które pojawia się w art. 47–51 oraz art. 53 ust. 7 Konstytucji RP, wynika bezpośrednio z gwarancji autonomii jednostki. Pojęcie ochrony prywatności jest niezwykle pojemne znaczeniowo i wiąże się m.in. z ochroną informacji dotyczących danej jednostki (w tym jej danych osobowych) i zabezpieczenia pewnego stanu niezależności, w ramach której człowiek może sam zadecydować o zakresie i zasięgu udostępniania innym osobom informacji o swoim życiu. Ponadto łączy się ono z prawem do decydowania o życiu osobistym, dając jednostce możliwość podejmowania decyzji, które jej dotyczą, bez ingerencji osób trzecich.

Jest to prawo, które po raz pierwszy zostało w Polsce uregulowane przez obecnie obowiązującą ustawę zasadniczą. Nie gwarantowała go żadna wcześniejsza ustawa konstytucyjna ani poprzednie konstytucje. Tak naprawdę ochrona prywatności zaczęła pojawiać się w najwyższych rangą aktach prawnych państw świata dopiero po II wojnie światowej jako tzw. prawo trzeciej generacji, umieszczane wśród praw solidarnościowych (kolektywnych), a więc przynależnych określonym grupom i całym zbiorowościom (np. narodom) oraz dotyczących jakości życia człowieka. Równocześnie ochronę prywatności uznano za wyraz coraz bardziej upowszechniającego się poczucia indywidualności, odrębności i niepowtarzalności jednostki.

Prawo do ochrony prywatności i autonomii informacyjnej podlega ograniczeniom i nie ma charakteru absolutnego ze względu na szeroki katalog praw i wolności innych jednostek. Jakiekolwiek ingerencje w prywatność jednostki muszą jednak jednocześnie uwzględniać to, że prywatność ta jest dobrem konstytucyjnie chronionym i że istnieją określone granice, które wyznaczają dopuszczalny zakres ingerencji – mamy tu zatem do czynienia z zasadą proporcjonalności. Nie może być tak, że władza arbitralnie przyznaje sobie prawo do naruszenia najbardziej wrażliwych sfer życia człowieka. Rolą sądów i innych organów stosujących prawo jest taka interpretacja przepisów, która pozwala na pogodzenie ze sobą często sprzecznych wartości. Instytucje te mogą to jednak zrobić zgodnie z literą prawa jedynie wtedy, gdy posiadają wszystkie informacje dotyczące danej sprawy oraz gdy są w pełni niezawisłe.

Nic do ukrycia?

Nigdy nie uwierzę w to, że ktoś (nawet „niemający nic do ukrycia” polityk) mógłby z zadowoleniem przyjąć fakt, że wszystkie jego prywatne dane były lub są przeglądane i monitorowane przez bliżej nieokreślone (zarówno pod względem liczby, jak i tożsamości) osoby. I wcale nie trzeba być tzw. typem spod ciemnej gwiazdy, aby nie chcieć dzielić się każdą chwilą swojego życia z otoczeniem. Nie wszyscy muszą znać wysokość naszego debetu na koncie, listę zakupów z zeszłej soboty, gatunek zwierzęcia, datę ostatniego pobierania krwi. Chrońcie swoją prywatność – to nie znak, że coś ukrywacie, lecz wasze konstytucyjne prawo.

Czytaj Więcej

METAFORA
Metafory w polityce – między estetyką a groźną bronią
Metafory znamy głównie z nauki szkolnej. Z czasów, kiedy niejednokrotnie głowiliśmy się...
Wakacje_czas_na_plażę_V3
Wakacje. Czas na plażę!
Wiosna już uraczyła nas pierwszymi w tym roku ciepłymi nocami, wkrótce oficjalnie nastanie...
286352713_730388638407832_8768600748769350848_n
Na bezdrożach dawnych Zakładów Mechanicznych w Ursusie
Na południowo-zachodnim krańcu stolicy, w maleńkim Ursusie, na terenach byłych Zakładów...
3_wladza
Wielość władz racją stanu
Już liberalni konserwatyści, pokroju Johna Locke’a, dostrzegali konieczność podziału władzy...
285936264_1047198855893978_3096856249282718170_n
Otwarcie sezonu w Dzielnicy Wisła
Otwarcie sezonu letniego nad Wisłą nastąpiło w weekend 21–22 maja. W tym roku wydarzenie...
14_Wójcik
„Szarości” powojennego podziemia
Instrumentalizacja mitu Żołnierzy Wyklętych w połączeniu z wysoką temperaturą sporu politycznego...
podziekowanie
W podziękowaniu za konstytucję
W Polsce dość powszechne jest zawłaszczanie symboli przez różne grupy życia publicznego,...
wójcik_2
Plebiscyt straconych złudzeń. Referendum ‘46
Ustalenia jałtańskie przypieczętowując los Ziem Wschodnich RP, jednocześnie zobowiązywały...