Bezpieczeństwo niejedno ma imię
Sejm przyjął nowelizację prawa telekomunikacyjnego. Niestety nie uchroni ona obywateli przed inwigilacją służb. Czy względy bezpieczeństwa są wystarczającym tłumaczeniem ich działania?
@RY1@i02/2012/207/i02.2012.207.070000400.101.jpg@RY2@
Katarzyna Szymielewicz, prezes Fundacji Panoptykon
Ile jeszcze wolności musimy oddać, żeby żyło się bezpiecznie? To pytanie coraz częściej powraca w debacie publicznej. Politycy, analitycy, publicyści stawiają siebie samych i swoich odbiorców przed niemożliwym dylematem: wolicie żyć spokojnie czy w niewoli? Zupełnie niepotrzebnie i nierzadko demagogicznie. Ani wolność człowieka w ogóle, ani jego prywatność nie muszą być ceną za bezpieczeństwo, o ile sensownie zdefiniujemy te wartości. W demokratycznym państwie prawa wolność poszczególnych osób jest ograniczona dobrem ogółu - względami takimi, jak ochrona praw innych osób, zdrowia publicznego, środowiska czy właśnie bezpieczeństwa. To konstytucyjny truizm, jednak w kontekście tej debaty często pomijany. Nikt rozsądny nie domaga się przecież wolności absolutnej, w znaczeniu prawa do czynienia wszystkiego, na co ma ochotę; jesteśmy wolni tak długo, jak istota naszych praw obywatelskich jest zachowana, nawet jeśli w konkretnych sytuacjach podlegają one ograniczeniu. Jednak o tym, co tę istotę stanowi, w zdrowym systemie prawnym powinno przesądzać orzecznictwo sądów, a nie intuicja urzędnika czy fanaberia funkcjonariusza. Istota praw takich, jak prywatność czy wolność wypowiedzi jest przy tym zmienna w czasie, a więc i proces jej definiowania musi pozostać ciągły - tak jak proces budowania demokracji czy gwarancji trójpodziału władzy.
Z drugiej strony bezpieczeństwo również nie jest wartością, którą możemy osiągnąć w sposób absolutny i na stałe. Świat bezpieczny dla każdego i w każdym momencie nigdy nie istniał. A odkąd w 1986 r. Ulrich Beck opisał brutalne - dla naszego poczucia bezpieczeństwa - konsekwencje rozwoju cywilizacyjnego, nic nie zmieniło się na lepsze. Zdefiniowane przez Becka "społeczeństwo ryzyka" jest faktem: swoistą pochodną kierunków rozwoju, jakie przyjęliśmy i z których, jako zbiorowość, najwyraźniej nie chcemy zrezygnować. Pewniej i bezpieczniej już nie będzie, a za to każda próba opanowania tej płynnej nowoczesności musi generować nowe zagrożenia i nowe ryzyka. Ten mechanizm błędnego koła stał się widoczny w starciu z typowymi wyzwaniami naszego stulecia: terroryzmem, nielegalnymi migracjami czy przestępczością zorganizowaną. Im bardziej państwo i jego służby - licząc na opanowanie sytuacji - dokręcają śrubę i ograniczają prawa obywatelskie, tym większe stają się pokłady frustracji i napięcia, które te problemy generują. Przy tym koszty, w znaczeniu ograniczenia wolności, ponoszą wszyscy. W społeczeństwie nadzorowanym każdy z nas jest potencjalnie podejrzany, ponieważ jedynie w oparciu o "pełną analizę rzeczywistości" można te najstraszniejsze zagrożenia przewidzieć, namierzyć i wyeliminować, zanim się zmaterializują. Przynajmniej teoretycznie. Na tym - niezwykle niebezpiecznym dla wolności obywatelskich - założeniu opierają się tzw. wyprzedzające działania policji i innych służb (ang. preemptive policing), które po obydwu stronach oceanu stały się standardem. Dane (bankowe, telekomunikacyjne, pochodzące z rezerwacji biletów lotniczych czy analizy sieci społecznościowych) wszystkich obywateli są zbierane i przetwarzane dla celów profilowania i przewidywania "niebezpiecznych zachowań". W praktyce, szczególnie w krajach zagrożonych terroryzmem, okazuje się, że ta metoda szukania igły w stogu siana, często zawodzi i samotne wilki o destrukcyjnych zamiarach są w zasadzie niemożliwe do wykrycia, co pokazał choćby przypadek Andreasa Breivika. Z drugiej strony służby skoncentrowane na przetwarzaniu gigantycznych ilości profili osobowych mogą przeoczyć osoby, których działania zdradzały przynależność do grup przestępczych. Tak się stało w przypadku zamachowca z Detroit - choć długo przed próbą wysadzenia samolotu był przedmiotem zainteresowania brytyjskiego wywiadu i poufnych depesz przekazywanych Amerykanom, a to był w stanie przygotować skomplikowaną akcję terrorystyczną.
Skoro tak zupełnie bezpieczni już nigdy nie będziemy, o co w istocie toczy się polityczna gra, w której kartą przetargową stały się nasze prawa i wolności? O poczucie bezpieczeństwa, które dobrze działa na morale wyborców, czy może o realną władzę nad informacją, która w cyfrowym świecie staje się najmocniejszą walutą? Zapewne stawek jest więcej niż jedna, tak jak wiele jest podmiotów zainteresowanych wynikiem. Przy stole brakuje jednak miejsca dla obywateli. Przy tym z ich perspektywy realną stawką nie jest wolność absolutna, lecz silne gwarancje tego, że ich prawa nie zostaną ograniczone w sposób bezsensowny i nieproporcjonalny; że istota tych praw nie zostanie poświęcona na przypadkowym ołtarzu. Niestety, w polskiej rzeczywistości tych gwarancji wciąż brakuje. Służby tradycyjnie miały bardzo silną pozycję i z własnej inicjatywy z pewnością jej nie oddadzą. Bynajmniej nie chodzi też o to, aby tę pozycję osłabić w stopniu, który utrudni pracę operacyjną. Potrzebne jest jednak wyjście z błędnego koła braku kontroli i nadużyć władzy, której nikt nie kontroluje. Klasyczny argument służb, że aby móc działać skutecznie, muszą działać w sposób tajny i korzystać ze wszystkich dostępnych środków operacyjnych, ma swoje granice. Te granice powinien wyznaczać niezależny organ kontrolujący tych, którzy w niejawny sposób kontrolują obywateli. Takiego mechanizmu potrzeba w polskim systemie prawnym. Potrzebujemy szczegółowych obowiązków sprawozdawczych, nadzoru prokuratorskiego lub sądowego nad zarządzaniem kontroli operacyjnej, a przede wszystkim zamkniętego katalogu środków, jakie służby mogłyby wykorzystywać w swojej pracy. Na te luki zwracają uwagę nie tylko organizacje broniące praw człowieka czy rzecznik praw obywatelskich, ale nawet prokurator generalny.
Czy w Polsce żyje nam się bezpieczniej? Na podstawie suchych statystyk wydaje się, że tak - przynajmniej w porównaniu z sytuacją sprzed kilku lat. Według rządowego "Raportu o stanie bezpieczeństwa w Polsce w 2011 roku" liczba stwierdzonych przestępstw spadła aż o 20,6 proc. w porównaniu z rokiem 2004. Jednocześnie wykrywalność´ przestępstw kryminalnych wyniosła aż 56,2 proc. i była najwyższa od 2001 r.
Może zatem nadszedł czas, żeby temat reformy służb podjąć poważnie i kompleksowo? Rząd opracował już wstępne założenia zmian w przepisach dotyczących retencji danych telekomunikacyjnych i związanych z nią uprawnień służb; TK ma na wokandzie kilka wniosków RPO dotyczących tego obszaru; parlament po wakacjach wrócił do pracy... nic, tylko reformować. Przepis po przepisie, krok po kroku.
@RY1@i02/2012/207/i02.2012.207.070000400.102.jpg@RY2@
Krzysztof Łaszkiewicz, sekretarz stanu ds. prawnoustrojowych w Kancelarii Prezydenta RP
Co jest ważniejsze, bezpieczeństwo czy prywatność?. Postawione tak pytanie jest z założenia niesłuszne, ponieważ zmusza do hierarchizacji pewnych zapisów konstytucyjnych.
Problemem, przed którym staje państwo, nie jest kwestia, które prawo jest ważniejsze - prawo do prywatności czy prawo do życia w bezpiecznym kraju. Chodzi o to, w jaki sposób pogodzić te dwie wartości, tak aby ich ograniczenia zmniejszyć do koniecznego minimum. Przepisy dotyczące pozyskiwania informacji w trybie czynności operacyjnych prowadzonych przez różnego rodzaju służby odpowiadające za nasze bezpieczeństwo z natury swej wkraczają w konstytucyjne unormowania w zakresie wolności komunikowania się i ochrony sfery prywatnej jednostki. Polska ma w tym zakresie negatywne doświadczenia sprzed 1989 r., kiedy to władze ograniczały wolności obywatelskie. Niejawna działalność służb w swojej istocie może pozostawać w sprzeczności z niektórymi prawami czy wolnościami. Nasza konstytucja w art. 49 zapewnia wolność i ochronę tajemnicy komunikowania się oraz gwarantuje, że ich ograniczenie może nastąpić jedynie w przypadkach określonych w ustawie i w sposób w niej określony. Z taką wolnością w sposób immanentny związana jest wyrażona w art. 51 konstytucji ochrona autonomii informacyjnej oraz ochrona prawa do prywatności jednostki. Naszych obywateli chroni również międzynarodowa Konwencja o ochronie praw człowieka i podstawowych wolności.
Z drugiej strony we współczesnym świecie funkcjonowanie służb państwowych jest konieczne z uwagi na przyjęcie przez państwo zobowiązania do zapewniania jego obywatelom maksymalnie wysokiego poziomu bezpieczeństwa. Obowiązek czuwania państwa nad bezpieczeństwem i porządkiem publicznym wynika z kilku norm konstytucyjnych. Wskazać należy art. 1 konstytucji statuujący Rzeczpospolitą jako dobro wspólne wszystkich obywateli, stąd obowiązek państwa zapewnienia obywatelom możliwości bezpiecznego życia w naszym kraju. Kolejnym przepisem, do którego można się odnieść, to art. 5 konstytucji, zgodnie, z którym RP strzeże niepodległości i nienaruszalności swojego terytorium, zapewnia wolności i prawa człowieka i obywatela oraz bezpieczeństwo obywateli, a także strzeże dziedzictwa narodowego i zapewnia ochronę środowiska, kierując się zasadą zrównoważonego rozwoju. Zaś art. 146 ust. 4, w pkt. 7 i 8 wprost przypisuje Radzie Ministrów obowiązek zapewnienia bezpieczeństwa wewnętrznego i zewnętrznego państwa oraz porządku publicznego.
Wzrost zagrożeń we współczesnym świecie, np. terrorystycznych, powoduje konieczność podjęcia przez organy państwa działań, które chroniąc obywateli, mogą jednocześnie ograniczać ich prawa. To powoduje możliwość rodzenia konfliktu pomiędzy wartościami. Organy państwa muszą więc podjąć próby wyważenia pomiędzy obowiązkiem zapewnienia swoim obywatelom bezpieczeństwa a poszanowaniem ich podstawowych praw. Fakt ingerencji te prawa jest więc niezaprzeczalny, natomiast przedmiotem dyskusji powinna być granica, do jakiej może posunąć się władza, uzasadniając swe działania. Jak pokazuje historia ostatnich lat i tragiczne wydarzenia, jakie miały miejsce począwszy od Nowego Jorku, a na Madrycir czy Londynie skończywszy, granica ta nie jest i nie może być jedna, nawet najlepiej wyważona i doskonała, lecz musi ona być zmieniana wraz z rozwojem zagrożeń oraz technik, z których korzystają nie tylko służby państwowe, lecz także przestępcy. Ostatnio łatwo zauważyć coraz więcej problemów służb związanych ze zjawiskiem nagminnego korzystania przez przestępców z telefonów na kartę. Propozycje mające na celu eliminację tego problemu zmierzają do wprowadzenia przepisu, który nakazywałby sprzedawcom zbieranie od kupujących określonych prawem danych osobowych i przekazywanie ich okresowo do operatora. Z pewnością przy okazji analizy takiego pomysłu podniosą się liczne głosy za i przeciw. Rozwiązania tego rodzaju funkcjonują już w Niemczech, Włoszech, Wielkiej Brytanii, Hiszpanii, Chorwacji i Szwajcarii. Poważnym impulsem do zmian w prawie w tym zakresie był fakt, że organizatorzy zamachów z 11 września korzystali z tego rodzaju telefonów operatora szwajcarskiego. Dziś skomplikowany proces namierzania przestępców posiadających karty prepaidowe zmusza do analizowania znacznej liczby billingów. Oczywiście można się zastanawiać, czy ten sposób rozwiązania problemu braku identyfikacji numerów telefonów jest najlepszym i czy konieczne jest kolejne ograniczenie prawne. Odpowiedz na to pytanie może być taka, że do dziś nie tylko w Polsce, lecz także w innych krajach, nie znaleziono innego rozwiązania prawnego i być może to jest na razie jedyne. Poważnym problemem pojawiającym się w tym przypadku będzie oczywiście kwestia właściwego zabezpieczenia danych osobowych. Istotna będzie zatem analiza nie tylko samej kwestii, czy można lub należy wprowadzać kolejne ograniczenie praw jednostki poprzez obowiązek rejestracji faktu zakupu karty sim, lecz, jakie zagrożenia wynikają także ze zbierania danych osobowych w rozsianych punktach dystrybucji kart prepaidowych. Podkreślić należy, iż wskazany konflikt wartości znany jest wszystkim państwom demokratycznym. Podejmują one różnego rodzaju kroki, aby wypracować międzynarodowe standardy w ocenie proporcjonalności pomiędzy zakresem ingerencji władzy w sferę praw jednostki a obowiązkiem państwa w zapewnieniu jednostce bezpieczeństwa. Wspomniane techniki operacyjne wykorzystywane do walki z największymi zagrożeniami państwa muszą być dla swej skuteczności niejawne. A to, przy niewystarczającej kontroli służb z zewnątrz, może stanowić dla nich pokusę do łamania praw obywatelskich. Dlatego instytucje demokratyczne muszą mieć sprawnie działające instrumenty kontroli, które pozwolą na bieżąco monitorować działanie służb. Istotę problemu stanowi zatem wyważenie przez organy tworzące prawo właściwych proporcji między koniecznością ingerencji w prawa jednostki z jednej strony a ochroną najważniejszego celu, jakim jest dobro publiczne, z drugiej.
@RY1@i02/2012/207/i02.2012.207.070000400.103.jpg@RY2@
Dr hab. Adam Taracha, prof. nadzw. Uniwersytetu Marii Curie-Skłodowskiej w Lublinie
Zagrożenie przestępczością zorganizowaną i terroryzmem, jakie pojawiło się w drugiej połowie XX w. spowodowało wprowadzenie do porządku prawnego wielu państw szeregu instytucji, których zadaniem było skuteczne przeciwdziałanie tym niezwykle groźnym zjawiskom. Szczególnie szerokie uprawnienia otrzymały służby policyjne (głównie w zakresie stosowania wszelkiego rodzaju środków elektronicznych umożliwiających tajną inwigilację). Budziło to i nadal budzi obawy, że pod pretekstem zwalczania najgroźniejszej przestępczości wprowadzone zostaną metody właściwe państwu policyjnemu.
Istnieje wyraźny związek między poczuciem bezpieczeństwa u obywateli, a ich zgodą na zwiększanie uprawnień służb policyjnych. Na przykład we względnie bezpiecznych latach 1996 - 1998 w związku z próbami rozszerzenia w prawie niemieckim możliwości podsłuchu telefonicznego w stosunku do adwokatów, dziennikarzy, lekarzy i duchownych liczne protesty zdecydowanie ograniczyły zakres przygotowywanej nowelizacji. Także opory opinii publicznej w USA przed stosowaniem techniki pozwalającej na monitorowanie internetu (tzw. sieć w sieci), określanej mianem "drapieżca" (carnivore), doprowadziły do sytuacji, że została ona w pełni wykorzystana przez FBI dopiero po zamachu terrorystycznym z 11 września 2001 r. i wprowadzeniu ustawodawstwa antyterrorystycznego (Patriot Act 2001).
Zdaje się nie budzić wątpliwości pogląd, że trudno byłoby skutecznie zwalczać przestępczość zorganizowaną i terroryzm bez wykorzystania zdobyczy najnowszej techniki, tej pozwalającej na ingerencję w prawa obywateli, skoro korzystają z niej przestępcy. Nadal jednak rosną obawy, że możliwości nieograniczonego zbierania i przetwarzania informacji o obywatelach przez służby policyjne i służby specjalne (przy gwałtownym rozwoju techniki) mogą spowodować, iż obywatele znajdą się w państwie stosującym permanentną ich inwigilację (państwie policyjnym). Nie są to obawy zupełnie bezpodstawne - historia elektronicznej inwigilacji to ciągłe zmagania między potrzebą podjęcia przez organy państwa skutecznej walki z coraz groźniejszą przestępczością zorganizowaną a zapewnieniem ochrony prywatności obywateli.
Problemem szczególnie budzącym społeczne emocje w Polsce od wielu lat jest stosowanie podsłuchu telefonicznego przez służby policyjne i służby specjalne (np. w dniu 6 IV 1990 r. ówczesny minister spraw wewnętrznych Cz. Kiszczak tak odpowiedział posłowi Beszcie-Borowskiemu na pytanie o stosowanie podsłuchu: "Panie pośle, w całej Polsce eksploatowany jest aktualnie jeden podsłuch za zgodą prokuratora, wie o tym również prezes Rady Ministrów (wesołość na sali). Żeby szanownych państwa uspokoić, dodam, że chodzi tu o obcokrajowca, a konkretnie o terrorystę. Pozwolicie państwo, że bliższych danych już wymieniał nie będę".
Istniejący w Polsce do roku 2001 model stosowania czynności operacyjno-rozpoznawczych ingerujących najbardziej w dobra osobiste obywateli (podsłuch, podgląd, kontrola korespondencji, prowokacja policyjna i przesyłka niejawnie nadzorowana) opierał się na rozwiązaniu przyjętym przez ustawę o ministrze spraw wewnętrznych z 1983 r. Podjęcie tych czynności zarządzał minister spraw wewnętrznych (także minister finansów i szef UOP, następnie ABW) za zgodą prokuratora generalnego. W latach 2001 - 2003 wprowadzono regulacje prawne, w myśl których o zastosowaniu kontroli operacyjnej (kontrola przesyłek, korespondencji, podsłuch telefoniczny i elektroniczne środki służące inwigilacji) decyduje sąd. Rozwiązanie to (zgodne z wcześniejszymi postulatami doktryny) zwiększało gwarancje ochrony praw podejrzanego. Jednak nie powstrzymało to wzrostu liczby stosowanych kontroli operacyjnych (np. w połowie lat 90. XX w wynosiła jedynie około 1500 ingerencji), czy też korzystania przez służby policyjne i specjalne z billingu rozmów telefonicznych. Późniejsze zmiany rozszerzające ingerencję sądu w stosowanie kontroli operacyjnej prowadzone pod kątem zwiększania praw podejrzanego (ochrony praw jednostki) tylko pogłębiły tę tendencję. Zgoda następcza (konieczność wydania postanowienia o zastosowaniu kontroli operacyjnej w stosunku do rozmówcy kontaktujacego się z osobą, której telefon był na podsłuchu) w oczywisty sposób zwiększa liczbę zastosowanych kontroli operacyjnych.
Porównując liczbę tego rodzaju ingerencji w prywatność w Polsce i w innych krajach, w których oczywiście nie jest znana instytucja zgody następczej (postanowienie o zastosowaniu podsłuchu dotyczy wszystkich rozmówców, którzy komunikowali się przez telefon objęty podsłuchem), należałoby ją pomniejszyć o liczbę zgód następczych. Instytucja ta w porównaniu z innymi krajami w sztuczny sposób zawyża liczbę stosowanej w Polsce kontroli operacyjnej.
Także argument o konieczności bezwzględnego przestrzegania zasady kontroli sądowej przy stosowaniu techniki operacyjnej zdecydował o zniesieniu przepisów (m.in. art. 19 ust. 18 i 19 ustawy o policji) wprowadzających wyjątek od sądowego trybu kontroli operacyjnej. Zgodnie z tymi przepisami tryb sądowej kontroli nie obowiązywał, gdy czynność ta prowadzona była za zgodą (na piśmie) osoby będącej nadawcą lub odbiorcą przekazu informacji. W takim wypadku kontrolę operacyjną zarządzał organ policji właściwy do prowadzenia czynności operacyjno-rozpoznawczych w danej sprawie. Argument, że przepis ten chronił pokrzywdzonego i mógł ułatwić wykrycie sprawcy w sytuacjach niecierpiących zwłoki, nie okazał się dostatecznie silny. Z pewnością tendencja do rozszerzania gwarancji praw podejrzanego występująca w doktrynie procesu karnego w okresie PRL-u była uzasadniona standardami ludowego wymiaru sprawiedliwości, jednak obecnie w zmienionej sytuacji polityczno-społecznej większą uwagę należałoby - jak się wydaje - poświęcić prawom osób pokrzywdzonych przestępstwem. W rzeczywistości ograniczenie liczby kontroli operacyjnych i wykorzystania billingów osiągnąć można nie poprzez zwiększania ingerencji sądu w działania operacyjno-rozpoznawcze, lecz poprzez szczegółowe regulacje prawne dotyczące stosowania konkretnych czynności operacyjno-rozpoznawczych. Dobrym przykładem może tu być sposób realizowania podsłuchu telefonicznego w USA, który wyklucza zastosowanie automatycznych urządzeń podsłuchowych. Kontrola rozmów musi więc być prowadzona przez funkcjonariusza, co w oczywisty sposób ogranicza zakres stosowania podsłuchu.
Niewątpliwie faktyczną gwarancją ochrony praw obywateli (w tym także prawa do prywatności) jest także bariera kosztów związanych z uzyskiwaniem i przechowywaniem informacji przez służby policyjne i służby specjalne. W Polsce kosztami związanymi z prowadzeniem kontroli operacyjnej i obsługą billingu obciążeni są operatorzy sieci telekomunikacyjnych (są zobowiązani do bezpłatnego realizowania kontroli operacyjnej i przekazywania billingów), służby korzystają więc z tych czynności w szerokim zakresie. Przeniesienie tych kosztów na organy ścigania w naturalny sposób ograniczyłoby tę działalność, ponadto rozwiązanie takie pozwala kontrolować przez parlament wielkość tych wydatków (np. w Wielkiej Brytanii służby policyjne planowały na rok 2001 wydatki budżetowe rzędu 20 mln funtów na tajne uzyskiwanie informacji, ostatecznie otrzymały jedynie 9 mln funtów. Oznaczało to, że służby policyjne ponaddwukrotnie musiały zmniejszyć liczbę ingerencji).
Wydaje się, że dobrym sposobem zapewnienia poszanowania prawa do prywatności w działaniach operacyjno-rozpoznawczych jest zapewnienie maksymalnej jawności co do liczby ingerencji w prywatność (np. nic nie stoi na przeszkodzie, aby każdy z obywateli mógł dowiedzieć się, w ilu sprawach w danym roku prowadzona była kontrola operacyjna, czy w jakiej liczbie korzystano z billingów) oraz publiczna kontrola wydatków służb specjalnych i policyjnych. Z pewnością tajna działalność służb policyjnych byłaby łatwiejsza do zaakceptowania przez obywateli, gdyby wiedzieli, jak bardzo działania te są efektywne w wykrywaniu najpoważniejszych przestępstw.
@RY1@i02/2012/207/i02.2012.207.070000400.104.jpg@RY2@
Dr hab. Piotr Girdwoyń, profesor nadzwyczajny Wydziału Prawa i Administracji Uniwersytetu Warszawskiego
Once upon a time, at Harrods..., a może niekoniecznie tam, w każdym razie w dużym angielskim domu towarowym w czasie gorączki zakupów przedświątecznych - wiecie, wszystkie te choinki, ostrokrzew, skarpety, z głośników dziwaczna aranżacja "We wish you a Merry Christmas", klienci z obłędem w oczach zastanawiający się, co kupić wujkowi Ebenezerowi, który ma już wszystko. Dla handlowców to czas żniw, dorywczego zatrudniania, także ekspedientów lub kasjerek. Do sklepu wchodzi dwóch mężczyzn z dużymi torbami, nie rzucają się w oczy, bo przecież wszyscy chodzą objuczeni. Gubią się w tłumie, umykają uwadze ochrony oraz zajętych pracą subiektów. Mężczyźni znajdują sobie trochę wolnej przestrzeni i w ciągu kilku chwil z toreb wyciągają składany kontuar, stawiają na nim kasę fiskalną, czytnik kart płatniczych, urządzenie do zdejmowania klipsów z towaru, po krótkiej manipulacji zawieszają napis "Kasa" i zdjąwszy płaszcze, przybierają postawę oczekującą z miłym, firmowym uśmiechem. Po chwili podchodzi pierwszy klient z naręczem zakupów, szczęśliwy, że nie musi czekać i zapewne gratulujący sobie spostrzegawczości. Za nim formuje się kolejka. Oszuści nie tylko uzyskują zastrzeżone dane z kart płatniczych dziesiątków osób, ale na dodatek narażają na stratę dom handlowy.
Ta scenka staje mi przed oczami zawsze, gdy słyszę o potrzebie zwiększenia bezpieczeństwa obywateli kosztem ich prywatności. W dyskusji nad tym, skądinąd fundamentalnym problemem zapomina się często o jakże ważnej rzeczy, której zabrakło (prawie) wszystkim powyżej - o rozsądku.
Dążenie służb porządku publicznego do uzyskania dostępu do rozmaitych danych osobowych wydaje się wpisane w istotę tych podmiotów (czego najlepszym przykładem może być tocząca się w Polsce dyskusja nad możliwością stosowania czynności operacyjno-rozpoznawczych przez kolejne formacje), choć, moim zdaniem, wynika z nieco przestarzałego sposobu widzenia współczesnego świata. Tradycyjnie rozumiana prywatność to przeciwieństwo sfery publicznej, jak to ujmował jeszcze Ulpian. Mimo wątpliwości i trudności nawet jeszcze kilkanaście lat temu granica między obiema sferami wydawała się dość ostra, dzisiaj ludzie upubliczniają informacje o sobie, niekiedy bardzo intymne, na niespotykaną skalę i niekoniecznie poprzez środki państwowe, tj. np. za pomocą choćby portali społecznościowych czy też używając szeregu udogodnień zglobalizowanej i zdigitalizowanej gospodarki wyposażonej w nowoczesne środki łączności. Korzystają z tych danych dla celów merkantylnych podmioty prywatne, choćby konstruując sprofilowane reklamy, nie mówiąc o przestępcach. Państwo natomiast w tej sferze działa nieco skromniej, jednak korzystając z korzystnej atmosfery woli hołdować tradycji i budować własne centralne bazy danych pobieranych w specjalnej procedurze. Po co państwu te dane? Ano dla bezpieczeństwa.
Chcecie bezpieczeństwa - oddajcie prywatność. Tego rodzaju wezwania stały się szczególnie aktualne po zamachach z 11 września 2001 r. na World Trade Center, kiedy to obie kwestie zaczęto stawiać na przeciwległych biegunach, wychodząc z założenia, że do im większej ilości informacji państwo będzie miało dostęp, tym łatwiej wychwyci potencjalne zagrożenia. Założenia z pozoru słusznego, ale... No właśnie, gdzieś tu musi być rozsądek. Przyrost informacji we współczesnym świecie jest tak dynamiczny, że według raportu IDC Digital Universe gdyby wszystkie wytworzone w 2011 roku dane załadować na 32-gigabajtowe iPady, można byłoby z tych urządzeń zbudować Wielki Mur Chiński przeciętnie dwukrotnie wyższy niż oryginał. Czy rzeczywiście jest ktoś, a w szczególności pracownik organów ścigania lub urzędu, kto potrafiłby w tym murze znaleźć własny tablet, nie mówiąc o numerze telefonu koleżanki z działu obok?
Z pewnością nie, czego najlepszym przykładem wydają się akcje masowych zabójców często wcześniej ogłaszających swoje zamiary w internecie. Ponieważ sieć pęka od agresywnych treści i nie wiadomo, jak oddzielać wytwory nieszkodliwych frustratów od potencjalnych zagrożeń, serwisy informacyjne z lubością donoszą post factum, jakoby sprawca zapowiadał atak, tylko nikt tego nie zauważył, na co więc idą nasze podatki? Tego nie wiem, ale zdaję sobie sprawę, że wyśledzenie rzeczywistego zagrożenia na podstawie monitoringu internetu na razie nie jest możliwe ze względu na brak narzędzi, kadry i możliwości technicznych. Informacji, i to tej całkowicie dostępnej, jest zbyt dużo. Może więc dlatego skala stosowanych przez także polskie służby podsłuchów (szeroko rozumianych) nie do końca, eufemistycznie mówiąc, przekłada się na wzrost efektywności pracy organów ścigania...
Różnorodne formy nadzoru obywateli godzące w ich prywatność, jak wynika m.in. z badań dotyczących monitoringu miejskiego, poprawiają głównie samopoczucie konsumentów, a nie samo bezpieczeństwo, są więc, mimo stosunkowo niskiej efektywności, szczególnie atrakcyjne politycznie lub ekonomicznie. Dlatego w Polsce strzeżone i monitorowane osiedla określa się mianem "prestiżowych", a wielu z nas dla celów bezpieczeństwa godzi się na daktyloskopowanie, prześwietlanie bagażu czy wręcz dość upokarzające zdejmowanie butów. Jak słusznie stwierdza raport Fundacji Panoptykon (M. Szumańska, D. Głowacka: "Nadzór 2011, próba podsumowania", Fundacja Panoptykon, s. 5): "Współczesnego nadzoru najczęściej nie odbieramy jako czegoś uciążliwego, większość z nas na co dzień nawet go nie zauważa. Powoli, metodą małych kroków, jesteśmy oswajani z kolejnymi sposobami na kontrolowanie naszego życia. Uważamy je za coś naturalnego i neutralnego, za pewną cywilizacyjną konieczność, przed którą nie ma ucieczki".
Na fali strachu przed terroryzmem daliśmy sobie łatwo wmówić, że prywatność jest niebezpieczna, a najlepszym gwarantem bezpieczeństwa będzie nadzorowane upublicznienie danych o nas. Z drugiej strony zachłysnąwszy się technologiami, nonszalancko udzielamy informacji o sobie, nie wiedząc, kto i kiedy zechce z nich skorzystać, a dzień ten, mimo wszystko, może nadejść. Oczywiście współczesna przestępczość zmieniła swoje formy, a zagrożenie działaniami zorganizowanych grup pospolitych i terrorystycznych wymaga stosowania nowych, często niekonwencjonalnych środków, niemniej stosowanych chyba nie wobec ogółu obywateli w celach przesiewowych. Arnaud Amary, papieski przedstawiciel w krucjacie przeciwko albigensom, który rzekomo inspirował rzeź kilku tysięcy mieszkańców Béziers, mówiąc: "Zabijcie wszystkich, Bóg rozpozna swoich" - też zasłaniał się dobrem wspólnym, choć to drastyczny przykład.
Do świąt Bożego Narodzenia jeszcze niecałe trzy miesiące, jeszcze przyjdzie czas gorączki zakupów i stania w kolejkach. Nie dajmy się w tym roku nabrać oszustom opisanym na początku, lecz niech nie umknie naszej uwadze, że metaforycznie takim fałszywym sprzedawcą podstępnie zdobywającym informacje o nas może być nie tylko przestępca, ale czasem też prywatna firma, która chciałaby na nas zarobić, albo służba państwowa, której nie są one niezbędne i wcale nie poprawia naszego bezpieczeństwa. Mamy niewykluczające się zasadniczo prawa do prywatności i do bezpieczeństwa, granica pomiędzy nimi powinna być wytyczona rozsądnie. Rozsądnie.
Materiał chroniony prawem autorskim - wszelkie prawa zastrzeżone.
Dalsze rozpowszechnianie artykułu za zgodą wydawcy INFOR PL S.A. Kup licencję.
Wpisz adres e-mail wybranej osoby, a my wyślemy jej bezpłatny dostęp do tego artykułu