Zdalna inwigilacja komputerów obywateli i rozstrzygnięcie niemieckiego Trybunału Konstytucyjnego

Wczoraj niemiecki federalny Trybunał Konstytucyjny uznał przepisy umożliwiające zdalną inwigifishlację zawartości komputerów obywateli za niezgodne z konstytucją. Trzeba jeszcze dodać, że Trybunał oceniał zgodność przepisów kraju związkowego Nadrenii Północnej-Westfalii - Gesetz über den Verfassungsschutz in Nordrhein-Westfalen (Verfassungsschutzgesetz Nordrhein-Westfalen - VSG NRW) - ustawa znowelizowana 20 grudnia 2006 r. O pomysłach na zdalne przeszukiwanie komputerów pisałem wcześniej w tekście Koń jaki jest, nie każdy widzi, czyli niemieckie prace nad projektem "Federal trojan" (przeczytaj również Wspólny przekaz - komentarze dotyczące przedłużenia w Polsce czasu tzw. retencji danych)...

Na stornie federalnego sądu opublikowano notatkę prasową: Vorschriften im Verfassungsschutzgesetz NRW zur Online-Durchsuchung und zur Aufklärung des Internet nichtig. Rozstrzygnięcie wydano 27 lutego 2008 roku (sygn. 1 BvR 370/07; 1 BvR 595/07). Wniosek złożyła dziennikarka należąca do lewicowej partii DIE LINKE (witryna partii) oraz trzech adwokatów.

Pierwszy senat (izba) Federalnego Trybunału Konstytucyjnego przyglądał się regulacjom § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG - dotyczącym poufnego dostępu do informacji (ang. "on-line search"; niem. "Online-Durchsuchung"); tu uznano, że tego typu regulacja stanowi naruszenie podstawowych praw każdego człowieka do poszanowania prywatności, a także integralności informacji gromadzonych w systemach teleinformatycznych (ang. "privacy and integrity of information-technical systems"; niem. "Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme"). W szczególności oceniana regulacja nie respektuje zasady proporcjonalności (Infiltracji - zdalnego przeszukiwania - systemów teleinformatycznych wykorzystywanych przez obywateli nie da się pogodzić z zasadami konstytucyjnymi, zgodnie z którymi inwazję w chronione sfery praw i wolności obywatelskich może uzasadniać konkretne i o odpowiedniej wadze zagrożenie dla praw i wolności innych). Podniesiono również brak kontroli sądowej nad ewentualnym wykorzystaniem zdalnego przeszukania systemów teleinformatycznych, dostrzeżono problemy związane z transgranicznością Sieci i zauważono, że ewentualne przeszukania komputerów musiałyby ograniczać się do granic krajowych; przedmiotem zainteresowania Trybunału była również ocena możliwości zapoznania się z treściami publicznie dostępnymi w internecie.

Ograniczenia praw podstawowych (zapewnienie tajemnicy i integralności systemów techniki informacyjnej) mogą być uzasadnione prewencją oraz ściganiem przestępstw. Muszą opierać się jednak na określonych i precyzyjnych podstawach prawnych. Metody możliwych działań wynikające z § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ("Online-Durchsuchung") tych wymagań nie spełnia. Trybunał uznał również, że przepis ten narusza zasadę przejrzystości prawa.

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG - zdaniem Trybunału środki prawne znajdujące się w tym przepisie mogą stanowić w niektórych przypadkach zagrożenie tajemnicy korespondencji (wskazano taki przypadek: gdy organ używa do pozyskiwania informacji kluczy dostępu, które uzyskał wbrew woli uczestników komunikacji).

Trybunał uznał też, że § 5a Abs. 1 VSG (Kontenüberprüfung) - przepisy dotyczące "sprawdzania kont" (gromadzenie informacji na temat ruchu środków na koncie) są zgodne z Konstytucją.

W efekcie swoich rozważań Trybunał określił szereg wymagań, po spełnieniu których zdalna inwigilacja obywateli mogłaby być wprowadzona. Oceniana przez Trybunał ustawa we wskazanych przypadkach nie spełniała tych wymagań, wobec czego została uznana w tym zakresie za niezgodną z konstytucją.

Obok notatki prasowej udostępniono również wyrok Trybunału.

Przeczytaj również:

Dobrze by było, gdyby ktoś dysponujący zdolnościami "niemieckojęzycznymi" zechciał przybliżyć tezy znajdujące się w poniższym materiale:

Der Entscheidung liegen im Wesentlichen folgende Erwägungen zu Grunde:

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG ("Online-Durchsuchung")

I. Die Norm ermächtigt zu Eingriffen in das allgemeine Persönlichkeitsrecht in seiner besonderen Ausprägung als Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme.

1. Die Nutzung informationstechnischer Systeme ist für die Persönlichkeitsentfaltung vieler Bürger von zentraler Bedeutung, begründet gleichzeitig aber auch neuartige Gefährdungen der Persönlichkeit. Eine Überwachung der Nutzung solcher Systeme und eine Auswertung der auf den Speichermedien befindlichen Daten können weit reichende Rückschlüsse auf die Persönlichkeit des Nutzers bis hin zu einer Profilbildung ermöglichen. Hieraus folgt ein grundrechtlich erhebliches Schutzbedürfnis. Die Gewährleistungen der Art. 10 GG (Telekommunikationsgeheimnis) und Art. 13 GG (Unverletzlichkeit der Wohnung) wie auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts entwickelten Ausprägungen des allgemeinen Persönlichkeitsrechts tragen dem durch die Entwicklung der Informationstechnik entstandenen Schutzbedürfnis nicht hinreichend Rechnung.

a) Der Schutzbereich des Telekommunikationsgeheimnisses erfasst auch die Kommunikationsdienste des Internet (z.B. E-Mails). Soweit sich eine Ermächtigung auf eine staatliche Maßnahme beschränkt, durch welche die Inhalte und Umstände der laufenden Telekommunikation im Rechnernetz erhoben oder darauf bezogene Daten ausgewertet werden, ist der Eingriff allein an Art. 10 Abs. 1 GG zu messen. Der Schutzbereich dieses Grundrechts ist dabei unabhängig davon betroffen, ob die Maßnahme technisch auf der Übertragungsstrecke oder am Endgerät der Telekommunikation ansetzt. Daher ist Art. 10 Abs. 1 GG der alleinige grundrechtliche Maßstab für die Beurteilung einer Ermächtigung zu einer "Quellen-Telekommunikationsüberwachung", wenn sich die Überwachung ausschließlich auf Daten aus einem laufenden Telekommunikationsvorgang beschränkt. Dies muss durch technische und rechtliche Vorgaben sichergestellt sein.

Der Grundrechtsschutz des Art. 10 Abs. 1 GG erstreckt sich hingegen nicht auf die nach Abschluss eines Kommunikationsvorgangs im Herrschaftsbereich eines Kommunikationsteilnehmers gespeicherten Inhalte und Umstände der Telekommunikation, sofern dieser eigene Schutzvorkehrungen gegen den heimlichen Datenzugriff treffen kann. Der durch das Telekommunikationsgeheimnis bewirkte Schutz besteht auch nicht, wenn eine staatliche Stelle die Nutzung eines informationstechnischen Systems als solche überwacht oder die Speichermedien des Systems durchsucht. Insoweit bleibt eine Schutzlücke, die durch das allgemeine Persönlichkeitsrecht in seiner Ausprägung als Schutz der Vertraulichkeit und Integrität von informationstechnischen Systemen zu schließen ist. Wird ein komplexes informationstechnisches System zum Zweck der Telekommunikationsüberwachung technisch infiltriert, so ist mit der Infiltration die entscheidende Hürde genommen, um das System insgesamt auszuspähen. Die dadurch bedingteGefährdung geht weit über die hinaus, die mit einer bloßen Überwachung der laufenden Telekommunikation verbunden ist. Insbesondere können auch die auf dem Personalcomputer abgelegten Daten zur Kenntnis genommen werden, die keinen Bezug zu einer telekommunikativen Nutzung des Systems aufweisen.

b) Auch die Garantie der Unverletzlichkeit der Wohnung belässt Schutzlücken gegenüber Zugriffen auf informationstechnische Systeme. Art. 13 Abs. 1 GG vermittelt dem Einzelnen keinen generellen, von den Zugriffsmodalitäten unabhängigen Schutz gegen die Infiltration seines informationstechnischen Systems, auch wenn sich dieses System in einer Wohnung befindet. Denn der Eingriff kann unabhängig vom Standort erfolgen, so dass ein raumbezogener Schutz nicht in der Lage ist, die spezifische Gefährdung des informationstechnischen Systems abzuwehren. Soweit die Infiltration die Verbindung des betroffenen Rechners zu einem Rechnernetzwerk ausnutzt, lässt sie die durch die Abgrenzung der Wohnung vermittelteräumliche Privatsphäre unberührt.

c) Auch die bisher in der Rechtsprechung des Bundesverfassungsgerichts anerkannten Ausprägungen des allgemeinen Persönlichkeitsrechts, insbesondere die Gewährleistungen des Schutzes der Privatsphäre und des Rechts auf informationelle Selbstbestimmung, genügen dem besonderen Schutzbedürfnis eines informationstechnischen Systems nicht in ausreichendem Maße. Das Schutzbedürfnis des Nutzers eines informationstechnischen Systems beschränkt sich nicht allein auf Daten, die seiner Privatsphäre zuzuordnen sind. Auch das Recht auf informationelle Selbstbestimmung trägt den Persönlichkeitsgefährdungen nicht vollständig Rechnung. Ein Dritter, der auf ein solches System zugreift, kann sich einen potentiell äußerst großen und aussagekräftigen Datenbestand verschaffen, ohne noch auf weitere Datenerhebungs- und Datenverarbeitungsmaßnahmen angewiesen zu sein. Ein solcher Zugriff geht in seinem Gewicht für die Persönlichkeit des Betroffenen über einzelne Datenerhebungen, vor denen das Recht auf informationelle Selbstbestimmung schützt, weit hinaus.

2. Das allgemeine Persönlichkeitsrecht trägt dem Schutzbedarf in seiner lückenfüllenden Funktion über seine bisher anerkannten Ausprägungen hinaus dadurch Rechnung, dass es die Integrität und Vertraulichkeit informationstechnischer Systeme gewährleistet. Dieses Grundrecht ist anzuwenden, wenn die Eingriffsermächtigung Systeme erfasst, die allein oder in ihren technischen Vernetzungen personenbezogene Daten des Betroffenen in einem Umfang und in einer Vielfalt enthalten können, dass ein Zugriff auf das System es ermöglicht, einen Einblick in wesentliche Teile der Lebensgestaltung einer Person zu gewinnen oder gar ein aussagekräftiges Bild der Persönlichkeit zu erhalten.

II. Eingriffe in das Grundrecht auf Gewährleistung der Vertraulichkeit und Integrität informationstechnischer Systeme können sowohl zu präventiven Zwecken als auch zur Strafverfolgung gerechtfertigt sein. Sie müssen aber auf einer verfassungsmäßigen gesetzlichen Grundlage beruhen. § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG erfüllt diese Voraussetzung nicht.

1. Die Norm wahrt insbesondere nicht den Grundsatz der Verhältnismäßigkeit.

a) § 5 Abs. 2 Nr. 11 Satz 2 VSG ermächtigt zu Grundrechtseingriffen von hoher Intensität. Eine staatliche Datenerhebung aus komplexen informationstechnischen Systemen öffnet der handelnden staatlichen Stelle den Zugang zu einem Datenbestand, der herkömmliche Informationsquellen an Umfang und Vielfältigkeit bei weitem übertreffen kann. Angesichts der Schwere des Eingriffs ist die heimliche Infiltration eines informationstechnischen Systems, mittels derer die Nutzung des Systems überwacht und seine Speichermedien ausgelesen werden können, verfassungsrechtlich nur zulässig, wenn tatsächliche Anhaltspunkte einer konkreten Gefahr für ein überragend wichtiges Rechtsgut bestehen. Überragend wichtig sind Leib, Leben und Freiheit der Person oder solche Güter der Allgemeinheit, deren Bedrohung die Grundlagen oder den Bestand des Staates oder die Grundlagen der Existenz der Menschen berührt. Die Maßnahme kann allerdings schon dann gerechtfertigt sein, wenn sich noch nicht mit hinreichender Wahrscheinlichkeit feststellen lässt, dass die Gefahr in näherer Zukunft eintritt, sofern bestimmte Tatsachen auf eine im Einzelfall drohende Gefahr für ein überragend wichtiges Rechtsgut hinweisen.

Weiter muss eine Ermächtigung zum heimlichen Zugriff auf informationstechnische Systeme mit geeigneten gesetzlichen Vorkehrungen verbunden werden, um die Interessen des Betroffenen verfahrensrechtlich abzusichern. Insbesondere ist der Zugriff grundsätzlich unter den Vorbehalt richterlicher Anordnung zu stellen.

b) Diesen Anforderungen genügt § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG nicht. Die Norm setzt für den Einsatz nachrichtendienstlicher Mittel durch die Verfassungsschutzbehörde lediglich tatsächliche Anhaltspunkte für die Annahme voraus, dass auf diese Weise Erkenntnisse über verfassungsfeindliche Bestrebungen gewonnen werden können. Dies ist sowohl hinsichtlich der tatsächlichen Voraussetzungen für den Eingriff als auch des Gewichts der zu schützenden Rechtsgüter keine hinreichende materielle Eingriffsschwelle. Auch ist eine vorherige Prüfung durch eine unabhängige Stelle nicht vorgesehen. Diese Mängel entfallen nicht durch die - für bestimmte Fälle vorgesehene - Verweisung auf die Voraussetzungen nach dem Gesetz zu Artikel 10 GG. Im Zusammenhang mit Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG genügen weder die Regelung der Eingriffsschwelle noch die verfahrensrechtlichen Vorgaben der dort vorgesehenen Eingriffstatbestände den verfassungsrechtlichen Anforderungen.

2. Es fehlt aber auch an hinreichenden gesetzlichen Vorkehrungen, um Eingriffe in den absolut geschützten Kernbereich privater Lebensgestaltung zu vermeiden. Eine Ermittlungsmaßnahme wie der Zugriff auf ein informationstechnisches System, mittels dessendie auf dem Zielsystem vorhandenen Daten umfassend erhoben werden können, schafft gegenüber anderen Überwachungsmaßnahmen die gesteigerte Gefahr, dass Daten höchstpersönlichen Inhalts erhoben werden. Der verfassungsrechtlich gebotene Kernbereichsschutz lässt sich im Rahmen eines zweistufigen Schutzkonzepts gewährleisten: Die gesetzliche Regelung hat darauf hinzuwirken, dass die Erhebung kernbereichsrelevanter Daten soweit wie informationstechnisch und ermittlungstechnisch möglich unterbleibt. Insbesondere sind verfügbare informationstechnische Sicherungen einzusetzen. Ist es - wie bei dem heimlichen Zugriff auf ein informationstechnisches System - praktisch unvermeidbar, Informationen zur Kenntnis zu nehmen, bevor ihr Kernbereichsbezug bewertet werden kann, muss für hinreichenden Schutz in der Auswertungsphase gesorgt sein. Insbesondere müssen aufgefundene und erhobene Daten mit Kernbereichsbezug unverzüglich gelöscht und ihre Verwertung ausgeschlossen werden. Auch diesen Anforderungen genügt § 5 Abs. 2 Nr. 11 Satz 1 Alt. 2 VSG nicht.

3. Ferner verstößt die Norm auch gegen das Gebot der Normenbestimmtheit und Normenklarheit.

§ 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG (Heimliches Aufklären des Internet)

I. Maßnahmen nach § 5 Abs. 2 Nr. 11 Satz 1 Alt. 1 VSG können sich in bestimmten Fällen als Eingriff in das Telekommunikationsgeheimnis (Art. 10 Abs. 1 GG) darstellen, der verfassungsrechtlich nicht gerechtfertigt ist.

Verschafft sich der Staat Kenntnis von den Inhalten einer über die Kommunikationsdienste des Internet geführten Fernkommunikation auf dem dafür technisch vorgesehenen Weg, so liegt darin ein Eingriff in Art. 10 Abs. 1 GG, wenn die staatliche Stelle hierzu nicht durch Kommunikationsbeteiligte autorisiert ist. Dies ist der Fall, wenn die Verfassungsschutzbehörde zugangsgesicherte Kommunikationsinhalte überwacht, indem sie Zugangsschlüssel nutzt, die sie ohne oder gegen den Willen der Kommunikationsbeteiligten erhoben hat. Steht im Vordergrund einer staatlichen Ermittlungsmaßnahme dagegen nicht der unautorisierte Zugriff auf die Telekommunikation, sondern die Enttäuschung des personengebundenen Vertrauens in den Kommunikationspartner, so liegt darin kein Eingriff in Art. 10 Abs. 1 GG. Daher ist ein Eingriff in das Telekommunikationsgeheimnis zu verneinen, wenn etwa ein Teilnehmer eines geschlossenen Chats der für die Verfassungsschutzbehörde handelnden Person seinen Zugang freiwillig zur Verfügung gestellt hat und die Behörde in der Folge diesen Zugang nutzt. Erst recht scheidet ein Eingriff in das Telekommunikationsgeheimnis aus, wenn die Behörde allgemein zugängliche Inhalte erhebt, etwa indem sie offene Diskussionsforen oder nicht zugangsgesicherte Webseiten einsieht.

Die von § 5 Abs. 2 Nr. 11 Satz 1 Alt.1 VSG ermöglichten Eingriffe in Art. 10 Abs. 1 GG sind verfassungsrechtlich nicht gerechtfertigt. Sie stehen mit dem Gebot der Verhältnismäßigkeit nicht in Einklang. Die Norm lässt nachrichtendienstliche Maßnahmen in weitem Umfang im Vorfeld konkreter Gefährdungen zu, ohne Rücksicht auf das Gewicht der möglichen Rechtsgutsverletzung und auch gegenüber Dritten. Zudem enthält die Vorschrift keine Vorkehrungen zum Schutz des Kernbereichs privater Lebensgestaltung.

II. Die Verfassungsschutzbehörde darf allerdings weiterhin Maßnahmen der Internetaufklärung treffen, soweit diese nicht als Grundrechtseingriffe anzusehen sind. In der Regel wird die reine Internetaufklärung keinen Grundrechtseingriff bewirken. Die von dem allgemeinen Persönlichkeitsrecht gewährleistete Vertraulichkeit und Integrität informationstechnischer Systeme wird nicht berührt, wenn sich die Maßnahmen darauf beschränken, Daten, die der Inhaber des Systems für die Internetkommunikation vorgesehen hat, auf dem technisch dafür vorgesehenen Weg zu erheben. Dies gilt auch dann, wenn die staatliche Stelle sich unter einer Legende in eine Kommunikationsbeziehung begibt. Stehen keinerlei Überprüfungsmechanismen bereit, ist im Rahmen der Kommunikationsdienste des Internet das Vertrauen eines Kommunikationsteilnehmers in die Identität und Wahrhaftigkeit seiner Kommunikationspartner nicht schutzwürdig. Es liegt auch kein Eingriff in das Recht auf informationelle Selbstbestimmung vor, wenn eine staatliche Stelle im Internet verfügbare Kommunikationsinhalte erhebt, die sich an jedermann oder zumindest an einen nicht weiter abgegrenzten Personenkreis richten.

§ 5a Abs. 1 VSG (Kontenüberprüfung)

Die in § 5a Abs. 1 VSG vorgesehene Erhebung von Kontoinhalten und Kontobewegungen steht mit dem Grundgesetz in Einklang. Insbesondere verletzt die Vorschrift nicht das Recht auf informationelle Selbstbestimmung. Die Norm wahrt das Gebot der Verhältnismäßigkeit, indem sie die Erhebung von einem sowohl hinsichtlich der betroffenen Rechtsgüter als auch hinsichtlich der tatsächlichen Grundlage des Eingriffs qualifizierten Gefährdungstatbestand abhängig macht. Die Norm trägt dem Gewicht des geregelten Grundrechtseingriffs zudem durch geeignete Verfahrensvorkehrungen Rechnung.

Opcje przeglądania komentarzy

Wybierz sposób przeglądania komentarzy oraz kliknij "Zachowaj ustawienia", by aktywować zmiany.

tłumaczenie wyroku BVG

Poniżej zamieszczam tłumaczenie streszczenia wyroku. Pewnie warto byłoby opublikować do dyskucji tłumaczenie całego wyroku BVG, jednak przekracza to niestatety moje czasowe możliwości (36 stron):( Gdyby jednak znalazło się kilka osób chętnych do pomocy, to można byłoby takie tłumaczenie przygotować:)

Pozwolę sobie też na wszelki wypadek pzeprosić za ewentulane językowe niedociągnięcia. Lingwistką nie jestem.
Justyna Kurek

§ 5 ust. 2 Nr. 11 zdanie 1 Alt. 2 VSG (" przeszukania Online")

I.Norma prawna (z § 5 ust. 2 Nr. 11 zdanie 1 Alt. 2 VSG) uprawnia do ingerencji w ogólne prawa osobiste w zakresie, w którym pełnią one szczególną funkcję konstytucyjnej gwarancji poufności i integralności systemów informatycznych.
2.Korzystanie z systemów informatycznych ma zasadnicze znaczenie dla rozwoju osobowości obywateli, jednocześnie jednak tworzy nowy rodzaj zagrożeń dla ich osobowości. Nadzór nad korzystaniem z takich systemów oraz wykorzystywanie danych znajdujących się na różnych mediach (nośnikach) służących zapamiętywaniu, umożliwia wyprowadzenie daleko sięgających wniosków odnoszących się do osobowości użytkowników, w tym nawet budowanie ich profili. Z tego powodu powstaje znacząca potrzeba ochrony konstytucyjnej. Gwarancje zdefiniowanie w art. 10 GG1 (tajemnica korespondencji) oraz art. 13 GG (nienaruszalność mieszkania) jak również gwarancje, których postać w odniesieniu do powszechnych dóbr osobistych została zdefiniowany w dotychczasowym orzecznictwie BFG (Bundesverfassungsgericht)2, nie są wystarczające dla potrzeby ochrony wynikającej z rozwoju techniki informatycznej.

a) Zakres ochrony wynikający z tajemnicy telekomunikacyjnej obejmuje również internetowe usługi telekomunikacyjne (na przykład e-mail). O ile upoważnienie ograniczone jest do działań państwowych, polegających na pobieraniu lub wykorzystywaniu danych odnoszących się do treści i okoliczności ruchu telekomunikacyjnego w sieciach komputerowych, znajduje zastosowanie art. 10 ust. 1 GG. Zakres ochrony tej normy konstytucyjnej jest niezależny od tego, czy środki technicznie ulokowane są na odcinku przekazującym (na łączach telekomunikacyjnych, dodane JK) czy też telekomunikacyjnych urządzeniach końcowych. W takim przypadku art. 10 ust. 1 GG stanowi ogólną konstytucyjną normę (standard) służącą ocenie upoważnienia do “źródłowego nadzoru telekomunikacyjnego” w przypadku gdy kontrola ogranicza się wyłącznie do danych pochodzących z przesyłu telekomunikacyjnego. Zapewnieniu temu służą środki zarówno techniczne, jak i prawne.
Ochrona normy konstytucyjnej z art. 10 ust. 1 GG nie rozciąga się natomiast na treści i okoliczności telekomunikacyjne które powstały po zakończeniu procesów telekomunikacyjnych znajdujących się w obrębie władztwa (posiadania) użytkowników telekomunikacyjnych, o ile użytkownicy ci sami nie poczynili starań w celu ochrony przed ukrytym pobraniom danych. Ochrona wynikająca z tajemnicy telekomunikacyjnej nie obejmuje również przypadków, w których organ państwowy nadzoruje korzystanie z systemów informatycznych jako takich albo przeszukuje nośniki systemu służące do zapamiętywania. W tym zakresie pozostaje luka prawna która powinna zostać wypełniona poprzez normy prawne odnoszące się do praw osobistych w zakresie ochrony poufności i integralności systemów informatycznych. Jeżeli na potrzeby nadzoru telekomunikacyjnego dojdzie do technicznej infiltracji kompleksowego systemu informatycznego, to przeniknięcie to wiąże się z przezwyciężaniem powstałych przeszkód (zabezpieczeń) w celu szpiegowania całego systemu. Związane z nią (infiltracją dodane JK) warunkowe niebezpieczeństwo zmierza jednak dalej i łączy się z czystym nadzorem nad ruchem telekomunikacyjnym W szczególności, może prowadzić do pobrania danych znajdujących się na komputerach osobistych, które nie będą wykazywały żadnego związku z telekomunikacyjnym wykorzystaniem systemów.

b) Również gwarancja nienaruszalności mieszkania obciążona jest lukami prawnymi w związku z dostępem do systemów teleinformatycznych. Art. 13 ust. 1 GG nie gwarantuje jednostkom generalnego modelu ochrony przed różnymi formami dostępu (do systemu) wykorzystywanymi w celi infiltracji systemów teleinformatycznych, również w tedy, gdy system teleinformatyczny znajduje się w mieszkaniu. W przypadku systemów teleinformatycznych (dadane JK) dostęp nie jest związany z lokalizacji, a w związku z tym ochrona przestrzenna nie zabezpiecza przed specyfiką niebezpieczeństwa związanego z tymi systemami. Jak długo infiltracja wykorzystuje połączenie pomiędzy będącym jej przedmiotem komputerem a siecią komputerową, możliwe jest aby nie dotyczyła ona przestrzennej sfery prywatnej dzięki odgrodzeniu mieszkania.

c) Również dotychczas dokonana przez BVG wykładnia ogólnego pojęcia prawa dóbr osobistych, w szczególności jako gwarancji ochrony sfery prywatnej oraz prawa do informacyjnego samostanowienia, nie są wystarczające na potrzeby ochrony systemów teleinformatycznych. Potrzeba ochrony użytkowników systemu informatycznego nie ogranicza się tylko do danych, które można przyporządkować do sfery prywatności. Również prawo do informatycznego samostanowienia nie w pełni uwzględnia zagrożenie dla dóbr osobistych. osoba trzecia, mająca dostęp do takiego systemu, może pozyskać znaczący wolumen danych, nawet bez wykorzystanie dalszych środków służących do pozyskiwania i przetwarzania danych. W odniesieniu do ochrony danych osobowych, taki dostęp wykracza daleko poza pojedyncze przypadki pozyskiwania danych, przeciwko którym ochrona zapewniona jest przez prawo do informatycznego samostanowienia.

2 Normy chroniące dobra osobiste poprzez zagwarantowanie ochrony integralności i poufności systemów teleinformatycznych, dostosowują się do potrzeby zapewnienia ochrony w brakującym zakresie, wykraczającym poza dotychczasowe ich rozumienie. To zasada znajduje zastosowanie w przypadku gdy zakres upoważniania obejmuje systemy (teleinformatyczne), które same w sobie albo poprzez swoje technicznych połączenia mogą pozyskać obszerne i różnorodne dane (osobowe), w taki sposób, że dostęp do systemu stworzy możliwość wglądu w znaczącą część życia danej osoby, albo możliwe będzie otrzymanie wymownego obrazu jej osobowości.

II.Stosowanie norm gwarantujących poufność i integralność systemów teleinformatycznych może być uzasadnione nie tylko w celach prewencyjnych ale także w celach ścigania. Musi ono jednak być uzasadnione w świetle konstytucyjnych podstaw prawnych. Norma z § 5 ust. 2 Nr. 11 zdanie 1 Alt. 2 VSG nie wypełnia tych przesłanek.

a)Norma z § 5 ust 2 Nr. 11 zdanie 2 VSG upoważnia do zasadniczej ingerencji o wysokim stopniu intensywności. Państwowe pobieranie danych z kompleksowego systemu teleinformatycznego, otwiera przed właściwym organem państwowym dostęp do zakresu danych który przekracza zakres i różnorodność (danych) które mogą być pobrane z konwencjonalnym źródeł informacji. Wobec wagi (rozmiaru) dostępu (do danych) ukryta infiltracja systemu teleinformatycznego, polegająca na kontroli systemu oraz umożliwiająca zapoznanie się z nośnikami służącymi do zapamiętania danych, jest na gruncie norm konstytucyjnych dopuszczalna, jedynie w przypadku gdy stanowi to rzeczywisty punkt wyjścia do (przeciwdziałania dodane JK) niebezpieczeństwu zagrażającemu szczególnie ważnemu dobru prawnie chronionemu. Za szczególnie ważne dobro uznaje się ciało, życie, wolność człowieka lub takie dobra powszechne których zagrożenie odnosi się do podstaw istnienia państwa i podstaw ludzkiej egzystencji. Środki te mogą być już uzasadnione, gdy jeszcze nie jest możliwe stwierdzenie z bardzo wysokim prawdopodobieństwem, że niebezpieczeństwo wystąpi w najbliższej przyszłości, ale określone fakty wskazują na pojedyncze przypadki zagrożenia dobra podlegającego szczególnej ochronie prawnej.

Ponadto, w takim przypadku aby zagwarantować zainteresowanej osobie ochronę procesową, ukryty dostęp do systemu musi opierać się na upoważnieniu i odbywać się w ramach prawnych środków przygotowawczych. W szczególności, dostęp jest uzależniony od dostarczenia nakazu sądowego.

b) Tym wymogom nie odpowiada norma z § 5 ust. 2 Nr. 11 zd. 1 Alt. 2 VSG. Norma stanowi jednie punkty wyjścia dla przesłanek do zastosowania środków wywiadowych przez organy ochrony konstytucyjnej, poprzez stwierdzenie, że na tej podstawie mogą zostać powzięta wiedza w przedmiocie usiłowań (czynów), wrogich konstytucji. Nie stanowi to ani z punktu widzenia rzeczywistych przesłanek dostępu, ani z uwagi na wagę prawnie chronionych dóbr, wystarczającej materialnej przeszkody przed ingerencją. Również nie przewiduje się uprzedniej kontroli niezależnego podmiotu. Te braki nie są zniwelowane poprzez wskazanie w określonych przypadkach na przesłanki z art. 10 GG. Braki te, w powiązaniu z środkami zdefiniowanymi w przepisie § 5 ust 2 Nr. 11 zd. 1 Alt. 2 VSG nie stanowią ani przeszkody w zakresie ingerencji, ani prawnoprocesowych gwarancji zastosowania prawnokonstytucyjnych wymogów w przypadku stanów faktycznych uzasadniających ingerencję.

2. Brakuje ponadto odpowiednich środków przygotowawczych, które gwarantowałyby ograniczenie ingerencji w prywatną przestrzeń życiową do absolutnego minimum. Instrumenty śledcze, takie jak ingerencja w systemy teleinformatyczne, za pośrednictwem których mogą zostać pobrane obszerne dane znajdujące się w docelowym systemie, stanowią w odróżnieniu od innych narzędzi dochodzeniowych, istotne zagrożenie, że dojdzie do pobrania danych zawierających najbardziej “wrażliwe” dane odnoszące się do prywatności. Konstytucyjna istota zakresu ochrony może zostać zagwarantowana przy użyciu dwustopniowej koncepcji ochronnej. Reguła prawna powinna zmierzać w kierunku, aby nie doszło do pobrania danych istotnie relewantnych, w stopniu, w jakim jest to możliwe z punktu widzenia informatyczno-technicznego i dochodzeniowo-technicznego. W przypadku takim jak, ukryta ingerencja w system teleinformatyczny, praktycznie da się uniknąć zapoznania się z informacjami, przed momentem oszacowania ich istotnego zakresu, konieczne jest zagwarantowanie odpowiedniej ochrony w fazie rozpoznawczej. W szczególności, konieczne jest niezwłoczne usunięcie i wykluczenie możliwości wykorzystania znalezionych i pobranych danych. Również tym wymogom nie odpowiada norma z § 5 ust. 2 Nr. 11 zd. 1 Alt. 2 VSG.

3. Ponadto, przedmiotowa norma ni odpowiada wymogom określoności i klarowności przepisów pranych.

§ 5 ust. 2 Nr. 11 zd. 1 Alt. 1 VSG (ukryte uświadomienie internetu)

I. Środki zdefiniowane w § 5 ust. 2 Nr. 11 zd. 1 Alt. 1 VSG mogą w pewnych przypadkach stanowić nieusprawiedliwioną konstytucyjnie ingerencję w tajemnicę telekomunikacyjną (art. 10 ust. 1 GG).

W przypadku jeżeli państwo (organ) poweźmie do wiadomości treść komunikacji na odległość odbywającej się, w przewidzianej dla niej formie, za pośrednictwem internetowych usług komunikacyjnych, dojdzie do ingerencji na podstawie art. 10 ust. 1 GG, jeżeli organ państwowy nie został do tego (zapoznania się z tą korespondencją) upoważniony przez podmioty komunikujące się. Ma to miejsce w przypadku, gdy organ ochrony konstytucyjnej nadzoruje zaszyfrowane treści komunikacyjne, przy pomocy klucza dostępowego, który został pobrany przez lub wbrew woli komunikujących się podmiotów. Jeżeli głównym powodem zastosowania instrumentów dochodzeniowych nie jest nieautoryzowane wkroczenie do telekomunikacji, a (powodem) jest brak zaufania do partnera komunikacyjnego, nie dochodzi do naruszenia art. 10 ust. 1 GG. Nie dojdzie do naruszenia tajemnicy telekomunikacyjnej, o ile na przykład jeden z uczestników zamkniętego chatu dobrowolnie udostępni i pozostawi do dyspozycji organów konstytucyjnych swój (login) dostępowy, a organ będzie w tym zakresie z niego korzystał. Naruszenie tajemnicy telekomunikacyjnej jest również wykluczone w przypadku, gdy organ pobiera ogólnie dostępne dane, przykładowo z otwartych forów dyskusyjnych lub zapoznaje się z niezabezpieczonymi stronami.

Wynikające z § 5 Abs. 2 Nr. 11 Satz 1 Alt.1 VSG możliwe przypadki naruszenia art. 10 ust. 1 GG nie znajdują konstytucyjnego uzasadnienia prawnego. Nie pozostają one w zgodzie z zasadą proporcjonalności. Norma prawna dopuszcza wykorzystanie instrumentów wywiadowczych w szerokim zakresie w przypadku wystąpienia pierwszych symptomów zagrożenia, bez względu na wagę potencjalnego naruszenia dobra podlegającego ochronie prawnej, jak również praw osób trzecich. Dodatkowo, przepis nie zawiera żadnych wskazówek co do ochrony kluczowych aspektów sfery życia prywatnego.

III. Organ ochrony konstytucyjnej jest uprawniony przede wszystkim do podejmowania środków służących świadomemu (korzystaniu) internetu, w takim zakresie aby nie stanowiło to naruszenia norm konstytucyjnych. W czystej postaci nie będzie to powodowało naruszenia podstawowych zasad prawnych. Nie dochodzi do naruszenia poufność i integralność systemów teleinformatycznych gwarantowanych przez przepisy ochrony dóbr osobistych, w przypadku, gdy (zastosowane) środki ograniczają się do pobrania takich danych, których wykorzystanie jest zgodne z ich przeznaczaniem, a pobranie to nastąpi w standardowej formie. Zasada ta znajduje również zastosowanie w przypadku, gdy organ państwowy postępuje zgodnie z instrukcją postępowania przewidzianą dla stosunków komunikacyjnych. Jeżeli (użytkownikom) nie zostaną postawione do dyspozycji żadne mechanizmy kontrolne, to zaufanie jakim użytkownicy internetowych usług komunikacyjnych pokładają w identyfikacji i prawdziwości swoich komunikacyjnych partnerów nie zasługuje na ochronę. Nie dochodzi również do ingerencji w prawo do informatycznego samostanowienia, w przypadku gdy organ państwowy pobiera z internetu dostępne treści komunikacyjne, które są przeznaczone dla wszystkich użytkowników lub przynajmniej dla nie mocno ograniczonego kręgu osób.

§ 5a ust. 1 VSG (Kontrola kont)

Przewidziane w przepisie § 5a ust. 1 VSG pobranie treści odnoszących się do danych oraz danych dotyczących ruchu na koncie jest zgodne z konstytucją. W szczególności, przepis ten nie narusza prawa do informatycznego samostanowienia. Norma ta gwarantuje konieczną proporcjonalność o ile pobranie danych jest uzależnione nie tylko od leżącej u podstaw (tego procesu) ochrony dóbr prawnych ale także od rzeczywistych przesłanek ingerencji w postaci kwalifikowanego stanu zagrożenia. Norma ta odpowiada wadze uregulowanej konstytucyjnej ingerencji w postaci właściwego postępowania przygotowawczego.

J.U.S.T. Journeying Unit Skilled in Troubleshooting

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Ukończył Aplikację Legislacyjną prowadzoną przez Rządowe Centrum Legislacji. Radca ministra w Departamencie Oceny Ryzyka Regulacyjnego a następnie w Departamencie Doskonalenia Regulacji Gospodarczych Ministerstwa Rozwoju. Felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również członkiem Rady ds Cyfryzacji przy Ministrze Cyfryzacji i członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>