W dyskursie prawnym to przepisy stanowią podstawę do oceny zasadności podjętych czynności operacyjno-rozpoznawczych, a nie osobiste uprzedzenia i pozamerytoryczne poglądy.
Ważne są przepisy
Media żyją ostatnio tematem kontroli operacyjnej z wykorzystaniem „programu szpiegującego Pegasus". W pracy zawodowej nigdy nie spotkałem takiego programu, ale chodzi zapewne o formę pracy operacyjnej dotyczącą uzyskiwania i utrwalania danych zawartych w telekomunikacyjnym urządzeniu końcowym, która uregulowana jest ustawowo. W dyskusji wypowiadają się prawnicy oraz różni inni eksperci, formułując daleko idące tezy na podstawie przeróżnych racji, ale prawie nigdy nie odwołują się do konkretnych przepisów. Dlatego warto przeanalizować regulacje obowiązujące na omawianym polu, zastrzegając, że kontrola operacyjna to coś innego, aniżeli kontrola procesowa, uregulowana w Kodeksie postępowania karnego: obie instytucje prawne ukształtowane są odmiennie i nie należy ich ze sobą mylić.
Formy pracy niejawnej
Formy kontroli są enumeratywnie i szczegółowo opisane w ustawach regulujących funkcjonowanie dziewięciu służb uprawnionych do prowadzenia takiej kontroli (policja, CBA, ABW, KAS itd.). W każdej z ustaw jest mowa o tym, że niejawna kontrola operacyjna może polegać m.in. na „uzyskiwaniu i utrwalaniu danych zawartych w informatycznych nośnikach danych, telekomunikacyjnych urządzeniach końcowych, systemach informatycznych i teleinformatycznych".
„Uzyskiwanie" oznacza otrzymywanie czegoś, co było przedmiotem starań, a „utrwalanie" polega na zarejestrowaniu jakiejś treści w pamięci komputera w celu jej późniejszego odtworzenia (internetowy słownik PWN). Pozostałe części składowe opisujące tę formę kontroli zdefiniowano w konwencji o cyberprzestępczości, ustawie z 16 lipca 2004 r. – Prawo telekomunikacyjne oraz ustawie z 17 lutego 2005 r. o informatyzacji działalności podmiotów realizujących zadania publiczne.
„Dane informatyczne" to zapis określonej informacji przechowywanej na dysku lub na innym komputerowym nośniku, np. w telefonie lub laptopie. Dane składowane i przetwarzane są w informatycznych nośnikach, a więc urządzeniach służących do zapisywania, przechowywania i odczytywania cyfrowych artefaktów. Z kolei telekomunikacyjne urządzenia końcowe podłączone są do zakończeń sieci, co umożliwia abonentowi korzystanie poprzez łącza z przekazów telekomunikacyjnych. „System informatyczny" stanowi urządzenie, które zgodnie z programem wykonuje automatyczne przetwarzanie danych, a „system teleinformatyczny" umożliwia wysyłanie i odbieranie takich danych poprzez sieci telekomunikacyjne.