O dopuszczalnych granicach kontroli operacyjnej urządzenia końcowego

Abstract

The present article is an attempt at indicating the limits of implementation of one of the basic forms of operational work, which is also regarded as one of the most intrusive to the right to privacy, i.e. operational control of the end device. The use of special surveillance software of the Pegasus type by the Polish law enforcement and intelligence agencies for this purpose has long been the subject of a very heated political debate, and much less frequently of a legal one. Unfortunately, the latter context is also marked by populist rhetoric rather than a genuine expertise that is unmarred from political bias. It is therefore worth undertaking a substantive discussion and analysis of the applicable legislation rather than relying on vague statements and extra-legal appeals.Zasadniczym celem niniejszej publikacji jest próba wskazania granic realizacji jednej z podstawowych form czynności operacyjno-rozpoznawczych, uznawanej przy tym za najbardziej ingerującą w prawo do prywatności, a więc kontroli operacyjnej urządzeń końcowych. Wykorzystywanie do tego celu oprogramowania inwigilującego typu Pegasus przez polskie służby policyjne i specjalne jest od dłuższego czasu przedmiotem gorącej debaty politycznej, a znacznie rzadziej prawniczej. Niestety również w tej drugiej zdecydowanie więcej jest populizmu niż rzeczywistej znajomości rzeczy, odseparowanej całkowicie od poglądów politycznych ich autorów. Warto więc podjąć merytoryczną dyskusję i przeanalizować obowiązujące przepisy, a nie opierać się na ogólnikowych twierdzeniach i pozaprawnych odwołaniach

Similar works

This paper was published in CNS Czasopisma Naukowe w Sieci.

Having an issue?

Is data on this page outdated, violates copyrights or anything else? Report the problem now and we will take corresponding actions after reviewing your request.

Licence: https://creativecommons.org/licenses/by/4.0