research article
O dopuszczalnych granicach kontroli operacyjnej urządzenia końcowego
Abstract
The present article is an attempt at indicating the limits of implementation of one of the basic forms of operational work, which is also regarded as one of the most intrusive to the right to privacy, i.e. operational control of the end device. The use of special surveillance software of the Pegasus type by the Polish law enforcement and intelligence agencies for this purpose has long been the subject of a very heated political debate, and much less frequently of a legal one. Unfortunately, the latter context is also marked by populist rhetoric rather than a genuine expertise that is unmarred from political bias. It is therefore worth undertaking a substantive discussion and analysis of the applicable legislation rather than relying on vague statements and extra-legal appeals.Zasadniczym celem niniejszej publikacji jest próba wskazania granic realizacji jednej z podstawowych form czynności operacyjno-rozpoznawczych, uznawanej przy tym za najbardziej ingerującą w prawo do prywatności, a więc kontroli operacyjnej urządzeń końcowych. Wykorzystywanie do tego celu oprogramowania inwigilującego typu Pegasus przez polskie służby policyjne i specjalne jest od dłuższego czasu przedmiotem gorącej debaty politycznej, a znacznie rzadziej prawniczej. Niestety również w tej drugiej zdecydowanie więcej jest populizmu niż rzeczywistej znajomości rzeczy, odseparowanej całkowicie od poglądów politycznych ich autorów. Warto więc podjąć merytoryczną dyskusję i przeanalizować obowiązujące przepisy, a nie opierać się na ogólnikowych twierdzeniach i pozaprawnych odwołaniach- info:eu-repo/semantics/article
- info:eu-repo/semantics/publishedVersion
- czynności operacyjno-rozpoznawcze
- kontrola operacyjna
- urządzenia końcowe
- oprogramowanie inwigilujące
- niejawne nadzorowanie systemu informatycznego
- niejawna ingerencja
- operational work
- operational control
- end devices
- surveillance software
- covert surveillance of an information system
- covert interference