The people never give up their liberties but under some delusion – Edmund Burke
W walce z terroryzmem kluczem do sukcesu jest informacja, uzyskiwana niekiedy od przypadkowych osób, które nawet nie wiedzą, że jej udzielają. Jednak uzyskiwanie poufnych informacji jest opatrzone dużym ryzykiem w sferze praw i wolności obywateli. W szczególności – prawa do prywatności.
Pierwszym z nich jest brak powszechnie przyjętej i istniejącej w świadomości społecznej definicji terroryzmu. Pojawiające się w przepisach prawnych definicje terrorysty, terroryzmu czy przestępstw terrorystycznych, często mają charakter klauzul, które mogą być zastosowane do dużo szerszego kręgu zachowań, niż pierwotnie były planowane.
Immanentny konflikt
Drugim problemem, który pojawia się przy okazji walki z terroryzmem w kontekście prawa do prywatności, jest to, że odbywa się ona zawsze w sytuacji konfliktu dwóch dóbr chronionych prawem. Mamy prawo do życia i bezpieczeństwa osobistego, które legitymuje działania państwa, zmierzające do usunięcia zagrożenia terrorystycznego. Na gruncie Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności wynika to z artykułu drugiego, który głosi, że prawo każdego człowieka do życia jest chronione przez ustawę, a także z orzecznictwa Europejskiego Trybunały Praw Człowieka (Wyrok ETPCz w sprawie Association X v. Wielka Brytania):
Pojęcie „prawo każdego człowieka do życia jest chronione przez prawo” wymaga od państwa nie tylko powstrzymania się przed „rozmyślnym” pozbawieniem życia, ale również podejmowania odpowiednich kroków w celu ochrony życia.
Ten sam Trybunał podkreślił, że powyższy przepis, zobowiązując państwo do walki z przestępczością (również terrorystyczną), nie jest swoistą licencją na zabijanie, ale musi być realizowany w zgodzie z innymi przepisami, czy inaczej:
Inny ważny czynnik to potrzeba zapewnienia, aby policja wykonywała jej uprawnienia związane z kontrolą i zapobieganiem przestępczości przestrzegając w pełni zasady rzetelnego procesu i innych gwarancji, które w uprawnionym zakresie wprowadzają ograniczenia ich działań podejmowanych w celu ścigania przestępstw i postawienia sprawców przed sądem, łącznie z gwarancjami zawartymi w art. 5 i 8 Konwencji.
Wspomniany w powyższym wyroku artykuł ósmy Europejskiej Konwencji Praw Człowieka (wyrok w ETPcz w sprawie Osman v. Wielka Brytania) dotyczy właśnie prawa każdego człowieka do prywatności i stanowi, że:
1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.
2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności osób.
Prawo zawarte w tym przepisie jest jednocześnie „drugą stroną konfliktu dóbr”, o którym wcześniej wspominałem. O ile w walce z terrorem prawo osób do życia (a co za tym i do ochrony przed terrorystami) stanowi legitymację dla państwa do wprowadzania różnych przepisów ratujących życie obywateli, o tyle prawo do prywatności stanowi kaganiec nakładany na państwo w jego walce z terroryzmem – kaganiec, który sprawia, że nie każde zachowanie zmierzające do zniszczenia terroryzmu jest uznane za legalne i dopuszczalne. Jak stwierdził Europejski Trybunał Praw Człowieka (wyrok ETPCz w sprawie Kroon v. Holandia), artykuł ósmy ma przede wszystkim za zadanie chronić jednostkę przed arbitralnymi działaniami władz publicznych.
Mówiąc o konflikcie, immanentnie wpisanym w walkę z przestępczością (nie tylko terrorystyczną), należy pamiętać, że nie każda ingerencja w prawo do prywatności jest nielegalna. Tylko ingerencja, która nie spełnia wymogów określonych w ustępie drugim artykułu ósmego Konwencji, jest ingerencją nielegalną. Przepisu tego, stanowiącego wyjątek od reguły (jaką jest zakaz ingerencji), zgodnie z zasadami prawa, nie należy rozszerzać. Nie można używać sloganu walki z terrorem jako wytrycha, który pozwala na wprowadzenie każdej, nawet najmniej sensownej formy inwigilacji.
Popularnym hasłem dotyczącym przepisów upoważniających państwo do gromadzenia informacji o obywatelach jest to, że dana ustawa ma charakter nadzwyczajny, tymczasowy, specjalny. Terroryzm nie jest jednak zjawiskiem chwilowym – ma on charakter trwały. Walkę z terroryzmem można porównać do sytuacji ogrodnika (państwa) koszącego trawę (terroryzm). Ogrodnik trawę przycina, ale nie wyrywa jej z korzeniami. Trawa ta ciągle jest, co najwyżej w bardziej kontrolowanej formie. Czasem przystrzyżenie spowoduje osłabienie trawy, ale jeśli używana jest zła metoda – może spowodować również wzmocnienie jej. Porównanie to doskonale oddaje problemy, które są obecne w walce z terroryzmem. Jednocześnie, obserwując zachowanie państw, które deklarują, że nie tyle wyrwą trawę, ale wyrwą ją, a potem zamiast ziemi zostawią betonowe pole, można zastanowić się, na ile intencja inwigilacji obywateli jest intencją czystą i faktycznie skierowaną tylko na wojnę z terroryzmem.
Drugim popularnym hasłem, które ma niejako legitymizować wchodzenie państwa do sypialni obywatela, jest zwrot: „jeśli jesteś niewinny, nie masz się czego obawiać i co ukrywać”. Hasło to nie uwzględnia jednego założenia, które wydaje się nawet ważniejsze – jeśli jestem niewinny, to czego chce ode mnie państwo?
Nawet nie wiesz kiedy
Kolejnym zagrożeniem dla prywatności obywateli w obliczu walki z terrorem, są nowe technologie, które sprawiają, że inwigilacja obywateli staje się z jednej strony coraz prostsza, pochłania mniej zasobów, dając coraz lepsze rezultaty, a z drugiej strony powoduje, że coraz trudniej zdać sobie z niej sprawę. Skalę tego problemu obrazuje analiza przeprowadzona przez Brendana O’Neilla z New Statesman, z której wynika, że 20% światowych zasobów kamer CCTV (tzw. telewizji przemysłowej) znajduje się w Zjednoczonym Królestwie, na dwunastu poddanych Elżbiety II przypada jedna kamera, a przeciętny Londyńczyk idący do pracy, jest obserwowany przez ok. 300 kamer.
Coraz częstsze użycie komputerów i różnego rodzaju algorytmów do wstępnej analizy materiału również może stwarzać problemy. Taka „dehumanizacja” procesu powoduje, że olbrzymia ilość materiałów, poddana dość mechanicznej weryfikacji, może stanowić źródło sporej ilości wyników „fałszywie pozytywnych” (gdy wskazywana jest osoba niewinna) lub „fałszywie negatywnych” (gdy niewskazywana jest osoba winna). Wbrew zapewnieniom rządów, że technologia jest doskonalona – matematyka jest nieubłagana. W tak wielkim zbiorze informacji prawdopodobieństwo pomyłki zawsze będzie duże. Oczywiście materiały te, po wstępnej weryfikacji przez maszyny, w szczątkowej ilości trafiają do rąk specjalisty, jednak i on może się pomylić.
Warto zwrócić uwagę również na tzw. dataveillance, czyli inwigilację przy wykorzystaniu źródeł cyfrowych. Polegać może ona na analizie śladów zostawianych przez ludzi w różnych przestrzeniach elektronicznych (internecie, bankowości etc.), które znajdują się tam często zupełnie bez świadomości zainteresowanego (nie chodzi tylko o świadomość, że do danych tych dotrze może państwo – wiele osób nie ma świadomości, że w ogóle jakieś dane osobiste może po sobie zostawić). Dane te, z różnych źródeł, pojedynczo nie stanowią dużego zagrożenia dla obywatela. Zebrane jednak w jednym miejscu, poddane analizie, często pozwalają stworzyć dość kompleksowy obraz danej osoby i jej aktywności. Może to prowadzić do sporych nadużyć jeśli chodzi o profilowanie. Pojawia się groźba, że tworzenie profili osób do poszukiwań (potencjalnych terrorystów) będzie miało krypto-rasistowski charakter. Bo czy faktycznie różnica pomiędzy szukaniem, „młodego brodatego obywatela Afganistanu, który udaje się często do Arabii Saudyjskiej, wcześniej zaś studiował chemię na uniwersytecie, a teraz udaje się do USA” a szukaniem „islamskiego terrorysty radykała, speca od materiałów wybuchowych” jest tak duża, by mówić, że w pierwszym z wypadków nie mamy do czynienia z rasizmem?
Bezbronni niewinni
Ostatnią wątpliwością, jaka rodzi się przy okazji obecnych pomysłów na walkę z terrorem, jest zagrożenie dla osób niewinnie oskarżonych, które chciałyby po pierwsze uniknąć odpowiedzialności, a po drugie oczyścić swoje imię.
Regulacje wprowadzane ostatnimi czasy powodują, że walka z terrorem staje się domeną różnego rodzaju wywiadów. Powoduje to, że wiele informacji na temat pochodzenia danych, osób zbierających je etc. jest tajna. W wypadku procesu karnego może to naruszyć święte zasady równości stron, ale i inne zasady tworzące tzw. rzetelny proces. Oto bowiem oskarżony może być obciążony przez dowody, których pochodzenia nie może w żaden sposób podważyć (np. przez świadka, którego tożsamości nie może poznać – a co za tym idzie nie może chociażby powiedzieć, że dany świadek ma interes osobisty w obciążeniu oskarżonego), z którymi nie może się też w pełni zapoznać (bo groziłoby to np. ujawnieniem agentów działających w terenie, albo nowych technologii wykorzystywanych do inwigilacji).
Dodatkowym zagrożeniem dla osób niewinnych może być fakt, że coraz częściej państwa próbują zamienić dość wymagającą i pełną zabezpieczeń procedurę karną przez inne procesy – w szczególności administracyjne. Pozwala to w znacznym stopniu uniknąć przeszkód. Dodając do tego fakt, że coraz częściej wywiad staje się integralną częścią postępowania, stwarza to zagrożenie dla charakteru państwa, które z demokratycznego państwa prawa, staje się państwem wszechmocnego wywiadu i niejasnych procedur.
Kontrola pod czujnym okiem Wielkiego Brata
Wszystkie te zagrożenia i obawy są obecne w świadomości wielu polityków. Nie ma jednak sensu demonizowanie państwa i twierdzenie, że jego intencje są niesłuszne. Nawet słowa Europejskiego Trybunału Praw Człowieka nie mogą być interpretowane jako przyzwolenie na bezkarne inwigilowanie społeczeństwa:
Dla celów interpretacji i stosowania przepisów Konwencji należy we właściwy sposób uwzględnić szczególny charakter przestępczości terrorystycznej i zagrożenie jakie niesie ona dla demokratycznego społeczeństwa oraz potrzebę jej zwalczania.
Widać wyraźnie, że z różnego rodzaju kręgów politycznych, zarówno krajowych, jak i międzynarodowych, płyną sygnały, że w sytuacji konfliktu dóbr nie można jednego poświęcić w zupełności. Zdarzają się nadużycia (z którymi trzeba walczyć), jednak nie można ich uznawać za zasadę. Powinny one tylko przypominać nam o tym, jak trudno jest znaleźć złoty środek. Refleksje te doprowadziły do opracowania dość konkretnych wytycznych dotyczących ustawodawstwa antyterrorystycznego:
Po pierwsze – taka ustawa (lub inny odpowiedni instrument prawny) musi dokładnie określać kto zostanie poddany inwigilacji, przez kogo, na jak długo, na jakich zasadach, w jakim celu, a także jakie informacje zostaną zebrane, jak będą przechowywane i wykorzystane.
Po drugie – inwigilacja ma być wprowadzona tylko wtedy, gdy będzie niezbędna, i tylko w takim zakresie, jaki jest konieczny do realizacji celu (jest to tzw. zasada proporcjonalności), ma również rozróżniać dane o charakterze ocennym i faktycznym, a także rozróżniać i podchodzić z należytą starannością do danych pochodzących ze źródeł oficjalnych (np. urzędów) i prywatnych (np. banków, sklepów, firm – wiadomym jest, że dużo częściej niż w urzędzie, ludzie gotowi są powiedzieć nieprawdę przykładowo w sklepie – tak samo sklep ma dużo gorszą możliwość zweryfikowania zebranych danych).
Po trzecie – wszelka ingerencja ma być poddana kontroli sądowej, w oparciu o zasady rządzące rzetelnym procesem, a jeśli to jest niemożliwe, ma być możliwa jak najszersza kontrola ze strony parlamentu, jako organu demokratycznego.
Ochrona prywatności obywateli w walce z terroryzmem ma olbrzymie znaczenie. Dylematy, jakie stoją przed rządzącymi państwem, nie mogą być rozwiązywane w sposób nieprzemyślany. Potrzebne są rozwiązania oparte na kompromisie i poszanowaniu wartości z jednej strony sprzecznych, ale z drugiej uzupełniających się. Na zakończenie chciałbym przytoczyć, jako przestrogę, słowa zawarte w raporcie Komisarza Rady Europy do spraw Praw Człowieka: Freedom is being given up without gaining security.
Zdjęcie na licencji CC, autorstwa: opensourceway