pegasus https://ordoiuris.pl/pegasus pl Nowe technologie – nowe zagrożenia. Analiza Ordo Iuris w sprawie ingerencji podmiotów publicznych i prywatnych w prawo do prywatności https://ordoiuris.pl/wolnosci-obywatelskie/nowe-technologie-nowe-zagrozenia-analiza-ordo-iuris-w-sprawie-ingerencji <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--title--aktualnosc.html.twig * field--node--title.html.twig * field--node--aktualnosc.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--title--aktualnosc.html.twig' --> Nowe technologie – nowe zagrożenia. Analiza Ordo Iuris w sprawie ingerencji podmiotów publicznych i prywatnych w prawo do prywatności <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--title--aktualnosc.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--aktualnosc.html.twig x field--node--uid.html.twig * field--node--aktualnosc.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span lang="" about="/user/127" typeof="schema:Person" property="schema:name" datatype="">filip.bator</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--aktualnosc.html.twig x field--node--created.html.twig * field--node--aktualnosc.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>pon., 09/26/2022 - 10:07</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'links__node' --> <!-- FILE NAME SUGGESTIONS: * links--node.html.twig x links.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/navigation/links.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/navigation/links.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--body--aktualnosc.html.twig * field--node--body.html.twig * field--node--aktualnosc.html.twig * field--body.html.twig * field--text-with-summary.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--body--aktualnosc.html.twig' --> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>· Istnieje szereg przepisów, które dają służbom specjalnym potencjalnie szeroki dostęp do informacji o obywatelach, bez właściwego mechanizmu kontroli.</b></span></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>· Także międzynarodowe koncerny technologiczne uzyskują dostęp do informacji o użytkownikach, wykorzystując je często przeciwko nim.</b></span></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>· Instytut Ordo Iuris przygotował analizę diagnozującą obszary zagrożeń i wskazującą potencjalne rozwiązania. </b></span></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>· Propozycje dotyczą m.in. poddania kontroli sądowej korzystania z systemów inwigilacyjnych czy wprowadzenia regulacji ograniczających naruszanie prawa przez platformy społecznościowe. </b></span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b><a href="https://ordoiuris.pl/analiza-w-sprawie-obszarow-potencjalnych-naruszen-praw-i-wolnosci-zwiazanych-z-wykorzystaniem" style="color:#0563c1; text-decoration:underline">PRZECZYTAJ ANALIZĘ - LINK</a></b></span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Instytut Ordo Iuris przygotował analizę prawną diagnozującą zagrożenia dla ochrony wolności i praw człowieka jakie niesie ze sobą wykorzystanie nowych technologii przez podmioty publiczne i prywatne. Na pierwszy plan wysuwa się zarówno cenzorska działalność portali społecznościowych, jak i wykorzystanie przez podmioty publiczne systemów typu Pegasus. </span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">W tym ostatnim zakresie prowadzone jest właśnie przez komisję śledczą Parlamentu Europejskiego badanie możliwego naruszenia prawa Unii Europejskiej m.in. przez Polskę i Węgry, w związku z wykorzystywaniem oprogramowania inwigilacyjnego. Komisja ma zbadać, czy tego rodzaju oprogramowanie było w tych państwach instrumentalnie wykorzystywane do celów politycznych.</span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Korzystanie z systemów typu Pegasus oraz możliwość blokowania dostępu do informacji, wymaga stworzenia przejrzystych oraz pewnych regulacji w specjalnych ustawach. Natomiast wykorzystanie systemów inwigilacyjnych skłania do ustanowienia silnych instytucji kontroli legalności funkcjonowania służb specjalnych. Dlatego też eksperci Instytutu przygotowali szereg propozycji, które umożliwiłyby poddanie kontroli społecznej zgodnego z prawem funkcjonowania służb specjalnych oraz sprecyzowanie zasad i warunków korzystania z narzędzia najbardziej niebezpiecznego dla wolności i praw człowieka, jakim są systemy inwigilujące. Analiza porusza także takie zagadnienia jak, na przykład, blokowanie przez służby specjalne dostępu do informacji, nowe uprawnienia dla Krajowej Administracji Skarbowej, czy działania jakie powinien podjąć polski rząd by skutecznie ograniczyć niebezpieczne praktyki międzynarodowych koncernów technologicznych. </span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Ordo Iuris wskazuje, że korzystanie z systemów typu Pegasus, powinno być poddane uprzedniej kontroli sądowej na szczególnych zasadach. Ponadto, prawnicy postulują wprowadzenie obowiązku poinformowania osoby, wobec której zakończono działania inwigilacyjne, o tym fakcie oraz o zebranych informacjach. Instytut podkreśla też konieczność powołania niezależnego organu, który miałby dostęp do pełnej informacji o prowadzonych przez służby specjalne działaniach operacyjnych.</span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Zdaniem autorów analizy, istnieje potrzeba wzmożonych działań strony polskiej w celu wypracowania na forum europejskim rozwiązań wzmacniających ochronę praw podstawowych związaną z działaniami platform internetowych. Należy także dokonać przeglądu regulacji krajowych odnośnie ich zgodności z gwarancjami wyrażonymi w Konstytucji i aktami prawa międzynarodowego, pod kątem ochrony prawa do prywatności w przestrzeni cyfrowej. Ordo Iuris wskazuje też na konieczność wprowadzenia rozwiązań umożliwiających sprawne uzyskiwanie dowodów elektronicznych w sprawach karnych i <span style="color:black">cywilnych</span>.</span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">„Rozwój nowych technologii rodzi zarówno nowe możliwości jak i zagrożenia. Diagnoza obszarów, w których podmioty publiczne i prywatne mogą nowymi narzędziami naruszać wolności i prawa człowieka pozwala na skuteczną odpowiedź i ograniczenie nielegalnych praktyk w celu ochrony podstawowych wolności” – zaznaczył Łukasz Bernaciński, członek Zarządu Instytutu Ordo Iuris.</span></span></span></p> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--body--aktualnosc.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--field-kategoria--aktualnosc.html.twig * field--node--field-kategoria.html.twig * field--node--aktualnosc.html.twig * field--field-kategoria.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--field-kategoria--aktualnosc.html.twig' --> Kategoria } <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--field-kategoria--aktualnosc.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--field-zdjecie--aktualnosc.html.twig * field--node--field-zdjecie.html.twig * field--node--aktualnosc.html.twig * field--field-zdjecie.html.twig * field--image.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--field-zdjecie--aktualnosc.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image_formatter' --> <!-- FILE NAME SUGGESTIONS: * image-formatter--node--aktualnosc--field-zdjecie.html.twig x image-formatter.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image-formatter.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image_style' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image-style.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/styles/artykul_full/public/2022-09/AdobeStock_509446692_0.jpeg?itok=_rxG941w" width="250" height="250" alt="" typeof="foaf:Image" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/field/image-style.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/field/image-formatter.html.twig' --> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/news_block/field--node--field-zdjecie--aktualnosc.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-zrodlo-zdjecia--aktualnosc.html.twig * field--node--field-zrodlo-zdjecia.html.twig * field--node--aktualnosc.html.twig * field--field-zrodlo-zdjecia.html.twig * field--string.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field.html.twig' --> <div>Adobe Stock</div> <!-- END OUTPUT from 'core/themes/stable/templates/field/field.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-tagi--aktualnosc.html.twig x field--node--field-tagi.html.twig * field--node--aktualnosc.html.twig * field--field-tagi.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/page_node/field--node--field-tagi.html.twig' --> <hr> <ul class="tags_list"> <li class="label label-ordo2"><a href="/pegasus" hreflang="pl">pegasus</a></li> <li class="label label-ordo2"><a href="/inwigilacja" hreflang="pl">inwigilacja</a></li> <li class="label label-ordo2"><a href="/informacje" hreflang="pl">informacje</a></li> <li class="label label-ordo2"><a href="/wolnosci-obywatelskie-0" hreflang="pl">wolności obywatelskie</a></li> <li class="label label-ordo2"><a href="/analiza" hreflang="pl">analiza</a></li> </ul> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/page_node/field--node--field-tagi.html.twig' --> Mon, 26 Sep 2022 08:07:11 +0000 filip.bator 4190 at https://ordoiuris.pl Analiza w sprawie obszarów potencjalnych naruszeń praw i wolności związanych z wykorzystaniem nowych technologii przez podmioty prywatne i publiczne https://ordoiuris.pl/wolnosci-obywatelskie/analiza-w-sprawie-obszarow-potencjalnych-naruszen-praw-i-wolnosci-zwiazanych <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--title--analiza-prawna.html.twig * field--node--title.html.twig * field--node--analiza-prawna.html.twig * field--title.html.twig * field--string.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--title--analiza-prawna.html.twig' --> Analiza w sprawie obszarów potencjalnych naruszeń praw i wolności związanych z wykorzystaniem nowych technologii przez podmioty prywatne i publiczne <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--title--analiza-prawna.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--uid--analiza-prawna.html.twig x field--node--uid.html.twig * field--node--analiza-prawna.html.twig * field--uid.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <span> <!-- THEME DEBUG --> <!-- THEME HOOK: 'username' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> <span lang="" about="/user/127" typeof="schema:Person" property="schema:name" datatype="">filip.bator</span> <!-- END OUTPUT from 'core/themes/stable/templates/user/username.html.twig' --> </span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--uid.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--created--analiza-prawna.html.twig x field--node--created.html.twig * field--node--analiza-prawna.html.twig * field--created.html.twig * field--created.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <span>pon., 09/26/2022 - 09:50</span> <!-- END OUTPUT from 'core/themes/stable/templates/field/field--node--created.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'links__node' --> <!-- FILE NAME SUGGESTIONS: * links--node.html.twig x links.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/navigation/links.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/navigation/links.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--body--analiza-prawna.html.twig * field--node--body.html.twig * field--node--analiza-prawna.html.twig * field--body.html.twig * field--text-with-summary.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--body--analiza-prawna.html.twig' --> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Główne tezy analizy:</b></span></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"> </p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>· Korzystanie z systemów typu pegasus oraz z możliwość blokowania dostępu do informacji wymaga stworzenia przejrzystych oraz pewnych regulacji w specjalnych ustawach.</b></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>· Wykorzystanie systemów typu pegasus skłania do ustanowienia silnych instytucji kontroli legalności funkcjonowania służb specjalnych.</b></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>· Istnieje szereg przepisów prawa, które dają służbom specjalnym potencjalnie szeroki dostęp do informacji o obywatelach, bez właściwego mechanizmu kontroli sądowej.</b></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>· Potrzeba wzmożonych działań strony polskiej w celu wypracowania na forum europejskim rozwiązań wzmacniających ochronę praw podstawowych związaną z działaniami platform internetowych.</b></span></span></p> <p style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>· Istnieje potrzeba przeglądu regulacji krajowych pod kątem ich zgodności z gwarancjami wyrażonymi w Konstytucji i aktami prawa międzynarodowego, pod kątem ochrony prawa do prywatności w przestrzeni cyfrowej.</b></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b> </b></span></span></span></p> <ol><li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>Wybrane zagrożenia związane z funkcjonowaniem podmiotów publicznych</b></span></span></li> </ol><p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Oczywistą rzeczą jest to, że każde państwo potrzebuje silnych, sprawnie działających służb specjalnych, które w efektywny sposób zapewnią obywatelom bezpieczeństwo wewnętrzne jak i uchronią ich przed zagrożeniami nadchodzącymi z zewnątrz. Zasady funkcjonowania służb specjalnych i innych formacji będących emanacją przymusu państwowego są pochodną koncepcji tworzenia państwa. Państwo tworzone „od góry” będzie dążyło do przyznania służbom jak najszerszych uprawnień nawet kosztem wolności i praw człowieka. Jednak państwo tworzone „od dołu” - z woli obywateli, którzy zgodnie z zasadą pomocniczości przekazują na wyższy poziom tylko tyle władzy i kompetencji, ile jest potrzebne dla realizacji ich interesów<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn1" style="color:#0563c1; text-decoration:underline"><sup>[1]</sup></a> - poprzestanie na stworzeniu ram prawnych do skutecznego funkcjonowania służb w interesie obywateli, lecz tym ostatnim zapewni także kontrolę nad sposobem funkcjonowania formacji siłowych i podobnych. W takim wypadku poszukiwać należy akceptowanej równowagi między interesem prywatnym i publicznym oraz między zapewnieniem skuteczności służbom specjalnym a ochroną praw podstawowych, przede wszystkim prawa do poszanowania życia prywatnego i rodzinnego. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b> </b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Wykorzystywanie narzędzi kontroli osób typu “pegasus”</b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Jednym z najpoważniejszych obszarów stwarzających ryzyko naruszenia prawa do prywatności jest niedostatecznie kontrolowane wykorzystania przez służby specjalne narzędzi typu pegasus czy Predator. Umożliwiają one głęboką ingerencję w prywatność osoby kontrolowanej, stąd stosowane rozwiązania muszą być wykorzystywane w sposób sprecyzowany i zaakceptowany przez społeczeństwo, które realizuje swój mandat przez wybranych reprezentantów do parlamentu. W związku z tym, to na władzy ustawodawczej ciąży obowiązek przygotowania rozwiązań prawnych, które z jednej strony ustanowią ramy i zasady korzystania z przedmiotowego systemu, z drugiej zaś podadzą kontroli władzy sądowniczej sposób jego wykorzystywania.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Narzędzia kontroli operacyjnej typu pegasus wykorzystują podatności (błędy) w systemach operacyjnych urządzeń końcowych. Bazują one na lukach w tych systemach, w celu zainfekowania urządzenia obcym oprogramowaniem szpiegującym. Sposób wykorzystywania takich narzędzi przez służby specjalne jawi się zatem jako analogiczny do metod działania hakerów internetowych. Zazwyczaj zainfekowanie pozwala na pełny dostęp do funkcjonalności urządzenia, a nie określonej jego funkcji np. połączeń telefonicznych. Te dwie kwestie rodzą zasadne pytania także o stronę etyczną wykorzystywania tych narzędzi przez służby w stosunku do obywateli. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Wykorzystanie systemów typu pegasus odbywa się obecnie na zasadach ogólnych. Wydaje się jednak, że użycie takiej „opcji atomowej”, która w nieporównywalny do niczego innego sposób ingeruje w prywatność obiektu zainteresowania służb, powinna doczekać się własnej regulacji ustawowej. Przygotowanie stosownego aktu i przeprowadzenie procedury legislacyjnej pozwolą nie tylko na debatę parlamentarną nad zasadami korzystania z tego typu systemów, ale także umożliwi społeczeństwu śledzenie prac nad projektem oraz wywarcie presji na przygotowanie prawa akceptowanego społecznie. Wszystkie zmiany legislacyjne powinny być przygotowywane w oparciu o zasadę prywatności obywateli, natomiast uprawnienia ingerujące w to dobro prawem chronione muszą stanowić szczególne, ściśle określone wyjątki. Takim rozwiązaniem jest przykładowo możliwość stosowania tych narzędzi jedynie w sytuacji podejrzenia popełnienia najcięższych przestępstw. Ich katalog powinien być także ściśle określony w ustawie.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Odrębną kwestią są sytuacje wykorzystywania narzędzi typu pegasus do działań poza prowadzonymi czynnościami operacyjnymi. Należałoby zatem poddać pod dyskusję społeczną projekt zmian przepisów prawa wprowadzający obowiązek utworzenia i stosowania procedur wewnętrznych (kodeksów postępowania) ściśle określających reglamentację i dostęp do narzędzi operacyjnych. Przestrzeganie takich wewnętrznych procedur musiałaby być poddana kontroli innego podmiotu nadzorującego (organu nadzorczego).</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Konieczne, lecz niewystarczające jest poddanie wykorzystania systemów typu pegasus uprzedniej, właściwej kontroli sądowej. Kwestią wymagającą uszczegółowienia jest zakres informacji (danych) jaki powinien być przedstawiony sądowi w celu wydania przez niego zgody na działalność operacyjną. Należy postulować takie zmianę regulacji poprzez nakaz sporządzenia uzasadnienia zarówno od zgody na objęcie czynnościami kontrolnymi, jak i odmowy wyrażenia takiej zgody. Dawałoby to możliwość odtworzenia toku myślowego oraz przeanalizowania racji jakimi kierował się sąd podejmując decyzję. Pozytywną zmianą, postulowaną w środowiskach eksperckich jest wprowadzenie na wzór obowiązujący w Niemczech obowiązku poinformowania przez służby osoby inwigilowanej, wobec której nie będzie się toczyć dalsze postępowanie w terminie 12 miesięcy od zakończenia inwigilacji o tym fakcie i zebranych informacjach.<a name="_Hlk114841197" id="_Hlk114841197"></a><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn1" style="color:#0563c1; text-decoration:underline"><sup>[2]</sup></a> Taki obowiązek informacyjny będzie miał także swoją funkcję prewencyjną, ponieważ funkcjonariusze decydujący o zastosowaniu szczególnych narzędzi kontroli operacyjnej mieliby świadomość faktu następczego zapoznania się z informacjami o inwigilacji przez obywateli. Postulować należy także umożliwienie skorzystania z następczej kontroli sądowej zasadności i proporcjonalności działań operacyjnych np. w trybie ochrony dóbr osobistych. Niezbędne byłoby przy tym przyjęcie założenia opartego o ciężar dowodu spoczywających na służbach specjalnych. Przy takim rozwiązaniu służby miałyby obowiązek wykazania, że ich działania były podejmowane w sposób proporcjonalny i na podstawie prawa. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Kwestią, która wymaga także szczegółowej regulacji prawnej jest kwestia dalszego prowadzenia czynności operacyjnych wobec osoby inwigilowanej. Złożenie kolejnych wniosków o prowadzenie dalszych czynności powinno być obwarowane szczególnym reżimem prawnym, np. poprzez obowiązek wykazania, że zaniechanie dalszej kontroli uniemożliwi zdobycie pełnych dowodów oraz wykazanie dlaczego dotychczasowe działania nie przyniosły skutku.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Niezależnie od powyższego konieczne wydaje się powołanie niezależnego organu, który miałby dostęp do pełnej informacji o prowadzonych przez służby specjalne działaniach operacyjnych i dzięki temu mógłby kontrolować w bieżący sposób legalność funkcjonowania służb w konkretnych przypadkach. Takim organem mógłby być wyspecjalizowany sąd lub niezależna komisja z udziałem zarówno czynnika politycznego jak i społecznego. W tym drugim wypadku wydaje się zasadne powołanie w skład komisji np. przedstawicieli organizacji pozarządowych wyspecjalizowanych w ochronie praw człowieka, które nie są finansowanie ze środków publicznych. Negatywnym aspektem rozwiązania polegającego na powołaniu niezależnej komisji byłoby powstanie szerokiej (oraz stale powiększającej się) grupy osób, która miałaby dostęp do informacji o najwyższych klauzulach tajności. Wydaje się zatem, że w przypadku przyjęcia takiego rozwiązania, przeciwnie niż postuluje się w wzmiankowanym raporcie<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn3" style="color:#0563c1; text-decoration:underline"><sup>[3]</sup></a> niezbędna jest mała rotacyjność osób i zapewnienie ich stałości wykonywania funkcji.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Blokowanie dostępu do informacji</b> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Kolejną sferą potencjalnych naruszeń praw i wolności człowieka jest blokowanie dostępu do informacji poprzez wykorzystanie art. 180 ustawy Prawo telekomunikacyjne<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn3" style="color:#0563c1; text-decoration:underline"><sup>[4]</sup></a>. Tegoroczna sytuacja polegająca na zablokowaniu dostępu do portali określonej spółki – nie rozstrzygając zasadności podjęcia tego rodzaju działań – ujawniła szereg problemów związanych z lakoniczną i rozproszoną regulacją prawną. Wydaje się, że tak daleko idąca ingerencja w wolność prowadzenia działalności gospodarczej, a także wolność wyrażania swoich poglądów oraz pozyskiwania i rozpowszechniania informacji powinna doczekać się kompleksowej regulacji uwzgledniającej także tryb odwołania do organów władzy sądowniczej. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Retencja danych telekomunikacyjnych </b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Regulacją wpływającą negatywnie na standard ochrony praw podstawowych jest przewidziany w art. 180a-180f ustawy Prawo telekomunikacyjne obowiązek gromadzenia danych przez dostawców usług telekomunikacyjnych, na swój koszt, przez okres 12 miesięcy. Regulacja ta została wprowadzona w ramach implementacji tzn. dyrektywy retencyjnej<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn4" style="color:#0563c1; text-decoration:underline"><sup>[5]</sup></a>, która została unieważniona decyzją TSUE w 2014 r.<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn5" style="color:#0563c1; text-decoration:underline"><sup>[6]</sup></a> Daje ona możliwość służbom potencjalnego, szerokiego dostępu do danych, z długiego czasu. Generuje także po stronie usługodawców duże koszty utrzymania baz danych. Obowiązek określony ustawą powoduje także możliwość wykorzystywania zgromadzonych w nim informacji do innych działań dla dostawców usług telekomunikacyjnych. Obowiązek masowego gromadzenia danych powinien zostać zmieniony w oparciu o zasady wyrażone w dyrektywie <i>e-privacy</i><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn6" style="color:#0563c1; text-decoration:underline"><b><i><sup>[7]</sup></i></b></a>. Właściwą zmianą byłoby wprowadzenie w miejsce masowego gromadzenia danych, obowiązku dostawców usług zatrzymania danych na polecenie ściśle określonego kręgu organów. Jednocześnie tożsamy obowiązek masowego przechowywania danych przewiduje projektowana ustawa o wolności słowa w internetowych serwisach społecznościowych (nr projektu UD293).</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Dyrektywa policyjna </b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Notyfikacji wymagają także kwestie dotyczące implementacji do polskiego systemu prawnego tzw. Dyrektywy policyjnej<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn7" style="color:#0563c1; text-decoration:underline"><sup>[8]</sup></a>. Polska ustawa wdrażająca<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn8" style="color:#0563c1; text-decoration:underline"><sup>[9]</sup></a> posiada rozliczne wyłączenia podmiotowe i przedmiotowe, które ograniczają prawa osób, których dane są przetwarzane w ramach zapobiegania i zwalczania przestępczości. Podmiotowo zostały wyłączone spod reżimu ustawy służby specjalne tj. ABW, AW, SKW, SWW oraz CBA. Ustawodawca uznał, że całość przetwarzania danych osobowych działalności tychże służb zawiera się w ramach „zapewniania bezpieczeństwa narodowego”. Z przepisów ustawy wyłączone zostało także przetwarzanie danych osobowych w aktach z postępowań (vide art. 3 pkt 1 ustawy). Przedmiotowo zostało ograniczone m.in. prawo do skargi do organu nadzoru (Prezesa UODO). Tenże organ także postuluje zmiany w ustawie dotyczącej pozycji inspektora ochrony danych<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn9" style="color:#0563c1; text-decoration:underline"><sup>[10]</sup></a>.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Dla wzmocnienia praw i wolności obywatelskich istnieje potrzeba zmiany części przepisów ustawy, m.in. </span></span></span></p> <ol style="list-style-type:lower-roman"><li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">poprzez zmianę podmiotowego wyłączenia części służb specjalnych na zakresowo, przedmiotowe wyłączenie części ich działań związanych z zapewnieniem bezpieczeństwa narodowego;</span></span></li> <li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">wzmocnienie praw osób, których dane dotyczą poprzez możliwość zbadania przez organ nadzorczy zgodności przetwarzania z przepisami prawa.</span></span></li> </ol><p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b> </b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Inne wybrane zagrożenia</b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Należy także wskazać na zagrożenia, jakie dla ochrony praw człowieka rodzi umożliwienie prowadzenia różnym służbom kontroli operacyjnej przez nieproporcjonalnie długi czas; dopuszczenie do przedstawienia przed sądem dowodów zdobytych z naruszeniem prawa (art. 168a Kodeksu postępowania karnego<a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn10" style="color:#0563c1; text-decoration:underline"><sup>[11]</sup></a>). Część doktryny zauważa, że zasadnym byłoby odwrócenie zasady i wprowadzenie wyjątków, w których dowód zdobyty z naruszeniem prawa mógłby być dopuszczony.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Zasygnalizowania wymaga także zmiana przepisów dotyczących tzn. ustawy antyterrorystycznej. Pozwala on w zasadzie nieograniczone zbieranie, bez realnej kontroli, danych o aktywności obywateli w Internecie oraz bilingów telefonicznych.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Kwestia wymagającą pogłębionej debaty społecznej oraz ewentualnych zmian jest zgoda następcza na wykorzystanie podsłuchu jako materiału procesowego, która to zgoda aktualnie może dotyczyć nie tylko przestępstwa, w stosunku, do którego sąd może zarządzić inwigilację, lecz każdego przestępstwa ściganego z urzędu lub przestępstwa skarbowego (art. 168b i 237a Kodeksu postępowania karnego). Postulować należy zmianę przepisów poprzez enumeratywne wskazanie przestępstw w jakich zarządzić można podsłuch.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b><span style="color:black">Nowelizacja ustawy o Krajowej Administracji Skarbowej</span></b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><span style="color:black">Zgodnie z polską Konstytucją władze publiczne nie mogą pozyskiwać, gromadzić i udostępniać innych informacji o obywatelach niż niezbędne w demokratycznym państwie prawnym. Informacje o charakterze finansowym (przykładowo liczba i stan rachunków bankowych, kwoty obciążeń, zawarte umowy kredytu etc.) można zaliczyć do danych wrażliwych — podobnie jak informacje o zdrowiu czy wyznaniu. Wolni obywatele mają prawo do zachowania tego rodzaju informacji w tajemnicy.</span></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><span style="color:black">Tymczasem nowelizacja art. 48 ust. 1 ustawy o KAS</span><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn11" style="color:#0563c1; text-decoration:underline"><sup>[12]</sup></a><span style="color:black">, która weszła w życie 1 lipca 2022 r. nadaje naczelnikom urzędów skarbowych uprawnienie do żądania przekazania informacji podatkowych, rozszerza zakres przekazywanych informacji o daty i kwoty wpływów oraz obciążeń rachunków bankowych czy też okres, na jaki zostały zawarte umowy kredytowe lub pożyczki; a także modyfikuje katalog podmiotów, których dotyczą udostępniane informacje finansowe z „podejrzanego” na „osobę fizyczną”. Powyższe zmiany umożliwiają uprawnionym podmiotom uznaniowe pozyskiwanie informacji. W świetle zaś dotychczasowych praktyk instrumentalnego i bezpodstawnego wykorzystywania przyznanych kompetencji oraz rozwoju nowych technologii w obszarze bankowości, można dojść do przekonania, że nie tylko służby specjalne korzystają z coraz szerszego zakresu danych pozostawianych w systemach komputerowych podmiotów finansowych, lecz teraz będzie to dotyczyć także Krajowej Administracji Skarbowej. </span></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b> </b></span></span></p> <ol start="2"><li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>Zagrożenia dla podstawowych praw i wolności ze strony platform internetowych</b></span></span></li> </ol><p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"> </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Niezależnie od kwestii związanych z potencjalnymi lub rzeczywistymi zagrożeniami dla praw i wolności obywatelskich ze strony służb jako niezwykle istotne i aktualne jawią się zagrożenia dla tożsamych praw ze strony gigantów cyfrowych (<i>Big Tech)</i>, w tym platform internetowych.  Posiadają one tożsame, a w niektórych sytuacjach znacznie szersze narzędzia, np. przy zastosowaniu algorytmów sztucznej inteligencji, do nieuprawnionego wkraczania w przestrzeń prywatności obywateli, masowego gromadzenia danych oraz wykorzystywania informacji o nich w celach komercyjnych. Posiadają one narzędzia do wpływania na debatę publiczną i ograniczania obszaru wolności słowa w przestrzeni cyfrowej. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><span style="color:black">Korporacje technologiczne sprawują coraz większą kontrolę nad przepływem informacji i dostępem do przestrzeni cyfrowej w sposób podważający zarówno swobody obywatelskie jak i filary porządku demokratycznego. Ostatnie miesiące i lata pokazały, że tłumienie konserwatywnych poglądów przez firmy technologiczne może mieć istotny wpływ na politykę.</span></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Niebezpiecznym zjawiskiem jest swego rodzaju milczenie ustawodawcy w tych kwestiach. Co więcej, zao<span style="color:black">bserwować można proces postępującej symbiozy między korporacjami technologicznymi a rządami i organami unijnymi. W 2016 r. Komisja Europejska podpisała z platformami: Facebook, Microsoft, Twitter i YouTube „Kodeks postępowania w zakresie zwalczania nielegalnego nawoływania do nienawiści w Internecie” (<i>Code of conduct on countering illegal hate speech online</i>)</span><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn12" style="color:#0563c1; text-decoration:underline"><sup>[13]</sup></a><span style="color:black">. W ocenie Access Now oraz koalicji European Digital Rights zrzeszającej kilkadziesiąt organizacji zajmujących się obroną praw i wolności obywatelskich Kodeks „degraduje prawodawstwo spychając je na drugi plan, za „wiodącą rolą” prywatnych firm, które są proszone o arbitralne wdrażanie ich warunków świadczenia usług”</span><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftn13" style="color:#0563c1; text-decoration:underline"><sup>[14]</sup></a><span style="color:black">.</span></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Konieczność podjęcia prac legislacyjnych nad aktami prawa unijnego i krajowego</b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Niezbędnym dla ochrony gwarancji praw podstawowych uznanych zarówno w Konstytucji RP, jak i aktach prawa międzynarodowego jest aktywne włączenie się przez organy władzy publicznej, do procesu tworzenia i modyfikacji regulacji aktów prawa Unii Europejskiej związanej z tymi kwestiami tj. Rozporządzenia Digital Markets Act (DMA), Digital Services Act (DSA), Rozporządzeniu o AI. Jednocześnie niezbędne jest podjęcie intensywnych prac nad przygotowaniem obszaru prawa polskiego do spójnego stosowania rozwiązań, np. poprzez zmiany w projektowanej ustawie o wolności słowa w Internecie, np. wprowadzenie obowiązku zatrzymania danych w miejsce masowego ich przechowywania, wprowadzenie możliwości certyfikacji kodeksów postępowania dla platform internetowych, wprowadzenie procedury wyłaniania „zaufanych podmiotów sygnalizujących”. </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Niezbędne jest także podjęcie intensyfikacji prac nad przygotowaniem rozwiązań umożliwiających sprawne uzyskiwanie dowodów elektronicznych w sprawach karnych i <span style="color:black">cywilnych</span>. Aktualnie prace nad tymi regulacjami praktycznie nie toczą się.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif"><b>Digital Services Act</b></span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">DSA jest aktem stanowiącym duży krok w celu uporządkowania kwestii moderacji treści w przestrzeni działalności dużych platform internetowych. Może on pozytywnie przyczynić się do rozwoju obszaru wolności słowa w Internecie. <b>Nie posiada on jednak odpowiednich mechanizmów wzmacniających skuteczność stosowania prawa</b> (w szczególności regulacji krajowych) do nielegalnych treści w Internecie. Potrzebne jest jednak uzupełnienie treści aktu o mechanizmy wzmacniające wykrywalność i stosowalność prawa względem nielegalnych treści m.in. poprzez:</span></span></span></p> <ol style="list-style-type:lower-roman"><li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">wprowadzenie mechanizmu potwierdzania autentyczności kont lub profili - przykładowo obowiązkowego dla osób publicznych i osób prawnych, dobrowolnego dla pozostałych użytkowników platform. Mechanizm jest możliwy do wprowadzenia w kodeksach postępowania. Takie rozwiązanie mogłoby pozwalać na szersze uprawnienia dla użytkowników z potwierdzoną autentycznością konta;</span></span></li> <li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">wprowadzenie procedury ogólnego obowiązku informacyjnego po stronie platform internetowych w sytuacji zgłoszenia przez organ państwa członkowskiego nakazu pojęcia działań względem nielegalnym treści (aktualnie art. 8 i 9 projektowanego DSA). Pozwalałoby to na możliwość zapoznania się przez organ państwa członkowskiego weryfikacji z podobnymi treściami, które mogą zostać uznane za nielegalne;</span></span></li> <li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">wprowadzenie przepisu wprost wskazującego na jurysdykcję krajową w sporach konsumenta z platformami internetowymi;</span></span></li> <li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif">zmianę poszczególnych przepisów poprzez ich uszczegółowienie i ujaśnienie, np. usunięcie zapisów wskazujących na konieczność działania „na podstawie mającego zastosowanie prawa Unii lub <u>prawa krajowego zgodnie z prawem Unii</u>”, np. w art. 8 ust. 1 DSA), doprecyzowanie pojęcia „jasne informacje”, np. art. 8 ust. 2 pkt lit. a pkt iv projektowanego DSA.</span></span></li> </ol><p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Wprowadzenie mechanizmu potwierdzania autentyczności kont lub profili umożliwiłoby skuteczną walkę z nielegalnymi treściami. Osoba zamieszczająca takowe byłaby mniej anonimowa, co przy np. braku funkcjonowania tzw. pozwu ślepego umożliwiłoby pociągnięcie sprawców do odpowiedzialności. W celu uniknięcia gromadzenia danych weryfikacyjnych przez platformy internetowe sugerowane jest zastosowanie weryfikacji za pośrednictwem podmiotów trzecich. Pozwoliłoby to na niebudzące poważniejszych zastrzeżeń powiązanie kont lub profili z konkretnymi osobami, jednocześnie nie przekazując w ręce międzynarodowych platform zbioru danych osobowych (taki zbiór zgromadzony przez jeden podmiot byłby bazą prawdopodobnie poważniejszą i pewniejszą niż dysponują służby specjalne).</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Wprowadzenie procedury ogólnego obowiązku informacyjnego po stronie platform internetowych w sytuacji zgłoszenia przez organ państwa członkowskiego nakazu pojęcia działań względem nielegalnym treści (aktualnie art. 8 i 9 projektowanego DSA) pozwalałoby na możliwość zapoznania się przez organ państwa członkowskiego weryfikacji z podobnymi treściami, które mogą zostać uznane za nielegalne. Minimalizowałoby to ryzyko zaniechania podjęcia kroków prawnych w sytuacji, gdy treści niedozwolone nie są zgłaszane przez potencjalnych pokrzywdzonych. O ile taki rodzaj obowiązku, potencjalnie prowadzonego do działań w ramach cenzury następczej byłby dozwolony, należy poszukiwać równowagi m.in. z wolnością słowa, która potencjalnie mogłaby być zagrożona w przypadkach nadinterpretacji obowiązku informacyjnego. Również gromadzenie informacji o materiałach jedynie potencjalnie mogącymi być treściami niedozwolonymi mogłoby zagrażać prawu do prywatności.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Celem skutecznej egzekucji celów DSA wydaje się niezbędne przywrócenie przepisu mówiącego wprost o jurysdykcji krajowej w sporach konsumenta z platformami internetowymi. Wzmocni to niewątpliwie kompetencje państw członkowskich, a także urealni możliwość dochodzenia swych praw przez użytkowników usług cyfrowych.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Używanie oraz odstąpienie od używania w analogicznych fragmentach dodatkowego sformułowania „lub prawa krajowego zgodnie z prawem Unii” stanowi rozróżnienie nieznajdujące uzasadnienia merytorycznego. Wydaje się, że jest to sformułowanie, które może zostać usunięte bez wpływu na treść merytoryczną tekstu (prawo krajowe powinno być zawsze zgodne albo przynajmniej nie być niezgodne z prawem Unii). Tym samym usunięte zostałyby potencjalne wątpliwości interpretacyjne.</span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Ponadto konieczne wydaje się doprecyzowanie pojęcia „jasne informacje”. Takie sformułowanie w tekście prawnym, w dodatku w przepisie wpływającym na obowiązek dostawcy usług pośrednich, może powodować wysoce subiektywne interpretacje i niepotrzebnie komplikować czy wydłużać procedurę związaną z egzekwowaniem nakazów. Przykładowy katalog informacji, które można uznać za „jasne”, również pozostawia wątpliwości co do swej adekwatności. Co się stanie w przypadku, gdy zostaną ustalone informacje inne niż te, które są koniecznie wymagane przez DSA? Czy będzie to oznaczać niemożność wydania nakazu?</span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <ol start="3"><li style="text-align:justify; margin:0cm 0cm 0cm 36pt"><span style="font-size:12pt"><span style="font-family:Calibri,sans-serif"><b>Podsumowanie</b></span></span></li> </ol><p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Jak wskazano na początku analizy, ochrona wolności i praw człowieka wymaga znalezienia równowagi pomiędzy interesem prywatnym i publicznym oraz między zapewnieniem skuteczności służbom specjalnym a ochroną praw podstawowych, przede wszystkim prawa do poszanowania życia prywatnego i rodzinnego. Wydaje się, że obecnie obowiązujące i projektowane rozwiązania w obecnym brzmieniu nie w pełni realizują wyżej wskazany stan. Z pewnością konieczne jest kontynuowanie bieżących prac legislacyjnych nad Digital Markets Act oraz Digital Services Act. Akty te posiadają obecnie pewne niedoskonałości, które mogą wciąż zostać usunięte. Niezbędne są także nowelizacje prawa krajowego, w tzw. dyrektywie policyjnej, prawie telekomunikacyjnym, kodeksie postępowania karnego czy ustawy o KAS. </span></span></span></p> <p style="text-align:justify; margin:0cm"> </p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Łukasz Bernaciński - członek Zarządu Ordo Iuris </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">mec. Robert Czarnowicz - asystent w Centrum Interwencji Procesowej Ordo Iuris </span></span></span></p> <p style="text-align:justify; margin:0cm"><span style="font-size:12pt"><span style="line-height:115%"><span style="font-family:Calibri,sans-serif">Przemysław Pietrzak - analityk Centrum Analiz Legislacyjnych Ordo Iuris</span></span></span></p> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--body--analiza-prawna.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--field-zdjecie2--analiza-prawna.html.twig * field--node--field-zdjecie2.html.twig * field--node--analiza-prawna.html.twig * field--field-zdjecie2.html.twig * field--image.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--field-zdjecie2--analiza-prawna.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image_formatter' --> <!-- FILE NAME SUGGESTIONS: * image-formatter--node--analiza-prawna--field-zdjecie2.html.twig x image-formatter.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image-formatter.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image_style' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image-style.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'image' --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <img src="/sites/default/files/styles/artykul_full/public/2022-09/AdobeStock_509446692.jpeg?itok=FP2RF9gy" width="250" height="250" alt="" typeof="foaf:Image" /> <!-- END OUTPUT from 'core/themes/stable/templates/field/image.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/field/image-style.html.twig' --> <!-- END OUTPUT from 'core/themes/stable/templates/field/image-formatter.html.twig' --> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--field-zdjecie2--analiza-prawna.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: x field--node--field-kategoria--analiza-prawna.html.twig * field--node--field-kategoria.html.twig * field--node--analiza-prawna.html.twig * field--field-kategoria.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--field-kategoria--analiza-prawna.html.twig' --> Wolności obywatelskie <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/analyses_block/field--node--field-kategoria--analiza-prawna.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-tagi--analiza-prawna.html.twig x field--node--field-tagi.html.twig * field--node--analiza-prawna.html.twig * field--field-tagi.html.twig * field--entity-reference.html.twig * field.html.twig --> <!-- BEGIN OUTPUT from 'themes/custom/ordoiuris/templates/page_node/field--node--field-tagi.html.twig' --> <hr> <ul class="tags_list"> <li class="label label-ordo2"><a href="/wolnosci-obywatelskie-0" hreflang="pl">wolności obywatelskie</a></li> <li class="label label-ordo2"><a href="/inwigilacja" hreflang="pl">inwigilacja</a></li> <li class="label label-ordo2"><a href="/pegasus" hreflang="pl">pegasus</a></li> </ul> <!-- END OUTPUT from 'themes/custom/ordoiuris/templates/page_node/field--node--field-tagi.html.twig' --> <!-- THEME DEBUG --> <!-- THEME HOOK: 'field' --> <!-- FILE NAME SUGGESTIONS: * field--node--field-przypisy--analiza-prawna.html.twig * field--node--field-przypisy.html.twig * field--node--analiza-prawna.html.twig * field--field-przypisy.html.twig * field--text-long.html.twig x field.html.twig --> <!-- BEGIN OUTPUT from 'core/themes/stable/templates/field/field.html.twig' --> <div><p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref1">[1]</a> Por. A. Sekuła, Pomocniczość i decentralizacja – podstawowe zasady nowego systemu zarządzania państwem [w:] Problemy zarządzania i marketingu we współczesnych organizacjach, red. A. Tubielewicz, Gdańsk 2000, s. 24.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref2">[2]</a> Biuro Rzecznika Praw Obywatelskich, Raport „Osiodłać Pegaza”. Przestrzeganie praw obywatelskich w działalności służb specjalnych – założenia reform, Warszawa 2019.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref3">[3]</a> Biuro Rzecznika Praw Obywatelskich, Raport “Osiodłać Pegaza”..., s. 16.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref4">[4]</a> Ustawa z dnia 16 lipca 2004 r. Prawo Telekomunikacyjne (Dz. U. z 2022r., poz. 1648 t.j.).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref5">[5]</a> Dyrektywa 2006/24/WE Parlamentu Europejskiego i Rady z dnia 15 marca 2006 r. w sprawie zatrzymywania generowanych lub przetwarzanych danych w związku ze świadczeniem ogólnie dostępnych usług łączności elektronicznej lub udostępnianiem publicznych sieci łączności oraz zmieniająca dyrektywę 2002/58/WE (Dz. U. UE. L. z 2006 r., Nr 105, poz. 54, w tekście jako „Dyrektywa retencyjna”).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref6">[6]</a> Trybunał Sprawiedliwości Unii Europejskiej, wyrok z dnia 8 kwietnia 2014 r., sygn. akt C-293/12 i C-594/12.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref7">[7]</a> Dyrektywa 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotycząca przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej) (Dz. U. UE. L. z 2002 r. Nr 201, str. 37 z późn. zm.).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref8">[8]</a> Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW (Dz. U. UE. L. z 2016 r. Nr 119, str. 89 z późn. zm.).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref9">[9]</a> Ustawa z dnia 14 grudnia 2018 r. o ochronie danych osobowych przetwarzanych w związku z zapobieganiem i zwalczaniem przestępczości (Dz. U. z 2019 r. poz. 125).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref10">[10]</a> Urząd Ochrony Danych Osobowych, Newsletter UODO dla inspektorów ochrony danych, sierpień-wrzesień 2022, nr 8-9/2022 (41/42), s. 2.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref11">[11]</a> Ustawa z dnia 6 czerwca 1997 r. Kodeks Postępowania Karnego (Dz. U. z 2022 r., poz. 1375 t.j.).</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref12">[12]</a> Ustawa z dnia 16 listopada 2016 r. o Krajowej Administracji Skarbowej (Dz.U. z 2022 r., poz. 813 ze zm.)</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref13">[13]</a> <a href="https://ec.europa.eu/info/policies/justice-and-fundamental-rights/combatting-discrimination/racism-and-xenophobia/eu-code-conduct-countering-illegal-hate-speech-online_en">https://ec.europa.eu/info/policies/justice-and-fundamental-rights/combatting-discrimination/racism-and-xenophobia/eu-code-conduct-countering-illegal-hate-speech-online_en</a>, dostęp dnia 6 września 2022 r.</p> <p class="text-align-justify"><a href="https://euc-word-edit.officeapps.live.com/we/wordeditorframe.aspx?ui=pl&amp;rs=pl%2DPL&amp;wopisrc=https%3A%2F%2Fordoiurispl-my.sharepoint.com%2Fpersonal%2Frobert_czarnowicz_ordoiuris_pl%2F_vti_bin%2Fwopi.ashx%2Ffiles%2F6456f8b0f6614883884d8240f35f7100&amp;wdorigin=OFFICECOM-WEB.START.REC&amp;wdenableroaming=1&amp;mscc=1&amp;wdodb=1&amp;hid=97CB66A0-E086-5000-37D4-A7AB702DF935&amp;wdhostclicktime=1663671508809&amp;jsapi=1&amp;jsapiver=v1&amp;newsession=1&amp;corrid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;usid=ca96d3db-2a12-4673-a7cf-f6c43e6deb68&amp;sftc=1&amp;cac=1&amp;mtf=1&amp;sfp=1&amp;instantedit=1&amp;wopicomplete=1&amp;wdredirectionreason=Unified_SingleFlush&amp;rct=Medium&amp;ctp=LeastProtected#_ftnref13">[14]</a> EDRi and Access Now withdraw from EU Commission discussions, “Access Now”, 31.05.2016,  link:  <a href="http://www.accessnow.org/edri-access-now-withdraw-eu-commission-forum-discussions/">www.accessnow.org/edri-access-now-withdraw-eu-commission-forum-discussions/</a></p> <p class="text-align-justify"> </p> </div> <!-- END OUTPUT from 'core/themes/stable/templates/field/field.html.twig' --> Mon, 26 Sep 2022 07:50:18 +0000 filip.bator 4189 at https://ordoiuris.pl