https://orcid.org/0000-0002-1873-6054
Streszczenie. Artykuł podejmuje problematykę prawnych granic policyjnej prowokacji oraz praktycznych aspektów tej czynności przeprowadzonej w mediach społecznościowych w zakresie przeciwdziałania przestępstwu wykorzystania seksualnego małoletnich. Autor analizuje przepisy Kodeksu karnego i judykatury w zakresie przestępstwa tzw. groomingu, które stało się głośne w szczególności w związku z działaniami tzw. łowców pedofilów. Następnie wskazuje na kluczowe aspekty i granice tzw. prowokacji policyjnej w polskim porządku prawnym. Rozwiązania polskie są dalej przedstawione na tle ugruntowanej i wieloletniej praktyki działań pod przykryciem w prawie amerykańskim, w szczególności poprzez doktrynę entrapment. Na koniec wskazuje na najlepsze praktyki oraz zasady bezpieczeństwa operacyjnego, które warto zastosować w trakcie prowadzenia tej szczególnej czynności operacyjno-rozpoznawczej.
Słowa kluczowe: prowokacja, doktryna entrapment, wykorzystanie małoletniego, media społecznościowe
Abstract. The article discusses the legal grounds, limitations and practical aspects of police undercover operations conducted on social media to prevent online-facilitated sexual abuse of children. The author analyzes the regulations of the criminal code and judiciary regarding grooming, which lately became famous especially in relation to the activities of the so-called pedophile hunters. Next, the key aspects and legal limits of sting operations in Polish law are analyzed. Later, the place and role of the undercover operations and entrapment doctrine in American law is compared to Polish practice. Finally, the best practices and key rules of operational security that should be applied when conducting this undercover online activity.
Keywords: undercover operations, entrapment doctrine, sexual abuse of children, social media
„Co tutaj robisz?” – to pytanie zadawane przez Chrisa Hansena, amerykańskiego dziennikarza i gospodarza emitowanego w latach 2004–2007 programu „To Catch a Predator”, usłyszało kilkunastu potencjalnych przestępców seksualnych, którzy próbowali spotkać się z małoletnimi. Realizując program, współpracownicy Hansena z organizacji Perverted-Justice podawali się za dzieci na czatach internetowych, wchodzili w rozmowy o jednoznacznie seksualnym charakterze, a następnie umawiali się na spotkania z osobami po drugiej stronie łącza (Rogers, Stone b.d.). Wraz z upływem czasu, wiele czatów internetowych i forów dyskusyjnych przeniosło się do mediów społecznościowych, które stały się nieodłącznym elementem obrazu współczesnego społeczeństwa informacyjnego. Ponadto, do mediów społecznościowych przeniosło się wiele interakcji społecznych, a od 2020 r. procesy te jedynie pogłębiały się w związku z ograniczeniami wynikającymi z pandemii COVID-19 (Beaunoyer, Dupéré, Guitton 2020, 1–2). Z Internetu w większym stopniu zaczęli korzystać członkowie grupy wcześniej słabiej reprezentowanej w sieci, tj. seniorzy, którzy mogą stać się ofiarami przede wszystkim oszustw[1] i wyłudzeń danych. Ze względu na zdalne nauczanie, również inna grupa – dzieci – mogła zwiększyć swoją obecność w Internecie. W odniesieniu do niej należy wskazać przede wszystkim na możliwość zostania ofiarami, działających również w Internecie, przestępców seksualnych. Z drugiej strony, media społecznościowe mogą stanowić skuteczne narzędzie organów ścigania do zbierania dowodów przestępczej działalności. Jednak mimo wirtualnego środowiska, ze względu na silną ingerencję w prawa i wolności obywatelskie, czynności organów ścigania polegające na wykorzystaniu podstępu i wprowadzenia w błąd w mediach społecznościowych powinny być we wzorcowy sposób realizowane na podstawie i w granicach prawa.
W artykule zostaną wskazane kluczowe aspekty i granice legalności przeprowadzenia prowokacji policyjnej w mediach społecznościowych w polskim porządku prawnym, a następnie omówione zostaną wypracowywane przez lata rozwiązania wynikające z przepisów i judykatury amerykańskiej. Na koniec zostaną przedstawione najlepsze praktyki wynikające z doświadczeń amerykańskich.
Ryzyko wykorzystania Internetu oraz mediów społecznościowych do popełniania przestępstw przeciwko wolności seksualnej i obyczajności dostrzegł polski ustawodawca. W zakresie prawa karnego materialnego, w listopadzie 2009 r. do Kodeksu karnego[2] wprowadzono nowe regulacje dotyczące tzw. elektronicznej korupcji seksualnej małoletniego (Bielski 2010, 101–103). Dodany wówczas art. 200a § 1 k.k. stanowi, że ten, kto w celu popełnienia przestępstwa zgwałcenia wobec małoletniego poniżej lat 15 (art. 197 § 3 pkt 2 k.k.) lub seksualnego wykorzystania małoletniego poniżej lat 15 (art. 200 k.k.), za pośrednictwem systemu teleinformatycznego lub sieci telekomunikacyjnej nawiązuje kontakt z małoletnim poniżej lat 15, zmierzając, za pomocą wprowadzenia go w błąd, wyzyskania błędu lub niezdolności do pojmowania sytuacji albo przy użyciu groźby bezprawnej, do spotkania z nim, podlega karze pozbawienia wolności do lat 3[3].
Tym samym zdecydowano o penalizacji tzw. groomingu – tj. nawiązywania kontaktów z dziećmi, w szczególności poprzez podszywanie się pod „osobę o zbliżonym do ofiary wieku lub osobę mającą prawnokarnie irrelewantne zamiary wobec małoletniego, które to nawiązanie kontaktu w istocie rzeczy zmierza do stworzenia sobie warunków umożliwiających seksualne wykorzystanie dziecka” (Rzecznik Praw Obywatelskich 2021). Prawnokarna reakcja na grooming została osiągnięta poprzez „penalizację formy stadialnej przygotowania do przestępstw z art. 200 § 1 i art. 202 §§ 3 i 4 k.k., a w przypadku art. 200a § 1 k.k. – dodatkowo art. 197 § 3 pkt 2 i art. 200 § 2 k.k.” (Małecki 2011, 93). Charakterystyka powyższych czynów wskazuje na możliwe trudności organów ścigania w zdobyciu informacji i dowodów przestępstwa. Z tego względu muszą one sięgać po rozwiązania subsydiarne wobec innych działań wykrywczych – zastosowanie czynności operacyjno-rozpoznawczych, w szczególności tzw. prowokacji policyjnej.
W zakresie obowiązujących w Polsce standardów prawnych dotyczących przeprowadzenia prowokacji należy przeanalizować przede wszystkim przepisy ustawy o Policji[4].
Zgodnie z art. 19 ust. 1 pkt 3a ustawy o Policji, sąd okręgowy może w drodze postanowienia zarządzić kontrolę operacyjną przy wykonywaniu czynności operacyjno-rozpoznawczych, podejmowanych przez Policję w celu zapobieżenia, wykrycia, ustalenia sprawców, a także uzyskania i utrwalenia dowodów, ściganych z oskarżenia publicznego, umyślnych przestępstw przeciwko (…) wolności seksualnej i obyczajności, gdy pokrzywdzonym jest małoletni albo gdy treści pornograficzne, o których mowa w art. 202 k.k., obejmują udział małoletniego. Ten sam katalog przestępstw umożliwia przeprowadzenie zakupu kontrolowanego oraz niejawne nadzorowanie wytwarzania, przemieszczania, przechowywania i obrotu przedmiotami przestępstwa. Powyższe formy nie odpowiadają jednak charakterystyce wykorzystania mediów społecznościowych w ramach policyjnej prowokacji. Inne metody i formy wykonywania przez Policję czynności operacyjno-rozpoznawczych zostały ujęte w częściowo niejawnym zarządzeniu Komendanta Głównego Policji z dnia 30 czerwca 2006 r.[5]
Metodą pracy operacyjnej, która może zostać wykorzystana w pracy śledczej dotyczącej przestępstw seksualnych wobec małoletnich, jest kombinacja operacyjna. Jak słusznie zauważył K. Horosiewicz, odwołując się do zarządzenia nr 0052/74 Ministra Spraw Wewnętrznych z dnia 5 lipca 1974 r. w sprawie pracy operacyjnej Milicji Obywatelskiej – kombinacja polegała na „takim zastosowaniu dostępnych środków pracy operacyjnej, które przez wprowadzenie w błąd lub wykorzystanie błędu stwarzało sytuację niezbędną do realizacji zamierzonych celów” (Horosiewicz 2018, 41). T. Hanausek definiuje kombinację operacyjną jako „zespół takich zachowań organów ścigania, które mają stymulować poczynania przeciwnika w pożądanym przez te organy kierunku”. Podstawą tych działań jest wykorzystanie błędu przeciwnika lub wprowadzenie go w błąd (Hanausek, Szostak 2009, 117). Warto się również odwołać do niewprowadzonej ostatecznie do porządku prawnego ustawy o czynnościach operacyjno-rozpoznawczych, której projekt w art. 2 ust. 3 pkt. 14 definiował kombinację operacyjną jako zaplanowane i przygotowane przedsięwzięcie, realizowane przy użyciu pozostałych metod pracy operacyjnej, wykorzystujące błędne przeświadczenie osób, przeciwko którym jest skierowane, co do faktycznego znaczenia zaangażowanych zdarzeń oraz osób w nich występujących, służące osiągnięciu celów pracy operacyjnej[6]. Przenosząc te rozważania na grunt określonych działań organów ścigania – stworzenie i wykorzystywanie fałszywego profilu dziecka w mediach społecznościowych niewątpliwie wprowadza figuranta w błąd, a następnie wykorzystuje jego błędne przeświadczenie do stymulowania jego zachowania w celu pożądanym przez organy.
Ze względu na wykorzystanie podstępu należy wskazać na granice, których nie mogą przekraczać funkcjonariusze przeprowadzający policyjną prowokację. Po pierwsze, zgodnie z art. 19 ust. 1 ustawy o Policji, kontrola operacyjna może być stosowana jedynie, gdy inne środki okazały się bezskuteczne albo będą nieprzydatne. Wymóg ten należy rozumieć szeroko – również w odniesieniu do pozostałych czynności operacyjno-rozpoznawczych. Po drugie, ze względu na podobieństwo policyjnej prowokacji do zakupu kontrolowanego (w obu wykorzystuje się podstęp i wprowadzenie w błąd) należy rozumować per analogiam i przeanalizować regulacje dotyczące tej instytucji zawarte w ustawie o Policji i rozporządzeniach Ministra Spraw Wewnętrznych. Artykuł 19a ust. 1 ustawy o Policji stanowi, że zakup kontrolowany można przeprowadzić jedynie do sprawdzenia uzyskanych wcześniej wiarygodnych informacji o przestępstwie oraz ustalenia sprawców i uzyskania dowodów przestępstwa. W przepisie nie wskazano celu wykrywczego, który znajduje się chociażby w przepisach dotyczących kontroli operacyjnej. Z tego względu należy uznać, że „podstawowym warunkiem do wszczęcia tych czynności operacyjnych jest wcześniejsze uzyskanie wiarygodnych informacji o popełnionym przestępstwie” (Janiszowski-Downarowicz 2009, 93). Z tego względu nie znajduje uzasadnienia podawanie się za dziecko w losowo wybranych miejscach w Internecie.
Kolejne elementy policyjnej prowokacji w mediach społecznościowych mogą wynikać ze standardów europejskich międzynarodowych aktów, których Polska jest stroną. W szczególności może to być ocena, czy zachowanie przestępcze nie zostało sprowokowane przez funkcjonariuszy, a bez ich udziału – nie wydarzyłoby się (Biuro Studiów i Analiz SN 2008, 53). O przekroczeniu uprawnień przez funkcjonariuszy orzekł Europejski Trybunał Praw Człowieka w sprawie Pyrgiotakis v. Grecja. Trybunał uznał, że w sytuacji gdy jedyną podstawą uznania oskarżonego za winnego było działanie funkcjonariuszy Policji, a w materiale dowodowym nic nie wskazywało, że bez ich interwencji przestępstwo miałoby miejsce, doszło do naruszenia art. 6 ust. 1 Europejskiej Konwencji Praw Człowieka, tj. prawa do rzetelnego procesu sądowego (wyrok ETPC z dnia 21 lutego 2008 r. w sprawie Pyrgiotakis v. Grecja, nr skargi 15100/06).
W przypadku przestępstw pedofilskich kolejnym elementem ograniczającym możliwość zastosowania prowokacji policyjnej w mediach społecznościowych może być kwestia karalności przygotowania do popełnienia przestępstwa. W tym miejscu warto przytoczyć poglądy M. Małeckiego, który uznaje, że „umawianie się przez Internet z dorosłym blogerem, w błędnym przekonaniu, że jest to dziecko” jest „nieudolną próbą złożenia propozycji obcowania płciowego małoletniemu do lat 15” (Małecki 2015). Działanie to ww. autor uznaje za usiłowanie przygotowania do popełnienia przestępstwa, stwierdzając, że „przygotowawcza faza przeddokonania przestępstwa nie ma własnych form stadialnych”, z czego wynika wniosek, że „nie można odpowiadać karnie za usiłowanie nieudolne przygotowania do popełnienia któregoś z przestępstw pedofilskich, opisanego w art. 200a § 1 albo 2 k.k.” (Małecki 2015). Z tego względu należałoby uznać, że przeprowadzenie akcji pod przykryciem przez funkcjonariusza podającego się za małoletniego do lat 15 jest bezcelowe i mogłoby jedynie stanowić informację dla organów ścigania w zakresie dalszych czynności w sprawie – np. przeszukania miejsca zamieszkania potencjalnego przestępcy seksualnego w celu znalezienia treści pornograficznych z udziałem małoletniego. Pogląd M. Małeckiego nie jest jednak przeważający – nie zgadzają się z nim niektórzy autorzy, podnosząc, że w „tym konkretnym przypadku nie będziemy mieli do czynienia z pokrzywdzonym w rozumieniu art. 49 k.p.k.”, a więc „pokrzywdzonym nie będzie osoba pełnoletnia podająca się za małoletniego poniżej lat 15” (Banaś-Grabek, Gadecki, Karnat 2020). W konsekwencji uznają oni, że do przestępstwa dochodzi również wtedy, gdy propozycja obcowania płciowego, poddania się lub wykonania innej czynności seksualnej zostaje skierowana do funkcjonariusza Policji wcielającego się w rolę małoletniego poniżej 15 lat. Z poglądami M. Małeckiego nie zgodził się również Sąd Najwyższy, wskazując w wyroku z dnia 23 lipca 2020 r., że dopuszczalna jest odpowiedzialność karna za usiłowanie przestępstwa z art. 200a §§ 1 i 2 k.k. (postanowienie SN z dnia 23 listopada 2017 r., sygn. V KK 227/17).
W celu uzupełnienia zakresu działań polskich organów ścigania z wykorzystaniem prowokacji możliwych do zastosowania w praktyce, warto odwołać się do kształtujących się już od początku XX w.[7] doświadczeń i rozwiązań amerykańskich. Działania Chrisa Hansena wskazane we wprowadzeniu, choć miały miejsce w realiach innych niż prohibicja lat 30. XX w., wciąż były podobne do policyjnej prowokacji, nazywanej w doktrynie amerykańskiej sting operation, której granice zostały wypracowane przez lata praktyki oraz liczne wyroki sądów stanowych i federalnych. W klasycznych działaniach (poza Internetem, offline) celem funkcjonariuszy organów ścigania jest stworzenie warunków (np. podawanie się za dilera narkotyków), w których potencjalny sprawca podejmie czynności zmierzające do dokonania przestępstwa, takie jak przygotowanie albo usiłowanie (Hay 2005, 389–390). W innych definicjach podkreśla się, że sting operation to akcja organów ścigania polegająca na udziale funkcjonariusza jako współsprawcy, potencjalnej ofiary lub strony transakcji, mająca na celu nakłonienie potencjalnego sprawcy do popełnienia przestępstwa, a następnie zatrzymanie go na gorącym uczynku (Beltran 2012, 387–390). Zgodnie z definicją opracowaną przez agencję Departamentu Sprawiedliwości Stanów Zjednoczonych, istnieją cztery elementy charakteryzujące sting operation:
W literaturze przedmiotu podaje się liczne przykłady wykorzystania tej metody, dzieląc działania funkcjonariuszy na dwie kategorie – współuczestnictwo w przestępstwie oraz zastawienie pułapki (decoy). Jako przykłady pierwszej kategorii wskazywane są kupowanie albo oferowanie przez funkcjonariusza pod przykrywką nielegalnych towarów np. narkotyków, broni, treści pornograficznych z udziałem dzieci lub usług, np. pomocy w uchwaleniu korzystnej ustawy w zamian za łapówkę (Federal Bureau of Investigation 2016). W tej grupie mieszczą się również klasyczne czynności kojarzone z pracą „przykrywkowców” – przeniknięcie i rozpracowanie grup przestępczych oraz zdobycie dowodów, które na etapie postępowania sądowego pozwolą na wydanie wyroku skazującego (Hay 2005, 390). Druga kategoria działań obejmuje m.in. podawanie się za dzieci w kontaktach z potencjalnymi przestępcami seksualnymi (jak w przypadku „To Catch a Predator”) oraz obserwację samochodu-pułapki w celu zatrzymania włamywaczy (Hay 2005, 391).
Chris Hansen był jednym z pionierów, którzy wyprowadzili działania wykorzystujące podstęp w wykrywaniu przestępców seksualnych poza domenę jedynie organów ścigania. W ostatnich latach działania tzw. łowców pedofilów stały się popularne na całym świecie (Kozlowska 2019), również w Polsce (Derdzikowski 2021). Typologię działań pod przykryciem podejmowanych w Internecie w celu walki z przestępstwami seksualnymi, którą zaproponowali P. Grabosky i G. Urbas (Grabosky i Urbas 2022, 40), zaprezentowano w tabeli 1.
| Działania publiczne | Działania prywatne | |
|---|---|---|
| Pasywne | kontrolowanie („patrolowanie”) czatów | kontrolowanie czatów przez osoby prywatne |
| systemy zgłaszania nadużyć | systemy zgłaszania nadużyć (obywatelskie infolinie) | |
| Aktywne | klasyczne sting operation | samozwańczy stróże prawa |
| podawanie się za dzieci przez funkcjonariuszy | podawanie się za dzieci przez obywateli |
Źródło: Peter Grabosky. Gregor Urbas. 2022. „Online Undercover Investigations and The Role of Private Third Parties”. SSRN Scholarly Paper. Rochester, NY.
Inny podział działań pod przykryciem zaproponowali K. Mitchell, J. Wolak i D. Finkelhor, dzieląc je na śledztwa proaktywne i reaktywne (Mitchell, Wolak, Finkelhor 2005, 242). W działaniach proaktywnych funkcjonariusze podejmują działania prewencyjne (np. podają się za małoletnich w Internecie) zanim dojdzie do przestępstwa. W działaniach reaktywnych funkcjonariusze próbują zidentyfikować sprawcę, który już nawiązał kontakt z dzieckiem (Mitchell, Wolak, Finkelhor 2005, 242).
Tylko w ramach czynności Specjalnej Grupy ds. Przestępstw Przeciwko Dzieciom w Internecie działającej przy amerykańskim Departamencie Sprawiedliwości (U.S. Department of Justice’s Internet Crimes Against Children Task Force), w samym 2018 r. przeprowadzono ponad 71 tysięcy śledztw, które doprowadziły do aresztowania ponad 9 tysięcy osób (Fowler i in. 2020). Nie sposób jednak wskazać, w ilu z tych postępowań rzeczywiście wykorzystano działanie pod przykryciem. Tego typu sprawy opisywane są bowiem jedynie ogólnikowo w mediach i na stronach organów ścigania. W ramach akcji „Small talk” przeprowadzonej w lipcu 2020 r. przez biuro szeryfa w Hillsborough (Floryda) zatrzymano natomiast 16 przestępców seksualnych, korzystając m.in. z fałszywych profili założonych w mediach społecznościowych (Tampa Bay Admin 2020).
Bez względu na podmiot (publiczny czy prywatny), każde wykorzystanie podstępu może budzić społeczny sprzeciw. Pojawia się bowiem pytanie – czy potencjalny sprawca dokonałby przestępstwa, gdyby nie został do niego „zachęcony”. W przypadku organów ścigania, muszą one działać na podstawie i w granicach prawa, a więc czynności przez nie podejmowane muszą mieć oparcie w przepisach prawa lub spełniać standardy opisane w treści orzeczeń (np. w systemie prawa amerykańskiego). W celu odpowiedzi na pytanie o granice dozwolonego wykorzystania podstępu (poprzez np. sting operation), już na początku XX w. stworzono w Stanach Zjednoczonych koncepcję obrony oskarżonego, tzw. entrapment. Aby zdecydować, czy podstępne zachowanie funkcjonariuszy stanowiło przekroczenie uprawnień, w amerykańskim orzecznictwie wypracowano dwa testy, jakim należało poddać rozważaną sprawę – subiektywny i obiektywny. Test subiektywny polega na skupieniu się na potencjalnym sprawcy i rozważeniu przez sąd, czy wykazywał on pewnego rodzaju predyspozycję do popełnienia czynu albo czy osoba ta byłaby niechętna do popełnienia czynu bez zachęty ze strony funkcjonariuszy[8]. W tym teście sąd rozważa sposób życia sprawcy przed popełnieniem czynu, jego zachowanie się przed i po popełnieniu przestępstwa oraz jego gorliwość (eagerness) w jego popełnieniu (Valentine 2009, 25–26). Test subiektywny jest wykorzystywany w większości amerykańskich stanów. W mniejszej liczbie stanów używa się testu obiektywnego, który polega na analizie stanu umysłu potencjalnego sprawcy i w większym stopniu skupia się na naruszeniu etycznych zasad przez funkcjonariuszy. W tym teście sąd rozważa, czy mając na uwadze okoliczności sprawy, hipotetyczny, rozsądny i przestrzegający prawa obywatel zostałby skutecznie nakłoniony przez funkcjonariuszy do popełnienia przestępstwa[9]. Jeżeli odpowiedź na to pytanie jest twierdząca, to sąd uznaje, że działania funkcjonariuszy przekroczyły dopuszczalne granice (Allen, Luttrell, Kreeger 1999, 408–409). Ponadto sąd rozważa, czy potencjalny sprawca brał udział lub był wcześniej skazany za przestępstwo podobne[10]. Warto wskazać, że oba standardy spotkały się z krytyką ze strony doktryny, wskazującej m.in. że (w teorii) zawsze wykażą one ten sam rezultat oraz że nikt nie jest predestynowany do popełnienia przestępstwa (Allen, Luttrell, Kreeger 1999, 412–415). Ze względu na brak dominującego poglądu doktryny w zakresie warunków legalności prowokacji policyjnych, należy przeanalizować stany faktyczne będące przedmiotem rozważań prowadzonych przez Sąd Najwyższy Stanów Zjednoczonych i orzeczenia wydane na ich podstawie.
Przed 1984 r., gdy uchwalona została ustawa o ochronie dzieci, która zakazała otrzymywania za pośrednictwem poczty wszelkich przedstawień dzieci o wyraźnie seksualnym charakterze, Keith Jacobson zamówił i otrzymał z księgarni dwa magazyny „Bare Boys”, zawierające zdjęcia nagich chłopców w wieku przedszkolnym i nastoletnim. Po wejściu w życie ustawy, nazwisko Jacobsona pozostało na liście wysyłkowej księgarni i na tej podstawie funkcjonariusze dwóch agencji rządowych rozpoczęli operację wysyłania do niego materiałów dotyczących m.in. promowania wolności seksualnej (podając się za przedstawicieli kilku fikcyjnych organizacji oraz korespondencyjnego znajomego – pen pal) oraz zachęcania go do złożenia zamówienia poprzez m.in. opisywanie zawartości czasopism. Po 2,5 roku (!) działań Jacobson dokonał zamówienia, a po dostarczeniu przesyłki niejawnie nadzorowanej, został aresztowany. Podczas przeszukania domu nie znaleziono innych materiałów zabronionych. W trakcie postępowania Jacobson wyjaśniał, że był ciekawy, jakiego rodzaju akty seksualne zostały opisane w ostatnim liście, który otrzymał od funkcjonariuszy (Cornell Law School). W wyroku z 1992 r. Sąd Najwyższy uznał, że oskarżenie nie przedstawiło dowodów na to, by Jacobson przejawiał wcześniej jakiekolwiek predyspozycje do zamawiania treści pornograficznych z udziałem dzieci. W uzasadnieniu wskazano, że wprawdzie funkcjonariusze mieli prawo do działania pod przykryciem, a posiadanie takich materiałów jest bulwersującym czynem, jednak funkcjonariusze nie mogli stworzyć fałszywej infrastruktury (nieistniejące podmioty korespondujące z Jacobsonem), by zaszczepić w umyśle niewinnej osoby chęć popełnienia przestępstwa (Cornell Law School). Ponadto Sąd Najwyższy stwierdził, że na początku sting operation Jacobson nie przejawiał żadnych predyspozycji do zamawiania materiałów pornograficznych z udziałem dzieci, a pojawiła się ona dopiero w trakcie trwania prowokacji i została wywołana przez policję (Allen, Luttrell, Kreeger 1999, 427).
Opisując wykorzystanie mediów społecznościowych podczas sting operation, nie sposób nie przywołać sprawy Poehlman v. Stany Zjednoczone (Poehlman v. United States, 217 F.3d 692, 2000). Mark Poehlman był emerytowanym żołnierzem Sił Powietrznych Stanów Zjednoczonych, który m.in. ze względu na swój transseksualizm rozwiódł się z żoną. Nowej towarzyszki życia poszukiwał w Internecie, w grupach dyskusyjnych dotyczących alternatywnego stylu życia. Jednak w momencie, gdy ujawniał swoje preferencje, był wyśmiewany przez swoje rozmówczynie (Moore, Lee, Hunt 2007, 93). W końcu nawiązał kontakt z osobą przedstawiającą się jako „Sharon”. W mailach wymienianych z Poehlmanem wskazywała ona, że jako matka trójki dzieci potrzebuje pomocy w ich „specjalnej” edukacji, którą może przeprowadzić jedynie mężczyzna. Swą wiadomość zakończyła pytaniem, czy Poehlman jest zainteresowany taką rolą oraz stwierdzeniem, że zrozumie, jeśli ten odmówi. W kolejnych rozmowach „Sharon” uściśliła, że chodzi jedynie o relację pomiędzy Poehlmanem a jej dziećmi, a on miał wyrazić swoją gotowość zostania „nauczycielem”. Finalnie obie strony spotkały się w hotelu w Kalifornii, gdzie „Sharon” pokazała zdjęcia swoich małoletnich córek, a następnie udała się z mężczyzną do sąsiedniego pokoju, aby Poehlman je poznał. W tym momencie został zatrzymany przez funkcjonariuszy Naval Criminal Investigative Service (NCIS), Federalnego Biura Śledczego (FBI) oraz policjantów z biura szeryfa Los Angeles pod zarzutem posiadania zamiaru odbycia stosunku seksualnego z małoletnim. W trakcie procesu Poehlman wyjaśniał, że zgodził się na propozycję „Sharon”, mając nadzieję na związek z nią, bez włączania w to seksu z jej dziećmi (Moore, Lee, Hunt 2007, 93). W wyroku Sąd uznał, że oskarżony wcześniej szukał towarzystwa dorosłych, nie wykazywał zainteresowania dziećmi, a zrobił to dopiero po wyraźnych zachętach i propozycjach ze strony funkcjonariuszy pod przykryciem. Sąd zwrócił również uwagę na długi czas trwania prowokacji oraz fakt, że propozycje wychodziły od „Sharon”, a ponadto wskazał, że „w naszym społeczeństwie jest z pewnością wystarczająco dużo prawdziwych przestępstw, że nie potrzeba, aby nasi funkcjonariusze spędzali miesiące na wabieniu wyraźnie samotnej i zdezorientowanej osoby do przekroczenia granicy między fantazją a przestępstwem” (Poehlman v. United States, 217 F.3d 692, 2000). Na tej podstawie uznano, że organy ścigania przekroczyły granice prowokacji i Poehlman został uniewinniony.
W kolejnych wyrokach wskazywano na inne elementy entrapment, które sądy powinny brać pod uwagę, takie jak:
Porównując analizowane orzeczenia ETPCz oraz sądów amerykańskich, należy wskazać na podobieństwa, w szczególności zachowanie się oskarżonych i sposób życia przed działaniami podjętymi przez organy ścigania oraz popełnieniem czynu.
Rozważania o granicach dopuszczalności policyjnej prowokacji w mediach społecznościowych warto uzupełnić o wskazanie najlepszych praktyk wykonania tego typu działań. W tym celu agenci FBI z Jednostki Analizy Behawioralnej zajmującej się przestępstwami przeciwko dzieciom (Behavioral Analysis Unit 3), przeprowadzili wywiady z 16 funkcjonariuszami doświadczonymi w prowadzeniu działań pod przykryciem i komunikacji z przestępcami seksualnymi (Fowler i in. 2020). W wywiadach funkcjonariusze wskazywali przede wszystkimi na istotność pory prowadzenia rozmów, które nie mogą ograniczać się wyłącznie do godzin pracy policjantów. Brak odpowiedzi może bowiem spowodować zaprzestanie komunikacji lub dekonspirację funkcjonariuszy. Po drugie, wskazano na konieczność zbudowania silnej relacji z potencjalnym sprawcą, co może wymagać czasu i długich rozmów, również na tematy niezwiązane z seksem. Badani podkreślili, że istotna jest wiarygodność zbudowanego profilu małoletniego – konto w mediach społecznościowych powinno być założone i uwiarygodnione treściami publikowanymi w odpowiednim czasie przed akcją. Prowadząc kilkanaście akcji pod przykryciem, przydatne były charakterystyki poszczególnych osób, w które wcielał się policjant, zawierające m.in. imiona i daty urodzin dzieci, wiek rodziny i inne przydatne szczegóły. Ponadto, za ważne zostało uznane odpowiednie dobranie języka – w zależności od tego, czy wcielano się w postać dziecka, czy rodzica (Fowler i in. 2020).
Oprócz najlepszych praktyk wskazanych przez funkcjonariuszy warto również podkreślić konieczność zachowania minimalnych standardów bezpieczeństwa operacyjnego, które powinny być spełniane w ramach prowokacji w mediach społecznościowych. Jedną z pierwszych całościowych prób zebrania praktycznych wskazówek dla wykorzystujących biały wywiad w pracy wykrywczej jest wydany przez Wysokiego Komisarza Narodów Zjednoczonych ds. Praw Człowieka (OHCHR) we współpracy z Centrum Praw Człowieka Uniwersytetu w Kalifornii dokument zatytułowany „Berkeley Protocol on Digital Open Source Investigations”. Dokument ten stanowi praktyczny przewodnik efektywnego korzystania ze źródeł otwartych w postępowaniach dotyczących naruszeń międzynarodowego prawa karnego, humanitarnego oraz praw człowieka (Human Rights Center UC Berkeley Shool of Law i United Nations Human Rights Office of the High Commissioner 2022). W części poświęconej minimalnym standardom bezpieczeństwa, jakimi powinno się cechować prowadzenie pracy wykrywczej poprzez biały wywiad, wskazano m.in. na:
Warto podkreślić, że zasady bezpieczeństwa operacyjnego nie zawsze można pogodzić z regulaminem poszczególnych mediów społecznościowych. W szczególności tworzenie fałszywych kont jest zabronione m.in. przez Standardy Społeczności Facebook’a (Facebook 2023). Mimo to, fałszywe profile są faktycznie używane przez policję, jak w przypadku policji w Memphis – do „dodawania znajomych” i zbierania w ten sposób informacji o aktywistach. We wrześniu 2018 r. wysłano nawet w tej sprawie oficjalne pismo do kierownictwa Memphis Police Department, wskazujące na złamanie przez policjantów zasad korzystania z Facebook’a (Kirkpatrick 2018). W szczególności wskazano na zachowania niezgodne ze Standardami Społeczności, które są jednocześnie niezbędne z perspektywy skutecznego działania pod przykryciem w sprawach przestępstw seksualnych przeciwko małoletnim, takie jak: zakładanie profilu osoby poniżej 13 lat, utrzymywanie kilku profili, tworzenie fałszywych profili, używanie zdjęć w wyraźnym zamiarze oszukania innych użytkowników.
Już w 2013 r. w jednej ze spraw przed federalnym sądem okręgowym (District Court) w New Jersey uznano, że funkcjonariusze organów ścigania mogą zakładać i wykorzystywać fałszywe profile w mediach społecznościowych w celu przeszukiwania profilu podejrzanego. Ponadto policjanci mogą dodać podejrzanych do znajomych, a następnie wykorzystać zdobyte w ten sposób dowody w sądzie (Goldman 2014). Orzekający w sprawie sędzia W. Martini wskazał, że skoro oskarżony przyjął zaproszenie do grona znajomych przez konto anonimowo używane przez policjantów, to umożliwił organom ścigania przeglądanie zdjęć i innych informacji, które zamieścił na swoim koncie na Instagramie. Z tego względu nie istniała konieczność wystawienia nakazu przeszukania.
W odniesieniu do działania polskich organów ścigania brak jest badań podobnych do tych przeprowadzonych przez Jednostkę Analizy Behawioralnej FBI. Ponadto czynności podejmowane pod przykryciem uznaje się za działania operacyjne, a więc sposób ich prowadzenia pozostaje niejawny. Wydaje się jednak, że wstępne obserwacje badaczy z FBI oraz wymogi bezpieczeństwa operacji (tzw. OPSEC) są na tyle uniwersalne, że mogą być wykorzystywane również w Polsce.
Media społecznościowe mogą stanowić ważne narzędzie organów ścigania w zwalczaniu przestępstw seksualnego wykorzystania małoletnich. Mogą one dać duże możliwości w zakresie „maskowania i legendowania prowadzonych czynności” (Horosiewicz 2015, 10) oraz efektywnej pracy operacyjnej, w szczególności działania pod przykryciem. Aby jednak były skuteczne, wymagają one od funkcjonariuszy zrozumienia sposobu działania i efektywnej komunikacji w mediach społecznościowych. W szczególności wymaga to kompleksowego podejścia do zarządzania fałszywym profilem i dobrania odpowiedniego stylu porozumiewania się z potencjalnymi przestępcami seksualnymi.
W kontekście art. 200a § 1 k.k. media społecznościowe mogą być wykorzystane jedynie wobec osób, o których uzyskano wiarygodne informacje o popełnionym przestępstwie (Janiszowski-Downarowicz 2009, 93). Ponadto, funkcjonariusze nie mogą aktywnie prowokować zachowania przestępczego i nie powinni sami nawiązywać kontaktów z losowo wybranymi osobami. Skuteczne działanie operacyjne nie zawsze można pogodzić z regulacjami prywatnych podmiotów, a w przyszłości można spodziewać się skuteczniejszego oporu administratorów mediów społecznościowych przed niezgodnym z regulaminami wykorzystaniem ich platform do pracy operacyjnej. Wydaje się, że podobne zarzuty będą mogli podnosić również oskarżeni, wskazując na wadliwość przeprowadzenia czynności dowodowej, a następnie na naruszenie ich prawa do rzetelnego procesu, a w konsekwencji do braku skazania osoby, która dopuściła się czynu zabronionego. Być może granice policyjnej prowokacji w mediach społecznościowych zostaną na nowo zdefiniowane przez orzecznictwo.
Wykorzystanie mediów społecznościowych przez organy ścigania nie powinno narażać na niebezpieczeństwo funkcjonariuszy i wykorzystywanej przez nich infrastruktury informatycznej. Dlatego podejmowane działania powinny odpowiadać podstawowym standardom bezpieczeństwa operacyjnego.
Działania przywołanego we wstępie Chrisa Hansena były kontrowersyjne i często krytykowane ze względu na możliwe przekraczanie granic prowokacji czy publiczne prezentowanie wizerunku zatrzymanych, stygmatyzujące ich nawet w sytuacji, gdy zostali uniewinnieni (Looper 2016). Z tego względu w odróżnieniu od działań tzw. łowców pedofilów, funkcjonariuszy korzystających z mediów społecznościowych w celu zwalczania przestępczości seksualnego wykorzystania małoletnich musi charakteryzować działanie zgodne z prawem oraz skuteczność i pełen profesjonalizm.
Allen, Ronald J. Melissa Luttrell. Anne Kreeger. 1999. „Clarifying Entrapment”. Journal of Criminal Law and Criminology 89: 27.
Banaś-Grabek, Marta. Bartłomiej Gadecki. Joanna Karnat. 2020. Kodeks karny. Część szczególna. Art. 148–251. Komentarz. Warszawa.
Beaunoyer, Elisabeth. Sophie Dupéré. Matthieu J. Guitton. 2020. „COVID-19 and Digital Inequalities: Reciprocal Impacts and Mitigation Strategies”. Computers in Human Behavior 111: 106424. https://doi.org/10.1016/j.chb.2020.106424
Beltran, Michael Paul. 2012. „«Stings and Reverse Stings.» Edited by Margaret E. Beare”. W Encyclopedia of Transnational Crime & Justice. Thousand Oaks: SAGE Publications Inc. http://www.doi.org/10.4135/9781452218588.n150
Bielski, Marek. 2010. „Rzecz o granicach usiłowania przestępstw formalnych i materialnych: na przykładzie art. 200 § 1 k.k. i art. 200a k.k.”. Czasopismo Prawa Karnego i Nauk Penalnych 14(3). https://doi.org/10/zeszyt3/Bielski_M-Rzecz_o_granicach_usilowania_przestepstw_formalnych_i_materialnych-CZPKiNP-2010-z.3.pdf
Biuro Studiów i Analiz SN. 2008. „Efekty prowokacji policyjnej jako dowód w procesie”. Biuletyn Prawa Karnego 3/08.
Cornell Law School. „Keith Jacobson, Petitioner v. United States”. LII / Legal Information Institute. https://www.law.cornell.edu/supremecourt/text/503/540 (dostęp 30.10.2023).
Derdzikowski, Bartłomiej. 2021. „«Łowcy pedofilów» znów w akcji. Policja zatrzymała 36-latka”. https://lodz.wyborcza.pl/lodz/7,35136,27042857,lowcy-pedofili-znow-w-akcji-policja-zatrzymala-36-latka.html (dostęp 30.10.2023).
Facebook. 2023. „Standardy społeczności”. https://www.facebook.com/communitystandards/inauthentic_behavior (dostęp 30.10.2023).
Federal Bureau of Investigation. 2016. „ABSCAM”. Page. Federal Bureau of Investigation. https://www.fbi.gov/history/famous-cases/abscam (dostęp 30.10.2023).
Fowler, Matthew J. Kristen A. Lybert. Jessica N. Owens. Jennifer M. Waterfield. 2020. „Undercover Chatting with Child Sex Offenders”. FBI: Law Enforcement Bulletin. https://leb.fbi.gov/articles/featured-articles/undercover-chatting-with-child-sex-offenders (dostęp 30.10.2023).
Goldman, David. 2014. „Cops can use fake Facebook accounts to lure suspects, says judge”. CNNMoney. https://money.cnn.com/2014/12/24/technology/social/fake-facebook-accounts/index.html (dostęp 30.10.2023).
Grabosky, Peter. Gregor Urbas. 2022. „Online Undercover Investigations and The Role of Private Third Parties”. SSRN Scholarly Paper. Rochester, NY. https://papers.ssrn.com/abstract=4064250 (dostęp 30.10.2023).
Hanausek, Tadeusz. Maciej Szostak. 2009. Kryminalistyka: zarys wykładu. Wyd. 6 – zaktualizował Maciej Szostak. Seria Akademicka. Warszawa: Wolters Kluwer Polska.
Hay, Bruce. 2005. „Sting Operations, Undercover Agents, and Entrapment”. Missouri Law Review 70: 47.
Horosiewicz, Krzysztof. 2015. Współpraca policjantów z osobowymi źródłami informacji. Stan prawny na 15 marca 2015. Warszawa: Wolters Kluwer.
Horosiewicz, Krzysztof. 2018. „Gra operacyjna, kombinacja operacyjna i dezinformacja jako metody pracy operacyjnej”. Przegląd Policyjny 3(131): 41–53. https://doi.org/10.5604/01.3001.0013.6664
Human Rights Center UC Berkeley Shool of Law i United Nations Human Rights Office of the High Commissioner. 2022. „Berkeley Protocol on Digital Open Source Investigations. Human Rights Center”. https://humanrights.berkeley.edu/programs-projects/tech-human-rights-program/berkeley-protocol-digital-open-source-investigations (dostęp 30.10.2023).
Janiszowski-Downarowicz, Rafał. 2009. „Granice dozwolonej prowokacji w polskim prawie karnym”. Prokuratura i Prawo 3.
Kirkpatrick, Andrea. 2018. „Facebook Letter to Memphis Police Department on Fake Accounts”. Electronic Frontier Foundation. https://www.eff.org/pl/document/facebook-letter-memphis-police-department-fake-accounts (dostęp 30.10.2023).
Kozlowska, Hanna. 2019. „The Facebook Vigilantes Who Hunt Pedophiles”. Quartz. https://qz.com/1671916/the-global-movement-of-facebook-vigilantes-who-hunt-pedophiles/ (dostęp 30.10.2023).
Lange, Adam. 2022. https://www.linkedin.com/posts/adamlangepl_waahqne-podajdalej-ukraina-activity-6904055471620063232-KC6z/ (dostęp 30.10.2023).
Looper. 2016. „The Untold Truth Of To Catch A Predator”. Looper.com. https://www.looper.com/14899/untold-truth-catch-predator/ (dostęp 30.10.2023).
Małecki, Mikołaj. 2011. „Grooming (karalne przygotowanie do przestępstwa pedofilskiego)”. Państwo i Prawo 7–8: 89–101.
Małecki, Mikołaj. 2015. „Odpowiedzialność karna pedofila”. Dogmaty Karnisty (blog). https://www.dogmatykarnisty.pl/2015/12/odpowiedzialnosc-karna-pedofila/ (dostęp 30.10.2023).
Mitchell, Kimberly J. Janis Wolak. David Finkelhor. 2005. „Police Posing as Juveniles Online to Catch Sex Offenders: Is It Working?”. Sexual Abuse: A Journal of Research and Treatment 17(3): 241–267. https://doi.org/10.1007/s11194-005-5055-2
Moore, Robert. Tina Lee. Robert Hunt. 2007. „Entrapped on the Web? Applying the Entrapment Defense to Cases Involving Online Sting Operations”. American Journal of Criminal Justice 32(1): 87–98. https://doi.org/10.1007/s12103-007-9012-0
Newman, Graeme R. 2007. „Problem-Oriented Guides for Police Response Guides Series Guide No. 6 Sting Operations”. ASU Center for Problem-Oriented Policing. https://popcenter.asu.edu/content/sting-operations-0 (dostęp 30.10.2023).
Rogers, Robbie. Sara Stone (b.d.). „Who’s the “Predator”?”. https://www.spj.org/ecs8.asp (dostęp 30.10.2023).
Rzecznik Praw Obywatelskich. 2021. „Pismo Rzecznika Praw Obywatelskich z 14 września 2021 r. do Komendanta Głównego Policji, sygn. II.519.605.2021.MM”. https://bip.brpo.gov.pl/sites/default/files/2021-09/Do_KGP_lowcy_pedofili_14.09.2021.pdf (dostęp 30.10.2023).
Tampa Bay Admin. 2020. „Hillsborough Deputies Arrest 16 in Undercover Sting Aimed at Sexual Predators. Tampa Bay Reporter”. https://www.tbreporter.com/crime/hillsborough-deputies-arrest-16-in-undercover-sting-aimed-at-sexual-predators/ (dostęp 30.10.2023).
Valentine, Paul. 2009. „To Catch an Entrapper: The Inadequacy of the Entrapment Defense Globally and the Need to Reevaluate Our Current Legal Rubric”. Pace International Law Review Online Companion. https://digitalcommons.pace.edu/pilronline/2
New York Penal Law, 2023.
Tennessee Code 2021.
Ustawa z dnia 6 kwietnia 1990 r. o Policji (tj. Dz.U. z 2023 r. poz. 171).
Ustawa z dnia 6 czerwca 1997 r. – Kodeks karny (Dz.U. z 2022 r. poz. 1138).
Zarządzenie nr pf-634 Komendanta Głównego Policji z dnia 30 czerwca 2006 r. w sprawie metod i form wykonywania przez Policję czynności operacyjno-rozpoznawczych ze zm.
Jacobson v. United States, 503 U.S. 540 (1992).
Padgett v. United States, 302 F. Supp. 2d 593 (2004).
People v. Arndt, 351 Ill. App. 3d 505 (2004).
Poehlman v. United States, 217 F.3d 692 (2000).
Postanowienie Sądu Najwyższego z dnia 23 listopada 2017 r. (V KK 227/17).
Sorrells v. United States, 287 U.S. 435 (1932).
Wyrok Europejskiego Trybunału Praw Człowieka z dnia 21 lutego 2008 r. w sprawie Pyrgiotakis v. Grecja, nr skargi 15100/06.

