MENU


Європейський суд з прав людини. Справа "Big Brother Watch та інших проти Сполученого Королівства"

ВЕЛИКА ПАЛАТА

(Заяви № 58170/13, 62322/14 і 24960/15)

РІШЕННЯ

Ст. 8 • Приватне життя • Відповідність режиму таємного спостереження, у тому числі масового перехоплення комунікацій та обміну даними, вимогам Конвенції • Необхідність у розробленні прецедентної практики у світлі важливої різниці між цілеспрямованим перехопленням та масовим перехопленням • Адаптована перевірка для розгляду режимів масового перехоплення за допомогою глобальної оцінки • Зосередження на “наскрізних” гарантіях для урахування зростаючого рівня втручання у права приватності на різних стадіях масового перехоплення • Основні недоліки, притаманні режиму масового перехоплення, у зв’язку з відсутністю незалежних наказів, невключенням категорій селекторів до заявки про отримання ордера, і відмовою поставити селектори, пов’язані з фізичною особою, в залежність від попереднього дозволу • Достатня передбачуваність та гарантії у режимі для отримання даних від служб зовнішньої розвідки • Режим отримання комунікаційних даних від провайдерів комунікаційних послуг “не відповідає закону”

Ст.10 • Свобода висловлення поглядів • Недостатній захист конфіденційних журналістських матеріалів відповідно до схем електронного спостереження

СТРАСБУРГ

25 травня 2021

Це рішення є остаточним. До нього можуть бути внесені редакційні зміни.

У справі Big Brother Watch та інших проти Сполученого Королівства,

Європейський суд з прав людини, розглядаючи справу Великою Палатою у складі:

Роберт Спано, головуючий,
Йон Фрідрік Кйолбро,
Анджеліка Нюссбергер,
Пол Леменс,
Йонко Грозев,
Вінсент А. Де Гаетано,
Пауло Пінто де Альбукерке,
Фаріс Вехабович,
Юлія Антуанелла Моток,
Карло Ранцоні,
Мартінш Мітц,
Габріелє Кучко-Стедлмайєр,
Марко Бошняк,
Тім Ейке,
Даріан Павлі,
Ерік Веннерстрьом,
Саадет Юксел, судді,
а також Сорен Пребенсен, заступник секретаря Великої Палати,

провівши 11 липня 2019 року, 4 і 6 вересня 2019 року і 17 лютого 2021 року засідання за зачиненими дверима,

проголошує наступне рішення, яке було прийняте в останню зі згаданих дат:

  1. ПРОЦЕДУРА

1.  Дану справу розпочато за трьома заявами (№№ 58170/13, 62322/14 і 24960/15), проти Сполученого Королівства Великобританії та Північної Ірландії, які подали до Суду відповідно до статті 34 Конвенції про захист прав людини та основних свобод (надалі “Конвенція”) компанії, благодійні фонди, організації та фізичні особи, наведені у додатку (надалі “заявники”) 4 вересня 2013 року, 11 вересня 2014 року та 20 травня 2015 року, відповідно.

2.  Заявників представляли пан Д. Кері з адвокатської компанії “Deighton Pierce Glynn Solicitors”; пані Р. Керлінг, з компанії “Leigh Day and Co. Solicitors”; і пані Е. Нортон, з компанії “Liberty”. Уряд Сполученого Королівства (надалі “Уряд”) представляв його Уповноважений, пан К. Вікремасінгхе, з тодішнього Міністерства закордонних справ та Співдружності.

3.  Заявники скаржилися на сферу застосування та обсяг програм електронного спостереження, які втілював Уряд Сполученого Королівства.

4.  Уряду було повідомлено про заяви 7 січня 2014 року, 5 січня 2015 року і 24 листопада 2015 року. У першій справі дозвіл на втручання був даний організаціям Human Rights Watch, Access Now, Dutch Against Plasterk, Центру демократії та технології, Європейській мережі національних правозахисних установ та Комісії з питань рівності та прав людини, Гельсінському фонду прав людини, Міжнародній комісії юристів, Ініціативі правосуддя “Відкрите суспільство”, Юридичному товариству Англії та Уельсу і проекту “Мур”. У другій справі дозвіл на втручання був даний Центру демократії та технології, Гельсінському фонду прав людини, Міжнародній комісії юристів, Національній спілці журналістів та Асоціації медіа-юристів. У третій справі дозвіл на втручання був даний “Статті 19”, Інформаційному центру електронної конфіденційності та Комісії з питань рівності та прав людини.

5.  4 липня 2017 року Палата Першої секції вирішила об’єднати заяви та провела усне слухання. Це слухання відбулося прилюдно у Палаці прав людини у Страсбурзі 7 листопада 2017 року. 13 вересня 2018 року Палата цієї секції, у складі Ліноса-Олександра Сіціліаноса, Кристини Пардалос, Алеша Пейчала, Ксенії Туркович, Армена Арутюняна, Пауліін Коскело та Тіма Айке, суддів, і Абеля Кампоса, секретаря секції, винесла рішення. Палата одноголосно проголосила неприйнятними скарги заявників у третій з об’єднаних справ за статтями 6 і 10, у тій мірі, в якій заявники спиралися на свій статус НУО, і за статтею 14, і проголосила прийнятною решту скарг цих заявників. Більшістю голосів вона проголосила прийнятними скарги заявників у першій та другій з об’єднаних справ. Також більшістю голосів вона постановила, що мало місце порушення статей 8 і 10 Конвенції у зв’язку з режимом статті 8(4) та режимом розділу II, і постановила, що не було порушення статті 8 Конвенції у зв’язку з режимом обміну даними. До рішення додавалася частково згідна, частково незгідна думка судді Коскело, до якої приєдналася суддя Туркович, і спільна частково згідна та частково незгідна думка суддів Пардалос та Айке.

6.  12 грудня 2018 року та 11 грудня 2018 року, відповідно, заявники у першій та третій з об’єднаних справ попросили передати справу до Великої Палати відповідно до статті 43 Конвенції. 4 лютого 2019 року Колегія Великої Палати задовольнила цей запит.

7.  Склад Великої Палати був визначений відповідно до положень статті 26 §§ 4 і 5 Конвенції та правила 24 Регламенту Суду.

8.  Заявники та Уряд подали зауваження (правило 59 § 1) щодо прийнятності та суті справи.

9.  Головуючий Великої Палати дав дозвіл на втручання у письмову процедуру, відповідно до статті 36 § 2 Конвенції та правила 44 § 3 Регламенту Суду, урядам Франції, Норвегії та Нідерландів, та Спеціальному доповідачеві ООН з питань пропаганди права на свободу думки та вираження поглядів.

10.  Слухання відбулося у відкритому засіданні у Палаці прав людини, Страсбург, 10 липня 2019 року.

У Суді з’явилися:

(a)  з боку Уряду
пан К. Вікремасінгхе, Уповноважений,
пан Дж. Еді, Королівський адвокат. і
пін Дж. Мітфорд, консультанти,
пан Р. Ярдлі,
пані Л. Морган,
пан Г. Моубі,
пан Т. Рутерфорд, і
пан Дж. Кі-Брайт, порадники;

(b)  з боку заявників
пан Б. Джеффі, Королівський адвокат,
пані Х. Маунтфілд, Королівський адвокат,
пан К. МакКарті,
пан Р. Мета,
пані Х. Сараті, і
пан Д. Хітон, консультанти,
пан Д. Кері і
пані Р. Керлінг, порадники.

11.  Суд вислухав звернення пана Еді, пана Джеффі та пані Маунтфілд, а також їхні відповіді на питання.

  1. ФАКТИ

    1. ПЕРЕДУМОВИ

12.  Три справи були порушені після викриття Едвардом Сноуденом програм електронного спостереження, якими користувалися служби розвідки Сполучених Штатів Америки та Сполученого Королівства.

13.  Заявники, які наведені у Додатку, вважали, що у зв’язку з характером їхньої діяльності їхні електронні комунікації могли бути перехоплені розвідкою Сполученого Королівства; отримані розвідкою Сполученого Королівства після перехоплення з боку іноземних урядів; та/або отримані органами влади Сполученого Королівства від провайдерів послуг зв’язку (надалі “провайдерів”).

  1. ВІДПОВІДНІ СХЕМИ ТАЄМНОГО СТЕЖЕННЯ ЗА ІНТЕРНЕТОМ

14.  Інтернет-комунікації зазвичай здійснюються за допомогою міжнародних підводних оптоволоконних кабелів, які регулюють провайдери. Кожний кабель може об’єднувати декілька “носіїв”, і існують приблизно 100,000 таких носіїв, підключених до глобального інтернету. Одна розмова в інтернеті ділиться на “пакети” (одиниці даних), які можуть передаватися окремо через різні носії. Ці пакети передаються за допомогою комбінації найшвидших та найдешевших шляхів. У подальшому деякі або всі пакети будь-якої конкретної розмови, надіслані однією особою до іншої, у межах Сполученого Королівства або за кордон, можуть бути спрямовані через одну або декілька країн, якщо це є оптимальним шляхом для відповідного провайдера.

    1. Сполучене Королівство

      1. Масове перехоплення

15.  Викриття Едварда Сноудена, яке було зроблено у 2013 році, вказало, що Центр урядового зв’язку (надалі “Центр”, один із розвідувальних органів Сполученого Королівства) здійснював операцію під кодовою назвою “TEMPORA”, що дозволяло Центру прослуховувати розмови та зберігати велику кількість даних з носіїв. Органи влади Сполученого Королівства не підтвердили та не спростували існування операції TEMPORA.

16.  Однак, відповідно до Звіту комітету парламенту з питань розвідки та безпеки за березень 2015 року (надалі “Звіт КРБ” – див. пункти 142 ‑149 нижче), у Центрі діяли дві основні системи обробки для масового перехоплення інформації.

17.  Перша з двох систем обробки, на які посилався Звіт КРБ, була спрямована на дуже малий процент носіїв. Оскільки комунікація протікала через цілеспрямованих носіїв, система порівнювала трафік зі списком “простих селекторів”. Це були конкретні ідентифікатори (наприклад, адреси електронної пошти), які стосувалися відомої цілі. Збиралися будь-які комунікації, які відповідали простим селекторам; ті, які не відповідали, відміталися автоматично. Потім аналітики проводили “процес сортування” щодо зібраних повідомлень, щоб визначити, які мають найвищу цінність для розвідки, і тому повинні бути відкриті та прочитані. На практиці, аналітики відкривали та читали лише дуже невелику кількість повідомлень, зібраних у такому процесі. Відповідно до звіту КРБ, Центр не мав можливості читати усі повідомлення.

18.  Друга система обробки була спрямована на ще меншу кількість носіїв (підмножина тих, до яких давав доступ процес, описаний у попередньому пункті), які з найбільшою ймовірністю могли переносити комунікації, які представляли інтерес для розвідки. Ця друга система мала дві стадії: по-перше, початкове застосування декількох “правил обробки”, призначених для відсіювання матеріалів, які навряд чи мають цінність; по-друге, застосування складних запитів до обраного матеріалу для виділення тих матеріалів, які можуть мати найбільшу цінність для розвідки. Ці пошуки створювали реєстр, і аналітики могли розглядати лише пункти з цього індексу. Усі комунікації, які не були частинами індексу, повинні були відсіюватися.

19.  Правова система для масового перехоплення, яка була в силі на той час, детально викладається у розділі “відповідне національне законодавство” нижче. Кількома словами, стаття 8(4) Закону 2000 року про регламентацію слідчих повноважень (надалі “RIPA” – див. пункт 72 нижче) дозволяла Державному секретареві видавати ордери щодо “перехоплення зовнішніх комунікацій”, а відповідно до статті 16 RIPA (див. пункти 84-92 нижче) перехоплені матеріали не можна було обрати для прочитання, перегляду або прослуховування, “відповідно до чинника, який стосується особи, яка, як відомо, на даний момент перебуває на Британських островах”.

      1. Обмін даними

20.  Глава 12 Кодексу практики перехоплення комунікацій (надалі “Кодекс ПК” – див. пункт 116 нижче) виклала обставини, за яких спецслужби Сполученого Королівства могли вимагати дані розвідки у іноземних спецслужб, і процедури, яких було необхідно дотримуватися при поданні такого запиту. Глава 12 була додана до Кодексу ПК після того, як Суд слідчих повноважень (надалі “ССП”) наказав службам розвідки розкрити свої домовленості щодо обміну даними у ході проваджень, порушених заявниками у третій з об’єднаних справ (“провадження Liberty” – див. пункти 28-60 нижче).

      1. Придбання даних про комунікації від провайдерів

21.  Розділ II RIPA і супровідний Кодекс практики перехоплення комунікацій регулював процес, за допомогою якого певні державні органи можуть вимагати комунікаційні дані у провайдерів (див. пункти 117-121 нижче).

    1. Сполучені Штати

22.  Агентство національної безпеки (надалі “АНБ”) визнало існування двох операцій під назвою PRISM і Upstream.

      1. PRISM

23.  PRISM була програмою, за допомогою якої Уряд Сполучених Штатів отримував розвідувальні матеріали (такі, як комунікації) від провайдерів інтернету. Доступ відповідно до PRISM був конкретним та цілеспрямованим (на відміну від широких можливостей “видобутку даних”). Адміністрація Сполучених Штатів заявила, що програма регулювалася відповідно до Закону про нагляд за зовнішньою розвідкою (надалі FISA), і заяви щодо доступу до матеріалів відповідно до PRISM повинні бути ухвалені Судом нагляду за зовнішньою розвідкою (надалі СНЗР).

24.  Документи АНБ, які оприлюднив Едвард Сноуден, свідчили, що Центр мав доступ до PRISM з липня 2010 року і користувався програмою для генерації протоколів розвідки. Центр визнав, що отримував інформацію від Сполучених Штатів, яка була отримана за допомогою PRISM.

      1. Upstream

25.  Відповідно до оприлюднених документів, програма Upstream дозволяла збирати зміст та комунікаційні дані з оптоволоконних кабелів та інфраструктури, якою володіли провайдери у США. Ця програма мала широкий доступ до глобальних даних, зокрема, до даних осіб, які не були громадянами США, які можна було збирати, зберігати та шукати за допомогою ключових слів (для подальших подробиць див. пункти 261-264 нижче).

  1. НАЦІОНАЛЬНІ ПРОВАДЖЕННЯ У ПЕРШІЙ ТА ДРУГІЙ З ОБ’ЄДНАНИХ СПРАВ

26.  Заявники у першій з об’єднаних справ (Заява № 58170/13) 3 липня 2013 року надіслали Уряду лист з протоколом, в якому зазначили свої скарги та прагнули проголошення того, що статті 1 і 3 Закону 1994 року про служби розвідки (“ЗСР” – див. пункти 108 і 110 нижче), стаття 1 Закону 1989 року про службу безпеки (“ЗСБ” – див. пункт 106 нижче) і стаття 8 RIPA (див. пункт 66 нижче) не відповідали Конвенції. У своїй відповіді від 26 липня 2013 року Уряд заявив, що ефект статті 65(2) RIPA виключав юрисдикцію Високого суду стосовно скарг, пов’язаних з правами людини, спрямованих проти служби розвідки, але заявники могли висунути свої скарги в ССП. ССП був спеціалізованим судом, встановленим відповідно до RIPA для розгляду тверджень громадян про неправомірне втручання в їхні комунікації в результаті поведінки, яку охоплював цей Закон, і він мав виняткову юрисдикцію для розслідування будь-яких скарг про те, що комунікації особи були перехоплені, а коли перехоплення відбувалося, розглядати повноваження для такого перехоплення (див. пункти 122-133 нижче). Однак, ці заявники не вжили подальші дії.

27.  Заявники у другій з об’єднаних справ (заява № 62322/14) не порушили національні провадження, оскільки вважали, що не мали ефективного засобу правового захисту стосовно своїх скарг відповідно до Конвенції.

  1. НАЦІОНАЛЬНІ ПРОВАДЖЕННЯ У ТРЕТІЙ З ОБ’ЄДНАНИХ СПРАВ

28. Кожна з десяти правозахисних організацій, які є заявниками у третій з об’єднаних справ (заява № 24960/15) звернулася зі скаргою до ССП з червня до грудня 2013 року (надалі “провадження Liberty”). Вони стверджували, що служби розвідки, міністр внутрішніх справ і міністр зовнішніх справ діяли в порушення статей 8, 10, і 14 Конвенції шляхом: (i) доступу або іншого отримання перехоплених комунікацій та комунікаційних даних, отриманих від уряду Сполучених Штатів Америки відповідно до програм PRISM і Upstream (“питання PRISM”); і (ii) перехоплення, перевірки та зберігання їхніх комунікацій та комунікаційних даних відповідно до програми TEMPORA (“питання за статтею 8(4)”).

29.  14 лютого 2014 року ССП наказав об’єднати десять справ. у подальшому він призначив Консультанта суду (див. пункт 132 нижче), задачею якого була допомога ССП у будь-який спосіб, у тому числі шляхом подання заяв з питань, щодо яких не всі сторони можуть бути представлені (наприклад, з міркувань національної безпеки).

30.  У своїй відповіді на твердження заявників Уряд скористався підходом “ані підтверджувати, ані заперечувати”, тобто, він відмовився підтвердити або заперечити те, чи перехоплювалися у дійсності комунікації заявників. Тому був досягнутий консенсус щодо того, що ССП визначить правові питання на основі припущених фактів щодо того, що АНБ отримала комунікації та комунікаційні дані заявників за допомогою програм PRISM або Upstream і передала їх Центру, де вони зберігалися, піддавалися аналізу та обміну; і що комунікації та комунікаційні дані заявників перехоплювалися Центром відповідно до програми TEMPORA і зберігалися, аналізувалися та піддавалися обміну. Питання полягало в тому, чи відповідали перехоплення, зберігання та обмін даними за цими припущеними фактами статтям 8 та 10, окремо та разом зі статтею 14 Конвенції.

    1. Слухання

31.  ССП, у складі двох суддів Високого суду, окружного судді та двох старших адвокатів, провело п’ятиденне відкрите слухання з 14 до 18 липня 2014 року. Уряд попросив провести додаткове слухання за зачиненими дверима для того, щоб дозволити ССП розглянути неопубліковані – описані на відкритому слуханні як “нижче ватерлінії” – домовленості Центру про обробку перехопленого матеріалу. Заявники протестували, стверджуючи, що проведення слухання за закритими дверима було невиправданим, і нерозкриття їм цих домовленостей було несправедливим.

32.  Запит щодо проведення слухання за закритими дверима був задоволений відповідно до правила 9 Регламенту ССП (див. пункт 129 нижче). 10 вересня 2014 року відбулося слухання за закритими дверима, на якому ССП “отримував допомогу у зв’язку з повною, проникливою та нейтральною участю ... Консультанта суду”, який виконував наступні ролі: (i) ідентифікував документи, частини документів або головні пункти, які слід належним чином розкрити; (ii) робив такі доводи на користь розкриття, які були вигідними для позивачів та відкритого правосуддя; і (iii) забезпечував, щоб усі відповідні аргументи (з перспективи позивачів) про факти та право були висунуті перед ССП.

33.  На закритому слуханні ССП розглянув внутрішні (“нижче ватерлінії”) домовленості, які регулювали поведінку та практику розвідки.  9 жовтня 2014 року він проінформував заявників про те, що вважав, що існували певні закриті матеріали, які могли бути розкриті. Він пояснив, що запропонував Уряду розкрити матеріали, і що Уряд погодився це зробити. Відповідно, матеріали були надані заявникам у нотатці (“розкриття 9 жовтня”) і сторонам було запропоновано зробити в ССП зауваження щодо розкритого матеріалу.

34.  Заявники прагнули отримати інформацію про контекст та джерело розкриття, але ССП відмовився надавати подальші подробиці. Заявники зробили письмові зауваження щодо розкриття.

35.  Згодом відповідачі внесли зміни та доповнили розкритий матеріал.

36.  Після остаточного розкриття інформації, зробленого 12 листопада 2014 року, розкриття інформації від 9 жовтня передбачало наступне:

“Уряд США публічно визнав, що система Prism та програма Upstream ... дозволяють отримувати комунікації до, від або про конкретних селекторів, пов'язаних з особами, що не належать до США, які, як обґрунтовано вважається, знаходяться за межами США, для отримання інформації про зовнішню розвідку. У тій мірі, в якій розвідувальним службам дозволено урядом США надсилати запити на матеріали, отримані за системою Prism (та/або ... відповідно до програми Upstream), ці запити можуть надходити лише для неаналізованих перехоплених комунікацій (та пов'язаних з ними комунікаційних даних), отриманих таким чином.

1.  Спецслужби можуть подати запит до уряду країни чи території за межами Великобританії на непроаналізовані перехоплені комунікації (та пов’язані з ними комунікаційні дані), за винятком випадків, передбачених угодою про міжнародну правову допомогу, якщо:

  1. відповідний ордер на перехоплення згідно з [RIPA] вже виданий Державним секретарем, для отримання відповідних повідомлень необхідна допомога іноземного уряду, оскільки їх неможливо отримати за відповідним ордером на перехоплення RIPA, і отримання цих даних службою розвідки буде необхідним та пропорційним; або

  2. подання запиту на розгляд спірних повідомлень за відсутності відповідного ордера на перехоплення згідно з RIPA не означає навмисного обходу RIPA або іншим чином не суперечить принципу, встановленому у справі Padfield v. Minister of Agriculture, Fisheries and Food [1968] AC 997 [що державний орган зобов'язаний здійснювати свої дискреційні повноваження щодо просування (а не обходу) політики та об'єктів законодавства, які створили ці повноваження] (наприклад, оскільки технічно неможливо отримати зв’язок через перехоплення RIPA), і отримання цих даних службою розвідки буде необхідним та пропорційним. За цих обставин питання про те, чи слід подавати запит, буде розглядатися та вирішуватися особисто Державним секретарем. Будь-який такий запит буде зроблений лише у виняткових обставинах і на дату цієї заяви це ще не відбулося.

...

2.  Якщо спецслужби отримують перехоплений зміст комунікацій або комунікаційні дані від уряду країни чи території за межами Сполученого Королівства, незалежно від того, чи були вони замовлені, чи був проаналізований зміст, чи були дані пов'язані зі змістом комунікацій, зміст комунікації та дані, відповідно до внутрішніх “домовленостей”, підпадають під ті ж внутрішні правила та гарантії, що й ті самі категорії змісту чи даних, коли вони отримуються безпосередньо Службами розвідки, внаслідок перехоплення за RIPA.

3.  Служби розвідки, які отримують неаналізовані перехоплені матеріали та пов'язані з ними дані зв'язку від перехоплення за ордером за статтею 8(4), мають внутрішні “домовленості”, які вимагають створення запису, що пояснює, чому потрібен доступ до неаналізованого перехопленого матеріалу, до того, як уповноважена особа може отримати доступ до таких матеріалів відповідно до пункту 16 RIPA.

4.  Внутрішні "домовленості" тих розвідувальних служб, які отримують непроаналізовані перехоплені матеріали та пов'язані з ними дані зв'язку від перехоплення за наказом за статтею 8(4), визначають (або вимагають визначити, залежно від системи) максимальні періоди зберігання для різних категорій таких даних, що відображають характер і рівень втручання конкретних даних. Зазначені (або визначені) періоди, як правило, не перевищують 2 років, а в певних випадках значно коротші (звіти розвідки, що спираються на такі дані, розглядаються як окрема категорія і зберігаються довше). Дані можуть зберігатися довше застосовного максимального терміну зберігання, лише якщо був отриманий попередній дозвіл від вищої посадової особи відповідної розвідувальної служби на підставі того, що подальше збереження відповідних конкретних даних було оцінено як необхідне та пропорційне (якщо подальше збереження будь-яких таких даних більше не відповідатиме вимогам необхідності та пропорційності, такі дані видаляються). Наскільки це можливо, усі періоди зберігання реалізуються за допомогою процесу автоматичного видалення, який запускається після досягнення відповідного максимального періоду зберігання даних. Максимальні терміни зберігання контролюються та узгоджуються з Уповноваженим. Зокрема, що стосується пов’язаних даних про зв’язок, сер Ентоні Мей зробив рекомендацію тим розвідувальним службам, які отримують непроаналізовані перехоплені матеріали та пов’язані з ними дані зв’язку від перехоплення під ордером за статтею 8(4), а тимчасовий Уповноважений (сер Пол Кеннеді) нещодавно висловив задоволення щодо виконання цієї рекомендації.

5.  Внутрішні “домовленості” служб розвідки відповідно до [Закону 1989 року про Службу безпеки], [Закону 1994 року про розвідувальну службу] та статей.15-16 RIPA періодично оновлюються для забезпечення того, щоб вони були актуальними та ефективними. Крім того, відтепер служби розвідки мають перевіряти під час таких періодичних оглядів, чи можна більшість із цих внутрішніх механізмів безпечно та з користю передати у загальний доступ (наприклад, шляхом включення до відповідного законодавчого Кодексу практики).”

    1. Перше рішення ССП від 5 грудня 2014 року

37.  ССП видав своє перше рішення 5 грудня 2014 року. Рішення стосувалося актуальних на той час домовленостей щодо перехоплення комунікацій та отримання комунікацій, перехоплених іноземними службами розвідки.

      1. Питання PRISM

38.  ССП визнав, що питання PRISM стосувалося статті 8 Конвенції, однак, на нижчому рівні, ніж режим, який розглядався у справі Weber and Saravia v. Germany (dec.), № 54934/00, ECHR 2006‑XI. Внаслідок цього органи влади, залучені до обробки комунікацій, отриманих від іноземних спецслужб, мали дотримуватися вимог статті 8, зокрема, стосовно обміну даними, їхнього зберігання та знищення. На думку ССП, після справи Bykov v. Russia [GC], № 4378/02, §§ 76 і 78, 10 березня 2009 року і Malone v. the United Kingdom, 2 серпня 1984 року, серія А № 82, для того, щоб втручання вважалося тим, яке “відповідає закону”, не повинна існувати необмежена свобода розсуду виконавчої влади; характер правил повинен бути чітким і сфера дії правил - наскільки це можливо - повинна бути у відкритому доступі. Однак, ССП вважав за очевидне те, що у галузі національної безпеки набагато менше вимагалося для передачі у загальний доступ, а ступінь передбачуваності, яку вимагала стаття 8, мала бути зменшена, інакше вся мета кроків, вжитих для захисту національної безпеки, була б під загрозою (цит. Leander v. Sweden, 26 березня 1987 року, § 51, серія A № 116).

39.  ССП продовжив:

“41.  Ми вважаємо, за необхідне існування достатньої ознаки правил чи домовленостей, якщо вони не розголошуються ... Ми переконані, що в галузі обміну даними не слід очікувати, що правила повинні міститися у статуті (Weber) або у кодексі (як це вимагається в силу висновку Суду у справі Liberty v. [the United Kingdom, № 58243/00, 1 липня 2008 року]). У нашому рішенні достатньо того, щоб:

i)  Доречні правила чи домовленості існували та були загальновідомими, і їхнє існування підтверджувалося, їхній зміст повинен бути означений в достатній мірі для надання належної інформації (відповідно до рішення Malone ...).

ii)  Вони підлягали належному нагляду.”

40.  ССП зауважив, що домовленості про обмін інформацією передбачалися у статутній системі, встановленій у Законі 1989 року про службу безпеки (див. пункти 105-106 нижче) та законі 1994 року про службу розвідки (див. пункти 107-110 нижче). Він також посилався на твердження свідків, зроблені у вищезгаданих провадженнях Liberty Чарльзом Фарром, генеральним директором Управління з питань безпеки та боротьби з тероризмом (“УББТ”) при Міністерстві внутрішніх справ, який пояснив, що законодавчі рамки, викладені в цих законах, були підкріплені детальними внутрішніми розпорядженнями, у тому числі механізмами забезпечення того, щоб служби отримували лише інформацію, необхідну для належного виконання своїх функцій. Він також означив, що персонал проходив обов’язкову підготовку щодо правової та політичної бази, в якій вони діяли, включаючи чіткі вказівки щодо необхідності суворого дотримання закону та внутрішніх вказівок. Нарешті, він заявив, що всі деталі домовленостей є конфіденційними, оскільки вони не можуть бути безпечно опубліковані без підриву інтересів національної безпеки.

41.  ССП визнав, що оскільки домовленості не були відомі громадськості, навіть у вигляді резюме, вони не були доступними. Однак, ССП вважав важливим те, що домовленості підлягали нагляду та розслідуванню з боку Парламентського комітету з питань розвідки та безпеки (“КРБ”) і незалежного Уповноваженого з питань перехоплення комунікацій (“Уповноважений”). Крім того, сам ССП міг забезпечувати нагляд, маючи доступ до усієї таємної інформації, і можливість перерватися на закрите слухання, щоб оцінити, чи існували домовленості, на які посилався пан Фарр, і чи могли вони забезпечити індивідуальний захист від свавільного втручання.

42.  Розглянувши домовленості “нижче ватерлінії”, ССП переконався, що розкриття 9 жовтня (з подальшими змінами – див. пункти 33 і 36 вище) надавало чітке та точне резюме цієї частини доказів, даних на слуханні за закритими дверима, а решта доказів, даних на закритому слуханні, була занадто делікатною для розкриття без ризику для національної безпеки або принципу “не підтверджувати, не заперечувати”. Він також переконався у тому, що передумови для запиту інформації від уряду Сполучених Штатів Америки були чіткими: повинен був існувати ордер за статтею 8(1) або ордер за статтею 8(4), в межах сфери дії якого знаходилися відповідні комунікації, разом зі зміною за статтею 16(3), якщо було відомо, що особа знаходилася на Британських островах (див. пункт 86 нижче). Тому будь-який запит відповідно до PRISM або Upstream стосовно перехоплення комунікаційних даних підлягав режиму RIPA, якщо не потрапляв до виняткового сценарію, наведеного у статті 1(b), яка стосується матеріалів, розкритих після першого слухання. Однак, запит за статтею 1(b) ніколи не відбувався.

43.  Усе ж, ССП ідентифікував наступні “питання. що викликають занепокоєння”:

“Хоча трапляється так, що будь-яке отримання або запит на отримання даних про зв’язок згідно Prism та/або Upstream, як правило, підпадає під ті ж гарантії, що і у випадку, коли дані про перехоплення або зв’язок отримуються безпосередньо відповідачами, якщо існує запит за статтею 1(b), хоча такий запит повинен надходити до Державного секретаря і будь-які отримані у такий спосіб матеріали повинні розглядатися згідно з RIPA, існує ймовірність того, що захист статті 16 може не застосовуватися. Як уже зазначалося, запити за статтею 1(b) у дійсності ніколи не подавалися, і, отже, до цього часу не було жодних проблем. Однак, ми переконані, що необхідно ввести процедуру, в силу якої будь-який такий запит при переданні Державному секретареві повинен розглянути питання статті 16(3).”

44.  Однак, з урахуванням цього застереження, ССП дійшов наступних висновків:

“(i)  Розглянувши домовленості нижче ватерлінії, як описано у цьому рішенні, ми переконані, що існують належні заходи з метою забезпечення дотримання законодавчої бази та статей 8 і 10 Конвенції, наскільки це стосується отримання або перехоплення за Prism або Upstream.

(ii)  Звичайно, цього недостатньо, оскільки механізми повинні бути достатньо доступними для громадськості. Ми переконані, що вони достатньо означені в силу законодавчої бази, на яку ми посилалися, та заяв КБР та Уповноваженого, цитованих вище, і як і зараз, після двох закритих слухань, які ми провели, публічно оприлюднені відповідачами і зафіксовані в цьому рішенні.

(iii)  Ці домовленості підлягають нагляду.

(iv)  Обсяг свободи розсуду, яка надається відповідачам щодо отримання та обробки перехоплених матеріалів та даних зв'язку та (з урахуванням питань статті 8(4), про які йдеться нижче), способу її здійснення, відповідно (в узгодженні зі справою Bykov - див. пункт 37 вище), є доступним з достатньою чіткістю для забезпечення людині належного захисту від довільних втручань.”

45.  Нарешті, ССП розглянув аргумент, висунутий лише Amnesty International; а саме, що Сполучене Королівство мало позитивне зобов'язання згідно зі статтею 8 Конвенції запобігати або перешкоджати Сполученим Штатам перехоплювати комунікації, включаючи зобов'язання не поступатися в такому перехопленні, отримуючи його продукти. Однак, ССП, цитуючи M. and Others v. Italy and Bulgaria, № 40020/03, § 127, 31 липня 2012 року, зауважив, що “органи Конвенції неодноразово стверджували, що Конвенція не містить право, яке вимагає, щоб Висока Договірна Сторона здійснювала дипломатичний захист, або відповідала на скарги заявника відповідно до міжнародного права, або в інший спосіб втручалася у дію органів іноземної держави від імені заявника”. Тому ССП відхилив цей довод.

      1. Питання статті 8(4)

46.  ССП сформулював чотири питання, які слід вирішити для визначення того, чи був режим статті 8(4) (який передбачав правові рамки для масового перехоплення зовнішніх комунікацій) сумісним з Конвенцією:

“(1)  Чи є складність визначення різниці між зовнішніми та внутрішніми комунікаціями ... такою, що спричиняє невідповідність режиму статті 8(4) закону відповідно до статті 8 (2) Конвенції?

(2)  Якщо ст. 16 RIPA необхідна в якості захисту для того, щоб зробити втручання у статтю 8 відповідним закону, чи є вона достатньою?

(3)  Чи відповідає режим зі статтею 16 або без неї вимогам Weber у достатній мірі, в тому, що необхідно для визнання його таким, який відповідає закону?

(4)  Чи є стаття 16(2) опосередковано дискримінаційною, в порушення статті 14 Конвенції, і якщо так, чи можна це виправити?”

47.  Щодо першого питання заявники стверджували, що після “значних змін у технологіях з 2000 року” усе більше розмов ставали зовнішніми, внаслідок цього розрізнення між внутрішніми та зовнішніми комунікаціями, яке містилося у статті 8(4), більше не було “придатним для цілі”. Хоча ССП визнав, що зміни у технології були значними, і що було неможливо на стадії перехоплення відрізнити внутрішні комунікації від зовнішніх, він виявив, що розбіжності у точності визначення “зовнішнього зв'язку” самі по собі не роблять режим статті 8(4) несумісним із пунктом 2 статті 8 Конвенції. У зв’язку з цим він вважав, що складність у відмінності між “внутрішніми” та “зовнішніми” комунікаціями існувала з моменту набуття сили RIPA, і зміни у технологіях не додали нічого суттєвого до кількості або частки повідомлень, які на момент перехоплення можна було б відрізнити як зовнішні чи внутрішні. У гіршому випадку вони б “прискорили процес визнання більшості речей у світі зовнішніми, а не внутрішніми упродовж аналізу”. У будь-якому випадку, ці розбіжності були актуальними лише на стадії перехоплення. “Тяжку працю” здійснювала стаття 16 RIPA, яка забороняла обирати перехоплений матеріал для прочитання, перегляду або прослуховування “відповідно до чинника, який стосується особи, про яку відомо, що на момент перехоплення вона знаходилася на Британських островах” (див. пункти 84-92 нижче). Крім того, усі комунікації, перехоплені відповідно до ордеру за статтею 8(4), могли розглядатися лише з посиланням на цю статтю.

48.  Стосовно другого питання ССП постановив, що гарантії статті 16, які застосовувалися лише до перехопленого матеріалу, а не до відповідних комунікаційних даних, були достатніми. Хоча він дійшов висновку про те, що критерії справи Weber також поширювалися на комунікаційні дані, він вважав, що існували належні засоби захисту або гарантії в силу посилання на статтю 15 RIPA (див. пункти 77-82 нижче). Крім того, у тій мірі, в якій стаття 16 пропонувала більший захист змісту зв'язку, ніж комунікаційних даних, різниця була виправданою та пропорційною, оскільки комунікаційні дані були необхідними для ідентифікації осіб, чий перехоплений матеріал був захищений статтею 16 (тобто осіб, про яких відомо, що вони знаходилися на Британських островах).

49.  Повертаючись до третього питання, ССП зауважив, що режим статті 8(4) у достатній мірі відповідав критеріям Weber (критеріям, встановленим у справі Weber and Saravia, цит. вище, § 95; див. також пункти 274 і 335 нижче) і у будь-якому випадку “відповідав закону”. Стосовно першої та другої вимог ССП вважав, що посилання на “національну безпеку” було достатньо чітким (цитуючи справу Esbester v. the United Kingdom (dec.), № 18601/91, 2 квітня 1993 року та Kennedy v. the United Kingdom, № 26839/05, 18 May 2010); відсутність цілі на стадії перехоплення була прийнятною та неминучою, як було у справі Weber; Тому положення 5.2 Кодексу ПК, разом із пунктами 2.4, 2.5, 5.3, 5.4, 5.5 і 5.6 (див. пункт 96 нижче), були задовільними; не було підстав для включення слів для пошуку до заяви про ордер або до самого ордеру, оскільки це могло б підірвати та обмежити дію ордеру і в будь-якому випадку було б нереалістичним; і не існувало вимоги того, щоб ордер видавав тільки суд.

50.  При розгляді третього, четвертого, п’ятого та шостого з критеріїв справи Weber ССП врахував гарантії у статтях 15 і 16 RIPA, Кодекс ПК та “домовленості нижче ватерлінії”. Він не вважав за необхідне те, що точні подробиці усіх гарантій повинні публікуватися чи міститися у статуті або кодексі. Зокрема, у сфері національної безпеки, нерозкриті адміністративні домовленості, які за визначенням можуть бути змінені виконавчою владою без посилання до Уряду, можуть бути враховані, якщо розкрита інформація вказувала обсяг свободи розсуду та характер її здійснення. Це було особливо актуально, коли, як у даній справі, Кодекс ПК посилався на домовленості, і існувала система нагляду (Уповноважений, сам ССП та КРБ), яка забезпечувала контроль за цими домовленостями. ССП був переконаний, що внаслідок того, що він почув на закритому слуханні, не існувало широкої бази комунікаційних даних, і існували належні домовленості стосовно тривалості зберігання даних та їх знищення. Щодо питання PRISM, ССП вважав, що домовленості статті 8(4) були в достатній мірі означені у статуті, Кодексі ПК, доповідях Уповноваженого і, наразі, у його власному рішенні.

51.  Що стосується четвертого та останнього питання, ССП не зробив жодних висновків щодо того, чи існувала в дійсності опосередкована дискримінація на підставі походження внаслідок різних режимів, застосовних до осіб на території Британських островів та за кордоном, оскільки вважав, що будь-яка опосередкована дискримінація була в достатній мірі виправдана на підставі того, що було складніше розслідувати терористичні та кримінальні загрози, які виходили з-поза кордону. Оскільки мета доступу до зовнішніх комунікацій полягала переважно в отриманні інформації стосовно осіб, які знаходилися за кордоном, наслідком видалення розрізнення стала б необхідність в отриманні довідки за статтею 16(3) RIPA (що у виняткових випадках дозволяла доступ до матеріалів, що стосуються осіб на Британських островах, перехоплених згідно з ордером за статтею 8(4) – див. пункт 86 нижче) майже у кожній справі, що радикально зменшило б ефективність режиму статті 8(4).

52.  Нарешті, заявники стверджували, що захист, який забезпечувала стаття 10 Конвенції, застосовувався до слідчих НУО так само, як і до журналістів. Amnesty International спочатку стверджувала в ССП, що не могли існувати належні домовленості про матеріали, захищені юридичним професійним привілеєм, ця скарга згодом була “відкладена” для вирішення у справі Belhadj (див. пункти 99-101 нижче), до якої Amnesty International приєдналася як додатковий позивач. Подібних аргументів щодо довіри НУО до 17 листопада 2014 року (після першого та другого слухань) не було. Оскільки ССП вважав, що цей аргумент міг бути висунутий у будь-який час, у його рішенні він був висунутий “занадто пізно” для втілення у сферу провадження.

53.  Що стосується решти скарг за статтею 10, ССП зауважив, що вони не містили окремого аргументу поза межами тих, які випливали стосовно статті 8. Хоча ССП враховував рішення Sanoma Uitgevers B.V. v. the Netherlands [GC], № 38224/03, 14 вересня 2010 року, він підкреслив, що справа заявників не стосувалася цілеспрямованого спостереження за журналістами або неурядовими організаціями. У будь-якому випадку, на його думку, у контексті нецілеспрямованого моніторингу за допомогою ордеру за статтею 8(4), було б “неможливо” передбачити попередній судовий дозвіл до ордеру, який би обмежувався тим, що могло вплинути на статтю 10. Хоча ССП визнав, що могло виникнути питання у випадку, якщо в ході розгляду змісту виникали деякі питання про журналістську довіру, у Кодексі ПК існували додаткові гарантії стосовно поводження з такими матеріалами.

54.  Після публікації рішення сторонам було запропоновано зробити зауваження про те, чи дотримувався правовий режим стосовно питання PRISM статей 8 і 10 Конвенції, до розкриття ССП, і про пропорційність та правомірність будь-якого заявленого перехоплення їхніх комунікацій. ССП не вбачав необхідності подавати подальші коментарі щодо пропорційності режиму статті 8(4) у цілому.

    1. Друге рішення ССП від 6 лютого 2015 року

55.  У своєму другому рішенні від 6 лютого 2015 року ССП розглянув, чи порушували домовленості PRISM або Upstream статтю 8 та/або 10 Конвенції, до його рішення, прийнятого у грудні 2014 року.

56.  Він погодився, що лише в силу зміненого розкриття 9 жовтня (див. пункти 33 і 36 вище) він був переконаний у тому, що режим “відповідав закону”. ССП вважав, що без розкриття не було б належного означення, яке вимагається відповідно до статей 8 і 10. Тому він зробив декларацію про те, що до розкриття:

“23.  ... Режим, що регулював подання запиту, отримання, зберігання та передачу органами влади Великобританії приватних повідомлень осіб, розташованих у Великобританії, які були отримані органами влади США відповідно до Prism та / або ... Upstream, суперечив статтям 8 або 10 ЄКПЛ, але тепер відповідає їм.”

    1. Третє рішення ССП від 22 червня 2015 року, до якого були внесені зміни у листі ССП від 1 липня 2015 року

57.  Третє рішення ССП, опубліковане 22 червня 2015 року, визначало, чи існував запит стосовно розмов заявників, отриманих відповідно до PRISM або Upstream, чи були вони отримані, чи зберігалися або передавалися органами влади Великобританії всупереч статті 8 та/або 10 Конвенції; і чи були розмови заявників перехоплені, переглянуті, збережені або передані органами Великобританії у такий спосіб, який дорівнював би неправомірній поведінці або порушенню статей 8 та/або 10.

58.  ССП здійснив оцінку не на користь восьми з десяти заявників. Відповідно до своєї звичайної практики, коли він не міг зробити висновок на користь позивача, він не підтверджував, чи перехоплювалися його повідомлення. Однак, ССП здійснив оцінку на користь двох заявників. У судовому рішенні було помилково зазначено назву однієї з організацій, а помилку було виправлено листом IPT від 1 липня 2015 року.

59.  Стосовно Amnesty International ССП виявив, що комунікації за допомогою електронної пошти перехоплювалися правомірно та пропорційно, і доступ до них надавався відповідно до статті 8(4) RIPA, але строк зберігання, дозволений відповідно до інтернет-політики Центру, не був узятий до уваги, і тому матеріали зберігалися довше, ніж це було дозволено. Однак, ССП був переконаний, що доступ до матеріалів не надавався після закінчення строку зберігання і що це порушення можна було охарактеризувати як технічне. Однак, це усе ще було порушення статті 8, і Центру було наказано знищити будь-які комунікації, які зберігалися довше відповідного періоду, і надати одну фізичну копію документів упродовж семи діб Уповноваженому для зберігання упродовж п’яти років у випадку, якщо вони були необхідними для подальших проваджень. Центру було також наказано надати закритий звіт упродовж чотирнадцяти діб, який би підтверджував знищення документів. Ніяка компенсація не була присуджена.

60.  Стосовно Центру юридичних ресурсів ССП виявив, що комунікації з адрес електронної пошти, асоційованих із заявником, перехоплювалися та обиралися для розгляду відповідно до ордеру за статтею 8(4). Хоча він був переконаний, що перехоплення було законним і пропорційним, і що вибір для розгляду був пропорційним, ССП постановив, що внутрішня процедура для вибору не була дотримана. Відповідно, мало місце порушення прав Центру правових ресурсів за статтею 8. Однак, ССП був переконаний, що матеріали не були використані і ніякі записи не зберігалися, тому заявник не поніс матеріальної шкоди або збитків. Тому саме визначення було справедливою сатисфакцією, і ніяка додаткова компенсація не була присуджена.

  1. ВІДПОВІДНА ПРАВОВА СИСТЕМА І ПРАКТИКА

    1. ВІДПОВІДНЕ НАЦІОНАЛЬНЕ ЗАКОНОДАВСТВО

      1. Перехоплення комунікацій

        1. Ордери: загальне

61.  Стаття 1(1) RIPA 2000 року (який зараз замінено Законом 2016 року про слідчі повноваження) робила незаконним перехоплення будь-яких комунікацій у ході їх передання за допомогою поштової служби або телекомунікаційної системи, якщо воно не відбувалося відповідно до ордеру за статтею 5 (“ордер на перехоплення”).

62.  Стаття 5(2) дозволяла Державному секретареві давати дозвіл на перехоплення, якщо він вважав, що воно було необхідним на підставах, наведених у статті 5(3), а саме, що воно здійснювалося в інтересах національної безпеки, для запобігання або виявлення тяжких злочинів, або для захисту економічного добробуту Сполученого Королівства (у тій мірі, в якій ці інтереси також стосуються інтересів національної безпеки – див. пункти 3.5 і 6.11 Кодексу ПК у пункті 96 нижче); і якщо поводження, дозволене ордером, є пропорційним меті цього ордеру. При оцінці необхідності та пропорційності слід взяти до уваги те, чи може інформація, для отримання якої видається ордер, бути отримана в інший спосіб.

63.  Стаття 81(2)(b) RIPA визначала “тяжкий злочин” як злочин, який задовольняє одному з наступних критеріїв:

“(a)  що правопорушення або один із злочинів, який є або міг би бути спричинений поведінкою, є правопорушенням, за яке особа, яка досягла двадцяти одного року і не мала раніше судимості, могла б бути засуджена до позбавлення волі на три роки або більше;

(b)  що поведінка передбачає застосування насильства, призводить до значної фінансової вигоди або є поведінкою великої кількості осіб для досягнення спільної мети.”

64.  Стаття 81(5) передбачала:

“Для цілей цього Закону передбачається, що розкриття злочинів включає –

(a)  встановлення, ким, з якою метою, якими засобами та взагалі за яких обставин було вчинено будь-який злочин; і

(b)  затримання особи, якою було скоєно будь-який злочин;

і будь-яке посилання в цьому Законі на запобігання чи виявлення тяжких злочинів тлумачиться відповідно ...”

65.  Стаття 6 передбачала, що стосовно служб розвідки, лише генеральний директор MI5, голова MI6 та директор Центру могли звернутися за наказом про перехоплення.

66.  Існували два типи ордеру про перехоплення, яких стосувалися статті 5 і 6: цільовий ордер, як це передбачала стаття 8(1), і нецільовий ордер, як це передбачала стаття 8(4).

67.  В силу статті 9 RIPA, ордер, виданий в інтересах національної безпеки або для захисту економічного добробуту Сполученого Королівства, втрачав силу після закінчення шестимісячного строку, а ордер, виданий для цілей виявлення тяжких злочинів, втрачав силу через три місяці. У будь-який час до закінчення цих періодів Державний секретар міг оновити ордер (на період у шість та три місяці, відповідно), якщо вважав, що ордер усе ще був необхідним на підставі, яка відповідає статті 5(3). Державний секретар повинен був скасувати ордер на перехоплення, якщо був переконаний, що ордер більше не був необхідним на підставі, яка відповідає статті 5(3).

68.  Відповідно до статті 5(6), дії, дозволені ордером на перехоплення, повинні були включати перехоплення повідомлень, не визначених ордером, якщо це необхідно для здійснення того, що прямо дозволялося або вимагалося ордером; а також отримання відповідних комунікаційних даних.

69.  Стаття 21(4) визначала “комунікаційні дані” як

  1. будь-які дані про трафік, що містяться в комунікації або прикріплюються до неї (незалежно від того, відправником чи іншим чином) для цілей будь-якої поштової служби або телекомунікаційної системи, за допомогою якої вона передається або може передаватися;

  2. будь-яка інформація, яка не включає жодного змісту повідомлення (крім будь-якої інформації, що підпадає під пункт (а)) і стосується використання будь-якою особою –

  1. будь-якої поштової або телекомунікаційної служби; або

  2. у зв’язку з наданням будь-якій особі або використанням особою телекомунікаційних послуг, або будь-якої частини телекомунікаційної системи;

  1. будь-яка інформація, що не підпадає під пункт (а) або (б), яка зберігається або отримується особою, що надає поштову або телекомунікаційну послугу стосовно осіб, яким вона надає послугу, .”

70.  Кодекс практики збору та розкриття комунікаційних даних у березні 2015 року посилався на ці три категорії як “дані про трафік”, “інформація про користування послугою” та “інформація про абонента”. Стаття 21(6) RIPA також визначала “дані про трафік” як дані, які ідентифікували особу, пристрій, розташування або адресу, на яку або з якої походили комунікації, і інформацію про комп’ютерний файл або програму, яка запускалася під час надсилання або отримання повідомлення або до якої отримувався доступ.

71.  Відповідно до статті 20 RIPA, “пов’язані комунікаційні дані”, стосовно комунікацій, перехоплених у ході передання за допомогою поштових послуг або телекомунікаційної системи, означали “стільки комунікаційних даних, скільки було отримано в ході або у зв’язку з перехопленням”; і стосувалися “повідомлення, його відправника або одержувача, або запланованого одержувача”.

      1. Ордери: стаття 8(4)

        1. Дозвіл

72.  “Масове перехоплення” комунікацій здійснювалося відповідно до ордеру за статтею 8(4). Стаття 8(4) і (5) RIPA дозволяли Державному секретареві видавати ордер на “перехоплення зовнішніх комунікацій у ході їх передання за допомогою телекомунікаційної системи”.

73.  На момент видання ордеру за статтею 8(4) Державний секретар також повинен був видати довідку, що містила опис перехоплених матеріалів, які він вважав за необхідне розглянути, і твердження про те, що він вважав розгляд цих матеріалів необхідним на підставах, встановлених у статті 5(3) (тобто, що це було необхідним в інтересах національної безпеки, для цілей запобігання або виявлення тяжких злочинів, або для захисту економічного добробуту Сполученого Королівства – у тій мірі, в якій ці інтереси також стосуються інтересів національної безпеки; див. статті 3.5 і 6.11 Кодексу ПК у пункті 96 нижче).

        1. “Зовнішні” комунікації

74.  Стаття 20 визначала “зовнішні комунікації” як “комунікації, надіслані або отримані поза межами Британських островів”.

75.  У ході проваджень Liberty Чарльз Фарр, генеральний директор УББТ, вказав, що дві особи у Сполученому королівстві, які надсилали одна одній електронні листи, вели “внутрішню комунікацію”, навіть якщо служба електронної пошти знаходилася на сервері, фізично розташованому у США; однак, таке спілкування усе ще може перехоплюватися як “побічний продукт” ордеру, метою якого були зовнішні комунікації. З іншого боку, особа у Сполученому королівстві, яка спілкувалася з механізмом пошуку за кордоном, займалася зовнішнім спілкуванням, як і особа у Сполученому Королівстві, яка публікувала прилюдне повідомлення (таке, як “твіт”, або оновлення статусу на Facebook), окрім випадків, коли всі одержувачі повідомлення знаходилися на Британських островах.

76.  Надаючи докази КРБ у жовтні 2014 року, Державний секретар закордонних справ та Співдружності вважав, що:

“Що стосується електронної пошти, якщо один або обидва відправника або одержувача перебувають за кордоном, це буде зовнішнє спілкування.

Щодо веб-перегляду Інтернету, якщо людина читає веб-сайт Washington Post, то вона “спілкується” з веб-сервером, який знаходиться за кордоном, і, отже, це зовнішнє спілкування.

Що стосується соціальних мереж, якщо особа публікує щось у Facebook, оскільки веб-сервер базується за кордоном, це буде трактуватися як зовнішнє спілкування.

Що стосується хмарного сховища (наприклад, файлів, завантажених у Dropbox), вони вважатимуться зовнішнім спілкуванням, оскільки вони були відправлені на веб-сервер за кордоном..”

      1. Конкретні гарантії відповідно до RIPA

        1. Стаття 15

77.  Відповідно до статті 15(1), обов’язком Державного секретаря було забезпечення, стосовно всіх ордерів на перехоплення, щоб у силі були такі домовленості, які він вважав необхідними для забезпечення дотримання вимог пунктів (2) і (3) стосовно перехоплених матеріалів і будь-яких пов’язаних комунікаційних даних; і, у випадку ордерів, стосовно яких існували довідки за статтею 8(4), щоб також виконувалися вимоги статті 16.

78.  Стаття 15(2) передбачала:

“Вимоги цього підрозділу задовольняються стосовно перехопленого матеріалу та будь-яких пов'язаних даних зв'язку, якщо кожне з наступного–

  1. кількість осіб, яким будь-який матеріал або дані розкриваються або надаються в інший спосіб,

  2. ступінь розкриття будь-якого матеріалу чи даних або надання доступу в інший спосіб,

  3. ступінь копіювання будь-якого матеріалу чи даних, та

  4. кількість зроблених копій,

обмежується мінімумом, необхідним для дозволених цілей.”

79.  Стаття 15(3) передбачала:

“Вимоги цього підрозділу виконуються щодо перехопленого матеріалу та будь-яких пов’язаних з ним даних зв’язку, якщо кожна копія будь-якого матеріалу або даних (якщо не знищена раніше) буде знищена, як тільки більше не буде підстав зберігати їх як необхідні для будь-якої з дозволених цілей.”

80.  Відповідно до статті 15(4), дещо було необхідним для дозволених цілей, якщо це продовжувало бути необхідним або могло стати необхідним, як це згадується у статті 5(3) Закону, і лише за таких обставин (тобто, необхідним в інтересах національної безпеки, для запобігання або виявлення тяжкої злочинності; для захисту економічного добробуту Сполученого Королівства (в тій мірі, в якій ці інтереси також стосуються інтересів національної безпеки – див. пункти 3.5 і 6.11Кодексу ПК у пункті 96 нижче); або з метою здійснення положень будь-якої міжнародної угоди про взаємодопомогу); це було необхідним для полегшення здійснення будь-яких функцій перехоплення Державного секретаря; це було необхідним для полегшення здійснення будь-яких функцій Уповноваженого або ССП; це було необхідно для забезпечення того, щоб особа, яка здійснює кримінальне переслідування, володіла інформацією, необхідною для визначення того, що вимагали її обов’язки щодо забезпечення справедливості переслідування; або це було необхідно для виконання будь-яких обов’язків, покладених на будь-яку особу згідно із законодавством про державні записи.

81.  Стаття 15(5) вимагала, щоб домовленості, створені для забезпечення дотримання статті 15(2), включали такі домовленості, які Державний секретар вважає необхідними для забезпечення того, щоб кожна копія матеріалів або даних, яка була зроблена, зберігалася безпечно упродовж усього періоду зберігання.

82.  Відповідно до статті 15(6), домовленості, на які посилалася стаття 15(1), не були необхідними для забезпечення того, щоб вимоги статті 15(2) і (3) були задоволені в тій мірі, в якій вони стосувалися будь-якого перехопленого матеріалу або пов’язаних комунікаційних даних, або копій таких матеріалів чи даних, які були передані у володіння органам влади країни або території поза межами Сполученого Королівства. Однак, такі домовленості були необхідними для забезпечення, у випадку кожного такого ордеру, щоб володіння перехопленими матеріалами та даними, а також копіями матеріалів та даних, передавалося країні або території поза межами Сполученого Королівства лише при виконанні вимог статті 15(7). Стаття 15(7) передбачала:

“Вимоги цього підрозділу задовольняються у разі отримання ордера, якщо Державному секретарю видається –

  1. що вимоги, що відповідають вимогам підпунктів (2) та (3), застосовуватимуться до такої міри (якщо така є), яку вважає доцільною Державний секретар, до будь-якого перехопленого матеріалу або відповідних даних зв'язку, володіння якими чи будь-якою копією яких передається відповідним органам влади; і

  2. що діють обмеження, які заважатимуть до такої міри (якщо така є), яку вважає доцільною Державний секретар, вчинення будь-чого для цілей або у зв'язку з будь-якими провадженнями за межами Сполученого Королівства, які призвели б до такого розкриття інформації, яке на підставі розділу 17 не може бути здійснено у Сполученому Королівстві.”

83.  Стаття 17 RIPA передбачала, що, як правило, ніякі докази не могли бути надані, ніяке розкриття інформації не могло бути здійснено у зв’язку з правовими положеннями, якщо б це розкрило зміст або пов’язані комунікаційні дані перехопленого повідомлення.

        1. Стаття 16

84.  У статті 16 наводилися додаткові гарантії стосовно перехоплення “зовнішніх” комунікацій відповідно до ордеру за статтею 8(4). Стаття 16(1) передбачала, що перехоплені матеріали могли читати, переглядати або прослуховувати лише особи, яким ці матеріали розкриваються в силу ордеру, в тій мірі, в якій це було засвідчено як матеріал, перевірка якого була необхідна, як зазначено у розділі 5(3) Закону; і якщо це потрапляло до сфери дії статті 16(2). Стаття 20 визначала “перехоплений матеріал” як зміст будь-яких комунікацій, перехоплених у процесі, якого стосувався ордер.

85.  Стаття 16(2) передбачала:

“З урахуванням підрозділів (3) та (4), перехоплений матеріал підпадає під цей підрозділ настільки, наскільки він обраний для читання, перегляду або прослуховування інакше, ніж за чинником, який–

  1. стосується особи, яка, як відомо, на даний момент перебуває на Британських островах; і

  2. має своєю метою або однією з цілей ідентифікацію матеріалів, що містяться в повідомленнях, надісланих такою особою або призначених для неї.”

86.  Відповідно до статті 16(3), перехоплені матеріали потрапляють до сфери дії статті 16(2), незважаючи на те, що вони були обрані з посиланням на один із чинників, згаданих у цьому підрозділі, якщо Державний секретар засвідчив для цілей розділу 8(4), що перевірка матеріалу, відібраного відповідно до факторів, що стосуються даної особи, необхідна, як зазначено у підпункті 5(3) Закону; і матеріал стосувався лише повідомлень, надісланих у період, указаний у довідці, який не перевищував дозволений максимальний строк.

87.  ”Дозволений максимальний строк” був визначений у пункті 16(3A) у наступному формулюванні:

  1. у випадку матеріалів, розгляд яких був ухвалений для цілей розділу 8(4) за необхідності в інтересах національної безпеки, шість місяців; і

  2. у будь-якому іншому випадку, три місяці.”

88.  Відповідно до статті 16(4), перехоплені матеріали також потрапляють до сфери дії статті 16(2), навіть якщо вони були обрані за посиланням на один із чинників, згаданих у цьому підрозділі, якщо особа, якій було адресовано ордер, на розумних підставах вважала, що обставини склалися так, що матеріал потрапляє до цього підрозділу; або умови, наведені у підрозділі 16(5), були задоволені стосовно вибору матеріалу.

89.  Стаття 16(5) передбачала:

“Ці умови виконуються щодо вибору перехопленого матеріалу, якщо –

(a) особі, якій адресовано ордер, здавалося, що відбулася така відповідна зміна обставин, яка, окрім підрозділу (4)(b), перешкоджає потраплянню матеріалу до підрозділу (2);

(b) з моменту, коли це вперше видалося, старша посадова особа дала письмовий дозвіл на читання, перегляд або прослуховування матеріалу; і

(c) вибір здійснюється до закінчення дозволеного періоду.”

90.  Відповідно до статті 16(5A), “дозволений період” означав:

“(a) у випадку з матеріалами, перевірка яких сертифікована для цілей розділу 8(4) як необхідна в інтересах національної безпеки, період, що закінчується наприкінці п'ятого робочого дня після того, як особі, якій адресовано ордер, це вперше видалося, як зазначено у підрозділі (5)(а); і

(b) у будь-якому іншому випадку період, що закінчується наприкінці першого робочого дня після того, як це вперше здалося цій особі.”

91.  Стаття 16(6) пояснювала, що “відповідна зміна обставин” означала, що видавалося, або що відповідна особа увійшла на територію Британських островів; або що переконання особи, якій був адресований ордер, у присутності особи за межами Британських островів, насправді було помилковим.

92.  Надаючи докази КРБ у жовтні 2014 року, Державний секретар закордонних справ та Співдружності пояснив, що:

“Коли аналітик відбирає для перевірки повідомлення, які були перехоплені відповідно до ордеру за статтею 8(4), не має значення, яку форму спілкування використовує особа, чи зберігаються інші її комунікації на виділеному поштовому сервері або в хмарному сховищі, фізично розташованому у Великобританії, США або де-небудь ще (і на практиці окремий користувач хмарних послуг не знатиме, де вони зберігаються). Якщо відомо, що така особа перебуває на Британських островах, неприпустимо шукати її комунікації, використовуючи її ім’я, адресу електронної пошти або будь-який інший персональний ідентифікатор.”

      1. Кодекс практики перехоплення комунікацій

93.  Стаття 71 RIPA передбачала прийняття Державним секретарем кодексів практики стосовно здійснення його повноважень та виконання обов’язків відповідно до Закону. Проекти кодексів практики повинні були надаватися Парламенту і були загальнодоступними документами. Вони могли набути силу лише за наказом Державного секретаря. Державний секретар міг видати такий наказ, лише якщо проект наказу був представлений у Парламенті і ухвалений резолюцією кожної з Палат.

94.  Відповідно до статті 72(1) RIPA, особа, яка здійснює будь-які повноваження або виконує обов’язки щодо перехоплення комунікацій, повинна враховувати відповідні положення кодексу практики. Положення кодексу практики можуть, за доречних обставин, враховуватися судами відповідно до статті 72(4) RIPA.

95.  Кодекс ПК був виданий відповідно до статті 71 RIPA. Кодекс ПК, який був у силі на той час, був виданий у 2016 році.

96.  У відповідній частині цей Кодекс передбачав:

“3.2.  Існує обмежена кількість осіб, які можуть подати заявку на ордер на перехоплення або можна подати заяву від їх імені. Цими особами є:

  • Генеральний директор Служби безпеки.

  • Начальник секретної розвідувальної служби.

  • Директор Центру урядових комунікацій (Центр).

  • Генеральний директор Національного агентства з питань злочинності (НАЗ здійснює перехоплення від імені правоохоронних органів Англії та Уельсу).

  • Головний констебль поліцейської служби Шотландії.

  • Комісар поліції столиці (Команда боротьби з тероризмом столичної поліції займається перехопленням від імені підрозділів по боротьбі з тероризмом, спеціальних відділень та деяких підрозділів поліцейських сил в Англії та Уельсі).

  • Головний констебль поліцейської служби Північної Ірландії.

  • Уповноважені доходу та митниці Її Величності (HMRC).

  • Начальник розвідувального управління.

  • Особа, яка для цілей будь-якої міжнародної угоди про взаємодопомогу є компетентним органом країни чи території за межами Великобританії.

3.3.  Будь-яка заява, подана від імені однієї з вищезазначених осіб, повинна подаватися особою, яка обіймає посаду під Короною.

3.4.  Всі ордери на перехоплення видаються Державним секретарем. Навіть у випадках, де дотримується процедура терміновості, Державний секретар особисто санкціонує ордер, хоча він підписаний високопоставленою посадовою особою.

Необхідність та пропорційність

3.5.  Отримання ордера згідно з RIPA забезпечить лише те, що дозволене перехоплення буде виправданим втручанням у права особи відповідно до статті 8 (право на повагу до приватного та сімейного життя) Європейської конвенції з прав людини (ЄКПЛ), якщо здійснення перехоплення є необхідним та пропорційним. RIPA визнає це шляхом надання вимоги про те, щоб Державний секретар вважав дозвіл необхідним на одній або декількох з наступних статутних підстав:

  • В інтересах національної безпеки;

  • Для запобігання або виявлення тяжкого злочину;

  • Для захисту економічного добробуту Великобританії у тій мірі, в якій ці інтереси також стосуються інтересів національної безпеки.

3.6.  Ці цілі викладені у статті 5(3) RIPA. Державний секретар також повинен вважати, що перехоплення пропорційне тому, чого прагне досягти така дія. Будь-яка оцінка пропорційності передбачає збалансування серйозності вторгнення в приватне життя або власність суб'єкта операції (або будь-якої іншої особи, яка може бути зачеплена) та необхідності здійснення діяльності у слідчому, оперативному чи правоздатному плані.. Ордер не буде пропорційним, якщо він надмірний за загальних обставин справи. Кожна дозволена дія повинна приносити очікувану користь для розслідування чи операції і не повинна бути непропорційною чи довільною. Той факт, що існує потенційна загроза національній безпеці (наприклад), сам по собі не може зробити найбільш обмежувальні дії пропорційними. Жодне втручання не слід вважати пропорційним, якщо шукану інформацію можна обґрунтовано отримати в інший, менш обмежувальний спосіб.

3.  ЗАГАЛЬНІ ПРАВИЛА ПРО ПЕРЕХОПЛЕННЯ З ОРДЕРОМ

...

3.7.  Тому необхідно розглянути наступні елементи пропорційності:

  • Балансування розміру та обсягу пропонованого втручання щодо того, чого необхідно досягти;

  • Пояснення того, як і чому застосовувані методи спричинять якнайменше вторгнення до суб’єкта та інших;

  • Врахування того, чи є діяльність належним використанням законодавства та розумним способом, розглянувши всі обґрунтовані альтернативи, отриманням необхідного результату;

  • Свідчення, наскільки це можливо, що інші методи були розглянуті і не застосовувались, або застосовувались, але були оцінені як недостатні для виконання оперативних цілей без додавання перехопленого матеріалу.

...

Тривалість ордерів на перехоплення

3.18.  Ордери на перехоплення, видані на підставі серйозних злочинів, дійсні протягом початкового періоду у три місяці. Ордери на перехоплення, видані з питань національної безпеки/економічного добробуту у Великобританії, дійсні протягом початкового періоду в шість місяців. Ордер, виданий за терміновою процедурою (з будь-яких підстав), діє протягом п’яти робочих днів після дати видачі, якщо Державний секретар не продовжить його.

3.19.  Після поновлення ордери, видані на підставі серйозних злочинів, дійсні ще три місяці. Ордери, поновлені на підставах національної безпеки/економічного добробуту Великобританії, діють протягом наступних шести місяців. Ці дати починаються з дати на документі про поновлення.

3.20.  Якщо до ордера на перехоплення вносяться зміни, термін дії ордера залишається незмінним. Однак, коли модифікація відбувається згідно з положеннями про терміновість, термін дії документа про модифікацію закінчується через п’ять робочих днів після дати видачі, якщо він не поновлений відповідно до стандартної процедури.

3.21.  Якщо зміна обставин змушує агентство, що здійснює перехоплення, вважати, що виконання ордеру більше не є необхідним, пропорційним чи здійсненним, агентство повинно дати рекомендацію Державному секретарю про те, що ордер слід скасувати негайно.

...

4.  СПЕЦІАЛЬНІ ПРАВИЛА ПРО ПЕРЕХОПЛЕННЯ З ОРДЕРОМ

Супутнє вторгнення

4.1.  Слід враховувати будь-яке втручання у приватне життя осіб, які не є предметом передбачуваного перехоплення, особливо там, де можуть бути задіяні повідомлення, що стосуються релігійних, медичних, журналістських або юридично привілейованих матеріалів, або де може бути задіяна комунікація між членом парламенту та іншою особою від виборчого округу, або комунікація між членом парламенту та викривачем. У заяві на ордер на перехоплення повинно бути зазначено, чи може перехоплення спричинити ступінь побічного порушення конфіденційності. Особа, яка звертається за ордером на перехоплення, повинна також розглянути застосування заходів, включаючи використання автоматизованих систем, для зменшення ступеня супутнього втручання. Якщо це можливо зробити, у заяві ці заходи повинні вказуватися. Ці обставини та заходи будуть враховані Державним секретарем при розгляді заяви про видачу ордера відповідно до розділу 8 (1) RIPA. Якщо операція перехоплення досягає точки, коли особи, крім суб'єкта дозволу, ідентифікуються як цілі розслідування самі по собі, слід розглянути можливість подання заяви на окремі ордери, що охоплюють цих осіб.

Конфіденційна інформація

4.2.  Особливу увагу слід також приділити у випадках, коли суб'єкт перехоплення може обґрунтовано припустити високий ступінь конфіденційності або коли справа стосується конфіденційної інформації. Сюди входять справи, де повідомлення стосуються юридично привілейованих матеріалів; де можуть бути задіяні конфіденційні журналістські матеріали; де перехоплення може стосуватися спілкування між медичним працівником або міністром віри та особою про її здоров’я чи духовний добробут; або де може бути задіяна комунікація між членом парламенту та іншою особою, яка займається справами округів.

4.3.  Конфіденційні журналістські матеріали включають матеріали, придбані або створені для цілей журналістики, які належать до зобов’язання зберігати їх у конфіденційності, а також повідомлення, що призводять до того, що інформація отримується для цілей журналістики та зберігається під таким зобов’язанням. Див. також пункти 4.26 і 4.28 – 4.31 для додаткових гарантій, які повинні застосовуватися до конфіденційних журналістських матеріалів.

...

Комунікації з використанням конфіденційних журналістських матеріалів, конфіденційної персональної інформації, та спілкування між членом Парламенту та іншою особою, яка займається справами округів

4.26.  Особливу увагу слід також приділити перехопленню повідомлень, що включають конфіденційні журналістські матеріали, конфіденційну особисту інформацію або комунікації між членом Парламенту та іншою особою, яка займається справами виборчих округів.. Конфіденційні журналістські матеріали пояснюються в пункті 4.3. Конфіденційна особиста інформація - це інформація, що зберігається в таємниці стосовно особи (незалежно від того, жива вона чи померла), яку можна з такої інформації ідентифікувати, а матеріал, про який йдеться, стосується її фізичного чи психічного здоров’я або духовного консультування. Така інформація може включати як усні, так і письмові повідомлення. Така інформація, як описана вище, зберігається в конфіденційності, якщо вона тримається за умови прямого або неявного зобов’язання тримати її в таємниці, або підлягає обмеженню щодо розголошення або зобов’язанню щодо конфіденційності, що міститься в чинному законодавстві. Наприклад, конфіденційна особиста інформація може включати консультації між медичним працівником та пацієнтом або інформацію з медичної картки пацієнта.

...

4.28.  Якщо намір полягає у отриманні конфіденційної особистої інформації, причини повинні бути чітко задокументовані, і слід ретельно розглянути конкретну необхідність та пропорційність цього. Якщо отримання конфіденційної особистої інформації є ймовірним, але не запланованим, слід розглянути будь-які можливі кроки щодо пом'якшення ситуації, і, якщо такі недоступні, слід розглянути питання про те, чи потрібні спеціальні домовленості в агентстві, яке здійснює перехоплення.

4.29.  Матеріали, визнані конфіденційною інформацією, слід зберігати лише там, де це необхідно та пропорційно для однієї або кількох дозволених цілей, викладених у статті 15 (4). Вони повинні бути знищені у безпечний спосіб, коли їхнє зберігання більше не є необхідним для цих цілей. Якщо така інформація зберігається, повинні існувати адекватні системи управління інформацією, для забезпечення того, щоб постійне збереження залишалося необхідним та пропорційним для встановлених законом цілей..

4.30.  Якщо конфіденційна інформація зберігається або поширюється зовнішнім органом, слід вжити розумних заходів для позначення інформації як конфіденційної. Там, де існують будь-які сумніви щодо законності пропонованої обробки або розповсюдження конфіденційної інформації, слід звернутися за консультацією до юрисконсульта у відповідному відомстві, яке здійснює перехоплення та до того, як відбудеться подальше поширення матеріалу.

4.31.  Про будь-який випадок зберігання конфіденційної інформації слід повідомляти Уповноваженому з перехоплення комунікацій, як тільки це стане можливо, за погодженням з Уповноваженим. Будь-які матеріали, які були збережені, повинні надаватися Уповноваженому за запитом.

4.32.  Гарантії, наведені у пунктах 4.28 – 4.31, також стосуються до будь-якого матеріалу статті 8(4) (див. розділ 6), який обирається для розгляду та становить конфіденційну інформацію.

...

6.  ОРДЕРИ НА ПЕРЕХОПЛЕННЯ (СТАТТЯ 8(4))

6.1.  Ця стаття стосується перехоплення зовнішніх комунікацій за допомогою ордерів, які відповідають статті 8(4) RIPA.

6.2.  На відміну від статті 8(1), ордер за статтею 8(4) не повинен називати або описувати суб’єкт перехоплення або приміщення, стосовно яких перехоплення відбувається. Розділ 8(4) також не встановлює чіткого обмеження кількості зовнішніх комунікацій, які можуть бути перехоплені. Наприклад, якщо вимоги розділів 8(4) та (5) виконуються, то перехоплення всіх комунікацій, переданих за певним маршрутом або кабелем, або переданих певним провайдером, може, в принципі, бути законно дозволеним. Це відображає той факт, що перехоплення за статтею 8(4) є можливістю збору розвідувальних даних, тоді як перехоплення за статтею 8(1) - це, головним чином, інструмент розслідування, який використовується після виявлення конкретного суб’єкта для перехоплення.

6.3.  Відповідальність за видачу ордерів на перехоплення відповідно до розділу 8(4) RIPA покладається на Державного секретаря. Коли Державний секретар видає такий ордер, він повинен супроводжуватися довідкою. Довідка гарантує, що до перехопленого матеріалу застосовується процес відбору, щоб для огляду з боку людини був доступний лише той матеріал, який описаний у довідці. Якщо перехоплений матеріал не може бути обраний для читання, перегляду або прослуховування з належним урахуванням пропорційності та умов довідки, то його ніхто не може прочитати, переглянути або прослухати.

Перехоплення за статтею 8(4) на практиці

6.4.  Ордер за статтею 8(4) дозволяє здійснювати перехоплення зовнішніх комунікацій. Якщо ордер за статтею 8(4) призводить до отримання великої кількості комунікацій, агентство, яке здійснює перехоплення, зазвичай застосовує процес фільтрації для автоматичного відсіювання комунікацій, які не можуть мати цінності для розвідки. Уповноважені особи в агентстві перехоплення можуть застосовувати критерії пошуку для відбору повідомлень, які, ймовірно, матимуть розвідувальну цінність відповідно до умов довідки Державного секретаря. Перш ніж доступ до певного повідомлення може отримати уповноважена особа в органі перехоплення, особа повинна надати пояснення, чому це необхідно з однієї з причин, викладених у довідці, що супроводжує ордер, виданий Державним секретарем, і чому це пропорційно у конкретних обставинах. Цей процес підлягає внутрішньому аудиту та зовнішньому нагляду Уповноваженого з перехоплення комунікацій. Якщо Державний секретар переконається, що це необхідно, він може дозволити відбір повідомлень особи, про яку відомо, що вона знаходиться на Британських островах. За відсутності такого дозволу уповноважена особа не повинна вибирати такі повідомлення.

Визначення зовнішніх комунікацій

6.5.  Зовнішні комунікації визначаються RIPA як ті, що надсилаються або отримуються за межами Британських островів. Вони включають ті, що відправляються і отримуються за межами Британських островів, незалежно від того, чи проходять вони через Британські острови в процесі їх передачі. Вони не включають повідомлення, надіслані та отримані на Британських островах, навіть якщо вони проходять за межами Британських островів. Наприклад, електронне повідомлення від особи в Лондоні до особи в Бірмінгемі буде внутрішнім, а не зовнішнім повідомленням для цілей статті 20 RIPA, незалежно від того, чи направляється воно за IP-адресами за межами Британських островів, оскільки відправник та одержувач знаходяться в межах Британських островів.

Перехоплення не-зовнішніх комунікацій відповідно до ордерів за статтею 8(4)

6.6.  Стаття 5(6)(a) RIPA чітко вказує, що поведінка, дозволена розпорядженням розділу 8 (4), може, в принципі, включати перехоплення повідомлень, які не є зовнішніми повідомленнями, настільки, наскільки це необхідно для перехоплення зовнішніх повідомлень, яких стосується ордер.

6.7.  При здійсненні перехоплення за ордером за статтею 8(4) відомство, яке здійснює перехоплення, повинно використовувати свої знання про спосіб маршрутизації міжнародних комунікацій у поєднанні з регулярними перевірками відповідних ліній зв'язку, щоб визначити ті окремі носії зв'язку, які, швидше за все, містять зовнішні комунікації, які відповідають описам матеріалів, засвідчених Державним секретарем відповідно до статті 8(4). Воно також повинно проводити перехоплення таким чином, щоб обмежувати збір не зовнішніх комунікацій до мінімального рівня, сумісного з метою перехоплення бажаних зовнішніх комунікацій.

Звернення за ордером за статтею 8(4)

6.8.  Заява про видачу ордера подається до Державного секретаря. Видані ордери на перехоплення адресовані особі, яка подала заявку. Мета такого ордера, як правило, відображатиме один або кілька розвідувальних пріоритетів, встановлених Радою національної безпеки (РНБ).

6.9.  Перед поданням кожна заявка підлягає розгляду в установі, що подає заявку. Це передбачає перевірку кількома посадовими особами, які розглянуть, чи подається заявка з метою, яка підпадає під дію розділу 5(3) RIPA, і чи є пропоноване перехоплення одночасно необхідним та пропорційним.

6.10.  Кожна заявка, копію якої повинен зберігати заявник, повинна містити наступну інформацію:

  • Передумови відповідної операції:

  • Опис повідомлень, що підлягають перехопленню, деталі щодо провайдерів та оцінка доцільності операції, коли це доречно; і

  • Опис поведінки, яка має бути дозволена, яка повинна обмежуватися перехопленням зовнішніх комунікацій, або дії (у тому числі перехоплення інших повідомлень, не визначених спеціально в ордері, як передбачено у статті 5(6)(а) RIPA), яку необхідно вжити для того, щоб виконати дії, дозволені або наказані за ордером, та отримати відповідні комунікаційні дані.

  • Довідка, яка регулюватиме перевірку перехопленого матеріалу;

  • Пояснення того, чому перехоплення вважається необхідним для однієї або кількох цілей статті 5(3);

  • Розгляд того, чому поведінка, яка повинна бути санкціонована ордером, пропорційна своїй меті;

  • Якщо заява є терміновою, виправдання;

  • Гарантія того, що перехоплений матеріал буде читатися, переглядатися або прослуховуватися лише настільки, наскільки це відповідатиме умовам розділів 16(2), 16(6) RIPA; і

  • Гарантія того, що весь перехоплений матеріал буде оброблятися відповідно до гарантій, що вимагаються розділами 15 та 16 RIPA (див. Пункти 7.2 та 7.10 відповідно).

Дозвіл на ордер за статтею 8(4)

6.11.  Перш ніж видавати ордер відповідно до статті 8(4), Державний секретар повинен вважати, що ордер необхідний:

  • В інтересах національної безпеки;

  • Для цілей запобігання або виявлення тяжкої злочинності; або

  • Для захисту економічного добробуту Сполученого Королівства, якщо це також стосується національної безпеки.

6.12.  Повноваження видавати ордер на перехоплення з метою захисту економічного добробуту Великобританії (як передбачено статтею 5(3)(c) RIPA) може здійснюватися лише тоді, коли Державному секретарю здається, що обставини відповідають інтересам національної безпеки. Державний секретар не видає ордер на підставі статті 5(3)(c), якщо не буде встановлено прямий зв'язок між економічним добробутом Великобританії та національною безпекою. Таким чином, у будь-якій заяві про видачу ордера відповідно до розділу 5(3)(с) повинні бути вказані обставини, що відповідають інтересам національної безпеки.

6.13.  Державний секретар також повинен розглянути, чи пропорційна дія, санкціонована ордером, тому, чого він прагне досягти (стаття 5(2)(b)). При розгляді необхідності та пропорційності Державний секретар повинен розглянути, чи можна обґрунтовано отримати таку інформацію іншими способами (стаття 5(4)).

6.14.  Коли Державний секретар видає такий ордер, він повинен супроводжуватися довідкою, в якій Державний секретар засвідчує, що він або вона вважає розгляд перехопленого матеріалу необхідним для однієї або кількох цілей статті 5(3). Мета довідки полягає у забезпеченні того, щоб до перехопленого матеріалу застосовувався процес відбору, щоб лише ті матеріали, які описані в довідці, були доступними для розгляду з боку людини.. Будь-яка довідка повинна широко відображати "Пріоритети для збору розвідувальних даних", встановлені РНБ для керівництва спецслужб. Наприклад, довідка може передбачати експертизу матеріалів, що забезпечують розвідку щодо тероризму (як визначено в Законі про тероризм 2000 року) або щодо контрольованих наркотиків (як визначено Законом про зловживання наркотиками 1971 року). Уповноважений з питань перехоплення комунікацій повинен переглянути будь-які зміни в описі матеріалів, зазначених у довідці.

6.15.  Державний секретар зобов'язаний забезпечити існування домовленостей щодо забезпечення того, щоб лише той матеріал, який був сертифікований як необхідний для перевірки з метою статті 5(3) і який відповідає умовам, встановленим у статті 16(2) - 16(6), насправді був прочитаний, переглянутий чи прослуханий. Уповноважений з питань перехоплення комунікацій зобов'язаний перевірити адекватність цих домовленостей.

Терміновий дозвіл ордеру за статтею 8(4)

6.16.  RIPA містить положення (стаття 7(l)(b)) для справ, у яких перехоплення необхідне терміново, проте Державний секретар не може підписати ордер. У цих випадках Державний секретар все одно особисто санкціонує перехоплення, але ордер підписується вищою посадовою особою після обговорення справи між посадовими особами та Державним секретарем. RIPA обмежує видачу ордерів таким чином терміновими випадками, в яких Державний секретар особисто та прямо дозволив видачу ордера (стаття 7(2)(a)), і вимагає, щоб ордер містив відповідну заяву (стаття 7(4)(а)).

6.17.  Ордер, виданий за терміновою процедурою, триває протягом п’яти робочих днів після дати видачі, якщо його не продовжує Державний секретар, і в цьому випадку він втрачає чинність через три місяці у випадку тяжких злочинів або шість місяців у випадку національної безпеки чи економіки добробуту, так само, як і інші гарантії статті 8(4).

Формат ордеру за статтею 8(4)

6.18.  Кожен ордер адресований особі, яка подала заявку. Потім копія може бути вручена таким провайдерам послуг зв'язку, які, на її думку, зможуть допомогти у здійсненні перехоплення. Провайдери зазвичай не отримують копію довідки. Ордер повинен містити наступне:

  • Опис комунікацій, які підлягатимуть перехопленню;

  • Номер ордеру; а також

  • Інформацію про осіб, які можуть в подальшому змінити довідку, що застосовується до ордера, у невідкладних випадках (якщо це дозволено відповідно до розділу 10(7) RIPA).

Зміна ордеру та/або довідки за статтею 8(4)

6.19.  Ордери та довідки про перехоплення можуть бути змінені відповідно до положень статті 10 RIPA. Ордер може бути змінений лише Державним секретарем або, у термінових випадках, високопоставленою посадовою особою з чіткого дозволу Державного секретаря. У цих випадках заява про цей факт повинна бути зафіксована на документі, що вносить зміни, і зміна припиняє діяти через п'ять робочих днів після дати видачі, якщо її не підтверджує Державний секретар.

6.20.  Довідку має змінювати Державний секретар, за винятком термінових випадків, коли довідка може бути змінена високопоставленою посадовою особою за умови, що посадова особа займає посаду, на якій вона прямо уповноважена положеннями, що містяться в довідці, вносити зміни від імені Державного секретаря, або Державний секретар прямо дозволив внесення змін, і заява про цей факт закріплена на документі, що вносить зміни. В останньому випадку зміна припиняє діяти через п’ять робочих днів після дати видачі, якщо вона не схвалена Державним секретарем.

6.21.  Якщо Державний секретар переконається, що це необхідно, довідка може бути змінена, щоб дозволити відбір повідомлень особи на Британських островах. Місцезнаходження особи повинно оцінюватися з використанням усієї доступної інформації. Якщо неможливо остаточно визначити, де знаходиться особа, використовуючи цю інформацію, слід добросовісно зробити обґрунтовану оцінку щодо місцезнаходження особи. Якщо особа сильно підозрюється у перебуванні у Великобританії, застосовуватимуться умови, викладені в цьому пункті.

Оновлення ордеру за статтею 8(4)

6.22.  Державний секретар може поновити ордер у будь-який момент до його закінчення. Заяви про поновлення подаються до Державного секретаря і містять оновлення питань, зазначених у пункті 6.10 вище. Зокрема, заявник повинен дати оцінку цінності перехоплення на сьогоднішній день та пояснити, чому вважається, що перехоплення продовжує бути необхідним для однієї або кількох цілей у статті 5(3), і чому вважається, що перехоплення залишається пропорційним.

6.23.  Якщо Державний секретар переконається, що перехоплення продовжує відповідати вимогам RIPA, він може поновити ордер. Якщо ордер виданий на підставі серйозних злочинів, оновлений ордер діє ще три місяці. Якщо він виданий з міркувань національної безпеки/економічного добробуту, оновлений ордер діє протягом шести місяців. Ці дати починаються з дати підписання документа про поновлення.

6.24.  У тих обставинах, коли мало місце звернення за допомогою до провайдерів, копія документа про поновлення ордера надається всім тим, кому вручена копія оригіналу ордера, за умови, що вони все ще активно допомагають. Документ про поновлення включатиме контрольний номер ордера або ордерів, що поновлюються за цим єдиним документом.

Скасування ордера

6.25.  Державний секретар повинен скасувати ордер на перехоплення, якщо в будь-який час до закінчення терміну його дії він або вона переконається, що ордер більше не потрібен на підставах, що підпадають під дію статті 5(3) RIPA. Тому відомствам, які здійснюють перехоплення, доведеться постійно переглядати свої ордери та повідомляти Державного секретаря, якщо вони оцінять, що перехоплення більше не є необхідним. На практиці відповідальність за скасування ордера матиме вища посадова особа відділу видачі ордерів від імені Державного секретаря.

6.26.  Документ про анулювання буде адресований особі, якій було видано ордер (відомству, яке здійснювало перехоплення). Копію документа про анулювання слід надіслати тим провайдерам, якщо такі є, які ввели ордер в дію протягом попередніх дванадцяти місяців.

Записи

6.27.  Режим нагляду дозволяє Уповноваженому з перехоплення комунікацій перевірити заяву на отримання ордера, на якій базується рішення Державного секретаря, і від відомства, яке здійснює перехоплення можуть вимагати обґрунтування змісту. Кожне відомство, яке здійснює перехоплення повинно зберігати наступне на перевірку Уповноваженому за запитом:

  • Усі заявки на ордери, що відповідають статті 8(4), і заявки, подані на поновлення таких ордерів;

  • Усі ордери та довідки, а також копії документів на поновлення та зміни (якщо такі є);

  • У разі відхилення будь-якої заявки - підстави для відмови, надані Державним секретарем;

  • Дати початку та закінчення перехоплення.

6.28.  Слід також вести облік домовленостей щодо забезпечення того, щоб прослуховувався, переглядався чи читався лише той матеріал, який був сертифікований для перегляду з метою, яка відповідає статті 5(3) і умовам, встановленим у статті 16 (2) - 16 (6) RIPA, відповідно до статті 15 RIPA. Слід вести записи про домовленості, згідно з якими мають виконуватися вимоги статті 15(2) (мінімізація копіювання та розповсюдження перехопленого матеріалу) та статті 15(3) (знищення перехопленого матеріалу). Детальніше див. у розділі “Захисні заходи”.

7.  ЗАХИСНІ ЗАХОДИ

7.1.  Усі матеріали, перехоплені згідно з ордером, що відповідає статті 8(1) або статті 8(4) RIPA, та будь-які пов'язані з ними комунікаційні дані повинні оброблятися відповідно до гарантій, які затвердив Державний секретар відповідно до обов'язку, покладеного на нього RIPA. Ці гарантії надаються Уповноваженому з перехоплення комунікацій, і вони повинні відповідати вимогам статті 15 RIPA, які викладені нижче. Крім того, гарантії, передбачені статтею 16 RIPA, застосовуються до ордерів, що відповідають статті 8(4). Про будь-яке порушення цих гарантій необхідно повідомляти Уповноваженому з перехоплення комунікацій. Відомства, які здійснюють перехоплення, повинні регулярно перевіряти свої внутрішні гарантії, щоб забезпечити їхню актуальність та ефективність. Під час таких періодичних оглядів відомства повинні розглянути, чи можна безпечно та з користю передати більше їх внутрішніх домовленостей у загальний доступ.

Гарантії статті 15

7.2.  Стаття 15 RIPA вимагає, щоб розкриття, копіювання та зберігання перехоплених матеріалів обмежувалось мінімумом, необхідним для дозволених цілей. Стаття 15 (4) RIPA передбачає, що дещо є потрібним для дозволених цілей, якщо перехоплений матеріал:

  • Продовжує бути або, можливо, стане необхідним для будь-якої з цілей, визначених у статті 5(3) - а саме, в інтересах національної безпеки, з метою запобігання чи розкриття тяжких злочинів або з метою, яка за конкретних обставин видається Державному секретарю тою, що відповідає інтересам національної безпеки, захисту економічного добробуту Великобританії;

  • Є необхідним для сприяння виконанню функцій Державного секретаря відповідно до глави I частини I RIPA;

  • Є необхідним для сприяння виконанню будь-яких функцій Уповноваженого з перехоплення зв'язку або суду;

  • Є необхідним для забезпечення того, щоб особа, яка веде кримінальне переслідування, мала інформацію, необхідну для визначення того, що вимагається від неї в силу її обов’язку щодо забезпечення справедливості обвинувачення; або

  • Є необхідним для виконання будь-якого обов’язку, накладеного Законами про публічні записи.

Поширення перехопленого матеріалу

7.3.  Кількість осіб, яким розкрито будь-який із перехоплених матеріалів, і ступінь розголошення обмежується мінімумом, необхідним для дозволених цілей, встановлених у статті 15 (4) RIPA. Це зобов'язання однаково поширюється на розкриття інформації для додаткових осіб у відомстві та на розкриття інформації поза відомством. Це забезпечується забороною розголошення людям, які не були належним чином перевірені, а також принципом необхідності знати: перехоплений матеріал не повинен розголошуватися будь-якій особі, якщо обов'язки цієї особи, які повинні стосуватися однієї з дозволених цілей, не такі, щоб їй було потрібно знати про перехоплений матеріал для виконання цих обов'язків. Таким же чином може бути розкрито лише стільки перехопленого матеріалу, скільки потрібно одержувачу. Наприклад, якщо короткого викладу перехопленого матеріалу буде достатньо, слід розкрити не більше цього.

7.4.  Зобов'язання стосуються не лише оригінального перехоплювача, але й усіх, кому згодом розкрито перехоплений матеріал. У деяких випадках цього можна досягти, вимагаючи від таких осіб отримати дозвіл автора, перш ніж розкривати перехоплений матеріал далі. В інших явні заходи застосовуються до вторинних одержувачів.

7.5.  У випадку, коли перехоплений матеріал розкривається органам влади країни або території за межами Великобританії, відомство повинно вжити розумних заходів для того, щоб забезпечити, щоб відповідні органи влади виконували та виконуватимуть необхідні процедури для захисту перехопленого матеріалу, та забезпечити його копіювання, розповсюдження та зберігання лише в мінімальній необхідній мірі. Зокрема, перехоплений матеріал не повинен надалі розголошуватися органам влади третьої країни або території, якщо це явно не узгоджено з органом, який його видав, і повинен бути повернутий органу видачі або надійно знищений, коли він більше не потрібен.

Копіювання

7.6.  Перехоплений матеріал може бути скопійований лише в обсязі, необхідному для дозволених цілей, встановлених у статті 15 (4) RIPA. Копії включають не лише прямі копії всього перехопленого матеріалу, але також витяги та резюме, які ідентифікуються як продукт перехоплення, а також будь-який запис, що стосується перехоплення, що включає особи людей, яким перехоплений матеріал відправлено. Обмеження застосовуються шляхом вимагання особливої обробки таких копій, виписок та резюме, які зроблені шляхом запису їх виготовлення, розповсюдження та знищення..

Зберігання

7.7.  Перехоплений матеріал та всі його копії, витяги та резюме повинні оброблятися та зберігатися надійно, щоб мінімізувати ризик втрати чи крадіжки. Матеріал повинен зберігатися таким чином, щоб бути недоступним для людей без необхідного рівня перевірки. Ця вимога щодо безпечного зберігання продукту перехоплення поширюється на всіх, хто відповідає за його використання, включаючи провайдерів. Подробиці того, що така вимога буде означати на практиці для провайдерів, будуть викладені в ході обговорень, які вони ведуть з урядом перед врученням Повідомлення згідно зі статтею 12 (див. пункт 3.13).

Знищення

7.8.  Перехоплений матеріал та всі копії, витяги та резюме, які можна визначити як продукт перехоплення, повинні бути позначені для видалення та надійно знищені якомога швидше, коли вони більше не потрібні для будь-якої з дозволених цілей. Якщо такий перехоплений матеріал зберігається, його слід перевіряти через відповідні проміжки часу, щоб підтвердити, що обґрунтування його збереження все ще є дійсним згідно зі статтею 15 (3) RIPA.

7.9.  Якщо відомство здійснює перехоплення згідно з ордером за статтею 8(4) і отримує непроаналізовані перехоплені матеріали та пов'язані з ними дані зв'язку від перехоплення за цим ордером, воно повинно вказати (або повинно визначити на індивідуальній основі у кожній системі) максимальні періоди зберігання для різних категорій даних, що відображають їх природу та рівень втручання. Зазначені періоди, як правило, не повинні перевищувати двох років і повинні узгоджуватися з Уповноваженим з перехоплення комунікацій. Дані можуть зберігатися довше, ніж застосовуються максимальні періоди зберігання, лише якщо був отриманий попередній дозвіл від вищої посадової особи в конкретному відомстві, яке здійснює перехоплення, на підставі того, що подальше збереження даних було оцінено як необхідне та пропорційне. Якщо подальше збереження будь-яких таких даних оцінюється далі як те, що не відповідає вимогам необхідності та пропорційності, їх потрібно видалити. Наскільки це можливо, усі періоди зберігання повинні бути реалізовані процесом автоматичного видалення, який запускається після досягнення відповідного максимального періоду зберігання для відповідних даних.

Безпека персоналу

7.10.  Усі особи, які можуть мати доступ до перехопленого матеріалу або потребують ознайомлення з будь-якими звітами щодо нього, повинні бути належним чином перевірені. Щорічно керівники повинні виявляти будь-які занепокоєння, які можуть призвести до перевірки окремих співробітників. Також необхідно періодично перевіряти благонадійність кожного окремого співробітника. Якщо співробітник одного відомства повинен розкрити перехоплений матеріал іншому, відповідальність першого полягає у забезпеченні того, щоб одержувач мав необхідний дозвіл.

Гарантії статті 16

7.11.  Розділ 16 передбачає додаткові гарантії стосовно перехопленого матеріалу, зібраного відповідно до статті 8(4), з вимогою, щоб гарантії:

  • Забезпечували, щоб перехоплений матеріал читався, переглядався або прослуховувався будь-якою особою лише в тій мірі, в якій це передбачається у довідці; і

  • Регулювати використання чинників відбору, які стосуються спілкування осіб, про яких відомо, що вони зараз перебувають на Британських островах.

7.12.  Крім того, будь-який індивідуальний вибір перехопленого матеріалу повинен бути пропорційним за конкретних обставин (враховуючи статтю 6(1) Закону 1998 року про права людини).

7.13.  Довідка гарантує, що процес відбору застосовується до матеріалів, перехоплених відповідно до статті 8(4), таким чином, що лише матеріал, описаний у довідці, є доступним для розгляду людиною (в тому сенсі, що його читають, переглядають або слухають). Жодна посадова особа не може отримати доступ до даних, крім випадків, дозволених довідкою.

7.14.  Загалом, де це технічно можливо, повинні використовуватися автоматизовані системи для здійснення вибору відповідно до статті 16(1) RIPA. Як виняток, довідка може дозволити доступ до перехоплених матеріалів обмеженій кількості спеціально уповноваженого персоналу без обробки або фільтрування автоматизованими системами. Такий доступ може бути дозволений лише в обсязі, необхідному для того, щоб визначити, чи потрапляє матеріал до основних категорій, які слід відібрати за сертифікатом, або для забезпечення того, щоб використовувана методологія залишалася актуальною та ефективною. Така перевірка сама по собі повинна бути необхідною на підставах, зазначених у статті 5(3) RIPA. Після виконання цих функцій будь-які копії матеріалу для цих цілей повинні бути знищені відповідно до статті 15 (3) RIPA. Така перевірка з боку посадових осіб повинна бути зведена до абсолютного мінімуму; по можливості, замість цього слід використовувати автоматизовані методи відбору. Перевірка буде контролюватися Уповноваженим з перехоплення комунікацій під час його перевірок.

7.15.  Матеріали, зібрані згідно з ордером за статтею 8(4), повинні читати, переглядати або слухати лише уповноважені особи, які регулярно проходять обов'язкову підготовку щодо положень RIPA та, зокрема, дії статті 16 та вимог необхідності та пропорційності. Ці вимоги та процедури повинні бути викладені у внутрішніх інструкціях, що надаються всім уповноваженим особам, а увага уповноважених осіб повинна бути спеціально спрямована на передбачені законодавством гарантії. Всі уповноважені особи повинні бути належним чином перевірені (див. пункт 7.10 для отримання додаткової інформації).

7.16.  Перш ніж уповноважена особа зможе читати, переглядати або слухати матеріал, слід створити запис із зазначенням, чому доступ до матеріалу необхідний відповідно до статті 16 та відповідної довідки, а також чому такий доступ є пропорційним. За винятком випадків, коли матеріал або автоматизовані системи перевіряються, як описано в пункті 7.14, запис повинен зазначати, посилаючись на конкретні чинники, матеріал, доступ до якого є необхідним, і системи повинні, наскільки це можливо, перешкоджати доступу до матеріалу, якщо тільки такий запис не буде створено. Запис повинен включати будь-які обставини, які можуть підвищити ступінь побічного порушення конфіденційності, та будь-які заходи, вжиті для зменшення ступеня побічного втручання. Усі записи повинні зберігатися для цілей подальшого розгляду або аудиту.

7.17.  Доступ до матеріалів, як описано у пункті 7.15, повинен бути обмежений певним періодом часу, хоча доступ може бути поновлений. Якщо доступ поновлюється, запис повинен бути оновлений із зазначенням причини поновлення. Повинні існувати системи, які гарантують, що якщо запит на поновлення не буде поданий протягом цього періоду, подальший доступ не буде наданий. Коли доступ до матеріалу більше не прагнеться, причина цього також повинна бути пояснена в записі.

7.18.  Необхідно проводити періодичні перевірки, щоб переконатися, що вимоги, встановлені у статті 16 RIPA та розділі 3 цього кодексу, виконуються. Ці перевірки повинні включати перевірку того, чи були правильно складені записи, що вимагають доступу до матеріалу для читання, перегляду або прослуховування, і зокрема, чи підпадає запитуваний матеріал під питання, засвідчені Державним секретарем. Про будь-які помилки або процедурні недоліки слід повідомляти керівництву та вживати заходи щодо усунення недоліків. На будь-які серйозні недоліки слід звертати увагу вищого керівництва, а про будь-які порушення запобіжних заходів (як зазначено у пункті 7.1) слід повідомляти Уповноваженому з питань перехоплення комунікацій. Усі звіти розвідки, що створюються уповноваженими особами, повинні проходити контроль якості.

7.19.  Для задоволення вимог RIPA, описаних у пункті 6.3 вище, де чинник відбору стосується особи, яка, як відомо, перебуває на даний момент на Британських островах, а метою або однією з цілей якої є ідентифікація матеріалу, що міститься у повідомленнях, надісланих або призначених для неї, Державному секретарю або високопоставленому службовцю має бути терміново подано звернення, в якому дано пояснення, чому внесення змін до довідки за статтею 8(4) стосовно такої особи є необхідним для цілей, що підпадають під дію статті 5(3) RIPA, і є пропорційним стосовно будь-якої поведінки, дозволеної відповідно до статті 8(4) RIPA.

7.20.  Державний секретар повинен переконатись, що запобіжні заходи діють до початку будь-якого перехоплення відповідно до ордеру за статтею 8(4). Уповноважений з перехоплення комунікацій зобов'язаний перевірити належність гарантій.

...

8.  РОЗКРИТТЯ ІНФОРМАЦІЇ ДЛЯ ЗАБЕЗПЕЧЕННЯ СПРАВЕДЛИВОСТІ У КРИМІНАЛЬНИХ ПРОВАДЖЕННЯХ

...

Виключення питань з проваджень

8.3.  Загальним правилом є те, що ані можливість перехоплення, ані сам перехоплений матеріал не відіграють жодної ролі в судочинстві. Це правило викладено в розділі 17 RIPA, який виключає докази, допитування, твердження або розголошення в судових провадженнях, які можуть виявити існування (або відсутність) ордера, виданого відповідно до цього Закону (або Закону 1985 року про перехоплення зв'язку). Це правило означає, що перехоплений матеріал не може бути використаний ані стороною обвинувачення, ані стороною захисту. Це зберігає “рівність сторін”, що є вимогою відповідно до статті 6 ЄКПЛ.

...

10.  НАГЛЯД

10.1.  RIPA передбачає існування Уповноваженого з перехоплення комунікацій, повноваження якого полягають у забезпеченні незалежного нагляду за використанням повноважень, що містяться в межах режиму перехоплення за ордером відповідно до глави I частини I RIPA.

10.2.  Уповноважений здійснює перевірки кожного з дев’яти агентств раз на два роки. Основними цілями перевірок є забезпечення того, щоб Уповноважений мав інформацію, необхідну йому для виконання своїх функцій відповідно до статті 57 RIPA та підготовки його звіту відповідно до статті 58 RIPA. Це може включати перевірку або розгляд:

  • Актуальних систем для перехоплення комунікацій;

  • Відповідних записів, зроблених відомствами;

  • Правомірності здійсненого перехоплення; а також

  • Будь-яких помилок та систем, призначених для запобігання таким помилкам.

10.3.  Будь-яка особа, яка здійснює повноваження, передбачені главою I частини I RIPA, повинна повідомляти Уповноваженому про будь-які дії, які вважаються тими, що суперечать положенням RIPA або неналежне виконання гарантій розділу 15. Така особа також повинна виконати будь-який запит Уповноваженого про надання будь-якої такої інформації, яка потрібна Уповноваженому, з метою надання йому можливості виконувати свої функції.”

      1. Заява Чарльза Фарра

97.  У своїй заяві свідка, підготовленій для проваджень Liberty (див. пункт 40 вище), Чарльз Фарр вказав, що поза подробицями, наведеними у RIPA, Кодексі ПК 2010 року та проекті Кодексу ПК 2016 року (який на той момент був опублікований для ознайомлення), повні подробиці гарантій статей 15 і 16 залишалися конфіденційними. Він особисто переглянув домовленості і переконався, що їх не можна безпечно передати у загальний доступ, не підриваючи ефективність методів перехоплення. Однак, домовленості були зроблені доступними Уповноваженому, якого RIPA зобов’язав контролювати їх. Крім того, кожне відомство, яке здійснює перехоплення, повинно було відстежувати відповідні домовленості, і про будь-яке порушення необхідно було доповідати Уповноваженому.

      1. Стратегія національної безпеки та стратегічний огляд оборони та безпеки 2015 року: Безпечна та процвітаюча Великобританія

98.  У своєму перегляді Рада національної безпеки (РНБ) заявила, що її пріоритети у наступні п’ять років будуть полягати у наступному:

“Боротьба з тероризмом у країні та за кордоном здійснюється жорстко та всебічно, протидіє екстремізму та отруйним ідеологіям, які його живлять. Ми залишатимемось світовим лідером у галузі кібербезпеки. Ми будемо стримувати державні загрози. Ми будемо швидко і ефективно реагувати на кризи та будувати стійкість у країні та за кордоном.

Сприяти зміцненню міжнародного порядку, заснованого на правилах, та його установ, заохочуючи реформи, щоб забезпечити подальшу участь зростаючих держав. Ми будемо співпрацювати з нашими партнерами для зменшення конфліктів та сприяння стабільності, доброму врядуванню та правам людини.

Сприяти нашому процвітанню, розширюючи наші економічні відносини зі зростаючими державами, такими як Індія та Китай, допомагаючи розвивати глобальний добробут, інвестуючи в інновації та навички, та підтримуючи експорт оборони та безпеки Великобританії.”

      1. Рішення ССП від 29 березня 2015 року у справі “Белхадж та інші проти Служби безпеки, Служби секретної розвідки, Центру урядових комунікацій, Державного секретаря Міністерства внутрішніх справ та Державного секретаря Міністерства закордонних справ та співдружності, IPT/13/132‑9/H and IPT/14/86/CH

99.  Заявник у цій справі скаржився на порушення статей 6, 8 і 14 Конвенції у зв’язку з заявленим перехопленням його привілейованих за законом розмов. У тій мірі, в якій Amnesty International, у ході проваджень Liberty, скаржилася стосовно належності домовленостей для захисту матеріалу, який підлягав юридичному професійному привілею (надалі “ЮПП”), ці скарги були “відкладені” для розгляду у цій справі, і Amnesty International приєдналася до неї в якості позивача (див. пункт 52 вище).

100.  В ході розгляду справи відповідачі визнавали, що в силу відсутності законної системи поводження з ЮПП, з січня 2010 року режим перехоплення/отримання, аналізу, використання, розкриття та знищення законно привілейованих матеріалів не відповідав законодавству для цілей статті 8§2 Конвенції, і тому був незаконним. Служба безпеки та Центр підтвердили, що вони найближчими тижнями працюватимуть над переглядом своєї політики та процедур у світлі проекту Кодексу ПК, і не тільки.

101.  ССП у подальшому провів слухання за зачиненими дверима, за допомогою Ради суду (див. пункт 132 нижче), для розгляду того, чи були будь-які документи або відомості стосовно будь-якого юридично привілейованого матеріалу перехоплені або отримані відповідачами. У рішенні від 29 березня 2015 року він встановив, що спецслужби мали у своєму розпорядженні лише два документи, що належали будь-кому із заявників, які містили матеріали, що підпадають під ЮПП, і вони не розголошували та не посилалися на юридичну консультацію. Тому Суд встановив, що відповідний позивач не зазнав жодної шкоди чи збитку, і що рішення передбачало належну справедливу сатисфакцію. Однак, він вимагав, щоб Центр надав зобов’язання про те, щоб ті частини документів, які містять привілейований матеріал, були знищені або видалені; щоб копія документів була видана Уповноваженому для зберігання упродовж п’яти років; і щоб упродовж чотирнадцяти діб був наданий закритий звіт з підтвердженням знищення або видалення документів.

102.  Проекти поправок як до Кодексу ПК, так і до Кодексу практики збору та розкриття комунікаційних даних були згодом виставлені на консультації, а Кодекси, прийняті в результаті у 2018 році, містили розширені розділи щодо доступу до привілейованої інформації.

    1. Обмін розвідувальними даними

      1. Британсько-американська угода про розвідувальну діяльність

103.  Британсько-американська угода про розвідувальну діяльність від 5 березня 1946 року регулювала домовленості між владою Великобританії та США щодо обміну розвідувальною інформацією, яка стосується “іноземних” комунікацій, що визначаються посиланням на країни, крім Сполучених Штатів, Великобританії та Співдружності. Відповідно до домовленості, сторони зобов’язувалися обмінюватися продуктами низки розвідувальних операцій, які стосувалися зовнішньої розвідки.

      1. Відповідна законодавча база для роботи спецслужб

104.  У сполученому Королівстві існують три спецслужби: служба безпеки (“MI5”), служба таємної розвідки (“MI6”) і Центр.

        1. MI5

105.  Відповідно до статті 2 Закону 1989 року про службу безпеки (надалі “ЗСБ”), обов’язком генерального директора MI5, якого призначав Державний секретар Міністерства внутрішніх справ, було забезпечення існування домовленостей для забезпечення того, щоб MI5 не отримувала жодну інформацію окрім необхідної для належного здійснення своїх функцій, і не розкривала інформацію, окрім того, що було необхідним для цієї мети або для запобігання чи виявлення тяжкого злочину, або для цілі будь-яких кримінальних проваджень.

106.  Відповідно до статті 1 ЗСБ, до функцій MI5 входив захист національної безпеки і, зокрема, її захист від загроз шпигунства, тероризму та диверсій, від діяльності агентів іноземних держав та від дій, покликаних зруйнувати чи підірвати парламентську демократію політичними, промисловими чи насильницькими засобами; захист економічного добробуту Сполученого Королівства від загроз, спричинених діями чи намірами осіб, що перебувають поза Британськими островами; і діяльність у підтримку дій поліції, Національного агентства з питань злочинності та інших правоохоронних відомств при запобіганні та виявленні тяжкої злочинності.

        1. MI6

107.  Стаття 2 Закону 1994 року про розвідувальну службу (надалі “ЗРС”) передбачала, що обов’язки керівника служби MI6, якого призначав Державний секретар Міністерства зовнішніх справ та співдружності (на той момент), включали забезпечення існування домовленостей для забезпечення того, щоб MI6 не отримувала жодну інформацію окрім необхідної для належного здійснення своїх функцій, і не розкривала інформацію, окрім того, що було необхідним для цієї мети або для запобігання чи виявлення тяжкого злочину, або для цілі будь-яких кримінальних проваджень.

108.  Відповідно до розділу 1 ЗРС, функції MI6 полягали в отриманні та наданні інформації, що стосується дій чи намірів осіб, що перебувають поза Британськими островами; а також у виконанні інших завдань, пов’язаних з діями чи намірами таких осіб. Ці функції могли здійснюватися лише в інтересах національної безпеки, з особливим посиланням на оборону та зовнішню політику держави; в інтересах економічного добробуту Сполученого Королівства; або у підтримку запобігання або виявлення тяжкої злочинності.

        1. Центр

109.  Стаття 4 ЗРС передбачала, що обов’язки Директора Центру, якого призначав Державний секретар Міністерства зовнішніх справ та співдружності (на той час), включали забезпечення існування гарантій для забезпечення того, щоб Центр не отримував інформацію окрім тієї, яка була необхідною для належного здійснення його функцій, і щоб Центр не розкривав ніяку інформацію, окрім необхідної для цієї мети.

110.  Відповідно до розділу 3 ЗРС, однією з функцій Центру був моніторинг або перешкоджання електромагнітним, акустичним та іншим випромінюванням та будь-якому обладнанню, що здійснює таке випромінювання, а також отримання та надання інформації, отриманої з такого випромінювання або обладнання та зашифрованого матеріалу, або пов’язаної з ним інформації. Ця функція виконувалась лише в інтересах національної безпеки, з особливим посиланням на оборону та зовнішню політику держави; в інтересах економічного благополуччя Сполученого Королівства стосовно дій чи намірів осіб, що перебувають за межами Британських островів; або на підтримку запобігання чи розкриття тяжких злочинів.

        1. Закон 2008 року про боротьбу з тероризмом

111.  Стаття 19 Закону 2008 року про боротьбу з тероризмом дозволила розголошувати інформацію будь-якій із спецслужб з метою здійснення будь-якої з їх функцій. Інформація, отримана спецслужбою у зв'язку з виконанням її функцій, може використовуватися цією службою у зв'язку з виконанням будь-якої іншої функції.

112.  Інформація, отримана MI5, може бути розкрита для цілей належного здійснення її функцій, з метою запобігання або розкриття тяжких злочинів або для цілей будь-якого кримінального провадження. Інформація, отримана MI6, може бути розкрита для цілей належного здійснення її функцій, в інтересах національної безпеки, для запобігання або виявлення тяжких злочинів, або для цілей будь-якого кримінального провадження. Інформація, отримана Центром, може бути розкрита для цілей належного здійснення функцій Центру або для цілей будь-якого кримінального провадження.

        1. Закон про захист даних 1998 року (надалі “ЗЗД”)

113.  ЗЗД був законом, який вводив у законодавство Великобританії Директиву 95/46/EC про захист персональних даних. Кожна зі спецслужб була “контролером даних” для цілей ЗЗД, і тому вони повинні були відповідати – за умови винятку за міністерською довідкою – принципам захисту даних у частині 1 Додатку 1, у тому числі:

“(5)  Персональні дані, що обробляються для будь-яких цілей, не повинні зберігатися довше, ніж це необхідно для цих цілей ...”

і

“(7)  Вживаються відповідні технічні та організаційні заходи проти несанкціонованої або незаконної обробки персональних даних та випадкової втрати або знищення чи пошкодження персональних даних.”

        1. Закон 1989 року про офіційну таємницю (надалі “ЗОТ”)

114.  Член спецслужб вчинить правопорушення відповідно до розділу 1 (1) ЗОТ, якщо він без законних повноважень розкриє будь-яку інформацію, документ або інші матеріали, що стосуються безпеки або даних розвідки, які були в його розпорядженні в силу його посади як члена цих служб.

        1. Закон 1998 року про права людини (“ЗПР”)

115.  Відповідно до статті 6 ЗПР, державний орган не мав права діяти у такий спосіб, який не відповідав праву Конвенції.

      1. Кодекс практики перехоплення комунікацій

116. Після провадження Liberty інформація, яка містилася у розкритті інформації 9 жовтня (див. пункти 33 і 36 вище) була внесена до Кодексу ПК:

“12.  ПРАВИЛА ПОДАННЯ ЗАПИТУ ТА РЕГУЛЮВАННЯ НЕПРОАНАЛІЗОВАНИХ ПЕРЕХОПЛЕНИХ КОМУНІКАЦІЙ ВІД ІНОЗЕМНОГО УРЯДУ

Застосування цієї глави

12.1.  Ця глава застосовується до тих агентств, які здійснюють перехоплення згідно з ордером за статтею 8(4).

Запити про допомогу, окрім відповідності міжнародній угоді про взаємодопомогу

12.2.  Запит може бути поданий агентством-перехоплювачем до уряду країни або території за межами Великобританії щодо непроаналізованих перехоплених повідомлень (та пов’язаних з ними даних зв’язку), за винятком випадків, передбачених міжнародною угодою про взаємодопомогу, якщо:

  • Відповідний ордер на перехоплення згідно з RIPA вже видано Державним секретарем, допомога іноземного уряду необхідна для отримання конкретних повідомлень, оскільки їх неможливо отримати за відповідним ордером на перехоплення RIPA, і перехоплення відомством цих повідомлень є необхідним та пропорційним; або

  • Надання запиту на конкретне повідомлення у відсутності відповідного ордера на перехоплення RIPA не означає навмисного обходу RIPA та не суперечить цілям RIPA в інший спосіб (наприклад, оскільки технічно неможливо отримати повідомлення через перехоплення RIPA), і і перехоплення відомством цих повідомлень є необхідним та пропорційним.

12.3.  Запит, що підпадає під другий розділ пункту 12.2, може бути поданий лише у виняткових обставинах і повинен бути розглянутий та вирішений особисто Державним секретарем.

12.4.  Для цих цілей “відповідний ордер на перехоплення RIPA” означає одне з наступного: (i) ордер за статтею 8(1) стосовно відповідного суб’єкта; (ii) ордер за статтею 8(4) та супроводжуюча довідка, яка включає один або декілька “описів перехопленого матеріалу” (у розумінні статті 8(4)(b) RIPA), що охоплюють розмови суб’єкта, разом із доречними змінами за статтею 16(3) (для осіб, про яких відомо, що вони знаходяться на Британських островах); або (iii) ордер за статтею 8(4) та супроводжуюча довідка, яка включає один або декілька “описів перехопленого матеріалу”, що охоплюють розмови суб’єкта (для інших осіб).

Захисні заходи, що застосовуються до обробки непроаналізованих перехоплених повідомлень іноземного уряду

12.5.  Якщо запит, що підпадає під другий розділ пункту 12.2, схвалений Державним секретарем, крім випадків, що стосуються конкретних селекторів, будь-які отримані повідомлення не повинні розглядатися органом, що здійснює перехоплення, відповідно до будь-яких чинників, як зазначено у розділі 16(2)(a) та (b) RIPA, якщо Державний секретар особисто не розглянув та не схвалив перевірку цих повідомлень, посилаючись на такі чинники.1

12.6.  Якщо перехоплений зміст комунікацій або комунікаційні дані отримуються органами, що здійснюють перехоплення, як зазначено у пункті 12.2, або отримуються ними в інший спосіб від уряду країни або території за межами Великобританії за обставин, коли матеріал ідентифікується як продукт перехоплення, (окрім відповідності до міжнародної угоди про взаємодопомогу), зміст зв'язку та комунікаційні дані повинні підпорядковуватися тим самим внутрішнім правилам та гарантіям, що застосовуються до одних і тих самих категорій змісту або даних, коли вони отримуються безпосередньо відомствами, які здійснюють перехоплення, в результаті перехоплення згідно з RIPA.

12.7.  Про усі запити за відсутності відповідного ордера на перехоплення RIPA до уряду країни чи території за межами Великобританії щодо непроаналізованих перехоплених повідомлень (та відповідних даних зв'язку) буде проінформований Уповноважений з питань перехоплення комунікацій.”

    1. Придбання комунікаційних даних

117.  Глава II частини 1 RIPA встановлює систему, за якої органи державної влади можуть отримувати дані зв'язку від провайдерів послуг зв’язку (далі - провайдерів).

118.  Відповідно до статті 22, дозвіл на отримання комунікаційних даних від провайдерів надає “призначена особа”, яка є особою, що обіймає такі посади або звання у відповідних державних органах, як це передбачено розпорядженням Державного секретаря. Призначена особа може або надати дозвіл особам, що належать до того самого “відповідного державного органу”, що й вона сама, “здійснювати поведінку, до якої застосовується ця глава” (дозвіл за статтею 22(3)), або може, шляхом інформування провайдерів, вимагати, щоб провайдери або розкрили дані у своєму володінні, або отримали та розкрили дані (повідомлення за статтею 22(4)). Для цілей статті 22 (3) «відповідні державні органи» включають поліцію, Національне агентство з питань злочинності, Управління доходів та митниці Її Величності, будь-яку розвідувальну службу та будь-який такий державний орган, який міг би бути зазначений у наказі Державного секретаря.

119.  Стаття 22 (2) також передбачає, що призначена особа може надати дозвіл відповідно до статті 22 (3) або надіслати повідомлення відповідно до статті 22 (4), якщо вона вважає, що це необхідно з однієї з наступних підстав:

“(a) в інтересах національної безпеки;

(b) для запобігання або виявлення злочину чи запобігання безладу;

(c) в інтересах економічного добробуту Великобританії;

(d) в інтересах державної безпеки;

(e) для охорони громадського здоров’я;

(f) з метою нарахування або стягнення будь-якого податку, мита, зборів чи інших обкладень або внесків, що підлягають сплаті державному відомству;

(g) з метою, у надзвичайних ситуаціях, запобігання смерті або травмуванню або будь-якій шкоді фізичному чи психічному здоров’ю людини або пом’якшення будь-якої травми чи шкоди фізичному чи психічному здоров’ю людини; або

(h) для будь-якої цілі (яка не потрапляє до пунктів (a) - (g)) яка вказана для цілей цього підрозділу наказом Державного секретаря.”

120.  Він також повинен вважати, що отримання даних було пропорційним меті отримання.

121.  Глава II RIPA була доповнена Кодексом практики придбання та розкриття комунікаційних даних, виданим відповідно до статті 71 RIPA.

    1. Практика та процедура ССП

      1. RIPA

122.  ССП було створено відповідно до статті 65 (1) RIPA для розгляду заяв громадян про незаконне втручання в їх комунікації внаслідок поведінки, охопленої цим Законом.. Він мав юрисдикцію розслідувати будь-яку скаргу на те, що повідомлення особи були перехоплені, а якщо перехоплення відбувалося, перевіряти розпорядження для такого перехоплення.

123.  Призначення до ССП мали, по суті, судовий характер, але варіювались залежно від того, чи був пропонований кандидат виконуючим обов’язки вищої судової влади Англії та Уельсу, Шотландії чи Північної Ірландії (“член судового засідання”) або “несудовим членом”. Несудовим членом може бути колишній член судової влади, який вже не служив, або старший член адвокатської професії з досвідом у принаймні десять років, який не був штатним суддею. Там, де члени судових органів обирались із складу судової влади Англії та Уельсу, Судова канцелярія від імені лорда Верховного судді керувала процесом відбору. Судова установа запросила висловити зацікавленість діючих суддів Верховного суду в Англії та Уельсі, а з заявниками пройшла співбесіду колегія, до складу якої входили голова ССП, несудовий член ССП та Уповноважений Комісії з питань судових призначень, який не є юристом. Потім колегія звітувала перед Верховним суддею, який писав міністру внутрішніх справ, даючи офіційні рекомендації щодо призначення. Після цього міністр внутрішніх справ звертався до прем'єр-міністра з проханням про отримання дозволу на грамоту у Її Величності Королеви для рекомендованого призначення. Прем'єр-міністр рекомендував обраного (-их) кандидата (-ів) Її Величності Королеві, яка офіційно оформила призначення через грамоти. Несудові члени обиралися за відкритим конкурсом. ССП розміщував оголошення для несудових членів у підбірці національних газет та сайтів з питань набору персоналу з проханням висловити зацікавленість кваліфікованих осіб. Процес відрізнявся від процесу для судових членів тим, що до нього не був залучений лорд Верховний суддя, але був однаковим у всіх інших аспектах. Наразі є п'ять членів судових органів (два члени англійського апеляційного суду (один з яких є головою), один член англійського Вищого суду та два члени Зовнішньої палати Сесійного суду в Шотландії (один з яких заступник голови)) та п'ять несудових членів (з яких один є колишнім суддею Вищого суду Північної Ірландії).

124.  Відповідно до статей 67 (2) та 67 (3) (c) ССП повинен був застосовувати принципи, застосовані судом до заяви про судовий перегляд. Однак він не мав повноважень щодо складання Декларації про несумісність, якщо визнав первинне законодавство несумісним з Європейською конвенцією з прав людини, оскільки не був “судом” для цілей статті 4 Закону 1998 року про права людини.

125.  Стаття 68 (6) та (7) вимагає від осіб, які беруть участь у санкціонуванні та виконанні ордера на перехоплення, розкривати або надавати ССП усі необхідні документи та інформацію.

126.  Стаття 68 (4) передбачала, що якщо ССП визначав будь-яку скаргу, він мав право присудити компенсацію та віддавати інші накази, які вважав за потрібне, включаючи розпорядження про скасування будь-якого ордера та розпорядження, що вимагають знищення будь-яких записів, отриманих за ним (стаття 67 (7)). У випадку, якщо позов до ССП був успішним, ССП, як правило, повинен був подати звіт Прем'єр-міністру (стаття 68 (5)).

127.  Стаття 68 (1) надавала ССП право визначати власну процедуру, хоча стаття 69 (1) передбачала, що Державний секретар також може приймати процедурні правила.

      1. Регламент суду слідчих повноважень 2000 року (“Регламент”)

128.  Регламент був прийнятий Державним секретарем для регулювання різних процесуальних аспектів ССП.

129.  Правило 9 дозволяло ССП проводити на будь-якій стадії розгляду усні слухання, на яких скаржник міг виступати, давати показання та викликати свідків. Хоча правило 9 передбачало, що провадження ССП, у тому числі усні слухання, повинні були проводитися за закритими дверима, у справах IPT/01/62 і IPT/01/77 сам ССП вирішив, що відповідно до загального обов’язку за правилом 6 (1) щодо запобігання розкриття делікатної інформації він міг здійснювати свободу розсуду у вигляді проведення відкритих слухань. Після цього зобов’язання проводити відкриті слухання, коли це можливо, ССП також опублікував свої важливі рішення на своєму веб-сайті за умови, якщо не було ризику розголошення будь-якої згубної інформації.

130.  Правило 11 дозволяло ССП отримувати докази у будь-якій формі, навіть якщо вони не були б прийнятним у суді.

131.  Правило 6 вимагало, щоб ССП виконував свої функції таким чином, щоб забезпечити нерозголошення інформації, яка суперечить суспільним інтересам або шкодить національній безпеці, запобіганню чи виявленню тяжких злочинів, економічному добробуту Великобританія або продовженню виконання функцій будь-якої з розвідувальних служб.

      1. Консультант суду

132.  ССП міг призначити Консультанта суду для того, щоб робити подання від імені заявників на слуханнях, на яких вони не могли бути представлені. У справі Liberty консультант суду описав свою роль наступним чином:

“Консультант суду здійснює функцію, яка відрізняється [від спеціальних адвокатів у закритих провадженнях, що ведуться у певних судах], і близька до функції amicus curiae. Його функція полягає у наданні допомоги суду у будь-який спосіб, необхідний суду. Іноді (наприклад, у зв’язку з питаннями, у яких присутні всі сторони), суд не буде уточнювати, з якої точки зору слід подавати подання. За цих обставин консультант подаватиме подання відповідно до власного аналізу відповідних юридичних чи фактичних питань, намагаючись приділити особливу увагу питанням, не повністю розглянутим сторонами.. В інших випадках (зокрема, коли один або кілька інтересів не представлені), суд може запросити свого консультанта висловити твердження з певної точки зору (як правило, з точки зору сторони або сторін, інтереси яких не представлені інакше).”

133.  ССП прийняв та ухвалив цей опис.

      1. R. (щодо заяви Privacy International) проти суду слідчих повноважень та інших [2019] UKSC 22

134.  У цьому рішенні, яке було видане 15 травня 2019 року, Верховний суд постановив, що стаття 67(8) RIPA не перешкоджала здійснювати судовий перегляд рішення ССП.

    1. Нагляд

135.  Частина IV RIPA передбачала, що прем’єр-міністр призначав Уповноваженого з перехоплення комунікацій (“Уповноважений ПК”) та Уповноваженого розвідувальних служб, яким доручено контролювати діяльність спецслужб.

136.  Уповноважений ПК відповідав за контроль за перехопленням комунікацій та за збір та розкриття комунікаційних даних спецслужбами, поліцією та іншими державними органами. Проводячи огляд практики спостереження, Уповноважений ПК та його інспектори мали доступ до всіх відповідних документів, включаючи закриті матеріали, і всі, хто брав участь у перехопленні, були зобов'язані розкрити йому будь-які матеріали, які він вимагав. Обов'язок органів перехоплення вести записи забезпечував ефективний доступ уповноваженого ПК до подробиць проведених заходів спостереження. Після кожної перевірки керівнику органа державної влади надсилався звіт, який містив офіційні рекомендації та вимагав від органу державної влади звітування протягом двох місяців для підтвердження того, чи були виконані рекомендації, або того, який прогрес досягнуто. Уповноважений звітував прем'єр-міністру кожні шість місяців про виконання своїх функцій та готував річний звіт. Цей звіт був публічним документом (за умови нерозголошення конфіденційних додатків), який надавався парламенту.

137.  Уповноважений розвідувальних служб забезпечував подальший незалежний зовнішній нагляд за використанням повноважень спецслужб та частин Міністерства оборони щодо втручання. Він також подавав щорічні звіти прем'єр-міністру, які представлялися у парламенті.

138.  Закон 2016 року про слідчі повноваження (див. пункти 183-190 нижче) скасував ці положення, у тій мірі, в якій вони стосувалися Англії, Шотландії та Уельсу, і у вересні 2017 Управління уповноваженого слідчих органів (“Управління”) взяло на себе відповідальність за нагляд за слідчими органами. Управління складається з близько п'ятнадцяти судових уповноважених, до яких входять діючі та ті, що нещодавно залишили посаду, судді Вищого суду, Апеляційного суду та Верховного суду; Технічна консультативна група, що складається з наукових експертів; та майже п'ятдесят офіційних працівників, включаючи інспекторів, юристів та експертів у галузі зв'язку.

    1. Огляди операцій перехоплення, проведених спецслужбами

      1. Парламентський комітет з питань розвідки та безпеки (“КРБ”): Твердження про заявлене перехоплення Центром комунікацій відповідно до програми PRISM США, липень 2013 року

139.  КРБ був створений відповідно до ЗРС для розгляду політики, адміністрації та витрат MI5, MI6, і Центру. Однак, з моменту введення Закону 2013 року про правосуддя та безпеку, КРБ явно отримав статус парламентського комітету; йому були надані розширені повноваження; які включали нагляд за оперативною діяльністю та ширшу діяльність уряду та розвідки. Відповідно до статей 1-4 Закону 2013 року про правосуддя та безпеку, КРБ складався з дев’яти членів, обраних з обох Палат Парламенту, і, виконуючи свої функції, ці члени регулярно отримували доступ до секретних матеріалів.

140.  Після розкриття інформації Едвардом Сноуденом КРБ провів розслідування доступу Центру до змісту комунікацій, перехоплених відповідно до програми PRISM США, правової системи, яка регулювала доступ, і домовленостей Центру зі своїм закордонним аналогом щодо обміну інформацією. В ході розслідування КРБ взяв детальні свідчення від Центру та обговорив програму з АНБ.

141.  КРБ дійшов висновку, що твердження про те, що Центр обійшов законодавство Великобританії шляхом використання програми PRISM для доступу до змісту приватних комунікацій, були необґрунтованими, оскільки Центр виконував свої статутні обов’язки, які містилися у ЗРС. Він також встановив, що в кожному випадку, коли Центр звертався за інформацією до Сполучених Штатів, ордер на перехоплення, підписаний урядовим міністром, вже існував.

      1. Приватність та безпеки: сучасна та прозора правова система

142.  Після свого твердження у липні 2013 року КРБ провів більш глибоке розслідування усього спектру можливостей спецслужб. Його звіт, який містив безпрецедентну кількість інформації про можливості спецслужб, пов’язані з втручанням, був опублікований 12 березня 2015 року.

143.  КРБ був переконаний, що служби розвідки та безпеки Сполученого Королівства не прагнули обійти закон, включаючи вимоги Закону про права людини 1998 року, який регулював усе, що вони робили. Однак він вирішив, що, оскільки законодавча база розроблялася окремо, вона була надмірно складною. Тому КРБ висловив серйозні занепокоєння з приводу недостатньої прозорості, яка не відповідала суспільним інтересам. Отже, його ключовою рекомендацією було замінити існуючу законодавчу базу новим Законом Парламенту, який чітко визначає пов’язані з втручанням повноваження спецслужб, цілі, для яких вони можуть їх використовувати, та необхідний для цього дозвіл.

144.  Щодо можливості Центру здійснювати масове перехоплення, перевірка продемонструвала, що спецслужби не мали повноважень, ресурсів, технічних можливостей та бажання перехоплювати кожну розмову громадян Великобританії, або інтернет у цілому. Тому Центр не переглядав електронні листи кожної особи у Сполученому Королівстві. Навпаки, масове перехоплення за допомогою систем Центру діяло на дуже невеликій процентній кількості носіїв, з яких складався інтернет, і КРБ був переконаний, що Центр застосовував такі рівні фільтрації та відбору, які дозволяли збирати лише певну кількість матеріалу з цих носіїв. Подальші цілеспрямовані пошуки дозволили переконатися, що аналітикам для вивчення надавалися лише ті матеріали, які, вважалися тими, що мають найвищу розвідувальну цінність, в результаті чого людські очі бачили лише незначну частину зібраних даних.

145.  Стосовно інтернет-спілкування КРБ вважав, що розмежування між “внутрішніми” та “зовнішніми” комунікаціями викликає заплутаність та є недостатньо прозорим. Тому він запропонував Уряду опублікувати пояснення того, які інтернет-розмови потрапляли до якої категорії. Однак, перевірка встановила, що масове перехоплення не могло використовуватися для перехоплення комунікацій особи у Сполученому Королівстві без конкретного дозволу, підписаного Державним секретарем, у якому така особа вказувалася.

146.  КРБ зауважив, що ордер за статтею 8(4) був дуже коротким. В тій мірі, в якій супровідна довідка визначає категорії повідомлень, які можна перевірити, ці категорії наводяться в дуже загальних рисах (наприклад, “матеріали, що містять інформацію про тероризм (як визначено Законом 2000 року про тероризм (зі змінами)), включаючи дані про терористичні організації, терористів, активних прихильників, планування нападів, збір коштів, але не обмежуючись цим”). Враховуючи те, що довідка була настільки загальною, КРБ сумнівався, чи потрібно зберігати її у таємниці, або чи можна її оприлюднити в інтересах прозорості.

147.  Хоча у довідці за статтею 8(4) викладені загальні категорії інформації, які можна перевірити, КРБ виявив, що на практиці саме вибір носіїв та застосування простих селекторів та критеріїв пошуку визначали, які саме комунікації перевірялися. Тому КРБ прагнув запевнення у тому, що вони підлягають контролю та перегляду з боку міністрів та/або Уповноважених. Однак докази у розпорядженні КРБ вказували на те, що ані міністри, ані Уповноважені не мали суттєвого контролю за цими питаннями. Тому КРБ рекомендував, щоб Уповноваженому ПК була надана статутна відповідальність за перегляд різних критеріїв відбору, що використовуються для масового перехоплення, щоб гарантувати, що вони безпосередньо випливають із довідки та діючих вимог національної безпеки.

148.  КРБ зазначив, що комунікаційні дані є ключовими для розслідувань більшості спецслужб: їх можна проаналізувати, щоб знайти закономірності, що відображають певну поведінку в Інтернеті, пов’язану з такою діяльністю, як планування нападів, для встановлення зв’язків, для допомоги у зосередженні на особах, які можуть становити загрозу, для забезпечення належної націленості на перехоплення та порівняно швидкого висвітлення мереж та об’єднань. Вони були особливо корисними на ранніх стадіях розслідування, коли спецслужби повинні були мати можливість визначити, чи були асоційовані з ціллю особи пов’язані з планом (і тому вимагали подальшого розслідування) або були невинними особами. Відповідно до Державного секретаря Міністерства внутрішніх справ, вони “відігравали значну роль у кожній контртерористичній операції Служби безпеки в останні десять років”. Однак, КРБ висловив занепокоєння щодо визначення “комунікаційних даних”. Хоча він визнав, що існувала категорія комунікаційних даних, яка супроводжувалася меншим рівнем втручання, ніж перехоплення змісту, і тому не вимагала того ж рівня захисту, він вважав, що існували певні категорії комунікаційних даних, які мали потенціал для виявлення більшої кількості подробиць про приватне життя особи, і тому вимагали існування більшої кількості гарантій.

149.  Нарешті, щодо ССП, КРБ явно визнав важливість національного права на оскарження.

      1. “Питання довіри”: Доповідь про огляд слідчих повноважень незалежним рецензентом законодавства про тероризм (надалі “Доповідь Андерсона”)

150.  Незалежний рецензент законодавства про тероризм – це особа, повністю незалежна від Уряду, яку призначає міністр внутрішніх справ і казначейства на строк у три роки, який можна оновити. До завдань такої особи входить доповідання міністру внутрішніх справі та Парламенту про дію контртерористичного законодавства у Сполученому Королівстві. Ці доповіді надаються Парламенту для інформування громадськості та політичних дискусій.

151.  Метою доповіді Андерсона, яка була надана Парламенту та опублікована 11 червня 2015 року, і яка була названа на честь Девіда Андерсона, королівського адвоката, який на той час був незалежним рецензентом законодавства про тероризм, було інформування громадськості та політичних дискусій про загрози Сполученому Королівству, можливості, необхідні для боротьби з цими загрозами, існуючі гарантії для захисту приватності, труднощі, пов’язані зі зміною технологій, питання прозорості та нагляду, і випадки нового та зміненого законодавства. При проведенні огляду незалежний рецензент мав необмежений доступ, на найвищому рівні дозволу, до відповідальних урядових департаментів та державних органів. Він також співпрацював з постачальниками послуг, незалежними технічними експертами, неурядовими організаціями, науковцями, юристами, суддями та регуляторами.

152.  Незалежний рецензент зазначив, що законодавчі рамки, що регулюють повноваження слідчих органів, “склалися розрізнено”, внаслідок чого було “мало [законів], більш непроникних, ніж RIPA та його супутники”.

153.  Що стосується важливості комунікаційних даних, він зазначив, що вони дозволяють спецслужбам скласти уявлення про предмет інтересу та є надзвичайно важливими для надання інформації про злочинну та терористичну діяльність. Вони виявляли цілі для подальшої праці та допомагали визначити, чи була особа повністю невинуватою. Ключову важливість мала здатність використовувати комунікаційні дані (відповідно до необхідності та пропорційності) для:

  1. встановлення зв’язку між особою та обліковим записом або дією (наприклад, відвідуванням веб-сайту або надсиланням електронного листа) за допомогою визначення IP-адреси;

  2. встановлення місцезнаходження особи, зазвичай за допомогою даних GPRS;

  3. встановлення способу спілкування підозрюваних або жертв (тобто за допомогою яких програм чи послуг вони спілкувалися);

  4. спостереження за злочинністю в Інтернеті (наприклад, які веб-сайти були відвідані з метою тероризму, сексуальної експлуатації дітей або придбання вогнепальної зброї чи незаконних наркотиків); та

  5. використання даних (наприклад, для виявлення того, коли, де, та з ким особа спілкувалася, як доставлено шкідливе програмне забезпечення або напад у вигляді відмови в обслуговуванні, і для підтвердження інших доказів).

154.  Більше того, аналіз комунікаційних даних може бути здійснений швидко, що робить їх надзвичайно корисними в операціях, що швидко протікають, і використання комунікаційних даних може або створити обґрунтування для використання більш серйозного втручання, або забезпечити інформацію, яка зробить інші заходи непотрібними.

155.  Пропозиції незалежного рецензента щодо реформи можуть бути узагальнені наступним чином:

  1. розробка всеохоплюючого та зрозумілого нового закону, що замінює “безліч чинних повноважень” та забезпечує чіткі межі та запобіжники щодо будь-якого втручання, яке може бути необхідним для здійснення органами державної влади;

  2. огляд та роз'яснення визначень понять “зміст” та “комунікаційні дані”;

  3. збереження спроможності служб безпеки та розвідки здійснювати масовий збір перехоплених матеріалів та пов'язаних з ними комунікаційних даних, але лише за умови суворих додаткових гарантій, до яких входить санкціонування усіх ордерів судовим уповноваженим у новій Незалежній комісії з нагляду та розвідки (“ISIC”);

  4. викладення у супровідній довідці цілей, для яких були потрібні матеріали або дані, з посиланням на конкретні операції або цілі місії (наприклад, “планування нападу ІДІЛ в Іраку/Сирії проти Великобританії”);

  5. створення нової форми масового ордеру, який обмежується придбанням комунікаційних даних, яке у певних справах може бути пропорційною дією;

  6. ISIC повинна взяти на себе функції нагляду за розвідкою, бути публічною, прозорою та доступною для ЗМІ; і

  7. ССП повинен мати можливість подавати декларації про несумісність, і його рішення повинні підлягати оскарженню з питань права.

      1. Демократична ліцензія на дію: доповідь незалежного огляду спостереження (“Огляд”)

156.  Огляд проводив Королівський інститут об’єднаних служб, незалежний аналітичний центр, за запитом тодішнього заступника прем’єр-міністра, частково у відповідь на розкриття інформації, здійснені Едвардом Сноуденом. Технічне завдання полягало у вивченні правомірності програм спостереження Сполученого Королівства та ефективності режимів, що їх регулювали, а також у запропонуванні реформ, які можуть бути необхідними для захисту приватного життя та необхідних можливостей поліції та служб безпеки та розвідки.

157.  За результатами Огляду не було виявлено доказів того, що уряд Великобританії свідомо діяв неправомірно при перехопленні приватних комунікацій, або що здатність масово збирати дані була використана Урядом для надання йому постійного вікна у приватні життя громадян Великобританії. З іншого боку, Огляд виявив докази того, що існуюча правова система, яка дозволяла перехоплення комунікацій, була нечіткою, не йшла в ногу з розвитком технологій зв’язку і не задовольняла інтереси ані Уряду, ані представників громадськості. Тому в Огляді був досягнутий висновок про те, що була необхідна нова, всеосяжна та більш чітка правова система.

158.  Зокрема, огляд підтримав думку, викладену як в КРБ, так і в доповіді Андерсона, що, хоча потрібні поточні повноваження з нагляду, також необхідними є як нова законодавча база, так і режим нагляду. Крім того, він вирішив, що визначення понять “зміст” та “комунікаційні дані” слід переглянути в рамках розробки нового законодавства, щоб вони могли чітко окреслюватись у законодавстві.

159.  Що стосується комунікаційних даних, у доповіді зазначається, що про окремих осіб доступні більші обсяги стосовно змісту, оскільки кожен фрагмент змісту оточений безліччю комунікаційних даних. Крім того, агрегування наборів даних може створити надзвичайно точну картину життя особи, оскільки, маючи достатньо необроблених даних, алгоритми та потужні комп’ютери можуть сформувати суттєву картину людини та її моделей поведінки, не отримуючи доступу до змісту повідомлень. Крім того, використання все більш досконалих методів шифрування ускладнило доступ до змісту.

160.  Він також вважав, що можливості служб безпеки та спецслужб масово збирати та аналізувати перехоплений матеріал слід підтримувати, але з більш суворими гарантіями, рекомендованими у доповіді Андерсона. Зокрема, він погодився, що ордери на масове перехоплення повинні містити набагато більше деталей і повинні бути предметом судового санкціонування, за винятком випадків, коли є нагальна вимога.

161.  Крім того, він погодився як з КРБ, так і з доповіддю Андерсона про те, що повинні існувати різні типи ордерів на перехоплення та отримання повідомлень та відповідних даних. Було запропоновано, щоб ордери для цілей, що стосуються виявлення або запобігання тяжкій та організованій злочинності, завжди мали бути санкціоновані судовим уповноваженим, тоді як ордери для цілей, що стосуються національної безпеки, повинні бути санкціоновані Державним секретарем, що підлягає судовому перегляду з боку судового Уповноваженого.

162.  Що стосується ССП, Огляд рекомендував проводити відкриті публічні слухання, за винятком випадків, коли ССП переконувався, що приватні або закриті слухання необхідні в інтересах справедливості або інших визначених суспільних інтересах. Крім того, ССП повинен мати можливість перевіряти секретні докази, передані йому, можливо, шляхом призначення спеціального консультанта. Нарешті, він погодився з КРБ та доповіддю Андерсона про те, що національне право на оскарження є важливим і повинно враховуватися в майбутньому законодавстві.

      1. Доповідь огляду масових повноважень

163.  Огляд масових повноважень був створений у травні 2016 року для того, щоб оцінити оперативну справу щодо чотирьох основних повноважень, що містилися в тодішньому законопроекті про слідчі повноваження (наразі – Закон 2016 року про слідчі повноваження: див. пункти 183-190 нижче). Ці повноваження стосувалися масового перехоплення та масового придбання комунікаційних даних, масового втручання у роботу обладнання та придбання масових наборів персональних даних.

164.  Огляд знову здійснив незалежний рецензент законодавства про тероризм. Для проведення огляду він набрав трьох членів команди, котрі мали необхідний дозвіл для доступу до дуже секретних матеріалів, до якої входила особа з необхідним технічним досвідом для розуміння систем та методів, які використовує Центр, та способів їх використання; слідчий з досвідом у якості користувача таємної інформації, у тому числі інформації, створеної Центром; і старший незалежний консультант з навичками та досвідом для оскарження у суді доказів та тематичних досліджень, представлених службами безпеки та розвідки.

165.  Проводячи огляд, група мала значний і детальний контакт із розвідувальними службами на всіх рівнях, а також з відповідними наглядовими органами (включаючи ССП та консультанта суду), НУО та незалежними технічними експертами.

166.  Незважаючи на те, що розглядався законопроект про слідчі повноваження, низка його висновків щодо масового перехоплення стосувалася поточного питання. Зокрема, розглянувши велику кількість закритого матеріалу, огляд дійшов висновку про те, що масове перехоплення було ключовим: по-перше, тому, що терористи, злочинні та ворожі іноземні спецслужби постійно розвиваються, ухиляючись від виявлення традиційними засобами; по-друге, тому що природа глобального Інтернету означає, що маршрут, яким проходитиме конкретна комунікація, є надзвичайно непередбачуваним. Команда огляду розглянула альтернативи масовому перехопленню (у тому числі цілеспрямованому перехопленню, використанню людських джерел та комерційних продуктів кіберзахисту), але дійшла висновку про те, що жодна альтернатива або комбінація альтернатив не буде достатньою для заміни повноваження щодо масового перехоплення в якості методу отримання необхідних даних.

      1. Нападі у Лондоні та Манчестері у березні-червні 2017 року: незалежна оцінка MI5 і внутрішні поліцейські огляди

167.  Після чотирьох терористичних нападів, які відбулися за короткий період з березня до червня 2017 року, в ході яких загинули близько тридцяти шести невинних осіб, і майже 200 були поранені, міністр внутрішніх справ попросив нещодавно незалежного рецензента законодавства про тероризм, який нещодавно залишив посаду, Девіда Андерсона, королівського адвоката, оцінити таємні внутрішні огляди поліції та спецслужб. При наданні контексту нападів доповідь містила наступні зауваження:

“1.4  По-перше, рівень загрози у Великобританії від так званого “міжнародного тероризму” (на практиці це ісламістський тероризм, що породжується вдома чи за кордоном) був оцінений Спільним центром аналізу тероризму (JTAC) як ТЯЖКИЙ з серпня 2014 року, що вказувало, що терористичні атаки у Великобританії є “дуже ймовірними”. Коментатори, що мають доступ до відповідних даних розвідки, завжди чітко усвідомлювали, що така оцінка є реалістичною. Вони також вказали на меншу, але все ще смертельну загрозу тероризму з боку крайнього правого крила (XRW), прикладом якого є вбивство депутата Джо Кокса в червні 2016 року та заборона неонацистської групи “Національна дія” в грудні 2016 року.

1.5  По-друге, вражає зростання масштабів загрози з боку ісламістського тероризму. Генеральний директор MI5, Ендрю Паркер, говорив у жовтні 2017 року про “різке підвищення рівня загрози цього року” до “найвищого темпу, який я бачив за свою 34-річну кар'єру”. Хоча смертність від ісламістського тероризму в переважній більшості відбувається в Африці, на Близькому Сході та в Південній Азії, загроза останнім часом зросла в усьому західному світі і була описана як “особливо дифузна і різноманітна у Великобританії”. Залишається з’ясувати, як на цю тенденцію вплине, добре чи погано, фізичний крах так званої Ісламської держави в Сирії та Іраці.

1.6  По-третє, досьє нападників ... демонструють певні знайомі особливості. ...

1.7  По-четверте, хоча цілі перших трьох атак не поширювались на весь ареал, вони були дуже схожі на цілі інших нещодавніх західних атак: політичні центри (наприклад, Осло 2011, Оттава 2014, Брюссель 2016); відвідувачі концертів та натовпи (наприклад, Орландо 2016, Париж 2016, Барселона 2017); та поліцейські (наприклад, Мельбурн 2014, Берлін 2015, Шарлеруа 2016). Також існують прецеденти нападів на спостережливих мусульман, які перетнули межу між злочинами ненависті та тероризмом, включаючи вбивство Мохаммеда Саліма у Вест-Мідленді у 2013 році.

1.8  По-п’яте, modus operandi (MO) терористичних актів протягом багатьох років диверсифікувався та спрощувався, оскільки Даеш прикладав свої значні пропагандистські зусилля, щоб надихати, а не спрямовувати терористичні акти на заході. Розглянуті напади були типовими за своїм часом та місцем:

(a)  На відміну від великих, спрямованих ісламістських заговорів, характерних для останнього десятиліття, усі чотири напади були скоєні одинокими терористами або невеликими групами, майже не існує доказів детального планування або точного націлювання.

(b)  Посилений контроль за зброєю у Великобританії означає, що клинкова зброя використовується частіше, ніж вогнепальна зброя, у злочинах, пов’язаних з бандами та тероризмом.

(c)  Оскільки вантажівка вбила в Ніцці 86 невинних людей (липень 2016 року), транспортні засоби, які фігурували в трьох із чотирьох розглянутих атак, все частіше використовуються в якості зброї.

(d)  Комбінація транспортних засобів та клинкової зброї, яку можна було побачити у Вестмінстері та на Лондонському мості, була раніше використана для убивства солдата Лі Рігбі (Вулвіч, 2013 рік).

(e)  Вибухівка, використана у Манчестері, була найбільш популярною зброєю ісламістських терористів, ціллю яких була Європа, з 2014 до 2017 року. Вибухівка TATP виявилася такою, яку можливо виготовляти (за допомогою онлайн-закупівель та інструкцій щодо виготовлення) легше, ніж можна було подумати.”

      1. Щорічна доповідь Уповноваженого з питань перехоплення комунікацій за 2016 рік

168.  Уповноважений ПК зауважив, що при здійсненні перехоплення згідно з ордером за статтею 8(4) відомство, яке здійснювало перехоплення, повинно було застосовувати свої знання про те, якими маршрутами направлялися міжнародні комунікації, у поєднанні з регулярними перевірками відповідних ліній зв’язку, для виявлення окремих носіїв комунікацій, яки з найбільшою ймовірністю могли містити зовнішні комунікації, які б відповідали описам матеріалів, засвідчених Державним секретарем за статтею 8(4). Воно також повинно було здійснити перехоплення у такий спосіб, який би обмежував збір не-зовнішніх комунікацій мінімальним рівнем, сумісним з метою перехоплення необхідної зовнішньої комунікації.

169.  Він також зауважив, що перед тим, як аналітики зможуть прочитати, переглянути або прослухати матеріали, вони повинні будуть надати виправдання, до якого входитиме те, чому був необхідним доступ до матеріалів, відповідно до статті 16 та застосовної довідки, і чому такий доступ був пропорційним. Перевірки демонстрували, що хоча процедура вибору здійснювалася обережно та сумлінно, вона спиралася на професійне рішення аналітиків, їхнє тренування та нагляд.

170.  Відповідно до доповіді, у 2016 році Державним секретарем були видані 3007 ордерів на перехоплення і відхилені п’ять заяв. На думку Уповноваженого ПК, ця цифра не демонструвала функцію критичного забезпечення якості, яку спочатку виконували співробітники та юристи в органах перехоплення або у відділі видачі ордерів (відділи видачі ордерів були джерелом незалежних порад Державному секретарю та здійснювали перевірку заявок на отримання та поновлення дозволу, для забезпечення того, щоб вони були (і залишались) необхідними та пропорційними). На підставі своїх перевірок він був впевнений, що низька кількість відмов відображає ретельну увагу до використання цих повноважень.

171.  Типична перевірка відомства, яке здійснює перехоплення, включала наступне:

  • огляд пунктів дій або рекомендацій попередньої перевірки та їх виконання;

  • оцінку систем, що існують для перехоплення комунікацій, для того, щоб переконатися, що їх достатньо для цілей глави 1 частини 1 RIPA та що всі відповідні записи були збережені;

  • розгляд вибраних заявок на перехоплення, для оцінки того, чи були вони необхідними в першу чергу, і чи відповідали запити необхідності та пропорційності;

  • співбесіди з працівниками, аналітиками та/або лінгвістами з окремих розслідувань чи операцій, для оцінки того, чи були перехоплення та обґрунтування отримання всіх матеріалів пропорційними;

  • перевірку будь-яких термінових усних схвалень з метою перевірки обґрунтованості та належного використання процесу;

  • перегляд тих випадків, коли повідомлення, що підлягають юридичним привілеям, або інші конфіденційні відомості були перехоплені та збережені, та будь-яких випадків, коли адвокат був суб’єктом розслідування;

  • огляд належності гарантій та механізмів згідно зі статтями 15 та 16 RIPA;

  • розслідування процедур зберігання та знищення перехоплених матеріалів та пов'язаних з ними комунікаційних даних; а також

  • огляд заявлених помилок, включаючи перевірку того, чи достатньо вжитих заходів для запобігання повторюванню цих помилок.

172.  Після кожної перевірки інспектори видавали звіт, який містив:

  • оцінку того, наскільки були виконані рекомендації попередньої перевірки;

  • узагальнення кількості та типу документів перехоплення, відібраних для перевірки, яке включає детальний перелік цих ордерів;

  • детальні коментарі щодо всіх ордерів, відібраних для подальшого вивчення та обговорення під час перевірки;

  • оцінка помилок, про яких був проінформований офіс Уповноваженого ПК протягом періоду перевірки;

  • опис огляду процедур утримання, зберігання та знищення;

  • опис інших політичних та оперативних питань, які відомство або відділи, що надають ордери, висунули під час перевірки;

  • оцінка того, як було оброблено будь-який матеріал, що підпадає під юридичний привілей (або інший конфіденційний матеріал); а також

  • низка рекомендацій, спрямованих на підвищення відповідності та ефективності роботи.

173.  Протягом 2016 року офіс Уповноваженого ПК один раз перевірив усі дев’ять агентств перехоплення, а чотири основні відділи видачі ордерів двічі. Це разом із додатковими візитами до Центру призвело до двадцяти двох візитів з перевірками у цілому. Крім того, він та його інспектори організували інші спеціальні візити до відомств.

174.  Інспекція існуючих систем для подання заявок та санкціонування ордерів на перехоплення зазвичай включала процес, який складався з трьох етапів. По-перше, для отримання репрезентативної вибірки ордерів інспектори відбирали їх за різними видами злочинів та загрозами національній безпеці. Крім того, інспектори зосереджували увагу на тих ордерах, які представляли особливий інтерес або делікатність (наприклад, таких, які спричинили незвичну ступінь побічного втручання; таких, які існували протягом значного періоду; таких, які були затверджені усно; таких, які призвели до перехоплення юридичних або іншим чином конфіденційних повідомлень та так званих “тематичних” ордерів). По-друге, інспектори детально вивчили вибрані ордери та пов'язану з ними документацію протягом декількох днів читання, що передували інспекціям. На цьому етапі інспектори змогли вивчити заяви про необхідність та пропорційність, зроблені аналітиками при додаванні селектора до системи збору для перевірки. Кожне твердження повинно було стояти окремо і посилатися на загальну вимогу пріоритетів для збору розвідувальних даних. По-третє, вони визначили ті ордери, операції або сфери процесу, які вимагали додаткової інформації або роз’яснень, та домовлялись про співбесіди з відповідним оперативним, юридичним або технічним персоналом. У разі необхідності вони вивчали додаткову документацію або системи, що стосуються цих ордерів.

175.  Дев'ятсот сімдесят ордерів були розглянуті під час двадцяти двох інспекцій перехоплення (шістдесят один відсоток кількості ордерів, чинних на кінець року, і тридцять два відсотки від загальної кількості нових ордерів, виданих у 2016 році).

176.  Терміни зберігання не були передбачені законодавством, але відомства мали врахувати статтю 15(3) RIPA, якай передбачала, що матеріали або дані повинні бути знищені, як тільки їх зберігання більше не буде потрібним для будь-якої з цілей, дозволених у статті 15(4). Згідно з повідомленням, кожне відомство, яке здійснювало перехоплення, мало різні погляди на те, що являє собою відповідний термін зберігання перехоплених матеріалів та відповідних комунікаційних даних. Отже, періоди утримання відрізнялися в агентствах перехоплення; для змісту вони становили від тридцяти днів до одного року, а для відповідних комунікаційних даних - від шести місяців до одного року. Однак, на практиці переважна більшість змісту розглядалася та автоматично видалялася після дуже короткого періоду часу, якщо не вживалися конкретні дії для зберігання змісту на довші періоди у зв’язку з необхідністю цього.

177.  Уповноважений ПК прямо зазначив, що він “був вражений якістю” заяв про необхідність та пропорційність, зроблених аналітиками при додаванні селектора до системи збору для перевірки.

178.  Інспектори зробили у цілому двадцять вісім рекомендацій у своїх доповідях про перевірки, вісімнадцять з яких були зроблені стосовно процесу застосування. Більшість рекомендацій у цій категорії стосувалася виправдань необхідності, пропорційності та/або побічного втручання, або регулювання юридично привілейованих або інших пропорційних матеріалів, які стосувалися делікатних професій.

179.  Загальна кількість помилок у перехопленні, про які було повідомлено Уповноваженому ПК у 2016 році, складала 108. Ключові випадки помилок у перехопленні були представлені надмірним збором (зазвичай технічні помилки програмного забезпечення або приладів, які призвели до надмірного збору перехопленого матеріалу та пов’язаних комунікаційних даних), несанкціонований відбір/розгляд, неправильне розповсюдження, неспроможність скасувати перехоплення, і перехоплення неправильної адреси зв'язку або особи.

180.  Нарешті, щодо обміну даними, Уповноважений ПК заявив:

“Центр надав вичерпні деталі домовленостей про спільний доступ, завдяки яким партнери “П’яти очей” можуть отримати доступ до елементів продукту ордерів на перехоплення Центру у власних системах. Мої інспектори також зустрілися з представниками спільноти “П’ять очей” та отримали демонстрацію того, як інші члени “П’яти очей” можуть вимагати доступу до даних Центру. Доступ до систем Центру суворо контролюється і повинен бути обґрунтованим відповідно до законодавства країни перебування та інструкцій щодо поводження з даними із статей 15/16. Перш ніж отримати доступ до даних Центру, аналітики “П’яти очей” повинні пройти таке саме навчання з юридичних питань, що і співробітники Центру.”

      1. Річний звіт уповноваженого розвідувальних служб за 2016 рік

181.  У своєму звіті про дотримання “Зведених вказівок для співробітників розвідки та службового персоналу щодо затримання та опитування затриманих за кордоном, а також про передачу та отримання розвідувальних даних щодо затриманих” Уповноважений розвідувальних служб зазначив

“В процесі своєї роботи кожне з відомств тісно співпрацює з іноземними партнерами. Це передбачає звичайний обмін розвідданими, а часом і спільні операції. Я переконаний, що відомства делікатно відносяться до наслідків роботи з партнерами, що діють за різними правовими системами, і зазначаю, що [Розвідувальне співтовариство Сполученого Королівства], що працює за кордоном, обережно застосовує принципи законодавства Великобританії наскільки це можливо.

...

Центр тісно співпрацює з партнерами по зв’язках і бере участь у регулярному обміні розвідданими, а іноді і в спільній роботі. Це складна сфера як для Центру, так і для СБР, де співробітники відомства працюють з партнерами, які застосовують різні, а іноді і несумісні правові рамки. Я був вражений зусиллями співробітників Центру, прикладеними для отримання запевнення від партнерів, особливо стосовно зведених рекомендацій. Я рекомендував Центру розглянути можливість посилання у відповідних поданнях на факт місцевого законодавства, яке впливатиме на діяльність будь-якого партнера.

Я був задоволений тим, що Центр делікатно застосовує принципи зведеного керівництва, і переконаний, що зміни, внесені до підготовки працівників, які працюють цілодобово та без вихідних, підвищують і без того високий стандарт процесу направлення. Я помітив, що іноді співробітники Центру оновлювали зведений журнал керівництва після події для пояснення судження або подробиць. Хоча важливо представити найповніші наявні факти, я рекомендував, щоб Центр наводив роз'яснення на додаток до початкового запису в журналі, а не виправляв запис. У подальшому Центр підтвердив, що ця рекомендація була виконана.

...

Міністр закордонних справ також несе відповідальність за здійснення нагляду на рівні міністрів у тих випадках, коли були задіяні консолідовані вказівки і відомства мають намір продовжувати обмін розвідданими або операцію в режимі реального часу. Я рекомендував [Міністерству закордонних справ та Співдружності] отримати копії будь-яких запевнень, отриманих СБР, від партнера по зв'язку. Я бажав би порадити, щоб вони надавалися Міністру закордонних справ для вивчення під час розгляду будь-яких консолідованих подань, пов'язаних з керівництвом.”

182.  Нагляд за дотриманням Зведених вказівок тепер входить до компетенції нового Уповноваженого розвідувальних служб. Керівництво в даний час переглядається, оскільки Уповноважений розвідувальних служб у своєму звіті за 2015 рік зазначив, що, хоча він “не вважає, що Зведене керівництво має принципові недоліки або є непридатним для відповідних цілей”, він тим не менш висловив думку, що воно “працює в нинішньому вигляді протягом декількох років і що є місце для вдосконалення”.

    1. Закон 2016 року про слідчі повноваження

183.  Закон про слідчі повноваження 2016 року отримав королівську санкцію 29 листопада 2016 року. Новий режим, який він запровадив, зараз здебільшого діє, і більшість повноважень, передбачених цим Законом, були введені в дію протягом 2018 року.

184.  Відповідно до Закону 2016 року, ордер на масове перехоплення - який може охоплювати як “зміст” повідомлень, так і “вторинні дані” - повинен бути необхідним принаймні в інтересах національної безпеки (але також може бути необхідним з метою запобігання або виявлення злочину або в інтересах економічного добробуту Сполученого Королівства, якщо ці інтереси також стосуються національної безпеки). У ордері повинні бути вказані “оперативні цілі”, для яких будь-який матеріал, отриманий за цим ордером, може бути обраний для розгляду. Існують детальні положення щодо складання керівниками спецслужб переліку “оперативних цілей”. Оперативна ціль може бути зазначена в цьому списку лише за схваленням Державного секретаря. Перелік оперативних цілей повинен надаватися КРБ кожні три місяці і прем’єр-міністр повинен переглядати його принаймні раз на рік.

185.  Заява про отримання ордера на масове перехоплення повинна бути подана керівником спецслужби або від його імені. Повноваження видавати ордер повинен здійснювати Державний секретар особисто, а при вирішенні питання про видачу ордера на масове перехоплення він повинен застосовувати принципи необхідності та пропорційності. Видання ордера підлягає попередньому затвердженню судовим Уповноваженим, який повинен застосовувати принципи судового контролю (так званий “подвійний замок”). Тому судовий Уповноважений повинен розглянути для себе такі питання, як те, чи є втручання виправданим як пропорційне відповідно до пункту 2 статті 8 Конвенції.

186.  Ордер діє протягом шести місяців, якщо він не був скасований або продовжений. Поновлення підлягає затвердженню з боку судового Уповноваженого.

187.  ”Головною метою” ордера має бути отримання “пов'язаних із закордоном повідомлень”, тобто повідомлень, що надсилаються або отримуються особами за межами Британських островів. Відбір перехопленого змісту або “захищеного матеріалу” для розгляду підлягає “гарантії Британських островів”, що означає, що матеріал не може бути обраний для розгляду, якщо будь-які критерії, використані для вибору перехопленого змісту, стосуються особи, про яку відомо, що вона знаходиться на Британських островах на той час, і мета використання цих критеріїв полягає в ідентифікації змісту комунікацій, відправлених цією особою або призначених для неї.

188.  Закон 2016 року також створив право ССП на оскарження і замінив Уповноваженого з питань перехоплення комунікацій Уповноваженим з питань розслідування (див. пункт 138 вище).

189.  Серія нових Кодексів практики, включаючи новий Кодекс практики перехоплення комунікацій, набрала чинності 8 березня 2018 року (див. пункт 102 вище).

190.  Частина 4 Закону 2016 року, яка набула сили 30 грудня 2016 року, включала повноваження видавати “повідомлення про збереження” операторам зв'язку, з вимогами про збереження даних. Після юридичної скарги від Liberty, Уряд визнав, що частина 4 Закону 2016 року, у своїй поточній формі, не відповідала вимогам права ЄС. До частини 4 не були внесені зміни, і 27 квітня 2018 року Високий суд визнав частину 4 несумісною з основними правами у праві ЄС, оскільки, у галузі кримінального правосуддя, доступ до збережених даних не обмежувався метою боротьби з “тяжкою злочинністю”; і доступ до збережених даних не підлягав попередньому перегляду з боку суду або незалежного адміністративного органа.

  1. ВІДПОВІДНЕ МІЖНАРОДНЕ ПРАВО

    1. Організація Об’єднаних Націй

191.  Резолюція № 68/167, прийнята Генеральною Асамблеєю 18 грудня 2013, передбачає:

“Генеральна Асамблея,

...

4. Закликає усі держави:

...

(c)  Переглянути свої процедури, практику та законодавство щодо спостереження за комунікаціями, їх перехоплення та збору персональних даних, включаючи масове спостереження, перехоплення та збір, з метою захисту права на приватність шляхом забезпечення повного та ефективного здійснення всіх їхніх зобов’язань за міжнародним правом прав людини;

(d)  Створити або підтримувати існуючі незалежні, ефективні внутрішні механізми нагляду, здатні за необхідності забезпечити прозорість, та відповідальність за державний нагляд за комунікаціями, їх перехоплення та збір персональних даних ...”

    1. Рада Європи

      1. Конвенція Ради Європи про захист фізичних осіб у зв’язку з автоматизованою обробкою персональних даних 1981 року

192.  Конвенція, яка набула сили стосовно Великобританії 1 грудня 1987 року, містить стандарти захисту даних у сфері автоматизованої обробки персональних даних у державному та приватному секторах. Вона передбачає, у відповідній частині:

Преамбула

“Держави-члени Ради Європи, які підписали цю Конвенцію,

беручи до уваги те, що метою Ради Європи є досягнення більшого єднання між її членами, яке ґрунтується, зокрема, на дотриманні верховенства права, а також прав людини й основоположних свобод;

беручи до уваги те, що бажано поширювати гарантії прав й основоположних свобод кожної людини, зокрема права на повагу до недоторканості приватного життя, з огляду на зростання транскордонного потоку персональних даних, які піддаються автоматизованій обробці;

підтверджуючи водночас свою відданість свободі інформації незалежно від кордонів;

визнаючи необхідність узгодження основоположних цінностей поваги до недоторканості приватного життя й безперешкодного обміну інформацією між народами,

домовилися про таке:”

Стаття 1 – Предмет і мета

“Метою цієї Конвенції є забезпечення на території кожної Сторони для кожної особи, незалежно від її громадянства або місця проживання, дотримання її прав й основоположних свобод, зокрема її права на недоторканість приватного життя, у зв'язку з автоматизованою обробкою персональних даних, що її стосуються (далі - захист даних).”

...

Стаття 8 – Додаткові гарантії для суб’єкта даних

“Будь-якій особі надається можливість:

a.  з'ясувати існування файлу персональних даних для автоматизованої обробки, його головні цілі, а також особу та постійне місце проживання чи головне місце роботи контролера файлу;

b.  отримувати через обґрунтовані періоди та без надмірної затримки або витрат підтвердження або спростування факту зберігання персональних даних, що її стосуються, у файлі даних для автоматизованої обробки, а також отримувати такі дані в доступній для розуміння формі;

c.  вимагати у відповідних випадках виправлення або знищення таких даних, якщо вони оброблялися всупереч положенням внутрішнього законодавства, що запроваджують основоположні принципи, визначені у статтях 5 і 6 цієї Конвенції;

d.  використовувати засоби правового захисту в разі невиконання передбаченого в пунктах "b" і "c" цієї статті прохання про підтвердження або у відповідних випадках про надання, виправлення або знищення персональних даних.”

Стаття 9 – Винятки та обмеження

“1.  Винятки з положень статей 5, 6 та 8 цієї Конвенції дозволяються лише в рамках, визначених цією статтею.

2.  Відхилення від положень статей 5, 6 та 8 цієї Конвенції дозволяється тоді, коли таке відхилення передбачене законодавством Сторони та є в демократичному суспільстві необхідним заходом, спрямованим на:

a.  захист державної та громадської безпеки, фінансових інтересів Держави або на боротьбу з кримінальними правопорушеннями;

b.  захист суб'єкта даних або прав і свобод інших людей.

...”

Стаття 10 – Санкції та засоби правового захисту

“Кожна Сторона зобов'язується встановити відповідні санкції та засоби правового захисту стосовно порушень положень внутрішнього права, що запроваджують основоположні принципи захисту персональних даних, визначені в цій главі.”

193.  Пояснювальний Звіт до цієї Конвенції пояснював, що:

Стаття 9 – Винятки та обмеження

“55. Винятки з основних принципів захисту даних обмежуються тими, які необхідні для захисту фундаментальних цінностей в демократичному суспільстві. Текст другого абзацу цієї статті створений за зразком тексту другого абзацу статей 6, 8, 10 та 11 Європейської конвенції з прав людини. З рішень Комісії та Суду з прав людини, що стосуються поняття “необхідні заходи”, ясно, що критерії цієї Концепції не можуть бути встановлені для всіх країн і в усі часи, але їх слід розглядати у світлі конкретної ситуації в кожній країні.

56.  Літера a у пункті 2 перелічує основні інтереси держави, які можуть вимагати застосування винятків. Ці винятки є дуже конкретними, для уникнення того, щоб стосовно загального застосування Конвенції держави мали надмірно широку свободу дій.

За статтею 16 держави зберігають можливість відмовити у застосуванні Конвенції в окремих випадках з важливих причин, які включають ті, що перелічені у статті 9.

Поняття “державна безпека” слід розуміти у традиційному сенсі захисту національного суверенітету від внутрішніх або зовнішніх загроз, включаючи захист міжнародних стосунків держави.”

      1. Додатковий протокол до Конвенції про захист фізичних осіб у зв’язку з автоматизованою обробкою персональних даних стосовно органів нагляду та транскордонних потоків даних, від 8 листопада 2001 року (CETS № 181)

194.  Протокол, який не був ратифікований Сполученим Королівством, у відповідній частині передбачає:

Стаття 1 – Органи нагляду

“1.  Кожна Сторона передбачає один чи більше органів нагляду, відповідальних за забезпечення дотримання заходів, які передбачено її внутрішньодержавним правом і які втілюють принципи, викладені в главах II і III Конвенції та в цьому Протоколі.

2. a.  Для цього зазначений вище орган нагляду має, зокрема, повноваження стосовно розслідування та втручання, а також право брати участь у судовому розгляді або повідомляти компетентним судовим органам про порушення положень внутрішньодержавного права, що втілюють принципи, викладені в пункті 1 статті 1 цього Протоколу.

b.  Кожний орган нагляду в межах своєї компетенції після розгляду приймає рішення у зв'язку із заявами будь-якої особи стосовно захисту її прав та основоположних свобод стосовно обробки персональних даних.

3.  Органи нагляду виконують свої функції в повній незалежності.

4.  Ті рішення органів нагляду, які викликають скарги, можна оскаржувати в судах.

...”

Стаття 2 – Транскордонні потоки персональних даних до користувача, який не підпадає під юрисдикцію Сторони Конвенції

“1.  Кожна Сторона передбачає, що передача персональних даних користувачу, що знаходиться під юрисдикцією Держави чи організації, яка не є Стороною Конвенції, може здійснюватися, тільки якщо така Держава чи організація забезпечує адекватний рівень захисту відповідної передачі даних.

2.  Відступаючи від положень пункту 1 статті 2 цього Протоколу, кожна Сторона може дозволити передачу персональних даних:

a.  якщо внутрішньодержавне право передбачає це у зв'язку з:

–  специфічними інтересами суб'єкта даних або

–  перевагою законних інтересів, зокрема важливих суспільних інтересів, або

b.  якщо гарантії, що, зокрема, можуть випливати з договірних положень, надаються контролером, відповідальним за передачу, та визнаються як достатні компетентними органами відповідно до внутрішньодержавного права.”

      1. Рекомендація Комітету міністрів про захист персональних даних у сфері телекомунікаційних послуг

195.  Рекомендація (№ R(95)4 Комітету міністрів), яка була прийнята 7 лютого 1995 року, у відповідній частині передбачає наступне:

“2.4.  Втручання державних органів у вміст комунікації, включаючи використання пристроїв для прослуховування або інших засобів спостереження або перехоплення комунікацій, повинно здійснюватися лише тоді, коли це передбачено законом і становить необхідний захід у демократичному суспільстві в інтересах:

a.  захисту державної безпеки, громадської безпеки, грошових інтересів держави або припинення кримінальних правопорушень;

b.  захисту суб’єкта даних або прав та свобод інших осіб.

2.5.  У випадку втручання державних органів у зміст повідомлення, національне законодавство має регулювати:

a.  Здійснення прав суб’єкта даних на доступ та виправлення;

b.  Те, за яких обставин відповідальні державні органи мають право відмовити у наданні інформації зацікавленій особі або затримати її надання;

c.  зберігання або знищення таких даних.

Якщо державний орган доручає оператору мережі або постачальнику послуг здійснити втручання, дані, зібрані у такий спосіб, повинні передаватися лише органу, визначеному в дозволі на це втручання.”

      1. Звіт Європейської комісії за демократію через закон за 2015 рік (“Венеціанська комісія”) про демократичний нагляд за відомствами, які здійснюють радіоелектронну розвідку

196.  З самого початку Венеціанська комісія зазначила цінність, яку може мати масове перехоплення для операцій безпеки, оскільки воно дозволяло службам безпеки застосовувати активний підхід, шукаючи невідомі дотепер небезпеки, а не розслідуючи відомі. Однак він також зазначив, що перехоплення масових даних при передачі або вимоги про те, щоб телекомунікаційні компанії зберігали. а потім надавали дані телекомунікаційного вмісту або метадані правоохоронним органам або органам безпеки, включають втручання у приватне життя та інші права людини значної частини населення світу. У зв'язку з цим Венеціанська комісія вважала, що основне втручання у конфіденційність відбувалося, коли відомства отримували доступ та/або обробляли збережені персональні дані. З цієї причини комп'ютерний аналіз (як правило, за допомогою селекторів) був одним із важливих етапів для узгодження проблем особистої недоторканності та інших інтересів.

197.  Згідно з доповіддю, двома найважливішими запобіжними заходами були санкціонування (збору та доступу) та нагляд за процесом. З практики Суду було видно, що нагляд повинен здійснювати незалежний зовнішній орган. Хоча Суд віддав перевагу судовому санкціонуванню, він не визнав це необхідною вимогою. Натомість, систему слід було оцінювати в цілому, і там, де незалежний контроль був відсутній на стадії дозволу, на стадії нагляду мали існувати особливо сильні гарантії. У зв'язку з цим Венеціанська комісія розглянула приклад системи в США, де дозвіл надавав СНЗР. Однак, незважаючи на існування судового дозволу, відсутність незалежного нагляду за умовами та обмеженнями, встановленими судом, була проблематичною.

198.  Подібним чином Комісія зауважила, що інформування суб’єкта нагляду не є абсолютною вимогою статті 8 Конвенції, оскільки загальна процедура подання скарг до незалежного наглядового органу може компенсувати відсутність інформування.

199.  У звіті також розглядався внутрішній контроль як “головний запобіжник”. Ключовими питаннями були набір та навчання персоналу; крім того, відомствам важливо було формувати повагу до приватного життя та інших прав людини під час оприлюднення внутрішніх правил.

200.  У звіті визнано, що журналісти - це група, яка потребує особливого захисту, оскільки пошук їхніх контактів може виявити їх джерела (а ризик виявлення може бути потужним стримуючим фактором для викривачів). Проте у звіті було визнано, що немає абсолютної заборони на пошук контактів журналістів за умови, що для цього є дуже вагомі причини. Згідно з повідомленням, журналістську професію не можна було легко визначити, оскільки НУО також займалися формуванням громадської думки, і навіть блогери могли заявляти, що мають право на рівноцінний захист.

201.  Нарешті, у звіті коротко розглянуто питання обміну розвідданими, і зокрема, ризик того, що держави можуть тим самим обійти більш суворі процедури внутрішнього нагляду та/або будь-які правові обмеження, які можуть поширюватися на їхні відомства щодо операцій внутрішньої розвідки. У звіті наведена думка, що належною захисною системою є забезпечення того, щоб пошук у великій кількості переданого матеріалу можна було здійснювати при виконанні усіх матеріальних вимог національного пошуку, і дозвіл на це отримувався би у такий саме спосіб, як і дозвіл на пошук матеріалу, отриманого відомством радіоелектронної розвідки з використанням його власних методів.

  1. ПРАВО ЄВРОПЕЙСЬКОГО СОЮЗУ

    1. Хартія основних прав Європейського Союзу

202.  Статті 7, 8 і 11 Хартії передбачають:

Стаття 7 – Повага до приватного та сімейного життя

“Кожен має право на повагу до свого приватного та сімейного життя, дому та спілкування.”

Стаття 8 – Захист персональних даних

“1.  Кожна людина має право на захист даних персонального характеру, що стосуються її.

2.  Такі дані повинні оброблятися справедливо для визначених цілей та на основі згоди зацікавленої особи або будь-якої іншої законної підстави, встановленої законом. Кожен має право доступу до даних, які були зібрані стосовно нього, і право на їх виправлення.

3.  Дотримання цих правил підлягає контролю з боку незалежного органу.”

Стаття 11 – Свобода висловлення поглядів та інформації

“1.  Кожна людина має право на свободу вираження поглядів. Це право включає свободу дотримуватися думок, отримувати та передавати інформацію та ідеї без втручання державної влади та незалежно від кордонів.

2.  Свобода та плюралізм засобів масової інформації повинні поважатися.”

    1. Директиви та розпорядження Європейського Союзу стосовно захисту та обробки персональних даних

203. Директива про захист даних (Директива 95/46 /ЕС про захист фізичних осіб у зв’язку з обробкою персональних даних та про вільний рух таких даних), прийнята 24 жовтня 1995 року, багато років регулювала захист та обробку персональних даних в межах Європейського Союзу. Оскільки діяльність держав-членів щодо громадської безпеки, оборони та державної безпеки виходила за рамки законодавства Співдружності, Директива не застосовувалась до цієї діяльності (стаття 3(2)).

204.  Загальний регламент про захист даних, прийнятий у квітні 2016 року, замінив Директиву про захист даних і набув чинності 25 травня 2018 року. Регламент, який безпосередньо застосовується в державах-членах, [до виходу Великобританії з Європейського Союзу він надав королівську санкцію на Закон про захист даних 2018 року, який містить еквівалентні норми та захист] містить положення та вимоги, що стосуються обробка персональної інформації суб’єктів даних в межах Європейського Союзу, і стосується всіх підприємств, незалежно від місцезнаходження, які ведуть бізнес з Європейським економічним простором. Ділові процеси, які працюють з персональними даними, повинні будуватися із передбаченим захистом даних, тобто особисті дані повинні зберігатися з використанням псевдонімізації або повної анонімізації та використовувати за замовчуванням максимальні можливі налаштування конфіденційності, щоб дані не були загальнодоступними без явної згоди і не могли бути використаними для ідентифікації суб’єкта без додаткової інформації, що зберігається окремо. Жодні персональні дані не можуть бути оброблені, якщо це не робиться на законних підставах, визначених регламентом, або якщо контролер або обробник даних не отримав явної згоди власника даних. Власник даних має право відкликати цей дозвіл у будь-який час.

205.  Обробник персональних даних повинен чітко розкривати будь-який збір даних, заявляти про законну основу та мету обробки даних, про те, як довго зберігаються дані, і чи передаються вони третім особам або за межі Європейського Союзу. Користувачі мають право вимагати портативні копії даних, зібраних обробником, у загальному форматі, і право на їх стирання за певних обставин. Державні органи та підприємства, чия основна діяльність зосереджена на регулярній або систематичній обробці персональних даних, повинні найняти працівника з питань захисту даних (ЗД), який відповідає за управління дотриманням Регламенту. Компанії повинні повідомити про будь-які втручання у дані протягом 72 годин, якщо вони негативно впливають на конфіденційність користувачів.

206.  Директива про приватність та електронні комунікації (Директива 2002/58/EC стосовно обробки персональних даних та захисту приватності у секторі електронного спілкування), яка була прийнята 12 липня 2002 року, містить наступне, у пунктах 2 і 11:

“(2)  Ця Директива прагне поважати основні права та дотримується принципів, визнаних, зокрема, Хартією основних прав Європейського Союзу. Зокрема, ця Директива прагне забезпечити повне дотримання прав, викладених у статтях 7 та 8 цієї Хартії.

... ... ...

(11)  Як і Директива 95/46/EC, ця Директива не розглядає питання захисту основних прав і свобод, пов'язаних з діяльністю, яка не регулюється законодавством Співдружності. Тому це не змінює існуючого балансу між правом особи на приватність та можливістю держав-членів вжити заходів, зазначених у статті 15 (1) цієї Директиви, необхідних для захисту громадської безпеки, оборони, державної безпеки (включаючи економічний добробут держави, коли діяльність пов'язана з питаннями державної безпеки) та виконання кримінального законодавства. Отже, ця Директива не впливає на здатність держав-членів здійснювати законне перехоплення електронних комунікацій або вживати інших заходів, якщо це необхідно для будь-якої з цих цілей та відповідно до Європейської конвенції про захист прав людини та основних свобод, у тлумаченні, яке міститься у рішеннях Європейського суду з прав людини. Такі заходи повинні бути доречними, суворо пропорційними передбачуваній меті та бути необхідними в демократичному суспільстві, і мають підлягати належним гарантіям відповідно до Європейської конвенції про захист прав людини та основних свобод.”

207.  Директива також передбачала, у відповідній частині:

Стаття 1 – Обсяг та мета

“1.  Ця Директива гармонізує положення держав-членів, необхідні для забезпечення рівноцінного рівня захисту основних прав і свобод, і зокрема права на приватність, у зв’язку з обробкою персональних даних у секторі електронних комунікацій та забезпечення вільного руху таких даних, обладнання та послуг електронного зв'язку в Співдружності.

2.  Положення цієї Директиви конкретизують та доповнюють Директиву 95/46/ЕС для цілей, зазначених у пункті 1. Більше того, вони забезпечують захист законних інтересів абонентів, які є юридичними особами.

3.  Ця Директива не поширюється на види діяльності, які не підпадають під дію Договору про заснування Європейської Співдружності, такі як ті, що охоплюються розділами V та VI Договору про Європейський Союз, і в будь-якому випадку на діяльність, що стосується громадської безпеки, оборони, державної безпеки (включаючи економічний добробут держави, коли діяльність стосується питань державної безпеки) та діяльність держави в галузях кримінального права.”

Стаття 15 – Застосування певних положень Директиви 95/46/EC

“1.  Держави-члени можуть прийняти законодавчі заходи для обмеження обсягу прав та обов'язків, передбачених статтею 5, статтею 6, статтею 8 (1), (2), (3) та (4) та статтею 9 цієї Директиви, коли такі обмеження є необхідним, відповідним та пропорційним заходом в рамках демократичного суспільства для захисту національної безпеки (тобто державної безпеки), оборони, громадської безпеки, а також запобігання, розслідування, виявлення та переслідування кримінальних правопорушень або несанкціонованого використання системи електронного зв'язку, як зазначено у статті 13 (1) Директиви 95/46/ЕС. З цією метою держави-члени можуть, серед іншого, вжити законодавчі заходи, що передбачають збереження даних протягом обмеженого періоду, виправданого на підставах, викладених у цьому пункті. Усі заходи, зазначені в цьому пункті, повинні відповідати загальним принципам законодавства Співдружності, включаючи заходи, зазначені у статті 6 (1) та (2) Договору про Європейський Союз.”

208.  15 березня 2006 року була прийнята Директива про збереження даних (Директива 2006/24/ЕС про збереження даних, що генеруються або обробляються у зв’язку з наданням загальнодоступних електронних послуг зв'язку або мереж загального користування, та внесення змін до Директиви 2002/58/ЕС). До прийняття рішення 2014 року, яке проголосило її недійсною (див. пункт 209 нижче), вона передбачала, у відповідній частині:

Стаття 1 - Предмет і сфера застосування

“1.  Ця Директива має на меті гармонізувати положення держав-членів щодо зобов’язань провайдерів загальнодоступних електронних послуг зв’язку або публічних мереж зв'язку стосовно збереження певних даних, які ними генеруються або обробляються, з метою забезпечення того, щоб дані були доступні для цілей розслідування, виявлення та переслідування тяжких злочинів, як це визначено кожною державою-членом у своєму національному законодавстві.

2.  Ця Директива застосовується до даних про трафік та місцезнаходження як юридичних, так і фізичних осіб, а також до відповідних даних, необхідних для ідентифікації абонента або зареєстрованого користувача. Це не поширюється на вміст електронних комунікацій, включаючи інформацію, до якої можна отримати доступ за допомогою мережі електронних комунікацій.”

Стаття 3 – Зобов’язання зберігати дані

“1.  Шляхом відступу від статей 5, 6 та 9 Директиви 2002/58/ЕС, держави-члени вживають заходів для забезпечення збереження даних, зазначених у статті 5 цієї Директиви, відповідно до положень цієї Директиви, у тій мірі, в якій дані генеруються або обробляються провайдерами загальнодоступних послуг електронного зв'язку або мережі загального користування, що знаходяться під їх юрисдикцією, у процесі надання відповідних послуг зв’язку.”

    1. Відповідна прецедентна практика Суду Європейського Союзу (“СЄС”)

      1. Digital Rights Ireland Ltd проти міністра зв’язку, морських та природних ресурсів та інших, і Kärntner Landesregierung та інші (справи C‑293/12 і C‑594/12; ECLI:EU:C:2014:238)

209.  У рішенні від 8 квітня 2014 року СЄС проголосив недійсною Директиву про зберігання даних 2006/24/EC, яка викладала зобов'язання провайдерів загальнодоступних електронних послуг зв'язку або мереж загального користування зберігати всі дані про трафік та місцезнаходження протягом періодів від шести місяців до двох років, щоб забезпечити доступність даних для цілей розслідування, виявлення та переслідування тяжких злочинів, як це визначено кожною державою-членом у своєму національному законодавстві. СЄС зазначив, що, хоча директива не дозволяє зберігати зміст повідомлення, дані про трафік та місцезнаходження, що охоплюються відповідно до неї, можуть дозволити зробити дуже точні висновки щодо приватного життя осіб, дані яких зберігалися. Відповідно, обов'язок щодо зберігання даних сам по собі був втручанням у право на повагу до приватного життя та спілкування, гарантоване статтею 7 Хартії Європейських Союзу про основні права, та право на захист персональних даних відповідно до статті 8 Хартії.

210.  Доступ компетентних національних органів до даних становив подальше втручання у ці основні права, що СЄС визнав “особливо серйозним”. Той факт, що дані зберігались і згодом використовувались без повідомлення абонента або зареєстрованого користувача, на думку СЄС, міг створити у свідомості зацікавлених осіб відчуття, що їхнє приватне життя є предметом постійного спостереження. Втручання задовольняло мету загального інтересу, а саме, сприяло боротьбі з тяжкою злочинністю та тероризмом і, зрештою, суспільній безпеці. Однак воно не могло відповідати вимозі пропорційності.

211.  По-перше, директива узагальнено охоплювала всіх осіб та всі засоби електронного зв'язку, а також усі дані про трафік без будь-якого розмежування, обмеження чи винятку у світлі мети боротьби з тяжкими злочинами. Отже, це спричиняло втручання в основоположні права практично всього європейського населення, відповідно до СЄС. Воно застосовувалося навіть до осіб, для яких не було доказів, які могли б дозволити припустити, що їхня поведінка могла мати зв'язок, навіть непрямий або віддалений, із тяжким злочином.

212.  По-друге, директива не містила матеріальних та процесуальних умов, що стосуються доступу компетентних національних органів до даних та їх подальшого використання. Посилаючись загалом на тяжкі злочини, визначені кожною державою-членом у своєму національному законодавстві, Директива не встановила жодного об’єктивного критерію, за яким можна було б визначити, які правопорушення можуть вважатися достатньо тяжкими, щоб виправдати таке широке втручання у основоположні права, закріплені у статтях 7 та 8 Хартії. Понад усе, доступ компетентних національних органів до збережених даних не залежав від попереднього перегляду, проведеного судом або незалежним адміністративним органом, рішення якого прагнуло обмежити доступ до даних та їх використання тим, що було суворо необхідним з метою досягнення поставленої мети.

213.  По-третє, директива вимагала зберігати всі дані принаймні протягом шести місяців, не роблячи різниці між категоріями даних на основі їх можливої корисності для наведених цілей, або відповідно до зацікавлених осіб. СЄС дійшов висновку, що директива спричинила широкомасштабне і особливо серйозне втручання в основоположні права, закріплені у статтях 7 та 8 Хартії, без чіткого обмеження такого втручання положеннями для гарантування того, щоб воно насправді обмежувалося тим, що було суворо необхідним. СЄС також зазначив, що директива не передбачає достатніх гарантій за допомогою технічних та організаційних заходів для забезпечення ефективного захисту збережених даних від ризику зловживання та будь-якого незаконного доступу та використання цих даних.

      1. Tele2 Sverige AB проти Post- och telestyrelsen і Державний секретар Міністерства внутрішніх справ проти Тома Уотсона та інших (справи C‑203/15 і C‑698/15; ECLI:EU:C:2016:970)

214.  У справі Державний секретар Міністерства внутрішніх справ проти Тома Уотсона та інших” заявники прагнули судового перегляду відповідності закону статті 1 Закону 2014 року про збереження даних та повноваження слідчих (“DRIPA”), відповідно до якого Державний секретар міг вимагати від державного оператора зв'язку зберігати відповідні комунікаційні дані, якщо він вважав це необхідним та пропорційним для однієї або кількох цілей, що підпадають під пункти (а) - (h) статті 22 (2) RIPA. Зокрема, заявники стверджували, що стаття 1 була несумісна зі статтями 7 та 8 Хартії та статтею 8 Конвенції.

215.  17 липня 2015 року Високий суд постановив, що рішення Digital Rights встановлює “обов'язкові вимоги законодавства ЄС”, що застосовуються до законодавства держав-членів щодо збереження комунікаційних даних та доступу до таких даних. Оскільки в цьому рішенні СЄС визнав, що Директива 2006/24 була несумісна з принципом пропорційності, національне законодавство, що містить ті самі положення, що і ця директива, могло також бути несумісним із цим принципом. Насправді з основної логіки рішення Digital Rights випливало, що законодавство, яке встановлює загальний звід правил щодо зберігання комунікаційних даних, порушувало права, гарантовані у статтях 7 та 8 Хартії, якщо якщо його не супроводжувала сукупність правил доступу до даних, визначених національним законодавством, які забезпечували достатні гарантії для захисту цих прав. Відповідно, розділ 1 DRIPA не був сумісним зі статтями 7 та 8 Хартії, оскільки він не встановлював чітких і точних правил, що передбачають доступ та використання збережених даних, і доступ до цих даних не залежав від попереднього перегляду з боку суду або незалежного адміністративного органу.

216.  За апеляцією державного секретаря Апеляційний суд подав запит про попереднє рішення від СЄС.

217.  В СЄС ця справа була об’єднана з запитом щодо попередньої ухвали від Kammarrätten i Stockholm у справі C‑203/15 Tele2 Sverige AB v Post- och telestyrelsen.Після усного слухання, в яке втрутились близько п'ятнадцяти держав-членів Європейського Союзу, 21 грудня 2016 року СЄС виніс рішення. СЄС постановив, що статтю 15 (1) Директиви 2002/58, прочитану у світлі статей 7, 8 та 11 та статті 52 (1) Хартії, слід тлумачити як ту, що виключає національне законодавство, що регулює захист та безпеку даних про трафік та місцезнаходження та, зокрема, доступ компетентних національних органів до збережених даних, у випадках, коли мета цього доступу, в контексті боротьби зі злочинністю, не обмежувалася виключно боротьбою з тяжкими злочинами, доступ не підлягав попередньому розгляду з боку суду або незалежного адміністративного органу, і коли не було вимоги зберігати відповідні дані в межах Європейського Союзу.

218.  СЄС оголосив неприйнятним питання апеляційного суду про те, чи ширше захист, передбачений статтями 7 та 8 Хартії, ніж той, який гарантує стаття 8 Конвенції.

219.  Після винесення рішення Суду ЄС справа була повернута до списку Апеляційного суду. 31 січня 2018 року Апеляційний суд надав декларативну допомогу у наступному формулюванні: стаття 1 DRIPA суперечила законодавству Європейського Союзу в тій мірі, в якій вона дозволяла мати доступ до збережених даних, якщо мета доступу не обмежувалася виключно боротьбою з тяжкими злочинами; або коли доступ не підлягав попередньому розгляду з боку суду або незалежного адміністративного органу.

      1. Ministerio Fiscal (Справа C-207/16; ECLI:EU:C:2018:788)

220.  Цей запит про попереднє рішення виник після того, як іспанська поліція в ході розслідування крадіжки гаманця та мобільного телефону попросила слідчого суддю надати їй доступ до даних, що ідентифікують користувачів телефонних номерів, набраних із викраденого телефону за дванадцять днів до крадіжки. Слідчий магістрат відхилив запит на тій підставі, що, зокрема, дії, які стали підставою для розслідування кримінальної справи, не є “тяжким” правопорушенням. Згодом суд, який направив запит, звернувся до СЄС для встановлення порогу тяжкості правопорушень, вище якого може бути виправданим втручання в основні права, наприклад, доступ компетентних національних органів до персональних даних, що зберігаються у провайдерів послуг електронного зв’язку.

221.  2 жовтня 2018 року Велика палата СЄС постановила, що статтю 15 (1) Директиви 2002/58/ЕС, прочитану у світлі статей 7 та 8 Хартії основних прав Європейського Союзу, слід тлумачити як ту, що означає, що доступ органів державної влади до даних з метою ідентифікації власників SIM-карток, активованих за допомогою викраденого мобільного телефону, таких як прізвища, імена та, якщо потрібно, адреси власників, спричинив втручання в їхні основні права що було недостатньо серйозним, щоб спричинити обмеження такого доступу, у галузі запобігання, розслідування, розкриття та переслідування кримінальних правопорушень, метою боротьби з тяжкими злочинами. Зокрема, він указав:

“Відповідно до принципу пропорційності, серйозне втручання може бути виправданим у сферах запобігання, розслідування, виявлення та переслідування кримінальних правопорушень лише метою боротьби зі злочинністю, яка також повинна бути визначена як “тяжка”.

Навпаки, коли втручання, спричинене таким доступом, не є серйозним, цей доступ може бути виправданий метою запобігання, розслідування, виявлення та переслідування “кримінальних правопорушень” у цілому.”

222.  СЄС не вважав доступ до даних, що були предметом запиту, особливо серйозним втручанням, оскільки він:

“дозволяв лише провести зв’язок між SIM-карткою або картками, активованими вкраденим мобільним телефоном, протягом певного періоду та особою власників цих SIM-карток. Без перехресного посилання на ці дані з даними, що стосуються зв'язку з цими SIM-картками та даними про місцезнаходження, ці дані не дають змоги визначити дату, час, тривалість та одержувачів зв'язку, здійсненого за допомогою SIM-картки або карток, а також місця, де відбувався такий зв’язок, або частоти спілкування з конкретними людьми протягом певного періоду. Отже, ці дані не дозволяють робити точні висновки щодо приватного життя відповідних осіб.”

      1. Максиміліан Шремс проти Уповноваженого з питань захисту даних (Справа C‑362/14; ECLI:EU:C:2015:650)

223.  Цей запит про попереднє рішення випливає зі скарги на Facebook Ireland Ltd, яку подав до ірландського Уповноваженого з питань захисту даних пан Шремс, австрійський захисник конфіденційності. Пан Шремс оскаржив передачу своїх даних Facebook Ireland до Сполучених Штатів та збереження своїх даних на серверах, розташованих у цій країні. Уповноважений з питань захисту даних відхилив скаргу, оскільки в рішенні від 26 липня 2000 року Європейська Комісія вважала, що США забезпечують належний рівень захисту переданих персональних даних (“Рішення про безпечну гавань”).

224.  У своєму рішенні від 6 жовтня 2015 року СЄС постановив, що існування рішення Комісії, в якому встановлено, що третя країна забезпечує належний рівень захисту переданих персональних даних, не може ліквідувати, або навіть зменшити повноваження, доступні національним наглядовим органам відповідно до Хартії або Директиви про захист даних. Отже, навіть якщо Комісія прийняла рішення, національні наглядові органи повинні були мати можливість з повною незалежністю перевірити, чи відповідає передача даних особи третій країні вимогам, встановленим Директивою.

225.  Однак лише СЄС міг визнати рішення Комісії недійсним. У зв'язку з цим він зазначив, що схема безпечної гавані застосовується виключно до зобов’язань Сполучених Штатів, які її дотримувались, і не поширювалася на самі державні органи влади США. Крім того, вимоги національної безпеки, суспільних інтересів та правоохоронної діяльності США переважали над схемою безпечної гавані, тому підприємства США були зобов'язані ігнорувати, без обмежень, захисні правила, встановлені схемою, коли вони суперечили таким вимогам. Таким чином, схема безпечної гавані дозволила державним органам Сполучених Штатів втручатися в основоположні права людей, і Комісія у рішенні про безпечну гавань не посилалася ані на існування в Сполучених Штатах норм, покликаних обмежити будь-які такі втручання, ані на існування ефективного правового захисту від втручання.

226.  Щодо того, чи відповідав рівень захисту у Сполучених Штатах по суті основним правам і свободам, гарантованим в межах Європейського Союзу, СЄС встановив, що законодавство не обмежується тим, що є суворо необхідним, якщо воно загалом дозволяє зберігати усі персональні дані всіх осіб, дані яких були передані з Європейського Союзу до Сполучених Штатів, без будь-якої диференціації, обмеження або винятку у світлі переслідуваної мети та без встановленого об’єктивного критерію для визначення доступу державних органів до даних та їх подальшого використання. Отже, згідно із законодавством Європейського Союзу, таке законодавство, яке дозволяє державним органам мати узагальнений доступ до вмісту електронних комунікацій, слід розглядати як те, що компрометує суть основного права на повагу до приватного життя. Так само законодавство, яке не передбачає жодної можливості застосування особою засобів правового захисту для отримання доступу до своїх персональних даних, або досягнення виправлення або видалення таких даних, порушило суть основного права на ефективний судовий захист.

227.  Нарешті, Суд встановив, що рішення про безпечну гавань відмовляло національним наглядовим органам у їх повноваженнях, коли особа ставила під сумнів, чи відповідає це рішення захисту приватного життя та основних прав і свобод людини. Комісія не мала компетенції обмежувати повноваження національних наглядових органів у такий спосіб, і, отже, СЄС визнав рішення про безпечну гавань недійсним.

      1. Уповноважений з питань захисту даних проти Facebook Ireland і справа Максиміліана Шремса (C-311/18; ECLI:EU:C:2020:559)

228.  Після рішення СЄС від 6 жовтня 2015 року суд, який направив запит, скасував відхилення скарги пана Шремса та повернув це рішення до Уповноваженого. В ході розслідування Уповноваженого Facebook Ireland пояснив, що значна частина персональних даних була передана Facebook Inc. відповідно до стандартних положень про захист даних, викладених у додатку до Рішення Комісії 2010/87/EU, до якого були внесені зміни.

229.  Пан Шремс переформулював свою скаргу, стверджуючи, серед іншого, що закон США вимагає від Facebook Inc. надавати доступ до переданих компанії персональних даних певним органам влади США, таким як АНБ та Федеральне бюро розслідувань. Оскільки ці дані використовувались у контексті різних програм моніторингу у спосіб, несумісний зі статтями 7, 8 та 47 Хартії, Рішення 2010/87/EU не могло виправдати передачу цих даних до Сполучених Штатів. На цій підставі він попросив Уповноваженого заборонити або призупинити передачу його персональних даних Facebook Inc.

230.  У проекті рішення, опублікованому 24 травня 2016 року, Уповноважений дотримувався попередньої думки про те, що особисті дані громадян Європейського Союзу, передані до Сполучених Штатів, можуть бути доступними для перегляду та обробки з боку органів влади Сполучених Штатів у спосіб, несумісний зі статтями 7 та 8 Хартії, і що законодавство Сполучених Штатів не надає цим громадянам засобів правового захисту, сумісних зі статтею 47 Хартії. Уповноважений виявив, що стандартні положення про захист даних, що містяться в додатку до Рішення 2010/87/EU, не можуть усунути цей недолік, оскільки вони не мають примусової сили для влади США.

231.  Розглянувши розвідувальну діяльність Сполучених Штатів відповідно до розділу 702 FISA та виконавчого наказу 12333, Високий суд дійшов висновку, що Сполучені Штати здійснювали масову обробку персональних даних, не забезпечуючи рівня захисту, по суті еквівалентного рівню захисту, гарантованого статтями 7 та 8 Хартії; і що громадянам Європейського Союзу не були доступні такі самі засоби правового захисту, як громадянам Сполучених Штатів, внаслідок чого законодавство Сполучених Штатів не надавало громадянам Європейського Союзу рівень захисту, по суті еквівалентний рівню, гарантованому статтею 47 Хартії. Він зупинив провадження у справі та направив низку питань до СЄС для попереднього ухвалення. Зокрема, він запитав, чи застосовується законодавство Європейського Союзу до передачі даних від приватної компанії в Європейському Союзі до приватної компанії в третій країні; якщо так, то як слід оцінювати рівень захисту у третій країні; і чи відповідав рівень захисту, який надають Сполучені Штати, суті прав, гарантованих статтею 47 Хартії.

232.  У рішенні від 16 липня 2020 року СЄС постановив, що Загальний регламент про захист даних (надалі “Регламент”) застосовується до передачі персональних даних у комерційних цілях економічним оператором, який зареєстрований у державі-члені, іншому економічному оператору, який працює у третій країні, незалежно від того, чи підлягали ці дані обробці з боку органів відповідної третьої країни під час такої передачі чи пізніше для цілей громадської безпеки, оборони та державної безпеки. Більше того, відповідні гарантії, права та ефективні засоби правового захисту, існування яких вимагає Регламент, повинні були забезпечити, щоб суб’єкти даних, чиї персональні дані були передані до третьої країни відповідно до стандартних положень про захист даних, мали рівень захисту, по суті еквівалентний гарантованому в межах Європейського Союзу. З цією метою при оцінці рівня захисту, що надається в контексті такої передачі, слід було враховувати як договірні положення, узгоджені між контролером або обробником, який діє в Європейському Союзі та одержувачем переказу, що знаходиться у третій країні та, у тому, що стосується будь-якого доступу державних органів цієї третьої країни до переданих персональних даних, відповідні аспекти правової системи цієї третьої країни.

233.  Крім того, якщо не було дійсного рішення Комісії про належність, компетентний наглядовий орган повинен був зупинити або заборонити передачу даних до третьої країни, якщо, з огляду на цей наглядовий орган та з огляду на всі обставини такої передачі, стандартні положення про захист даних, прийняті Комісією, не виконувались або не могли виконуватися в цій третій країні, і захист переданих даних (як того вимагає законодавство Європейського Союзу) неможливо забезпечити іншими способами.

234.  Для того, щоб Комісія прийняла рішення про належність, їй довелося постановити, належним чином зазначивши причини, що відповідна третя країна забезпечила через своє внутрішнє законодавство або свої міжнародні зобов'язання рівень захисту основних прав, по суті еквівалентний тому, який гарантується у правовому порядку Європейського Союзу. На думку СЄС, рішення про безпечну гавань було недійсним. Стаття 702 Закону про нагляд за зовнішньою розвідкою (“FISA”) не вказує на будь-які обмеження повноважень, наданих нею для здійснення програм спостереження для цілей зовнішньої розвідки, або існування гарантій для осіб, що не належать до США, на яких можуть бути націлені ці програми. За таких обставин вона не могла забезпечити рівень захисту, по суті еквівалентний рівню, гарантованому Хартією. Крім того, щодо програм моніторингу, заснованих на Виконавчому наказі 12333, було ясно, що цей наказ також не надає прав, які застосовувалися проти органів влади Сполучених Штатів у судах.

      1. Privacy International проти Державного секретаря Міністерства закордонних справ та Співдружності та інших (справа C-623/17; ECLI:EU:C:2020:790) і La Quadrature du Net та інші,Французька мережа передачі даних та інші й Ordre des barreaux francophones et germanophone та інші (справиC‑511/18, C‑512/18 і C-520/18; ECLI:EU:C:2020:791)

235.  8 вересня 2017 року ССП виніс рішення у справі Privacy International, яке стосувалося отримання спецслужбами даних масових комунікаційних даних відповідно до статті 94 Закону про телекомунікації 1984 року та масових персональних даних. ССП встановив, що після їхнього проголошення режими відповідали статті 8 Конвенції. Однак він визначив наступні чотири вимоги, які, як видається, випливають із рішення СЄС у справі “Уотсон та інші”, і які, як видається, виходять за межі вимог статті 8 Конвенції: обмеження нецілеспрямованого доступу до масових даних; необхідність попереднього дозволу (крім випадків дійсного встановлення надзвичайної ситуації) перед отриманням доступу до даних; забезпечення подальшого інформування постраждалих; і збереження всіх даних у межах Європейського Союзу.

236.  30 жовтня 2017 року ССП звернувся до СЄС із запитом про попереднє рішення, що роз’яснювало б, до якої міри можуть застосовуватися вимоги зі справи Уотсона, коли масові придбання та автоматизовані технології обробки необхідні для захисту національної безпеки. При цьому він висловив серйозне занепокоєння тим, що якщо вимоги справи Уотсона застосовуватимуться до заходів, що вживаються для захисту національної безпеки, вони пошкодять цим заходам та завдадуть ризику національній безпеці держав-членів. Зокрема, ССП зазначив переваги масового придбання даних в контексті національної безпеки; ризик того, що необхідність попереднього дозволу може підірвати здатність спецслужб боротися із загрозою національній безпеці; небезпеку та недоцільність виконання вимог щодо інформування про придбання або використання масивної бази даних, особливо там, де йдеться про національну безпеку; і вплив, який абсолютна заборона на передачу даних за межі Європейського Союзу може мати на договірні зобов'язання держав-членів.

237.  Громадське слухання відбулося 9 вересня 2019 року. Справа Privacy International була вислухана разом зі справами C‑511/18 і C‑512/18, La Quadrature du Net and Others, і C‑520/18, Ordre des barreaux francophones et germanophone and Others, які також стосувалися застосування Директиви 2002/58 до діяльності, пов’язаної з національною безпекою та боротьбою з тероризмом. Тринадцять держав виступили в підтримку відповідних держав.

238.  Два окремі рішення були винесені 6 жовтня 2020 року. У рішенні Privacy International СЄС встановив, що національне законодавство, що дозволяє державному органу вимагати від провайдерів послуг електронного зв'язку передавати дані про трафік та дані про місцезнаходження до органів безпеки та розвідки з метою захисту національної безпеки, потрапляло у сферу дії Директиви про приватність та електронні комунікації. Тлумачення цієї Директиви мало враховувати право на приватність, гарантоване статтею 7 Хартії, право на захист персональних даних, гарантоване статтею 8, і право на свободу вираження поглядів, гарантоване статтею 11. Обмеження щодо здійснення цих прав мали бути передбачені законом, поважати суть прав, бути пропорційними, необхідними та справді відповідати цілям загального інтересу, визнаним Європейським Союзом, або необхідності захисту прав і свобод інших. Крім того, обмеження щодо захисту персональних даних повинні застосовуватися лише настільки, наскільки це суворо необхідно; а щоб задовольнити вимогу пропорційності, законодавство повинно встановити чіткі та точні правила, що регулюють обсяг та сферу застосування відповідного заходу та встановлюють мінімальні запобіжні заходи, для того, щоб особи, чиї персональні дані були зачеплені, мали достатні гарантії того, що їхні дані будуть ефективно захищені від ризику зловживань.

239.  На думку СЄС, національне законодавство, яке вимагає від провайдерів послуг електронного зв'язку розкривати дані про трафік та місцезнаходження органам безпеки та розвідки за допомогою загальної та невибіркової передачі - яка охоплювала всіх осіб, що користуються послугами електронних комунікацій - виходило за межі того, що було суворо необхідним і не могло вважатися виправданим, як того вимагає Директива про приватність та електронні комунікації, прочитана у світлі Хартії.

240.  Однак у справі La Quadrature du Net та інших СЄС підтвердив, що хоча Директива про приватність та електронні комунікації, прочитана у світлі Хартії, виключає законодавчі заходи, що передбачають загальне та невибіркове збереження даних про трафік та місцезнаходження, коли держава-учасник стикається з серйозною загрозою національній безпеці, яка виявилася справжньою і присутньою або передбачуваною, вона не виключає законодавчих заходів, що вимагають від провайдерів послуг зберігати, загалом і без розбору, дані про трафік та місцезнаходження протягом періоду, який обмежується строго необхідним, але може бути продовжений, якщо загроза залишається. Для цілей боротьби з тяжкими злочинами та запобігання серйозним загрозам суспільній безпеці держава-член може також забезпечити – якщо це буде обмежено суворо необхідним строком – цілеспрямоване збереження даних про трафік та місцезнаходження на основі об’єктивних та недискримінаційних чинників відповідно до категорій зацікавлених осіб, або з використанням географічного критерію, або IP-адрес, призначених джерелу підключення до Інтернету. Також держава-член мала право здійснювати загальне та невибіркове зберігання даних, що стосуються цивільної особи користувачів засобів електронного зв'язку, без обмеження збереження певним строком.

241.  Крім того, Директива про приватність та електронні комунікації, прочитана у світлі Хартії, не виключала національних норм, які вимагали, щоб провайдери послуг електронного зв'язку користувалися, по-перше, автоматичним аналізом та збором даних про трафік та місцезнаходження в режимі реального часу, а по-друге, збором технічних даних у реальному часі щодо розташування використовуваного обладнання, який обмежувався ситуаціями, в яких держава-член стикається з серйозною загрозою національній безпеці, яка є справжньою та наявною чи передбачуваною, і де використання такого аналізу може бути предметом ефективного перегляду з боку суду або незалежного адміністративного органу рішення якого мало примусову силу; і де використання збору даних про трафік та місцезнаходження в режимі реального часу обмежувалося особами, щодо яких існувала вагома причина підозрювати їх у причетності до терористичної діяльності та підлягало попередньому перегляду, проведеному або судом, або незалежним адміністративним органом, рішення якого було обов’язковим для виконання.

  1. ВІДПОВІДНЕ ПОРІВНЯЛЬНЕ ПРАВО І ПРАКТИКА

    1. Договірні Держави

242.  Щонайменше сім Договірних держав (Фінляндія, Франція, Німеччина, Нідерланди, Швеція, Швейцарія та Великобританія) офіційно використовують режими масового перехоплення кабелів та / або радіоволн.

243.  У ще одній державі (Норвегія) обговорюється законопроект, якщо він буде прийнятий, він також дозволить масове перехоплення.

244.  Подробиці шведської системи можна знайти у рішенні у справі Centrum för rättvisa v. Sweden (заява № 35252/08); а подробиці німецької системи можна знайти у пунктах 247-252 нижче.

245.  Що стосується домовленостей про обмін розвідувальними даними, принаймні тридцять дев’ять Договірних держав або уклали угоди про обмін розвідданими з іншими державами, або мають можливість укласти такі угоди. Дві угоди прямо забороняють, а дві прямо дозволяють державі просити іноземну державу перехопити матеріали від її імені. В решті держав позиція з цього питання незрозуміла.

246.  Нарешті, у більшості держав застосовні гарантії в цілому є такими ж, як і гарантії для внутрішніх операцій, з різними обмеженнями щодо використання отриманих даних і в деяких випадках зобов’язанням їх знищити, якщо вони стануть неактуальними.

    1. Рішення Федерального конституційного суду Німеччини від 19 травня 2020 року (1 BvR 2835/17)

247.  У цьому рішенні Конституційний суд розглянув, чи не порушують повноваження Федеральної служби розвідки щодо ведення стратегічної (або “радіоелектронної”) розвідки іноземних телекомунікацій основні права, що містяться в Основному законі (Grundgesetz).

248.  Відповідний режим передбачав перехоплення як вмісту, так і відповідних комунікаційних даних і мав на меті лише моніторинг закордонного телекомунікаційного зв’язку за межами німецької території. Таке спостереження може здійснюватися з метою отримання інформації про теми, визначені мандатом Федерального уряду, що мають важливе значення для зовнішньої політики та політики безпеки держави. Однак його також можна використовувати для націлювання на конкретних осіб. Допустимість та необхідність розпоряджень про проведення такого нагляду контролювалась Незалежною колегією. Згідно з рішенням Конституційного суду, за перехопленням слідував багатоетапний, повністю автоматизований процес фільтрації та оцінки. З цією метою Федеральна розвідувальна служба використовувала шестизначну кількість умов пошуку, які підлягали контролю з боку внутрішнього підрозділу, відповідального за забезпечення того, щоб зв’язок між використовуваними умовами пошуку та метою запиту даних був пояснений розумно і всебічно. Після застосування автоматизованого процесу фільтрації перехоплений матеріал або видалявся, або зберігався, і відправлявся для оцінки з боку аналітика.

249. Обмін перехопленими матеріалами з іноземними спецслужбами супроводжувався домовленістю про співпрацю, яка повинна була включати обмеження щодо використання та гарантії для забезпечення того, щоб дані оброблялися та видалялися відповідно до верховенства права.

250.  Конституційний суд постановив, що відповідний режим не відповідає Основному закону. Хоча він визнав вищий суспільний інтерес до ефективного збору даних зовнішньої розвідки, він, тим не менш, вважав, зокрема, що режим не обмежувався достатньо конкретними цілями; він не був структурований у такий спосіб, щоб забезпечити належний нагляд та контроль; і у ньому були відсутні різні заходи захисту, особливо щодо захисту журналістів, адвокатів та інших осіб, комунікація яких вимагала особливого захисту конфіденційності.

251.  Що стосується обміну розвідувальними даними, отриманими внаслідок іноземного спостереження, суд знову визнав гарантії недостатніми. Зокрема, не було зазначено з достатньою чіткістю, коли вагомі інтереси можуть виправдовувати передачу даних. Крім того, хоча суд не вважав необхідним для держави-одержувача мати порівнянні правила щодо обробки персональних даних, він, тим не менш, вважав, що дані можуть передаватися за кордон лише за умови належного рівня захисту даних і відсутності причин побоюватися, що інформація буде використана для порушення основних принципів верховенства права. У більш загальному плані, в контексті обміну розвідданими, суд вважав, що співпраця з іноземними державами не повинна використовуватися для підриву внутрішніх гарантій, і якщо Федеральна служба розвідки бажає використовувати умови пошуку, надані їй іноземною спецслужбою, вона повинна спочатку підтвердити наявність необхідного зв’язку між умовами пошуку та метою запиту даних, а також те, що отримані дані не виявляють особливої потреби в конфіденційності (наприклад, оскільки вони стосуються викривачів або дисидентів). Хоча суд не виключав можливості масової передачі даних іноземним спецслужбам, він встановив, що це не може бути безперервним процесом, заснованим на єдиній меті.

252.  Нарешті, суд встановив, що у повноваженнях щодо спостереження також відсутній значний незалежний і постійний нагляд, який забезпечував би дотримання закону та компенсував би фактичну відсутність запобіжників, які зазвичай гарантуються верховенством права. Законодавець повинен був передбачити два різні типи нагляду, які також мали бути відображені в організаційній структурі: по-перше, орган, що нагадує суд, якому доручено здійснювати нагляд і приймати рішення в офіційній процедурі, що забезпечує ex ante або ex post захист; по-друге, нагляд, який має адміністративний характер і може, за власною ініціативою, у випадковому порядку проконтролювати весь процес стратегічного нагляду щодо його законності. На думку Конституційного Суду, певні ключові процесуальні етапи, в принципі, потребують дозволу ex ante органом, що нагадує суд, а саме: офіційне визначення різних заходів нагляду (виключення у випадках терміновості не виключались); використання пошукових термінів, оскільки ці безпосередньо орієнтовані особи, які можуть становити небезпеку і, отже, становлять безпосередній інтерес для Федеральної служби розвідки; використання умов пошуку, спрямованих безпосередньо на осіб, комунікація яких вимагала особливого захисту конфіденційності; і обмін даними журналістів, юристів та інших професій, що заслуговують на особливий захист конфіденційності, із іноземними спецслужбами.

    1. Рішення Апеляційного суду Гааги від 14 березня 2017 року

253.  Декілька осіб та асоціацій стверджували, що нідерландські спецслужби діяли незаконно, отримуючи дані від закордонних спецслужб та служб безпеки, зокрема АНБ та Центру, які, на їхню думку, отримали ці дані у “несанкціонований” або “незаконний” спосіб. Позивачі не стверджували, що діяльність АНБ та Центру була “неправомірною” або “незаконною” згідно з національним законодавством, а скоріше, що АНБ діяла з порушенням Міжнародного пакту про громадянські та політичні права (“МПГПП”), а Центр діяв з порушенням Конвенції. Позивачі спиралися, зокрема, на “розкриття Сноудена” (див. пункт 12 вище).

254.  Суд Гааги відхилив заяви позивачів 23 липня 2014 року (ECLI:NL:RBDHA:2014:8966). Апеляційний суд Гааги відхилив їхню апеляцію проти цього рішення 14 березня 2017 року (ECLI:NL:GHDHA:2017:535).

255.  Апеляційний суд постановив, що в принципі потрібно довіряти, що Сполучені Штати та Великобританія виконуватимуть свої зобов'язання за цими договорами. Від цієї довіри можна відхилитися лише в тому випадку, якщо виявились достатньо конкретні обставини, які дозволяють припустити, що вона не є виправданою.

256.  Що стосується збору телекомунікаційних даних АНБ, то не було чітких ознак того, що АНБ діяв з порушенням МПГПП. В тій мірі, в якій позивачі прагнули аргументувати, що законодавчі повноваження, що лежать в основі збору даних, були ширшими, ніж допустимі згідно з МПГПП, вони недостатньо пояснили, в якому аспекті відповідні закони та нормативні акти були неналежними.

257.  Що стосується збору даних Центром, позивачі жодним чином не обґрунтували свою заяву про те, що Центр діяв всупереч Конвенції.

258.  Отже, позивачі не продемонстрували, що спосіб роботи АНБ та Центру, принаймні у принципі, суперечив МПГПП та Конвенції. Хоча не можна було виключити, що в конкретному випадку АНБ або Центр, або будь-яка інша іноземна розвідувальна служба могла збирати дані у такий спосіб, що порушував МПГПП або Конвенцію, принцип довіри заважав цій самій можливості передбачати те, що нідерландські спецслужби не могли отримувати дані від закордонних спецслужб, не перевіряючи в кожному окремому випадку, що ці дані були отримані без порушення відповідних договірних зобов'язань.

259.  Нарешті, Апеляційний суд визнав, що, навіть якщо іноземні спецслужби діяли в межах своїх статутних повноважень та договірних зобов’язань, той факт, що ці статутні повноваження можуть бути ширшими, ніж повноваження нідерландських спецслужб, за певних обставин може викликати занепокоєння. Наприклад, можна було подумати, що нідерландські спецслужби діятимуть всупереч Закону про розвідку і безпеку 2002 року (або його духу), якщо вони систематично або свідомо отримуватимуть дані від іноземних спецслужб про жителів Нідерландів, коли не зможуть збирали ці дані в силу своїх власних повноважень. У цьому випадку обмеження, накладені на спецслужби Законом 2002 року, можуть залишатися лише на папері. Однак позивачі не обґрунтували та не надали доказів того, що нідерландські спецслужби систематично чи свідомо використовували таку невідповідність між нідерландським законодавством та іноземним законодавством.

260.  Апеляцію з питань права, в першу чергу засновану на заявлених помилках у тлумаченні заяви позивачів апеляційним судом, та на обсязі накладеного на них тягаря обґрунтування, було відхилено “Hoge Raad” (Верховним судом) 7 вересня 2018 року (ECLI:NL:HR:2018:1434).

    1. Сполучені Штати Америки

261.  Спецслужби Сполучених Штатів виконують програму вищого рівня згідно із розділом 702 FISA.

262.  Генеральний прокурор та директор Національної розвідки роблять щорічні довідки, що дозволяють здійснювати спостереження за особами, які не належать до США, за обґрунтованими переконаннями, що вони перебувають за межами Сполучених Штатів Америки. Вони не зобов’язані вказувати в СНЗР конкретних осіб, які не є американськими особами, на яких буде націлено спостереження, і немає вимоги демонструвати ймовірну причину вважати, що особа, на яку націлюється спостереження, є агентом іноземної держави. Натомість у довідці за статтею 702 визначено категорії інформації, яка буде зібрана, і які повинні відповідати встановленому законодавством визначенню зовнішніх розвідданих. Санкціоновані довідки включали інформацію про міжнародний тероризм та придбання зброї масового знищення.

263.  Відповідно до дозволу, АНБ за примусової допомоги постачальників послуг копіює та здійснює пошук потоків Інтернет-трафіку, коли дані протікають через Інтернет. Збираються як телефонні дзвінки, так і зв’язок через Інтернет. До квітня 2017 року АНБ перехоплювала Інтернет-транзакції, які здійснювалися “до”, “від” або “про” обраний селектор. Комунікація “до” або “від” - це повідомлення, відправник або одержувач якого був користувачем селектора, обраного за статтею 702. Комунікація “про” була такою, в якій на вибраний селектор йшло посилання в рамках перехопленої Інтернет-транзакції, але ціль не обов’язково була учасником комунікації. Отже, збір комунікацій “про” певний селектор передбачав пошук вмісту комунікацій, які передаються за допомогою інтернету. Однак, починаючи з квітня 2017 року, АНБ не придбає та не збирає повідомлення, що стосуються лише цілі. Крім того, АНБ заявила, що в якості частини цього обмеження вона видалить переважну більшість придбаних раніше Інтернет-комунікацій, як тільки це стане можливо.

264.  Стаття 702 вимагає від уряду розробити процедури націлювання та мінімізації, які перевіряються СНЗР.

265.  Виконавчий наказ 12333, підписаний у 1981 році, дозволяє збирати, зберігати та розповсюджувати інформацію, отриману в ході законної зовнішньої розвідки, контррозвідки, міжнародного розслідування у зв’язку з наркотиками або міжнародним тероризмом. Нагляд за іноземними громадянами згідно з наказом 12333 не підлягає внутрішньому регулюванню згідно з FISA. Невідомо, скільки даних збирається згідно з наказом 12333 у порівнянні з даними, зібраними відповідно до статті 702.

  1. ПРАВО

266.  Сукупно заявники у трьох об’єднаних справах скаржились на сумісність трьох таємних режимів статтям 8 і 10: режиму масового перехоплення повідомлень відповідно до статті 8(4) Закону про регулювання слідчих повноважень 2000 року (“RIPA”); режиму отримання розвідувальних даних від іноземних спецслужб; і режиму отримання комунікаційних даних від провайдерів послуг зв'язку.

267.  Перш ніж розглядати кожен із цих режимів по черзі, Велика палата спочатку розгляне попереднє питання.

  1. ПОПЕРЕДНЄ ПИТАННЯ ВЕЛИКОЇ ПАЛАТИ

268.  Згідно з усталеною практикою Суду, “справа”, передана Великій палаті, обов'язково охоплює всі аспекти заяви, раніше розглянутої Палатою у своєму рішенні. “Справою”, переданою Великій палаті, є заява, визнана прийнятною, а також скарги, які не були визнані неприйнятними (див. S.M. v. Croatia [GC], № 60561/14, § 216, 25 червня 2020 року, і справи, що у ній цитуються).

269.  У даній справі заявники подали свої скарги, у 2013, 2014 та 2015 роках, відповідно. Ці скарги здебільшого стосувались наглядової діяльності держави згідно з RIPA та відповідними Кодексами практики. Згодом у Кодекси практики було внесено зміни. Що важливіше, Закон 2016 року про слідчі повноваження (“IPA”) отримав королівську санкцію 29 листопада 2016 року, а його положення почали набирати чинності з грудня 2016 року. Нові режими нагляду, встановлені в IPA, в основному діяли до літа 2018 року. Положення глави I частини I RIPA були скасовані протягом 2018 року.

270.  Палата переглянула відповідність вимогам Конвенції законодавства, чинного на день, коли вона розглядала прийнятність скарг заявників; тобто вона розглянув закон, який діяв 7 листопада 2017 року. Оскільки це “заява у такому вигляді, в якому вона була визнана прийнятною”, Велика палата повинна аналогічним чином обмежити свій розгляд законодавчим режимом, який був актуальним 7 листопада 2017 оку. Це є доцільним, оскільки правові режими, які були введені після набрання чинності IPA, наразі підлягають оскарженню перед національними судами, і Велика палата не має права розглядати нове законодавство до того, як ці суди вперше отримають можливість це зробити.

271.  Заявники не оскаржували висновок Палати про те, що Суд слідчих повноважень (ССП) зараз є ефективним засобом правового захисту як для окремих скарг, так і для загальних скарг, що стосуються відповідності режиму нагляду вимогам Конвенції, і Уряд не оскаржував його висновок про те, що за обставин даної справи заявники вичерпали національні засоби правового захисту у розумінні пункту 1 статті 35 Конвенції. Тому жодне з цих питань не підлягає розгляду Великою палатою.

  1. МАСОВЕ ПЕРЕХОПЛЕННЯ КОМУНІКАЦІЙ

    1. Територіальна юрисдикція

272.  Стосовно режиму, передбаченого статтею 8(4), Уряд не висунув заперечення за статтею 1 Конвенції, а також не припускав, що перехоплення повідомлень відбувалося поза територіальною юрисдикцією держави. Більше того, під час слухань у Великій палаті Уряд прямо підтвердив, що на цій підставі він не мав заперечень, оскільки принаймні деякі заявники явно перебувають у територіальній юрисдикції держави. Отже, для цілей цієї справи Суд буде виходити з припущення про те, що, оскільки заявники скаржаться на режим, передбачений частиною 8(4), оскаржувані питання належать до юрисдикційної компетенції Сполученого Королівства.

    1. Заявлене порушення статті 8 Конвенції

273.  Заявники у всіх трьох об’єднаних справах скаржились на те, що режим масового перехоплення повідомлень був несумісний зі статтею 8 Конвенції, яка передбачає:

“1.  Кожен має право на повагу до свого приватного і сімейного життя, до свого житла і кореспонденції.

2.  Органи державної влади не можуть втручатись у здійснення цього права, за винятком випадків, коли втручання здійснюється згідно із законом і є необхідним у демократичному суспільстві в інтересах національної та громадської безпеки чи економічного добробуту країни, для запобігання заворушенням чи злочинам, для захисту здоров’я чи моралі або для захисту прав і свобод інших осіб.”

      1. Рішення Палати

274.  Палата чітко визнала, що держави користуються широкою свободою розсуду при прийнятті рішення про те, який тип режиму перехоплення є необхідним для захисту національної безпеки, але вважає, що право на розсуд, яке надається державам при здійсненні режиму перехоплення, обов'язково буде більш вузьким. У зв'язку з цим Палата зауважила, що Суд визначив шість “мінімальних гарантій”, які мають бути встановлені законодавством для уникнення зловживань з боку влади: характер правопорушень, які можуть спричинити наказ про перехоплення, визначення категорій осіб, комунікації яких можуть бути перехопленими, обмеження тривалості перехоплення, порядок розгляду, використання та зберігання отриманих даних, запобіжні заходи, які слід вжити при передачі даних іншим сторонам, та обставини, за яких перехоплені дані можуть або повинні бути видалені або знищені. Ці гарантії, які вперше були наведені у справі Huvig v. France, 24 квітня 1990 року, § 34, серія A № 176 B і Kruslin v. France, 24 квітня 1990 року, § 35, серія A № 176‑A, Суд застосовував у своїй практиці щодо перехоплення повідомлень і у двох конкретних справах стосовно перехоплення повідомлень (див. Weber and Saravia v. Germany (dec.), № 54934/00, ECHR 2006‑XI і Liberty and Others v. the United Kingdom, № 58243/00, 1 липня 2008 року).

275.  На думку Палати, рішення про використання режиму масового перехоплення потрапляло до свободи розсуду, що надається Договірним державам. Палата оцінила функціонування режиму масового перехоплення Сполученого Королівства, посилаючись на шість мінімальних гарантій, викладених у попередньому пункті.  Оскільки перші дві гарантії не застосовувались до масового перехоплення, Палата переглянула ці гарантії, розглянувши спочатку те, чи були достатньо чіткими підстави, за якими може бути виданий ордер; по-друге, чи дає національне законодавство громадянам належні вказівки на обставини, за яких їхні комунікації можуть бути перехоплені; і по-третє, чи дає національне законодавство громадянам належні вказівки на обставини, за яких їхні повідомлення можуть бути обрані для розгляду. Крім того, у світлі нещодавньої прецедентної практики (у тому числі справи Roman Zakharov v. Russia [GC], № 47143/06, ECHR 2015) Палата також узяла до уваги домовленості щодо нагляду за втіленням засобів таємного спостереження, існування механізмів інформування та будь-яких засобів правового захисту, передбачених у національному законодавстві.

276.  Вона виявила дві наступні галузі занепокоєння у режимі статті 8(4): по-перше, відсутність контролю за відбором носіїв для перехоплення, селекторів, що використовуються для фільтрації перехоплених комунікацій, та за процесом, за допомогою якого аналітики відбирали перехоплені комунікації для розгляду; по-друге, відсутність будь-яких реальних гарантій, що застосовуються до пошуку та відбору для розгляду відповідних комунікаційних даних. З огляду на незалежний нагляд, який забезпечував Уповноважений з питань перехоплення комунікацій та ССП, і значні незалежні розслідування, які відбулися після розкриття інформації Едвардом Сноуденом, Палата була переконана, що Сполучене Королівство не зловживало своїми повноваженнями щодо масового перехоплення даних. Однак, з огляду на вищезазначені недоліки, більшістю голосів Палата постановила, що режим масового перехоплення не відповідає вимогам “якості закону” і не може обмежити “втручання” тим, що було “необхідним у демократичному суспільстві”.

      1. Доводи сторін

        1. Заявники

277.  Заявники стверджували, що масове перехоплення, у принципі, не було ані необхідним, ані пропорційним у розумінні статті 8 Конвенції, і тому не знаходилося у межах свободи розсуду держави. Справа Szabó and Vissy v. Hungary, № 37138/14, 12 січня 2016 року, передбачала, що таємне спостереження мало бути “суворо необхідним” для захисту демократичних установ та отримання ключових розвідданих, і не було продемонстровано, що масове перехоплення пройшло цю перевірку. Хоча воно було, безсумнівно, корисним, з прецедентної практики Суду очевидно, що не все, що є корисним для розвідки, дозволяється у демократичному суспільстві (див. S. and Marper v. the United Kingdom [GC], №№ 30562/04 і 30566/04, ECHR 2008).

278.  На думку заявників, окреме втручання у право на повагу до приватного життя та листування, передбачене статтею 8, відбулося з перехопленням повідомлення (вмісту та/або пов’язаних комунікаційних даних); його зберіганням; його автоматизованою обробкою; та його розглядом. Хоча вони погодилися, що “суттєве” втручання відбулося, коли перехоплені комунікації були розглянуті, вони вважали, що було б неправильно стверджувати, що до цього не відбулося “значного” втручання. Навпаки, прецедентна практика Суду вказувала, що навіть зберігання персональної інформації державою було серйозним втручанням у права особи за статтею 8 Конвенції (див., наприклад, Rotaru v. Romania [GC], № 28341/95, ECHR 2000 V і S. and Marper, цит. вище). Це було особливо помітним, коли дані підлягали автоматизованій обробці. У дійсності, оскільки потужність обробки та машинне навчання швидко прогресували, зберігання та електронна обробка даних можуть самі по собі супроводжуватися значними втручаннями, без перегляду будь-якого базового вмісту або пов’язаних комунікаційних даних. У зв’язку з цим заявники стверджували, що всупереч поняттю “аморфного супу”, на яке спирався Уряд (див. пункт 288 нижче), зібрані дані більше нагадували “добре організовану та розсортовану бібліотеку, в якій можна швидко знайти що завгодно”. Наявність автоматичної обробки викликала особливо серйозні занепокоєння щодо конфіденційності та не мінімізувала втручання, на відміну від тверджень Уряду.

279.  Заявники стверджували, що якщо Велика палата вважатиме, що функціонування режиму масового перехоплення знаходилось у межах свободи розсуду держави, режим статті 8(4), на їхню думку, не відповідає закону. Перш за все, RIPA був надмірно складним, цей факт визнали всі незалежні рецензенти; настільки, що справжній характер та обсяг спостереження стали ясними лише після викриття Едварда Сноудена. Більш того, домовленості “нижче ватерлінії” були встановлені самим Центром; вони не були ані доступними Парламенту, ані затверджені ним; як питання внутрішньої політики, вони підлягали змінам за волею виконавчої влади; і не були обов’язковими для виконання. Тому заявники стверджували, що ці домовленості не повинні брати жодної участі в аналізі Суду.

280.  Оцінюючи передбачуваність, заявники стверджували, що зміни як у суспільстві, так і в технологіях призвели до необхідності Суду оновити свій існуючий підхід - і посилити необхідні гарантії - для забезпечення того, щоб права Конвенції залишалися практичними та ефективними. Існуюча юриспруденція Суду про масове перехоплення випливала з рішення у справі Weber and Saravia (цит. вище), але це рішення було датоване 2006 роком, коли світ був іншим. Смартфони були іншими і мали обмежений функціонал; Facebook використовували переважно студенти університетів; Twitter був лише нещодавно створений. Сьогодні люди велику частину свого життя проводять в Інтернеті, використовуючи Інтернет для спілкування, передавання ідей, проведення досліджень, взаємних стосунків, звернення за медичною допомогою, ведення щоденників, організації подорожей, прослуховування музики, пошуку шляху та проведення фінансових операцій. Крім того, сучасні технології генерують величезну кількість комунікаційних даних, які є надзвичайно яскравими, навіть якщо відповідний вміст не розглядається, і які структуровані у такий спосіб, щоб комп’ютери могли їх обробляти та шукати закономірності в них швидше та ефективніше, ніж аналогічні пошук за вмістом. Наприклад, мобільні телефони постійно генерують комунікаційні дані, коли вони контактують з мобільною мережею, створюючи запис про місцезнаходження телефону, дозволяючи відстежувати пересування користувача та розкриваючи його або її використання інтернету.

281.  На думку заявників, оновлені та посилені гарантії повинні включати попереднє незалежне судове санкціонування ордерів, вибору селекторів та вибору перехопленого матеріалу для розгляду. Крім того, там, де селектори або умови пошуку посилаються на певну особу, повинні бути об’єктивні докази обґрунтованої підозри стосовно цієї особи. Нарешті, слід також повідомляти про будь-яку чітко визначену мету спостереження, якщо це не завдасть значної шкоди суспільним інтересам.

282.  Заявники визначили низку елементів режиму масового перехоплення Сполученого Королівства, які вони вважали неналежними. Перш за все, не було незалежного санкціонування спостереження, не кажучи вже про судове. Хоча судовий дозвіл сам по собі не може бути достатнім захистом від зловживань, це не підтверджує висновку, про те, що він не є необхідним. Крім того, заявники вважали, що також повинно існувати незалежне, якщо не судове, затвердження селекторів та умов пошуку, які використовує Центр. Однак в ордері не були перелічені ані носії, які слід перехопити, ані селектори.

283.  По-друге, розмежування між внутрішніми та зовнішніми комунікаціями було не лише погано визначеним, але й безглуздим, при цьому більшість комунікацій, ймовірно, були внесені в категорію “зовнішні”. На думку заявників, можна було б забезпечити більш значущий захист внутрішніх комунікацій. Наприклад, у Швеції всі внутрішні комунікації мали бути негайно знищені, якщо вони були виявлені.

284.  По-третє, існували обмежені гарантії щодо змісту повідомлень осіб, про яких відомо, що вони перебувають на Британських островах, і практично не було гарантій щодо пов’язаних з ними комунікаційних даних. Центр міг зберегти всі супутні комунікаційні дані, отримані в режимі масового перехоплення, за умови обмеження лише їх ємності та максимального періоду зберігання. Ці дані - які були пов’язані з великим рівнем втручання - можна було шукати відповідно до чинника, який можна пов’язати з особою, яка, як відомо, перебуває на Британських островах, без будь-якої вимоги того, щоб державний секретар спочатку засвідчив, що пошук був необхідним та пропорційним.

285.  По-четверте, режим законодавчо і докладно не визначав мету, з якою можна розглядати матеріали, і, згідно з парламентським комітетом з питань розвідки і безпеки (КРБ), опис матеріалів у довідці державного секретаря був “загальним”.

286.  Нарешті, заявники стверджували, що Уповноважений ПК здійснював лише нагляд за сумісництвом і, маючи обмежені ресурси, цього було недостатньо для того, щоб гарантувати суттєвий та надійний нагляд. Ефективність ССП була так само обмежена, оскільки вона не могла забезпечити засіб правового захисту стосовно відсутності попереднього судового дозволу, і, у будь-якому випадку, особи повинні були мати певні підстави вважати, що вони підлягали таємному нагляду до того, як ССП прийме їхні скарги.

        1. Уряд

287.  Уряд стверджував, що інформація, отримана в режимі масового перехоплення, має вирішальне значення для захисту Сполученого Королівства від загроз національній безпеці. Вона не тільки дозволяє Уряду розкрити невідомі до цього часу загрози, але і дозволяє здійснювати спостереження за відомими цілями за межами територіальної юрисдикції. Непередбачуваність маршруту, по якому передавались електронні комунікації (і той факт, що ці комунікації були розбиті на пакети, які могли передаватися по різних маршрутах) означала, що для отримання навіть незначної частки комунікації відомих цілей за кордоном, було необхідно перехопити всі комунікації, що протікають через вибрані носії. В останні роки повноваження щодо масового перехоплення були предметом детального та неодноразового розгляду з боку низки незалежних органів, і існувало єдине бачення, що не існує “жодної альтернативи” ... “або комбінації альтернатив, достатніх для заміни повноважень масового перехоплення”. На думку Уряду, державам слід по праву надавати широку свободу розсуду при оцінці того, які системи необхідні для захисту загальної спільноти від таких загроз, і, піддаючи ці системи контролю, Суд повинен дбати про те, щоб не підривати ефективність засобу отримання найважливіших розвідданих, які неможливо зібрати у будь-який інший спосіб.

288.  Уряд стверджував, що перехоплення повідомлень у режимі масового перехоплення мало б наслідком суттєве втручання у права особи, передбачені статтею 8, лише якщо її повідомлення були або обрані для перевірки (тобто включені до реєстру повідомлень, з яких аналітик може потенційно вибрати пункти для перевірки) або фактично перевірені аналітиком. Не можна сказати, що її права були порушені більш ніж мінімально, якщо копія повідомлення була або видалена майже в режимі реального часу, або зберігалася не більше декількох днів у загальному “аморфному супі” даних; інакше кажучи, якщо її шукали за допомогою селекторів та запитів, але не розглядали та не використовували. Переважна більшість комунікацій, що проходить по кожному перехопленому кабелю, не може бути “обрана для розгляду”, і тому її доводиться видалити.

289.  Що стосується необхідних гарантій, Уряд погодився з Палатою в тому, що доцільно оцінити режим масового перехоплення, посилаючись на ті самі стандарти, які були розроблені Судом у справах щодо цілеспрямованого перехоплення повідомлень. Уряд також значною мірою погодився з наданою Палатою оцінкою режиму, передбаченого статтею 8(4), посилаючись на ці стандарти. Він повторив, що аналітик не може переглядати будь-які повідомлення, до тих пір, поки вони не будуть обрані для розгляду після автоматизованого процесу фільтрації; відбір та будь-який подальший розгляд контролювалися дуже ретельно; жоден звіт розвідки не може бути складений про будь-які комунікації або комунікаційні дані, якщо їх не переглядав аналітик; стаття 16 (2) RIPA вимагала від Державного секретаря засвідчити необхідність та пропорційність пошуку вмісту повідомлень відповідно до чинника, що стосується особи, про яку відомо, що вона знаходиться на Британських островах; а комбіновані функції нагляду КРБ, Уповноваженого ПК та ССП задовольняли вимоги Конвенції. На всіх етапах процесу масового перехоплення відповідні гарантії будувались навколо концепцій Конвенції про необхідність та пропорційність. Ці основоположні принципи регламентували в першу чергу отримання матеріалу, його розгляд, обробку, зберігання, розкриття, та видалення.

290.  Стосовно тих аспектів режиму, які, на думку Палати, не забезпечили належних гарантій проти зловживань, Уряд надав додаткові роз'яснення. Перш за все, хоча Уряд визнав, що в ордері не вказані окремі носії, на які буде націлено перехоплення, оскільки включати цю інформацію до ордеру дуже непрактично та складно, проте він містив опис того, що входитиме до перехоплення, і опис видів носіїв, які будуть перехоплені. Центр регулярно інформував Уповноваженого ПК про основи, на яких були обрані носії для перехоплення.

291.  По-друге, Уряд пояснив, що насправді вибір селекторів ретельно контролювався. Щоразу, коли до системи додавали новий селектор, аналітик, який додавав його, повинен був заповнити письмовий запис, пояснюючи, чому необхідно та пропорційно застосовувати цей селектор для цілей, що містяться у довідці Державного секретаря. Це здійснювалося шляхом вибору тексту зі спадного меню, після чого аналітик додавав вільний текст із поясненням, чому здійснення пошуку буде необхідним та пропорційним. У випадку з “сильним селектором” аналітик мав пояснити, наприклад, виправдання пошуку комунікацій певної цілі; те, як селектор пов’язаний із методом спілкування цілі; і чому вибір відповідних повідомлень не передбачає неприйнятного ступеня побічного втручання у приватне життя. У разі нового “складного запиту” аналітик мав розробити критерії відбору, які, швидше за все, ідентифікують комунікації, що містять цінні розвіддані; і аналогічним чином повинен був пояснити, чому критерії виправдані, і чому їхнє використання було б необхідним та пропорційним для цілей, що містяться у довідці Державного секретаря. Селектори, що використовуються для розробки або виявлення цілей, можуть залишатися у користуванні максимум три місяці, перш ніж буде необхідний огляд.

292.  Будь-який селектор повинен бути якомога точнішим для вибору мінімального матеріалу, необхідного для розвідувальних цілей, і для того, щоб бути пропорційним. Якщо за допомогою аналізу було встановлено, що селектори не використовуються за призначенням, потрібно було негайно вжити заходів для їх вилучення з відповідних систем. Використання селекторів повинно бути зафіксованим у затвердженому місці, що дозволило б їх перевірити; створити запис для пошуку використаних селекторів; та забезпечити нагляд Уповноваженого ПК. Тому надійний незалежний нагляд за селекторами та критеріями пошуку входив до повноважень Уповноваженого ПК: до моменту свого звіту 2014 року він спеціально запровадив системи та процеси, щоб переконатися, що це насправді відбувалося, і, після рішення Палати, Уряд співпрацював з Офісом Уповноваженого ПК з метою забезпечення посиленого нагляду за селекторами та критеріями пошуку в рамках IPA. Однак Уряд стверджував, що попередній судовий дозвіл не міг бути можливим для кожного селектора без принципової зміни здатності виявляти та відбивати загрози. У системі Центру для пошуку використовувалися багато тисяч селекторів, які іноді було необхідно швидко змінювати, щоб не відставати від швидких розслідувань та виявлення загроз.

293.  Комунікації, до яких застосовувався лише процес “сильного селектора”, негайно відхилялися, якщо вони не відповідали сильному селектору. Комунікації, до яких також застосовувався процес “складного запиту”, зберігалися протягом декількох днів, щоб дозволити здійснити процес, а потім автоматично видалялися, якщо вони не були обрані для перевірки. Комунікації, відібрані для експертизи, могли зберігатись лише там, де це було необхідно та пропорційно. Позицією за замовчуванням було те, що термін зберігання вибраних повідомлень не перевищував кількох місяців, після чого вони автоматично видалялися (хоча, якщо матеріал цитувався у звітах розвідки, звіт зберігався). У виняткових обставинах можна зберігати обрані комунікації довше, ніж це передбачено в Кодексі практики перехоплення комунікацій (“Кодекс ПК”).

294.  Уряд повторив, що будь-які аналітики, які розглядають відібрані матеріали, повинні мати спеціальні повноваження для цього та проходити обов’язкове регулярне навчання, включаючи навчання щодо вимог необхідності та пропорційності. Вони також проходять перевірку. Перш ніж розглянути матеріал, вони мають створити запис із зазначенням того, чому потрібен доступ до матеріалу, чому він відповідає довідці Державного секретаря та вимогам RIPA; і чому доступ є пропорційним (включаючи міркування щодо будь-яких обставин, які можуть спричинити ступінь побічного порушення конфіденційності). Якщо такий запис не був створений, системи Центру не дозволяють отримати доступ до матеріалів.

295.  Щодо гарантій стосовно пов’язаних комунікаційних даних, Уряд стверджував, що вивчення змісту найбільш делікатних та приватних комунікацій завжди передбачало більший ступінь втручання, ніж вивчення пов’язаних комунікаційних даних, незалежно від того, чи були ці дані зведені для отримання детальної картини про те, де яка особа знаходилась, які веб-сайти вона відвідувала або з ким вона вирішила спілкуватися. Виходячи з цього, залишалося доцільним, щоб правила, що регулюють вміст, були більш вимогливими, ніж правила, що регулюють пов’язані комунікаційні дані. Однак, Уряд погодився з тим, що державний секретар повинен вимагати підтвердити необхідність розгляду відповідних комунікаційних даних згідно з масовим ордером відповідно до режиму, аналогічного (хоча і не ідентичного) режиму сертифікації, що діє для змісту повідомлень відповідно до статті 16. RIPA. З цією метою до нового Кодексу практики слід було внести зміни.

296.  Однак, до цього часу комунікаційні дані підлягали тому самому початковому процесу фільтрації, що і вміст, за допомогою якого системи обробки Центру автоматично відхиляли певні типи зв’язку майже в реальному часі. Потім вони автоматично піддавались простим або складним запитам. Однак існували дві основні розбіжності між обробкою вмісту та обробкою відповідних комунікаційних даних. Перш за все, запобіжні заходи у статті 16 - які передбачали, що для розгляду матеріал повинен потрапляти до довідки державного секретаря і не міг відбиратися відповідно до чинника, що стосується особи, про яку відомо, що вона наразі перебуває. на Британських островах, і метою яких було виявлення комунікацій такої особи - застосовуються лише до вмісту. На думку Уряду, неможливо застосувати цей захист до відповідних комунікаційних даних. Було зроблено значно більше запитів щодо даних комунікацій (до декількох тисяч за тиждень), і у великій кількості випадків особа людини, до якої ці дані можуть стосуватися, була невідомою. Крім того, пов’язані комунікаційні дані часто мали часову якість, і необхідність затягувати пошук таких даних до отримання окремого дозволу серйозно ризикує підірвати їхню корисність у розвідувальному плані. Неможливо вимагати від Державного секретаря підтвердити необхідність та пропорційність у кожному конкретному випадку до проведення обшуків.

297.  По-друге, пов’язані комунікаційні дані, які не були обрані для розгляду, не відхилялися негайно. Основною причиною цього було те, що комунікаційні дані значною мірою використовувались для виявлення загроз або цілей, про які Центр раніше не міг знати. Тому вони потребували більше аналітичної роботи протягом тривалого періоду, щоб виявити “невідомі елементи”. Це відкриття може часто включати в себе поєднання різнорідних дрібних елементів комунікаційних даних для формування “пазлу”, що виявляє загрозу, і включатиме можливий розгляд даних, які спочатку здаються тими, що не представляють інтересу для розвідки. Відхилення даних негайно або через декілька днів зробить це неможливим.

298.  Проте, Уряд підтвердив, що перед тим, як будь-який аналітик може взагалі розглянути будь-які комунікаційні дані, він повинен зробити запис із поясненням того, чому це необхідно та пропорційно, виконуючи статутні функції Центру. Тому готувався запис, що підлягав аудиту, із зазначенням обґрунтування розгляду, і ці записи були доступні для перевірки. Більш того, протоколи розвідки не могли бути складені на основі комунікаційних даних до їхнього розгляду. Нарешті, відповідні повідомлення можна було зберігати лише у випадках, коли це було необхідно та пропорційно, протягом максимум декількох місяців, якщо не було зроблено винятку для довшого зберігання. В іншому випадку пов’язані комунікаційні дані автоматично видаляються після закінчення максимального періоду.

299.  Нарешті, у світлі рішення Палати Уряд підтвердив, що він вживає заходів для забезпечення того, щоб там, де дані не про вміст повинні бути відібрані для розгляду, посилаючись на особу, яка перебуває на Британських островах, вибір повинен бути засвідчений Державним секретарем, як необхідний та пропорційний на певній тематичній основі. В очікуванні запровадження “тематичного” режиму засвідчення, шляхом змін до кодексу, що регулює перехоплення комунікацій за IPA, Центр працював з офісом Уповноваженого ПК з метою формування інформації управління, яка могла б бути використана Уповноваженим ПК для покращення ex post facto нагляду за відповідними комунікаційними даними. Зокрема, Центр вніс зміни до своїх систем для того, щоб у будь-якому випадку, коли аналітик планував вибрати вторинні дані для розгляду стосовно особи, яка перебуває на Британських островах, посилаючись на чинник, що стосується такої особи, ця справа буде помічена, разом з виправданням вибору відповідних даних.

      1. Доводи третіх сторін

        1. Уряд Франції

300.  Французький уряд стверджував, що, стикаючись із такими загрозами, як міжнародна та транскордонна злочинність, а також зважаючи на зростаючу складність комунікаційних технологій, стратегічне масове спостереження за комунікаціями має життєво важливе значення для держав у захисті демократичного суспільства. Більше того, було неправильним вважати, що масове перехоплення являє собою більше вторгнення у приватне життя особи, ніж цілеспрямоване перехоплення, яке за своєю природою швидше за все призведе до придбання та розгляду великого обсягу повідомлень суб’єкта. На думку уряду Франції, не існувало підстав для того, щоб не вважати критерії, наведені у справі Weber and Saravia (цит. вище) так само значними для ефективного нагляду за перехопленням та обробкою даних при режимі масового перехоплення. Однак ці критерії слід застосовувати в контексті загальної оцінки, зважуючи будь-які недоліки проти існуючих гарантій та ефективності засобів захисту від зловживань.

301.  Не було виправдання для додавання до цих критеріїв необхідності існування “обґрунтованої підозри”. Влада, як правило, не могла заздалегідь знати, контроль за чиїми електронними комунікаціями може бути корисним в інтересах законності та правопорядку чи національної безпеки, і така вимога позбавила б заходи спостереження всіх оперативних інтересів. Більше того, на думку Уряду, не було необхідності в участі судового органу у санкціонуванні таких розвідувальних операцій або у проведенні ex post facto контролю, за умови, що орган, який надавав дозвіл, був незалежним від виконавчої влади, наглядовий орган був наділений достатніми повноваженнями та компетенцію для здійснення ефективного та постійного контролю, і обидва органи були незалежними один від одного.

302.  Нарешті, уряд, який втрутився у справу, заявив, що метадані за своєю природою забезпечували менший рівень втручання, ніж зміст, оскільки вони явно містили менш конфіденційну інформацію про поведінку та особисте життя відповідної особи. Цю думку підтримала доповідь Венеціанської комісії (див. пункти 196‑201 вище) та СЄС у справі Digital Rights Ireland (див. пункти 209-213 вище).

        1. Уряд Королівства Нідерландів

303.  Уряд Королівства Нідерландів також стверджував, що масове перехоплення було необхідним для виявлення досі невідомих загроз національній безпеці.  Для захисту національної безпеки спецслужбам потрібні були інструменти для своєчасного та ефективного розслідування нових загроз. Для цього їм потрібні були повноваження, необхідні для виявлення та/або запобігання не тільки терористичної діяльності (наприклад, плануванню нападу, вербуванню, пропаганді та фінансуванню), а й кібердіяльності державних або недержавних суб'єктів, спрямованій на порушення демократії (наприклад, шляхом впливу на національні вибори або перешкоджання розслідуванню, яке здійснюють національні та міжнародні організації. Прикладом цього стала спроба злому розслідування використання хімічної зброї в Сирії, яке здійснювала Організація з заборони хімічної зброї в Гаазі. Більше того, зростаюча залежність життєво важливих секторів від цифрових інфраструктур означала, що такі сектори, включаючи сектори управління водними ресурсами, енергетики, телекомунікації, транспорту, логістики, порти та аеропорти, ставали усе більш вразливішими до кібератак. Наслідки зривів у таких секторах матимуть глибокий вплив на суспільство, який виходитиме далеко за межі значної грошової шкоди.

304.  Ускладнюючим чинником у всьому цьому був розвиток нових засобів цифрового зв'язку та експоненціальне збільшення кількості даних, які передавались та зберігались у всьому світі. У багатьох випадках природа та походження конкретної загрози були невідомі, а використання цілеспрямованого перехоплення було неможливим. Однак, хоча масове перехоплення не було настільки чітко визначеним, як цілеспрямоване перехоплення, воно ніколи не було повністю безцільним. Воно застосовувалося для конкретних цілей.

305.  На думку уряду Нідерландів, не було потреби в додаткових або оновлених мінімальних гарантіях; ті, які раніше були визначені Судом, були достатньо надійними та були “майбутнім доказом”. Додаткові вимоги, запропоновані заявниками у Палаті, – зокрема, вимога демонструвати існування “обґрунтованої підозри” – неприпустимо знизили б ефективність розвідувальних служб, не забезпечуючи жодного значущого додаткового захисту основних прав осіб.

306.  Крім того, за словами уряду Нідерландів, все ще було доцільним розмежувати вміст від комунікаційних даних, оскільки вміст повідомлень, швидше за все, буде більш делікатним, ніж комунікаційні дані. Уряд, який втрутився у справу, також погодився з Палатою в тому, що було неправильно автоматично вважати, що масове перехоплення являє собою більше втручання у приватне життя особи, ніж цілеспрямоване перехоплення, оскільки при цілеспрямованому перехопленні було ймовірно, що всі або майже всі перехоплені комунікації будуть проаналізовані. Це не стосувалося масового перехоплення, коли обмеження на розгляд та використання даних визначали рівень втручання перехоплення в основні права людей.

307.  Нарешті, уряд, який втрутився у справу, заявив, що будь-яка вимога пояснити або обґрунтувати селектори або критерії пошуку в дозволі серйозно обмежить ефективність масового перехоплення з огляду на високий ступінь невизначеності щодо джерела загрози. Ex post нагляд забезпечував достатні гарантії.

        1. Уряд Королівства Норвегії

308.  Норвезький уряд стверджував, що стосовно рішення держав запровадити та застосовувати певну форму режиму масового перехоплення для цілей національної безпеки, свобода розсуду повинна бути широкою. Це пояснювалось тим, що спецслужби мусили йти в ногу зі швидкими досягненнями в галузі інформаційно-комунікаційних технологій. Ворожі діячі змінювали свої пристрої та цифрові ідентифікатори настільки швидко, що це згодом ускладнювало їх відстеження. Також було важко своєчасно виявити та протидіяти ворожим кіберопераціям без інструментів, здатних виявляти аномалії та відповідні електронні підписи. Отже, без сумніву, такі сучасні можливості, як масове перехоплення, необхідні для того, щоб знаходити невідомі загрози, що діють у цифровій області, і дозволяти службам виявляти та слідкувати за відповідними загрозами для розвідки.

309.  На думку норвезького уряду, нагляд Суду повинен ґрунтуватися на загальній оцінці того, чи були належними та достатніми процесуальні гарантії проти зловживань. Він повинен був уникати абсолютних вимог. Він також не повинен був застосовувати критерії, які опосередковано підривають широку свободу розсуду, надану державам при прийнятті рішення про використання режиму масового перехоплення з міркувань національної безпеки. Вимога “обґрунтованої підозри” або “подальшого інформування” мала б такий ефект.

310.  Нарешті, уряд, який втрутився у справу, закликав Суд утриматися від імпорту концепцій та критеріїв з СЄС. Перш за все, у відповідний час дев'ятнадцять Договірних держав Ради Європи не були членами Європейського Союзу. По-друге, хоча Конвенція та Хартія основоположних прав мали багато спільних рис, існували також відмінності, зокрема, стаття 8 Хартії, яка містила право на захист персональних даних. СЄС також сформулював “пропорційність” інакше, використовуючи метод “суворої необхідності”, який не дорівнював методу, використаному Судом.

        1. Спеціальний доповідач Організації Об'єднаних Націй з питань просування права на свободу думки та вираження поглядів

311.  Спеціальний доповідач стверджував, що спостереження кидає тінь на комунікації, так що особи можуть утримуватися від участі у діяльності, що охороняється міжнародним правом прав людини. Це не означає, що всі операції зі спостереження являли собою порушення законодавства про права людини; деякі можуть бути терпимими за умови дотримання правомірності, необхідності та законності. Однак усі види спостереження вимагали ретельної оцінки того, чи відповідають вони нормам міжнародного права прав людини.

312.   На думку Спеціального доповідача, право на приватне життя повинно бути захищене не лише як основне право, незалежне від усіх інших, але й для захисту інших прав, таких як право на свободу думки та вираження поглядів, які залежать від зони приватності для користування ними. Як зазначив Спеціальний доповідач у своєму звіті за 2015 рік, системи спостереження можуть підірвати право формувати думку, оскільки страх небажаного розкриття інформації в Інтернеті може перешкодити людям отримати доступ до інформації.

313.  У звіті Верховного комісара ООН не рекомендується відрізняти метадані від змісту при дослідженні серйозності втручання у права, захищені Міжнародним пактом про громадянські та політичні права (МПГПП). У звіті за 2014 рік вказується, що збір метаданих за допомогою державного спостереження може виявити більше приватних подробиць про особу, ніж, можливо, навіть приватне спілкування. Далі Спеціальний доповідач зазначив, що розмежування між внутрішніми та зовнішніми комунікаціями може суперечити МПГПП. МПГПП поклав на держави обов’язок поважати та забезпечувати всі права, які містяться у ньому, усім, хто перебуває під їх юрисдикцією, і в своєму останньому загальному коментарі Комітет з прав людини трактував цей стандарт як такий, що включає діяльність держави, яка безпосередньо зачіпає права за межами власної території.

314.  Нарешті, Спеціальний доповідач наголосив на важливості гарантій захисту від зловживань, зокрема, на необхідності суду, трибуналу чи іншого судового органу, який здійснюватиме нагляд за застосуванням втручання; подальшого інформування суб’єктів нагляду; публікації інформації про сферу техніки та повноважень спостереження; та права на ефективні засоби правового захисту у разі зловживань.

        1. Access Now

315.  Access Now стверджувала, що масове спостереження у даній справі не відповідало МПГПП та Міжнародним принципам застосування прав людини до нагляду за зв’язком, оскільки Сполучене Королівство не продемонструвало, що такий нагляд був суворо необхідним або пропорційним. Вона також стверджувала, що програми нагляду не повинні розглядатися незалежно, а повинні розглядатися у зв’язку зі всією наглядовою діяльністю нації, оскільки машинне навчання, за допомогою якого математичні алгоритми могли робити висновки з колекцій даних, збільшило рівень втручання наборів великих даних та їх видобутку.

        1. Стаття 19

316.  ”Стаття 19” стверджувала, що невибіркові та не засновані на підозрах збір, аналіз та збереження комунікацій осіб за своєю суттю були непропорційними. На думку “Статті 19”, лише цілеспрямоване спостереження, засноване на обґрунтованій підозрі та дозволене суддею, буде законним обмеженням прав на приватність.

        1. Європейські цифрові права (“EDRi”) та інші організації, що працюють у галузі прав людини в інформаційному суспільстві

317.  EDRi та інші стверджували, що ця справа пропонує Суду надзвичайно важливу можливість переглянути його основи захисту метаданих. Уряди побудували свої програми спостереження на основі розмежування вмісту та метаданих у справі Malone v. the United Kingdom, 2 серпня 1984 року, серія A № 82, але на той час, коли ця справа була вирішена, ані Інтернету, ані мобільних телефонів не існувало. Сьогодні метадані можуть створити детальну та інтимну картину людини: вони дозволяють здійснювати картографування соціальних мереж, відстеження місцезнаходження, відстеження перегляду Інтернету, картографування зв’язків та розуміння того, з ким людина взаємодіяла. Більше того, рівень деталізації, який можна було отримати, був збільшений при широкомасштабному аналізі. Дійсно, Стюарт Бейкер, генеральний радник АНБ, зазначив, що метадані можуть розкривати все про чиєсь життя і що за наявності достатньої кількості метаданих необхідності у змісті не буде. Як результат, особистим даним повинні надаватися різні рівні захисту не на основі довільного та нерелевантного розмежування вмісту та метаданих, а скоріше на основі висновків, які можна зробити з даних.

        1. Ініціатива правосуддя відкритого суспільства (“ІПВС”)

318. ІПВС заявила, що як кількість даних, доступних для перехоплення сьогодні, так і апетит урядів щодо даних, значно перевищували те, що було можливо в минулому. Отже, масове перехоплення було особливо серйозним втручанням у приватне життя, яке могло через свій “охолоджуючий ефект” потенційно заважати іншим правам, таким як свобода вираження поглядів та свобода об’єднань. Для того, щоб бути законним, масове перехоплення повинно задовольняти декільком передумовам: урядовий закон повинен бути достатньо точним; обсяг зібраної інформації мав бути обмежений часом і географічним регіоном; і інформація мала збиратися лише на основі “обґрунтованої підозри”.

        1. Гельсінський фонд прав людини (“ГФПЛ”)

319.  ГФПЛ описав свій досвід оскарження спостереження за комунікаціями з боку державних органів у Польщі, який завершився тим, що Конституційний суд визнав певні аспекти відповідного законодавства неконституційними. Згодом до законодавства були внесені зміни.

        1. Міжнародна комісія юристів (“МКЮ”)

320.  МКЮ стверджувала, що у світлі масштабів та обсягу втручання у приватне життя, спричиненого масовим спостереженням, різниця між метаданими та вмістом застаріла. Крім того, той факт, що під час операції масового спостереження елементи втручання в права можуть мати місце поза територіальною юрисдикцією держави, не виключав відповідальності цієї держави, оскільки її контроль над інформацією був достатнім для встановлення юрисдикції.

        1. Юридичне товариство Англії та Уельсу

321.  Юридичне товариство висловило глибоке занепокоєння наслідками режиму, передбаченого статтею 8(4), для принципу юридичного привілею. На його думку, режим дозволяв перехоплювати юридично привілейовані та конфіденційні комунікації між адвокатами та клієнтами, навіть коли обидва учасника розмови знаходились у Великобританії. Це також дозволяло здійснювати рутинний збір метаданих, що приєднуються до таких повідомлень. Крім того, після перехоплення ці юридично привілейовані повідомлення могли бути використані, за умови, що основною метою та об’єктом ордера був збір зовнішніх повідомлень. Така домовленість – і відсутність належних обмежень щодо використання такого матеріалу – могла мати потенційно серйозний охолоджуючий ефект на відвертість та відкритість спілкування адвоката та клієнта.

      1. Оцінка Суду

        1. Попередні зауваження

322.  Ця скарга стосується масового перехоплення спецслужбами транскордонного зв’язку. Хоча Суд не вперше розглядає такий вид спостереження (див. Weber and Saravia і Liberty and Others, обидві цит. вище), в ході провадження стало очевидним, що оцінка будь-якого такого режиму стикається з конкретними труднощами. У нинішній, все більш цифровий вік, переважна більшість комунікацій приймає цифрову форму і транспортується через глобальні телекомунікаційні мережі за допомогою комбінації найшвидших і найдешевших шляхів без будь-якого значущого посилання на національні кордони. Отже, спостереження, яке не спрямоване безпосередньо на осіб, може мати дуже широке охоплення як усередині, так і за межами території держави, що здійснює спостереження. Таким чином, запобіжні заходи є ключовими, але в той же час складними для визначення. На відміну від цілеспрямованого перехоплення, яке було предметом більшої частини прецедентної практики Суду і яке в основному використовується для розслідування злочинів, масове перехоплення також – можливо, навіть переважно – використовується для збору іноземних розвідданих та виявлення нових загроз з боку як відомих, так і невідомих діячів. Працюючи в цій сфері, Договірні Держави мають законну потребу в секретності, що означає, що мало яка (якщо будь-яка) інформація про функціонування схеми буде загальнодоступною, а така інформація, яка є загальнодоступною, може бути викладена в термінології, яка є неясною і яка може суттєво відрізнятися в залежності від держави.

323.  Хоча технологічні можливості значно збільшили обсяг комунікацій, що перетинають глобальний Інтернет, загрози, з якими стикаються Договірні Держави та їх громадяни, також зросли. До них входять, зокрема, глобальний тероризм, торгівля наркотиками, торгівля людьми та сексуальна експлуатація дітей. Багато з цих загроз надходять від міжнародних мереж ворожих діячів, які мають доступ до все більш досконалих технологій, які дозволяють їм спілкуватися не виявленими. Доступ до таких технологій також дозволяє ворожим державним і недержавним суб’єктам порушувати цифрову інфраструктуру і навіть належне функціонування демократичних процесів за допомогою кібератак, що є серйозною загрозою національній безпеці, яка за визначенням існує лише в цифровій області і яку можна виявляти та розслідувати лише в цифровій області. Отже, Суд повинен Здійснити свою оцінку режимів масового перехоплення Договірних Держав, які демонструють цінний технологічний потенціал для виявлення нових загроз у цифровій області, на предмет відповідності Конвенції, посилаючись на існування гарантій проти свавілля та зловживань, на основі обмеженої інформації про те, як діють ці режими.

        1. Існування втручання

324.  Уряд не заперечує, що мало місце втручання у права заявників за статтею 8, хоча стверджував, що для цілей статті 8 Конвенції єдине значуще втручання могло статися, коли комунікації були обрані для перевірки.

325.  Суд вважає масове перехоплення поступовим процесом, при якому ступінь втручання у права осіб, передбачені статтею 8, зростає в ході просування процесу. Режими масового перехоплення можуть не дотримуватися абсолютно однакової моделі, і різні стадії процесу не обов'язково будуть дискретними або дотримуватимуться в суворому хронологічному порядку. Тим не менше, з урахуванням вищезазначених застережень, Суд вважає, що етапи процесу масового перехоплення, які підлягають розгляду, можна описати наступним чином:

  1. перехоплення та початкове збереження комунікацій та пов’язаних з ними комунікаційних даних (тобто даних про трафік, що належать до перехоплених комунікацій);

  2. застосування конкретних селекторів до збережених комунікацій/пов’язаних комунікаційних даних;

  3. розгляд обраних даних комунікацій/пов’язаних комунікаційних даних аналітиками; і

  4. подальше збереження даних та використання “кінцевого продукту”, включаючи обмін даними з третіми сторонами.

326.  На тому, що Суд визнав першим етапом, розвідувальні служби масово перехоплюють електронні комунікації (або “пакети” електронних комунікацій). Ці комунікації належатимуть великій кількості осіб, багато з яких взагалі не представлятимуть інтересу для спецслужб. На цьому етапі деякі повідомлення, які навряд чи представляють інтерес для розвідки, можуть бути відфільтровані.

327.  Початковий пошук, який в основному автоматизований, відбувається на етапі, який Суд визнав другим, коли до збережених пакетів комунікацій та пов’язаних з ними комунікаційних даних застосовуються різні типи селекторів, включаючи “сильні селектори” (наприклад, електронну адресу) та/або складні запити. Це може бути стадія, на якій процес починає орієнтуватись на людей за допомогою сильних селекторів.

328.  На тому, що Суд визнав третьою стадією, перехоплений матеріал вперше розглядає аналітик.

329.  Суд визнав останнім етапом той, коли матеріали перехоплення фактично використовуються спецслужбами. Це може включати створення протоколу розвідки, розповсюдження матеріалу іншим спецслужбам у державі, що здійснює перехоплення, або навіть передачу матеріалу іноземним спецслужбам.

330.  Суд вважає, що стаття 8 застосовується на кожному з вищезазначених етапів. Хоча початкове перехоплення, після якого негайно відхиляються частини повідомлень, не становить особливо значного втручання, ступінь втручання у права осіб, передбачені статтею 8, буде зростати в міру просування процесу масового перехоплення. У зв’язку з цим Суд чітко заявив, що навіть саме зберігання даних, що стосуються приватного життя особи, є втручанням у розумінні статті 8 (див. Leander v. Sweden, 26 березня 1987 року, § 48, серія A № 116), і що необхідність в існуванні гарантій буде усе вищою, коли справа стосуватиметься захисту персональних даних, які підлягають автоматичній обробці (див. S. and Marper, цит. вище, § 103). Той факт, що збережений матеріал знаходиться у закодованому вигляді, його можна розібрати лише з використанням комп’ютерних технологій і його може тлумачити лише обмежена кількість осіб, не може ніяк стосуватися цього висновку (див. Amann v. Switzerland [GC], № 27798/95, § 69, ECHR 2000‑II і S. and Marper, цит. вище, §§ 67 і 75). Нарешті, наприкінці процесу, коли інформація про конкретну особу буде проаналізована або зміст повідомлень перевірятиметься аналітиком, потреба в гарантіях буде найвищою. Такий підхід Суду узгоджується з висновками Венеціанської комісії, яка у своєму звіті про демократичний нагляд за органами радіоелектронної розвідки вважала, що при масовому перехопленні основне втручання у конфіденційність відбувалося при обробці та/або доступі відомств до збережених персональних даних (див. пункт 196 вище).

331.  Таким чином, рівень втручання у права на конфіденційність зростатиме, коли процес проходитиме різні етапи. Розглядаючи, чи було це зростаюче втручання виправданим, Суд проведе свою оцінку режиму, передбаченого статтею 8(4), на основі цього розуміння природи втручання.

        1. Чи було втручання виправданим
          1. Загальні принципи стосовно таємних заходів спостереження, у тому числі перехоплення комунікацій

332.  Будь-яке втручання у права особи за статтею 8 може бути виправданим відповідно до пункту 2 статті 8, лише якщо воно здійснюється відповідно до закону, переслідує одну або декілька законних цілей, на які цей пункт посилається, і є необхідним у демократичному суспільстві для досягнення таких цілей (див. Roman Zakharov, цит. вище, § 227; див. також Kennedy v. the United Kingdom, № 26839/05, § 130, 18 травня 2010 року). Формулювання “відповідно до закону” вимагає, щоб оскаржуваний захід мав певне підґрунтя в національному законодавстві (на відміну від практики, яка не має конкретного правове підґрунтя – див. Heglas v. the Czech Republic, № 5935/02, § 74, 1 березня 2007 року). Він також повинен бути сумісним із верховенством права, про що прямо згадується в преамбулі Конвенції та притаманним об’єкту та меті статті 8. Отже, закон повинен бути доступним для зацікавленої особи та передбачуваним щодо своїх наслідків (див. Roman Zakharov, цит. вище, § 228; див. також, серед багатьох інших, Rotaru, цит. вище, § 52; S. and Marper, цит. вище, § 95, і Kennedy, цит. вище, § 151).

333.  Значення “передбачуваності” у контексті таємного спостереження не є таким саме, як у багатьох інших сферах. У спеціальному контексті заходів таємного спостереження, таких, як перехоплення комунікацій, “передбачуваність” не може означати, що особи повинні мати можливість передбачити, коли органи влади можуть скористатися такими заходами, щоб мати можливість відповідно змінити свою поведінку. Однак, особливо коли повноваження, якими наділений орган виконавчої влади, здійснюються таємно, ризики свавілля очевидні. Тому дуже важливо мати чіткі, детальні правила щодо заходів таємного спостереження, особливо, оскільки технології, доступні для використання, постійно вдосконалюються. Національне законодавство має бути достатньо чітким для того, щоб надати громадянам належну ознаку щодо обставин та умов, за яких органи державної влади уповноважені скористатися будь-якими такими заходами (див. Roman Zakharov, цит. вище, § 229; див. також Malone, цит. вище, § 67; Leander, цит. вище, § 51; Huvig, цит. вище, § 29; Kruslin, цит. вище, § 30; Valenzuela Contreras v. Spain, 30 липня 1998 року, § 46, Reports of Judgments and Decisions 1998‑V; Rotaru, цит. вище, § 55; Weber and Saravia, цит. вище, § 93; і Association for European Integration and Human Rights and Ekimdzhiev v. Bulgaria, № 62540/00, § 75, 28 червня 2007 року). Більш того, закон повинен вказувати обсяг будь-якої свободи розсуду, наданої компетентним органам, та спосіб її здійснення з достатньою чіткістю для того, щоб забезпечити людині належний захист від свавільного втручання (див. Roman Zakharov, цит. вище, § 230; див. також, серед інших, Malone, цит. вище, § 68; Leander, цит. вище, § 51; Huvig, цит. вище, § 29; Kruslin, цит. вище, § 30; і Weber and Saravia, цит. вище, § 94).

334.  У випадках, коли законодавство, що дозволяє здійснювати таємне спостереження, оскаржується у Суді, законність втручання тісно пов’язана з питанням про те, чи була пройдена перевірка “необхідності”, і тому буде доцільно, щоб Суд вирішив питання вимог “відповідності до закону” та “необхідності” разом. “Якість закону” у цьому сенсі означає, що національне законодавство має бути не лише доступним і передбачуваним при його застосуванні, воно також має забезпечувати застосування заходів таємного спостереження лише тоді, коли це “необхідно у демократичному суспільстві”, зокрема, передбачаючи належні та ефективні захисні засоби та гарантії проти зловживань (див. Roman Zakharov, цит. вище, § 236; див. також Kennedy, цит. вище, § 155).

335.  У зв'язку з цим слід повторити, що у своїй прецедентній практиці щодо перехоплення повідомлень під час розслідування кримінальних справ Суд розробив такі мінімальні вимоги, які мають бути встановлені законодавством для уникнення зловживань з боку влади: (i) характер правопорушень, які можуть призвести до ордеру на перехоплення; (ii) визначення категорій осіб, повідомлення яких можуть бути перехоплені; (iii) обмеження тривалості перехоплення; (iv) порядок розгляду, використання та зберігання отриманих даних; (v) запобіжні заходи, які необхідно використати при переданні даних третім сторонам; і (vi) обставини, за яких перехоплені дані можуть або повинні бути видалені чи знищені (див. Huvig, цит. вище, § 34; Kruslin, цит. вище, § 35; Valenzuela Contreras, цит. вище, § 46; Weber and Saravia, цит. вище, § 95; і Association for European Integration and Human Rights and Ekimdzhiev, цит. вище, § 76). У справі Roman Zakharov (цит. вище, § 231) Суд підтвердив, що ті самі шість мінімальних гарантій застосовувались і у випадках, коли перехоплення здійснювалося з міркувань національної безпеки; однак, при визначенні того, чи порушує оскаржуване законодавство статтю 8, він також враховував механізми нагляду за здійсненням заходів таємного нагляду, будь-які механізми інформування та засоби правового захисту, передбачені національним законодавством (див. Roman Zakharov, цит. вище, § 238).

336.  Перегляд та контроль заходів таємного спостереження можуть бути застосовані на трьох етапах: коли спостереження вперше призначається, під час його проведення або після його припинення. Що стосується перших двох етапів, то сам характер і логіка таємного спостереження диктують, що не тільки саме спостереження, але і супровідний огляд повинні здійснюватися без відома відповідної особи. Отже, оскільки особа обов’язково не зможе шукати ефективний засіб правового захисту за власним бажанням або брати безпосередню участь у будь-якому провадженні щодо перегляду, дуже важливо, щоб встановлені процедури самі забезпечували належні та еквівалентні гарантії захисту її прав. У галузі, де зловживання в окремих справах може бути настільки простим і мати такі шкідливі наслідки для демократичного суспільства в цілому, Суд визнав, що у принципі бажано довірити наглядовий контроль судді, оскільки судовий контроль пропонує найкращі гарантії незалежності, неупередженості та належного порядку дій (див. Roman Zakharov, цит. вище, § 233; див. також Klass and Others v. Germany, 6 вересня 1978 року, §§ 55 і 56, серія A № 28).

337.  Що стосується третього етапу, то після припинення спостереження питання про подальше інформування про заходи спостереження є важливим чинником для оцінки ефективності засобів правового захисту в судах, а отже, і для існування ефективних гарантій проти зловживання повноваженнями нагляду. У відповідної особи принципово мало можливостей для звернення до судів, якщо вона не проінформована про заходи, вжиті без її відома, що дає їй можливість оскаржити їх правомірність ретроспективно (див. Roman Zakharov, цит. вище, § 234; див. також Klass and Others, цит. вище, § 57, і Weber and Saravia, цит. вище, § 135) або, в якості альтернативи, якщо будь-яка особа, яка підозрює, що зазнала спостереження, не може звернутися до судів, юрисдикція яких не залежить від інформування суб’єкта спостереження про вжитий захід (див. Roman Zakharov, цит. вище, § 234; див. також Kennedy, цит. вище, § 167).

338.  Щодо питання про те, чи було втручання “необхідним у демократичному суспільстві” для досягнення законної мети, Суд визнав, що національна влада користується широкою свободою розсуду при виборі того, як найкраще досягти законної мети захисту національної безпеки (див. Weber and Saravia, цит. вище, § 106).

339.  Однак ця свобода розсуду підлягає європейському нагляду, який охоплює як законодавство, так і рішення, що застосовують його. З огляду на ризик того, що система таємного спостереження, створена для захисту національної безпеки (та інших основних національних інтересів), може підірвати або навіть зруйнувати належне функціонування демократичних процесів під егідою їх захисту, Суд повинен бути впевнений, що існують належні та ефективні гарантії проти зловживань. Оцінка залежить від усіх обставин справи, таких як характер, обсяг і тривалість можливих заходів, підстави, необхідні для їх впорядкування, органи влади, уповноважені їх санкціонувати, здійснювати та контролювати, а також вид засобів правового захисту, передбачених національним законодавством. Суд повинен визначити, чи є процедури нагляду за виданням та виконанням наказів про обмеження такими, щоб утримати “втручання” у межах того, що є “необхідним у демократичному суспільстві” (див. Roman Zakharov, цит. вище, § 232; див. також Klass and Others, цит. вище, §§ 49, 50 і 59, Weber and Saravia, цит. вище, § 106 і Kennedy, цит. вище, §§ 153 і 154).

          1. Чи була необхідність у розробці прецедентної практики

340.  У справах Weber and Saravia і Liberty and Others (цит. вище) Суд визнав, що режими масового перехоплення самі по собі не виходили за межі свободи розсуду держав. З огляду на поширення загроз, з якими зараз стикаються держави із мереж міжнародних діячів, що використовують Інтернет як для зв’язку, так і в якості інструменту, а також існування складних технологій, які дозволять таким особам уникати виявлення (див. пункт 323 вище), Суд вважає, що рішення про використання режиму масового перехоплення з метою виявлення загроз національній безпеці або суттєвим національним інтересам є рішенням, яке продовжує потрапляти в межі свободи розсуду.

341.  У справах Weber and Saravia і Liberty and Others (цит. вище) Суд застосував згадані шість мінімальних гарантій, розроблених у своїй прецедентній практиці щодо цілеспрямованого перехоплення (див. пункт 335 вище). Однак, хоча режими масового перехоплення, що розглядались у цих справах, були на вигляд подібні тим, які розглядаються у даній справі, обом справам зараз більше десяти років, а за цей час технологічний розвиток значно змінив спосіб спілкування людей. Життя все частіше проводиться в Інтернеті, створюючи як значно більший обсяг електронних комунікацій, так і комунікацій іншого характеру та якості, ніж ті, які, ймовірно, створювалися десять років тому (див. пункт 322 вище). Отже, обсяг спостереження, розглянутий у цих справах, був би більш вузьким.

342.  Це також стосується пов’язаних комунікаційних даних. Як зазначає ISR у своєму звіті, в даний час доступні більші обсяги комунікаційних даних щодо людини, які стосуються вмісту, оскільки кожен фрагмент вмісту оточений безліччю комунікаційних даних (див. пункт 159 вище). Хоча вміст може бути зашифрованим і, в будь-якому випадку, може не виявляти нічого примітного щодо відправника чи одержувача, відповідні комунікаційні дані можуть розкривати велику кількість особистої інформації, наприклад, особи та географічне розташування відправника та одержувача і обладнання, через яке передавалися повідомлення. Крім того, будь-яке втручання, спричинене отриманням пов'язаних комунікаційних даних, буде збільшено, якщо вони будуть отримані масово, оскільки це дозволить проаналізувати та дослідити їх, щоб скласти інтимну картину людини за допомогою картографування соціальних мереж, відстеження місцезнаходження, відстеження проглядання інтернету, картографування спілкування, і збору інформації про те, з ким спілкувалася особа (див. пункт 317 вище).

343.  Однак, що важливіше, у справах Weber and Saravia і Liberty and Others Суд прямо не розглянув той факт, що він мав справу зі спостереженням, характер якого відрізняється від характеру та масштабу, який розглядався у попередніх справах. Тим не менше, цілеспрямоване і масове перехоплення відрізняються за низкою важливих аспектів.

344.  По-перше, масове перехоплення, як правило, спрямоване на міжнародні комунікації (тобто, ті, що фізично перетинають державний кордон), і хоча перехоплення і навіть перевірка повідомлень осіб, що знаходяться в державі, яка здійснює перехоплення, не можуть бути виключені, у багатьох випадках зазначена мета масового перехоплення полягає у моніторингу спілкування осіб поза територіальною юрисдикцією держави, які не можуть контролюватися за допомогою інших видів спостереження. Наприклад, німецька система націлена лише на моніторинг закордонного телекомунікаційного зв'язку за межами німецької території (див. пункт 248 вище). У Швеції перехоплений матеріал не може стосуватися повідомлень, відправник та одержувач яких знаходяться у Швеції (див. сьогоднішнє рішення у справі Centrum för rättvisa v. Sweden (заява № 35252/08)).

345.  Більше того, як уже зазначалося, цілі, для яких може бути застосовано масове перехоплення, здаються різними. В тій мірі, в якій Суд розглядав питання цілеспрямованого перехоплення, воно переважно застосовувалося у державах-відповідачах для розслідування злочинів. Однак, хоча масове перехоплення може бути використане для розслідування деяких тяжких злочинів, видається, що держави-члени Ради Європи, що здійснюють режим масового перехоплення, використовують його для цілей збору іноземних розвідданих, раннього виявлення та розслідування кібератак, контршпигунства та протидії тероризму (див. пункти 303, 308 і 323 вище).

346.  Незважаючи на те, що масове перехоплення не обов’язково використовується для націлювання на конкретних осіб, воно, очевидно, може використовуватися – і використовується – для цієї мети. Однак у цьому випадку пристрої цілеспрямованих осіб не контролюються. Натомість, на людей “націлюють” застосування сильних селекторів (таких як їх електронні адреси) до комунікацій, які масово перехоплюють спецслужби. Таким чином будуть перехоплені лише ті “пакети” повідомлень цілеспрямованих осіб, які проходили через носії, обрані спецслужбами, і аналітик може перевірити лише ті перехоплені повідомлення, які відповідають або сильному селектору, або складним запитам.

347.  Як і в будь-якому режимі перехоплення, звичайно, існує значний потенціал для зловживання масовим перехопленням, що негативно впливає на право людей на повагу до приватного життя. Хоча стаття 8 Конвенції не забороняє використовувати масове перехоплення для захисту національної безпеки та інших основних національних інтересів від серйозних зовнішніх загроз, і держави користуються широкою свободою розсуду при вирішенні того, який тип режиму перехоплення необхідний для цих цілей, при роботі з такою системою свобода розсуду, що надається державам, повинна бути вужчою і повинна існувати низка гарантій. Суд уже визначив ті гарантії, які повинні бути передбачені у режимі цілеспрямованого перехоплення, який відповідає Конвенції. Хоча ці принципи забезпечують корисну основу, їх доведеться адаптувати для відображення специфічних особливостей режиму масового перехоплення та, зокрема, зростаючого ступеня втручання у права осіб, передбачені статтею 8, коли операція проходить через етапи, визначені в пункті 325 вище.

          1. Підхід, який необхідно застосовувати у справах стосовно масового перехоплення

348.  Зрозуміло, що перші дві із шести “мінімальних гарантій”, які, як Суд визнав у контексті цілеспрямованого перехоплення, мають бути чітко визначені у національному законодавстві для уникнення зловживань з боку влади (тобто характер правопорушень, які можуть спричинити наказ про перехоплення та категорії людей, чиї повідомлення можуть бути перехоплені: див. пункт 335 вище), не були застосовними до режиму масового перехоплення. Аналогічно, вимога “обґрунтованої підозри”, яку можна знайти у практиці Суду щодо цілеспрямованого перехоплення в контексті розслідування кримінальних справ, є менш доречною в контексті масового перехоплення, мета якого в принципі є профілактичною і не стосується розслідування конкретної цілі та/або кримінального правопорушення, існування якого можливо встановити. Однак, Суд вважає надзвичайно важливим те, що коли держава застосовує такий режим, національне законодавство повинно містити детальні правила про те, коли органи влади можуть вдаватися до таких заходів. Зокрема, у національному законодавстві повинні з достатньою чіткістю наводитися підстави, за якими може бути дозволено масове перехоплення, та обставини, за яких може перехоплюватися повідомлення особи. Інші чотири мінімальні гарантії, визначені Судом у його попередніх рішеннях – тобто, що національне законодавство повинно встановлювати обмеження тривалості перехоплення; щодо процедури, якої слід дотримуватися для вивчення, використання та зберігання отриманих даних; запобіжних заходів при передачі даних іншим сторонам; і обставин, за яких перехоплені дані можуть або повинні бути стерті або знищені, – однаково важливі для масового перехоплення.

349.  У своїй прецедентній практиці стосовно цілеспрямованого перехоплення Суд враховував домовленості щодо контролю за режимом спостереження та його перегляду (див. Roman Zakharov, цит. вище, §§ 233-234). У контексті масового перехоплення важливість нагляду та перегляду буде посилюватися у зв’язку з невід’ємним ризиком зловживань і через те, що законна потреба в секретності неминуче означатиме, що з міркувань національної безпеки держави часто не можуть вільно розголошувати інформацію щодо функціонування оскаржуваного режиму.

350.  Тому для мінімізації ризику зловживання повноваженнями для масового перехоплення, Суд вважає, що процес повинен підлягати “наскрізним гарантіям”, що означає, що на національному рівні оцінка необхідності та пропорційності заходів повинна здійснюватися на кожному етапі процесу; що масове перехоплення повинно підлягати незалежному санкціонуванню з самого початку, коли визначаються об’єкт та обсяг операції; і що операція повинна підлягати нагляду та незалежному перегляду ex post facto. На думку Суду, це фундаментальні гарантії, які будуть основою будь-якого режиму масового перехоплення, що відповідає статті 8 (див. також доповідь Венеціанської комісії, у пункті 197 вище, яка також визнала, що двома найважливішими гарантіями у режимі масового перехоплення були видання дозволу та контроль за процесом).

351.  Переходячи спочатку до дозволу, Велика палата погоджується з Палатою щодо того, що хоча судовий дозвіл є “важливою запобіжною системою проти свавілля”, він не є “необхідною вимогою” (див. пункти 318-320 рішення Палати). Однак, масове перехоплення повинно бути санкціооване незалежним органом; тобто органом, який не залежить від виконавчої влади.

352.  Крім того, для забезпечення ефективного захисту від зловживань, незалежний орган, який дає дозвіл, повинен бути проінформований як про мету перехоплення, так і про носії або шляхи зв'язку, які можуть бути перехоплені. Це дозволило б незалежному органу, який видає дозвіл, оцінити необхідність та пропорційність операції масового перехоплення, а також оцінити, чи є відбір носіїв необхідним та пропорційним стосовно цілей, для яких проводиться перехоплення.

353.  Використання селекторів – і, зокрема, сильних селекторів – це один з найважливіших кроків у процесі масового перехоплення, оскільки саме у цей момент комунікації конкретної особи можуть стати цілями спецслужб. Однак, хоча деякі системи дозволяють здійснювати попереднє санкціонування категорій селекторів (див., наприклад, шведську систему, описану детально у рішенні у справі Centrum för rättvisa v. Sweden (заява № 35252/08)), Суд зазначає, що Уряди Сполученого Королівства та Нідерландів стверджували, що будь-яка вимога пояснити або обґрунтувати селектори або критерії пошуку в дозволі серйозно обмежить ефективність масового перехоплення (див. пункти 292 і 307 вище). Це прийняв ССП, який виявив, що включення селекторів у форму дозволу “підірве та обмежить дію ордера і буде в будь-якому випадку абсолютно нереальним” (див. пункт 49 вище).

354.  Враховуючи характеристики масового перехоплення (див. пункти 344-345 вище), велику кількість селекторів та необхідність гнучкості у виборі селекторів, які на практиці можуть виражатися у вигляді технічної комбінації цифр або літер, Суд визнає, що включення всіх селекторів до дозволу може бути неможливим на практиці. Проте, враховуючи те, що вибір селекторів та умов пошуку визначає, які комунікації будуть придатними для перегляду аналітиком, дозвіл повинен як мінімум визначати типи або категорії селекторів, які будуть використовуватися.

355.  Більш того, повинні існувати посилені гарантії, коли спецслужби користуються сильними селекторами, пов’язаними з особами, яких можна ідентифікувати. Використання кожного такого селектора повинно бути виправданим спецслужбами, з урахуванням принципів необхідності та пропорційності, і це обґрунтування повинно бути ретельно зафіксоване і повинно підлягати процесу попереднього внутрішнього санкціонування, що передбачає окрему та об’єктивну перевірку відповідності обґрунтування вищезазначеним принципам.

356.  Кожен етап процесу масового перехоплення – включаючи початковий дозвіл та будь-яке подальше поновлення, вибір носіїв, вибір та застосування селекторів та умов пошуку, а також використання, зберігання, подальшу передачу та видалення матеріалу перехоплення – також повинен бути під наглядом незалежного органу, і цей нагляд повинен бути достатньо надійним для утримання “втручання” у межах того, що є “необхідним в демократичному суспільстві” (див. Roman Zakharov, цит. вище, § 232; див. також Klass and Other, цит. вище, §§ 49, 50 і 59; Weber and Saravia, цит. вище, § 106 і Kennedy, цит. вище, §§ 153 і 154). Зокрема, контролюючий орган повинен мати можливість оцінювати необхідність та пропорційність вжитих дій, враховуючи відповідний рівень втручання у передбачені Конвенцією права осіб, які, можуть бути зачеплені. Для полегшення цього нагляду спецслужби повинні вести детальні записи на кожному етапі процесу.

357.  Нарешті, ефективний засіб правового захисту має бути доступним кожному, хто підозрює, що його повідомлення були перехоплені спецслужбами, для оскарження правомірності заявленого перехоплення або відповідності режиму перехоплення вимогам Конвенції. У контексті цілеспрямованого перехоплення Суд неодноразово визнавав подальше інформування про заходи спостереження важливим чинником оцінки ефективності засобів правового захисту в судах, а отже, існуванням ефективних гарантій проти зловживання повноваженнями нагляду. Однак він визнав, що інформування не є необхідним, якщо система національних засобів правового захисту дозволяє будь-якій особі, яка підозрює, що її комунікації перехоплюються або були перехоплені, звертатися до судів; інакше кажучи, коли юрисдикція судів не залежить від інформування суб'єкта перехоплення про те, що відбулося перехоплення його повідомлень (див. Roman Zakharov, цит. вище, § 234 і Kennedy, цит. вище, § 167).

358.  Суд вважає, що засіб правового захисту, який не залежить від інформування суб’єкта перехоплення, також може бути ефективним засобом правового захисту в контексті масового перехоплення; насправді, залежно від обставин, він може навіть запропонувати кращі гарантії належної процедури, ніж система, заснована на інформуванні. Незалежно від того, чи був матеріал придбаний шляхом цілеспрямованого або масового перехоплення, існування винятку щодо національної безпеки може позбавити вимоги щодо інформування будь-якого реального практичного ефекту. Ймовірність того, що вимога щодо інформування матиме незначний ефект на практиці або взагалі не матиме ефекту, буде більш гострою в контексті масового перехоплення, оскільки таке спостереження може використовуватися для збору іноземних розвідданих та, здебільшого, буде спрямоване на комунікації осіб поза межами територіальної юрисдикції держави. Тому, навіть якщо особа цілі відома, влада може не знати про її місцезнаходження.

359.  Повноваження та процесуальні гарантії, якими володіє орган влади, мають значення для визначення ефективності засобів правового захисту. Отже, за відсутності вимоги про інформування надзвичайно важливо, щоб засіб правового захисту стосувався органу, який, хоча і не обов'язково є судовим, є незалежним від виконавчої влади та забезпечує справедливість судового розгляду, пропонуючи, наскільки це можливо, змагальний процес. Рішення такого органу повинні бути обґрунтованими та мати законну силу, зокрема, для припинення незаконного перехоплення та знищення незаконно отриманого та/або збереженого перехопленого матеріалу (див., з необхідними змінами, Segerstedt-Wiberg and Others v. Sweden, № 62332/00, § 120, ECHR 2006‑VII і Leander, цит. вище, §§ 81-83 де відсутність повноважень щодо винесення рішення, яке б було обов’язковим для виконання, була головною слабкістю запропонованого контролю).

360.  У світлі наведених вище міркувань Суд визначить, чи відповідає режим масового перехоплення вимогам Конвенції, здійснивши загальну оцінку функціонування режиму. Така оцінка буде зосереджена в першу чергу на тому, чи містить національна законодавча база достатні гарантії проти зловживань, і чи підпорядковується процес “наскрізним гарантіям” (див. пункт 350 вище). При цьому він буде враховувати фактичну роботу системи перехоплення, включаючи стримування та противагу при здійсненні повноважень, а також наявність або відсутність будь-яких доказів фактичного зловживання (див. Association for European Integration and Human Rights and Ekimdzhiev, цит. вище, § 92).

361.  При оцінці того, чи діяла держава-відповідач в межах своєї свободи розсуду (див. пункт 347 вище) Суд повинен буде взяти до уваги більш широкий спектр критеріїв, ніж шість гарантій зі справи Weber. Точніше, при розгляді разом “відповідності закону” та “необхідності”, що є усталеним підходом у цій галузі (див. Roman Zakharov, цит. вище, § 236 і Kennedy, цит. вище, § 155), Суд розгляне, чи визначала національна правова система з достатньою чіткістю:

  1. підстави, на яких масове перехоплення може бути санкціонованим;

  2. обставини, за яких повідомлення особи можуть бути перехопленими;

  3. процедуру, якій необхідно слідувати при наданні дозволу на перехоплення;

  4. процедури обрання, розгляду та використання перехопленого матеріалу;

  5. запобіжні заходи, які слід вжити при переданні матеріалу третім сторонам;

  6. обмеження тривалості перехоплення і зберігання перехопеного матеріалу та обставини, за яких такий матеріал повинен бути стертий або знищений;

  7. процедури та способи нагляду з боку незалежного органу за дотриманням вищезазначених гарантій та його повноваження при виявленні відсутності дотримання;

  8. порядок незалежного ex post facto перегляду такого дотримання та повноваження компетентного органу при виявленні випадків недотримання.

362.  Незважаючи на те, що це один із шести критеріїв справи Weber, на сьогоднішній день Суд ще не надав конкретних вказівок щодо запобіжних заходів, які слід вживати при передачі матеріалів перехоплення іншим сторонам. Однак зараз стає очевидним, що деякі держави регулярно обмінюються матеріалами зі своїми партнерами по розвідці і навіть, в деяких випадках, дозволяють цим партнерам отримувати прямий доступ до власних систем. Отже, Суд вважає, що передача Договірною Державою іноземним державам чи міжнародним організаціям матеріалів, отриманих шляхом масового перехоплення, повинна обмежуватися такими матеріалами, які були зібрані та зберігались у відповідності до Конвенції, і підлягати певним додатковим спеціальним гарантіям що стосуються самої передачі. Перш за все, обставини, за яких може відбутися така передача, повинні бути чітко визначені у внутрішньому законодавстві. По-друге, держава, що передає дані, повинна забезпечити, щоб держава, що отримує дані, при їх обробці, мала захисні засоби, здатні запобігти зловживанню та непропорційному втручанню. Зокрема, держава, що приймає дані, повинна гарантувати безпечне зберігання матеріалу та обмежити його подальше розголошення. Це не обов'язково означає, що держава, яка отримує дані, повинна мати захист, який можна порівняти із захистом держави, що передає дані; також не обов'язково вимагається надання запевнень перед кожним переданням. По-третє, будуть необхідні посилені гарантії , коли стане очевидним, що передається матеріал, що вимагає особливої конфіденційності – наприклад, конфіденційний журналістський матеріал. Нарешті, Суд вважає, що передача матеріалів іноземним розвідувальним партнерам також повинна бути предметом незалежного контролю.

363.  З причин, визначених у пункті 342 вище, Суд не переконаний, що отримання пов’язаних комунікаційних даних шляхом масового перехоплення обов’язково є меншим втручанням, ніж отримання вмісту. Тому він вважає, що перехоплення, збереження та пошук відповідних комунікаційних даних слід аналізувати з посиланням на ті самі засоби захисту, що застосовуються до вмісту.

364.  При цьому, хоча перехоплення пов’язаних комунікаційних даних зазвичай буде дозволено одночасно з перехопленням вмісту, після отримання спецслужби можуть по-різному з ними поводитися (див., наприклад, пункти 153-154 вище). З огляду на різний характер пов’язаних комунікаційних даних та різні способи їх використання спецслужбами, доки існують вищезазначені гарантії, Суд вважає, що правові положення, що регулюють поводження з ними, не обов’язково повинні бути ідентичними в усіх аспектах до тих, що регулюють обробку вмісту.

          1. Оцінка Судом даної справи
            1. Попередні зауваження

365.  У відповідний час масове перехоплення мало юридичну основу у главі I RIPA. Більше того, Суд переконаний, що відповідний режим переслідував законні цілі захисту національної безпеки, запобігання безладу та злочинам та захисту прав і свобод інших осіб. Отже, слідуючи підходу, наведеному у пункті 334 вище, залишається розглянути, чи було національне законодавство доступним та чи містило воно належні та ефективні гарантії для задоволення вимог “передбачуваності” та “необхідності в демократичному суспільстві”.

366. Відповідні законодавчі положення, що регулюють функціонування режиму масового перехоплення, безсумнівно, були складними; справді, більшість звітів про режими таємного спостереження Сполученого Королівства критикували відсутність ясності (див. пункти 143, 152 і 157 вище). Однак ці положення були висвітлені у супровідному Кодексі практики перехоплення комунікацій (“Кодекс ПК” – див. пункт 96 вище). Пункт 6.4 Кодексу ПК чітко пояснив, що масове перехоплення мало місце, та надав додаткові подробиці того, як цей конкретний режим нагляду діяв на практиці (див. пункт 96 вище). Кодекс ПК - це публічний документ, затверджений обома палатами Парламенту, який був опублікований Урядом в Інтернеті та у друкованій версії, і який повинен враховуватися як особами, що виконують обов’язки щодо перехоплення, так і судами (див. пункти 93-94 вище). Як наслідок, цей Суд визнав, що його положення можуть бути враховані при оцінці передбачуваності RIPA (див. Kennedy, цит. вище, § 157). Відповідно, Суд хотів би визнати, що національне законодавство було “доступним”.

367.  Повертаючись до питання про те, чи містив закон належні та ефективні гарантії, які відповідали вимогам “передбачуваності” та “необхідності у демократичному суспільстві”, Суд розгляне у розділі (β) кожну з восьми вимог, наведених у пункті 361 вище, стосовно перехоплення змісту електронних комунікацій. У розділі (γ) він розгляне конкретніше перехоплення пов’язаних комунікаційних даних.

            1. Перехоплення вмісту комунікацій

              • 1.  Підстави, на яких може бути санкціоноване масове перехоплення

368.  Відповідно до статті 5(3) RIPA та пункту 6.11 Кодексу ПК (див. пункти 62 і 96 вище), Державний секретар міг видати ордер на масове перехоплення лише в тому випадку, якщо він переконався, що це необхідно в інтересах національної безпеки, з метою запобігання чи розкриття тяжких злочинів або з метою захисту економічного добробуту Сполученого Королівства, якщо ці інтереси також стосувалися інтересів національної безпеки.

369.  Ці підстави підлягали наступним обмеженням. Перш за все, Уповноважений ПК пояснив, що на практиці "національна безпека" дозволяє стежити за діяльністю, яка загрожує безпеці або добробуту держави, та діяльністю, яка має на меті підірвати або зруйнувати парламентську демократію політичними, промисловими або насильницькими способами (див. Kennedy, цит. вище, § 333). По-друге, тяжкий злочин був визначений у розділі 81 (2) (b) RIPA як злочин, за який злочинець (припускаючи, що йому виповнилося двадцять один рік і у нього раніше не було судимості) може очікувати засудження до до позбавлення волі на строк від трьох років і більше; або коли поведінка із застосуванням насильства призвела до значної фінансової вигоди або здійснювалася великою кількістю осіб для досягнення спільної мети (див. пункт 63 вище). По-третє, стаття 17 RIPA та пункт 8.3 Кодексу ПК передбачали, що як правило, ані можливість перехоплення, ані сам перехоплений матеріал, не могли відігравати роль у провадженнях (див. пункти 83 і 96 вище). Тому, хоча перехоплення може використовуватися для цілей запобігання або розкриття тяжкого злочину, матеріали перехоплення не можуть використовуватися для переслідування за кримінальне правопорушення. Крім того, пункт 6.8 Кодексу ПК передбачав, що мета ордеру за статтею 8(4) зазвичай “відображає один або декілька пріоритетів розвідки, встановлених Національною радою безпеки” (див. пункти 96 і 98 вище).

370.  У принципі, чим ширші підстави, тим більша можливість зловживання. Однак більш вузькі та/або більш чітко визначені підстави забезпечували б ефективну гарантію від зловживань лише за умови наявності достатніх інших запобіжних заходів, які б гарантували, що масове перехоплення може бути дозволено лише з дозволеної підстави, і що воно є необхідним і пропорційним для цієї мети. Тому тісно пов'язане питання про те, чи існували достатні гарантії для забезпечення того, щоб перехоплення було необхідним або виправданим, є таким же важливим, як і ступінь точності, з якою визначаються підстави, на яких може бути надано дозвіл. Отже, на думку Суду, режим, який дозволяє розпоряджатися масовим перехопленням на відносно широких підставах, усе ще може відповідати статті 8 Конвенції за умови, що, якщо розглядати їх як єдине ціле, в систему вбудовані достатні гарантії проти зловживань для компенсації за цю слабкість.

371.  У Сполученому Королівстві, хоча підстави, за якими можна дозволити масове перехоплення, були сформульовані порівняно широко, вони все ще зосереджувались на національній безпеці, а також тяжких злочинах та економічному добробуті країни, в тій мірі, в якій ці інтереси також мали значення для інтересів національної безпеки (див. пункт 368 вище). Тому Суд розгляне інші гарантії, притаманні режиму статті 8(4), для визначення того, чи відповідають вони вимогам статті 8 Конвенції, при розгляді в цілому.

              1. 2.  Обставини, за яких комунікації особи можуть перехоплюватися

372.  У пункті 6.2 Кодексу ПК (див. пункт 96 вище) чітко зазначається, що “на відміну від статті 8 (1), в ордері за статтею 8(4) не називається і не описується суб’єкт перехоплення або набір приміщень, щодо яких має відбутися перехоплення. Також стаття 8(4) не встановлює чіткого обмеження кількості зовнішніх комунікацій, які можуть бути перехоплені”. Інакше кажучи, націлювання йде на носії комунікацій, а не на пристрої, з яких було надіслано повідомлення, чи відправників або одержувачів комунікацій. За відсутності будь-якого обмеження на кількість повідомлень, які могли бути перехоплені, здається, що перехоплювалися всі пакети повідомлень, що протікають через цілеспрямовані носії, поки діяв ордер.

373.  При цьому ордер за статтею 8(4) був ордером на перехоплення зовнішніх комунікацій (див. пункт 72 вище), і пункт 6.7 Кодексу ПК (див. пункт 96 вище) вимагав, щоб орган, який здійснює перехоплення відповідно до ордера за статтею 8(4), використовував свої знання про те, якими шляхами направляються міжнародні повідомлення, у поєднанні зі звичайними перевірками відповідних пов’язаних повідомлень, для ідентифікації окремих носіїв комунікацій, які з найбільшою ймовірністю можуть містити зовнішні комунікації, що відповідають опису матеріалу, засвідченому Державним секретарем. Від агентства перехоплення також вимагалося проводити перехоплення у такий спосіб, щоб обмежувати збір незовнішніх комунікацій до мінімального рівня, сумісного з метою перехоплення бажаних зовнішніх комунікацій. Отже, носії не обиралися навмання. Навпаки, вони обиралися, оскільки вважалося, що вони найімовірніше несуть зовнішні комунікації, що становлять інтерес.

374.  Пункт 6.5 Кодексу ПК визначав “зовнішні комунікації” як ті, які були відправлені або отримані поза межами Британських островів (див. пункт 96 вище). Якщо і відправник, і одержувач знаходились у межах Британських островів, комунікація вважалася внутрішньою. Тому те, чи була комунікація “зовнішньою”, залежало від географічного місцезнаходження відправника та одержувача, а не від маршруту даних. Комунікації, які перетинали кордони Сполученого Королівства (міжнародні комунікації), як і раніше могли бути “внутрішніми”, оскільки повідомлення (або пакети повідомлень), як надіслані, так і отримані у Великобританії, тим не менше можуть передаватися через одну або кілька третіх країн.

375.  Отже, різниця між внутрішніми та зовнішніми комунікаціями не перешкоджала перехопленню внутрішніх комунікацій, що проходять через кордони Сполученого Королівства, і фактично “побічне перехоплення” таких комунікацій було чітко дозволеним статтею 5(6) RIPA, яка передбачала, що поведінка, дозволена ордером на перехоплення, включала перехоплення повідомлень, не визначених ордером, якщо це було необхідним для здійснення того, що було прямо дозволено ордером (див. пункт 68 вище). Крім того, визначення поняття “зовнішній” було досить широким для того, щоб охоплювати хмарне зберігання та діяльність у соціальних мережах особи у Великобританії. (див. пункти 75 і 76 вище). Однак, як визнала Палата, гарантія “зовнішніх комунікацій” мала відігравати свою роль на макрорівні відбору носіїв для перехоплення (див. пункт 337 рішення Палати); оскільки відомство, яке здійснювало перехоплення, мало використати свої знання про те, як маршрутизувались міжнародні комунікації, щоб визначити ті носії зв'язку, які найімовірніше міститимуть зовнішні комунікації, що мають цінність для операції; гарантія, хоча і в обмеженій мірі, описала категорії людей, комунікації яких можуть бути перехоплені. Це також стосувалося питання пропорційності, оскільки держави можуть мати доступ до заходів для отримання повідомлень осіб, що перебувають під їх територіальною юрисдикцією, які пов’язані з меншим рівнем втручання.

376.  З огляду на наведене вище, Суд вважає чітко встановленим те, що відповідно до режиму статті 8(4), міжнародні комунікації (тобто, комунікації, що перетинають державні кордони) можуть бути перехоплені; і що спецслужби будуть використовувати повноваження лише для перехоплення тих носіїв, які, швидше за все, здійснюють зовнішні комунікації, що становлять інтерес. У контексті масового перехоплення важко абстрактно уявити, як можна додатково обмежити обставини, за яких можуть бути перехоплені повідомлення особи. У будь-якому випадку, оскільки ані відправник, ані одержувач електронного повідомлення не можуть контролювати маршрут, яким воно пройшло до місця призначення, на практиці будь-які подальші обмеження у виборі носіїв не зробили б національне законодавство більш передбачуваним щодо його наслідків. Отже, Суд визнає, що обставини, за яких повідомлення особи можуть бути перехоплені за режимом статті 8(4), були достатньо “передбачуваними” для цілей статті 8 Конвенції.

              1. 3.  Процедура надання дозволу

377.  Заява про видачу ордера за статтею 8(4) надходила до Державного секретаря, який мав ексклюзивні повноваження видавати такий ордер. До подання кожна заява підлягала розгляду у відомстві, яке її подавало. Це передбачало перевірку більш ніж однією посадовою особою, якій доводилося розглядати те, чи була заявка подана з метою, яка підпадає під дію статті 5(3) RIPA, і чи відповідало пропоноване перехоплення стандартам Конвенції щодо необхідності та пропорційності (див. пункт 6.9 Кодексу ПК у пункті 96 вище). Цей додатковий рівень внутрішнього контролю, безсумнівно, був цінним, але на відповідний час дозвіл на масове перехоплення за режимом статті 8(4) усе ще видавав Державний секретар, а не орган, незалежний від виконавчої влади. Отже, в режимі статті 8(4) відсутня одна з основних гарантій; а саме, що масове перехоплення повинно підлягати незалежному дозволу з самого початку (див. пункт Ошибка: источник перекрёстной ссылки не найден вище).

378.  Щодо рівня контролю, який забезпечував Державний секретар, пункт 6.10 Кодексу ПК наводив детальну інформацію, яка мала міститися у заяві (див. пункт 96 вище). До неї входив опис комунікацій, які повинні перехоплюватися, подробиці щодо провайдера комунікаційних послуг та оцінка доцільності операції, де це доречно; опис поведінки, яку слід дозволити; довідка, яка б регулювала перевірку матеріалів перехоплення (див. пункти 378 і 379 нижче); пояснення того, чому перехоплення було визнано необхідним для однієї або кількох цілей статті 5(3); розгляд того, чому поведінка була пропорційною до того, чого прагнули досягти; гарантію того, що перехоплений матеріал буде прочитаний, переглянутий або прослуханий лише настільки, наскільки він був засвідчений та відповідав умовам статей 16 (2) - 16 (6) RIPA; і гарантію того, що перехоплений матеріал буде оброблятись відповідно до гарантій статей 15 та 16.

379.  Тому Державний секретар був проінформований про мету операції (яка мала бути однією з цілей статті 5 (3)) і перед тим, як видати ордер, повинен був переконатися, що це необхідно для цієї мети, і що перехоплення було пропорційним тому, що воно прагнуло досягти (див. пункти 6.11 і 6.13 Кодексу ПК у пункті 96 вище). Оцінюючи пропорційність, Державний секретар повинен був врахувати, чи був ордер надмірним у загальних обставинах справи та чи можна було отримати необхідну інформацію за допомогою засобів з меншим рівнем втручання (див. пункт 3.6 Кодексу ПК у пункті 96 вище). Зокрема, обсяг та масштаби втручання повинні бути збалансовані проти того, чого втручання прагнуло досягти; необхідно було дати пояснення того, як і чому методи спричинять якнайменше втручання стосовно суб’єкта тощо; слід було розглянути питання про те, чи є діяльність належним способом досягнення необхідного результату, розглянувши всі розумні альтернативи; і, наскільки це можливо, було необхідно навести докази інших методів, які були розглянуті, але оцінювались як недостатні для досягнення оперативних цілей (див. пункт 3.7 Кодексу ПК у пункті 96 вище).

380.  Хоча заява на ордер, передбачений статтею 8(4), повинна містити “опис комунікацій, що підлягають перехопленню”, та “дані про провайдера (-ів) послуг зв'язку”, Уряд підтвердив на слуханні, що в ордері не вказувалися носії, оскільки існували б “серйозні непрактичності та труднощі”, якби це було вимогою. Тим не менше, мав бути належний опис того, що буде включати перехоплення, та подробиці щодо “видів носіїв”, які будуть перехоплені. Ці дані інформували Державного секретаря щодо необхідності та пропорційності поведінки, описаної у заяві. Крім того, Уряд у своїх доводах у Великій палаті підтвердив, що Уповноваженого ПК регулярно інформував Центр про підстави, на яких носії обиралися для перехоплення (див. пункт 290 вище).

381.  Заява на отримання ордера за статтею 8(4) також не повинна містити зазначення категорій селекторів, які будуть використані. Як наслідок, не було можливості оцінити їхню необхідність та пропорційність на етапі авторизації, хоча вибір селекторів в подальшому підлягав незалежному нагляду. У своїх поданнях у Великій палаті Уряд підтвердив, що кожен раз, коли до системи додається новий селектор, аналітик, додаючи його, повинен заповнити письмовий запис, пояснюючи, чому необхідно і пропорційно застосувати цей селектор для цілей у межах довідки Державного секретаря. Це здійснювалося шляхом вибору тексту з випадаючого меню, після чого аналітик додавав вільний текст, що пояснював, чому пошук був необхідним та пропорційним. Крім того, використання селекторів мало бути зафіксованим у затвердженому місці, що дозволяло перевірити їх; створити запис для пошуку селекторів, що використовуються; і забезпечити нагляд з боку Уповноваженого ПК (див. пункти 291-292 вище). Отже, вибір селекторів підлягав нагляду з боку Уповноваженого ПК, і в своїй щорічній доповіді за 2016 рік він був “вражений якістю заяв”, підготовлених аналітиками, які пояснювали необхідність та пропорційність додавання нового селектора (див. пункт 177 вище).

382.  Беручи до уваги, що вибір селекторів та умов пошуку визначав, які повідомлення будуть придатними для перевірки аналітиком, Суд зазначив, що принципово важливим є, щоб принаймні категорії селекторів визначалися у дозволі, і щоб ті сильні селектори, які пов’язані з особами, яких можна ідентифікувати, підлягати попередньому внутрішньому дозволу, що передбачає окрему та об’єктивну перевірку відповідності обґрунтування вищезазначеним принципам (див. пункти 353-355 вище).

383.  У даній справі відсутність будь-якого нагляду за категоріями селекторів на стадії надання дозволу була недоліком режиму статті 8(4). Подальший контроль за усіма окремими селекторами також не задовольняв вимогу щодо посилених гарантій використання сильних селекторів, пов’язаних з особами, яких можна ідентифікувати, і необхідність існування процесу попереднього внутрішнього санкціонування, що передбачає окрему та об’єктивну перевірку відповідності обґрунтування вищезазначеним принципам (див. пункт 355 вище). Хоча аналітикам доводилося фіксувати та обґрунтовувати використання кожного селектора з урахуванням принципів Конвенції щодо необхідності та пропорційності, і це обґрунтування підлягало незалежному нагляду з боку Уповноваженого ПК, сильні селектори, пов’язані з особами, яких можна ідентифікувати, все ж не підлягали попередньому внутрішньому дозволу.

              1. 4.  Процедури вибору, розгляду та використання перехопленого матеріалу

384.  Пунктом 6.4 Кодексу ПК передбачалося, що там, де ордер відповідно до статті 8 (4) призводить до придбання великих обсягів комунікацій, уповноважені особи у відомстві, яке здійснює перехоплення, можуть застосовувати сильні селектори та складні запити для формування реєстру (див. пункт 96 вище). Цей процес вибору був описаний у статті 16(2) RIPA та пункті 7.19 Кодексу ПК, які передбачали, що селектор не може посилатися на особу, про яку відомо, що вона знаходиться на Британських островах, і мати на меті ідентифікацію матеріалу, який міститься у повідомленні, відправленому такою особою або призначеному для неї, якщо Державний секретар особисто не дав дозвіл на використання селектору, переконавшись спочатку, що воно було необхідним в інтересах національної безпеки, з метою запобігання чи розкриття тяжких злочинів або з метою захисту економічного добробуту Сполученого Королівства настільки, наскільки ці інтереси також відповідали інтересам національної безпеки; і було пропорційним (див. пункти 85 і 96 вище).

385.  Аналітик міг розглядати лише матеріали з реєстру (див. пункти 96 і 289 вище); і жоден звіт розвідки не міг бути складений з будь-яких повідомлень чи комунікаційних даних, якщо їх не переглядав аналітик (див. пункт 289 вище). Крім того, пункт 7.13 Кодексу ПК передбачав, що лише матеріали, описані у довідці Державного секретаря, були доступні для розгляду з боку людини, і жодна посадова особа не мала права отримати доступ до матеріалів, крім випадків, дозволених довідкою (див. пункт 96 вище). Пункт 6.4 також передбачав, що перед тим, як уповноважена особа в органі перехоплення могла отримати доступ до будь-якого повідомлення, вона повинна була пояснити, чому це було необхідно з однієї з причин, викладених у супровідній довідці, і чому це було пропорційним у конкретних обставинах, враховуючи, те, чи можна було отримати інформацію у спосіб, який супроводжується меншим рівнем втручання (див. пункт 96 вище).

386.  Довідка Державного секретаря видавалася, коли він надавав ордер, і мала на меті забезпечення того, щоб до перехопленого матеріалу застосовувався процес відбору, щоб для огляду з боку людини був доступний лише той матеріал, що описаний у довідці (див. пункти 6.3 і 6.14 Кодексу ПК у пункті 96 вище). Хоча довідка відігравала важливу роль у регулюванні доступу до матеріалів перехоплення, доповіді КРБ та незалежного рецензента законодавства про тероризм критикували той факт, що матеріали, зазначені в цих сертифікатах, були викладені в дуже загальних рисах (наприклад, “матеріали, що надають розвіддані про тероризм, як він визначений у Законі 2000 року про тероризм (з поправками)”) (див. пункт 342 рішення Палати та пункти 146 і 155 вище). Суд погоджується з Палатою в тому, що це було недоліком у системі гарантій, доступних відповідно до режиму статті 8(4) .

387.  Однак, згідно з КРБ, хоча довідка наводила загальні категорії інформації, які можна було перевірити, на практиці саме вибір носіїв, застосування простих селекторів та початкових критеріїв пошуку, а потім складних пошуків, визначав, які комунікації підлягали розгляду (див. пункти 146-147 вище). Інакше кажучи, хоча довідки регламентували відбір матеріалу аналітиком з комп’ютерного реєстру, в першу чергу саме вибір носіїв та селекторів/умов пошуку визначав, які комунікації знаходилися у цьому реєстрі (і, отже, були придатні для перевірки). Однак Суд уже постановив, що як невстановлення категорій селекторів у заяві про видачу ордера, так і відсутність попереднього внутрішнього дозволу на використання тих сильних селекторів, пов’язаних з особою, яку можна ідентифікувати, являли собою недоліки в режимі статті 8(4) (див. пункт 382 вище). Ці недоліки посилював би загальний характер довідки Державного секретаря. Не існувало ані попереднього незалежного санкціонування категорій селекторів, що використовуються для формування реєстру, ані внутрішнього дозволу на використання сильних селекторів, пов’язаних з особою, яку можна ідентифікувати, і до того ж, довідка, що регулює доступ до матеріалів за цим реєстром, складалася з недостатньо точним формулюванням для надання будь-якого значного обмеження.

388.  Пункт 7.16 Кодексу ПК також вимагав, щоб аналітик, який прагнув доступу до матеріалів у реєстрі, вказував будь-які обставини, що можуть спричинити ступінь побічного порушення конфіденційності, а також заходи, вжиті для зменшення масштабів цього втручання (див. пункт 96 вище). Будь-який подальший доступ аналітика обмежувався певним періодом часу, і якщо цей період часу поновлювався, запис мав бути оновлений із зазначенням причин для поновлення (див. пункт 7.17 Кодексу ПК, у пункті 96 вище). Згідно з пунктом 7.18 Кодексу ПК проводились регулярні перевірки, які включали перевірки для забезпечення правильності складання записів, що вимагають доступу до матеріалів, а також того, щоб запитуваний матеріал відповідав питанням, які засвідчив Державний секретар (див. пункт 96 вище).

389.  Крім того, згідно з пунктом 7.15, матеріали, зібрані згідно з ордером за статтею 8(4), могли читати, переглядати або слухати лише уповноважені особи (аналітики), які пройшли регулярне обов’язкове навчання щодо положень RIPA та вимог необхідності та пропорційності, а також належну перевірку (див. пункт 96 вище). Відповідно до пункту 7.10, перевірка кожного окремого співробітника періодично переглядалася (див. пункт 96 вище).

390.  Пунктом 7.6 Кодексу ПК передбачалося, що перехоплений матеріал можна копіювати лише в обсязі, необхідному для дозволених цілей, та за умови суворого застосування принципу “потрібно знати”, включаючи надання витягів або резюме, якщо цього було достатньо для задоволення необхідності в інформуванні користувачів. Стаття 15(5) RIPA вимагала існування домовленостей для забезпечення того, щоб кожна створена копія матеріалу чи даних зберігалася, упродовж усього періоду зберігання, у безпечний спосіб (див. пункт 81 вище); і пункт 7.7 додатково вимагав, щоб до знищення матеріали перехоплення, а також всі їх копії, витяги та резюме зберігалися надійно і не могли бути доступними для осіб без необхідного рівня допуску (див. пункт 96 вище).

391.  З урахуванням вищезазначених недоліків, пов’язаних із санкціонуванням селекторів (див. пункти 381 і 382 вище) та загальним характером довідки Державного секретаря (див. пункт 386 вище), Суд вважає, що обставини, за яких матеріал перехоплення може бути відібраний, розглянутий, використаний та збережений за режимом статті 8(4), були достатньо “передбачуваними” для цілей статті 8 Конвенції, і що вони забезпечували належні гарантії проти зловживань.

              1. 5.  Запобіжні заходи для вжиття при переданні матеріалу іншим сторонам

392.  Стаття 15 (2) RIPA вимагала, щоб наступне обмежувалося мінімумом, необхідним для “дозволених цілей”: кількість осіб, яким матеріали або дані були розкриті або надані; ступінь розкриття або надання матеріалів або даних; ступінь копіювання матеріалу або даних; та кількість зроблених копій (див. пункт 78 вище). Відповідно до статті 15(4) та пункту 7.2 Кодексу ПК, дещо було необхідним для санкціонованих цілей, якщо воно залишалося необхідним або могло стати необхідним для цілей, зазначених у статті 5(3) RIPA; для полегшення здійснення будь-якої з функцій перехоплення Державного секретаря; для полегшення здійснення будь-яких функцій Уповноваженого ПК або ССП; для забезпечення того, щоб особа, яка здійснює кримінальне переслідування, мала інформацію, яку потребувала для визначення того, що вимагав обов’язок забезпечити справедливість обвинувачення (хоча сам перехоплений матеріал не міг бути використаний для переслідування кримінального правопорушення - див. пункт 8.3 Кодексу ПК у пункті 96 вище); або для виконання будь-якого обов’язку, покладеного на будь-яку особу відповідно до законодавства про публічні записи (див. пункти 80 і 96 вище).

393.  Пункт 7.3 Кодексу ПК забороняв розкриття інформації особам, які не були належним чином перевірені, також за принципом “необхідності знати”: перехоплений матеріал не можна було розкрити жодній особі, якщо обов’язки цієї особи, які мали стосуватися однієї з дозволених цілей, не були такими, в силу яких вона “мала потребу знати” про перехоплений матеріал для їх виконання. Таким же чином можна було розкрити лише стільки перехопленого матеріалу, скільки потрібно одержувачу (див. пункт 96 вище). Пункт 7.3 застосовувався однаково як до розкриття інформації додатковим особам, що перебувають у відомстві, так і до розкриття інформації поза відомством (див. пункт 96 вище). Відповідно до пункту 7.4, він також застосовувався не лише до оригінального перехоплювача, але й до будь-якої особи, якій передавався перехоплений матеріал (див. пункт 96 вище).

394.  Як зауважила Палата, оскільки “ймовірність необхідності” не була додатково визначена ані в RIPA, ані в Кодексі ПК, ані взагалі ще десь, стаття 15(4) та пункт 7.2 могли на практиці надати органам влади широкі повноваження щодо розкриття та копіювання перехопленого матеріалу. Однак, матеріал все ще міг бути розкритий лише особі з відповідним рівнем допуску яка мала “необхідність знати”, і могла бути розкрита лише така кількість перехопленого матеріалу, скільки людина мала знати. Отже, Суд погоджується з Палатою, що включення поняття “ймовірність необхідності” не призвело до суттєвого зменшення гарантій захисту даних, отриманих шляхом масового перехоплення (див. пункти 368 та 369 рішення Палати).

395.  Переходячи до передачі перехоплених матеріалів за межі Сполученого Королівства, де матеріали були перехоплені відповідно до внутрішнього законодавства, Суд вважає, що передача таких матеріалів іноземному розвідувальному партнеру або міжнародній організації породила б проблему згідно зі статтею 8 Конвенції, лише якщо держава-перехоплювач спочатку не забезпечила, щоб її розвідувальний партнер, працюючи з матеріалом, мав гарантії, здатні запобігти зловживанню та непропорційному втручанню, і зокрема, міг гарантувати безпечне зберігання матеріалу та обмежувати його подальше розкриття (див. пункт 362 вище).

396.  Видається, що у Великобританії партнери “П’яти очей” можуть отримати доступ до елементів продукту ордерів Центру на перехоплення у власних системах (див. пункт 180 вище). У таких випадках перехоплення матеріалів спецслужбами Сполученого Королівства здійснювалося б відповідно до національного законодавства, включаючи, наскільки це актуально у цій справі, статтю 8(4) RIPA. Згідно з пунктом 7.5 Кодексу ПК, у випадках, коли перехоплені матеріали були розкриті органам влади країни чи території за межами Великобританії, спецслужби повинні були вжити розумних заходів для того, щоб відповідні органи влади мали та підтримували необхідні процедури для захисту перехопленого матеріалу та забезпечення його розкриття, копіювання, розповсюдження та збереження лише в мінімальній необхідній мірі. Перехоплений матеріал не може бути надалі розкритий органам влади третьої країни або території, якщо це явно не узгоджено з органом, що видав матеріал, і його необхідно повернути органу, який видав матеріал, або надійно знищити, коли у ньому більше не буде потреби. (див. пункт 96 вище). Стаття 15(7) RIPA також передбачала, що повинні існувати чинні обмеження, які заважатимуть робити що-небудь у зв’язку з судовим процесом за межами Сполученого Королівства, що розкривало б зміст або пов’язані з ним дані про перехоплене повідомлення, коли таке розкриття не могло бути зробленим у Великобританії (див. пункт 82 вище).

397.  Щодо конфіденційних матеріалів, пункт 4.30 Кодексу ПК передбачав, що у разі надання конфіденційної інформації до стороннього органу необхідно вжити розумних заходів для позначення інформації як конфіденційної. Там, де виникають сумніви щодо законності пропонованого розповсюдження конфіденційної інформації, слід звернутися за консультацією до юрисконсульта у відповідному відомстві перехоплення перед подальшим розповсюдженням матеріалу (див. пункт 96 вище).

398.  Тому були введені гарантії для забезпечення того, щоб партнери з розвідки гарантували безпечне зберігання переданого матеріалу та обмежували його подальше розголошення. Останнім захисним механізмом, якому Суд надає особливу вагу, є нагляд, який забезпечують Уповноважений ПК та ССП (див. пункти 411 і 414 нижче).

399.  У світлі наведених вище міркувань Суд вважає, що запобіжні заходи, які слід вживати при передачі перехоплених матеріалів іншим сторонам, були досить чіткими та забезпечували достатньо надійні гарантії проти зловживань.

              1. 6.  Обмеження тривалості перехоплення, зберігання перехопленого матеріалу та обставини, за яких такий матеріал повинен бути стертий або знищений

400.  Що стосується тривалості вимог ордерів за статтею 8(4), виданих з міркувань національної безпеки або економічного добробуту Сполученого Королівства, наскільки ці інтереси також відповідали інтересам національної безпеки, відповідно до статті 9 RIPA вони втрачали чинність через шість місяців, якщо вони не були поновлені. Ордери за статтею 8(4), видані Державним секретарем з метою запобігання тяжким злочинам, припиняють свою дію через три місяці, якщо не будуть поновлені. Ці ордери можна було поновлювати на шість та три місяці, відповідно, і вони могли бути продовжені в будь-який момент до закінчення строку їх дії шляхом звернення до Державного секретаря. Це звернення повинно містити ту саму інформацію, що й початкова заява, разом із оцінкою цінності перехоплення до цього моменту та поясненням того, чому продовження перехоплення було необхідним, у значенні статті 5(3), та пропорційним див. статтю 9 RIPA у пункті 67 вище та пункти 6.22-6.24 Кодексу ПК у пункті 96 вище). Державний секретар повинен був скасувати ордер – навіть до початкової дати закінчення – якщо переконався, що воно більше не було потрібним на підставі статті 5 (3) (див. статтю 9 RIPA у пункті 67 вище).

401.  З огляду на чітке обмеження тривалості ордерів за статтею 8(4) та вимогу їх постійного перегляду, Суд вважає, що правила щодо тривалості перехоплення відповідно до режиму статті 8(4) були достатньо чіткими та забезпечували належні запобіжні заходи проти зловживань.

402.  Пунктом 7.9 Кодексу ПК передбачалося, що коли розвідувальна служба отримувала проаналізовані перехоплені матеріали та пов’язані з ними комунікаційні дані від перехоплення згідно з ордером за статтею 8(4), вона повинна була визначати максимальні строки зберігання для різних категорій матеріалів, що відображали його характер та рівень втручання. Зазначені строки, як правило, становлять не більше двох років, і їх слід узгоджувати з Уповноваженим ПК. Наскільки це було можливо, усі періоди зберігання повинні були впроваджуватися процесом автоматичного видалення, що здійснюється після досягнення відповідного максимального періоду зберігання (див. пункт 96 вище). Відповідно до пункту 7.8 Кодексу ПК, збережений перехоплений матеріал повинен був перевірятися через відповідні проміжки часу для підтвердження того, що обґрунтування його збереження все ще було дійсним відповідно до статті 15 (3) RIPA (див. пункт 96 вище).

403.  У своїх поданнях до Великої палати Уряд надав додаткову інформацію про терміни зберігання. Комунікації, до яких застосовувався лише процес “сильного селектора”, негайно відхилялися, якщо вони не відповідали сильному селектору. Комунікації, до яких також застосовувався процес “складного запиту”, зберігалися протягом декількох днів для того, щоб дозволити здійснити процес, і потім автоматично видалялися, якщо вони не були обрані для перевірки. Комунікації, відібрані для розгляду, могли зберігатись лише у тих випадках, коли зберігання було необхідним та пропорційним. Позицією за замовчуванням було те, що термін зберігання вибраних повідомлень не перевищував кількох місяців, після чого вони автоматично видалялися (хоча, якщо матеріал цитувався у звітах розвідки, звіт зберігався), але у виняткових обставинах можна було довше зберігати вибрані комунікації (див. пункт 293 вище). Тому на практиці видається, що періоди зберігання були значно коротшими, ніж дворічний максимальний термін зберігання.

404.  Нарешті, стаття 15 (3) RIPA та пункт 7.8 Кодексу ПК вимагали, щоб кожна копія перехоплених матеріалів (разом з будь-якими витягами та резюме) була знищена, як тільки у зберіганні більше не буде необхідності для будь-якої з цілей статті 5(3) (див. пункти 79 і 96 вище).

405.  У провадженнях Liberty ССП розглянув домовленості щодо зберігання матеріалів та їх знищення і визнав їх належними (див. пункт 50 вище). Суд також вважає, що домовленості “вище ватерлінії”, що визначають обставини, за яких матеріал перехоплення повинен бути стертий або знищений, були досить чіткими. Однак, на думку Суду, було б бажано, щоб коротші періоди зберігання, визначені Урядом в ході цього провадження, були відображені у відповідних законодавчих та/або інших загальних заходах.

              1. 7.  Нагляд

406.  Нагляд за режимом, передбаченим статтею 8(4), в основному здійснював Уповноважений СК, хоча, згідно з цим Уповноваженим, “функція критичного забезпечення якості [спочатку] виконувалась персоналом та юристами в органах перехоплення або відділі видачі ордерів”, які надавали незалежну пораду Державному секретарю та здійснювали важливу перевірку заяв на видання та поновлення ордеру перед виданням дозволу, щоб переконатися, що вони були (і залишались) необхідними та пропорційними (див. пункт 170 вище).

407.  Уповноважений ПК був незалежним від виконавчої та законодавчої влади і повинен був обіймати високу судову посаду. Його головний обов’язок полягав у перевірці здійснення та виконання відповідними Державними секретарями та державними органами повноважень, передбачених частиною 1 (і, у певній мірі, частиною 3) RIPA, і він наглядав за режимом інспекції, який дозволяв йому здійснювати незалежний нагляд за тим, як застосовувався закон. Він регулярно, кожні півроку, звітував про свою діяльність прем’єр-міністру і готував щорічний звіт, який виносився на розгляд обох палат Парламенту. Крім того, після кожної інспекції керівнику інспектованого органу надсилався звіт, який містив офіційні рекомендації та вимагав від органа звітування протягом двох місяців, для підтвердження того, чи були виконані рекомендації, або того, який прогрес був досягнутий. Його періодичні звіти публікуються з 2002 року, а з 2013 року вони публікуються повністю без конфіденційних додатків. Крім того, стаття 58(1) RIPA накладає законодавче зобов’язання на кожного державного службовця організації в межах компетенції Уповноваженого ПК щодо розкриття або надання Уповноваженому всіх документів або інформації, яка може знадобитися для виконання ним своїх функцій (див. пункти 135 і 136 вище).

408.  У звіті Уповноваженого ПК за 2016 рік надаються докази обсягу його повноважень з нагляду. Підводячи підсумок, під час інспекцій він оцінив існуючі системи для перехоплення комунікацій та забезпечив збереження всіх відповідних записів; вивчив вибрані програми перехоплення, щоб оцінити, чи відповідають вони вимогам щодо необхідності та пропорційності; опитав аналітиків, щоб оцінити, чи були перехоплення та обґрунтування отримання всього матеріалу пропорційними; перевірив будь-які термінові усні погодження для оцінки того, чи був процес виправданим і чи використовувався він належним чином; розглянув ті справи, в яких перехоплювалися та зберігалися повідомлення, що підлягають юридичним привілеям, або інша конфіденційна інформація, а також усі випадки, коли адвокат був суб’єктом розслідування; переглянув належність гарантій та домовленостей згідно зі статтями 15 і 16 RIPA; дослідив процедури зберігання та знищення перехопленого матеріалу та пов’язаних з ними комунікаційних даних; а також розглянув повідомлення про помилки та достатність будь-яких заходів, вжитих для запобігання повторним появам (див. пункт 171 вище).

409.  У 2016 році офіс уповноваженого ПК один раз перевірив усі дев’ять відомств перехоплення, а чотири основні відділи видачі ордерів перевірив двічі. Було перевірено дев’ятсот сімдесят ордерів, що складало шістдесят один відсоток від кількості ордерів, що діяли на кінець року, і тридцять два відсотки від загальної кількості нових ордерів, виданих у 2016 році (див. пункти 173 і 175 вище).

410.  Зазвичай перевірки включали процес, який складався з трьох етапів. По-перше, для отримання репрезентативної вибірки ордерів інспектори відбирали їх за різними видами злочинів та загроз національній безпеці, зосереджуючись на тих, що становили особливий інтерес або були особливо делікатними. По-друге, інспектори детально розглядали вибрані ордери та відповідну документацію протягом днів читання, що передували перевіркам. На цьому етапі інспектори вивчали заяви про необхідність та пропорційність, зроблені аналітиками при додаванні селектора до системи збору для перевірки. Кожне твердження повинно було стояти окремо і посилатися на загальну вимогу пріоритетів для збору розвідувальних даних. По-третє, вони визначали ті ордери, операції або сфери процесу, які вимагали додаткової інформації чи роз’яснень, та домовлялись про співбесіду з відповідним оперативним, юридичним або технічним персоналом. У разі необхідності вони вивчали додаткову документацію або системи, що стосувалися цих ордерів (див. пункт 174 вище).

411.  Уповноважений ПК також контролював обмін перехопленими матеріалами з партнерами по розвідці. У своєму звіті за 2016 рік він зазначив, що Центр надав своїм інспекторам “вичерпні деталі домовленостей про спільний доступ, завдяки яким партнери “П’яти очей”s можуть отримати доступ до елементів продукту ордерів Центру на перехоплення у власних системах». Крім того, його інспектори змогли зустрітися з представниками спільноти “П’яти очей” і отримали демонстрацію того, як інші члени “П’яти очей” можуть вимагати доступу до матеріалів перехоплення Центру. Він зауважив, що “доступ до систем Центру жорстко контролювався і мав бути виправданий відповідно до законодавства приймаючої країни та інструкцій з гарантій статей 15/16”. Він також зазначив, що перед тим, як отримати будь-який доступ до матеріалів перехоплення Центру, аналітики “П’яти очей” повинні були пройти те саме навчання з юридичних питань, що і співробітники Центру (див. пункт 180 вище).

412. У світлі вищевикладеного Суд переконаний, що Уповноважений ПК забезпечував незалежний та ефективний нагляд за діяльністю режиму, передбаченого статтею 8(4). Зокрема, він та його інспектори змогли оцінити необхідність та пропорційність значної кількості заявок на ордер та подальший вибір селекторів, а також дослідити діючі процедури зберігання та знищення перехоплених комунікацій та пов’язаних з ними комунікаційних даних. Вони також мали змогу видавати офіційні рекомендації керівникам відповідних державних органів, і ці органи повинні були протягом двох місяців повідомити про прогрес, досягнутий ними у виконанні цих рекомендацій. Більше того, Уряд підтвердив у своїх поданнях до Великої палати, що Центр також регулярно доповідав Уповноваженому ПК про основу, на якій обиралися носії для перехоплення (див. пункти 136 і 290 вище). Спецслужби повинні були вести облік на кожному етапі процесу масового перехоплення, і вони повинні були надавати інспекторам доступ до цих записів (див. пункти 6.27 і 6.28 Кодексу ПК у пункті 96 вище). Нарешті, він також контролював обмін перехопленим матеріалом з партнерами по розвідці (див. пункт 180 вище).

              1. 8.  Ex post facto перегляд

413.  Ex post facto перегляд забезпечував ССП, який у даній справі увесь відповідний час очолював суддя Високого суду. Палата визнала – а заявники не опротестували – що ССП забезпечував ефективний засіб правового захисту для заявників, які скаржилися як на конкретні випадки нагляду, так і на загальну відповідність режиму нагляду вимогам Конвенції (див. пункт 265 рішення Палати). У зв'язку з цим Палата визнала важливим те, що ССП мав широку юрисдикцію розглядати будь-яку скаргу на незаконне перехоплення, яка не залежала від повідомлення суб’єкта про перехоплення (див. пункт 122 вище). Отже, будь-яка особа, яка вважала, що вона підлягає таємному нагляду, могла подати заяву до ССП. Його члени повинні були обіймати високу судову посаду або бути кваліфікованими юристами упродовж принаймні десяти років (див. пункт 123 вище). Ті, хто бере участь у санкціонуванні та виконанні ордера на перехоплення, повинні були розкрити ССП всі документи, які він може вимагати, включаючи документи “нижче ватерлінії”, які не можуть бути оприлюднені з міркувань національної безпеки (див. пункт 125 вище). Крім того, він міг проводити усні слухання, у відкритому порядку, де це було доречно (див. пункт 129 вище); у закритих провадженнях він міг просити консультанта суду робити доводи від імені позивачів, які не могли бути представленими (див. пункт 132 вище); і коли він вирішував скаргу, він мав право присудити компенсацію та видати будь-який інший наказ, який вважав необхідним, включаючи скасування будь-якого ордера та вимагання знищення будь-яких записів (див. пункт 126 вище). Нарешті, його юридичні рішення публікувалися на власному веб-сайті, тим самим підвищуючи рівень контролю за діяльністю таємного спостереження у Сполученому Королівстві (див. Kennedy, цит. вище, § 167).

414.  Крім того, ССП мав юрисдикцію розглядати будь-які скарги щодо відповідності вимогам Конвенції або передачі перехоплених матеріалів третім особам, або щодо режиму, що регулює передачу перехоплених матеріалів. Однак у цій справі заявники у третій з об’єднаних справ не подавали жодної конкретної скарги з цього приводу в ході національного провадження. Натомість, їхні скарги щодо обміну розвідувальними даними зосереджувались виключно на режимі, що регулює отримання розвідувальних даних від третіх країн (див. пункти 467-516 нижче).

415.  Тому Суд переконаний, що ССП надавав надійний судовий засіб правового захисту кожному, хто підозрював, що його повідомлення перехоплювали спецслужби.

            1. Пов’язані комунікаційні дані

416.  Суд зазначив, що в контексті масового перехоплення саме перехоплення, а також збереження та пошук пов’язаних комунікаційних даних необхідно проаналізувати з посиланням на ті самі гарантії, що застосовуються до вмісту, але що законодавчі положення, що регулюють обробку пов’язаних комунікаційних даних, не обов’язково будуть ідентичними в усіх аспектах тим, що регулюють обробку вмісту (див. пункти 363-364 вище). У Сполученому Королівстві ордери за статтею 8(4) санкціонували перехоплення як вмісту, так і відповідних комунікаційних даних. Такі дані у багатьох аспектах аналогічно оброблялися відповідно до режиму статті 8(4). Таким чином, вже виявлені недоліки щодо режиму, що регулює перехоплення вмісту (див. пункти 377, 381 і 382 вище) також застосовувалися до пов’язаних комунікаційних даних, а саме, до відсутності незалежного санкціонування (див. пункт 377 вище); нездатності ідентифікувати категорії селекторів у заяві на ордер (див. пункти 381 і 382 вище) і відсутності залежності тих селекторів, які пов’язані з особами, яких можна ідентифікувати, від попереднього внутрішнього дозволу; а також відсутності передбачуваності обставин, за яких комунікація може бути розглянута (див. пункт 391 вище), беручи до уваги відсутність ідентифікації категорій селекторів у заяві на ордер (див. пункти 381 і 382 вище) та загальний характер довідки Державного секретаря (див. пункт 386 вище).

417.  У той же час обробка комунікаційних даних переважно отримувала ті самі гарантії, що застосовуються до вмісту. Як і вміст, комунікаційні дані підлягали автоматизованому процесу фільтрації майже в реальному часі, причому значна частина з них негайно видалялася на цьому етапі; і вони також піддавались простим або складним запитам для виявлення матеріалу, який мав потенційну цінність розвідки. Більш того, селектори, що використовуються стосовно відповідних комунікаційних даних, підпадали під ті самі гарантії, що і вміст; зокрема, аналітики повинні були заповнити письмовий запис, пояснюючи, чому кожен новий селектор, доданий до системи, був необхідним та пропорційним, що запис підлягав перевірці з боку Уповноваженого ПК, селектори мали бути видалені, якщо було встановлено, що вони не використовуються за цілеспрямованим призначенням, і був максимальний час, протягом якого селектори могли залишатися у використанні до того, як був необхідний огляд (див. пункт 298 вище).

418.  До вмісту та пов’язаних комунікаційних даних також застосовувались однакові процедури зберігання, доступу, перевірки та використання, однакові запобіжні заходи щодо передачі інформації третім особам та однакові процедури видалення та знищення. У зв’язку з цим як вміст, так і пов’язані з ним комунікаційні дані підпорядковувались гарантіям у статті 15 RIPA; аналітики, які бажали отримати доступ до пов'язаних комунікаційних даних, повинні були заповнити аудиторський запис, пояснюючи, чому доступ є необхідним і пропорційним; і жодна звітність розвідки не могла бути складена на основі відповідних комунікаційних даних, поки вони не будуть перевірені.

419.  Однак існували два основні способи, за допомогою яких режим масового перехоплення по-різному трактував вміст та пов’язані з ними комунікаційні дані: пов’язані комунікаційні дані виключались зі статті 16 (2), що означає, що якщо аналітик бажав використовувати селектор, який можна було зв’язати з особою, про яку було відомо, що вона перебувала на Британських островах, від нього не потрібно було вимагати, щоб використання цього селектора було засвідчено як необхідне та пропорційне Державним секретарем; і пов’язані з ними комунікаційні дані, які не відповідають ані сильному селектору, ані складним запитам, не знищувались відразу, а зберігались протягом максимального періоду до декількох місяців (див. пункти 296-298 вище). Отже, Суд перевірить, чи визначало національне законодавство з достатньою чіткістю процедури відбору відповідних комунікаційних даних для перевірки та обмеження тривалості зберігання відповідних комунікаційних даних.

420.  Відповідно до режиму статті 8(4), стаття 16 (2) була основною законодавчою гарантією, що обмежувала процес відбору перехопленого матеріалу для розгляду. Однак, це не була єдина гарантія. Як уже було зазначено у пункті 417 вище, всі нові селектори мали бути виправдані аналітиками шляхом створення письмового запису, що пояснює, чому вибір селектора був одночасно необхідним і пропорційним (див. пункти 291-292 і 298 вище); аналітики, які бажали розглянути відповідні комунікаційні дані, повинні були заповнити подальший запис, пояснюючи, чому це було необхідно та пропорційно, виконуючи статутні функції Центру (див. пункт 6.4 Кодексу ПК, у пункті 96 вище); і ці записи повинні були підлягати перевірці та нагляду з боку Уповноваженого ПК (див. пункти 135-136 і 381 вище). За словами Уряду, було б неможливо поширити захист статті 16 (2) на відповідні комунікаційні дані, оскільки це вимагало б від державного секретаря підтвердження необхідності та пропорційності націлювання на відповідну особу в кожному випадку. Кількість запитів щодо комунікаційних даних була значно вищою, ніж кількість запитів щодо вмісту (можливо, багато тисяч за будь-який тиждень стосовно осіб, про яких відомо чи припускається, що вони перебувають у Великобританії), і в багатьох з цих випадків особа відповідної людини не була б відома. Крім того, Уряд зазначив, що відповідні комунікаційні дані мають часову якість, і тому, затримка у проведенні пошуків до отримання ухвали окремого органу влади серйозно ризикує підірвати корисність їх використання в розвідувальному плані. (див. пункт 296 вище).

421.  Суд визнає, що пов’язані комунікаційні дані є важливим інструментом для спецслужб у боротьбі з тероризмом і серйозними злочинами, і що можуть існувати обставини, за яких було б необхідним і пропорційним здійснювати пошук і мати доступ до відповідних комунікаційних даних осіб, про яких відомо, що вони знаходяться у Великобританії. Крім того, хоча стаття 16(2) містить важливу гарантію, яка регулює процес вибору перехопленого матеріалу для розгляду, слід зауважити, що при оцінці режиму, який регулює масове перехоплення вмісту, Суд придавав значно більше ваги існуванню або відсутності ефективного механізму для забезпечення того, щоб вибір селекторів відповідав вимогам необхідності та пропорційності, які містяться у Конвенції; і підлягав внутрішньому та зовнішньому нагляду. Тому, хоча Суд хотів би повторити занепокоєння, висунуті стосовно вибору та нагляду за селекторами у пунктах 381 і 382 вище, він не вважає, що виключення відповідних комунікаційних даних із гарантії статті 16(2) повинно мати вирішальну вагу в загальній оцінці.

422.  Що стосується тривалості зберігання, Уряд стверджував, що відповідні комунікаційні дані «вимагають додаткової аналітичної роботи протягом тривалого періоду для виявлення «невідомих чинників». Це відкриття могло б передбачати поєднання різноманітних дрібних елементів комунікаційних даних для формування “пазлу”, що виявляє загрозу, і включатиме можливу експертизу елементів, які спочатку видаються тими, що не цікавлять розвідку. Відхилення невибраних комунікаційних даних негайно, або навіть через декілька днів, зробить це неможливим (див. пункт 297 вище).

423.  Враховуючи вищевикладене та з огляду на той факт, що існував максимальний термін зберігання, який не перевищував “декількох місяців”, і різниця в поводженні була об’єктивно та обґрунтовано виправданою, Суд хотів би визнати, що положення про зберігання, що стосуються комунікаційних даних, були досить надійними, хоча вони по суті відрізнялись від положень, що стосувалися змісту. Однак ці періоди зберігання були розкриті лише у процесі розгляду справи в цьому Суді. Отже, коротші терміни зберігання не були очевидними для тих, хто читав Кодекс ПК; також у Кодексі ПК не було вказівки на те, що періоди зберігання відповідних комунікаційних даних відрізняються від періодів зберігання вмісту. На думку Суду, щоб задовольнити вимогу статті 8 щодо “передбачуваності”, періоди зберігання, розкриті під час розгляду справи, повинні бути включені до відповідних законодавчих та/або інших загальних заходів.

            1. Висновок

424.  Суд визнає, що масове перехоплення є життєво важливим для Договірних Держав при виявленні загроз їх національній безпеці. Це визнала Венеціанська комісія (див. пункт 196 вище) і цю позицію прийняв Уряд-відповідач, а також Уряди Франції та Нідерландів під час свого втручання у якості третіх сторін (див. пункти 300 і 303 вище). Це також був висновок Незалежного рецензента законодавства про тероризм, який, вивчивши велику кількість закритих матеріалів, дійшов висновку, що масове перехоплення є важливою можливістю: по-перше, тому що терористи, злочинці та ворожі іноземні спецслужби ставали все більш досконалими в ухилянні від виявлення традиційними засобами; по-друге, тому що природа глобального Інтернету означала, що маршрут, яким проходитиме конкретна комунікація, став надзвичайно непередбачуваним. Хоча він та його команда розглядали альтернативи масовому перехопленню (включаючи цілеспрямоване перехоплення, використання людських джерел та комерційних продуктів кіберзахисту), вони дійшли висновку, що жодна альтернатива або комбінація альтернатив не буде достатньою для того, щоб замінити повноваження масового перехоплення. (див. пункт 166 вище).

425.  Однак, Суд нагадує, що існує значний потенціал зловживання масовим перехопленням, що негативно впливає на права осіб на повагу до приватного життя (див. пункт 347 вище). Отже, у правовій державі, яка прямо зазначена у преамбулі Конвенції та є невід’ємною частиною об’єкта та мети статті 8 (див. Roman Zakharov, цит. вище, § 228), Суд вважає, що при розгляді в цілому, режим статті 8(4), незважаючи на свої гарантії, у тому числі надійні, як підкреслено вище (див. наприклад, пункти 412 і 415 вище), не містив достатні “наскрізні” гарантії для надання належного та ефективного захисту від свавілля та ризику зловживань. Зокрема, він виявив такі основні недоліки в режимі: відсутність незалежного дозволу, невключення категорій селекторів до заявки на ордер та відсутність залежності селекторів, пов’язаних з особою, від попереднього внутрішнього дозволу. (див. пункти 377-382 вище). Ці слабкі сторони стосувались не лише перехоплення вмісту комунікацій, але й перехоплення відповідних комунікаційних даних (ди. пункт 416 вище). Хоча Уповноважений ПК забезпечував незалежний та ефективний нагляд за режимом, а ССП пропонував надійний судовий засіб правового захисту для кожного, хто підозрював, що його повідомлення були перехоплені спецслужбами, цих важливих гарантій було недостатньо для урівноваження недоліків, висвітлених у пунктах 377-382 вище.

426.  З огляду на вищезазначені недоліки Суд вважає, що стаття 8(4) не відповідає вимогам “якості закону” і, отже, не може утримати “втручання” у рамках того, що “необхідно в демократичному суспільстві”.

427.  Відповідно, мало місце порушення статті 8 Конвенції.

    1. Заявлене порушення статті 10 Конвенції

428.  Заявники як у другій, так і у третій приєднаній справі, скаржились відповідно до статті 10 Конвенції на режим, передбачений статтею 8(4), стверджуючи, що захист, наданий статтею 10 привілейованим комунікаціям, має критичне значення для них як журналістів та НУО. відповідно. Однак, оскільки Палата оголосила скаргу заявників у третій з об’єднаних справ неприйнятною через невичерпання національних засобів правового захисту, лише скарга за статтею 10, яка стосується журналістів, входить до сфери справи, переданої Великій палаті.

429.  Стаття 10 Конвенції передбачає:

“1.  Кожен має право на свободу вираження поглядів. Це право включає свободу дотримуватися своїх поглядів, одержувати і передавати інформацію та ідеї без втручання органів державної влади і незалежно від кордонів. Ця стаття не перешкоджає державам вимагати ліцензування діяльності радіомовних, телевізійних або кінематографічних підприємств.

2.  Здійснення цих свобод, оскільки воно пов'язане з обов'язками і відповідальністю, може підлягати таким формальностям, умовам, обмеженням або санкціям, що встановлені законом і є необхідними в демократичному суспільстві в інтересах національної безпеки, територіальної цілісності або громадської безпеки, для запобігання заворушенням чи злочинам, для охорони здоров'я чи моралі, для захисту репутації чи прав інших осіб, для запобігання розголошенню конфіденційної інформації або для підтримання авторитету і безсторонності суду.”

      1. Рішення Палати

430.  Палата встановила, що, оскільки заходи спостереження відповідно до режиму статті 8(4) не були спрямовані на моніторинг журналістів або розкриття журналістських джерел, перехоплення таких повідомлень не могло само по собі характеризуватися як особливо серйозне втручання у свободу вираження поглядів. Однак він вважав, що втручання було б більшим, якби ці повідомлення були обрані для розгляду. Якби це було так, втручання могло б бути «виправдане вищою вимогою, що відповідає суспільним інтересам», якщо воно супроводжуватиметься достатніми гарантіями. Зокрема, обставини, за яких такі повідомлення можуть бути навмисно обрані для розгляду, повинні бути достатньо чітко викладені у внутрішньому законодавстві, а також повинні бути передбачені належні заходи для забезпечення захисту конфіденційності там, де такі повідомлення були обрані для перегляду навмисно чи ненавмисно. За відсутності будь-яких загальнодоступних домовленостей, що обмежують можливість спецслужб здійснювати пошук та перегляд конфіденційних журналістських матеріалів, крім випадків, коли це було обґрунтовано вищою вимогою, що відповідає суспільним інтересам, Палата встановила, що також мало місце порушення статті 10 Конвенції.

      1. Доводи сторін

        1. Заявники

431.  Заявники у другій із об’єднаних справ стверджували, що режим масового перехоплення порушує статтю 10, оскільки широкомасштабне перехоплення та ведення великих баз даних інформації мали охолоджуючий вплив на свободу спілкування журналістів.

432.  З огляду на принципову важливість свободи преси, заявники стверджували, що будь-яке втручання у свободу журналістів, і зокрема право на збереження конфіденційності джерел, повинно забезпечуватися правовими процесуальними гарантіями, пропорційними важливості відповідного принципу. Зокрема, поняття “відповідно до закону” вимагало, щоб, якщо захід міг ідентифікувати журналістські джерела або розкрити журналістські матеріали, він повинен бути санкціонований суддею або іншим незалежним та неупередженим органом, що приймає рішення; огляд мав бути ex ante; і орган, який видавав дозвіл, мав бути наділений повноваженнями визначати, чи було це “виправдано вищою вимогою в інтересах суспільства”, і, зокрема, чи можуть бути достатніми заходи з меншим рівнем втручання для задоволення вищих суспільних інтересів (див. Sanoma Uitgevers B.V. v. the Netherlands [GC], № 38224/03, 14 вересня 2010 року). Жодна з цих гарантій не була присутрня у режимі статті 8(4).

        1. Уряд

433.  По-перше, Уряд стверджував, що у прецедентній практиці Суду немає повноважень для видання пропозиції про те, що для функціонування режиму стратегічного моніторингу потрібно попереднє судове (або незалежне) уповноваження в силу того, що деякі журналістські матеріали можуть бути перехоплені в ході дії цього режиму. Суд провів різку різницю між стратегічним моніторингом комунікацій та/або комунікаційних даних, яка ненавмисно може “прихопити” деякі журналістські матеріали, та заходами, спрямованими на журналістські матеріали (див. Weber and Saravia, цит. вище, § 151, і порівняйте з Sanoma Uitgevers B.V., цит. вище і Telegraaf Media Nederland Landelijke Media B.V. and Others v. the Netherlands, № 39315/06, 22 листопада 2012 року). Вимога попереднього судового дозволу не мала б сенсу в контексті масового перехоплення, оскільки суддям можна було лише сказати, що існує ймовірність того, що виконання ордера може призвести до перехоплення деяких конфіденційних журналістських матеріалів.

434.  З огляду на це, Уряд прийняв висновок Палати про необхідність подальшого захисту в пункті відбору для розгляду. Отже, він підтвердив, що до Кодексу ПК були внесені зміни, які передбачають, що “слід приділити особливу увагу перехопленню повідомлень або вибору для розгляду вмісту, що містить інформацію, де особи можуть обґрунтовано припустити існування високого рівня конфіденційності. Сюди входять випадки, в яких повідомлення містять інформацію, яка захищена юридичним привілеєм; конфіденційні журналістські матеріали або випадки, в яких комунікації визначають журналістські джерела”.

        1. Втручання третіх сторін
          1. Уряд Франції

435.  Уряд Франції стверджував, що спостереження за журналістами є допустимим за статтею 10 Конвенції, якщо воно переслідує законну мету і є необхідним, а також якщо захід не спрямований на журналістів і не спрямований на встановлення їх джерел. Неможливо провести паралель між ситуацією, в якій спілкування журналістів було випадково перехоплене, і такою, в якій рішення національної влади вимагало від журналіста розкриття своїх джерел.

          1. Уряд Королівства Норвегії

436.  Норвезький уряд стверджував, що широка свобода розсуду, дозволена статтею 8 щодо рішення про введення режиму масового перехоплення, також логічно застосовувалася, коли рішення було розглянуто з точки зору статті 10. Характеру та меті режиму масового перехоплення перешкоджало б, якщо б Суд піддав рішення про його встановлення перевірці “виправдання вищою вимогою, що відповідає суспільним інтересам”, через те, що деякі перехоплені повідомлення можуть передбачати контакт з журналістами.

          1. Спеціальний доповідач Організації Об'єднаних Націй з питань просування права на свободу думки та вираження поглядів

437.  Спеціальний доповідач стверджував, що заходи спостереження втручаються у право на свободу вираження поглядів, і тому вони повинні відповідати статті 19(3) МПГПП, яка вимагала, щоб обмеження вираження поглядів були “лише такими, які передбачені законом і є необхідними” для захисту прав та репутації інших людей, національної безпеки, громадського порядку, здоров’я населення або моралі. Програми масового спостереження створювали значні труднощі для вимоги доступного законодавства через складність функціонування технологій спостереження, невизначені правові стандарти для перехоплення комунікацій і складні та часто засекречені адміністративні рамки. Крім того, існувало серйозне занепокоєння щодо пропорційності, пов’язане з втручанням у роботу журналістів та захистом їх джерел. Оскільки законодавство про права людини надає конфіденційності високий рівень захисту, обмеження повинні бути винятковими і застосовуватися лише судовими органами, а обходи, не дозволені судовими органами відповідно до чітких і вузьких правових норм, не повинні використовуватися для підриву конфіденційності джерел. У зв’язку з цим, сфера захисту конфіденційних повідомлень повинна враховувати широке розуміння поняття “журналіст” згідно з МПГПП.

          1. Стаття 19

438.  ”Стаття 19” закликала Суд поширити на НУО той же захист, який він зазвичай надає журналістам.

          1. Гельсінський фонд прав людини

439.  Гельсінський фонд стверджував, що захист журналістських джерел був підірваний не лише спостереженням за змістом журналістських повідомлень, а й спостереженням за відповідними метаданими, які самі по собі могли б дозволити здійснити ідентифікацію джерел та інформаторів. Особливо проблематично було те, що отримати конфіденційну інформацію можна було без відома та контролю журналістів, тим самим позбавивши їх права посилатися на конфіденційність, а їхні джерела – здатності покладатися на гарантії конфіденційності.

          1. Асоціація медіа-юристів (“АМЮ”)

440.  АМЮ висловила занепокоєння тим, що режими масового спостереження здатні перехоплювати журналістські комунікації та комунікаційні дані, які можуть ідентифікувати джерела. На їх думку, саме лише перехоплення журналістських матеріалів може перешкоджати статті 10 Конвенції, навіть якщо матеріали фактично не аналізувалися. Тому вкрай важливо, щоб були введені відповідні запобіжні заходи для захисту конфіденційності журналістських джерел, незалежно від мети, з якою збиралася інформація. Більше того, режим, що дозволяє державам перехоплювати повідомлення журналістів без попереднього судового дозволу, з більшою ймовірністю впливає на журналістику, яка відповідає суспільним інтересам, оскільки характер таких історій означає, що держава мала б особливий інтерес у виявленні джерел. Ризик був би особливо серйозним, якщо б джерелом був урядовий викривач. Охолоджуючий ефект від самого потенційного виявлення таких джерел міг бути значним. Як наслідок, АМЮ стверджувала, що як мінімум стаття 10 вимагає попереднього незалежного судового нагляду за будь-якими спробами отримання журналістських матеріалів або виявлення журналістських джерел, і що судовий процес має бути inter partes.

          1. Національна спілка журналістів (“НСЖ”) та Міжнародна федерація журналістів (“МФЖ”)

441.  НСЖ та МФЖ стверджували, що конфіденційність джерел є необхідною для свободи преси. Вони також висловили занепокоєння щодо можливого обміну даними, що зберігаються Великобританією, з іншими країнами. Якщо конфіденційні журналістські матеріали будуть передані країні, якій не можна буде довіряти безпечну обробку, вони можуть опинитися в руках людей, які завдадуть шкоди журналісту або його джерелу. На думку сторін, які здійснили втручання, гарантії оновленого Кодексу ПК та Кодексу практики збору даних про комунікації були недостатніми, особливо там, де журналіст або ідентифікація його джерела не були метою цілей спостереження.

      1. Оцінка Суду

        1. Загальні принципи про захист журналістських джерел

442.  Оскільки свобода вираження поглядів є однією з найважливіших основ демократичного суспільства, Суд завжди піддавав спеціальному контролю гарантії поваги свободи слова у справах, передбачених статтею 10 Конвенції. Засоби захисту преси мають особливе значення, а захист журналістських джерел є однією з основ свободи преси. Без такого захисту джерела можуть утримуватися від допомоги пресі в інформуванні громадськості про справи, що становлять суспільний інтерес. В результаті життєво важлива роль преси з боку громадськості може бути підірвана, і це може негативно позначитися на здатності преси надавати точну та надійну інформацію (див., серед інших, Goodwin v. the United Kingdom, № 17488/90, § 39, 27 березня 1996; Sanoma Uitgevers B.V., цит. вище, § 50; і Weber and Saravia, цит. вище, § 143).

443.  Накази про розкриття джерел можуть мати згубний вплив не лише на джерело, особа якого може бути розкрита, але й на газету чи іншу публікацію, проти якої спрямовано наказ, репутація якої може зазнати негативного впливу в очах майбутніх потенційних джерел у зв’язку з розкриттям інформації; та на представників громадськості, які зацікавлені в отриманні інформації, переданої через анонімні джерела. Однак існує “принципова різниця” між органами, які наказують журналісту розкрити особу своїх джерел, і органами, які проводять обшуки вдома та на робочому місці журналіста з метою розкриття його джерел (порівняйте Goodwin, цит. вище, § 39, з Roemen and Schmit v. Luxembourg, № 51772/99, § 57, ECHR 2003‑IV). Останній захід, навіть якщо він не є продуктивним, є більш радикальним, ніж наказ про розголошення особи джерела, оскільки слідчі, які здійснюють рейд на робочому місці журналіста, мають доступ до всієї документації, що зберігається журналістом. (див. Roemen and Schmit, цит. вище, § 57).

444.  Втручання у захист журналістських джерел не може бути сумісним зі статтею 10 Конвенції, якщо це не виправдано вищою вимогою в інтересах суспільства (див. Sanoma Uitgevers B.V., цит. вище, § 51; Goodwin, цит. вище, § 39; Roemen and Schmit, цит. вище, § 46; і Voskuil v. the Netherlands, № 64752/01, § 65, 22 листопада 2007 року). Крім того, будь-яке втручання у право на захист журналістських джерел повинно забезпечуватися правовими процесуальними гарантіями, пропорційними важливості відповідного принципу. (див. Sanoma Uitgevers B.V., цит. вище, §§ 88-89). Перш за все серед цих гарантій є гарантія перегляду суддею або іншим незалежним та неупередженим органом, що приймає рішення, який має право визначати, чи існує вимога в інтересах суспільства, що переважає принцип захисту журналістських джерел, до передачі такого матеріалу та запобігати неналежному доступу до інформації, здатної розкрити особистість джерел, якщо така вимога не існує (див. Sanoma Uitgevers B.V., цит. вище, §§ 88-90).

445.  Враховуючи превентивний характер такого перегляду, суддя або інший незалежний та неупереджений орган повинен мати можливість здійснити таке зважування потенційних ризиків та відповідних інтересів до будь-якого розголошення та з посиланням на матеріали, які прагнуть отримати органи, яке дозволить оцінити належним чином аргументи органів влади, що вимагають розкриття інформації. Рішення, яке буде прийнято, повинно регулюватися чіткими критеріями, зокрема, щодо того, чи може бути достатнім застосування заходів з меншим рівнем втручання для задоволення вищих суспільних інтересів. Суддя або інший орган влади повинен мати можливість відмовити у видачі наказу про розголошення інформації або у видачі обмеженого або кваліфікованого розпорядження, для того, щоб захистити джерела від розкриття, незалежно від того, чи названі вони конкретно в утриманому матеріалі, на тій підставі, що передача такого матеріалу створює серйозний ризик розкриття особистості джерел журналіста (див. Sanoma Uitgevers B.V., цит. вище, § 92 і Nordisk Film & TV A/S v. Denmark (dec.), № 40485/02, ECHR 2005‑XIII). У надзвичайних ситуаціях повинна існувати процедура ідентифікації та ізоляції інформації, яка може призвести до ідентифікації джерел, від інформації, яка не несе такого ризику, до використання матеріалу органами влади (див., з необхідними змінами, Wieser and Bicos Beteiligungen GmbH v. Austria, № 74336/01, §§ 62-66, ECHR 2007‑XI).

        1. Стаття 10 у контексті масового перехоплення

446.  У справі Weber and Saravia Суд визнав, що режим “стратегічного моніторингу” заважав свободі слова першого заявника як журналіста. Однак, при цьому він визнав вирішальним те, що заходи спостереження не були спрямовані на моніторинг журналістів чи розкриття журналістських джерел. Тому він встановив, що втручання у свободу вираження поглядів першого заявника не може бути охарактеризовано як особливо серйозне, і, зважаючи на супровідні, він оголосив скарги заявника неприйнятними як явно необґрунтовані (див. Weber and Saravia, цит. вище, §§ 143-145 і 151).

        1. Підхід, який слід використати у цій справі

447.  Відповідно до режиму розділу 8 (4), доступ до конфіденційних журналістських матеріалів спецслужби могли отримати навмисно, шляхом навмисного використання селекторів або умов пошуку, пов’язаних з журналістом або інформаційною організацією, або ненавмисно, в якості “побічного продукту” операції масового перехоплення.

448.  Там, де намір спецслужб полягає в доступі до конфіденційних журналістських матеріалів, наприклад, шляхом навмисного використання сильного селектора, який стосується журналіста, або де внаслідок вибору таких сильних селекторів існує велика ймовірність того, що такий матеріал буде відібраний для розгляду, Суд вважає, що втручання буде аналогічним втручанню, яке було викликане обшуком у будинку чи на робочому місці журналіста; незалежно від того, чи має спецслужба намір ідентифікувати джерело, використання селекторів або пошукових термінів, пов’язаних з журналістом, з великою ймовірністю призведе до придбання значної кількості конфіденційного журналістського матеріалу, який може підірвати захист джерел навіть у більшій мірі, ніж наказ про розкриття джерела (див. Roemen and Schmit, цит. вище, § 57). Отже, Суд вважає, що до того, як спецслужби використають селектори або пошукові терміни, про які відомо, що вони пов’язані з журналістом, або які роблять відбір конфіденційного журналістського матеріалу для розгляду дуже ймовірним, селектори або умови пошуку повинні бути санкціоновані суддею або іншим незалежним та неупередженим органом, що приймає рішення, наділеним повноваженнями визначати, чи були вони “виправдані вищою вимогою в інтересах суспільства”, і, зокрема, чи може бути достатньо заходів з меншим рівнем втручання для задоволення вищих суспільних інтересів (див. Sanoma Uitgevers B.V., цит. вище, §§ 90-92).

449.  Навіть там, де немає наміру отримати доступ до конфіденційного журналістського матеріалу, а використані селектори та умови пошуку не є такими, що роблять відбір конфіденційного журналістського матеріалу для розгляду дуже ймовірним, тим не менше, існує ризик перехоплення такого матеріалу, і навіть його розгляду в якості “побічного продукту” операції масового перехоплення. На думку Суду, ця ситуація суттєво відрізняється від цілеспрямованого спостереження за журналістом через режими, передбачені статтею 8(1) або 8 (4). Оскільки перехоплення будь-яких журналістських повідомлень було б ненавмисним, ступінь втручання в журналістські комунікації та/або джерела не могла бути передбачена з самого початку. Отже, на стадії уповноваження суддя чи інший незалежний орган не міг би оцінити, чи буде таке втручання “виправданим вищою вимогою, що відповідає суспільним інтересам”, і, зокрема, чи міг би захід з меншим рівнем втручання служити вищим суспільним інтересам.

450.  У справі Weber and Saravia Суд постановив, що втручання у свободу вираження поглядів, спричинене стратегічним моніторингом, не може бути охарактеризовано, як особливо серйозне, оскільки воно не спрямоване на моніторинг журналістів, і влада буде знати лише при розгляді перехоплених телекомунікацій, якщо взагалі, що була перехоплена комунікацій журналіста (див. Weber and Saravia, цит. вище, § 151). Отже, Суд визнав, що первинне перехоплення, без розгляду перехопленого матеріалу, не було серйозним втручанням у статтю 10 Конвенції. Однак, як Суд вже зазначав, у сучасний вік, усе більше пов’язаний з цифровими технологіями, технологічні можливості значно збільшили обсяг комунікацій, що перетинають глобальну мережу Інтернет, і як наслідок, спостереження, яке не спрямоване безпосередньо на фізичних осіб, може мати дійсно широкий діапазон як на території, що підлягає спостереженню, так і поза нею (див. пункти 322-323 вище). Оскільки розгляд повідомлень журналіста або пов’язаних з ними даних може призвести до ідентифікації джерела, Суд вважає надзвичайно важливим, щоб національне законодавство містило надійні гарантії щодо зберігання, розгляду, використання, подальшої передачі та знищення таких конфіденційних матеріалів. Більше того, навіть якщо журналістське спілкування або пов’язані з ним комунікаційні дані не були відібрані для розгляду шляхом навмисного використання селектора або пошукового терміна, про який відомо, що він стосується журналіста, якщо і коли стає очевидним, що комунікації або пов’язані з ними комунікаційні дані містять конфіденційні журналістські матеріали, їх подальше зберігання та перегляд з боку аналітика може здійснюватися лише за умови уповноваження судді або іншого незалежного та неупередженого органу, що приймає рішення, якому надано повноваження визначати, чи залишається продовження зберігання та розгляду “обґрунтованим вищою вимогою інтересу громадськості”.

        1. Застосування цієї перевірки до фактів даної справи

451.  У справі Weber and Saravia Суд прямо визнав, що оскаржуваний режим нагляду втручався у право першого заявника на свободу слова як журналіста (див. Weber and Saravia, cited above, §§ 143-145). У даній справі Суд визнав, що функціонування режиму, передбаченого статтею 8(4), втручалося у права заявників згідно зі статтею 8 Конвенції (див. пункти 324-331 вище). Оскільки заявники у другій із об’єднаних справ були, відповідно, організацією збору новин та журналістом, Суд хотів би визнати, що режим статті 8(4) також втручався в їхнє право згідно зі статтею 10 Конвенції на свободу вираження поглядів як журналістів.

452.  Як уже зазначалося, режим статті 8(4) мав чітке підґрунтя у національному законодавстві (див. пункти 365 і 366 вище). Однак, оцінюючи передбачуваність та необхідність згідно зі статтею 8 Конвенції, Суд виявив такі недоліки режиму та супутніх йому гарантій: відсутність незалежного дозволу (див. пункт 377 вище); відсутність ідентифікації категорій селекторів у заяві на ордер (див. пункти 381-382 вище); а також відсутність попереднього внутрішнього дозволу для селекторів, які стосуються особи, яку можна ідентифікувати (див. пункт 382 вище).

453.  Проте деякі додаткові запобіжні заходи щодо конфіденційних журналістських матеріалів були викладені в пунктах 4.1-4.3 та 4.26-4.31 Кодексу ПК (див. пункт 96 вище). Згідно з пунктом 4.1, у будь-якій заяві про видачу ордера повинно бути зазначено, чи може перехоплення спричинити побічне порушення конфіденційності, зокрема, коли йдеться про журналістські комунікації, і, де це можливо, воно повинно визначати заходи, які слід вжити для зменшення рівня побічного втручання. Однак пункт 4.1 вимагав від Державного секретаря врахування цих обставин та заходів лише при розгляді заяви про видачу ордера відповідно до статті 8(1), тобто ордера, що дозволяє цілеспрямоване перехоплення. Пункт 4.2 додатково передбачав, що “також слід звертати особливу увагу” у випадках, коли могли бути задіяні конфіденційні журналістські матеріали, а в пункті 4.26 зазначено, що “особливу увагу” слід було звертати на перехоплення повідомлень, що стосувались конфіденційних журналістських матеріалів.

454.  За словами Уряду, пункт 4.28 також застосовувався до конфіденційних журналістських матеріалів. Якщо намір полягав в отриманні конфіденційної особистої інформації, пункт 4.28 вказував, що причини та конкретна необхідність та пропорційність цього повинні бути чітко задокументовані. Якщо придбання такого матеріалу було ймовірним, але не передбачуваним, слід було розглянути будь-які можливі кроки щодо пом’якшення наслідків, а якщо такі недоступні, слід було розглянути питання про те, чи потрібні спеціальні домовленості щодо поводження в органі перехоплення (див. пункт 96 вище). Однак Суд зазначає, що у пункті 4.26 Кодексу ПК “конфіденційна особиста інформація” виявилася чимось відмінним від “конфіденційних журналістських матеріалів” (див. пункт 96 вище).

455.  Що стосується зберігання конфіденційного матеріалу, пункт 4.29 Кодексу ПК передбачав, що такий матеріал можна зберігати лише там, де це було необхідно та пропорційно для однієї із дозволених цілей у статті 15(4) RIPA, і його необхідно було знищити, коли він більше не був потрібним для однієї з цих цілей (див. пункт 96 вище). Крім того, згідно з пунктом 4.30, якщо інформація була збережена або розповсюджена сторонньою установою, потрібно було вжити розумних заходів для позначення її як конфіденційної. Там, де виникли сумніви щодо законності пропонованого розповсюдження конфіденційної інформації, слід було звернутися за консультацією до юрисконсульта у відповідному перехоплюючому відомстві до того, як може відбутися подальше поширення матеріалу (див. пункт 96 вище). Нарешті, пункт 4.31 вимагав, щоб Уповноважений ПК був проінформований про збереження такого матеріалу якомога швидше, і щоб такий матеріал надавався йому за запитом (див. пункт 96 вище).

456.  У світлі вищевикладеного Суд визнає, що гарантії Кодексу ПК щодо зберігання, подальшої передачі та знищення конфіденційних журналістських матеріалів були належними. Однак додаткові гарантії, передбачені Кодексом ПК, не стосуються недоліків, виявлених Судом під час аналізу режиму відповідно до статті 8 Конвенції, а також не відповідають вимогам, визначеним Судом у пунктах 448-450 вище. Зокрема, не було вимоги про те, щоб використання селекторів або умов пошуку, про які відомо, що вони пов’язані з журналістом, дозволялося суддею або іншим незалежним та неупередженим органом, що приймає рішення, якому надано повноваження визначати, чи було це “виправдано переважаючою вимогою в інтересах суспільства” та чи могло бути достатнім використання засобу з меншим рівнем втручання для задоволення вищих суспільних інтересів. Навпаки, там, де намір полягав у доступі до конфіденційних журналістських матеріалів, або такий доступ був ймовірним з огляду на використання селекторів, які стосувалися журналіста, необхідною була лише документація підстав для цього, а також необхідності та пропорційності.

457.  Більше того, не існувало достатньої кількості запобіжників для гарантування того, що як тільки стане очевидним, що повідомлення, яке не було відібрано для розгляду шляхом навмисного використання селектора або пошукового терміна, про який відомо, що він пов’язаний з журналістом, все ж містило конфіденційний журналістський матеріал, його можна було продовжувати зберігати та віддавати на розгляд аналітику лише за дозволом судді чи іншого незалежного та неупередженого органа, що приймає рішення, який наділений повноваженнями визначати, чи продовжувало його подальше зберігання та розгляд бути “виправданими вищою вимогою в інтересах суспільства”. Натомість у пункті 4.2 Кодексу ПК вимагалось лише те, що необхідно звертати “особливу увагу” на будь-яке перехоплення, яке могло передбачати перехоплення конфіденційних журналістських матеріалів, включаючи розгляд можливих кроків щодо пом’якшення наслідків (див. пункт 96 вище).

458.  З огляду як на ці слабкі сторони, так і на ті, які були визначені Судом при розгляді скарги за статтею 8 Конвенції, Суд приходить до висновку, що також мало місце порушення статті 10 Конвенції внаслідок дії режиму статті 8(4) режим.

  1. ОТРИМАННЯ РОЗВІДУВАЛЬНИХ ДАНИХ ВІД ІНОЗЕМНИХ СПЕЦСЛУЖБ

    1. Стаття 8 Конвенції

459.  Заявники у першій із об’єднаних справ скаржились на отримання органами Сполученого Королівства матеріалів від іноземних спецслужб. Заявники у третій з об’єднаних справ скаржились більш конкретно, що отримання державою-відповідачем матеріалів, перехоплених АНБ за програмами PRISM та Upstream порушувало їх права відповідно до статті 8 Конвенції.

      1. Обсяг скарги у Великій палаті

460.  У провадженнях Liberty ССП визначив три категорії матеріалів, які можна отримати від іноземних розвідувальних партнерів: незамовлені матеріали перехоплення; замовлені матеріали перехоплення; та матеріали, які не перехоплюються. Оскільки Уряд повідомив Палату, що отримання “незамовлених” матеріалів перехоплення було “неправдоподібним та рідкісним”, Палата не розглядала матеріали, що належать до цієї категорії (див. пункт 417 рішення Палати). Палата також відмовилась розглядати отримання матеріалів, які не перехоплюються, оскільки заявники не вказали, який вид матеріалів іноземні спецслужби можуть отримати іншими способами, окрім перехоплення, і, тому вона не була переконана, що вони продемонстрували, що придбання такого матеріалу перешкоджатиме їхнім правам, передбаченим статтею 8 (див. пункт 449 рішення Палати). Заявники не оскаржували жодного з цих висновків.

461.  Більш того, оскільки провадження Liberty були згадані заявниками у третій з об’єднаних справ, ССП розглянув лише отримання розвідданих від АНБ. У своїх поданнях до Палати та Великої палати сторони також сфокусувалися на отриманні матеріалів від АНБ.

462.  Тому Велика палата обмежить свій розгляд скаргою про отримання замовленого матеріалу перехоплення від АНБ.

      1. Попереднє заперечення Уряду

463.  Уряд стверджував, що заявники у першій та третій з об’єднаних справ не можуть вважатися потерпілими від заявленого порушення, оскільки не була дотримана жодна з двох умов зі справи Roman Zakharov (цит. вище, §171) (а саме, на заявників не могло вплинути законодавство, що дозволяє заходи таємного спостереження, а засоби правового захисту були доступні на національному рівні). Зокрема, Уряд стверджував, що заявники не висунули жодної підстави, на якій вони мали б реальний ризик або перехоплення їхніх повідомлень за програмами PRISM, або Upstream, або розгляду їхніх повідомлень спецслужбами Великобританії. Крім того, Уряд стверджував, що заявники мали у своєму розпорядженні ефективний національний засіб правового захисту для виявлення того, чи є вони суб’єктом незаконного обміну розвідданими.

        1. Рішення Палати

464.  Оскільки Палата визнала, що ССП надав заявникам ефективний засіб правового захисту щодо їх скарги відповідно до Конвенції, вона вважала, що вони можуть вважати себе “потерпілими”, у зв’язку з самим існуванням режиму обміну розвідданими, якщо вони зможуть продемонструвати, що вони мали потенційний ризик у зв’язку з можливістю органів влади Сполученого Королівства отримати їхні комунікації через запит до іноземної спецслужби (див. пункти 392-393 рішення Палати, з посиланнями на справу Roman Zakharov, цит. вище, § 171).

465.  На підставі наданої їй інформації Палата встановила, що заявники потенційно ризикують у зв’язку з тим, що їхні комунікації можуть бути отримані іноземними спецслужбами та запитані від іноземних спецслужб органами влади Сполученого Королівства (див. пункт 395 рішення Палати). Незважаючи на те, що запит стосовно їхніх комунікацій міг бути поданий лише за наявності ордера, передбаченого статтею 8(1) або 8(4), який охоплював їхні повідомлення, з провадження у справі Liberty було зрозуміло, що комунікації принаймні двох із заявників у третій з об’єднаних справ були законно перехоплені та відібрані для розгляду спецслужбами Великобританії відповідно до режиму статті 8(4). Хоча Палата не знайшла підстав вважати, що ці заявники самі представляють інтерес для спецслужб, вона зазначила, що їхні повідомлення могли бути отримані законно за режимом статті 8(4), якщо, як вони стверджували, вони контактували з особами, які представляли інтерес для розвідки. Подібним чином запит про їхні повідомлення міг бути законно поданий до третьої країни відповідно до режиму обміну розвідданими, якщо вони контактували з особою, яка була суб’єктом запиту.

466.  Оскільки Upstream функціонував аналогічно до режиму статті 8(4), Палата також визнала, що комунікації заявників могла отримати АНБ.

        1. Оцінка Суду

467.  Заявники не оскаржили висновок Палати про те, що ССП пропонував ефективний національний засіб правового захисту для скарг стосовно Конвенції про дію режиму Спостереження, і на підставах, пояснених у пунктах 413-415 вище, Велика палата погоджується з цим висновком. Отже, як зауважила Палата, заявники могли вважати себе “потерпілими” у зв’язку з самим лише існуванням режиму обміну розвідданими, лише якщо вони могли продемонструвати, що вони ризикували у зв’язку з можливістю отримання їхніх комунікацій органами влади Сполученого Королівства через запит до іноземної спецслужби (див. Roman Zakharov, цит. вище, § 171). Це могло б статися лише в тому випадку, якщо вони ризикували у зв’язку як з потенційним перехопленням їхніх комунікацій іноземною спецслужбою, так і отриманням таких комунікацій за запитом Центру.

468.  Уряд, зосереджуючись на отриманні розвідувальних даних від Сполучених Штатів, стверджував, що заявники не мали потенційного ризику перехоплення їхніх повідомлень за програмою Upstream, оскільки це був режим цілеспрямованого перехоплення. Однак, відповідно до АНБ, до квітня 2017 року програма Upstream отримувала комунікації до, від та про селектор статті 702 (такі, як електронну адресу); і лише починаючи з квітня 2017 року вона отримувала комунікації від або до селектора статті 702 (див. пункт 263 вище). Враховуючи те, що селектори статті 702 застосовувалися до всіх комунікацій, що проходять через зазначені кабелі, здається, що Upstream не так сильно відрізнявся від режиму статті 8(4), який також перехоплював усі комунікації, що протікали через низку кабелів, і фільтрував їх за допомогою селекторів . Єдина очевидна різниця між двома режимами полягала в тому, що з квітня 2017 року АНБ могло шукати лише комунікації до сильного селектора або від нього, тоді як Центр зберігав можливість виконувати пошук за допомогою складних запитів.

469.  У ході проваджень Liberty ССП підтвердив, що комунікації принаймні двох заявників у третій з об’єднаних справ не тільки були перехоплені згідно з ордером статті 8(4), але й були законно та пропорційно збережені відповідно до цього ордера (див. пункти 58-60 вище). Для законного збереження ці повідомлення повинні відповідати або “сильному селектору” (що стосується заявників або когось, з ким вони контактували), або “складному запиту”. Суд визнав би, що якби деякі повідомлення заявників відповідали “сильному селектору”, який використовував Центр, вони також мали б потенційний ризик бути перехопленими та утриманими АНБ за програмою Upstream на підставі того, що вони призначалися “до” або виходили “з” селектора статті 702. Навіть якщо вони не відповідали сильному селектору, деякі повідомлення заявників усе одно повинні були представляти інтерес. До квітня 2017 року їх також можна було перехопити та зберігати відповідно до програми Upstream, якщо вони були “про” селектор статті 702. Якщо це було так, то у відповідний час (тобто 7 листопада 2017 року) ці повідомлення все ще могли бути у АНБ, оскільки після зміни політики у квітні 2017 року АНБ лише вказало, що видалить придбані раніше інтернет-комунікації Upstream. “як тільки це стане можливо” (див. пункт 263 вище). Отже, АНБ могла продовжувати зберігати повідомлення, придбані до цієї дати, які стосувались “сильного селектора”, ще деякий час після цього.

470.  Отже, Суд хотів би визнати, що у відповідний час (тобто 7 листопада 2017 року) заявники у першій та третій з об’єднаних справ потенційно ризикували у зв’язку з перехопленням та зберіганням принаймні частини їхніх повідомлень відповідно до Upstream.

471.  Однак, заявники все ще могли бути потерпілими для цілей режиму обміну розвідданими, якщо вони також потенційно ризикували у зв’язку з тим, що Центр міг подати запит на їхні комунікації, і такий запит міг бути зроблений лише у випадках, де вже існував ордер на шуканий матеріал. Однак, як Суд уже зазначав, той факт, що повідомлення щонайменше двох заявників у третій з об’єднаних справ були збережені Центром, свідчить про те, що принаймні деякі їхні повідомлення охоплюються ордером за статтею 8(4) . Отже, Суд визнає, що заявники у першій та третій з об’єднаних справ потенційно ризикували у зв’язку з тим, що Центр міг подати запит щодо їхніх комунікацій.

472.  Відповідно, Суд приходить до висновку, що заявники у першій та третій з об’єднаних справ можуть заявляти, що вони є потерпілими у зв’язку зі своїми скаргами на режим обміну розвідданими. Тому попереднє заперечення Уряду відхиляється.

      1. Щодо суті

        1. Рішення Палати

473.  Розглядаючи відповідність режиму, що регулює отримання матеріалів перехоплення від іноземних спецслужб, таких як АНБ, вимогам статті 8, Палата застосувала модифіковану версію шести мінімальних гарантій (див. пункт 275). Оскільки перші дві вимоги не можуть поширюватися на акт запиту матеріалів перехоплення від іноземних урядів, натомість Палата запитала, чи були обставини, за яких можна вимагати перехоплення, достатньо обмеженими для того, щоб заважати державам використовувати повноваження в обхід внутрішнього законодавства чи зобов’язань, передбачених Конвенцією. Після цього вона застосувала останні чотири вимоги до обробки перехоплених матеріалів, як тільки їх отримали спецслужби Сполученого Королівства.

474.  Палата вважала, що національне законодавство, разом із роз’ясненнями, внесеними в результаті внесення змін до Кодексу ПК, достатньо чітко вказувало процедуру витребування перехоплення та передачі перехоплених матеріалів від іноземних спецслужб. Більш того, Палата не виявила жодних доказів будь-яких суттєвих недоліків у застосуванні та функціонуванні режиму. Отже, більшістю голосів вона постановила, що не було порушення статті 8 Конвенції.

        1. Доводи сторін

475.  Заявники стверджували, що діючі гарантії щодо режиму обміну розвідданими були недостатніми. Зокрема, вони стверджували, що проблеми, які призвели до того, що Палата виявила порушення статті 8 Конвенції щодо режиму масового перехоплення (тобто відсутність контролю за використанням селекторів та неналежні гарантії щодо пов'язаних комунікаційних даних), однаково застосовувалися до режиму обміну розвідданими.

476.  Уряд, з іншого боку, стверджував, що режим обміну розвідданими має чітку основу у внутрішньому законодавстві, встановлену статутом, доповненим главою 12 Кодексу ПК; і цей закон був доступний. Що стосується передбачуваності, Уряд стверджував, що замість того, щоб застосовувати модифіковану версію шести мінімальних гарантій, Палата повинна була натомість застосувати більш загальну перевірку – ту, яка зазвичай застосовується у справах збору розвідданих, які не передбачають перехоплення повідомлень, – перевірку того, чи вказував закон обсяг будь-якого розсуду та спосіб його здійснення з достатньою чіткістю для забезпечення людині належного захисту від свавільного втручання. У будь-якому випадку, Уряд стверджував, що режим обміну розвідданими задовольняє шість мінімальних гарантій. У Кодексі ПК чітко описаний характер злочинів, які можуть призвести до отримання розвідувальних даних; обмеження тривалості такого отримання; процес розгляду, використання та зберігання отриманих даних; та обставини, за яких дані мали бути стерті або знищені.

477.  Нарешті, на думку Уряду, не було жодної вагомої причини виокремлювати перехоплені повідомлення та пов’язані з ними комунікаційні дані від інших типів інформації, які в принципі можуть бути отримані від іноземної спецслужби, таких, як дані з прихованих людських джерел, або прихованого аудіо/відеоспостереження. Дійсно, у багатьох випадках спецслужби можуть навіть не знати, чи були повідомлення, надані їм іноземною спецслужбою, отримані в результаті перехоплення.

        1. Доводи третіх сторін
          1. Уряд Франції

478.  Французький Уряд зазначив, що обмін розвідданими між партнерськими службами – як на спеціальній, так і на регулярній основі – має життєво важливе значення, особливо в боротьбі з усе більшим рівнем транснаціональних та різноманітних загроз, яким держави повинні були запобігати, в першу чергу шляхом встановлення підозрюваних до того, як вони зможуть діяти. Цей бій виправдав розвиток розвідувального співтовариства, без якого спецслужби з їх обмеженими можливостями дії за кордоном не змогли б виконати покладене на них завдання.

479.  Далі французький Уряд стверджував, що в контексті обміну розвідданими втручання відбувалося не з перехопленням, а з отриманням інформації, навіть якщо матеріал був перехоплений за вказівкою держави, що його приймає. Він відзначив підхід Палати до аналізу режиму обміну розвідданими Великобританії та запропонував Великій палаті застосувати такий саме підхід.

480.  На думку Уряду, надійність приймаючої служби була одним з основних критеріїв, на якому держава, що направляє матеріали, базувала своє рішення про обмін даними, і як наслідок держава, яка отримувала дані, повинна була гарантувати сувору конфіденційність переданої їй інформації. Отже, гарантії, необхідні для обробки розвідувальних даних, зібраних шляхом обміну даними із партнерською службою, повинні відповідати “правилу третьої сторони”, яке забороняло відомству, яке отримало інформацію від іноземного партнера, передавати її третій стороні без згоди ініціатора. Без такого запевнення держави можуть відмовити у передачі інформації.

          1. Спеціальний доповідач Організації Об'єднаних Націй з питань просування права на свободу думки та вираження поглядів

481.  Спеціальний доповідач стверджував, що до отримання даних від іноземних спецслужб повинні застосовуватися ті самі стандарти, що й до випадків, у яких національні органи влади отримували дані самі. Протилежна позиція могла б привести до того, що державні органи влади фактично передаватимуть операції з нагляду іншим сторонам, обходячи захист, передбачений МПГПП.

          1. “Access Now”

482.  ”Access Now” стверджувала, що хоча Договори про взаємну правову допомогу (далі - Договори) пропонують прозорий і офіційний процес для запиту однією державою-учасником розвідданих у іншої, функціонування таємних програм радіоелектронної розвідки (наприклад, мережі обміну розвідданими “П’ять очей”, членами якої були Великобританія, Сполучені Штати Америки, Австралія, Канада та Нова Зеландія) не було прозорим і заборонялося міжнародними стандартами прав людини. Такі секретні програми не були необхідними, оскільки відповідні розвіддані можна було отримати за Договорами.

          1. Dutch Against Plasterk (“Burgers tegen Plasterk”)

483.  Dutch Against Plasterk, коаліція з п’яти осіб та чотирьох асоціацій, були заявником у справі проти Нідерландів, в якій намагалася оскаржити обмін даними між органами влади Нідерландів та їхніми партнерами із зовнішньої розвідки (включаючи США та Великобританію).

484.  У своєму втручанні в якості третьої сторони у цьому Суді коаліція стверджувала, що обмін розвідувальними даними повинен бути дозволений лише в тому випадку, якщо він супроводжується достатніми гарантіями, а іноземна влада має надійну правову основу для перехоплення матеріалів. В іншому випадку міг мати місце обхід захисту, передбаченого статтею 8 Конвенції. Державам не слід дозволяти отримувати матеріали від іноземних органів, які вони не могли законно перехопити самостійно.

          1. Центр демократії та технології (“ЦДТ”) та PEN America

485.  ЦДТ та PEN America стверджували, що обставини міжнародного співробітництва в галузі масового спостереження за даними та комунікаціями вимагають, щоб були виконані принаймні три умови: щоб держави активно оцінювали та переконувались у достатності законодавчої та адміністративної бази своїх іноземних партнерів, що регулюють перехоплення, та встановлювали ці заходи у внутрішньому законодавстві; щоб існував незалежний – бажано, судовий – дозвіл, заснований на виявленні обґрунтованої підозри, на використання селекторів, які можна пов’язати до конкретних цілей, для придбання інформації, отриманої від іноземних партнерів; і щоб існувала вимога про подальше інформування суб’єктів нагляду.

486.  ЦДТ і PEN America стверджували, що режими перехоплення, яке здійснює АНБ, – зокрема, відповідно до статті 702 FISA та виконавчого наказу 12333 – не відповідатимуть ані вимозі “відповідно до закону”, ані вимозі “пропорційності” статті 8 Конвенції, і ці недоліки заплямували законність режиму обміну розвідданими Великобританії.

          1. Європейська мережа національних правозахисних установ (“ЄМНПУ”)

487.  ЄМНПУ надала приклади Договірних Держав, які, на її думку, показали, що характер міжнародного обміну розвідданими істотно змінився, настільки, що стало важко розрізнити “замовлені” та “незамовлені” дані. Історично міжнародний обмін розвідувальними даними передбачав передачу оцінених даних або закінчених розвідувальних даних. Однак поява нових технологій призвела до збільшення обміну неоціненими “необробленими” даними. Навіть там, де існувала домовленість, що регулювала двостороннє або багатостороннє розвідувальне співробітництво, поява автоматизації та великих обсягів даних ускладнила оцінку того, що одна сторона отримала від іншої, включаючи те, чи залишається інформація в параметрах вихідного запиту. Отже, виникла потреба у надійному незалежному нагляді за обміном міжнародним розвідданими без різниці між замовленими та незамовленими даними. Наглядові органи повинні мати законні повноваження контролювати всі питання міжнародного співробітництва їх спецслужб; співпрацювати з незалежними наглядовими органами з третіх держав, які беруть участь в обміні розвідданими; та залучати незалежних спеціалістів, що мають досвід у галузі сучасних інформаційних та комунікаційних технологій, де це потрібно.

          1. Human Rights Watch (“HRW”)

488.  Хоча дані заяви були зосереджені на отриманні даних зовнішньої розвідки від Сполучених Штатів, HRW вважав, що мережа держав, з якими обмінювались розвідувальними даними, набагато ширша. Наприклад, “Альянс П’яти очей” включав Великобританію, США, Австралію, Канаду та Нову Зеландію, а також існували інші, більш обмежені коаліції щодо обміну розвідданими (наприклад, “Дев'ять очей”, з доданням Данії, Франції, Нідерландів та Норвегії; “Чотирнадцять очей”, з доданням Німеччини, Бельгії, Італії, Іспанії та Швеції; і “Сорок одне око”, з доданням інших держав в союзній коаліції в Афганістані).

          1. Ініціатива правосуддя відкритого суспільства (“ІПВС”)

489.  ІПВС стверджувала, що держави не повинні отримувати чи вимагати дані від третьої сторони у спосіб, який обходить права осіб, передбачені статтею 8. Щоб цього не сталося, в момент першого збору матеріалу були потрібні захисні заходи, які включали попередній контроль захисту прав людини та законів і практики щодо перехоплення в іноземній державі, а також незалежний, бажано судовий, a posteriori контроль домовленостей щодо обміну даними, для забезпечення існування і застосування гарантій.

          1. Інформаційний центр електронної приватності (“EPIC”)

490.  EPIC стверджував, що законодавство Сполучених Штатів дозволило проводити масове, невибіркове спостереження за особами, що не належать до США. Це спостереження відбувалося відповідно до статті 702 FISA та виконавчого наказу 12333. Нагляд відповідно до статті 702 здійснювався у Сполучених Штатах за вимушеної допомоги провайдерів послуг, і був спрямований на осіб, що не належали до США, якщо існували обґрунтовані підстави вважати, що вони перебувають за межами США. Попереднього судового перегляду спостереження не було; не вимагалося існування обґрунтованих підозр; і не було встановленого законодавством обов’язку інформувати суб’єктів нагляду. Потрібно було лише, щоб СНЗР щороку переглядав процедури націлювання та мінімізації, спрямовані на обмеження придбання комунікацій американських осіб або осіб, що знаходяться у США.

491.  Виконавчий наказ 12333 уповноважив АНБ придбавати іноземні дані розвідки та контррозвідки. Наказ надавав широкі повноваження щодо здійснення нагляду за радіоелектронною розвідкою з найрізноманітніших джерел, включаючи оптоволоконні мережі. Збір відбувся за межами території США. Не було повідомлень та офіційних розголошень щодо обсягу спостереження згідно з наказом, який не підлягав судовому нагляду.

492.  На думку EPIC, нагляд з боку АНБ порушуватиме статтю 8 Конвенції у зв’язку з неможливістю обмеження сфери застосування та тривалості, а також ненаданням належного нагляду, інформування та засобів правового захисту.

          1. Міжнародна комісія юристів (“МКЮ”)

493.  МКЮ звернула увагу Суду на статті 15 та 16 Статей про державну відповідальність Комісії міжнародного права (“статті КМП”). Вона стверджувала, що згідно зі статтею 15 Договірна держава може нести відповідальність за масове спостереження, що здійснюється недоговірною державою, якщо вона діє в організованих та структурованих формах співпраці; і що згідно зі статтею 16 Договірна держава може нести відповідальність за масове спостереження, що здійснюється не договірною державою, якщо вона бере участь у програмі нагляду та має фактичні або конструктивні знання про порушення міжнародних зобов’язань з прав людини, властивих системі. МКЮ також стверджувала, що Договірні держави, які беруть участь у програмі масового спостереження або сприяють їй, зобов’язані створити систему гарантій захисту прав, передбачених статтею 8, а також зобов’язані захищати осіб, що знаходяться під їх юрисдикцією, від порушень прав, передбачених статтею 8. спричинених програмами масового спостереження.

          1. Юридичне товариство Англії та Уельсу

494.  Юридичне товариство заявило, що режим статті 8(4) та відповідні Кодекси не забезпечують надійних або прозорих гарантій щодо юридично привілейованих матеріалів. Оскільки ті самі гарантії застосовувались до привілейованих матеріалів, отриманих іноземними державами та розкритих спецслужбам Сполученого Королівства, ті самі недоліки стосувалися цього режиму.

        1. Оцінка Суду
          1. Застосовна перевірка

495.  На думку Палати, перехоплення повідомлень іноземними спецслужбами не може призводити до відповідальності приймаючої держави або потрапляти під юрисдикцію цієї держави у значенні статті 1 Конвенції, навіть якщо перехоплення здійснювалося за запитом цієї держави (див. пункт 420 рішення Палати). Перш за все, оскільки деякі треті сторони посилалися на статті КМП, Палата вважала, що вони будуть доречними лише в тому випадку, якщо іноземні спецслужби будуть передані в розпорядження держави-одержувача та будуть діяти в рамках реалізації елементів повноважень цієї держави (стаття 6); якщо держава, що приймає інформацію, допомагала іноземним спецслужбам у перехопленні повідомлень, коли це становило міжнародний протиправний вчинок для держави, відповідальної за послуги, держава-одержувач знала про обставини міжнародно-протиправного діяння, і такі діяння були б міжнародно неправомірними, якщо б були вчинені державою-одержувачем (стаття 16); або якщо держава перебування здійснювала керівництво чи контроль над іноземним урядом (стаття 17). По-друге, згідно з практикою Суду, перехоплення повідомлень іноземною спецслужбою могло потрапляти в юрисдикцію приймаючої держави, лише якщо ця держава здійснювала повноваження або контроль над іноземною розвідувальною службою (див., наприклад, Al-Skeini and Others v. the United Kingdom [GC], № 55721/07, §§ 130-139, ECHR 2011 і Jaloud v. the Netherlands [GC], № 47708/08, §§ 139 і 151 ECHR 2014).

496.  Велика палата погоджується з Палатою стосовно того, що жоден із цих елементів не був присутній у розглянутій ситуації, і, дійсно, у своїх поданнях до Великої палати заявники не припускали, що ці елементи мали місце. Отже, будь-яке втручання у статтю 8 Конвенції могло полягати лише у первинному запиті та подальшому отриманні перехопленого матеріалу з подальшим його зберіганням, розглядом та використанням спецслужбами держави-одержувача.

497.  Захист, який надається Конвенцією, був би позбавлений корисності, якби держави могли обійти свої зобов’язання за Конвенцією, вимагаючи або перехоплення повідомлень, або передачі перехоплених повідомлень від недоговірних держав; або навіть, хоча це не стосується безпосередньо даних справ, отримання таких повідомлень за допомогою прямого доступу до баз даних цих держав. Отже, на думку Суду, якщо запит подається до недоговірної держави на перехоплення матеріалів, такий запит повинен мати основу у внутрішньому законодавстві, і цей закон повинен бути доступним для зацікавленої особи та передбачуваним щодо його наслідків (див. Roman Zakharov, цит. вище, § 228). Також потрібно буде мати чіткі детальні правила, які дають громадянам належну інформацію про обставини та умови, на яких органи влади уповноважені подавати такий запит (див. Roman Zakharov, цит. вище, § 229; Malone, цит. вище, § 67; Leander, цит. вище, § 51; Huvig, цит. вище, § 29; Kruslin, цит. вище, § 30; Valenzuela Contreras, цит. вище, § 46; Rotaru, цит. вище, § 55; Weber and Saravia, цит. вище, § 93; і Association for European Integration and Human Rights and Ekimdzhiev, цит. вище, § 75) і які надають ефективні гарантії проти використання цих повноважень для обходу національного законодавства та/або зобов’язань держав відповідно до Конвенції.

498.  Суд вважає, що після отримання перехоплених матеріалів держава-одержувач повинна мати належні гарантії для їх розгляду, використання та зберігання; для подальшої передачі; і для їх стирання та знищення. Ці гарантії, вперше розроблені Судом у прецедентній практиці щодо перехоплення повідомлень Договірними Державами, однаково застосовні до отримання Договірною Державою замовлених матеріалів перехоплення від іноземної спецслужби. Якщо, як стверджує Уряд, держави не завжди знають, чи є матеріали, отримані від іноземних спецслужб, продуктом перехоплення, Суд вважає, що ті самі стандарти повинні застосовуватися до всіх матеріалів, отриманих від іноземних спецслужб, які можуть бути продуктом перехоплення.

499.  Нарешті, Суд вважає, що будь-який режим, що дозволяє спецслужбам вимагати або здійснення перехоплення, або перехоплені матеріали у недоговірних держав, або мати безпосередній доступ до таких матеріалів, повинен підлягати незалежному нагляду, і також повинна існувати можливість незалежного ex post facto огляду.

          1. Застосування цієї перевірки до даної справи

500.  Британо-американська угода про розвідувальну діяльність від 5 березня 1946 року дозволяла обмін матеріалами між США та Великобританією (див. пункт 103 вище). Однак, подробиці внутрішніх (або “нижче ватерлінії”) домовленостей спецслужб були розкриті лише у справі Liberty (див. пункти 33-36 вище). Пізніше ця нова інформація була включена до глави 12 Кодексу ПК (див. пункт 116 вище), який, як уже зазначалося, був публічним документом, що підлягав затвердженню обома палатами Парламенту, і який мав враховуватися як тими, хто виконує обов’язки з перехоплення, так і судами (див. пункти 93-94 вище). Суд визнав, що положення Кодексу ПК можуть бути враховані при оцінці передбачуваності режиму RIPA (див. Kennedy, цит. вище, § 157 і пункт 366 вище) і це також обов’язково повинно стосуватися режиму обміну даними.

501.  Відповідно, Суд вважає, що режим запиту та отримання розвідувальних даних від недоговірних держав мав чітку основу у внутрішньому законодавстві, і після внесення змін до Кодексу ПК цей закон був належно доступним. Оскільки він, безсумнівно, переслідував законні цілі захисту національної безпеки, запобігання безладу та злочинам та захисту прав і свобод інших осіб, Суд зараз – відповідно до своєї звичної методології (див. пункт 334 вище) оцінить взяті разом передбачуваність та необхідність режиму обміну даними.

502.   Глава 12 Кодексу ПК (див. пункт 116 вище) дотримується того самого підходу, який був прийнятий національним законодавством щодо масового перехоплення. Згідно з главою 12, спецслужби могли подати запит до уряду іноземних держав про непроаналізовані перехоплені комунікації та/або пов’язані з ними комунікаційні дані, лише якщо відповідний наказ про перехоплення згідно RIPA вже був виданий Державним секретарем, допомога іноземного уряду була необхідна для отримання конкретних повідомлень, оскільки їх було неможливо отримати за існуючим ордером (див. пункт 12.2 Кодексу ПК у пункті 116 вище), і для агентства, яке здійснювало перехоплення, було необхідним та пропорційним отримати ці комунікації. Для цих цілей відповідний ордер на перехоплення RIPA означав або ордер за статтею 8(1) стосовно відповідного суб’єкта; або ордер за статтею 8(4) та супровідну довідку, яка включала один або декілька “описів перехоплених матеріалів”, що охоплюють повідомлення суб’єкта; або, якщо відомо, що суб’єкт знаходився на Британських островах, ордер за статтею 8(4) та супровідну довідку, яка включала один або кілька “описів перехопленого матеріалу”, що охоплюють його повідомлення, разом із відповідною модифікацією за статтею 16 (3) ).

503.  Якщо існували виняткові обставини, запит щодо комунікацій можна було подати за відсутності відповідного ордера на перехоплення RIPA, лише якщо це не означало навмисного обходу RIPA або іншим чином не порушувало його цілі (наприклад, оскільки було технічно неможливо отримати комунікації через перехоплення RIPA), і для відомства, яке здійснювало перехоплення, було необхідним і пропорційним отримати ці повідомлення. У такому випадку запит повинен був розглянути Державний секретар та прийняти рішення особисто, а відповідно до переглянутого Кодексу ПК, проінформувати про це Уповноваженого ПК. Відповідно до інформації, розкритої протягом проваджень Liberty, і підтвердженої у доводах Уряду в Палаті та Великій палаті, ніякий запит щодо перехопленого матеріалу не робився за відсутності існуючого ордеру RIPA (див. пункт 42 вище).

504.  З огляду на вищевикладене, Суд вважає, що національне законодавство встановлює чіткі правові норми, що дають громадянам належну вказівку на обставини та умови, за яких органи влади можуть вимагати перехоплення матеріалів від іноземної держави.

505.  Там, де вже існував відповідний ордер за статтею 8(1) або статтею 8(4), цей ордер був би санкціонований Державним секретарем. Більш конкретно, з пункту 12.5 Кодексу ПК, прочитаного разом із доданою виноскою, випливає, що у випадках, в яких запит базується на існуючому ордері, такий запит буде поданий до, від або стосовно конкретних селекторів (тобто стосовно конкретної особи або осіб), і державний секретар вже схвалив би запит щодо комунікацій цих осіб. Хоча у виняткових обставинах запит може бути поданий за відсутності відповідного ордера, Державний секретар повинен особисто схвалити запит, і, якщо він базується на конкретних селекторах, він повинен був особисто розглянути та затвердити перегляд комунікацій цих осіб з посиланням на такі чинники (див. пункт 116 вище).

506.  Оскільки національне законодавство стосовно таких запитів на обмін розвідданими дотримувалося того самого підходу, що і при масовому перехопленні, і оскільки національне законодавство прямо передбачало, що не повинно бути обходу, Суд не повинен розглядати окремо процедуру санкціонування.

507.  Що стосується гарантій для експертизи, використання, зберігання, подальшої передачі, стирання та знищення замовленого перехопленого матеріалу, з пункту 12.6 Кодексу ПК було зрозуміло, що перехоплені вміст або відповідні комунікаційні дані, отримані спецслужбами Великобританії від іншої Держави, яка були визнані продуктом перехоплення, мали підпорядковуватися тим самим внутрішнім правилам та гарантіям, що застосовувались до тих самих категорій вмісту або даних, коли вони були отримані безпосередньо органами, що здійснюють перехоплення, в результаті перехоплення згідно з RIPA. Отже, запобіжні заходи у статтях 15 та 16 RIPA, доповнені Кодексом ПК, застосовувались однаково до перехоплених повідомлень та комунікаційних даних, отриманих від іноземних спецслужб, за умови, що матеріал “ідентифікувався як продукт перехоплення”.

508.  Суд вивчив гарантії статті 15 та статті 16 щодо режиму масового перехоплення та переконався, що процедури зберігання, доступу, розгляду та використання отриманого матеріалу, передачі матеріалу іншим сторонам, а також видалення та знищення отриманого матеріалу були достатньо чіткими та забезпечували належний захист від зловживань (див. пункти 384-405 вище). У світлі своїх висновків у пункті 498 вище Суд зазначає, що пункт 12.6 Кодексу ПК не поширює гарантії у статтях 15 і 16 RIPA, доповнені Кодексом ПК, на всі матеріали, отримані від іноземних спецслужб, які могли бути продуктом перехоплення, обмежуючи ці гарантії лише матеріалом, який так ідентифікувався; однак, Суд також не вважає сам лише цей факт фатальним для відповідності режиму обміну розвідданими вимогам статті 8.

509.  У контексті режиму, передбаченого статтею 8(4), Суд висловив занепокоєння щодо вилучення відповідних комунікаційних даних із гарантії статті 16. Однак, відповідно до режиму статті 8(4), держава могла перехоплювати, зберігати та обшукувати всі пакети повідомлень, що проходять через певні носії. Таким чином, загальне звільнення відповідних комунікаційних даних від гарантії статті 16 означало, що всі ці дані, незалежно від того, чи представляють вони інтерес для розвідки, можуть підлягати обшуку з боку спецслужб, очевидно, без обмежень. Відповідно до глави 12 Кодексу ПК, з іншого боку, вміст та відповідні комунікаційні дані не вимагалися спецслужбами масово. Пункт 12.5 Кодексу ПК, разом із доданою до нього виноскою, вказували, що там, де запит базується на існуючому ордері, такий запит буде надісланий конкретним селекторам (тобто конкретним особам), від них або стосовно них, а Державний секретар вже затвердить запит на спілкування цих осіб. Хоча у виняткових обставинах запит може бути поданий за відсутності ордера, Державний секретар особисто повинен схвалити запит, і, якщо він базується на конкретних селекторах, він особисто повинен розглянути та затвердити перевірку цих повідомлень шляхом посилання до таких чинників. Якщо запит не стосувався конкретних селекторів, будь-які отримані згодом повідомлення не могли бути розглянуті відповідно до чинника, який можна пов’язати з особою, яка, як відомо, перебуває на Британських островах, якщо Державний секретар не схвалив перевірку цих повідомлень. (див. пункт 116 вище). Інакше кажучи, спецслужби або вимагали надання розвідданих стосовно особи, щодо якої Державний секретар вже розглянув необхідність та пропорційність отримання її повідомлень; або до отриманого матеріалу застосовувалася гарантія статті 16. Оскільки жоден запит ще не надходив без ордера, видається, що на сьогодні всі запити потрапляють до першої категорії.

510.  Отже, Суд вважає, що Сполучене Королівство мало належні гарантії для розгляду, використання та зберігання вмісту та комунікаційних даних, отриманих від розвідувальних партнерів, для подальшої передачі цього матеріалу і його стирання та знищення.

511.  Нарешті, Суд зауважує, що подальший рівень захисту забезпечував Уповноважений ПК та ССП (див. пункт 41 вище). Уповноважений ПК контролював режим обміну розвідданими: пункт 12.7 Кодексу ПК (див. пункт 116 вище) вимагав, щоб його інформували про всі запити, зроблені за відсутності ордера, і він вже контролював видання ордерів і зберігання матеріалу спецслужбами.

512.  Окрім нагляду уповноваженого ПК, ССП надав ex post facto огляд режиму обміну розвідданими. Як видно з провадження у справі Liberty, усі, хто бажає подати конкретну або загальну скаргу на режим обміну розвідданими, могли подати скаргу до ССП; і, у відповідь, ССП міг розглянути домовленості як “над ватерлінією”, так і “нижче ватерлінії”, щоб оцінити відповідність режиму Конвенції.

513.  Отже, Суд вважає, що режим запиту та отримання перехоплених матеріалів відповідав статті 8 Конвенції. Існували чіткі детальні правила, які давали громадянам адекватну вказівку на обставини та умови, на яких органи влади мали повноваження подавати запит до іноземної спецслужби; національне законодавство містило ефективні гарантії проти використання таких запитів для обходу внутрішнього законодавства та/або зобов’язань Сполученого Королівства за Конвенцією; Сполучене Королівство мало належні гарантії для розгляду, використання, зберігання, подальшої передачі, стирання та знищення матеріалу; і режим підлягав незалежному нагляду з боку Уповноваженого ПК, і існувала можливість ex post facto перегляду з боку ССП.

514.  Відповідно, не було порушення статті 8 Конвенції.

    1. Стаття 10 Конвенції

515.  Заявники у третій з об’єднаних справ також скаржились на те, що режим обміну розвідданими порушив їх права відповідно до статті 10 Конвенції. В тій мірі, в якій ця скарга стосувалася їхньої діяльності в якості НУО, Палата оголосила її неприйнятною через невичерпання національних засобів правового захисту, оскільки заявники подали її занадто пізно для того, щоб її можна було розглянути в національному провадженні (див. пункт 473 рішення Палати). Отже, цей аспект скарги виходить за межі розгляду Великої палати.

516.  Заявники у третій із об’єднаних справ також скаржились більш загально на відповідність режиму обміну розвідданими вимогам статті 10. Незважаючи на те, що цей аргумент був висунутий в ССП своєчасно, Суд погоджується з Палатою в тому, що він не порушує жодного окремого питання, крім того, що випливає зі статті 8 Конвенції (див. пункт 474 рішення Палати). Тому він вважає, що порушення статті 10 Конвенції також не було.

  1. ПРИДБАННЯ КОМУНІКАЦІЙНИХ ДАНИХ ВІД ПРОВАЙДЕРІВ ПОСЛУГ ЗВ’ЯЗКУ

    1. Стаття 8 Конвенції

517.  Заявники у другій із об’єднаних справ скаржились на те, що режим збору комунікаційних даних відповідно до глави II RIPA був несумісним з їх правами, передбаченими статтею 8 Конвенції.

      1. Рішення Палати

518.  На момент розгляду справи Палатою уряд Сполученого Королівства знаходився в процесі заміни існуючої правової бази для проведення таємного спостереження новим ЗСП. Положення нового законодавства, що регулюють збереження комунікаційних даних провайдерами, підлягали національному юридичному оскарженню з боку Liberty. В ході цього провадження Уряд визнав, що відповідне положення суперечить вимогам законодавства ЄС. Отже, Високий суд визнав частину 4 несумісною з основними правами законодавства ЄС, оскільки у сфері кримінального правосуддя доступ до збережених даних не обмежувався лише метою боротьби з “тяжкими злочинами”; також він не підлягав попередньому перегляду з боку суду або незалежного адміністративного органу (див. пункт 190 вище).

519.  З огляду як на першість закону ЄС над законодавством Сполученого Королівства, так і на поступку уряду у національних провадженнях щодо того, що положення ЗСП, що регулюють збереження комунікаційних даних провайдерами, є несумісними з законодавством ЄС, Палата вважає “очевидним” те, що закон вимагав, щоб будь-який режим, що дозволяє органам влади отримувати доступ до даних, що зберігаються провайдерами, повинен обмежувати доступ цілями боротьби з “тяжкими злочинами”, і що доступ повинен підлягати попередньому розгляду з боку суду або незалежного адміністративного органу. Оскільки попередній режим мав ті самі “недоліки”, що і наступний після нього, Палата встановила, що він не міг відповідати закону у значенні статті 8 Конвенції (див. пункти 465-468 рішення Палати).

      1. Доводи сторін

520.  Сторони не зробили подальших доводів у Великій палаті стосовно цієї скарги.

      1. Оцінка Суду

521.  Уряд не оскаржив висновки Палати у Великій палаті. Крім того, остання не знаходить підстав для того, щоб не погодитися з висновком Палати.

522.  Відповідно, Суд вважає, що у цій справі мало місце порушення статті 8 Конвенції у зв’язку з тим, що дія режиму відповідно до глави II RIPA не протікала “відповідно до закону”.

    1. Стаття 10 Конвенції

523.  Заявники у другій з об’єднаних справ також скаржились згідно зі статтею 10 Конвенції на режим отримання комунікаційних даних від провайдерів.

      1. Рішення Палати

524.  Палата визнала, що режим глави II забезпечує посилений захист, коли пошук даних здійснюється з метою ідентифікації джерела журналіста. Зокрема, пункт 3.77 Кодексу практики збору даних про комунікації передбачав, що там, де заявка призначена для визначення джерела журналістської інформації, має існувати вища вимога в інтересах суспільства, і такі заяви повинні використовувати процедури Закону 1984 року про поліцію та кримінальні докази (надалі “РАСЕ”) для звернення до суду щодо надання наказу про придбання цих даних. Відповідно до Додатку 1 до РАСЕ, заява про видачу наказу подавалася до судді, а якщо заява стосувалась матеріалів, що складалися з журналістського матеріалу або містили його, заявка мала подаватися inter partes. Внутрішній дозвіл міг бути використаний лише в тому випадку, якщо вважалося, що існує безпосередня загроза людських втрат, і що життя особи може бути під загрозою у зв’язку з затримкою, притаманною процесу судового уповноваження (див. пункт 498 рішення Палати).

525.  Проте ці положення застосовувались лише там, де метою заяви було визначення джерела; вони не застосовувались у всіх випадках, коли існував запит на передачу даних журналіста або коли було можливим таке побічне втручання. Крім того, у справах, що стосуються доступу до комунікаційних даних журналіста, не було спеціальних положень, що обмежували б доступ цілями боротьби з “тяжкими злочинами”. Отже, Палата вважала, що режим не відповідає закону для цілей скарги за статтею 10 (див. пункти 496-499 рішення Палати).

      1. Доводи сторін

526.  Сторони не зробили подальших доводів у Великій палаті стосовно цієї скарги.

      1. Оцінка Суду

527.  Уряд не оскаржував висновки Палати у Великій палаті. Крім того, остання не знаходить підстав для того, щоб не погоджуватися з висновками Палати.

528.  Відповідно, Суд вважає, що у цій справі також мало місце порушення статті 10 Конвенції у зв’язку з тим, що дія режиму відповідно до глави II RIPA не протікала ”відповідно до закону”.

  1. ЗАСТОСУВАННЯ СТАТТІ 41 КОНВЕНЦІЇ

529.  Стаття 41 Конвенції передбачає:

“Якщо Суд визнає факт порушення Конвенції або протоколів до неї і якщо внутрішнє право відповідної Високої Договірної Сторони передбачає лише часткове відшкодування, Суд, у разі необхідності, надає потерпілій стороні справедливу сатисфакцію.”

    1. Відшкодування шкоди

530.  Заявники не надали жодних вимог стосовно відшкодування матеріальної або моральної шкоди. Відповідно, Суд вважає, що немає потреби присуджувати їм будь-яку суму стосовно цього.

    1. Відшкодування судових витрат

531.  У Палаті заявники у першій з об’єднаних справ вимагали сплатити їм 208,958.55 фунтів стерлінгів в якості відшкодування судових витрат; а заявники у другій з об’єднаних справ вимагали сплатити їм 45,127.89 фунтів стерлінгів. Заявники у третій з об’єднаних справ не зробили вимог щодо відшкодування судових витрат.

532.  Палата присудила заявникам у першій з об’єднаних справ суму в розмірі 150,000 євро в якості відшкодування витрат, понесених у провадженнях у Палаті; а заявникам у другій з об’єднаних справ суму в розмірі 35,000 євро в якості відшкодування витрат, понесених у провадженнях у Палаті.

533.  У Великій палаті заявники у першій з об’єднаних справ вимагали сплатити їм додаткові 138,036.66 фунтів стерлінгів; заявники у другій з об’єднаних справ вимагали сплатити їм додаткові 69,200.20; фунтів стерлінгів, а заявники у третій з об’єднаних справ вимагали сплатити їм 44,993.60 фунтів стерлінгів.

534.  Уряд опротестував ці вимоги.

535.  Згідно з практикою Суду, заявник має право на відшкодування судових витрат в тій мірі, в якій було доведено, що вони дійсно понесені, були обов’язковими та розумними за обсягом. У даній справі, беручи до уваги документи у своєму розпорядженні та наведені вище критерії, Суд вважає за розумне присудити наступні суми, які охоплюють витрати за всіма статтями стосовно проваджень у Палаті: заявникам у першій з об’єднаних справ – суму в розмірі 150,000 євро; а заявникам у другій з об’єднаних справ – суму в розмірі 35,000 євро. Він також вважає за розумне присудити наступні суми, які охоплюють витрати за всіма статтями у Великій палаті: заявникам у першій з об’єднаних справ – суму в розмірі 77,500 євро; заявникам у другій з об’єднаних справ – суму в розмірі 55,000 євро; а заявникам у третій з об’єднаних справ – суму в розмірі 36,000 євро.

    1. Пеня

536.  Суд вважає розумним, що пеня повинна бути встановлена у розмірі граничної відсоткової ставки Європейського центрального банку, до якої слід додати три відсоткових пункти.

  1. ЗА ЦИХ ПІДСТАВ СУД

  1. Постановляє, одноголосно, що мало місце порушення статті 8 Конвенції стосовно режиму статті 8(4);

  2. Постановляє, одноголосно, що мало місце порушення статті 8 Конвенції стосовно режиму глави II;

  3. Постановляє,, дванадцятьма голосами проти п’яти, що не було порушення статті 8 Конвенції стосовно отримання розвідданих від іноземних спецслужб;

  4. Постановляє, одноголосно, що в тій мірі, в якій це питання було висунуто заявниками у другій з об’єднаних справ,мало місце порушення статті 10 Конвенції стосовно режиму статті 8(4) та режиму глави II.

  5. Постановляє, дванадцятьма голосами проти п’яти, що не було порушення статті 10 Конвенції стосовно отримання розвідданих від іноземних спецслужб;

  6. Постановляє, одноголосно, що:

  1. після закінчення зазначеного тримісячного строку і до остаточного розрахунку на ці суми нараховуватиметься пеня у розмірі граничної процентної ставки Європейського центрального банку, яка діятиме в період несплати, до якої має бути додано три відсоткові пункти;

  2. Держава-відповідач повинна сплатити заявникам, упродовж трьох місяців, наступні суми, конвертовані у валюту держави-відповідача за курсом, застосовним на дату виплати:

    1. заявникам у першій з об’єднаних справ: EUR 227,500 (двісті двадцять сім тисяч п’ятсот євро), плюс будь-який податок, який може бути стягнутий з заявників, в якості відшкодування судових витрат;

    2. заявникам у другій з об’єднаних справ: EUR 90,000 (дев’яносто тисяч євро), плюс будь-який податок, який може бути стягнутий з заявників, в якості відшкодування судових витрат;

    3. заявникам у третій з об’єднаних заяв: EUR 36,000 (тридцять шість тисяч євро), плюс будь-який податок, який може бути стягнутий з заявників, в якості відшкодування судових витрат;

  1. Відхиляє, одноголосно, решту вимог заявників стосовно справедливої сатисфакції.

Складено англійською та французькою мовами, і винесено на слуханні 25 травня 2021 року, відповідно до правила 77 §§ 2 і 3 Регламенту Суду.

Сорен Пребенсен Роберт Спано
Заступник секретаря Головуючий

Відповідно до статті 45 § 2 Конвенції та правила 74 § 2 Регламенту Суду, наступні окремі думки додаються до цього рішення:

(a)  Спільна частково згодна думка суддів Лемменса, Вехабовича та Бошньяка;

(b)  Частково згодна і частково незгодна думка судді Пінто де Альбукерке;

(c)  Спільна частково незгодна думка суддів Лемменса, Вехабовича, Ранцоні та Бошньяка.

R.S.O.
S.C.P.

СПІЛЬНА ЧАСТКОВО ЗГОДНА ДУМКА СУДДІВ ЛЕММЕНСА, ВЕХАБОВИЧА ТА БОШНЬЯКА

0.  У цій справі ми погоджуємося з більшістю за всіма пунктами резолютивної частини рішення, за винятком пунктів 3 резолютивної частини (відсутність порушення статті 8 Конвенції щодо отримання розвідувальних даних від іноземних спецслужб) та 5 (відсутність порушення статті 10 Конвенції щодо отримання інформації від іноземних спецслужб). Щоб показати, де ми не згодні з результатами справи, ми подаємо окрему думку разом із нашим колегою, суддею Ранцоні. Крім того, ми надаємо цю згодну думку для того, щоб підкреслити, що, хоча це рішення в цілому елегантно структуроване і в значній мірі чітке у своєму повідомленні, воно також упустило чудову можливість повністю підтримати важливість приватного життя та листування при зіткненні з втручанням у вигляді масового спостереження.

  1. ВСТУПНІ ЗАУВАЖЕННЯ

1.  У цій справі йдеться про рівновагу, в рамках якої законні інтереси, що переслідуються Договірними Державами, повинні бути зважені проти прав людини та основних свобод, особливо тих, що захищені статтею 8 Конвенції. На початку своєї оцінки (пункти 322 та 323 рішення) Велика палата детально описує характер сучасних загроз, з якими стикаються Договірні Держави, та визнає, наскільки цінним може бути масове перехоплення для виявлення та запобігання цим загрозам. Крім того, рішення підкреслює необхідність таємниці операцій у цій галузі, які, на думку Великої палати, є законними, а це означає, що громадськості майже не надаватиметься інформація про дану схему. Хоча можна до певної міри підписатись під цим описом законного інтересу в режимі масового перехоплення, у попередніх зауваженнях немає аналогічного акценту на важливості приватного життя чи будь-якого іншого приватного інтересу. Незважаючи на те, що це не стосується безпосередньо оцінки системи масового перехоплення, що перебуває під контролем, ми вважаємо за краще більш збалансоване введення в цю оцінку.

2.  Перш ніж приступати до аналізу того, що ми вважаємо слабкими місцями цього рішення, варто пам’ятати, що конфіденційність є фундаментальною передумовою для низки основних індивідуальних інтересів, а також існування демократичного суспільства. Це має важливе значення для добробуту, самостійності, саморозвитку та здатності людини вступати у значущі стосунки з іншими людьми. Це також є необхідною передумовою для користування громадянськими правами і, отже, для статусу людини як вільного та рівноправного члена демократичного суспільства. Посягання на приватне життя не просто зменшують індивідуальну автономію і психічне та фізичне здоров’я, вони також стримують демократичне самоврядування.

3.  По-перше, конфіденційність важлива для психічного та фізичного здоров’я людини. Саме лише відчуття того, що хтось постійно спостерігається та оцінюється іншими, може мати серйозні наслідки для психічного та фізичного самопочуття такої людини. Це змушує людей інтерналізувати занадто багато своєї соціальної поведінки, настільки, що вони почуватимуть себе винними або будуть соромитися будь-якого почуття чи думки, бажання чи практики, яку вони не хотіли б висловлювати публічно. Така напруженість між вимогами їх внутрішнього життя та тиском самопрезентації може призвести до серйозних проблем зі здоров’ям.

4.  По-друге, зовнішнє спостереження та тиск на самопрезентацію можуть перешкоджати “просуванню свободи, автономії, самосвідомості, людських стосунків та сприянню існуванню вільного суспільства”2. Спостереження перешкоджає людям, оскільки воно зменшує рівень нашої можливості спонтанно і від усієї душі розуміти інших людей і займатися певною діяльністю. Відсутність конфіденційності призведе до задушливого впливу на наше внутрішнє життя, наші стосунки і, зрештою, нашу автономію. “Таким чином буде втрачено ... внутрішнє особисте ядро, яке є джерелом критики конвенції, творчості, бунту та оновлення”3.

5.  По-третє, конфіденційність необхідна для демократичного самоврядування. Масове спостереження здійснює внутрішній та зовнішній тиск на необхідність конформізму, роблячи людей покірними та шанобливими. Існує невід’ємна небезпека того, що з метою уникнення прямого гноблення і надання собі легітимності держава застосовуватиме спостереження для забезпечення відповідності та конформізму. Як Джордж Орвелл описав у романі “1984”:

“Звичайно, він не знав, чи спостерігають за ним саме цієї миті. Наскільки часто або за якою системою Поліція Думок підключалася до тієї чи тієї індивідуальної мережі, залишалося лише гадати. Також не виключено, що вони постійно стежать за всіма. Та хай там як, але вони будь-якої миті могли підключитися до мережі. Доводилося жити, — жили за звичкою, яка перетворилася на інстинкт, — будучи переконаним, що підслуховується кожне промовлене слово і простежується кожен ваш рух, якщо навколо не цілковита темрява.”4

6. При забезпеченні сфери діяльності, вільної від спостереження, конфіденційність сприяє і підтримує моральну автономію громадян, що є основною вимогою самоврядування в демократичних країнах5. Тільки автономні істоти можуть по-справжньому керувати собою, і лише автономні істоти можуть по-справжньому користуватися усіма цивільними правами, такими як право голосу, свобода об’єднань та участі у цивільному суспільстві, свобода думки та совісті, слова та вираження поглядів та свобода релігії, які є важливими для самоврядування. Не можна сказати, що ми повною мірою користуємося свободами, якими нас повинні наділяти ці права, якщо наша внутрішня свобода порушена.

7.  Але спостереження не лише чинить внутрішній тиск на свободу. За умови, що громадяни зберігають свою автономію, воно також здійснює зовнішній тиск на їхню свободу реалізувати свої громадянські права. Подібно до того, як при житті під постійним соціальним контролем у нас менше шансів діяти відповідно до своїх почуттів і думок, боячись остракізму, життя під постійним спостереженням уряду може зробити громадян трохи обережнішими при дотриманні своїх політичних переконань, і трохи зменшити шанси того, що вони будуть вільно об’єднуватися, вільно говорити, висловлювати незгоду, балотуватися на державні посади. Сукупний ефект часто лише незначних обмежень може задушити те, що колись було вільним суспільством, особливо, коли люди ростуть в умовах посиленого конформізму та морального боягузтва. Суддя Верховного суду США Вільям О. Дуглас, пишучи незгоду у справі “Озборн проти Сполучених Штатів”, вражаюче описує таку загрозу, яку масове спостереження становить для наших демократичних свобод.:

“... Може прийти час, коли ніхто не може бути впевнений, чи записані його слова для використання в майбутньому; коли кожен буде боятися, що його найпотаємніші думки вже не його власні, а належать уряду; коли найбільш конфіденційні та інтимні розмови завжди відкриті для нетерплячих, сторонніх вух. Коли настане цей час, конфіденційність, а разом з нею і свобода, зникнуть. Якщо у приватне життя чоловіка можна втрутитися за бажанням, хто може звати себе вільним? Якщо кожне його слово буде знято та оцінено, або якщо він боїться кожного слова, хто може сказати, що він користується свободою слова? Якщо кожне його об’єднання відоме і записане, якщо розмови з його партнерами розкрадаються, хто може сказати, що він користується свободою об’єднань? Коли такі умови виникнуть, наші громадяни боятимуться висловлювати будь-які, крім найбезпечніших і найправовірніших думок; боятимуться спілкуватися з будь-якими, крім найбільш прийнятних людей. Свобода, як передбачає Конституція, зникне.”6

8.  На закінчення, розвиток нових технологій, що дозволяють здійснювати масове спостереження та ефективніше використовувати зібрану інформацію, збільшив загрози конфіденційності, а також ризик зловживання персональними даними. Ми не маємо наміру стверджувати, що ці загрози та ризики вже матеріалізувались у великому масштабі або спричинили наслідки, про які йшлося вище. Однак слід належним чином усвідомлювати їх існування при розробці системи, здатної запобігати, виявляти та санкціонувати будь-яке зловживання, яке може виникнути.

9.  На наш погляд, ці міркування повинні були змусити Суд надати значно більшої ваги приватному життю в цілому та конфіденційності кореспонденції, зокрема, при зважуванні їх на противагу законним інтересам держави-відповідача при застосуванні схеми масового перехоплення. Отже, Велика палата повинна була (a) точно ідентифікувати та надати належної ваги втручанням у приватне життя та кореспонденцію; (b) ввести чіткі мінімальні гарантії, здатні захистити осіб від свавілля чи надмірного втручання; і, нарешті, (c) суворіше оцінити оскаржувану схему масового перехоплення.

  1. ВТРУЧАННЯ У ПРИВАТНЕ ЖИТТЯ ТА КОРЕСПОНДЕНЦІЮ

10.  У пункті 325 рішення більшість описує етапи системи масового перехоплення. Більшість вважає, що початковий етап, що описується як перехоплення та початкове збереження повідомлень та пов’язаних з ними комунікаційних даних, з подальшим негайним відхиленням частин повідомлень, “не становить особливо значного втручання” (пункт 330 рішення). З повагою, ми з цим не погоджуємось. Ми вважаємо, що на цьому етапі втручання є значним. По-перше, шляхом перехоплення та первинного утримання всі повідомлення будь-якої особи, що проходять через вибрані носії, та всі пов’язані з ними комунікаційні дані потрапляють до рук державних органів. По-друге, хоча на даному етапі зміст цих повідомлень дійсно ще не проаналізовано та не доведено до відома осіб, які приймають рішення, і, отже, перехоплення ще не може призвести до будь-яких дій проти конкретної особи, перший етап є неодмінною умовою для будь-якого подальшого етапу. Точний обсяг повідомлень та відповідних даних, зібраних спецслужбами у такий спосіб, невідомий. Але є підстави вважати, що регулярно перехоплюється значна частина спілкування мільйонів людей. Ця ситуація погіршується тим, що відповідні особи, як правило, не знають про це втручання. У такій ситуації, коли люди не можуть знати, чи націлюються відомства на їхні комунікації, але усвідомлюють, що існує велика ймовірність того, що це відбувається, виникає третій елемент втручання: люди можуть адаптувати свою поведінку з багатьма серйозними наслідками, як описано вище у пунктах 3-8 цієї окремої думки.

11.  Згідно з пунктом 330 рішення, частини перехоплених повідомлень негайно відхиляються. Суд не володіє жодною інформацією щодо того, як здійснюється це “відхилення”. Можна обґрунтовано припустити, що воно не проводиться випадковим чином без будь-якої внутрішньої логіки і що у цьому спецслужби застосовують певні критерії, що відокремлюють непотріб від матеріалу, який може бути корисним. Сам факт того, що це здійснюється в невідомості та на невідомій основі, на наш погляд, повинен викликати серйозне занепокоєння. Така відсутність прозорості, принаймні, навряд чи може задовольнити вимогу передбачуваності, яка, в свою чергу, є однією з передумов законності будь-якого втручання у права, захищені статтею 8 Конвенції. Однак, більшість не розглядає цей конкретний крок у процесі масового перехоплення. Ми вважаємо це важливим недоліком рішення.

  1. МІНІМАЛЬНІ ГАРАНТІЇ, ЯКІ ЗАХИЩАЮТЬ ОСІБ ВІД СВАВІЛЛЯ АБО НАДМІРНОГО ВТРУЧАННЯ

12.  У пункті 335 рішення викладає практику Суду щодо шести мінімальних вимог, які мають бути встановлені у національному законодавстві для уникнення зловживань владою у випадках перехоплення повідомлень для цілей кримінального розслідування. У ньому також пояснюється, що у справі Roman Zakharov v. Russia ([GC], № 47143/06, ECHR 2015) Суд постановив, що ці ж шість мінімальних гарантій також застосовуються у справах, де перехоплення здійснювалося на підставах національної безпеки. На наступному кроці Велика палата виявляє необхідність розробити ці вимоги та адаптувати їх до особливостей масового перехоплення і, нарешті, окреслює перелік восьми критеріїв, які вітчизняна законодавча база повинна чітко визначити для того, щоб відповідати статті 8 Конвенції (пункт 361 рішення).

13.  Цей список дуже добре підкріплений аргументами і, безумовно, може служити захистом від свавілля та зловживань. Однак критерії включені в цей список:

(a)  чітко не слугують в якості самостійних мінімальних стандартів, оскільки будь-яка невідповідність будь-якому із цих стандартів, як видається, “підлягає виправленню” в процесі глобальної оцінки;

(b)  вимагають чіткого визначення конкретних гарантій у національному законодавстві, але самі не встановлюють жодних мінімальних гарантій; і

(c)  не передбачають чіткого матеріального захисту особи від непропорційного втручання, зокрема на етапі застосування сильних селекторів до зібраного матеріалу, і процедурний захист, передбачений цими критеріями, також є недостатнім.

14.  Щодо пункту (a), ми хотіли б звернути увагу читача на пункт 360 рішення, який оголосив про необхідність глобальної оцінки конкретного режиму масового перехоплення. Незважаючи на те, що це може здатися привабливим, воно обов’язково підриває важливість кожного запобіжного заходу. На відміну від цього, ми вважаємо, що кожна гарантія, позначена як мінімальна, не може бути компенсована будь-якими чинниками противаги, передбаченими щодо якогось іншого критерію. Інакше кажучи, недотримання запобіжного заходу, який вважається мінімальним, повинно автоматично призвести до виявлення порушення статті 8 Конвенції, незалежно від того, чи може загальна оцінка виявити більш позитивну картину. На жаль, видається, що більшість не обрала такий підхід. Ми хотіли б додати, що підхід, який встановлює мінімальні стандарти як абсолютні межі, як товсті червоні лінії, які не можна перетинати, забезпечить більш суворий і передбачуваний захист, що є надзвичайно важливим у сфері, де проводяться дії державних органів з високим рівнем секретності, внаслідок чого, за словами цього рішення (див. пункт 322), існує мало інформації про функціонування схеми (якщо така інформація взагалі є), і доступна інформація може бути викладена у незрозумілій термінології.

15.  Стосовно пункту (b), більшість заявляє, що вісім критеріїв, викладених у пункті 361, повинні бути чітко визначені у національній законодавчій базі. Хоча це вимога, яку слід вітати, зокрема, з точки зору передбачуваності закону, ці критерії самі по собі не встановлюють мінімальних вимог щодо матеріальних або процесуальних умов, яких необхідно дотримуватись для функціонування режиму масового перехоплення і для переходу від початкової стадії до вищих рівнів втручання. Цей недолік частково виправляється тим фактом, що деякі (але не всі) з тих елементів, що обговорюються в пунктах 348-360 рішення, викладені не лише в описових уривках, що посилаються на існуючу судову практику, але також і в рекомендаціях, які встановлюють певні вимоги, зокрема щодо дозволу на масове перехоплення на конкретних стадіях. Однак ми стверджуємо, що вимоги, встановлені більшістю, недостатньо захищають людину від свавільних, надмірних або жорстоких втручань у її приватне життя та листування.

16.  Це призводить нас до пункту (c). У контексті цілеспрямованого перехоплення, здебільшого з метою виявлення та розслідування злочинної діяльності, Суд посилався на певні суттєві гарантії проти зловживань. Таким чином, Суд вимагає, щоб характер правопорушень, які можуть спричинити наказ про перехоплення, був визначений разом із категоріями осіб, повідомлення яких можуть бути перехоплені. Крім того, Суд неодноразово застосовував вимогу обґрунтованої підозри. Більшість просто вважає, що ці запобіжні заходи не є застосовними до масового перехоплення. Хоча ми можемо погодитися з тим, що вони не можуть бути безпосередньо перенесеними, все ще залишається необхідність розробити надійний матеріальний захист, завдяки якому захисні засоби, розроблені в рамках цілеспрямованого перехоплення з метою боротьби зі злочинністю, можуть слугувати чудовим джерелом натхнення, як ми намагаємось пояснити нижче.

17.  По-перше, на відміну від цілеспрямованого перехоплення в запобіганні злочинам, масове перехоплення в основному використовується для цілей національної безпеки. Важко зрозуміти, чому не слід очікувати, щоб національне законодавство чітко визначало можливі загрози національній безпеці та обставини, за яких ці загрози можуть спричинити масове перехоплення.

18.  Щодо другої суттєвої вимоги, що стосується цілеспрямованого перехоплення, а саме визначення категорій людей, комунікації яких можуть бути перехоплені, можна визнати, що подібна вимога не мала б сенсу на першому етапі масового перехоплення, коли всі комунікації, що проходять через певні носії, перехоплюються без розбору. Проте широта втручання не повинна бути приводом для відмови від певної гарантії. Крім того, на пізніх етапах масового перехоплення, особливо коли застосовуються сильні селектори з метою виділення та аналізу спілкування ідентифікованої особи, ситуація стає в основному порівнянною із ситуацією цілеспрямованого перехоплення. Очікування того, що законодавча база визначить категорії людей, на яких може бути націлено застосування сильних селекторів, було б не надмірною, а цілком відповідною вимогою.

19.  По-третє, вимога обґрунтованої підозри є важливим засобом захисту від свавільних та непропорційних втручань у декілька прав Конвенції. Вона стосується ймовірності того, що кримінальне правопорушення, яке спричинило втручання, було скоєне або передбачається. Хоча масове перехоплення не слід використовувати для розслідування злочинів, і слід обмежуватись цілями національної безпеки, ми вважаємо, що стандарт, подібний до обґрунтованої підозри, повинен стосуватися підстав, на яких може бути дозволено масове перехоплення. Це особливо вірно, коли масове перехоплення починає націлюватися на ідентифіковану особу за допомогою застосування сильних селекторів. Ми маємо пояснити, що вважаємо, що в демократичному суспільстві спецслужби можуть перевіряти комунікації та відповідні комунікаційні дані особи лише тоді, коли вони можуть продемонструвати об’єктивному спостерігачеві, що ця особа може брати участь або збирається брати участь у діяльності, яка порушує конкретні інтереси національної безпеки, або якщо вона є особою, яка контактує або може контактувати з особами, які займаються або збираються брати участь у таких видах діяльності. Жодна така чи аналогічна вимога не була введена більшістю у цьому рішенні.

20.  Замість цих трьох гарантій більшість встановила надто широку матеріальну вимогу, а саме: підстави, за якими може бути дозволено масове перехоплення, та обставини, за яких може бути перехоплений зв’язок особи, повинні бути чітко визначені у національній законодавчій базі. На жаль, посилання на “підстави” та “обставини” є досить розмитим, особливо за відсутності будь-яких посилань на те, якими можуть бути ці підстави та обставини. Крім того, відповідно до формулювання, використаного в пункті 361 рішення, конкретна вимога, що стосується підстав, застосовується лише до стадії дозволу масового перехоплення, а не до будь-якої наступної стадії, тим самим не вказуючи на те, чи додається якась суттєва вимога, наприклад, до застосування сильних селекторів, націлених на комунікації визначеної особи.

21.  Відсутність належного матеріального захисту має важливе значення для ефективності процесуального захисту. Основним елементом процесуального захисту є вимога про попередній дозвіл, яку це рішення вводить як на першому етапі масового перехоплення, так і до застосування сильних селекторів. Ключовий момент будь-якого попереднього дозволу полягає у перевірці того, чи відповідає передбачуване втручання матеріальному критерію для такого втручання. Однак, якщо матеріальні критерії невизначені, занадто широкі або навіть відсутні, вимога про попередній дозвіл не забезпечить достатньо ефективного захисту від свавілля та зловживань.

22.  Щодо вимоги попереднього дозволу, рішення вимагає, щоб такий дозвіл здійснювався на початковій стадії органом, незалежним від виконавчої влади. Ми можемо з цим погодитися. Однак ми з повагою, але категорично не погоджуємось, що достатньо, щоб застосування сильних селекторів, що стосуються ідентифікованих осіб, підлягало лише попередньому внутрішньому дозволу. Натомість ми стверджуємо, що на цьому етапі був би необхідний попередній судовий контроль. Хоча існуюча практика Суду не обов’язково вимагає судового дозволу для цілеспрямованого перехоплення комунікацій осіб, ми вважаємо, що існують причини для посиленого стандарту захисту у випадках застосування сильних селекторів у масовому перехопленні. Ці причини складаються з наступного:

(a)  Масове перехоплення, на відміну від цілеспрямованого перехоплення, не обмежується певною категорією людей, і, отже, розгляду підлягає набагато більша кількість комунікацій, ніж у випадку цілеспрямованого перехоплення комунікацій.

(b)  Крім того, коли застосовується сильний селектор, що стосується ідентифікованої особи, він може відкрити двері для набагато більшої кількості комунікацій, а саме, у випадках, в яких йдеться про конкретну особу, навіть якщо вона не брала участі в цих комунікаціях (на відміну від спілкування через засоби спілкування, якими вона особисто користується).

(c)  При цілеспрямованому перехопленні для цілей правоохоронної діяльності, форма судового контролю, як правило, відбувається на подальшому етапі. Наприклад, коли докази отримані шляхом цілеспрямованого перехоплення, вони будуть подані в подальшому кримінальному провадженні, таким чином, що суд, який веде це провадження, зможе перевірити, чи відповідає цілеспрямоване перехоплення у цій справі законодавчим вимогам. Зазвичай такий подальший судовий контроль не відбуватиметься у випадках масового перехоплення, поєднаного із застосуванням сильних селекторів.

23.  На відміну від цієї точки зору, більшість вважає, що достатньо існування попереднього внутрішнього дозволу. На наш погляд, внутрішній дозвіл не може забезпечити рівень захисту від свавілля та зловживань, порівнянний із захистом, який пропонує незалежний контроль. Зокрема, важко уявити, як особа, яка має організаційний та, можливо, колегіальний зв’язок із запитуючим органом, могла б належним чином оцінити запит справедливо та незацікавлено. Цілком імовірно, що вимоги щодо дозволу не будуть дотримані у повній мірі, і, отже, сама мета цієї гарантії не буде виконана. Це навіть більш вірогідно в тих Високих Договірних Сторонах, де не існує давньої традиції демократичного нагляду за розвідувальними службами.

24.  Ми зазначаємо, що уряди Великобританії та Нідерландів стверджували, що будь-яка вимога пояснити або обґрунтувати селектори або критерії пошуку серйозно обмежила б ефективність масового перехоплення (пункт 353 рішення) і що більшість демонструє певну симпатію до цього аргументу (пункт 354 рішення). Ми не можемо підписатися під цим аргументом. Ми вважаємо, що в демократичному суспільстві комунікації та пов'язані з ними комунікаційні дані не можуть бути виділені та досліджені без згоди відповідної особи, якщо для цього не існують дуже переконливі причини. Якщо спецслужба або інший орган не може сформулювати такі причини та продемонструвати їх незалежній установі, це просто має означати, що така спецслужба не повинна мати доступу до таких повідомлень. Ми визнаємо, що іноді може виникнути ситуація, коли регулярний процес санкціонування є занадто громіздким для того, щоб ефективно нейтралізувати загрозу національній безпеці, і що для цього повинні бути запропоновані інші рішення. Однак, якщо надійна система авторизації, розроблена для належного захисту прав людини, сприймається як непотрібна перешкода, демократичне суспільство слід повідомити про це.

  1. ОЦІНКА АКТУАЛЬНОГО РЕЖИМУ МАСОВОГО ПЕРЕХОПЛЕННЯ

25.  Ми погоджуємося з іншими членами Великої палати у їхніх висновках у пунктах 1, 2 та 4 резолютивної частини рішення. Проте, ми вважаємо, що оцінка деяких особливостей оскаржуваного режиму не заходить достатньо далеко і не може належним чином виявити деякі його недоліки.

26.  В якості прикладу ми хочемо спрямувати увагу читача на підстави, за яких масове перехоплення може бути дозволено за системою Великобританії (пункти 368-371 рішення). Ордер на масове перехоплення може бути виданий, якщо це необхідно (a) в інтересах національної безпеки; (b) для цілей запобігання або виявлення тяжкого злочину; або (c) для захисту економічного добробуту Сполученого Королівства у тій мірі, в якій ці інтереси також стосуються інтересів національної безпеки.

27.  Цілі у пунктах (a) і (c) посилаються на інтереси національної безпеки. Здається, ні національна безпека, ні її інтереси ніде не були визначені. Хоча ми беремо до уваги посилання у рішенні на роз’яснення Уповноваженого ПК щодо того, як практика сприймала термін “національна безпека” (пункт 369 рішення), ми стверджуємо, що це роз’яснення залишалося недостатнім з точки зору вимоги передбачуваності. Крім того, ми маємо сумніви щодо того, чи можна віднести роз’яснення Уповноваженого ПК до усталеної судової практики, яка, згідно з практикою Суду, може компенсувати розмитість у законодавстві. Як наслідок відсутності чіткого визначення, особа навіть після кваліфікованої консультації не могла бути впевнена, на яких саме підставах її комунікації можуть бути перехоплені та проаналізовані спецслужбами.

28.  Ціль пункта (b) не мала вищенаведених недоліків цілей пунктів (a) і (c). Тяжкий злочин визначався як злочин, за який зловмисник (за умови, що йому або їй виповнилося двадцять один рік і раніше не було судимості) міг обґрунтовано очікувати засудження до позбавлення волі на строк у три роки або більше, або якщо поведінка із застосуванням насильства призвела до значної фінансової вигоди або здійснювалася великою кількістю осіб для досягнення спільної мети (див. пункт 369 рішення). Таке визначення охоплює дуже широку сферу поведінки, що викликає серйозні сумніви щодо пропорційності цієї підстави. Крім того, в демократичному суспільстві спецслужби не повинні мати компетенції у боротьбі зі злочинністю, якщо злочинна діяльність не загрожує національній безпеці7. Пояснення Уряду-відповідача, а саме те, що інформація, отримана шляхом масового перехоплення, не могла бути використана при переслідуванні кримінального правопорушення, на наш погляд, є непереконливим. Видається, що на основі отриманої у такий спосіб інформації правоохоронні органи можуть діяти, наприклад, продовжуючи проводити слідчі заходи або навіть арешти, таким чином, надаючи докази з метою обвинувачення. Цілком імовірно, що в не такому далекому майбутньому, досліджуючи це конкретне підґрунтя, розслідування злочинів може перейти від цілеспрямованого спостереження до масового перехоплення даних.

  1. ВИСНОВОК

29.  Існують поодинокі випадки, коли Суд вирішує справу, яка формує майбутнє наших суспільств. Дана справа є прикладом цього. Велика палата частково скористалася можливістю та виклала всебічний набір принципів, спрямованих на захист прав людини та основних свобод, зокрема тих, що закріплені у статтях 8 та 10 Конвенції. Однак з причин, пояснених у цій окремій думці, при здійсненні врівноваження більшість не надала належної ваги приватному життю та кореспонденції, які в кількох аспектах залишаються недостатньо захищеними від втручання масового перехоплення. Можна лише сподіватися, що й майбутніх справах, які висуватимуть питання конкретного втручання у права конкретних осіб, Суд тлумачитиме та розроблятиме принципи у такий спосіб, який належним чином захистить демократичне суспільство і цінності, яке воно представляє.

ЧАСТКОВО ЗГІДНА І ЧАСТКОВО НЕЗГІДНА ДУМКА СУДДІ ПІНТО ДЕ АЛЬБУКЕРКЕ

I. Вступ (§ 1)

II. Деконструкція pro autoritate режиму Суду стосовно масового перехоплення (§§ 2-18)

A.  Розпливчасте формулювання (§ 2-3)

B.  Упереджена методологія (§§ 4-12)

C.  Дефективний режим гарантій (§§ 13-15)

D.  Попередній висновок (§§ 16-18)

III. Створення pro persona режиму масового перехоплення (§§ 19‑34)

A.  Масове перехоплення комунікацій (§§ 19-29)

B.  Обмін перехопленими даними з іноземними спецслужбами (§§ 30‑31)

C.  Масове перехоплення пов’язаних комунікаційних даних (§ 32)

D.  Попередній висновок (§§ 33-34)

IV. Критика оскаржуваного режиму масового перехоплення Великобританії (§§ 3558)

A.  Масове перехоплення комунікацій відповідно до RIPA (§§ 35-49)

B.  Обмін перехопленими даними з іноземними спецслужбами відповідно до глави 12 Кодексу ПК (§§ 50-54)

C.  Масове перехоплення пов’язаних комунікаційних даних відповідно до RIPA (§§ 55-57)

D.  Попередній висновок (§ 58)

V. Висновок (§§ 59-60)

  1. ВСТУП

0.  Я проголосував з більшістю, окрім висновку про відсутність порушення статей 8 і 10 у зв’язку з отриманням перехопленого матеріалу від іноземних спецслужб, а саме, матеріалу масового перехоплення з боку Сполучених Штатів Америки (НБА) за програмами PRISM та Upstream. Крім того, я не погоджуюся з основою обґрунтування більшості стосовно висновку про існування порушення статей 8 і 10. Мета цієї думки полягає у наданні підстав для моєї незгоди8.

  1. ДЕКОНСТРУКЦІЯ PRO AUTORITATE РЕЖИМУ СУДУ СТОСОВНО МАСОВОГО ПЕРЕХОПЛЕННЯ

    1. Розпливчасте формулювання

1.  На жаль, я змушений констатувати з самого початку, що мова Суду є неприпустимо розпливчастою, як це буде продемонстровано в цій думці. Хоча іноді ця мова відображає навмисний намір Суду надати свободу для дискреційного виконання цього рішення державою-відповідачем, в інших випадках це свідчить про вагання суддів у виконанні їхньої судової функції. Роблячи це, вони не тільки послаблюють повноваження Суду, але і зменшують цінність цього рішення, що встановлює стандарти.

2.  Оскільки правові концепції європейського права з прав людини є автономними, в тому сенсі, що вони не залежать суворо від значення та обсягу відповідних національних правових концепцій, а також з огляду на новий характер правових питань, про які йдеться у цій справі Великої палати, Суд повинен був суворо встановити значення основних правових понять, які він використовує у цьому рішенні9, незалежно від їх значення в Законі про регламентацію слідчих повноважень 2000 (RIPA), Кодексі практики перехоплення комунікацій (Кодекс ПК) або будь-яких домовленостях “нижче ватерлінії”. Для концептуальної наочності я буду використовувати терміни, перелічені нижче, із наступними значеннями:

(a)  поняття суб’єкт перехоплення включатиме фізичних та юридичних осіб, у тому числі державні служби, приватні корпорації, НУО та будь-які організації цивільного суспільства, електронні комунікації яких були або можуть бути перехоплені10;

(b)  поняття перехоплений матеріалабо масовий матеріал охоплюватиме вміст електронних комунікацій та пов’язані комунікаційні дані, які були зібрані за допомогою масового перехоплення11;

(c)  поняття пов’язані комунікаційні дані включатиме дані, необхідні для пошуку джерела електронного зв’язку та його пункту призначення, для визначення дати, часу, тривалості та типу зв’язку, для ідентифікації використаного комунікаційного обладнання та для визначення кінцевого обладнання, а також дані, які містять, серед іншого, ім’я та адресу користувача, номери телефонів абонента, що телефонує, та отримує дзвінок, а також IP-адресу для Інтернет-послуг12;

(d)  поняття масове перехоплення буде тлумачитися як цілеспрямоване та нецілеспрямоване перехоплення комунікацій (та пов’язаних комунікаційних даних), які передаються через носії за допомогою селекторів та сильних селекторів;

(e)  поняття носії означатиме носії (переважно підводні оптоволоконні кабелі) електронних комунікацій;

(f)  поняття сильні селектори означатиме конкретні (персональні) ідентифікатори, які стосуються ідентифікованої цілі чи такої, що може бути ідентифікована, і дозволяють отримати електронні комунікації, які надходять до, від або про ціль;

(g)  поняття селектори означатиме неконкретні (неперсональні) ідентифікатори;

(h)  поняття комунікаціїдоабо відозначатиме електронну комунікацію, в якій відправник або одержувач є користувачем певного селектора;

(i) поняття комунікації “про ціль” означатиме комунікацію, в якій певний селектор згадується в одержаній електронній комунікації, але ціль не обов’язково є учасником комунікації;

(j)  поняття зовнішня комунікація” означатиме комунікацію, надіслану або отриману поза межами національної території13;

(k)  поняття комунікація” означатиме “будь-що, що включає мову, музику, звуки, візуальні зображення або дані будь-якого опису та сигнали, що служать або для передачі чого-небудь між особами, між людиною та річчю або між речами, або для спрацьовування або управління будь-яким апаратом”14;

(l)  поняття домовленості нижче ватерлінії означатиме таємні, внутрішні правила та практики органу, який здійснює перехоплення.

    1. Упереджена методологія

3.  Методологічний підхід Суду до цієї справи викликає жаль з двох основних причин. По-перше, Суд був готовий вирішити справу такої важливості “на основі обмеженої інформації про те, як діють ті [режими масового перехоплення Договірних Держав]”15. Наприклад, Уряд не вказав кількість або ступінь точності селекторів, якими користувався, кількість перехоплених носіїв чи те, як саме були відібрані ці носії, або вид протоколів розвідки, що формуються стосовно відповідних комунікаційних даних, проте, Суд не наполягав на отриманні такої важливої інформації. Суд слідчих повноважень (ССП) розглянув домовленості “нижче ватерлінії”16, Уповноважений з питань перехоплення комунікацій (Уповноважений ПК) мав доступ до “закритого матеріалу”17, і навіть незалежний рецензент законодавства про тероризм дослідив “багато закритого матеріалу”18, але Суд це не зробив, і не міг зробити. Суду явно бракувало детальних матеріалів, необхідних для повного структурного аналізу та оцінки масового перехоплення у Сполученому Королівстві. Розчаровує те, що надзвичайно делікатна тема цього рішення, делікатність якої неодноразово підкреслював Суд, служила лише для наполягання на необхідності в “ефективності”19 та “гнучкості”20 системи масового перехоплення, а не збору усіх відповідних доказів, необхідних для фактично обґрунтованого судового рішення. Це самонакладене обмеження повноважень Суду щодо збору доказів демонструє, що страсбурзькі судді не розглядають Суд як справжній судовий орган, який має повноваження наказувати сторонам надавати йому необмежений та безумовний доступ до доказів, що стосуються теми справи. Як наслідок, Суд зробив кілька “освічених здогадок” про ймовірний ступінь втручання у права особи на різних етапах процесу перехоплення. Проблема розробки нормативних стандартів на основі таких “освічених здогадок” полягає в тому, що вони відображають припущення та упередження регулятора. І вони зрозумілі у цій справі. Справа Уряду зводиться до простої пропозиції, “довіряйте нам”. Більшість була готова прийняти цю пропозицію, ризикуючи помилитися на користь надмірного збору розвідданих. Я не готовий це зробити. За словами Комісії президента США, “було б помилкою, якби американці довіряли посадовим особам”21. Я хотів би сказати те саме про європейців.

4.  По-друге, вищезазначене самонакладене доказове та судове обмеження змушує Суд припустити неминучість масового перехоплення і, тим паче, загального, нецілеспрямованого, не заснованого на підозрах режиму перехоплення, як просили держава-відповідач та треті сторони як у цій справі, так і у справі Centrum för rättvisa v. Sweden22. Циркулярними міркуваннями Уряд підтвердив, що масове перехоплення є несумісним з вимогою обґрунтованої підозри, оскільки за визначенням воно не є цілеспрямованим, і воно не є цілеспрямованим, оскільки не вимагає існування обґрунтованих підозр23. Суд успадкував цей приклад і висловив його аксіоматично:

“вимога “обґрунтованої підозри”, яку можна знайти у практиці Суду щодо цілеспрямованого перехоплення в контексті розслідування кримінальних справ, є менш доцільною в контексті масового перехоплення, метою якого у принципі є попередження, а не розслідування конкретної цілі та/або ідентифікованого кримінального правопорушення”24.

З цієї нової парадигми випливає, що Суд відступив від усталеної судової практики, згідно з якою він “не вважає, що є підстави застосовувати різні принципи щодо доступності та чіткості правил, що регулюють перехоплення індивідуальних повідомлень, з одного боку, та більш загальних програм спостереження, з іншого”25. Суд вже оцінив як німецьку, так і британську системи масового перехоплення відповідно до тих самих критеріїв, які застосовувалися до цілеспрямованого перехоплення: я посилаюся на загальне стратегічне спостереження відповідно до закону G10 у справі Weber and Saravia v. Germany26, а також невибірковий збір телекомунікацій, надісланих або отриманих за межами Британських островів відповідно до закону 1985 року про перехоплення телекомунікацій у справі Liberty and Others v. the United Kingdom27 і захоплення великої кількості внутрішніх комунікацій відповідно до Закону 2000 року про регламентацію слідчих повноважень у справі Kennedy v. the United Kingdom28. Суд відступив від основ цієї практики без поважних причин, як я продемонструю нижче.

5.  Більше того, Суд не надав належної ваги тому факту, що він переглянув та ефективно застосував попередню судову практику у трьох нещодавніх справах, предмет яких включав, в одній справі побічно, а в інших двох безпосередньо, нецілеспрямоване перехоплення повідомлень. Я посилаюся на справи Roman Zakharov v. Russia29, Szábo and Vissy v. Hungary30 і Mustafa Sezgin Tanrıkulu v. Turkey31. Показово те, що справа Roman Zakharov v. Russia32 також використовувала критерії справи Weber and Saravia при розгляді оперативно-пошукової діяльності, у тому числі втручання у поштові, телеграфні та інші комунікації, які могли вплинути на “будь-яку особу, яка користується цими мобільними телефонними послугами”33, для цілей національної, військової, економічної або екологічної безпеки34. Велика палата у цій справі зайшла настільки далеко, що дорікала практиці “дозволів на перехоплення, в яких не згадується конкретна особа або номер телефону, але дозволяється перехоплення всього телефонного зв’язку в районі, де було скоєне кримінальне правопорушення”35. У справі Szábo and Vissy v. Hungary36 Суд ще чіткіше засудив “необмежений нагляд за великою кількістю громадян”37, для цілей боротьби з тероризмом та порятунку громадян Угорщини, які опинились за кордоном38. Визнаючи необхідність у масовому перехопленні для боротьби з внутрішніми та зовнішніми загрозами, суд вимагав існування “окремої підозри”39 для кожного засобу спостереження у світлі критеріїв справи Weber and Saravia40. У подальшій справі Mustafa Sezgin Tanrıkulu v. Turkey41 Суд розкритикував рішення національного суду дозволити перехоплення телефонних та електронних комунікацій будь-кого в Туреччині з метою запобігання злочинним діям терористичних організацій після нагадування та підтвердження прецедентної практики у справах Weber and Saravia, Roman Zakharov і Szábo and Vissy.

6.  Окрім твердження про те, що “обом справам [Liberty and Others і Weber and Saravia] зараз більше десяти років”, і що спостереження у цих справах було “набагато більш вузьким”42, Суд надав три підстави для відхилення від попередньої прецедентної практики43, усі з них були фактично ненадійними.

7.  Перший аргумент полягає в тому, що “заявленою метою” масового перехоплення є “у багатьох випадках” моніторинг спілкування осіб поза територіальною юрисдикцією держави, “які не можуть контролюватися іншими формами спостереження”44. Суд не надав і не міг надати жодних доказів того, що масове перехоплення “у багатьох випадках” обмежувалося, з точки зору “заявленої мети”, особами, що не належать до територіальної юрисдикції держави. Навпаки, всі наявні авторитетні документи про масове перехоплення, які Суд вирішив ігнорувати, розповідають іншу історію. Незрозуміло, що, з огляду на відсутність доказів, наданих урядом-відповідачем, Суд закрив очі на фактичні оцінки Ради Європи та Європейського Союзу, загальнодоступні в безлічі авторитетних документів про масове перехоплення, опублікованих після виникнення скандалу зі Сноуденом, таких, як, наприклад, Резолюція Парламнтської асамблеї Ради Європи (ПАРЄ) № 1954 (2013) і 2045 (2015), і Рекомендація 2067 (2015), Декларація Комітету міністрів від 11 червня 2013 року, і його відповідь на Рекомендацію ПАРЄ 2067 (2015), Загальна політична рекомендація Європейської комісії проти расизму № 11, коментарі Уповноваженого з прав людини від 24 жовтня 2013 року, його папери від 8 грудня 2014 року і за травень 2015 року, та його Доповідь про недоліки контролю за німецькими спецслужбами та службами безпеки від 1 жовтня 2015 року, Резолюції Європейського парламенту від 12 березня 2014 року та 29 жовтня 2015 року, висновок Європейського наглядача за захистом даних від 20 лютого 2014 року та висновок 4/2014 Робочої групи за статтею 29. Він також нехтував резолюцією Генеральної Асамблеї Організації Об'єднаних Націй 68/167 від 18 грудня 2013 року, заключними зауваженнями Комітету ООН з прав людини (КПЛ) щодо четвертої доповіді США від 26 березня 2014 року та спільною декларацією Спеціального доповідача ООН та Міжамериканської Комісії з прав людини з питань свободи слова від 21 червня 2013 року45. Найдивовижніше, що більшість навіть не розглядала наявні міжнародні авторитетні документи про британський режим масового перехоплення, такі, як Заключні зауваження КПЛ щодо сьомого періодичного звіту Сполученого Королівства від 17 серпня 2015 року46 та Меморандум Уповноваженого Ради Європи з питань спостереження та нагляду у Сполученому Королівстві за травень 2016 року47.

8.  Усі ці документи, а також нещодавні рішення цього Суду Szábo and Vissy48 і Mustafa Sezgin Tanrıkulu v. Turkey49 та відповідна прецедентна практика Суду Європейського Союзу (СЄС)50, суперечать передбачуваному розповсюдженню моніторингу за особами, що перебувають поза територіальною юрисдикцією держави. Навпаки, ці органи влади підтверджують, що масове спостереження в основному спрямоване на людей, які перебувають у територіальній юрисдикції держави51. Сам Уряд визнав, що кількість запитів щодо відповідних комунікаційних даних відповідно до статті 8(4) RIPA стосовно людей, які, як відомо, перебувають у Великобританії, – відповідно, в якості інструмента внутрішнього нагляду – становить до декількох тисяч на тиждень52.

9.  Другий аргумент, який випливає з попередньої прецедентної практики, полягає у тому, що держави-члени Ради Європи “як видається, використовують”53 масове перехоплення для інших цілей, окрім розслідування злочинів. Аргументи Суду, здаються такими: оскільки цілеспрямоване перехоплення “здебільшого” [Там само] застосовується у масовому перехопленні з метою виявлення та розслідування злочинів, але масове перехоплення може також використовуватися для збору іноземних розвідданих, коли не може бути ані конкретної цілі, ані ідентифікованого злочину, масове перехоплення не регулюється (і не повинно) регулюватися тими ж стандартами цілеспрямованого спостереження54. Це є ще одним аргументом, який не був доведений Судом, який прийняв рішення на основі зовнішності, а не фактів.

10.  У дійсності, нецілеспрямоване масове перехоплення забороняється явно або неявно у двадцяти трьох європейських державах55. Як вже продемонстрували ПАРЄ56 та Уповноважений з прав людини Ради Європи57, було доведено, що невибіркове масове спостереження за комунікаціями було неефективним для запобігання тероризму, і тому було не лише небезпечним для захисту прав людини, а ще й марно витрачало ресурси. Таким чином, якщо в Європі існує консенсус щодо нецілеспрямованого масового перехоплення, консенсус полягає у тому, що його слід забороняти, але Суд ігнорував це. Лише сім держав-членів Ради Європи застосовують такі режими58, і вони роблять це головним чином для запобігання, розкриття та розслідування таких злочинів, як тероризм, шпигунство, кібератаки і, що є більш розпливчастим, “тяжкі злочини”59, як показують вищезазначені авторитетні документи Ради Європи та Європейського Союзу, рішення Суду Szábo and Vissy і Mustafa Sezgin Tanrıkulu та відповідна прецедентна практика СЄС. Збір іноземних розвідданих є лише однією з інших цілей, і Суд не має мінімального елемента статистичних чи інших доказів того, як ця мета переслідується, на основі моніторингу конкретних цілей чи в інший спосіб. Навіть якщо припустити заради обговорення, що збір іноземних розвідданих в основному здійснюється за допомогою нецілеспрямованого масового перехоплення, це не обов’язково означає, що усе масове перехоплення, включаючи масове перехоплення з цілями, пов’язаними з розкриттям та розслідуванням злочинів, повинно бути нецілеспрямованим. В іншому випадку масове перехоплення стає лазівкою, яка дозволяє уникнути захисту індивідуального ордера в тих випадках, коли такий ордер цілком підходить для придбання відповідних повідомлень. При цьому ніщо не виключає можливості того, що сам збір іноземних розвідданих може здійснюватися шляхом масового перехоплення на основі вимоги обґрунтованої підозри щодо причетності цільової особи або групи осіб до діяльності, що шкодить національній безпеці, навіть якщо це не є кримінальними правопорушеннями60.

11.  Третій аргумент стосується саме цієї тонкої межі між старомодним цілеспрямованим перехопленням та новими формами масового перехоплення, що використовуються для націлювання на зазначених осіб, і це найслабший аргумент Суду. Суд стверджує, що у випадку перехоплення за допомогою сильних селекторів “пристрої осіб, які стали цілями, не контролюються”,61 і тому масове перехоплення не вимагає існування тих самих гарантій, як і класичне цілеспрямоване перехоплення. Цей аргумент не є переконливим. Автоматичний збір та обробка за допомогою сильних селекторів, що дозволяють отримувати електронні комунікації до цілі, від цілі або про ціль через носії, обрані спецслужбами, супроводжується набагато більшим рівнем втручання у права, передбачені статтею 8, ніж просто моніторинг пристроїв осіб, які стали цілями62. Тому оманливим буде твердження про те, що перехоплені будуть “лише” (§ 346) ці пакети комунікацій осіб, які стали цілями, залишаючи враження, що масове перехоплення на основі сильних селекторів супроводжується меншим рівнем втручання, ніж старомодний моніторинг пристроїв людини.

    1. Дефективний режим гарантій

12.  З цього фактично необґрунтованого міркування Суд зробив два юридичні висновки щодо “підходу, який слід застосовувати у справах про масове перехоплення” [Пункт (c) (iii) оцінки Суду.]: національне законодавство не повинно визначати природу правопорушень, які можуть спричинити наказ про перехоплення та категорії людей, комунікації яких можуть бути перехоплені, і для обґрунтування такого наказу про перехоплення не потрібна жодна вимога існування обґрунтованої підозри63. Відповідно до логіки Суду, оскільки “мета [масового перехоплення] є у принципі превентивною, і не пов’язана з розслідуванням конкретної цілі та/або кримінального правопорушення, яке можливо встановити”64, жодний із зазначених двох запобіжних заходів не вимагається у внутрішньому законодавстві, навіть коли масове перехоплення націлено на конкретну особу, причетну до кримінального правопорушення, яке можна встановити. Таким чином, загального наказу про перехоплення без підозр достатньо для того, щоб спровокувати масове перехоплення, будь то для цілей розкриття та розслідування злочинів або для інших цілей.

13.  Позиція Суду залишає багато питань без відповіді. Які підстави для масового перехоплення є допустимими? Наприклад, чи є розслідування “тяжких кримінальних правопорушень” без будь-якої подальшої точності допустимою підставою? Наскільки тяжким має бути розслідуваний злочин? Чи є допустимою підставою розслідування крадіжки гаманця та мобільного телефону?65 Чи є сприяння економічному та промисловому шпигунству задля економічного добробуту та національної безпеки держави-перехоплювача допустимою підставою?66 Які “обставини” є допустимими, за яких комунікація особи може бути перехоплена? Для виправдання масового перехоплення повідомлень особи, яким є необхідний ступінь зацікавленості у спілкуванні особи для цілей, переслідуваних наказом про масове перехоплення? Чи є це стандартом індивідуальної підозри, згаданим у справі Szábo and Vissy67, або критерієм обґрунтованої підозри, згаданим у справі Roman Zakharov68? Як Суд може вимагати, щоб національне законодавство встановило “з достатньою чіткістю”69 підстави, на яких масове перехоплення може бути дозволеним, та обставини, в яких комунікації особи можуть бути перехоплені, коли Суд сам не є достатньо чітким про те, на які “обставини” та “підстави” він посилається?

14.  Оскільки стаття 8 застосовується до всіх етапів масового перехоплення, включаючи початкове збереження комунікацій та пов’язаних з ними комунікаційних даних70, Суд правильно встановив “наскрізні гарантії”71. Проблема полягає в тому, що Суд є незрозумілим щодо юридичного характеру “наскрізних гарантій”. З одного боку, він використав імперативне формулювання (“повинні бути зроблені”72, “повинні підлягати”73, “повинні бути санкціоновані”74, “повинен бути проінформований”75, “повинні бути виправдані”76, та “повинні бути ретельно записані”77, “повинні також підлягати”78, “необхідно, щоб засіб правового захисту був...”79) і звав це “основними гарантіями”80 і навіть “мінімальними гарантіями”81. Але з іншого боку, він розбавив ці гарантії “глобальною оцінкою функціонування режиму”82, дозволяючи компроміс між гарантіями83. Здається, що в кінці кінців кожна окрема гарантія не є обов’язковою, а розпорядча мова Суду насправді не відповідає особливостям внутрішньої системи, що не підлягають обговоренню. У деяких країнах Європи завзяті спецслужби будуть сильно спокушатися скористатися дуже в’ялою модою Суду формулювати юридичні стандарти, і невинні люди рано чи пізно заплатять за це.

    1. Попередній висновок

15.  Відповідно до Суду, незалежний орган влади84, тобто, такий, який не залежить від виконавчої влади, є необхідним на початку для оцінки мети перехоплення, вибору носіїв85 та категорій селекторів86, на тлі принципів необхідності та пропорційності. Вибір сильних селекторів, пов’язаних з особами, яких можна ідентифікувати, є особливо проблематичним, оскільки вибір та “використання кожного такого сильного селектора”87 не вимагає існування попереднього незалежного дозволу. Для Суду в цій справі достатньо внутрішнього дозволу в поєднанні з гарантіями того, що запит стосовно сильного селектора є виправданим, а внутрішній процес “ретельно” зафіксованим88.

16.  Крім того, виконання наказу про перехоплення, включаючи його подальше поновлення, використання, зберігання, подальшу передачу та видалення отриманих даних, повинно контролюватися органом, незалежним від виконавчої влади, з детальною документацією, яка ведеться на кожному етапі процесу для сприяння цьому нагляду89.

17.  Врешті-решт, огляд ex post facto всього процесу повинен здійснюватися органом, незалежним від виконавчої влади, у справедливій і змагальній процедурі, що має повноваження з законною силою щодо припинення незаконного перехоплення та знищення незаконно отриманих чи збережених даних, а також застарілих, двозначних або непропорційних даних90.

  1. СТВОРЕННЯ PRO PERSONA РЕЖИМУ МАСОВОГО ПЕРЕХОПЛЕННЯ

    1. Масове перехоплення комунікацій

18.  Мені здається, що згаданий режим не дорівнює достатньому набору гарантій статей 8 та 10. На мій погляд, настав час перестати відмовлятися від основних гарантій судового уповноваження, нагляду та ex post facto перегляду у сфері масового перехоплення91. В принципі, наскрізний судовий нагляд за масовим перехопленням виправданий надзвичайно великим рівнем втручання цього процесу. Я не розумію, чому правова держава не повинна довіряти своїм суддям, врешті-решт своїм вищим та досвідченішим суддям, приймати рішення щодо таких питань. Якщо тільки Суд не вважає, що подібні судові органи є більш незалежними, ніж звичайні суди ... На мою думку, незалежність судових органів не є даною. Крім того, якщо звичайні суди уповноважені санкціонувати, контролювати та перевіряти перехоплення повідомлень у дуже складних кримінальних провадженнях, таких як розслідування організованої злочинності та тероризму, я не розумію, чому вони не повинні бути компетентними для виконання точно такої саме функції щодо функціонування процесу масового перехоплення. Таким чином, ані незалежність, ані компетенція звичайних судів не повинні ставитись під сумнів з метою побудови архітектури гарантій, що відповідає Конвенції, в режимі масового перехоплення. Держава, яка вважає свою службову судову владу непридатною для виконання цих функцій, має серйозні проблеми з верховенством права.

19.  Безумовно, судове втручання не повинно бути панацеєю92. Очевидно, що судовий нагляд за всім процесом був би безглуздим, якби категорії правопорушень та видів діяльності та суб’єкти перехоплення, що відслідковуються, не були викладені у національному законодавстві з необхідною мірою ясності та точності. Отже, судовий контроль повинен охоплювати вибір конкретних носіїв та сильних селекторів. Під конкретними я маю на увазі окремі носії та сильні селектори, а не “сорти” чи “категорії” носіїв або селекторів, що було б пустим чеком для перехоплюючого органу, який мав би змогу забрати все, що йому подобається.

20.  У випадку системи подвійного замка, згідно з якою суддя розглядає ордери, раніше розглянуті політиком або адміністративною посадовою особою, судовий нагляд не повинен обмежуватися можливістю скасування адміністративного рішення, коли суддя вважає, що політик або адміністративна посадова особа діяли необґрунтовано. Це не було б справді судовим дозволом, оскільки необхідні за Конвенцією перевірки на необхідність та пропорційність є більш вимогливими, ніж просто перевірка розумності.

21.  Як я згадав у справі Szábo and Vissy, Конвенція не допускає здійснення “ловлі даних” або “розвідувальних” експедицій ані у формі нецілеспрямованого спостереження на основі неспецифічних селекторів, ані у формі спостереження на основі сильних селекторів, спрямованих на комунікації про суб’єкт цілеспрямованого перехоплення93. Також неприпустимо розширювати мережу суб’єктів перехоплення шляхом розгортання нечітких пошукових термінів. Я хотів би нагадати основну причину того, чому я дійшов такого висновку. Допуск нецілеспрямованого масового перехоплення включає принципову зміну в тому, як ми розглядаємо запобігання злочинам і розслідування та збір розвідданих в Європі, від націлювання на підозрюваного, якого можна ідентифікувати, до поводження з усіма як із потенційними підозрюваними, дані яких потрібно зберігати, аналізувати та формувати94. Звичайно, вплив такої зміни на невинних може врешті-решт пом’якшити когорта суддів та регуляторів з більш-менш гнучким міркуванням та безліч більш-менш зручних законів та кодексів практики, але суспільство, побудоване на таких засадах, більш подібне до поліцейської держави, ніж до демократичного суспільства. Це було б протилежним тому, що батьки-засновники бажали для Європи, коли підписували Конвенцію в 1950 році.

22.  Таким чином, будь-яка ціль спостереження повинна завжди бути ідентифікована або визначена заздалегідь на основі обґрунтованих підозр. Безсумнівно, масове перехоплення повинно бути допустимим лише на основі сильних селекторів, спрямованих на комунікації від і до суб’єкта цілеспрямованого перехоплення, коли є обґрунтована підозра, що він причетний до законодавчо визначених категорій серйозних правопорушень або видів діяльності які є шкідливими для національної безпеки, не будучи обов’язково злочинними95.

23.  Судове розпорядження повинно поширюватися на дозвіл на нагляд за комунікаціями або пов’язаними з ними комунікаційними даними, включаючи привілейовані та конфіденційні дані, за винятком виключно невідкладних справ, коли компетентний суддя не доступний негайно, коли дозвіл може бути наданий прокурором і підлягає подальшому схваленню з боку компетентного судді.

24.  Національне законодавство повинно передбачати особливий режим захисту привілейованих професійних комунікацій парламентарів, лікарів, юристів та журналістів96. Оскільки безрозбірне та не засноване на підозрах масове збирання повідомлень зашкодить охороні захищеної законом та конфіденційної інформації, це можна ефективно гарантувати лише за допомогою судового дозволу на перехоплення таких повідомлень, коли надаються докази, що підтверджують обґрунтовану підозру у вчиненні тяжких правопорушень або поведінки цих фахівців, яка завдає шкоди національній безпеці97. Крім того, будь-яке спілкування цих категорій фахівців, на яке поширюється їхня професійна таємниця, якщо воно перехоплене помилково, слід негайно знищити. Внутрішнє законодавство також має передбачати абсолютну заборону будь-якого перехоплення повідомлень, що охоплюються релігійною таємницею.

25.  Судовий нагляд не повинен припинятися на початку операції перехоплення. Якби фактична робота системи перехоплення була прихована від нагляду судді, первинне втручання судді могло бути легко позбавлене будь-якого реального ефекту, роблячи його просто віртуальною, оманливою гарантією. Навпаки, суддя повинен супроводжувати весь процес, регулярно та пильно перевіряючи необхідність та пропорційність наказу про перехоплення, з огляду на отримані дані. Якщо він або вона не отримує постійного зворотного зв’язку від органу, що здійснює перехоплення, уповноважений суддя не знатиме, як насправді використовується дозвіл. У разі невиконання наказу про перехоплення суддя повинен мати можливість негайно припинити його дію та знищити незаконно отримані дані. Те саме має застосовуватися у випадку відсутності необхідності продовжувати операцію, наприклад, оскільки отримані дані не представляють інтересу для цілей, переслідуваних наказом про перехоплення. Лише суддя, наділений повноваженнями приймати такі обов’язкові рішення, може надати ефективну гарантію законності збережених матеріалів. Підсумовуючи, суддя повинен бути уповноважений проводити регулярний огляд роботи системи, у тому числі всіх записів про перехоплення та супровідних таємних документів98, з метою уникнення непотрібного та непропорційного втручання у права, передбачені статтями 8 та 10.

26.  Нарешті, попередній огляд використання наказу про перехоплення також повинен бути ініційований шляхом інформування особи, яка стала ціллю. Коли ніщо не заважає проінформувати особу, чиї повідомлення були перехоплені, це дозволяє їй оскаржувати в рамках справедливої та змагальної судової процедури підстави для такого перехоплення99. Тому, м’яко кажучи, припущенням є те, що система, яка не залежить від інформування суб’єкта перехоплення, “може навіть запропонувати кращі гарантії належної процедури, ніж система, заснована на інформуванні”100. Ніхто не дбає про інтереси суб’єкта перехоплення більше, ніж сам суб’єкт.

27.  Там, де з деяких причин, таких як інтереси національної безпеки, неможливо проінформувати особу, комунікація якої була перехоплена, у такої особи немає реалістичної можливості дізнатися про застосований до неї засіб спостереження. У такому випадку вкрай необхідно покласти на компетентного суддю тягар оцінки з власної ініціативи (ex proprio motu) або за ініціативи третьої сторони (наприклад, прокурора), того, в який спосіб було виконано наказ про перехоплення з метою визначення того, чи були ці дані законно зібрані та чи слід їх зберігати чи знищувати; Потім суб’єкта перехоплення повинен представляти адвокат з питань конфіденційності.

28.  І останнє, але не менш важливе: ресурси та можливості людського та фінансового нагляду повинні відповідати масштабу операцій, що контролюються, інакше вся система буде лише видимістю, що охоплює дискреційний адміністративний процес органів, що здійснюють перехоплення.

    1. Обмін перехопленими даними з іноземними спецслужбами

29.  Суд встановив нижчий стандарт захисту передачі іноземним спецслужбам даних, отриманих шляхом масового перехоплення. По-перше, держава, що передає дані, не зобов’язана перевіряти, чи має держава, що приймає дані, рівень захисту, подібний до її власного. Крім того, немає необхідності вимагати перед кожною передачею гарантії того, що держава, що приймає дані, передаючи їх, запровадить гарантії, здатні запобігти зловживанню та непропорційному втручанню101. Таким чином, Суд не виключив можливості масової передачі даних іноземній розвідувальній службі в безперервному процесі, що базується на одній цілі. З огляду на ці надзвичайно широкі дискреційні рамки, незрозуміло, з чого складається “незалежний контроль”, який вимагає Суд102. Яка мета незалежного контролю, якщо немає необхідності оцінювати гарантії, введені приймаючою державою (в тому числі щодо того, щоб вона “гарантувала безпечне зберігання матеріалу та обмежувала його подальше розкриття”103) перед кожною передачею? Чи обмежується незалежний контроль випадками, коли “очевидно, що передаються матеріали, що вимагають особливої конфіденційності – наприклад, конфіденційні журналістські матеріали”104? Кому це повинно бути зрозуміло, спецслужбі, що передає дані, або судді? Чи існує якась різниця між незалежним контролем та незалежним дозволом? Нечіткість мови Суду, здається, служить для навмисного розмиття конкретних гарантій, що стосуються самої передачі.

30.  Я не бачу причин для цього розмиття рівня захисту Конвенції у випадку масового обміну даними, і Суд також не надає їх. Відповідно до зведених стандартів Ради Європи та Європейського Союзу, обмін персональними даними повинен обмежуватися третіми країнами, які забезпечують рівень захисту, по суті еквівалентний рівню, гарантованому в Раді Європи та Європейському Союзі, відповідно105. Судовий нагляд у цій ситуації повинен бути таким же ретельним, як і в будь-якій іншій справі. Цей уважний судовий нагляд особливо виправданий, коли держава-член Ради Європи передає дані державі, що не є членом, з очевидної причини, яка полягає в тому, що майбутнє використання цих даних державою, що не є членом, не підпадає під юрисдикцію Суду. Такий судовий нагляд не повинен обмежуватися “правилом третьої сторони”, згідно з яким розвідувальний орган, який отримав дані від іноземної спецслужби, забороняє ділитися ними з третьою стороною без згоди засновника106.

    1. Масове перехоплення пов’язаних комунікаційних даних

31.  Нарешті, Суд визнав надзвичайно високий рівень втручання масового перехоплення відповідних комунікаційних даних107, але не надав той же рівень захисту у цій справі108. З одного боку, він вимагав, щоб “згадані гарантії [були] присутні”, посилаючись на ті, що передбачені в пункті 361 рішення, але з іншого боку, він визнав, що держави-члени мають право на власний розсуд вибирати, які конкретні гарантії повинні бути закріплені у національному законодавстві, оскільки “законодавчі положення, що регулюють ... обробку [пов’язаних комунікаційних даних], не обов’язково повинні бути ідентичними в усіх відношеннях до положень, що регулюють обробку вмісту”109. Розмите повідомлення Суду є настільки неоднозначним, що воно не надає належних вказівок державам щодо того, які зі “згаданих вище гарантій” є обов’язковими, якщо такі є, для масового перехоплення пов’язаних комунікаційних даних. Отже, нерішуча позиція Суду не зменшує ризик відображення всього соціального життя людини, який визначив сам Суд.

    1. Попередній висновок

32.  Я не згоден з тим, що “держави користуються широкою свободою розсуду при вирішенні питання про те, який тип режиму перехоплення необхідний для цих цілей [для захисту національної безпеки та інших основних національних інтересів від серйозних зовнішніх загроз] [але] при експлуатації такої системи свобода розсуду, яка їм надається, повинна бути більш вузькою”110. Якщо межі розсуду держави є широкими, навіть найсуворіший контроль над ними навряд чи забезпечить належний захист від зловживань. Свобода розсуду повинна бути однаковою як для проектування системи, так і для її роботи, і ця свобода є вузькою, з огляду на високий рівень втручання відповідних повноважень держави стосовно спостереження, невід’ємний високий ризик зловживання цими повноваження та – не слід забувати – європейський консенсус щодо заборони нецілеспрямованого масового перехоплення. Цей ризик посилюється деякими урядовими апаратами з необмеженим апетитом до даних, які тепер мають технологічні засоби для управління цифровим спілкуванням у всьому світі.

33.  Підсумовуючи, національне законодавство повинно бути достатньо чітким у своїх термінах, щоб давати фізичним та юридичним особам [У справі Liberty and others, цитованій вище, усі заявники були НУО, які стверджували, що їхнє право на захист їхньої кореспонденції було порушено. Ці права також задіяні у цій справі.] належну ознаку обов’язкових умов та багатошарових процедур, згідно з якими органи влади мають право вдаватися до масового перехоплення; ці умови та процедури включають наступне111:

(a)  Визначення підстав, які можуть виправдати прийняття наказу про перехоплення, таких як: виявлення діяльності, що становить загрозу національній безпеці, або запобігання, виявлення чи розслідування тяжких злочинів, випадку яких правопорушення можуть спричинити перехоплення, повинні відповідати або переліку конкретних тяжких правопорушень або, як правило, переліку правопорушень, які караються позбавленням волі на чотири або більше років112.

(b)  Визначення суб’єктів перехоплення, іншими словами, осіб чи установ, комунікації яких можуть бути перехоплені, наступне:

(i)  сувора заборона “ловлі даних” чи дослідницьких експедицій з метою виявлення “невідомих чинників”, включаючи будь-яку форму нецілеспрямованого спостереження на основі неспецифічних селекторів,

(ii) сувора заборона використання сильних селекторів, спрямованих на комунікацію щодо суб’єкта цілеспрямованого перехоплення,

(iii)  допустимість сильних селекторів, спрямованих на повідомлення від і до суб’єкта цілеспрямованого перехоплення, коли існує обґрунтована підозра, що суб'єкт перехоплення причетний до вищезазначених злочинів або діяльності.

(c)  Каталог форм електронних комунікацій, які можуть бути перехоплені, такі, як телефон, телекс, факс, електронна пошта, пошук Google, перегляд інтернету, соціальних мереж та хмарного зберігання.

(d)  Дотримання принципу необхідності, який вимагає, що:

(i)  втручання у права суб’єктів перехоплення повинно належним чином відповідати переслідуваним цілям і не заходити далі, ніж це необхідно для досягнення цих цілей;

(ii)  перехоплення повинно бути виправданим лише як крайній захід, тобто коли відсутні інші способи отримання доказів або інформації, оскільки звернення до інших методів з меншим рівнем втручання виявилося невдалим або, у виняткових випадках, якщо вважається, що інші методи з меншим рівнем втручання навряд чи зможуть досягти успіху;

(iii)  перехоплення повинно бути адаптоване для уникнення, наскільки це можливо, націлювання на людей чи установ, які не несуть відповідальності за згадані вище правопорушення; і

(iv)  перехоплення повинно бути негайно припинено, коли воно вже не відповідає цілям, що переслідуються.

(e)  Дотримання принципу пропорційності, який вимагає:

(i)  повинен бути досягнутий справедливий баланс між конкуруючими правами суб’єктів перехоплення та переслідуваними цілями, відповідно до принципу, який полягає у тому, що чим більш тяжкими є вищезазначені правопорушення чи діяльність та їх минулі чи майбутні наслідки, тим більш масштабнішим та значним може бути перехоплення; і

(ii)  у будь-якому випадку перехоплення повинно забезпечити дотримання суті (або мінімального ядра) прав суб’єктів перехоплення, таких як право на приватне життя у випадку фізичних осіб. Перехоплення повинно припинитися, як тільки стане очевидним, що воно зазіхає на основу приватного життя.

(f)  Обмеження тривалості наказу про перехоплення, яке може бути продовжено один або кілька разів після оцінки результатів операції, але в будь-якому випадку з максимальним обмеженням часу, встановленим для всієї операції.

(g)  Наскрізний судовий нагляд, який включає:

(i)  дозвіл на перехоплення, включаючи конкретні носії, які будуть перехоплені, та сильні селектори, які будуть використані;

(ii)  регулярний контроль за виконанням наказу про перехоплення, через досить короткі проміжки часу, включаючи продовження тривалості наказу про перехоплення та передачу отриманих даних третім особам; і

(iii)  ex post facto перегляд процесу перехоплення та перехоплених даних.

(h)  У невідкладних ситуаціях спеціальний наказ про перехоплення може зробити прокурор, але його повинен підтвердити суддя упродовж короткого періоду.

(i)  Процедура розгляду, використання, зберігання та знищення отриманих даних з докладним описом обсягу нагляду судді на етапі реалізації та після закінчення перехоплення та документації ключових етапів видалення даних у тій мірі, наскільки це необхідно для нагляду судді.

(j)  Умови, які слід виконувати, та запобіжні заходи, які слід вживати під час обміну перехопленими даними із іноземними спецслужбами, наступні:

(i)  абсолютна заборона видання операцій з перехоплення зовнішнім підрядникам в обхід національних правил;

(ii)  абсолютна заборона органу розвідки, який отримав дані від іноземної спецслужби, передавати їх третій стороні без згоди автора наказу, це правило не обмежує доступ внутрішнього судді держави-одержувача до переданих даних;

(iii)  абсолютна заборона обміну даними з іноземними спецслужбами, які не забезпечують рівень захисту, по суті еквівалентний рівню, гарантованому Конвенцією;

(iv)  абсолютна заборона масової передачі даних іноземній розвідувальній службі або отримання від неї даних у безперервному процесі на основі єдиної мети;

(v)  судовий дозвіл перед кожною передачею/отриманням даних у відповідності з абсолютно однаковими принципами та правилами національного масового перехоплення, включаючи, серед іншого, дотримання принципів необхідності та пропорційності;

(vi)  ці правила застосовуються без різниці між замовленими та незамовленими даними, “необробленими” (неоціненими) та оціненими даними.

(k)  Обов’язок проінформувати суб’єкта перехоплення після закінчення перехоплення, за винятком випадків, коли таке розголошення буде загрожувати інтересам національної безпеки, і в такому випадку компетентний суддя повинен бути уповноважений розглядати за власною ініціативою (ex proprio motu) або за ініціативи третьої сторони (наприклад, прокурора) увесь процес перехоплення для визначення того, чи були дані отримані у законний спосіб і чи повинні вони зберігатися або бути знищеними, суб’єкта перехоплення повинен захищати адвокат з питань приватності.

(l)  Спеціальні гарантії щодо таємниці професійного спілкування таких пільговиків, як парламентарі, лікарі, юристи, журналісти та священики.

(m)  Гарантія того, що обвинувальний вирок не може ґрунтуватися виключно чи у вирішальній мірі на доказах, зібраних шляхом масового перехоплення.

(n)  Ці принципи застосовуються до нагляду, що проводиться на власній території Договірної Сторони, а також до нагляду, що здійснюється екстериторіально, незалежно від мети спостереження, стану даних (що зберігаються або передаються) або володіння даними (дані, що зберігаються у суб’єкта перехоплення або у постачальника послуг).

(o)  Обов’язок держави поважати та виконувати права фізичних осіб доповнюється зобов’язанням захищати права фізичних осіб від зловживань з боку недержавних суб’єктів, включаючи корпоративні організації.

  1. КРИТИКА ОСКАРЖУВАНОГО РЕЖИМУ МАСОВОГО ПЕРЕХОПЛЕННЯ ВЕЛИКОБРИТАНІЇ

    1. Масове перехоплення комунікацій відповідно до RIPA 2000

34.  Беручи до уваги вищевикладене, я маю принципове заперечення, що виходить за рамки слабкого заперечення Великої палати, проти режиму масового перехоплення Сполученого Королівства, який діяв 7 листопада 2017 року, тобто, до повного набрання чинності Законом про слідчі повноваження 2016 року (IPA )113.

35.  Мета масового перехоплення щодо виявлення та розслідування тяжких злочинів, як визначено у статті 81 (2) b РІПА, категорично не сумісна з поняттям тяжких злочинів, що панує в міжнародному праві, оскільки національна концепція охоплює правопорушення, які караються позбавленням волі за термін менше чотирьох років. Крім того, мета захисту економічного добробуту Великобританії настільки, наскільки ці інтереси також стосуються інтересів національної безпеки, недостатньо чітка, що дозволяє використовувати масове перехоплення, наприклад, для економічного та промислового шпигунства та цілі “торгової війни”114.

36.  Самі загальні умови довідок Державного секретаря за статтею 8(4) також були розкритиковані, і правильно, Парламентським комітетом з питань розвідки і безпеки (КРБ)115.

37.  Розмежування між внутрішніми та зовнішніми комунікаціями, як викладено у статті 20 RIPA, є в основному дефектним і недостатньо обмежує категорії людей, комунікації яких можуть бути перехоплені. Як дійшов висновку КРБ, ця відмінність була заплутаною та не мала прозорості116.

38.  Обґрунтування Урядом такої різниці полягало в тому, що “[набуваючи розвідувальних даних про діяльність за кордоном, спецслужби не мають такої саме здатності визначати цілі або загрози, яку вони мають у Великобританії”117. ССП повторив цей аргумент, заявивши, що “було важче розслідувати терористичні та кримінальні загрози з-за кордону”118. Це обґрунтування слід розуміти на фоні розкриття інформації Урядом у 2014 році, який визнав, що запити на об’ємні матеріали надходили до іноземної спецслужби “інакше, ніж згідно з міжнародною угодою про взаємну правову допомогу”119. Таким чином, оскаржувана система масового перехоплення була створена для того, щоб уникнути складних та ресурсоємних процедур та “більш жорстких” зобов’язань, що випливають із існуючої міжнародно-правової бази взаємної юридичної допомоги, інакше кажучи, для обходу гарантій існуючої системи міжнародних договорів про взаємну допомогу та для того, щоб скористатися відсутністю регулювання нових транснаціональних технологій нагляду.

39.  Крім того, коли усе більше комунікацій трактуються як зовнішні120, і експоненціальне зростає рівень масового перехоплення все більшої кількості комунікацій осіб, які перебувають на Британських островах121, розрізнення зовнішніх/внутрішніх комунікацій просто технічно неможливо підтримувати, а тому воно є безглуздим. Розмежування зовнішньої та внутрішньої комунікації на основі територіальної юрисдикції за своєю суттю суперечить реальності поточного спілкування в Інтернеті, де повідомлення на Facebook, яке передається в межах групи друзів у Лондоні, передається через Каліфорнію і, отже, є “зовнішнім” для Об'єднаного Королівства122. Як нагадало Суду Юридичне товариство, конфіденційне спілкування між адвокатами та клієнтами, навіть коли вони перебувають у Сполученому Королівстві, може бути перехоплене за режимом статті 8(4)123. На практиці експансивна урядова концепція зовнішніх комунікацій також включає хмарне зберігання, пошук у Google, перегляд веб-сторінок та діяльність у соціальних мережах124. Для багатьох типів зв’язку навіть неможливо розрізнити зовнішній та внутрішній зв’язок, оскільки місцезнаходження передбачуваного одержувача не завжди видно із відповідних комунікаційних даних. Фактичний аналіз того, чи є конкретна комунікація зовнішньою чи внутрішньою, в окремих випадках може бути здійснений лише заднім числом125. Сьогоднішній більш тісний взаємозв’язок умов життя та спілкування за кордоном, безумовно, не є аргументом для різниці у ставленні до зовнішніх та внутрішніх комунікацій, а навпаки. Це, звичайно, слід розуміти не як запрошення знизити рівень захисту внутрішніх комунікацій, а як запрошення до підвищення рівня захисту зовнішніх комунікацій.

40.  У зв’язку з цим не очевидно, що спілкування між особою в Страсбурзі та особою в Лондоні повинно мати право на більш обмежений захист відповідно до Конвенції, ніж спілкування між двома особами в Лондоні. Тому, схоже, немає жодного об’єктивного виправдання для іншого поводження з такими людьми, крім припущення, що загрози частіше надходять з-за кордону і що іноземці менш заслуговують довіри, ніж громадяни, оскільки вони становлять більш серйозний ризик для національної безпеки та громадської безпеки, ніж громадяни, тим самим обґрунтовуючи необхідність моніторингу повідомлень, надісланих або отриманих за межами Британських островів126. Це також відображається у способі ставлення до іноземців у суді, коли вони хочуть захистити свої права на приватність. ССП не приймає скарг від заявників за межами національної території127. Цей недружній до іноземців Weltanschauung не може бути більш чужим духу та букві Конвенції128. У центрі уваги Конвенція ставить особу, а не громадянина держави, а це означає, що права Конвенції, як права особи, повинні забезпечувати захист, коли Договірна Сторона діє, і, отже, потенційно створює потребу в захисті – незалежно від того, де, до кого і яким чином вона це робить. Крім того, права Конвенції повинні пронизувати участь держав-членів Ради Європи в міжнародному співтоваристві, оскільки “правовий порядок Ради Європи більше не можна плутати з традиційним міжнародним договором протилежних егоїзмів. Суверенітет – це вже не абсолютна даність, як у вестфальські часи, а невід’ємна частина правозахисної спільноти ”129.

41.  Врешті-решт, розрізнення RIPA було непридатним для цілей в епоху Інтернету, що розвивається, і лише служило політичній меті легітимації системи в очах британської громадськості з ілюзією того, що особи, які перебувають у територіальній юрисдикції Сполученого Королівства, будуть позбавлені урядового “Великого брату”. У дійсності вони не були позбавлені цього. Державний секретар міг, коли визнавав це необхідним, визначити перевірку відібраного матеріалу відповідно до чинників, що стосуються особи, яка перебувала на Британських островах130 і змінити довідку для санкціонування вибору комунікацій цієї особи131. Крім того, побічне перехоплення внутрішніх комунікацій, не визначених у наказі Державного секретаря, дозволялася, коли це було необхідним для отримання зовнішніх повідомлень, які були предметом ордера132, і, відповідно до Уряду, це було “на практиці неминучим”133. При цьому слід зазначити, що щодо масового перехоплення відповідних комунікаційних даних не було навіть обмеження зовнішніх комунікацій.

42.  Навіть якби масове перехоплення мало бути повноваженням збору іноземних даних134, а не інструментом для запобігання, виявлення та розслідування злочинів135, це не виправдало б відсутності регулювання або широту повноважень органів, що здійснюють перехоплення. У будь-якому випадку, як результат розвитку цифрових комунікацій, захист зовнішніх комунікацій більше не діє як значуще обмеження136, якщо взагалі колись діяв. І я вважаю, що він ніколи не діяв, на наступних підставах.

43.  Державний секретар не надавав незалежного дозволу на ордер, передбачений статтею 8(4)137, його ордер на перехоплення був пустим чеком, він не містив імені або опису суб’єкта перехоплення, не накладав чітке обмеження на кількість комунікацій, які могли бути перехоплені, і не вказував носії або селектори. Жодне конкретне положення не регулювало випадки, коли надходив запит на спілкування журналіста, лікаря чи священика, або коли було можливим таке побічне вторгнення, крім нешкідливих пунктів 4.28 - 4.31 Кодексу ПК138. Вибір носіїв та застосування селекторів, включаючи сильні селектори, до зовнішніх комунікацій залежав від останнього слова органу, який здійснював перехоплення139. Простими словами, розвідувальна спільнота повністю контролювала процедуру санкціонування, утримуючи Державного секретаря на відстані від важливої інформації, внаслідок чого він не міг провести належний аналіз пропорційності та необхідності, а просто політично відбілював дію системи140.

44.  Більше того, кодекс практики, виданий Державним секретарем, не був обов’язковим і дозволяв відмовитися від нього з поважних причин. Гірше того, щоденна робота аналітиків регулювалась “домовленостями нижче ватерлінії”, які були недоступні для громадськості навіть у відредагованому вигляді141. Ця адміністративна свобода дії органу, що здійснює перехоплення, перемогла мету принципу законності, згідно з яким норми, що регулюють масове перехоплення, повинні мати основу у внутрішньому законодавстві, і що цей закон повинен бути доступним та передбачуваним щодо його наслідків.

45.  Слабкість у регулюванні системи ще більше погіршилася статусом Уповноваженого з перехоплення комунікацій (Уповноваженого ПК), який не був незалежним органом влади та не забезпечував ефективного нагляду за виконанням наказу про перехоплення142. Як це окреслила доповідь КРБ за 2015 рік, “хоча два Уповноважені є колишніми суддями, у своїх ролях Уповноважених вони працюють поза офіційною судовою системою”, додавши, що “низка цих обов’язків в даний час виконується на не встановлених законом принципах. Це незадовільно та недоречно”143. Це не найгірший аспект правового статусу Уповноваженого ПК. По закону прем’єр-міністр призначав Уповноваженого ПК, який підпорядковувався йому і залежав від персоналу, наданого Державним секретарем144. Крім того, це була робота за сумісництвом, і Уповноваженого ПК міг у будь-який момент звільнити з посади прем’єр-міністр145. Цей статус, очевидно, не був сумісним із незалежністю, необхідною для ефективного нагляду за діяльністю режиму, передбаченого статтею 8(4). Коротше кажучи, Уповноважені не були “інституційно, оперативно та фінансово незалежними від установ, які вони [мали] повноваження контролювати”, як вимагають принципи Тшване146.

46.  Навіть якщо припустити, для обговорення, що нагляд Уповноваженого у Сполученому Королівстві був незалежним, він не був ефективним з тієї простої причини, що, зіткнувшись з серйозною помилкою, Уповноважений матиме повноваження складати лише звіт прем’єр-міністру для того, щоб звернути його увагу на цю помилку і, для того, щоб він прийняв рішення, наскільки можливо опублікувати цю помилку147. Наприклад, він не міг ані передати справу до ССП, ані проінформувати жертву про надмірне перехоплення. Насправді Уповноважений навіть не встановив, що за заявниками Amnesty International та Південноафриканським центром правових ресурсів здійснювався незаконний нагляд!

47.  Тривалість періодів перехоплення та утримання не мала конкретного максимального часового обмеження в законі, і практика не заповнила цю прогалину148. Ордери за статтею 8(4) можна було оновлювати ad aeternum149. Крім того, періоди зберігання відрізнялися у різних органах, які здійснювали перехоплення150, і “звичайний” максимальний строк зберігання відповідно до пункту 7.9 Кодексу ПК (тобто, два роки) могла скасувати вища посадова особа самого органу, який здійснював перехоплення. Це показовий знак того, хто керував справами у британській системі масового перехоплення151.

48.  Наприкінці процесу перехоплення не було жодного зобов’язання щодо інформування152. За відсутності такого інформування право на доступ до суду було здебільшого марним. Так було у Великобританії153. ССП діяв лише за скаргою особи, яка вважала, що за нею здійснювали таємне спостереження, а це означало, що ССП був суто теоретичною гарантією для всіх суб’єктів перехоплення, які навіть не підозрювали про перехоплення їх зв’язку154. Недостатність нагляду ССП ускладнювалася тим фактом, що він не мав повноважень робити заяву про несумісність, якщо визнавав первинне законодавство несумісним з ЄКПЛ, оскільки не був “судом” для цілей статті 4 Закону 1998 року про права людини; його рішення не підлягали оскарженню; і, як не дивно, Державний секретар мав право приймати процесуальні правила ССП, що на практиці означало, що підконтрольний орган мав право визначати правила, що регулювали наглядовий орган155.

    1. Обмін перехопленими даними з іноземними розвідувальними службами

49.  Не існує чітко визначеної законодавчої бази, аналогічної RIPA, яка регулює повноваження, за якими британський уряд може використовувати перехоплені дані з іноземної країни. Лише у січні 2016 року глава 12 Кодексу ПК встановила основу для такого обміну156. Відповідно до пункту 12.5 Кодексу ПК та доданої до нього виноски, запити на перехоплені комунікації та пов’язані з ними комунікаційні дані від іноземної спецслужби можуть подаватись на “матеріали від, до конкретних селекторів та про них”157. АНБ відмовилося від збору “про селектори” у квітні 2017 року, оскільки його не можна було проводити законно через його неприпустимий масовий характер158. Проте дивовижна готовність Суду прийняти політику “зібрати все” Уряду-відповідача159 виходить навіть поза межі правил АНБ, приймаючи не лише запити щодо збору даних “про селектори”, але й запити щодо матеріалів окрім тих, які стосуються конкретних селекторів160.

50.  На думку Суду, передача основного матеріалу іноземним розвідувальним партнерам повинна бути предметом “незалежного контролю”161, але отримання масового матеріалу, зібраного іноземними спецслужбами, не повинно162. Якщо гарантії є недостатніми щодо прямого нагляду з боку органів Сполученого Королівства, які здійснюють перехоплення, їх слід вважати неналежними також для непрямого нагляду з їх боку, що є результатом обміну матеріалами, перехопленими третіми сторонами; навіть тим більш у випадках, коли такі матеріали збирає третя сторона, не пов’язана Конвенцією. Коли небезпека збирання та зберігання матеріалів у спосіб, що не відповідає Конвенції, вища, і тому незалежний нагляд є необхідним більш за все, Суд відмовився від цієї гарантії без будь-якого правдоподібного обґрунтування163. У зв'язку з цим нагляд Уповноваженого ПК та ССП, на який посилаються Уряд та більшість у Великій палаті, практично не спрацював, при контролі обміну розвідувальними даними зі сторонніх перехоплених матеріалів не менш, ніж під час нагляду за внутрішнім спостереженням, оскільки втручання залежало від скарги, а Уповноважений ПК не мав жодного повноваження, окрім складання звіту для прем’єр-міністра, з метою звернути його увагу на будь-яку серйозну помилку.

51.  Абсурдні наслідки міркувань більшості ще більш очевидні в наступному прикладі: якщо один лондонець надсилає повідомлення в Twitter іншому лондонцю, і це повідомлення передається через сервер у Сполучених Штатах, Суд визнає, що перехоплення, яке здійснює Центр Урядового зв’язку стосовно цього повідомлення та відповідних комунікаційних даних, коли вони залишають Великобританію по кабелю, що прямує до Сполучених Штатів, заслуговує на гарантію незалежного дозволу. Але якщо АНБ перехоплює те саме повідомлення на іншому кінці того ж кабелю, а потім передає копію до Центру або пов’язані з ним комунікаційні дані, гарантія незалежного дозволу не застосовується. Цілком довільним є існування різних засобів правового захисту для одних і тих самих даних, на основі лише випадкового розташування того, хто здійснив первинне перехоплення. Відсутність встановленої законом схеми гарантій для використання перехоплених даних з іноземної держави, яка мала б такий самий рівень захисту, як і схема для перехоплення даних, зібраних у своїй країні, означає, що законодавства Сполученого Королівства недостатньо для захисту від свавілля та зловживань164.

52.  Крім того, згідно з пунктом 12.6 Кодексу ПК, статті 15 та 16 RIPA застосовуються не до всіх матеріалів, отриманих від іноземних спецслужб, які можуть бути продуктом масового перехоплення, а лише до замовлених матеріалів для перехоплення або “у випадках, коли матеріал ідентифікується як продукт перехоплення”, що призвело до того, що спрацювання внутрішніх гарантій держави-одержувача (Великобританія) залежало від рішення іноземних спецслужб.

53.  Зображення обміну масовими матеріалами з іншими сторонами було б неповним без згадування ще однієї особливості, яка заслуговує уваги. Слід додати, що пункт 7.3 Кодексу ПК дозволяв розголошувати перехоплений матеріал іншим сторонам відповідно до простої зручності послуги, надзвичайно простого критерію. Принцип “необхідно знати”165 є логічною протилежністю перевірок необхідності та пропорційності: принцип, згідно з яким можна розкрити лише стільки матеріалу перехоплення, скільки потрібно реципієнту, є антитезою цих перевірок. Використання цієї можливості розкриття інформації не підпорядковується об’єктивному законодавчому порогу, а лише керується та, можливо, вводиться в оману ціллю, яка переслідується. Таким чином, суто опортуністичні міркування переважали над оцінкою необхідності та пропорційності додаткового втручання у права суб’єкта перехоплення в результаті розкриття перехопленого матеріалу іншим сторонам. Простими словами, спілкування особи трактується як володіння держави, товар, яким держава може поділитися з іншими сторонами на власний розсуд, щоб “перевірити, чи містить стог сіна голку”166.

    1. Масове перехоплення пов’язаних комунікаційних даних

54.  Нарешті, стаття 16(2) RIPA не застосовувалася до масового перехоплення відповідних комунікаційних даних, що означало, що будь-який аналітик міг використовувати сильний селектор, який можна пов’язати з особою, про яку відомо, що вона знаходиться на Британських островах, без попередньої сертифікації з боку Державного секретаря, і, що ще гірше, перехоплені дані можуть зберігатися протягом “декількох місяців”, до тих пір, поки це необхідно для виявлення “невідомих чинників”167. На практиці перехоплення та обробка відповідних комунікаційних даних обмежувалась лише можливостями послуг перехоплення щодо зберігання даних. Насправді RIPA не закріплює повноваження збору іноземних розвідданих, оскільки технологічний розвиток перетворив це на повноваження щодо внутрішнього спостереження, і тому уряд зараз робить вигляд, що гарантії Британських островів у статті 16 RIPA не є “необхідними” для сумісності з Конвенцією168.

55.  Аргумент Уряду щодо доцільності169 також не переконує мене. Для судді цілком доцільно здійснити своєчасну оцінку необхідності та пропорційності запиту про дозвіл на націлювання на комунікаційні дані особи у кожному випадку, без будь-якого серйозного ризику завдання шкоди меті використання даних170. Якщо цей процес уповноваження може бути встановлений для націлювання на журналістів та інших фахівців, чиї пов’язані комунікаційні дані мають юридичний привілей, як Суд визнає171, чому його не можна встановити для націлювання на відповідні комунікаційні дані звичайного смертного? Такі системи затвердження, що діють у певному масштабі, цілком можливі. Річ у тім, що масштабне втручання у приватне життя вимагає існування широкомасштабної системи гарантій.

56.  Незважаючи на ступінь втручання як на Британських островах, так і за їх межами, терпимість Суду до цієї практики незрозуміла, маючи на увазі, що стаття 16(2) Судом вважається “основною статутною гарантією, що обмежує процес вибору перехопленого матеріалу для розгляду”172.

    1. Попередній висновок

57.  У цілому, той факт, що обсяг спостереження, розглянутий у справах Weber and Saravia (2006) і Liberty and Others (2008) був набагато більш вузьким, ніж сучасний, не повинен був призвести до того, щоб Суд став менш вимогливим щодо необхідного рівня захисту прав на приватність на даний момент. Експоненціальне посилення наглядової діяльності за останнє десятиліття та громадський резонанс, до якого воно призвело, вимагає посилення нагляду за діяльністю спецслужб задля збереження демократії та захисту верховенства права. Не навпаки. Коли ризик зловживань з боку держави зростає, гарантії Конвенції та відповідні гарантії внутрішнього законодавства також повинні зростати, а не зменшуватися173. Інакше кажучи, сучасні стандарти Суду повинні бути більш суворими, ніж стандарти 2006 або 2008 року. Це прямо протилежне тому, що було винесено у цьому рішенні. У цьому рішенні Суд піддався доконаному факту загального масового перехоплення, небезпечно визнаючи, що якщо це корисно, це повинно бути допустимо. Корисність не дорівнює необхідності та пропорційності у демократичному суспільстві. Як організація Justice Brandeis висловилася у справі Olmstead v. United States174, “також неважливо, що втручання [прослуховування телефону] допомагало правоохоронній діяльності. Досвід повинен навчити нас бути максимально обережними, щоб захищати свободу, коли цілі уряду є корисними”.

  1. ВИСНОВОК

58.  Це рішення принципово змінює існуючий в Європі баланс між правом на повагу до приватного життя та інтересами громадської безпеки, оскільки воно допускає нецілеспрямований нагляд за змістом електронних комунікацій та пов’язаними з ними комунікаційними даними, а ще гірше – обмін даними з третіми країнами, які не мають захисту, порівняного із захистом держав Ради Європи. Цей висновок є тим більш виправданим з огляду на безапеляційну відмову СЄС у доступі до змісту електронних комунікацій на загальній основі175, його явне небажання щодо загального та невибіркового збереження даних про трафік та місцезнаходження176 і обмеження обміну даними з іноземними спецслужбами, які не забезпечують рівень захисту, по суті еквівалентний рівню, гарантованому Хартією основних прав177. За всіма цими трьома пунктами Страсбурзький суд відстає від Люксембурзького, який залишається маяком прав на приватність у Європі.

59.  На краще або на гірше, і я вважаю, що скоріше на гірше, цим рішенням Страсбурзький суд щойно відкрив ворота для електронного “Великого брата” в Європі. Якщо це нова норма, яку мої вчені колеги в більшості хочуть для Європи, я не можу приєднатися до них, і це я кажу з розчарованим серцем, з тим самим почуттям, яке виділяється з Miserere mei Deus Грегоріо Аллегрі.

СПІЛЬНА ЧАСТКОВО НЕЗГІДНА ДУМКА СУДДІВ ЛЕМЕНСА, ВЕХАБОВИЧА, РАНЦОНІ ТА БОШНЬЯКА

0.  Ми погоджуємося з цим рішенням, за винятком оцінки скарги на отримання органами держави-відповідача запитуваних матеріалів перехоплення від іноземних спецслужб відповідно до статей 8 та 10 Конвенції (див. пункти 3 та 5 резолютивної частини рішення).

1.  У цьому рішенні – а також у сьогоднішньому рішенні у справі Centrum för rättvisa v. Sweden (№ 35252/08) – щодо режимів масового перехоплення Велика палата встановила систему ефективних “наскрізних гарантій”, з трьома основними стовпами, для мінімізації ризику зловживання такими повноваженнями. Цими основними стовпами є: (1) санкціонування масового перехоплення з самого початку, коли визначаються об’єкт і обсяг операції, органом, незалежним від виконавчої влади; (2) попередній внутрішній дозвіл, коли використовуються сильні селектори, пов’язані з особами, які можуть бути ідентифіковані; і (3) нагляд за операцією з боку незалежного органа разом з ефективним ex post facto переглядом з боку органа, який не залежить від виконавчої влади (див. пункти 350-359 рішення).

2.  Ті самі “наскрізні” гарантії, встановлені для режиму масового перехоплення, також повинні застосовуватися до режиму, коли влада сама не перехоплює транскордонні комунікації та пов’язані з ними комунікаційні дані, а вимагає від іноземних спецслужб перехоплення таких даних або передання вже перехоплених даних. Однак, хоча при отриманні матеріалу перехоплення гарантії для його вивчення, використання та зберігання, подальшої передачі та стирання чи знищення однаково застосовні (див. пункт 498 рішення), перший стовп, тобто попередній незалежний дозвіл, повністю зникає, на думку більшості. Обґрунтування більшості стосовно цього не здається нам переконливим. Чому слід розрізняти спосіб, у який влада отримала у розпорядження перехоплені дані, незалежно від того, чи перехопили вони дані самі, або доручили їх перехопити іноземним органам? Тому, на наш погляд, також у том, що стосується першого стовпа, повинні застосовуватися ті самі гарантії, що і ті, що встановлені для масового перехоплення.

3.  Ми можемо повністю погодитися з оцінкою Суду в пунктах 496 та 497 рішення, зокрема, щодо того, що втручання у статтю 8 вже полягає в первинному зверненні до іноземних органів влади, і що захист, який надає Конвенція, буде позбавлений сенсу, якщо держави зможуть обійти свої зобов’язання за Конвенцією, запитуючи такі дані у недоговірних держав. Отже, держави-члени повинні мати чіткі та детальні правила, що забезпечують ефективні гарантії проти використання їх повноважень в обхід внутрішнього законодавства та / або їх зобов’язань за Конвенцією.

4.  Де ми з повагою відходимо від думки більшості, так у питанні про те, з чого складаються “ефективні гарантії”.

5.  Більшість спочатку посилається на той факт, що запити базуються або на ордерах, вже затверджених Державним секретарем, або явно схвалених ним (див. пункт 505 рішення). Проте ми стверджуємо, що Державний секретар не є незалежним від виконавчої влади, і в цьому аспекті режим, що регулює отримання розвідувальних даних від іноземних спецслужб, має той самий недолік, що і режим масового перехоплення (див. пункт 377 рішення) ).

6.  По-друге, більшість, здається, припускає, що національний закон, який передбачає, що не повинно бути обходу, сам по собі є ефективною гарантією (див. пункт 506 рішення). З усією повагою, ми з цим не погоджуємось. Як уже зазначалося, наприклад, в окремій думці судді Ранцоні у справі Breyer v. Germany (№ 50001/12, 30 січня 2020 року), національне законодавство передбачає лише правову основу, що визначає законність втручання: воно, на додаток і саме по собі, не є ефективним запобіжником для захисту особи від застосування національного законодавства національними органами влади у довільному порядку та від зловживань законними повноваженнями. Такий захист повинен виходити за межі правових норм, зокрема, коли ці норми та юридичні повноваження визначаються в широких поняттях.

7.  Інакше кажучи, юридична норма, яка забороняє обхід або інше зловживання, не може одночасно бути запобіжним заходом для уникнення цього. Ефективний захист передбачає наявність механізму, здатного забезпечити правильне застосування саме цього правила. Однак такого захисту немає щодо запитів про перехоплення та передачу даних іноземними спецслужбами. На наш погляд, як і в режимі масового перехоплення, аналогічним чином повинен застосовуватись перший стовп у рамках “наскрізних” гарантій. Отже, будь-який такий запит повинен отримувати попередній дозвіл незалежного органу, здатного оцінити, чи є це одночасно необхідним та пропорційним меті (див. пункти 350 та 351 рішення), а також забезпечити, щоб ці повноваження не використовувалися для обходу внутрішнього законодавства та/або зобов’язання держави за Конвенцією.

8.  З цих причин ми проголосували проти встановлення відсутності порушення статті 8 Конвенції щодо отримання розвідувальних даних від іноземних спецслужб.

9.  Оскільки більшість дійшла висновку про те, що режим обміну розвідувальними даними не порушує статті 10 Конвенції, виходячи з тих самих причин, що призвели її до висновку про відсутність порушення статті 8 (див. пункт 516 рішення), ми також не погоджуємось з її висновком згідно зі статтею 10.

ДОДАТОК

Перелік заявників

Номер заяви

Заявники

58170/13

Big Brother Watch

58170/13

English PEN

58170/13

Група відкритих прав

58170/13

Доктор Констанце Курц

62322/14

Бюро слідчої журналістики

62322/14

Еліс Росс

24960/15

Amnesty International Limited

24960/15

Байти для всіх

24960/15

Національна рада за цивільні свободи (“Liberty”)

24960/15

Privacy International

24960/15

Американська спілка цивільних свобод

24960/15

The Canadian Civil Liberties Association

24960/15

Єгипетська ініціатива особистих прав

24960/15

Угорська спілка цивільних свобод

24960/15

Ірландська рада з цивільних свобод

24960/15

Центр юридичних ресурсів

1 Усі інші запити, передбачені пунктом 12.2 (незалежно від того, чи є відповідний ордер на перехоплення RIPA), надсилатимуться стосовно матеріалів до конкретних селекторів, з них або про них (що стосуються конкретної особи чи осіб). Отже, за цих обставин передбачається, що Державний секретар вже схвалив запит щодо конкретної особи (осіб), як зазначено у пунктах [sic.] 12.2.

2 Рут Гейвісон (1980), “Privacy and the Limits of Law”, Yale Law Journal 89, p. 347.

3 Джефрі Райман (1995), “Driving to the Panopticon: A Philosophical Exploration of the Risks to Privacy Posed by the Information Technology of the Future”, Santa Clara High Technology Law Journal 11:1, p. 42.

4 Джордж Орвелл, “1984”, переклад Віктора Шовкуна.

5 Деніел Солоув (2008), Understanding Privacy (Cambridge, MA: Harvard University Press), с. 98.

6 Осборн проти Сполучених Штатів, 385 U.S. 323 (1966).

7 Див., наприклад, Рекомендацію 1402 (1999) Парламентської Асамблеї Ради Європи щодо контролю служб внутрішньої безпеки в державах-членах Ради Європи, зокрема Директиву А (ii). Ця Рекомендація стосується діяльності служб внутрішньої безпеки, але ми вважаємо, що вона цілком застосовна і до зовнішньої розвідки.

8 Вже вдруге я написав окрему думку про масове перехоплення. У справі Szábo and Vissy v. Hungary, № 37138/14, 12 січня 2016 року, я мав можливість висловити свої погляди щодо слизького схилу, яким слідував угорський режим масового перехоплення, та небажаних наслідків, що ховаються у кінці схилу. З огляду на обговорення, проведене у Великій палаті, і після ретельного зважування всіх суперечливих аргументів, я тепер можу стверджувати, що я не відступив ні на дюйм від своєї попередньої позиції. Насправді, я зараз ще більше впевнений, що те, що я написав у 2016 році, на жаль, ще дуже сучасне. Тому цю думку слід читати разом із тим, що я писав п’ять років тому.

9 Цю добру практику можна знайти, наприклад, у справі Rohlena v. the Czech Republic [GC], № 59552/08, 27 січня 2015 року.

10 Національна концепція є аналогічною. Див. статтю 20 RIPA.

11 Національна концепція відрізняється. Див. статтю 20 RIPA.

12 Національна концепція є більш обмеженою. Див. статтю 20 RIPA. Стаття 21 (4), (6) і (7) передбачає концепцію “комунікаційних даних”.

13 Ця концепція аналогічна концепції статті 20 RIPA.

14 Ця концепція закріплена у статті 81 RIPA, яку також може використовувати Суд.

15 Пункт 323 цього рішення.

16 Пункти 33 і 50 цього рішення.

17 Пункт 136 цього рішення.

18 Пункт 424 цього рішення.

19 Пункт 353 цього рішення.

20 Пункт 354 цього рішення.

21 “Свобода та безпека у світі, що змінюється”, Доповідь та рекомендації Оглядової групи президента з питань розвідки та комунікаційних технологій, 12 грудня 2013, с. 114.

22 Centrum för rättvisa v. Sweden (№ 35252/08), винесено того самого дня, що і це рішення. Помітно, що уряди Франції, Нідерландів та Норвегії зосередилися саме на цьому: за їхніми словами, не було жодного обґрунтування для додавання вимоги обґрунтованої підозри до масового перехоплення (пункти 301, 305 та 309 цього рішення).

23 Див. усне подання держави-відповідача у Великій палаті 10 липня 2019 року: “Вони [обґрунтована підозра і подальше інформування] є несумісними з дією режиму, який не залежить від існування чітко визначених цілей перехоплення. Режим статті 8(4) за своїм характером не є цілеспрямованим режимом. Він існує для розкриття невідомих загроз національній безпеці та тяжких злочинів. Тому обґрунтована підозра не може бути його частиною. Така вимога пошкодить його корисності…”. Врешті-решт, аргумент зводиться до “корисності” масового перехоплення, яке не ґрунтується на підозрах.

24 Пункт 348 цього рішення.

25 Liberty and Others v. the United Kingdom, № 58243/00, § 63, 1 липня 2008 року.

26 Weber and Saravia v. Germany (dec.), № 54934/00, §§ 95 і 114, ECHR 2006‑XI.

27 Liberty and Others, цит. вище, §§ 63-65.

28 Kennedy v. the United Kingdom, № 26839/05, §§ 158-60, 18 травня 2010 року.

29 Roman Zakharov v. Russia [GC], № 47143/06, §§ 231 і 264, ECHR 2015.

30 Szábo and Vissy, цит. вище.

31 Mustafa Sezgin Tanrıkulu v. Turkey, № 27473/06, 18 липня 2017 року.

32 Roman Zakharov, цит. вище, §§ 231 і 264.

33 Там же, §§ 175-178.

34 Там же, §§ 31, 246-248.

35 Там же, § 265. Справи про дозвіл “нагляду за територією” явно включали потенційне масове спостереження.

36 Szábo and Vissy, цит. вище.

37 Там же, § 67.

38 Там же, § 63.

39 Там же, § 71.

40 Там же, § 56.

41 Mustafa Sezgin Tanrıkulu, цит. вище, §§ 56 і 57.

42 Пункт 341 цього рішення. Це твердження випускає з уваги вже згадані справи Roman Zakharov і Szábo and Vissy.

43 Пункти 344-346 цього рішення.

44 Пункт 344 цього рішення.

45 Для детального аналізу цих документів див. мою думку у справі Szábo and Vissy v. Hungary, цит. вище.

46 Документ ООН CCPR/C/GBR/CO/7.

47 CommDH (2016)20.

48 Szábo and Vissy, цит. вище, § 66: “будь-яка особа в Угорщині може підлягати таємному спостереженню”.

49 Mustafa Sezgin Tanrıkulu, цит. вище, § 7.

50 Пункти 209-241 цього рішення. Я посилаюсь на справи Digital Rights Ireland Ltd (про Директиву про зберігання даних 2006/24/EC, яка “тягнула за собою втручання в основні права практично усього населення Європи”), Maximilian Schrems (докір законодавству, що дозволяє державним органам мати доступ “на загальній основі до вмісту електронних комунікацій”), Privacy International (про національне законодавство, що вимагає від служб електронного зв’язку розкривати дані про трафік та місцезнаходження розвідувальним органам за допомогою загальної та невибіркової передачі, яка зачіпає “всіх осіб, які користуються послугами електронного зв’язку”) і La Quadrature du Net and Others (засудження законодавства, яке вимагає від провайдерів послуг зберігати дані про трафік та місцезнаходження “загалом та без розбору”). Перші дві справи стосувались обробки персональних даних для правоохоронних цілей, останні дві – оцінки таємного нагляду, проведеного спецслужбами.

51 Див. нижче повну дискусію щодо нездатності розмежування між внутрішніми та зовнішніми комунікаціями на основі територіальної юрисдикції виправдати масове перехоплення останніх.

52 Див. зауваження Уряду-відповідача у Великій палаті від 2 травня 2019 року, с. 42 (“багато тисяч у будь-який тиждень стосовно осіб, які, як відомо або вважається, знаходяться у Великобританії”).

53 Пункт 345 цього рішення.

54 Слід зазначити, що уряди Франції та Нідерландів, як і Палата, наполягали на помилковому припущенні, що масове перехоплення являє собою більше втручання у приватне життя, ніж цілеспрямоване перехоплення (пункти 300 та 306 цього рішення).

55 Як випливає зі звіту Суду про дослідження щодо Албанії, Андорри, Австрії, Бельгії, Боснії та Герцеговини, Хорватії, Чехії, Греції, Ірландії, Ісландії, Італії, Ліхтенштейну, Молдови, Монако, Чорногорії, Північної Македонії, Польщі, Португалії, Румунії, Сан-Марино, Сербії, Туреччини та України. Таким чином, пункти 242-246 рішення не відображають правильної картини європейського ландшафту.

56 Резолюція ПАРЄ 2031 (2015).

57 Меморандум Уповноваженого Ради Європи з прав людини про механізми спостереження та нагляду у Великобританії, CommDH (2016)20, травень 2016, с. 10.

58 Пункт 242 цього рішення.

59 Пункт 345 цього рішення. Я посилаюсь на критику, яку СЄС адресував цій концепції “тяжкого злочину” (див. пункт 212 цього рішення).

60 Див. Звіт Венеціанської комісії про демократичний нагляд за агентствами радіоелектронної розвідки, 2015 с. 9, 25 і 26 (“мають існувати конкретні факти, що вказують на кримінальне правопорушення/поведінку, яка загрожує безпеці, а слідчі повинні мати “ймовірну причину”, “обґрунтовану підозру” або пройти якусь аналогічну перевірку”), а також Меморандум Уповноваженого Ради Європи з прав людини, цит. вище, с. 6.

61 Пункт 346 цього рішення.

62 Як СЄС пояснив у своєму рішенні Digital Rights Ireland, цит. вище, § 55: “необхідність в існуванні … гарантій усе вище, якщо … особисті дані підлягають автоматичній обробці”.

63 Пункт 348 цього рішення.

64 Там же.

65 Приклад походить з прецедентної практики СЄС (див. пункт 220 даного рішення).

66 Приклад походить з критики, яку Резолюція Європейського парламенту від 12 березня 2014 року адресувала американській системі спостереження АНБ, доповіді Венеціанської комісії, цит. вище, с. 18, і Меморандуму Уповноваженого Ради Європи з прав людини, цит. вище, с. 8.

67 Szábo and Vissy, цит. вищеe, § 71.

68 Roman Zakharov, цит. вище, §§ 260, 262 і 263.

69 Пункт 348 цього рішення.

70 Пункт 330 цього рішення.

71 Пункт 350 цього рішення.

72 Там же

73 Там же

74 Пункт 351 цього рішення.

75 Пункт 352 цього рішення.

76 Пункт 355 цього рішення.

77 Там же

78 Пункт 356 цього рішення.

79 Пункт 359 цього рішення.

80 Пункт 350 цього рішення.

81 Пункт 348 цього рішення.

82 Пункт 360 цього рішення.

83 Див., наприклад, пункт 370 цього рішення у кінці.

84 Хоча мова Суду не є однорідною, іноді посилаючись на поняття незалежного органу влади, а інколи – на поняття незалежного органу, здається, що між цими поняттями немає суттєвої різниці.

85 Пункт 352 цього рішення.

86 Пункт 354 цього рішення.

87 Пункт 355 цього рішення.

88 Там же. Як зазначено у звіті Венеціанської комісії, с. 28, з формулюванням “внутрішнього контролю недостатньо”. Таким чином, пункт 199 рішення суперечить позиції Венеціанської комісії.

89 Пункт 356 цього рішення.

90 Пункт 359 цього рішення.

91 Звіт Венеціанської комісії, цитований вище, с. 32 («Для європейських держав перевагою є попереднє затвердження судом в окремих справах»). Таким чином, пункт 197 рішення спотворює повідомлення Венеціанської комісії. Уповноважений Ради Європи з прав людини також запропонував прийняти судовий дозвіл ex ante (Меморандум, цит. вище, § 28).

92 Той факт, що судовий дозвіл сам по собі не може бути достатнім захистом від зловживань, не підтверджує висновок про те, що він не є необхідним. Слід зауважити, що ex ante дозвіл був введений в ІРА, але зараз не доцільно обговорювати стандарт судового огляду ex professo, введений IPA, оскільки Закон 2016 року не знаходиться на розгляді в Суді.

93 Див. усі міжнародні документи, наведені у моїй думці у справі Szábo and Vissy, цит. вище.

94 Ось чому я вважаю, що масовий збір даних про невинних людей, прийнятий Судом у цьому рішенні, не відповідає принципам, встановленим у справі S and Marper v. the United Kingdom, №№ 30562/04 і 30566/04, § 135, 4 грудня 2008 року; Shimovolos v. Russia, № 30194/09, §§ 68 і 69, 21 червня 2011 року; M.K. v. France, № 19522/09, § 37, 18 квітня 2013 року; і, найважливіше, Mustafa Sezgin Tanrıkulu v. Turkey, цит. вище, §§ 57-59.

95 Це універсальний стандарт, складений у Збірнику передових практик Організації Об'єднаних Націй щодо правових та інституційних рамок та заходів, що забезпечують дотримання прав людини спецслужбами під час протидії тероризму, включаючи їх контроль, 17 травня 2010 року (A/HRC/14/46): “Практика 21. Національне законодавство визначає види заходів збору, доступні спецслужбам; допустимі цілі збору розвідувальних даних; категорії осіб та видів діяльності, які можуть підлягати збору розвідувальних даних; поріг підозри, необхідний для виправдання використання заходів збору; обмеження тривалості застосування заходів збору; а також процедури дозволу, нагляду та перегляду використання заходів збору розвідданих.”

96 Окрім справи Sanoma Uitgevers B.V. v. the Netherlands [GC], № 38224/03, §§ 90-92, 14 вересня 2010 року, див. Агентство Європейських Союзу з основних прав (FRA), Нагляд спецслужб: захист основних прав та засоби захисту в ЄС, том II: Перспективи на місцях та юридичні оновлення, 2017, с. 12: “Держави-члени ЄС повинні встановити конкретні юридичні процедури для захисту професійних привілеїв таких груп, як депутати парламенту, члени судової влади, юристи та працівники засобів масової інформації. Виконання цих процедур повинно контролюватися незалежним органом.”

97 Доповідь Венеціанської конвенції, цит. вище, с. 26.

98 Це універсальний та європейський стандарт, що складений відповідно до Збірника ООН, згаданого вище («Практика 25. Існує незалежна установа, яка здійснює нагляд за використанням персональних даних спецслужбами. Ця установа має доступ до всіх файлів, що зберігаються спецслужбами, і має повноваження розпоряджатися розголошенням інформації зацікавленим особам, а також знищенням файлів або особистої інформації, що міститься в них”) та FRA, Нагляд з боку спецслужб, цит. вище, с. 11 (“Держави-члени також повинні надати наглядовим органам повноваження розпочинати власні розслідування, а також постійний, повний та прямий доступ до необхідної інформації та документів для виконання їх мандату”).

99 Szábo and Vissy, цит. вище, § 86. Відповідно до логіки справи Szábo and Vissy, це ще одна мінімальна вимога, яка перевищує критерії Weber and Saravia. Про переваги процесу інформування “у стримуванні надмірного використання”, див. Звіт Венеціанської комісії, цитований вище, с. 35, та доповіді Уповноваженого з прав людини Ради Європи щодо Німеччини 2015 року, с. 17, та щодо Сполученого Королівства, 2016, цит. вище, с. 5.

100 Пункт 358 цього рішення.

101 Пункт 362 цього рішення.

102 Там же.

103 Там же.

104 Там же.

105 Більшість ігнорує той факт, що стаття 2 Факультативного протоколу до Конвенції про захист фізичних осіб у зв’язку з автоматичною обробкою персональних даних, яка стосується контролюючих органів та транскордонних потоків даних (ETS № 181), стверджує, що сторони повинні забезпечити належний рівень захисту для передачі персональних даних третім країнам, і що відхилення допускаються лише при існуванні законних переважаючих інтересів. Пояснювальна доповідь до цієї Конвенції додає, що винятки повинні тлумачитися обмежено, “щоб виняток не став правилом” (§ 31). Важливо зазначити, що цей Протокол ратифікували 44 держави, у тому числі 8, що не є членами Ради Європи. Сполучене Королівство не ратифікувало його. На додаток до цього стандарту Ради Європи, Європейський Союз допускає передачу персональних даних лише такій третій країні, яка забезпечує рівень захисту, по суті еквівалентний гарантованому в межах Європейського Союзу (§ 234 цього рішення).

106 Доповідь Венеціанської комісії, цит. вище, 2015, с. 34 (“Правило засновника або “третьої сторони” не повинно застосовуватися до контрольного органу”), а також FRA, Спостереження з боку іноземних спецслужб, цит. вище, 2017, с. 13 і 106 (“Незважаючи на правило третьої сторони, держави-члени ЄС повинні розглянути можливість надання наглядовим органам повного доступу до даних, переданих через міжнародне співробітництво. Це розширить повноваження нагляду за усіма даними, до яких розвідувальні служби мають доступ і які вони обробляють”).

107 Пункт 342 цього рішення.

108 Врешті-решт, Суд був чутливим до загрози Уряду, згідно з якою “якби від держав-членів, що здійснюють режим масового перехоплення, вимагалося застосовувати тих самих засобів захисту ПКД [пов’язаних комунікаційних даних], що застосовуються до змісту, то ймовірним результатом було б розмиття захисту вмісту”. (Зауваження уряду-відповідача у Великій палаті від 2 травня 2019 року, с. 42).

109 Пункт 364 цього рішення у поєднанні з пунктом 361.

110 Пункт 347 цього рішення.

111 Для цього, крім згаданих вище повноважень у пункті 8, я також взяв до уваги Збірник ООН, згаданий вище, 2010 року, Доповідь Венеціанської комісії, згадану вище, 2015, та Доповідь FRA, цит. вище, 2017.

112 Стаття 2 (b) Конвенції ООН проти транснаціональної організованої злочинності визначає “тяжкий злочин” як поведінку, що карається максимальним позбавленням волі щонайменше на чотири роки або більш серйозним покаранням. Пояснювальний звіт щодо Рекомендації Rec (2005) 10 Комітету Міністрів слідує за цим посиланням.

113 Пункт 270 цього рішення. Це означає, що, як і Велика палата, я не взяв до уваги зміни, внесені IPA та новим Кодексом ПК 2018 року. Вони не були на розгляді у цьому Суді.

114 Див. цікаву дискусію між сторонами під час слухань у Великій палаті 10 липня 2019 року саме з цього приводу. Суд захищав різні точки зору щодо точності мети національної безпеки (порівняйте та протиставте з Iordachi and Others v. Moldova, № 25198/02, § 46, 10 лютого 2009 року, і Kennedy v the United Kingdom, цит. вище, § 159).

115 Пункт 146 цього рішення.

116 Пункт 145 цього рішення.

117 Див. зауваження Держави-відповідача у Великій палаті від 2 травня 2019 року, с. 9.

118 Пункт 51 цього рішення, який Суд повторив у пункті 375.

119 Пункти 36 і 116 цього рішення, які посилаються на пункт 12.2 Кодексу ПК.

120 Пункт 47 цього рішення.

121 Як зазначив Уряд-відповідач, “Але той факт, що електронні комунікації можуть пройти будь-який шлях до місця призначення, неминуче означає, що частина повідомлень, що проходять через носій між Великобританією та іншою державою, буде складатися з “внутрішніх комунікацій”: тобто між особами, розташованими на Британських островах”. (Див. зауваження у Великій палаті від 2 травня 2019 року, с. 20).

122 Пункт 75 цього рішення.

123 Пункт 321 цього рішення. Див. також рішення ССП Belhadj & Others v the Security Service & Others, IPT/13/132-9/H.

124 Пункт 75 цього рішення. Видається, що ця практика суперечить пункту 6.5 Кодексу ПК.

125 Уряд-відповідач сам визнав це (див. його зауваження у Великій палаті від 2 травня 2019 року, с. 37).

126 Недостатньо стверджувати, що, оскільки британське законодавство “перешкоджає відбору перехопленого матеріалу для розгляду відповідно до чинника,”який стосується особи, про яку відомо, що вона на даний момент перебуває на Британських островах”, будь-яка подальша різниця у поводженні не ґрунтуватиметься безпосередньо на національності чи національному походженні, а скоріше на географічному розташуванні”, як стверджувалося у рішенні Палати (§ 517), з очевидної причини, що переважна більшість людей, про яких відомо, що вони на даний момент перебувають на Британських островах, є громадянами Великобританії, і навпаки, більшість тих, хто знаходиться поза межами, є іноземцями. FRA також відзначила більш сприятливе ставлення до громадян (Нагляд з боку спецслужб, цит. вище, с. 45: “Коли спецслужби здійснюють нагляд у країні, застосовні правові гарантії посилюються в порівнянні з тими, що існують для іноземного нагляду”).

127 ССП, Human Rights Watch & Ors v SoS for the Foreign & Commonwealth Office & Ors, 16 травня 2016 року: “Стосовно будь-якого заявленого переконання про те, що будь-яка поведінка, яка підпадає під статтю 68(5) RIPA, була здійснена будь-якою з розвідувальних служб або від її імені, скаржник повинен показати, що існує підстава для такого переконання, така, щоб він міг продемонструвати, що він потенційно ризикує зазнати такої поведінки. Крім того, такий позивач повинен довести щодо такої скарги, що він перебуває або був на той час у Сполученому Королівстві”.

128 Звіт Венеціанської комісії, цит. вище, с. 17, висловлює таку ж критику “на основоположних засадах”, як і спеціальний доповідач ООН з питань просування права на свободу думки та вираження поглядів, посилаючись на МПГПП (див. пункт 313 цього рішення).

129 Пункт 22 поєї думки у справі Mursić v. Croatia [GC], № 7334/13, 20 жовтня 2016 року.

130 Стаття 16(3) RIPA.

131 Пункт 6.2 Кодексу ПК.

132 Стаття 5(6)(a) RIPA і пункт 6.6 Кодексу ПК.

133 Зауваження Уряду-відповідача у Великій палаті від 2 травня 2019 року, с. 37.

134 Відповідно до пункту 6.2 Кодексу ПК, “перехоплення за статтею 8(4) є здатністю збирання даних”.

135 Стаття 81 RIPA визначає запобігання та виявлення злочинності, але не розслідування.

136 Доповідь Венеціанської комісії, цит. вище, с. 11, надає таку ж думку.

137 Парламент Великобританії визнав у своєму звіті КРБ за 2015 рік відсутність незалежності Державного секретаря до зміни створення IPA у 2016 році.

138 Положення, що застосовуються до матеріалів статті 8(4), які відбираються для розгляду та становлять конфіденційну інформацію (пункт 4.32 Кодексу ПК). Уряд-відповідач тепер визнає, “що запити на комунікаційні дані, призначені для ідентифікації журналістських джерел, повинні підлягати судовому затвердженню” (відповідь Великобританії Уповноваженому з прав людини Ради Європи - Меморандум про механізми спостереження та нагляду у Великобританії, с. 24).

139 Пункти 146-147 цього рішення.

140 Це було також висновком звіту КРБ за 2015 рік (див. пункт 147 цього рішення). Тож не дивно, що у 2016 році було видано 3007 ордерів на перехоплення, і лише у п’яти запитах Державний секретар відмовив (пункт 170 цього рішення). Цифри говорять про все: Державний секретар був там, щоб просто поставити штамп на запит.

141 Пункт 33 цього рішення.

142 Див. § 347 рішення Палати, і § 26 окремої думки судді Коскело, до якої приєдналася суддя Туркович, яка звернула увагу а той факт, що система Сполученого Королівства відстає від німецької системи гарантій, яка існувала на час прийняття рішень Klass and Others і Weber and Saravia.

143 На жаль, більшість із цих уривків звіту КРБ за 2015 рік, на які йде посилання у пункті 142 рішення, були пропущені.

144 Пункт 57 RIPA 2000 року.

145 Критика, зроблена заявником під час слухань у Великій палаті 10 липня 2019 року, є правомірною: єдиний суддя у відставці, який працює неповний робочий день та має невеликий секретаріат і проводить скромний аналіз вибірки, “не може здійснити значущий контроль”

146 Щодо цих принципів та їхньої ролі у Раді Європи див. мою окрему думку у справі Szábo and Vissy, цит. вище.

147 Як визнав Уряд-відповідач у слуханні Великої палати 10 липня 2019 року.

148 Як описано Урядом-відповідачем (пункт 403 цього рішення). Здається, навіть вимоги внутрішньої політики не дотримуються (пункт 59 цього рішення).

149 Пункти 6.22 - 6.24 Кодексу ПК.

150 Пункт 176 рішення.

151 Цілком дивно, що більшість у пункті 405 рішення лише визнала “бажаним”, щоб практика, описана Урядом-відповідачем у Великій палаті, була закріплена в законі.

152 IPA запровадив вимогу для Уповноваженого щодо розгляду питання про те, чи мала місце серйозна помилка, і інформування особи було б у суспільних інтересах, але це правило не розглядається Судом у цій справі. Вибір політики IPA – це поступка в тому, що попередня система була недостатньою, і час продемонструє, чи достатньо рішення IPA.

153 Це погіршує політика Уряду “не підтверджувати, не заперечувати”, яка “заважає людині дізнатися, чи була вона об’єктом спостереження”, і “захищає рішення про спостереження від ефективного контролю”, як дійшов висновку Уповноважений Ради Європи з прав людини (Меморандум, цит. вище).

154 Таким чином, висновок більшості про те, що ССП є “надійним судовим засобом правового захисту для кожного, хто підозрював, що його повідомлення були перехоплені” (§ 415), не ідентифікує недолік системи: її віртуальний характер для тих, хто не має підстав підозрювати, що за ними здійснювався таємний нагляд.

155 Стаття 69(1) RIPA.

156 Уряд-відповідач зазначив, що “навіть до випуску глави 12 Кодексу він був “доступним” внаслідок Розкриття інформації”, посилаючись на розкриття інформації від жовтня 2014 року (див. зауваження Уряду-відповідача у Великій палаті від 2 травня 2019 року, с. 49). Це свідчить про те, що навіть Уряд визнає, що до цього моменту закон був недоступний.

157 Пункт 116 цього рішення.

158 Пункт 263 цього рішення.

159 За словами “Уряду-відповідача під час слухань у Великій палаті 10 липня 2019 року: “так що, настільки, наскільки питання стосується того, чи є у нас багато даних, навіть після закінчення процесу фільтрації, відповідь на це питання буде "так", і ми вважаємо, що це дуже добре”.

160 Пункти 502 і 503 цього рішення.

161 Пункт 362 цього рішення.

162 Пункт 513 цього рішення.

163 На жаль, Суд проігнорував позицію Комітету з прав людини у своїх Заключних зауваженнях щодо Сполученого Королівства, UN Doc. CCPR/C/GBR/CO/7, 17 серпня 2015 року, пункт 24, де він висловив занепокоєння щодо “відсутності достатніх гарантій щодо отримання приватних повідомлень від іноземних органів безпеки та обміну персональними комунікаційними даними з такими установами”.

164 Саме до цього закликає Венеціанська комісія (див. пункт 201 цього рішення).

165 Пункт 7.3 Кодексу ПК (див. пункти 96 і 390 цього рішення).

166 Усні подання Уряду-відповідача під час слухань у Великій палаті 10 липня 2019 року.

167 Пункти 422-423 цього рішення.

168 Див. усні подання Уряду-відповідача під час слухань у Великій палаті 10 липня 2019 року. Таким чином орган, що здійснює перехоплення, міг отримати за масовим ордером вміст комунікацій, який він повинен був отримати за допомогою індивідуального та цілеспрямованого ордера відповідно до розділу 8, і тому міг обійти рішення цього Суду у справі Kennedy v. the United Kingdom, цит. вище.

169 Пункт 420 цього рішення.

170 Моє рішення базується на власному досвіді роботи суддею кримінального суду у дуже складних кримінальних справах, де поліція часто вимагала перехоплення величезної кількості відповідних комунікаційних даних.

171 Пункт 450 цього рішення.

172 Порівняйте та протиставте з §§ 420 і 421. Зверніть увагу, що у § 420 формулювання виглядає як “основна законодавча гарантія”, але у § 421 воно зводиться до “важливої гарантії”. Неточне формулювання у § 421 бентежить, але ще більш тривожною є відсутність суті. Сама по собі маніпуляція з мовою сприяє різному зваженню Судом “проблем”, висунутих у §§ 381 і 382 у галузі масового перехоплення пов’язаних комунікаційних даних. Очевидно, що вишенька на торті - це “загальна оцінка”, яка дозволяє Суду досягти будь-якого результату, якого він хоче досягти (див. мій аналіз цього критерію “загальної справедливості”, у моїх думках, прикріплених до справ Muhammad and Muhammad v. Romania [GC], №   80982/12, 15 жовтня 2020 року, і Murtazaliyeva v. Russia [GC], № 36658/05, 18 грудня 2018 року).

173 Szábo and Vissy, цит. вище, § 70: “Гарантії, що вимагаються чинною прецедентною практикою Конвенції про перехоплення, повинні бути посилені для того, щоб вирішити питання такої практики спостереження”. Аналогічно, Резолюція ПАРЄ 2045(2015) наполягала на необхідності посиленого нагляду за масовим спостереженням.

174 277 US 438.

175 Пункт 226 цього рішення.

176 Пункти 211, 217, 239-241 цього рішення.

177 Пункт 234 цього рішення.

поширити інформацію