Czy powiadamiać Cię o nowych wpisach?

Bądź na bieżąco - z nami nie ominą Cię żadne zmiany w przepisach.

Zapisz się

Informujemy, że Administratorem danych osobowych jest Lex Artist Przemysław Zegarek, ul. Szańcowa 74/1, 01-458 Warszawa. Dane osobowe zostały przekazane dobrowolnie i będą przetwarzane wyłącznie w celu przesłania powiadomień o nowych wpisach na blogu oraz nowych usługach. Bez wyraźnej zgody dane osobowe nie będą udostępniane innym odbiorcom danych. Mają Państwo prawo dostępu do swoich danych oraz ich poprawiania poprzez kontakt: newsletter@blog-daneosobowe.pl

Smartfony i tablety – prawo do prywatności

Temat na czasie – nie od dziś

Wszechobecna kontrola, inwigilacja – atrybuty totalitarnego świata od zawsze spędzały sen z powiek ludziom kreślącym wyzwania przyszłości. Klasycznym przykładem z literatury jest „Rok 1984” Orwell’a, któremu zawdzięczamy określenie które na stałe przeniosło się do popkultury – Wielki Brat. W państwach totalitarnych do utrzymania powszechnej kontroli trzeba było łożyć ogromne sumy na zastępy funkcjonariuszy służb. Współczesność przyniosła rewolucję technologiczną która wywróciła do góry nogami dotychczasowe pojęcia.

A social media?

Wystarczy się rozejrzeć. Ilu znajomych korzysta ze smartfonów? A ilu z nich używa Facebooka, żeby pozostać z resztą w kontakcie? Zgadzając się na korzystanie z takiej aplikacji, zgadzamy się przekazać dane do wykorzystania, w tym naszą lokalizację. Załóżmy przeniesienie takiej sytuacji do książki Orwell’a, pobudza wyobraźnię prawda? Sama sprawa błękitnego portalu społecznościowego ma swój realny wymiar dla ochrony danych. Rzecznik Generalny Trybunału Sprawiedliwości Unii Europejskiej w czerwcu wyda opinię w sprawie Schrems (C-362/14). Pytanie do sądu dotyczy głównie przekazywania danych Europejczyków do USA i wykorzystywania ich przez amerykańskie służby specjalne.

PRISM i wielkie korporacje

Sama sprawa Facebooka to jedynie wierzchołek góry lodowej która nazywa się PRISM. Sprawa wypłynęła przez rewelacje Edwarda Snowdena, byłego pracownika National Security Agency (NSA). Po ucieczce z USA ujawnił, że do tego programu szpiegowskiego przystąpiły wielkie przedsiębiorstwa internetowe. Ilukrotnie korzystamy z usług Microsoftu, wyszukiwarki i skrzynki mailowej Google, telefonów Apple czy też serwisu Youtube? Wszystkie z nich brały udział w tym procederze. Zamieszanie wokół afery wymusiło na Unii Europejskiej weryfikację swojego dotychczasowego postępowania. Wymiana danych pomiędzy UE a USA opierała się głównie na programie tzw. „Safe Harbour” (Bezpieczna Przystań) na podstawie decyzji Komisji Europejskiej 2000/520/WE, mocą dyrektywy 95/46/WE. Unijny organ decyzyjny uznał adekwatność zasad przetwarzania danych przez amerykańskie przedsiębiorstwa biorące udział w tym programie. W celu ochrony europejskich użytkowników Internetu należałoby poczynić istotne zmiany, zaktualizować stanowisko KE. Gorzej z wolą polityczną, bo jak wiemy toczą się negocjacje w sprawie umowy TTIP warunkującej szerokie otwarcie na wymianę handlową pomiędzy Stanami Zjednoczonymi i Unią Europejską, która otworzy wspólny rynek dla firm zza oceanu.

Porozmawiajmy o biometrii

Sytuacja jest o tyle poważna, że w karuzeli dyskusji pojawiają się dane które do niedawna nie były klasycznymi danymi osobowymi. Zamieszane w aferę PRISM Apple, wykorzystuje w iPhone’ach aplikację Touch ID, która używa odcisków linii papilarnych do odblokowania telefonu, weryfikując tożsamość. Linie papilarne należą do kategorii danych biometrycznych. Ich cechy to unikalność i bezpośrednie powiązanie z naszą budową biologiczną. Szeroki katalog odcisków palców mieszkańców kilkudziesięciu państw w jednym miejscu? Absolutnie możliwe. Żadna policja w przeszłości nie miała takiego zbioru danych. Takie przetwarzanie w Polsce nie jest precyzyjnie uregulowane. Polska ustawa o ochronie danych osobowych broni się w takiej sytuacji najczęściej pojęciami adekwatności przetwarzania danych i pojęciem danych wrażliwych.

Współczesny ekshibicjonizm

Na ile to międzynarodowe korporacje proponują nam przekazywanie informacji a na ile sami się przykładamy do ich przetwarzania? Co bardziej rzutcy operatorzy Facebooka zamiast podawać adres swojego miejsca zamieszkania potrafią wrzucać szereg zdjęć samego mieszkania czy też domu. Składając wszystkie fotografie w jedną galerię mamy fantastyczną wycieczkę poglądową po cudzym miejscu zamieszkania. GPS? To przeżytek, sami się chwalimy miejscami w których przebywamy tagując się na „fejsie” albo ćwierkając na Twitterze. Wyznaczamy samodzielnie trasy na których uprawiamy jogging poprzez aplikację Endomondo. Oczywiście to wszystko za pomocą urządzeń przenośnych które trzymamy na niewidzialnej smyczy. Nasze zamiłowania kulinarne? To już nowa świecka tradycja, że zanim zabierzemy się do jedzenia to uwieczniamy to aparatem z telefonu. Kiedyś mówiło się, że rękopisy nie płoną, dziś odpowiadamy, że co zostało umieszczone w Internecie, nigdy nie ginie.

Prawo do zapomnienia

Nasza smartfonowa aktywność pozostawia w sieci śłady które mogą pozostać wynikami wyszukiwania. Na kanwie wyroku TSUE z maja 2014 roku (C-131/12 szerzej znane jako Google vs Gonzales) sformułowano instytucję prawa do zapomnienia, które umożliwia nam żądanie od przedsiębiorstw internetowych kasowanie wyników wyszukiwań chyba, że ich pozostawienie jest uzasadnione interesem publicznym. Jest to pewien krok do przodu, który jednak nie rozwiązuje problemu. W sieci pojawia się informacja, zdjęcie. Jeden z milionów użytkowników Internetu kieruje to na twardy dysk i w dowolnym momencie w przyszłości wrzuca ponownie. Prawda, że proste?  Zresztą same władze Google przyznały w zeszłym roku, że mniej niż połowa wniosków o kasowanie jest weryfikowanych pozytywnie, wiele zostało uznanych za bezzasadne.

Prawa, wolności, Internet

            Artykuł 8 Europejskiej Konwencji o Ochronie Praw Człowieka i Podstawowych Wolności stanowi o naszym prawie do prywatności. Stanowi, że

  1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.
  2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z uwagi na bezpieczeństwo państwowe, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób.

 Jak litera prawa międzynarodowego pasuje do współczesnego obrotu informacją? Dynamika zmiany źródeł informacji oraz szybkość ich przetwarzania dzięki urządzeniom mobilnym wchodzi bez zadawania pytań w sferę naszej prywatności, często wbrew naszej woli. Dotychczasowe definicje intymności, życia prywatnego zaczynają się wyczerpywać. Przyszłość może wymusić ich przeredagowanie i zmianę podejścia. Prawo nie zawsze nadąża za zmianami społecznymi, ale grunt, żeby zabezpieczyło tyle naszych prywatnych interesów na ile się da.

Autor: Mateusz Zakrzewski

Żródła:

http://www.ekonomia.rp.pl/artykul/1148698.html

http://www.bip.ms.gov.pl/Data/Files/_public/bip/prawa_czlowieka/ets_006.pdf

https://support.apple.com/pl-pl/HT201371

http://eulawradar.com/case-c-36214-schrems-does-a-safe-harbour-shelter-states-that-deprive-eu-citizens-of-their-eu-charter-rights/

http://www.komputerswiat.pl/artykuly/redakcyjne/2013/06/program-prism-amerykanskie-sluzby-maja-internet-na-podsluchu.aspx

Powiązane artykuły

UE: system wymiany danych pasażerów, jako narzędzie w walce z terroryzmem
Snowden, nie tylko Ty nigdzie się nie ukryjesz
Jak Szwecja handluje danymi swoich obywateli?

Zostaw odpowiedź