Prawo do prywatności w internecie(Praca Magisterska pod przewodnictwem dr Antoniego Rosta)


Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenÄ™ 3+.
Tytuł Magistra został obroniony na Uniwersytecie Szczecińskim w Jarocinie.
SPIS TREÅšCI
WSTP & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & & 2
ROZDZIAA I Prawo do prywatności & & & & & & & & & & & & & & & & & & & ... 4
1.Kluczowe pojęcia
& & & & & & & & & & & & & & & & & & & & & & & & & & & 4
2. Prawo do prywatności w prawie międzynarodowym Unii Europejskiej i w
Polskim ... 7
ROZDZIAA II Prawo do prywatności w Internecie & & & & & & & & & & & & & . 10
1.Kluczowe pojęcia .& & & & & & & & & & & & & & & & & & & & & & & & & & .
10
2.Wpływ Internetu na rzeczywistość społeczną & & & & & & & & & & & & & & & ..
11
3.Problem prywatności w Internecie & & & & & & & & & & & & & & & & & & & ...
14
3.1. Liczba internautów i ich aktywność w sieci
& & & & & & & & & & & & & & & . 15
3.2. Nieodpowiedzialne i nieświadome przekazywanie informacji
& & & & & & & & . 23
3.3. Rozwiązania techniczne, a problem prywatności w sieci
& & & & & & & & & & . 24
ROZDZIAA III Aamanie prawa prywatności w Internecie & & & & & & & & & & 26
1.Przyczyny naruszania prawa prywatności w Internecie & & & & & & & & & & & ...
26
2.Formy naruszania prawa prywatności w Internecie & & & & & & & & & & & & & .
31
3.Podmioty naruszające prawo prywatności w Internecie & & & & & & & & & & & ..
35
4.Skala naruszania prawa prywatności w Internecie & & & & & & & & & & & & & ..
38
ROZDZIAA IV Ochrona prawa prywatności w Internecie & & & & & & & & & & 40
1.Instytucje ochrony prywatności w Internecie & & & & & & & & & & & & & & & ..
40
2. Formy ochrony prywatności w Internecie & & & & & & & & & & & & & & & & ..
43
ZAKOCCZENIE & & & & & & & & & & & & & & & & & & & & & & & & & & & 48
BIBLIOGRAFIA & & & & & & & & & & & & & & & & & & & & & & & & & & & 50
SPIS RYSUNKÓW & & & & & & & & & & & & & & & & & & & & & & & & & & 54
WSTP
Prywatność stała się zagadnieniem, które coraz częściej pojawia się we
współczesnych rozważaniach, jednakże kwestia ta była rozpatrywana znacznie wcześniej.
Już w starożytności chroniono dostępu do informacji o sobie przez innymi, ale zakres
chronionej sfery prywatności zależał do cech demograficznych i społecznych jednostki,
czyli jej stanu społecznego, płci, epoki, z której pochodziła itd. Idea prywatności pojawia
się w  Biblii i w  Koranie , i towarzyszy ludzkości od jej zarania.
W XIX wieku pojawił się w Wielkiej Brytanii artykuł Warrena i Brandaisa
zatytułowany  Prawo do prywatności , w którym jego autorzy podkreślali, że należy
aktualizować prawo do prywatności tak, by odpowiadało ono zmianom, jakie zachodzą
w życiu społecznym i kulturalnym. Uznali, że prawo do prywatności jest konsekwencją
niezbywalnego prawa do życia, dlatego nie można zagrażać zaspokojeniu potrzeb
związanych z potrzebą prywatności. Rozważania na ten temat toczyły się także w innych
krajach na świecie.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
W XIX i w XX wieku pojawiały się różne pojęcia. Najczęściej prywatność była
uważana za wskazanie elementów, które wchodzą w jej zakres, czyli: nietykalność
osobistą, nienaruszalność mieszkania, tajemnica komunikowania się, ochrona informacji
osobistych. Pojawiło się także pojęcie prywatności informacyjnej, która dotyczy prawa
jednostki do ochrony informacji o samej osobie, które zamierza zachować w tajemnicy.
Przyznaje się tej osobie pewien stopień niezależności w decydowaniu o zakresie
i o zasięgu ujawnianych danych o jej życiu prywatnym. W drugiej połowie XX wieku
coraz częściej ustawodawstwo międzynarodowe i krajowe podejmowały problem ochrony
prywatności, ponieważ uznano je za jedno z niezbywalnych praw jednostki i obywatela.
W związku z tym głównym celem pracy jest dokonanie analizy prywatności
w Internecie i zakresu jej ochrony.
Praca składa się z czterech rozdziałów. W pierwszym z nich skoncentrowano się na
samym pojęciu prawa do prywatności. W rozdziale drugim skupiono uwagę na prawie do
prywatności w Internecie i wpływie Internetu na rzeczywistość społeczną. W rozdziale
trzecim podjęto temat łamania prawa w Internecie, analizując ten problem pod względem
przyczyn, form i podmiotów. Ostatni czwarty rozdział został poświęcony ochronie prawa
w Internecie. Przeanalizowano w nim pojęcia, podstawy prawne i instytucje zajmujące się
ochronÄ… prawnÄ….
W pracy wykorzystano analizę aktów normatywnych, dokumentów wytworzonych
przez operatorów internetowych oraz informacje, których podstawą była literatura
przedmiotu z zakresu prawa, historii.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
ROZDZIAA I
PRAWO DO PRYWATNOÅšCI
1. Kluczowe pojęcia
Słowo prywatność etymologicznie wywodzi się z łaciny, od wyrazu  privus , który
oznacza  własny, wolny od, pojedynczy 1. Termin prywatność swoim zakresem
znaczeniowym obejmuje liczne dziedziny ludzkiego życia, a także zróżnicowanych
aspektów funkcjonowania w społeczeństwie. Według doktryny, pojęcie prywatność
dotyczy: prywatności fizycznej (powiązanej, ale nietożsamej z prawem własności),
prywatności decyzyjnej (pełnej swobody w podejmowaniu decyzji w kwestii
wykonywanych przez jednostkę czynności w sferze objętej prywatnością), prywatność
1
W. Kopaliński, Słownik wyrazów obcych, Warszawa 2000, s. 271.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
informacyjna (rozumienie prywatności dotyczącej dokonywania wyboru w kwestii
ujawniania informacji dotyczących nas samych i swobody wyrażania się), prywatność
formacyjna (głębi wnętrza dotycząca takich czynności, które oddziałują i przenikają do
myśli człowieka, zatem odnosi się do postrzegania prywatności jako wolności od
ingerencji w myśli jednostki)2. Trudno wskazać, które aspekty prywatności i jej
zachowania oddziałują na takie czynniki, jak: relacja łącząca jednostkę z drugą osobą,
rodzaj informacji objętych prywatnością.
Rozwój systemu prawa międzynarodowego po 1945 roku przyczynił się do
zapewniania prawa do prywatności. Proces ten wiązał się z radykalnym rozwojem
koncepcji powszechnych praw człowieka. Pojęcie  prawa człowieka jest terminem
wieloznacznym, fakty te wiąże się z dużą liczbą koncepcji, które powstały w tej
interdyscyplinarnej dziedzinie3. KwestiÄ… tÄ… zajmujÄ… siÄ™ prawnicy, filozofowie i etycy,
politolodzy, a także teolodzy. Problem praw człowieka jest szczególnie istotnym
zagadnieniem w naukach prawnych. W efekcie kwestiÄ™ tÄ… badajÄ… znawcy prawa
konstytucyjnego, administracyjnego, cywilnego, karnego, a także innych prawnych
specjalności. Obecne koncepcje praw człowieka bazują na uznaniu godności ludzkiej,
w której dostrzega się wartość najwyższą, i z której wywodzą się inne prawa. Prawa te
wynikają z przyrodzonej godności człowieka. Jednak prawo krajowe i międzynarodowe
nie definiuje tej godności. Godność jest wykorzystywana w dwóch znaczeniach.
W pierwszym ujęciu pojęcie to opisuje godność osobową, która wynika z cechy typowej
dla każdego człowieka bez żadnego wyjątku. W drugim rozumieniu godność człowieka to
godność własna, tym samym odnosi się ona do cechy indywidualnie określonej osoby.
G. Michałowska uważa, że prawa człowieka są  powszechne, przynależne
wszystkim ludziom, we wszystkich sytuacjach i niezależnie od ich pozycji społecznej. Są
przyrodzone, co oznacza, że każda jednostka z chwilą przyjścia na świat obdarzona jest
prawnym ich pakietem. Nie można jej pozbyć administracyjnie tych praw ani ona sama nie
może się ich dobrowolnie zrzekać. Mają one charakter praw podmiotowych, co znaczy, że
stworzone zostały prawne instrumenty ich ochrony. Można ich zatem dochodzić od
państwa, które jest odpowiedzialne za ich przestrzeganie 4.
2
M. Wujczyk, Prawo pracownika do ochrony prywatności, Warszawa 2012, s. 30.
3
A. Florczak, B. Bolechowa (red.), Prawa człowieka w systemie prawa krajowego, Toruń 2006,s. 4
4
G. Michałowska, Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej, Warszawa
2007, s. 11.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
Prawa człowieka funkcjonują wertykalnie i horyzontalnie. W pierwszym ujęciu
dotyczą one relacji państwo-jednostka, co sprawia, że prawa te pełnią wyjątkową rolę.
Wolności i prawa jednostki definiowane przez prawa człowieka sprawiają, że państwo ma
obowiązek nie ingerowania w zdefiniowaną sferę zachowań jednostki, co sprawia, że mają
one cechy prawa negatywnego. Prawa człowieka obejmujące prawa osobiste, polityczne,
społeczne, kulturalne. Sprawiają, że państwo ma obowiązek podjąć określone działania
(prawo pozytywne) lub jego organy mają podjąć zdefiniowaną aktywność na rzecz
obywateli. Funkcja horyzontalna praw człowieka powoduje, że regulują one związki
między jedną jednostką a drugą jednostką, a także między jednostką a innym podmiotem,
który nie współtworzy aparatu państwa.
Termin  prawa człowieka rozumiany jest jako  doniosłe prawa, które służą
jednostce według jakiejś koncepcji filozoficznej, odnoszącej się do jej pozycji w państwie
(płaszczyzna filozoficzna), czy też służą jej w świetle prawa międzynarodowego,
wewnątrzkrajowego lub ponadpaństwowego (płaszczyzna prawna) 5. Prawa te mają
charakter dynamiczny, na ich rozwój, na ich zakres i na zmiany zachodzące w ich obrębie
oddziałuje ewolucja społeczeństwa i cywilizacji, nowe problemy wymagające rozwiązania.
Rozwiązania zastosowane w poszczególnych krajach mogą oddziaływać na powstanie
określonych standardów międzynarodowych praw człowieka6, także w kwestii zachowania
prawa do prywatności.
Po drugiej wojnie światowej doszło do ustalenia katalogu praw i wolności człowieka.
Prawa człowieka dzieli się na prawa: podstawowe, fundamentalne oraz pozostałe, mające
mniejsze znaczenie, a także na prawa niederogowalne i derogowalne, na prawa
obowiązujące i programowe. Zależnie od tego, kto jest podmiotem danego prawa
człowieka, wyróżnia się prawa indywidualne, zbiorowe i mieszane7. W prawach
indywidualnych podmiotem prawa jest jednostka, w efekcie prawa opisujÄ… indywidualne
prawa człowieka. W drugim przypadku podmiotem jest zbiorowość, w związku z tym
mówi się o kolektywnych prawach człowieka. Prawa człowieka, zgodnie z ich treścią
i rodzajem podstawowych potrzeb, których są wyrazem, dzieli się z jednej strony prawa
obywatelskie i polityczne, nazwane osobistymi lub cywilnymi, od praw ekonomicznych,
5
J. Hołda, Z. Hołda, D. Ostrowska, J.A. Rybczyńska, Prawa człowieka. Zarys Wykładu, Warszawa
2011, s. 11
6
G. Michałowska, op. cit., s. 12.
7
J. Oniszczuk, Prawo, jego tworzenie i systematyka. Wybrane zagadnienia, Warszawa 1999, s. 89.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
socjalnych i kulturalnych. Niekiedy te dwa rodzaje praw są sobie przeciwstawiane. Według
 Powszechnej Deklaracji Praw Człowieka , uwzględnia kilka kategorii praw człowieka:
prawa fundamentalne, prawa obywatelskie, prawa społeczne i ekonomiczne oraz swobody
polityczne. Prawa człowieka dzielą się na: osobiste, polityczne, ekonomiczne, socjalne,
społeczne, kulturalne. W kontekście praw do prywatności wiodącą rolę pełnią prawa
osobiste.
Według współczesnych koncepcji praw człowieka, te można podzielić na trzy
zasadnicze rodzaje. Obejmują one wolności i prawa: osobiste; polityczne; a także
społeczne, ekonomiczne i kulturalne. Pierwszy z tych rodzajów składają się na tzw. prawa
pierwszej generacji. Ta generacja praw człowieka jest rezultatem rewolucji liberalnych
okresu XVII-XIX wieku. Prawa pierwszej generacji obejmujÄ… prawa osobiste jednostek,
tzw. prawa obywatelskie i prawa polityczne, np. prawo do życia, równość wobec prawa,
prawo do uczestniczenia w życiu publicznym. Dwa pozostałe rodzaje praw człowieka
tworzą tzw. prawa drugiej generacji. Są to prawa służące zabezpieczeniu bytu
materialnego jednostek, ich rozwoju fizycznego i duchowego, np. prawo do pracy, prawo
do informacji8. W opracowaniach pojawiają się także prawa człowieka trzeciej generacji,
które obejmują prawa człowieka do pokoju, środowiska, rozwoju itd. Prawa trzeciej
generacji mają cechy kolektywne, solidarnościowe. W XX wieku przyznano prawu do
ochrony prawa do prywatności statusu prawa równoprawnego z innymi podstawowymi
prawami człowieka, jak wolność sumienia, swoboda wyzwania czy godność. Należy
wyjaśnić, czym jest ochrona prawa9.Ochrona prawa do prywatności stanowi istotną część
dziedziny określanej jako ochrona praw człowieka. Jej podstawę prawną tworzą normy
prawa międzynarodowego i krajowego. Ochrona ta jest przedmiotem konwencji
międzynarodowych, które stały się podstawą międzynarodowych praw człowieka, stałej
zorganizowanej współpracy międzyrządowej10.
W prawie polskim zawarta jest ona w Konstytucji i szeregu akt prawnych,
regulujących różne dziedziny życia, na przykład edukację, opiekę i zdrowie, a także
w ustawach kodeksowych, takich jak kodeks karny, kodeks cywilny, pracy, rodzinny
8
C. Mik, Ochrona praw człowieka w świetle zródeł współczesnego prawa międzynarodowego
(współczesne tendencje orzecznicze), w: C. Mik (red.), Prawa człowieka w XXI w.  wyzwania dla
ochrony prawnej. Ogólnopolska Konferencja Prawnicza Radziejowice, 21-22 czerwca 2004 r.,
Towarzystwo Naukowe Organizacji i Kierownictwa, Toruń 2005, s. 48-49.
9
M. Wujczyk, op. cit., s. 36.
10
B. Urquhart, Świat w poszukiwaniu przywództwa: ONZ jutra, Warszawa 1991, s. 94.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
i opiekuńczy. Ochrona międzynarodowa opiera się na dokumentach prawnych, które
z uwagi na obszar obowiÄ…zywania dzieli siÄ™ na powszechne, uchwalane przez OrganizacjÄ™
Narodów Zjednoczonych np. Pakty Praw Człowieka i regionalne np. Europejska
Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności. Prawo do prywatności
zyskało ochronę na gruncie regulacji ogólnoświatowym, regionalnym i krajowym. Unia
Europejska dostrzegła także potrzebę ochrony prawa do prywatności, dlatego podejmuje
ona liczne działania w tym zakresie. Pojęcie danych osobowych dotyczy informacji
w jakiejkolwiek formie dostępne, dotyczące wszelkich działań przez daną osobę, które
pozwalajÄ… na jej zidentyfikowanie. DotyczÄ… one takich danych, jak: wszelkie informacje
związane z działaniami podejmowanymi przez osobę, informacje dotyczące jej życia
prywatnego i rodzinnego, dane o podejmowanych działaniach zawodowych, zachowań
ekonomicznych i społecznych tej osoby. Według 13 dyrektywy 95/46 WE, dane osobowe
obejmują:  właściwości biologiczne, cechy fizjologiczne, cechy życiowe lub przetwarzane
czynności dotyczące danej osoby 11.
2. Prawo do prywatności w prawie międzynarodowym, Unii Europejskiej
i w Polskim
Prawo człowieka do zachowania prywatności pojawia się w licznych aktach
międzynarodowych. W nieznacznym stopniu w XX wieku zaczęła rosnąć świadomość
społeczna dotycząca skutków naruszania prywatności. Zazwyczaj uważa się, że prawo do
prywatności wiąże się z koniecznością podpisywania zgody na udostępnianie danych,
dlatego powstało dość duże pole do nadużyć również w sieci. Powszechna Deklaracja
Praw Człowieka z 1948 roku uchwalona przez Organizację Narodów Zjednoczonych
podkreśla w artykule 12, że  Nikt nie może być narażony na arbitralną ingerencję w jego
prywatność, rodzinę, dom lub korespondencję, ani na ataki na jego cześć i dobre imię 12.
Prawo to zostało zdefiniowane między innymi w takich aktach ONZ, jak:
Międzynarodowy Pakt Praw Cywilnych i Politycznych oraz Międzynarodowy Pakt Praw
Ekonomicznych, Socjalnych i Kulturalnych. Artykuł 8 Konwencji Praw Człowieka
11
A. Lewiński, Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów o ochronie
danych osobowych, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa,
Warszawa 2011, s. 56.
12
A. Żygadło, Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011, s. 28.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
opracowanej przez ONZ stanowi, że konieczna jest ochrona prawa do życia prywatnego
i rodzinnego.
Istotne znaczenie w ochronie praw do prywatności ma także Europejska Konwencja
o Ochronie praw Człowieka i Podstawowych Wolności Rady Europy z 1950 roku. Akt ten
w artykule 8 podkreśla, że:  Każdy ma prawo do poszanowania swojego życia prywatnego
i rodzinnego, swojego mieszkania i swojej korespondencji. Niedopuszczalna jest
ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków
przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z wagina
bezpieczeństwo państwo, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju,
ochronę porządku i ochronę praw i wolności innych osób 13. Unia Europejska wraz
z podpisaniem traktatu z Lizbony stała się stroną Konwencji O ochronie praw człowieka
i podstawowych wolności, zatem powinna szanować zdefiniowane w niej prawo do
prywatności. Poza tym problem ten został wcześniej poruszony w Karcie Podstawowych
Praw Unii Europejskiej z 2000 roku. Jej artykuł 7 zapewnia obywatelom gwarancję
poszanowania życia prywatnego i rodzinnego, domu oraz możliwość komunikowania się.
Poza tym artykuł 8 tej Karty dodaje, że jednostka ma prawo do ochrony danych
osobowych, które jej dotyczą. Gwarantuje, że proces przetwarzania tych danych może
zachodzić jedynie w określonych warunkach.
Problem ochrony prawa do prywatności podejmuje także prawo i orzecznictwo
unijne. Według dyrektywy 95/46 WE, państwa członkowskie są zobowiązane do ochrony
danych osobowych, i do podejmowania działań zgodnie z celem tego aktu. Cel ten dotyczy
 utrzymanie równowagi pomiędzy swobodą przepływu danych osobowych oraz ochroną
życia prywatnego 14. Ważną rolę w rozwoju orzecznictwa wspólnotowego odnoszącego się
do problemu ochrony i przetwarzania danych w Internecie pełni orzeczenie Trybunału w
sprawie C-1010/01. Orzeczenie to dotyczyło publikowania danych osobowych
w Internecie, wolności wyrażania poglądów oraz przekazywania danych osobowych do
krajów trzecich. Trybunał zdefiniował w nim zakres i przedmiot takiego przetwarzania.
Polskie prawo stanowiące ochronę prawa do prywatności było kreowane pod
wpływem ustawodawstwa międzynarodowego, głównie Konwencji o ochronie praw
człowieka i podstawowych wolności. W związku z tym artykuł 47 Konstytucji RP stanowi,
13
Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady Europy
z 1950 roku.
14
A. Lewiński,, op. cit., s. 60.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
że  Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego
imienia oraz do decydowania o swoim życiu osobistym 15. Polska ustawa zasadnicza
rozumie prawo do prywatności głównie jako prawo do samodzielnego definiowana
o zakresie informacji, które mają być upublicznione. Tym samym Konstytucja RP
przyjmuje, że jednostka ma prawo do pozostawienia jej w spokoju, na co wskazuje jej
artykuł 51 traktujący o  autonomii informacyjnej . Artykuł ten gwarantuje obywatelowi
prawo do autonomii informacyjnej, czyli prawo do samodzielnego decydowania
o ujawnieniu innym informacji, które dotyczą jego osoby, a także prawo do sprawowania
kontroli nad takimi informacjami, gdy te znajdują się w posiadaniu innych podmiotów16.
Prawo do prywatności nie zostało zdefiniowane  expressis verbis w artykule 23
ustawy z dnia 23 kwietnia 1964 roku  Kodeks cywilny, ale prawo to, mimo braku tego
ujęcia, należy do kluczowych i podstawowych wartości pozamajątkowych, wymagających
poszanowania. Artykuł ten stanowi, że  Dobra osobiste człowieka, jak w szczególności
zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek,
tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna,
wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od
ochrony przewidzianej w innych przepisach 17. Jego ochronÄ™ tego poza ratyfikowanymi
przez Polskę podstawowymi konwencjami międzynarodowymi pozajmuje także w
Konstytucja Rzeczypospolitej Polskiej18. Prywatność podlega także ochronie ustaleń
ustawy z dnia 26 stycznia 1984 roku prawo prasowe (Dz. U. Nr 5, poz. 24 z pózn. zm.).
Akt ten wskazuje w artykule 14, że  nie wolno bez zgody osoby zainteresowanej
publikować informacji oraz danych dotyczących prywatnej sfery życia, chyba, że wiąże się
to bezpośrednio z działalnością publiczną danej osoby 19. Ustawa z dnia 29 sierpnia 1997 r.
o ochronie danych osobowych w artykule 1 podkreśla, że  Każdy ma prawo do ochrony
15
Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie
Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu
25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r.
(Dz.U. 1997 nr 78 poz. 483).
16
B. Fischer, Prawo użytkowników wyszukiwarek internetowych do poszanowania ich autonomii
informacyjnej, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa,
Warszawa 2011, s. 63.
17
Ustawa z dnia 23 kwietnia 1964 roku  Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93 z pózn.
zm.).
18
W. Walkowski, Pojęcie prywatności i przesłanki jej naruszenia, s. 1, za: http://lexvin.pl, z dnia 6
maja 2013.
19
Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z pózn. zm.).
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
dotyczących go danych osobowych 20. W związku z tym, o czym mowa w dalszej części
tego artykułu,  Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro
publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie
określonym ustawą . Ustawodawca w artykule 6 tego aktu prawnego wskazuje, że za
chronione  dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub
możliwej do zidentyfikowania osoby fizycznej 21. Wskazuje też, że  Osobą możliwą do
zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio,
w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka
specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe,
ekonomiczne, kulturowe lub społeczna 22.
Głównym celem ochrony danych osobowych jest ochrona prywatności. W Polsce za
sprawą prawa krajowego jak również unijnych dyrektyw stała się ona częścią prawa
administracyjnego, ustrojowego, materialnego. Mimo to w naszym kraju naruszane jest
prawo do prywatności także w Sieci. Polski ustawodawca dostrzega zatem problem
związany z naruszaniem prawa do prywatności we współczesnej rzeczywistości, ale nie do
końca rozumie naturę Internetu.
ROZDZIAA II
PRAWO DO PRYWATNOÅšCI W INTERNECIE
20
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).
21
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).
22
Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
1. Kluczowe pojęcia
Internet to ogólnoświatowa sieć komputerowa, logicznie połączona w jednorodną
sieć adresową bazującą na protokole IP (Internet Protocol). Sieć tak pozwala na
dostarczanie i realizowanie usług wyższego poziomu, których podstawy to komunikacja
oraz powiÄ…zana z niÄ… infrastruktura. Internet jest sieciÄ… komputerowÄ… Å‚Ä…czÄ…cÄ… komputery23.
Obecnie Internet zapewnia użytkownikom taki możliwości, jak: poczta
elektroniczna, strony WWW, asynchroniczne grupy dyskusyjne, synchroniczne rozmowy
itd. Internet łączy cechy mediów wizualnych i audiowizualnych. Należy raczej do mediów
media odbieranych indywidualnie bądz zbiorowo. W świecie wirtualnym ważne są wirtualne
tożsamości, zatem należy stworzyć nowy system uczestnictwa w życiu politycznym24.
Poczta elektroniczna (e-mail) należy do najczęściej wykorzystywanego sposobu
kontaktowania się w Internecie. Jej zaletą jest asynchroniczność, która umożliwia
odpowiedz na list w dowolnym czasie. Fora i grupy dyskusyjne majÄ… analogiczny
charakter, a komunikatory internetowe (np. gadu-gadu), czaty i IRC (Internet Relay Chat)
umożliwiają komunikację synchroniczną.
Forum dyskusyjne jest to przeniesiona do struktury stron WWW forma grup
dyskusyjnych. By zapisać się do listy dyskusyjnej i stać się adresatem wszystkich
wiadomości wysyłanych przez jej członków, wystarczy podać pod odpowiedni adres swój
e-mail. List dyskusyjnych jest dziesiątki tysięcy, dzieli się je na zamknięte i otwarte.
Pierwsze z nich są tak skonfigurowane przez zarządców lub wydawcę, by subskrybenci na
bieżąco otrzymywali informacje o nowościach i zmianach na ściśle określony temat.
Uczestnik listy nie ma wpływu na jej tworzenie. Inaczej ma się sprawa z listami otwartymi,
do których wszystkie informacje wysyłają jej subskrybenci. Dyskusje odbywają się
wyłącznie za pośrednictwem poczty elektronicznej. Większość list ma jeden podstawowy
cel: przekazywanie informacji lub zachęcanie do dyskusji na określony temat. Czasem lista
skupia wokół siebie grupę przypominającą klub towarzyski, dlatego dyskusja może
odbiegać w kwestii merytorycznej poza podstawowy temat, przeradzając się niekiedy
w wycieczki osobiste. Listy dyskusyjne sÄ… prostym sposobem zdobywania
aktualnych informacji i nawiązywania znajomości, czasem także bliższych niż via
23
R. Skubisz (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999, s. 13.
24
W. Wesołowski, Procesy klasotwórcze w teoretycznej perspektywie, w: A. Sułek, J. Styk (red.),
Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995, s. 11- 12.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
komputer. Grupy dyskusyjne (Usenet) wiążą się z usługą, która umożliwia prowadzenie
publicznych dyskusji w grupach, które koncentrują się na różnych kwestiach.
Coraz częściej wykorzystuje się komunikację poprzez strony WWW (na przykład
blogi, strony prywatne, komentarze umieszczane na blogach lub przy tekstach
publikowanych w serwisach informacyjnych). Blog jest specyficznym rodzajem strony
internetowej, na której autor prezentuje datowane wpisy, które są kolejno wyświetlane.
W polskim Internecie internauta znajdzie blisko 3 mln blogów, które najczęściej są
wyposażone w system archiwizacji wpisów, system kategorii, możliwość komentowania
przez czytelników wpisów, grupę odsyłaczy do blogów polecanych i innych stron WWW.
Blogi najczęściej zyskały charakter osobisty, funkcjonując jako internetowe pamiętniki.
Internauci wykorzystują takie możliwości sieci, jak aukcje internetowe, telefonia
internetowa oraz video rozmowy.
2. Wpływ Internetu na rzeczywistość społeczną
Wielu ludzi codziennie korzysta z Internetu, odbiera wiele listów elektronicznych
i wysyła podobną ich ilość. Prenumeruje kilka serwisów informacyjnych, które trafiają
codziennie do mojej skrzynki e-mailowej. Internet jednak służy do czerpania informacji
o świecie, do ich udostępniania. Lata 90. XX wieku zapoczątkowały falę przemian
ustrojowych i politycznych o historycznym znaczeniu. Narastała istotna rewolucja 
rewolucja informacyjna.
W sieci wszyscy szukajÄ… ludzi o podobnym usposobieniu i razem z nimi tworzÄ… nowÄ…
wirtualną przestrzeń pozbawioną konfliktów znanych z przestrzeni fizycznej. Nikt nie szuka
grupy, z którą nie ma nic wspólnego. Dawana możliwość znalezienia przez sieć osób
o podobnych upodobaniach i unikania ludzi, z którymi nie chcemy utrzymywać kontaktów,
powoduje, że nie sprawdza się ona zupełnie jako sposób na obronę demokracji. Nieustanna
skłonność netokratów do ucieczki ze środowiska, w którym się znajdują, do przenoszenia się
z miejsca na miejsce, gdy nie odpowiada im aktualna sytuacja, tworzÄ… warunki dla rozwoju
zupełnie nowego i niezwykle skomplikowanego systemu politycznego  plurarchii25. W tym
systemie główna zasada demokracji, według której w przypadku rozbieżności opinii
większość decyduje o mniejszości, nie może być utrzymana. W sieci każdy jest swoim
25
Ibidem, s. 77.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
panem, na dobre i na złe. Interes grupy, utrzymanie porządku i przestrzeganie prawa
podlega nieustannej presji. W czystej plurarchii niemożliwe jest ustanowienie warunków
sprzyjających funkcjonowaniu państwa prawa, ale różnica między tym, co jest legalne,
a tym, co jest przestępstwem, przestaje istnieć26.
Internet podlega nieustannym wpływom użytkowników, którzy przystosowują go do
własnych potrzeb i modyfikują. Powstają zbiorowości o określonych potrzebach i cechach.
Społeczność wirtualna umożliwia wykonywanie tych samych czynności, jakie wykonuje
się w świecie rzeczywistym  pozwala wyrażać siebie, nawiązywać przyjaznie, zadawać
pytania, dzielić się pomysłami, brać udział we wspólnych imprezach. E- społeczność to
miejsce, w którym pozostając anonimowym można spotkać ludzi z tymi samymi
problemami, obawami i zainteresowaniami, w którym ludzie mogą ugruntować swoje
przekonania lub znalezć więcej argumentów do dyskusji. Społeczność taka umożliwia
osobom z życiowymi problemami uzyskanie pomocy od osób, które doświadczyły
podobnych problemów, a ludziom z pasją pozwala dzielić się swoimi zainteresowaniami
z innymi. W Internecie powstaje miejsce, gdzie ludzie czujÄ… siÄ™ bezpieczni, potrzebni,
rozumiani, do którego chętnie wracają. E-społeczność to zbiorowość użytkowników
Internetu, którzy w aktywny sposób wykorzystują tę platformę komunikacji do wymiany
informacji i komunikatów związanych z ich wspólnymi zainteresowaniami, przekonaniami
lub postawami.
Internet staje się podstawowym środkiem komunikacji i organizacji we wszystkich
sferach ludzkiej działalności, dlatego korzystają z niego ruchy społeczne, polityczne,
a nawet można przewidywać, że te będą to robić w coraz większej mierze, przekształcając
go w ważne narzędzie informowania, rekrutowania zwolenników, organizowania struktur
i działań, zdobywania wpływów czy władzy i przeciwstawiania się wpływom czy
władzy przeciwników27. Dostrzegamy nową dynamikę ruchów społecznych, proces
wykorzystania przez społeczności lokalne sieci komputerowych i ich znaczenia do
angażowania się w sprawy publiczne. Znajdując w sieci odpowiednią dla siebie formę
organizacyjną, ruchy te zainicjowały przemiany społeczne, które z kolei wzmocniły
pozycję Internetu jako preferowanego przez nie środka przekazu. Ruchy społeczne XXI
26
A. Bard, J. Söderquit, Netokracja, Nowa elita wÅ‚adzy i życia po kapitalizmie, Warszawa 2005,
s. 82.
27
M. Mrozowski, Między manipulacją a poznaniem. Człowiek w świecie mediów, Warszawa
1999, s. 91.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
wieku objawiajÄ… siÄ™ w Internecie i poprzez Internet. Za ich sprawÄ… podejmowane sÄ… zbiorowe
działania mające na celu zmianę wartości wyznawanych przez społeczeństwo
i przekształcenia jego instytucji. Z potencjału Internetu korzystają również związki
zawodowe. Te Å‚Ä…czÄ… siÄ™, organizujÄ… i mobilizujÄ… w sieci i za jej pomocÄ…. Podobnie jest
z organizacjami ekologicznymi, równouprawnienia kobiet, obrony praw człowieka,
tożsamości etnicznej, religijnymi, narodowymi oraz zrzeszającymi przeciwników lub obrońców
wszelakiej maści działań politycznych28.
Internet już dawno stał się, mimo dochodzących z różnych stron sprzeciwów i obaw,
podstawą tworzenia małych grup i społeczności wirtualnych, a tym samym ruchów
społecznych. Fora internetowe, grupy dyskusyjne, czaty czy fotoblogi w wielu
przypadkach uzupełniają, zastępują życie społeczno -towarzyskie jednostek. Tego typu
wirtualne społeczności stanowią pewien nowy model mikrostruktury, który zarówno
przejmuje cechy  tradycyjnych grup, jak też posiada cechy charakterystyczne tylko dla
siebie. W społecznościach tych istnieje tendencja do budowania tożsamości jednostkowej
i społecznej, tworzenia grup własnych i poczucia wspólnotowego  my . Tożsamość ta
budowana jest na innych zasadach. Brak fizycznego kontaktu wymaga od użytkowników
Internetu stosowania innych strategii prezentowania samych siebie, innych sposobów
aktywizacji dynamiki grupowej. Sposoby te oparte są na technicznych możliwościach
Internetu. Jedną ze strategii budowania tożsamości jest wykorzystanie jego wizualnych
cech. Społeczeństwo i kultura informacyjna, której elementem jest Internet, określane są
również terminem kultura wizualna. Blogi, fotoblogi, przemawiają do czytelników nie
tylko tekstem, obrazem (zarówno zamieszczanymi fotografiami i ich tematyką, jak również
samym wyglądem i układem strony). Fora internetowe i grupy dyskusyjne dostarczają
możliwość autoprezentacji i budowania obrazu samego siebie nie tylko poprzez
wypowiedzi tekstowe. Internet daje możliwość budowania własnej tożsamości
jednostkowej za pośrednictwem elementów wizualnych, co stanowi wstęp do budowania
tożsamości społecznej i poczucia przynależności, bez których rozważanie wspólnot
sieciowych jako małych grup społecznych jest niemożliwe.
Internet daje wiele możliwości do wykorzystania w pracy przez każdego człowieka
i pracownika, który może bez problemu dotrzeć bez wychodzenia z biura do ofert
bankowych oraz skorzystać z usług finansowych. Strony internetowe pozwalają znalezć
28
M. Castells, Galaktyka Internetu, Poznań 2003, s. 167.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
korzystne oferty dostawców, producentów itd. Globalna sieć WWW może być przydatna
we wszelkiego rodzaju formach promocji nieosobowej. Informacja i technologia
informacyjna rozszerzają pole możliwych konfiguracji współpracy stając się podstawą
tworzenia nowych form komunikacji między organizacjami, klientami i kooperantami29.
Dzięki rejestrowaniu życzeń klientów i indywidualnemu na nie reagowaniu za
pośrednictwem Internetu, a potem uwzględnianiu ich w czasie rzeczywistym w łańcuchu
produkcyjnym, ekonomista może precyzyjnie usuwać poważne wady produkcyjne,
i to w rekordowo krótkim czasie. Dzięki osobistym i wielokrotnym, elektronicznym
kontaktom za pośrednictwem sieci możliwe jest zdobycie informacji, które pozwolą na
efektywny kompromis między masowością a indywidualizacją produkcji. Można to
osiągnąć za pomocą dużej sieci produkcyjnej, dostosowując jednak produkt końcowy
(towar bądz usługę) do wymagań konkretnego klienta.
Pomaga w tym także wbudowany w model transakcji sieciowej automatycznie
sporządzany profil klienta, dzięki któremu można skierować do każdego nabywcy ofertę
zgodnÄ… z jego wymaganiami. Jest to bardzo skuteczna metoda docierania z ofertÄ…
handlową i marketingową do właściwej grupy docelowej, gdyż umożliwia zbudowanie
dynamicznej bazy danych, która pozwala na stałe dostosowywanie produkcji do potrzeb
rynku. Jeśli indywidualizacja jest kluczem do konkurencyjności w nowej globalnej
gospodarce, to Internet jest podstawowym narzędziem, które ją zapewnia w warunkach
masowej produkcji i dystrybucji.
Sieciowy model prowadzenia interesów w szybkim tempie staje się dominującą
formą organizacji przedsiębiorstwa w przemyśle elektronicznym. Model ten rozszerza się
szybko na wszystkie sektory gospodarki. Internet pozwala ekonomiście przyjrzeć się
konkurentom, innym firmom, co umożliwia znalezienie optymalnych rozwiązań, a nawet
znalezienie niszy.
3. Problem prywatności w Internecie
Główna przyczyna wzrostu zainteresowania problemem regulacji prawnej
przetwarzania danych osobowych, a tym samym ochrony prawa do prywatności wiąże się
z procesie zastępowania tradycyjnych, manualnych metod gromadzenia i utrwalania
29
P. Adamczewski, Internet w biznesie, Warszawa 2000, s. 44.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
informacji o osobach nowoczesnych przez skomputeryzowane systemy zapisywania,
przetwarzania i udostępniania tego rodzaju danych. Nie można się temu dziwić, skoro,
zdaniem twórcy Facebooka, M. Zuckenberga, w Internecie prywatność nie istnieje. Zatem
ochrona prawa do prywatności stanowi wyzwanie dla prawa międzynarodowego, w tym
unijnego, a także dla prawa krajowego  takiego jak prawo polskie30. Rozdział ten
koncentruje się na prezentacji istoty prawa do prywatności, a także na problemie
prywatności w Internecie.
3.1. Liczba internautów i ich aktywność w Sieci
Według badania EIAA z 2006 roku, 45% internautów w Europie już wtedy
korzystało z Internetu codziennie, co pokazuje jak dużą rolę odgrywa w naszym
codziennym życiu sieć internetowa. Przeciętny europejski internauta spędza obecnie
w sieci 11 godzin 20 minut tygodniowo, w porównaniu z rokiem 2005 stanowi to wzrost
o 11%. Przeciętny użytkownik Internetu w Europie spędza w sieci 5,4 dnia w tygodniu,
a 92% amerykańskich internautów bywa członkami różnego rodzaju wirtualnych
społeczności31. W Polsce tendencja do przynależności do grup społecznościowych stale
rośnie, a serwisy integrujące internautów dynamicznie się rozwijają32. Popularność
i zapotrzebowanie na tego typu serwisy wiąże się z tym, że społeczność wirtualna
umożliwia wykonywanie tych samych czynności, jakie wykonujemy w świecie
rzeczywistym33. W naszym kraju ponad połowa internautów aktywnie szuka w sieci
kontaktu z osobami o podobnych zainteresowaniach, z którymi można by się zaprzyjaznić.
Tendencje te nasilają się w kolejnych latach, ponieważ z roku na rok rośnie liczba
Internetów na świecie, a także w naszym kraju.
Rysunek 1 ilustruje rozpowszechnienie Internetu w poszczególnych krajach w 2010
roku. Wskazuje, jaki procent populacji tych państw korzysta z Sieci. W tym czasie z jej
możliwości korzystało ponad 34% wszystkich mieszkańców na świecie. W 2010 roku
30
I. Lipowicz, Nowe wyzwania w zakresie ochrony danych osobowych, w: G. Szpor (red.),
Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 14.
31
J. Czapiński, T. Pank (red.), Diagnoza Społeczna 2005. Warunki i jakość życia Polaków,
Warszawa 2006, s. 215.
32
D. Batorski, Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007, s. 3.
33
Społeczności internetowe przyszłością sieci, za: http://www.egospodarka.pl, z dnia 18 stycznia
2013.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
największy odsetek obywateli korzystało z Internetu w takich krajach, jak: Islandia (97%),
Norwegia (94%), Szwecja (92%), Grenlandia (90%), Bahrajm (88%), Holandia (88%),
Sant Lucia (88%), Dania (86%), Luksemburg (85%), Finlandia (85%), Stany Zjednoczone
(82%), wielka Brytania (82%), Korea Południowa (81%), Australia (80%), Brunei (80%),
Andora (79%), Bermudy (79%), Niemcy (79%), Kanada (77%). W Polsce w tym okresie
internauci stanowili zaledwie 58,4% ogółu społeczeństwa. W 2009 roku największy
odsetek obywateli korzystało z Internetu w Falklandach (100%). Krajami o najniższym
odsetku internatów w 2010 roku były takie państwa, jak: Korea Północna (0%), Timor
Wschodni (0,2%), Mjanma (0,2%), Liberia (0,5%), Kambodża (0,5%), Etiopia (0,5%)34.
Rysunek 1. Rozpowszechnienie Internetu na świecie  udział internautów wśród
ogółu populacji krajów (w%)
yródło: Rozpowszechnienie Internetu, za: http://pl.wikipedia.org, z dnia 18 kwietnia 2013.
W 2011 roku liczba użytkowników Internetu na świecie wzrosła o 11%, tym samym
obejmując 2,3 miliarda ludzi. Niemalże jedna czwarta wszystkich tych użytkowników to
34
Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org, z dnia
18 kwietnia 2013.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
mieszkańcy Chin. W 2011 roku umocniła się tendencja dotycząca wzrostu liczby ludzi,
którzy korzystają z Internetu w domu. Poza tym wzrosła także liczba abonentów mobilnej
sieci szerokopasmowej o 40%. Tym samym liczna tych użytkowników przekroczyła
miliard ludzi35. W Azji w tym czasie było 922,2 miliona internautów, w Europie 476,2
miliona internautów, w Ameryce Północnej 271,1 miliona internautów, a w Ameryce
Aacińskiej i na Karaibach 215,9 miliona internautów. W tym okresie w Afryce było
zaledwie 118,6 miliona internautów, na Bliskim Wschodzie kolejnych 68,6 miliona
internautów, w Oceanii i Australii 21,3 miliona internautów (rysunek 2). W 2011 roku na
świecie 45% użytkowników sieci miało mniej niż 25 lat36.
Rysunek 2. Rozprzestrzenienie się Internetu w 2011 roku (dane z marca) według
regionów świata (udział internautów w ogóle ludności w%)
yródło: Internet 2011 w liczbach, s. 2, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
W 2011 roku rosła aktywność internatów na świecie związana z pocztą
elektroniczną. W tym okresie roku było 3,146 miliarda kont poczty e-mail na świecie, co
dało 27,6% udział w rynku programu Microsoft Outlook, który był uznawany za
najpopularniejszego klienta poczty e-mail. W tym okresie 19% spamu znajdowało się
w wiadomościach e-mail, które były dostarczane na firmowe konta. Poza tym szacuje się,
że każdego dnia statystyczny użytkownik korporacyjny odbierał lub wysyła w 2011 roku
35
Liczba użytkowników Internetu na świecie sięgnęła 2,3 mld ludzi, za: http://polish.ruvr.ru, z dnia
18 kwietnia 2013.
36
Internet 2011 w liczbach, s. 1, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
112 wiadomości e-mail (wysyłanych i odbieranych). Aż 71% wiadomości e-mail stanowił
spam. Hotmaila, najpopularniejsza usługa e-mailowej na świecie miała w tym czasie 360
milionów użytkowników37. W 2011 roku rosło także zainteresowanie witrynami
internetowymi, dlatego w tym okresie działało 55 milionów takich witryn, z czego 300
milionów powstało w ciągu tego roku. Rozwój potrzeb internautów spowodował w 2011
roku wzrost liczby witryn internetowych obsługiwanych przez serwery o 239,1%
w przypadku serwerów Apache, o 68,7% w przypadku serwerów IIS, o 34,4%
w przypadku serwerów nginx, a także o 80,9% w przypadku serwerów Google. Rosła
także liczba domen do: 99,5 miliona w przypadku domen .com, 13,8 miliona w przypadku
serwerów.net, 9,3 miliona w przypadku serwerów.org, 7,6 miliona w przypadku
serwerów.info, 2,1 miliona w przypadku serwerów.biz, 220 milionów w przypadku
serwerównajwyższego poziomu TLD, 86,9 miliona w przypadku serwerówdomen
krajowych najwyższego poziomu TLD (np. .CN, .UK, .DE, .PL)38.
Rysunek 3. Rozpowszechnienie Internetu w Polsce w latach 2001-2011  udział
internatów wśród ogółu polskiego społeczeństwa (w %)
55,4
60
52,4
49,5
45,1
50
41,5
37,9
40
28,1
25
30
21
17,5
20
12
10
0
2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011
yródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
W 2011 roku ponad 800 milionów internautów było użytkownikami Facebooka.
W tym okresie Facebook zyskał 200 milionów nowych użytkowników. Poza tym aż 350
milionów użytkowników Facebooka logowało się do serwisu dzięki telefonowi
37
Ibidem, s. 1-2.
38
Ibidem, s. 2.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
komórkowemu. W 2011 roku na Twitterze było 225 milionów kont, a 100 milionów -
aktywnych użytkowników. W tym okresie aż 18,1 miliona użytkowników śledziło Lady
Gagę, która była najpopularniejszym użytkownikiem Twittera. W 2011 roku wysłanych
jednego dnia z użyciem komunikatora WhatsApp 1 miliard wiadomości, było też na
świecie 2,6 miliarda kont w komunikatorach internetowych oraz 2,4 miliarda kont
w portalach społecznościowych39.
Rysunek 4. Okres korzystania z Internetu w Polsce w latach 2010-2011
60
50,9
50
44,1
2010 2011
40
30
25,3
26,3
20
9,8
8,9
7,9
10 7,3
5,6 5,6
3,82,3
0,90,5
0,4
0,2 0,2
0,1
0
Od 1 Od 2-3 Od 4-6 Od 7-12 Powyżej 1 Powyżej 2 Powyżej 3 Powyżej 5 Trudno
miesiąca miesięcy miesięcy miesięcy roku do 2 lat do 3 lat lat do 5 lat lat powiedzieć
lat
yródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
W 2011 roku funkcjonowało 1,2 miliarda aktywnych subskrypcji mobilnego
szerokopasmowego Internetu. Poza tym szacunkowo było 5,9 miliarda mobilnych
subskrypcji w tym okresie. W 2011 roku aż 85% sprzedanych telefonów komórkowych na
świecie dysponowały przeglądarką internetową. W okresie tym udział iPada w globalnym
ruchu internetowym na tabletach wynosił 88%40.W 2011 roku zasięg Internetu w Polsce
39
Ibidem, s. 2-3.
40
Ibidem, s. 3.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
wzrósł o 2 punkty procentowe w porównaniu z 2010 roku, osiągając poziom 55,4%
(rysunek 3). Z naszym kraju w 2011 roku było 16,69 mln użytkowników Sieci41. Wśród
polskich internautów w 2011 roku co druga osoba miała staż w Sieci, który wynosił ponad
5 lat (rysunek 4)42. Polscy internauci najczęściej korzystali z Internetu codziennie lub
prawie codziennie. W 2010 roku było ich 72%, a w 2011 roku  odnotowano ich spadek
do poziomu 70,8%. Co piąty użytkownik w tym okresie robił to kilka razy w tygodniu
(rysunek 5)43. Polscy internauci najczęściej korzystali z Internetu w domu.
Rysunek 5. Częstotliwość korzystania z Internetu przez użytkowników w Polsce w
latach 2010-2011
80 72
70,8
70
2010 2011
60
50
40
30
20,1
19,1
20
5 5,3
2,7 2,7
10
0,7 0,7 0,5 0,5
0 0
0
Codziennie Kilka razy Raz na Kilka razy Raz na Rzadziej Trudno
lub prawie w tygodniu tydzień w miesiącu miesiąc niż raz na powiedzieć
codziennie miesiÄ…c
yródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
W 2010 roku zrobiło tak niemalże 94% z nich, a w kolejnym roku  już ponad 95%
użytkowników. Co piąty internauta korzystał z sieci w miejscu pracy (rysunek 6). W
Polsce w latach 2010-2011 polscy użytkownicy Sieci rozpoznawali Facebooka
spontanicznie niewiele niż NK.pl. Pierwszy z nich zyskał pod tym względem w 2011 roku,
a ten drugi - stracił. Pod względem rozpoznalności i odwiedzalności spore wzrosty
zanotował YouTube44.
41
W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
42
Ibidem, s. 1-2.
43
Ibidem, s. 2.
44
Ibidem, s. 3.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
W latach 2010-2011 liczba użytkowników obu płci wynosił 50% (rysunek 7).
Najliczniejszą grupą wiekową wśród polskich internautów w tym okresie były osoby
w wieku od 25 do 29 lat. W 2010 i w 2011 roku stanowili oni 39% ogółu użytkowników.
W najstarszych grupach wiekowych polskich internautów, czyli osoby mające 40-59 lat
oraz 60 lat i więcej wzrosła liczba użytkowników w skali roku o punkt procentowy. Pod
względem wykształcenia najliczniejszą grupą internautów były osoby, które legitymowały
się wykształceniem średnim. W latach 2010-2011 stanowili oni 41% wszystkich polskich
użytkowników Sieci45.
Rysunek 6. Miejsce korzystania z Internetu przez użytkowników w Polsce w latach
2010-2011
93,8 95,2
100
90
2010 2011
80
70
60
50
40
23,5
21,2
30
20 6,3 6,5
4,4 3,9
0,6 0,4 0,6 0,7
10
0
W domu W pracy W szkole / na U znajomych W kawiarni W innym
uczelni internetowej, miejscu
sklepie
komputerowym
yródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
Rysunek 7. Profil użytkowników Internetu w Polsce w latach 2010-2011
45
Ibidem, s. 4.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
60
50 50 50 50
2010 2011
50
41 41
39 39
40
30
28 28 28
27
30 26
17
20 16 16
15
10
5
4
0
yródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
3.2. Nieodpowiedzialne i nieświadome przekazywanie informacji
Problem prywatności i związane z nim kwestie nasiliły się w czasie dynamicznego
rozwoju komputerów i Internetu, oddziałują na życie społeczne i gospodarze. Za sprawą
Internetu i portali społecznościowych takich jak  Nasza Klasa ,  Facebook internauci
usiłują nawiązywać i podtrzymywać relacje z innymi osobami, a jednocześnie usiłują
kontrolować swoje życie, mieć dostęp do szerokiego zasobu informacji, ale często nie
zdają sobie sprawy, w jakim zakresie udostępniają danych o swojej prywatności. Tym
samym współczesna prywatność podlega silnemu procesowi erozji w wyniku
podejmowanych nie zawsze świadomych decyzji.
yródłem problemów i naruszania prawa do prywatności jest zjawisko dotyczące
składania i odbierania oświadczeń o zgodzie, które odbywają się przez Internet. Problem
ten narasta, ponieważ wielu użytkowników Internetu nie przywiązuje dostatecznej wagi do
ochrony swoich danych, dlatego często pochopnie i bezmyślnie podaje informacje o sobie,
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
a także udzielają zgody na ich przetwarzanie46. Zapominają oni lub nie wiedzą, że ich
prywatność przestała być rzeczą prywatną, staje się towarem.
Jednakże w Internecie rozpowszechnienie informacji prywatnych odbywa się
głównie w ramach portali społecznościowych i dzięki wyszukiwarkom internetowym.
Większość zamieszczonych tam danych osobowych w ramach profilu użytkownika
umożliwia ustalenie tożsamości osoby i to bez potrzeby ponoszenia kosztów, straty czasu
i podejmowania działań w tym kierunku. W efekcie wszystkie wyszukiwarki internetowe
negatywnie oddziałują na prawo do prywatności.
Internet umożliwia kradzieże tożsamości, które powodują liczne negatywne skutki
w życiu prywatnym, a także o firmach, które gromadzą dane o klientach, wśród nich nie
brakuje podmiotów działających także w Internecie. Często firmy stosują praktykę, by
uzależniać świadczenie usług od zgody na przetwarzanie danych w celach
marketingowych47. Przedsiębiorstwa te odsprzedają dane o klientach, ponieważ
funkcjonuje rynek prywatności, gdyż prywatność i prawo do kontroli informacji o sobie
stały się przedmiotem transakcji także dzięki Internetowi. Jest to możliwe, ponieważ
dysponent internetowych baz danych nie informuje właściciela przetwarzanych danych
o efektach ich agregacji, konsumenci informacji zagregowanej nie informują o własnych
możliwościach i potrzebach48.
Powstały technologiczne, ekonomiczne warunki do nieuzasadnionego transferu
danych  naruszających prywatność klientów i użytkowników Sieci. Za sprawą operatorów
wyszukiwarek i innych podmiotów powszechnym problem stał się handel danymi
osobistymi i zagregowanymi, przy czym posiadacz dóbr osobistych także za sprawą
Internetu stracił zasadniczo kontrolę nad informacją o sobie, a tym samym niemal
całkowicie kontrolę nad swoją prywatnością49.
3.3. Rozwiązana techniczne a problem prywatności w Sieci
46
P. Fajgielski, Zgoda udzielana na przetwarzanie danych osobowych udzielana w Internecie, w:
G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 37.
47
Ibidem, s. 40.
48
T. Szpiro, Handel prywatnością.., op. cit., s. 24.
49
Ibidem, s. 35.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
Każde urządzenie, które jest podłączone do Internetu, w tym komputery są
identyfikowane dzięki tzw. adresowi IP, który jest przydzielany przez operatora
użytkownikowi. Operator prowadzi rejestr dotyczący takich danych, jak: informacje
identyfikujące podmiot czy osoby fizyczne, do których należą urządzenia czy są przez nich
użytkowane50. Szczególną rolę w erozji tego prawa odgrywają dzienniki wyszukiwania,
ponieważ ich pliki zawierają dane o sposobie korzystania z wyszukiwarki przez konkretną
osobę. Uzyskane w ten sposób informacje dzieli się na: dzienniki zapytań (data i czas,
zródło ustalone dzięki IP i plikowi cookie), preferencje użytkownika, dane o jego
komputerze, informacje o oferowanej treści, dane o dalszej nawigacji podejmowanej przez
internautę. Poza tym wyszukiwarki mają możliwość dokonywania przetwarzania danych
operacyjnych, które dotyczą danych użytkowników, danych zarejestrowanych
użytkowników, danych pochodzących z innych serwisów, a także z poczty elektronicznej
osób trzecich. Operator wyszukiwarki może syntetyzować różne pytania, sesje
wyszukiwania, jakie pochodzą od jednego użytkownika (adresu IP), dzięki czemu
efektywny staje się proces obserwacji ruchów użytkownika51.
Funkcjonowanie skomputeryzowanych baz danych zawierajÄ…cych dane o osobach
poza prawnÄ… regulacjÄ… stwarza warunki do praktykowania niedozwolonych ingerencji
w szeroko rozumianą wolność osobistą jednostki, w jej prywatność. Poza tym czynniki te
stają się zródłem sytuacji, kiedy jednostka jest pozbawiana możliwości dysponowania
danym na swój temat, decydowania o własnym wizerunku, jaki jest prezentowany innym
osobom czy instytucjom. W wyniku rozwoju procesów informatycznych i rozwoju
Internetu jednostka staje się coraz bardziej  przezroczysta . Na proces ten wpływają
ponadto takie czynniki, jak: rosnąca liczba użytkowników Sieci, przedsięwzięć
i kontaktów społecznych, ekonomicznych, handlowych i prawnych dokonywanych za
pośrednictwem sieci komputerowych, rozwój rynku usług telekomunikacyjnych. Rozwój
Internetu przyczynił się do rozpowszechnienia działań, które zagrażają prywatności
jednostki, ponieważ rejestrowane są internetowe rozmowy telefoniczne, korespondencja
mailowa, lektury, znajomości internetowe, transakcje bankowe, spis wszystkich
odwiedzanych stron WWW. Działania te są podejmowane przez operatorów usług
50
A. Lewiński, op. cit., s. 56.
51
B. Fischer, op. cit., s. 65.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
internetowych  głównie przeglądarek, portali itd., z ich potencjału z powodzeniem
korzystają liczne służby krajowe, a także hakerzy i środowiska przestępcze.
ROZDZIAA III
AAMANIE PRAWA PRYWATNOÅšCI W INTERNECIE
1. Przyczyny naruszania prawa prywatności w Internecie
Niewątpliwe kluczowym zródłem naruszania i łamania prawa do prywatności
w Internetu jest brak świadomości użytkowników, a także brak wiedzy o skutkach
naruszania prawa do prywatności. Większość internautów nie chce rezygnować
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
z bezpłatnych usług podnoszących komfort korzystania z Sieci, szczególnie, że dla nich
prywatność jest wartością abstrakcyjną52.
Do łamania praw prywatności w Internecie przyczynia się w pierwszej kolejności
dynamiczna ekspansja Internetu, a także równie dynamiczny rozwój handlu, jaki ma
miejsce w Sieci. Rozwój technologiczny sprawia, że rosną możliwości dotyczące
nieuprawnionego monitorowania transakcji w sieci, dostępu do informacji dotyczących:
decyzji handlowych, operacji finansowych, zachowań konsumentów. Tym samym istnieją
i są wykorzystywane liczne instrumenty, które pozwalają na łamanie prawa do prywatności
w Internecie53.
Nie można zapomnieć, że łamanie prawa do prywatności w Internecie to zródło
lukratywnego biznesu, który dotyczy sprzedaży danych o użytkownikach. Na rynku usług
internetowych sÄ… Facebook, Google, Apple, Microsoft, Amazon, eBay, Twitter, Yahoo,
NK.pl, Allegro, a także dziesiątki tysięcy innych internetowych sklepów czy
przedsiębiorstw, które czerpią zyski ze zbierania, przechowywania i przetwarzania
informacji o użytkownikach Sieci. Dla nich są one zródłem dochodów, opisuje się je jako
Big Data, czyli Wielkie Dane, które dynamicznie narastają. Sam Wal-Mart, największa,
globalna sieć sklepów zbiera ponad milion danych zakupowych na godzinę54. Dzięki takiej
praktyce na świecie wyrosły największe, globalne koncerny internetowe (rysunek 8). Takie
koncerny, jak: Facebook czy Google działają dzięki sprzedaży danych o użytkownikach,
z informacji, których te ostatnie udzielają im oni często nieświadomie55. W wyniku tej
praktyki wzrasta ich ekonomiczny potencjał i zasięg globalny. W 2012 roku wartość
giełdowa Facebooka wynosiła 67 mld dolarów, Google aż 235 mld dolarów, Amazona
kolejnych 122 mld dolarów, a Yahoo! jeydne 22 mld. W znacznej części ich wartość
giełdowa to efekt sprzedaży gromadzonych danych o użytkownikach56.
Rysunek 8. Wartość giełdowa kluczowych, globalnych graczy rynku internetowego
(w mld dolarów)
52
E. Siedlecka, Nie daj się sprzedać Facebookowi, za: http://wyborcza.pl, z dnia 19 kwietnia
2013.
53
Sposoby ochrony prywatności w Internecie, za: http://www.prawo24.pl, z dnia 17 kwietnia 2013.
54
S. Czubkowska, Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest warte, s. 1.
za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.
55
Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.
56
E. Siedlecka, op. cit., s. 1.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
235
250
200
150 122
100
67
50 22
0
Google Amazon Facebook Yahoo!
yródło: opracowanie własne na podstawie: E. Siedlecka, Nie daj się sprzedać Facebookowi, za:
http://wyborcza.pl, z dnia 19 kwietnia 2013.
Lobbing głównych graczy na rynku informatycznym podejmuje działania, które
zakłócają działania legislacyjne Unii Europejskiej, a także wykorzystuje fakt, że
korporacje te mają prawo do uczestniczenia i oddziaływania na komisje pracujące nad
prawem o ochronie danych, a tym samym nad kwestią ochrony prawa do prywatności
w Internecie. Lobbing ten sprawił, że niektórzy europosłowie proponują rozwiązania
legislacyjne korzystne dla tych podmiotów, a nie dla obywateli. Wprawdzie unijny proces
legislacyjny jest bardzo skomplikowany, ale należy pamiętać, że nie musi dojść do
głosowania plenarnego, o ile większość posiedzenia parlamentu nie będzie tym
zainteresowanych. W Parlamencie Europejskim nad każdym projektem pracuje niezależnie
kilka komisji, które opracowują własne opinie, a na nie oddziałują koncerny internetowe
(rysunek 9). Opinie te mogą kształtować decyzje podjęte przez Parlament. W 2012 roju
pojawiły się wyniki głosowania, jakie miały miejsce w komisji rynku wewnętrznego
i ochrony konsumentów (IMCO). Zdecydowała się ona na ochronę interesów biznesu,
zapewniając im swobodny przepływ danych kosztem praw obywateli i ich prywatności.
Rysunek 9. Schemat procesu politycznego na poziomie Unii Europejskiej
decydującego o zakresie ochrony prawa do prywatności w Internecie
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
yródło: B. Gubernat, K. Szymielewicz, Wszystko o reformie prywatności, za:
http://panoptykon.org, z dnia 17 kwietnia 2013.
Według analizy Maksa Schremsa dotyczącej określenia wpływu na wyniki
głosowania poszczególnych firmy oraz instytucji reprezentujących interes branży
internetowej i bankowej, wskazała na istnienie 15 poprawek stanowiących kopię
propozycji złożonych przez: Amazon i eBay, American Chamber of Commerce,
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
EuroISPA, European Banking Federation czy Digital Europe57. Trzeba pamiętać, że prawo
unijne wyznacza standardy, które wcześniej czy z małym opóznieniem muszą znalezć
odzwierciedlenie w prawie krajowym państw członkowskich struktur unijnych.
W krajach członkowskich Unii Europejskiej wszystkie instytucje, które są aktywne
w Internecie, majÄ… obowiÄ…zek uzyskania zgody osoby zainteresowanej. MuszÄ… tego
dokonać jeszcze, zanim będą miały prawo do zbierania i przetwarzania danych, które
dotyczÄ… danej osoby. W praktyce jednak instytucje te zbierajÄ… dane bez uzyskania czyjejÅ›
zgody. Wiążę się to niewielką wykrywalnością tych przestępstw, a także nie przykładania
do nich dostatecznej wagi. Naruszenie prawa do prywatności w Internecie to istotny
problem naszych czasów, szczególnie, że przepisy chroniące to prawo wymagają zmian,
by korespondowało z dynamicznym postępem technicznym i innowacyjnymi
rozwiązaniami. Problemem jest wiele luk prawnych, które są zródłem licznych naruszeń
prawa. Prawo takie musi wprowadzić rozwiązania, które dotyczą nowoczesnych technik
szyfrujących, by w ten sposób zapewnić podstawę prywatności w Internecie oraz rozwijać
handel elektroniczny. Poza tym regulacje prawne muszą także regulować dopuszczalność
zawartości treści stron, aby w najwyższym stopniu chronić prywatność w Internecie58.
Przykładem luk prawnych, także w europejskim ustawodawstwie jest przypadek
pewnego Hiszpana. Ten wpisał do wyszukiwarki Google swoje nazwisko, poczym znalazł
link do strony internetowej gazety z odniesieniem do licytacji nieruchomości zajętej
z powodu niespłaconych należności. Zajęcie nieruchomości już miało miejsce dawno
uregulowano należności, więc Hiszpan skierował prośbę do Google Spain dotyczącą
usunięcia tych informacji. Koncern odrzucił żądanie, uzasadniając swoją decyzję modelem
biznesowym wyszukiwarki, która nie pozwala na modyfikację treści znajdujących się
w Internecie, jedynie je indeksuje. Spór najdzie finał przed Trybunałem Sprawiedliwości
Unii Europejskiej (sprawa C-131/12 Google Spain i Google), ale wcześniej Hiszpan
zwrócił się do krajowego organu ochrony danych osobowych. Organ ten stanął po jego
stronie i wydał wyrok, który nakazywał Google
usunięcie spornych informacji. Koncern się odwołał, więc hiszpański sąd zadał
Trybunałowi Sprawiedliwości tzw. pytanie prejudycjalne 59
. Prawo wspólnotowe zapewnia
TSUE dostęp do instytucji, jaką jest orzekanie w trybie prejudycjalnym. Dzieje się tak na
57
K. Szymielewicz, B. Gubernat, Kopiuj-wklej, czyli jak skutecznie biznes lobbuje przeciwko
ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.
58
Sposoby ochrony prywatności w Internecie, op. cit., s. 1.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
mocy artykułu 234 TWE, który stanowi, że ta instytucja jest właściwa do orzekania
w trybie prejudycjalnym w sytuacjach zdefiniowanym przez unijnego ustawodawcÄ™.
Według artykułu 35 TUE, TSUE może wydawać orzekania w trybie prejudycjalnym
o ważności wykładni decyzji ramowych i decyzji, wykładni konwencji oraz ważności
i wykładni środków wykonawczych do tych konwencji60. Aby uznać jurysdykcję tej
instytucji w tych sprawach każde państwo członkowskie musi złożyć deklarację uznającą.
Zgodnie z artykułem 35 TUE, TSWE to organ właściwy do  orzekania
w trybie prejudycjalnym o ważności wykładni decyzji ramowych i decyzji, wykładni
konwencji sporządzanych na mocy niniejszego tytułu oraz ważności i wykładni środków
wykonawczych do tych konwencji . Traktat o funkcjonowaniu Unii Europejskiej
w artykule 267 stanowi, że TSUE  jest właściwy do orzekania w trybie prejudycjalnym:
o wykładni Traktatów; o ważności i wykładni aktów przyjętych przez instytucje, organy
lub jednostki organizacyjne Unii 61. Instytucja ta odpowiada na pytania prejudycjalne,
które dotyczą wykładni prawa unijnego i ważności aktu prawa pochodnego62. Trybunał
wydaje tzw. orzeczenia wstępne, dotyczące interpretacji tych aktów pranych. Interpretacja
prawa wspólnotowego wynika z przedkładania ogólnego kontekstu traktatów i celów
wspólnot europejskich nad literalne brzmienie przepisów. Uprawnienia TSUE obejmują
postępowanie: konstytucyjno-prawne, administracyjno-prawne, działania odwoławcze,
kiedy do jego zadań należy wskazanie, czy w danej sprawnie nie ma sprzeczności
z prawem pierwotnym63. Orzeka o legalności aktów prawnych wydawanych przez inne
organy UE oraz ich zgodności z Traktatami. Akty prawne wydane przez organy unijne
mogą być zaskarżane, jeśli zostały wydane mimo braku kompetencji do ich wydania.
Ma to także miejsce, gdy dokumenty te naruszają istotne wymogi proceduralne. Funkcje
TSUE w procedurze prejudycjalnej sprowadza się do dokonywania wykładni unijnego
prawa lub do orzekaniu w przedmiocie jego ważności. Jego aktywność w tym zakresie nie
dotyczy jednakże stosowaniu tego prawa do faktycznego stanu, który leży u podstaw
postępowania przed sądem krajowym, ponieważ jest to zadanie właściwe tego ostatniego.
59
W. Klicki, Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia 17 kwietnia
2013.
60
M. Górka, System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008, s. 53.
61
J. Maliszewska-Nienartowicz, System instytucjonalny i prawny Unii Europejskiej, Toruń 2010,
s. 351.
62
M.M. Kenig-Witkowska, System instytucjonalny Unii Europejskiej, w: M.M. Kenig-Witkowska
(red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011, s. 423.
63
J. Maliszewska-Nienartowicz, op. cit., s. 165.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
W gestii TSUE nie znajduje siÄ™ orzekanie w przedmiocie kwestii faktycznych
podniesionych w ramach sporu przed sądem krajowym oraz w przedmiocie różnic
w opiniach na temat wykładni lub stosowania przepisów prawa krajowego.
W sprawie wspomnianego Hiszpana, hiszpański sąd zadał pytania o to, czy przepisy
unijne i hiszpańskie (dyrektywa 95/46/WE o ochronie danych osobowych oraz wdrażające
ją przepisy krajowe) mogą być wykorzystane w takim przypadku czy należy zaangażować
sąd stanu Kalifornia, gdzie Google ma swoją siedzibę. Zatem Trybunał ma rozstrzygnąć,
czy unijne standardy ochrony danych mają zastosowanie do firm amerykańskich. Kolejne
zapytania dotyczą specyfiki i zasad dotyczących odpowiedzialności wyszukiwarki
internetowej64. Już istnienie takich wątpliwości wskazuje na to, że unijne prawo nie
reguluje takich kwestii, zatem koncerny i firmy internetowe majÄ…ce siedzibÄ™ poza UniÄ… 
mają pole do nadużyć.
2. Formy naruszania prawa prywatności w Internecie
Rozwój technologii i potrzeb związanych m.in. z rosnącą konkurencyjnością rynku
przyczyniły się do powstania i praktykowania różnych form łamania prawa do prywatności
w Internecie. Można je dzielić ze względu na cel ich zastosowania na formy naruszania
tych praw podyktowane motywami marketingowymi, pozamarketingowymi
i przestępczymi (rysunek 10).
W czasie przeglądania stron internetowych użytkownik zostawia ślady w formie
danych osobowych czy o odwiedzonych miejscach, które najczęściej są rutynowo
zapisywane przez wyspecjalizowane systemy. Zatem powstały i rozwijają się firmy
internetowe zajmujące się śledzeniem działań internautów, zbieraniem o nich
zróżnicowanych danych, które mogą być wykorzystane przez nią czy inne podmioty do
różnych celów. Gdy informacje te nie są odpowiednio zabezpieczone, wtedy istnieje
zagrożenie ich użycia przeciwko użytkownikowi. Stosuje się zatem profilowanie, czyli
o zbieranie i wykorzystywanie danych o użytkowniku Sieci, które są zbierane, by powstało
pewne założenia o jego osobowości i zachodzi możliwość prognozowania przyszłych
zachowań. Profile te są wykorzystywane m.in. w przypadku przyznaniu ubezpieczenia lub
64
W. Klicki, op. cit., s. 1.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
kredytu. Profil ten dla firm jest narzędziem pozwalającym na dostosowaniu przekazy
reklamowej do oferowanych produktów i usług.
Praca Magisterska napisana I obroniona przez Aukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na
Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy www.plagiat.pl piszę tą informację
aby uszczec osoby chcące skopiować tą pracę.
Rysunek 10. Formy łamania prawa do prywatności w Internecie
yródło: opracowanie własne.
36
Profilowanie może przyczynić się do wykluczenia społecznego i ekonomicznego,
a także kulturowego. Poza tym przyczynia się do nasilania się takich zjawisk, jak
stereotypy, ograniczanie oryginalności, a także na rozwój osobowości. W tym systemie
ignorowane są realne problemy: wpływ na naszą prywatność i ryzyko dyskryminacji, która
często bywa skutkiem profilowania. I choć unijny projekt rozporządzenia nie jest pod tym
względem idealny, z pewnością stanowi krok we właściwym kierunku. Ograniczone ma
zostać nie tyle samo profilowanie, co możliwość podejmowania decyzji w oparciu o ten
mechanizm65. Mamy zyskać szansę na konkretne gwarancje ochrony przed dyskryminacją i
podejmowaniem decyzji wyłącznie w oparciu o to, co na nasz temat podpowiada algorytm.
Każdy z nas ma ponadto otrzymać prawo do informacji oraz prawo sprzeciwu wobec
takich praktyk66.
Na rynku działają też firmy, które zbierają dane osobowe dzięki stosowanym
strategiom, bazujÄ…cym na specyficznej wymianie barterowej, towar za towar, czyli za
określone informacje zapewniają klientom darmowe usługi67. W styczniu 2012 roku
Google ogłosił, że od 1 marca tego roku chce wprowadzić nową politykę prywatności.
Jej zasadniczym celem było połączenia obecnych zasad w jeden zrozumiały dla
użytkownika akt prawny, w wyniku których blisko 70 dokumentów dotyczących
prywatności Google tworzyłyby jedną politykę prywatności. Google dążył też do
powiązania profili użytkowników z usługami takimi, jak: YouTube, Wyszukiwarka,
Google Plus czy Bloggerze68.
Jednym z narzędzi wykorzystywanych w łamaniu prawa do prywatności internautów
wykorzystywanych w celach komercyjnych sÄ… tzw. ciasteczka (ang. cookies), czyli pliki
kreowane, zapisywane na urządzeniu końcowym internatu, ma to miejsce, gdy ten
odwiedza stronę w Internecie.Pliki te dotyczą informacji, które umożliwiają identyfikację
urządzenia internauty w celu prawidłowego wyświetlania strony. Pliki te najczęściej
zawierają informację, które dotyczą: pochodzenia (nazwy strony internetowej), czasu
(okresu życia) ciasteczka, identyfikatora przeglądarki, niekiedy unikalnego numeru
65
K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, czyli ABC ochrony danych, za:
http://panoptykon.org, z dnia 17 kwietnia 2013.
66
Ibidem, s. 1.
67
E. Siedlecka, op. cit., s. 1.
68
KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl, z dnia
19 kwietnia 2013.
kreowanego na potrzeby sesji użytkownika69. Kluczowy cel ciasteczek jest dostosowanie
zawartości strony internetowej do preferencji użytkownika Internetu i optymalnego
używania, czy szybkości korzystania ze strony. Jednakże ponadto są one narzędziem, które
pozwala na zbieranie anonimowych, zagregowanych statystyk, pozwalajÄ…cych na zebranie
danych o tym, jak internauci korzystają z danej stron, jaki informacji poszukują, jak długo
są na danej stronie. Ciasteczka mogą mięć różne formy, czyli są to pliki sesyjne lub stałe.
Pierwsze z nich to pliki tymczasowe, które są przechowywane na urządzeniu końcowym
internauty do czasu wylogowania się ze strony internetowej lub zamknięcia przeglądarki
internetowej. Pliki stałe nadal pozostają na urządzeniu końcowym użytkownika, proces ten
trwa przez okres czasu, który odpowiada ustawieniom zastosowanym w danym pliku.
Internauta może ten plik usunąć wcześniej z przeglądarki internetowej, ale korzystając ze
stron internetowych danego wydawnictwa może otrzymać ciasteczka, które są własnością
takich współpracujących ze sobą podmiotów trzecich jak: Google, Facebook, podmioty
realizujÄ…ce na rzecz danego wydawnictwa kampanie reklamowe itp.
Strony WWW są nośnikach danych w Internecie, dlatego ich zawartość musi być
weryfikowana pod względem na ich treść, która może godzić w dobre imię osoby fizycznej
czy prawnej, bezprawnie rozpowszechniać dane osobowe, pseudonimy, zdjęcia danej
osoby, co stanowiłoby przejaw naruszania jej praw osobistych. Strona taka może zawierać
też treści obrazliwe, krzywdzące czy nieprawdziwe70.
Przejawem łamania prawa do prywatności w Internecie jest współczesna polityka
prywatności, jakie wprowadzają liczne podmioty. Korporacje i firmy internetowe często
jedynie pozornie zdają się respektować nowe regulacje prawne, które zobowiązują do
ochrony prawa do prywatności użytkowników Internetu. Niejednokrotnie dostawcy usług
internetowych zapewniają klientom zdecydowanie rozbudowane ustawienia, w których oni
sami muszą odnalezć odpowiednią opcję mającą optymalnie chronić ich prywatność.
Działanie to jest na tyle skomplikowane, że nie radzi sobie z nim zdecydowana większość
internautów, a tym samym zniechęca ich do odjęcia starań w tym kierunku. W efekcie
firma internetowa uzyskuje swój cel, jakim jest dostęp do danych o użytkowniku71.
Przejawem łamania prawa do prywatności stają się także nowe produkty oferowane
przez firmy internetowe. Przykładowo  Google stworzył swój program  Street View , co
69
E. Siedlecka, op. cit., s. 1.
70
Sposoby ochrony prywatności w Internecie, op. cit., s. 1.
71
E. Siedlecka, op. cit., s. 1.
38
wiąże się z wysyłaniem na ulice licznych, europejskich miast ekip mających kamery.
Dokonywane są nagrania, które potem są udostępniane w Internecie w ramach aplikacji
nawigacyjnej Google`a. Nagrania te, zgodnie z pierwotnym celem, mają użytkownikom
zapewnić widok konkretnych dzielnic, ulic czy domów. W wyniku licznych protestów
Google zasłania twarze ludzi, którzy pojawiają się na nagraniach, a ponadto również
numery rejestracyjne samochodów72.
Przejawem łamania prawa do prywatności staje się coraz częściej kradzież
tożsamości (ID theft albo identity theft), w wyniku której jakaś osoba bezprawnie wchodzi
w posiadanie informacji osobowych innej osoby i stosuje je niezgodnie z wolÄ… tej drugiej
osoby. Przestępstwu temu sprzyja rozwój technologii, głównie Internetu, ale ustawodawcy
dostrzegli ten problem dopiero w 1998 roku. Dane osobowe, będące przedmiotem
kradzieży tożsamości zdobywa się za sprawą różnych metod. Ma to miejsce na czat-
roomach, tworząc strony pornograficzne, a także w wyniku włamania do baz danych
osobowych. W pierwszym przypadku przestępca umieszcza swoje odniesienie do
nielegalnej witryny, w efekcie, by zalogować się na stronę, użytkownik musi wypełnić
formularz. Staje się on zródłem danych o danej osobie73.
3. Podmioty naruszające prawo prywatności w Internecie
Wśród podmiotów, które naruszają i łamią prawo internautów do prywatności są:
organizacje rządowe, instytucje państwowe, podmioty gospodarcze i organizacje
przestępcze.
Na świecie rośnie liczna firm, które działają w Internecie, by dzięki niemu zbierać
dane osobowe i przechowywać je w olbrzymie bazy danych. Analogiczną działalność
prowadzą wszystkie przeglądarki internetowe, serwisy, portale społecznościowe.
W zamian za bezpłatne usługi czy oprogramowanie zobowiązują klientów-internautów do
wypełnienia ankiety, której pytania służą zdobycia informacji o ich cechach
demograficznych i społecznych, o członkach jego rodziny, o preferencjach związanych
z zakupami. Użytkownicy Sieci często nie wiedzą, po co podmioty te żądają od nich tych
72
Google podejrzany o łamanie prawa do prywatności, za: http://prawo.money.pl, z dnia 17
kwietnia 2013.
73
Kradzież tożsamości jako naruszenie prywatności w Internecie, za; http://www.prawo24.pl, z
dnia 18 kwietnia 2013.
39
danych i co z nimi zrobią. Zbieraniem danych o internautach zajmują się także brokerzy
informacyjni, które pozyskują od osób, które mają świadomość, że informacje te są
wykorzystane w celach marketingowych i często sprzedane innym firmom. Za bezpłatne
usługi i oprogramowanie w Sieci internauci wyrażają zgodę na oferowanie im banerów
reklamowych zawartych w oferowanych im bezpłatnym programach, które pozwalają
także na śledzenie użytkownika.
Na dynamikę łamania prawa do prywatności znacząco wpływają korporacje
transnarodowe, które działają na rynku usług internetowych. Podmioty te coraz silniej
oddziałują na rzeczywistość polityczną, gospodarczą, prawną i społeczną na
poszczególnych kontynentach, na całym świecie74. Korporacje transnarodowe działające na
rynku usług internetowych dysponują ogromnym potencjałem w wymiarze geograficznym,
przedmiotowym czy finansowym, w sferze poziom innowacyjności technologicznej,
udziału w wykorzystaniu kapitału intelektualnego i zdobyczy rewolucji informacyjnej. Ich
potencjał korporacji sprawia, że mogą one determinować rzeczywistość międzynarodową,
gospodarczą i społeczną, a także prawną za sprawą lobbingu. Adresatami współczesnych
działań lobbistycznych są osoby, które są odpowiedzialne za podejmowanie decyzji.
Zadaniem lobbingu jest dostarczenie odpowiednich informacji decydentowi
zaangażowanemu w opracowywanie ustaw lub przepisów wykonawczych. Działanie
lobbingowe jest prowadzone dzięki wykorzystaniu poparcia zwolenników. Celem
pośrednim jest przekonanie do swoich argumentów tych istotnych osób, głównie
pracodawców i urzędników administracji państwowej, a także związków zawodowych
i organizacji przedsiębiorców75. Istnienie lobbingu jest ważne ze względu na interes
poszczególnych grup wpływu, co przekłada się na rozwój demokracji i gospodarki kraju.
Lobbing niejednokrotnie pozwala zredukować niedogodności legisacyjne, wspomagać
proces tworzenia prawa bardziej skutecznego i odpowiadajÄ…cego oczekiwaniom
i potrzebom korporacyjnym76. Korporacje transnarodowe działające na rynku usług
internetowych dominują w gospodarce światowej, często mają dominującą pozycję
w kluczowych obszarach, w efekcie upowszechniają wzory i normy postępowania. Stały
się łącznikiem między państwami i międzynarodowym systemem stosunków
ekonomicznych. Są one odpowiedzialne za powstanie i nasilanie się procesów, które
74
P. Stolarski, Korporacje międzynarodowe, czyli pieniądz bez ojczyzny, za:
http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013.
75
E.M. Cenker, Public relations, Poznań 2002, s. 208.
76
Ibidem, s. 208 - 209.
40
przysparzają im efektywności podejmowanych przedsięwzięć i generowania zysków,
składa się przede wszystkim dynamicznie wzrastająca w ostatnich latach liczba tych
podmiotów77. Koncerny takie, jak: Facebook, MySpace czy inne serwisy społecznościowe
przesyłają dane do swoich partnerów reklamowych. Ci ostatni dzięki tym informacjom
zyskują łatwy dostęp do prywatnych danych o użytkownikach tych serwisów. W efekcie
firmy reklamowe zyskują wiedzę o tym, jaki użytkownik serwisu społecznościowego
kliknął na daną reklamę. Dzięki danym demograficzno-społecznym, jego zachowaniu w
sieci i wobec innych reklam  mogą przypisać go do określonej grupy i dostosować
komunikację marketingową. Reklamodawcy otrzymują dzięki tej strategii adres strony,
a dzięki współpracy z serwisami społecznościowymi także: nick lub pełne imię i nazwisko
użytkownika za sprawą powiązania jego profilem umieszczonym w danym serwisie.
W efekcie reklamodawca zyskuje możliwość stworzenia profilu użytkownika, który
obejmuje: imię, nazwisko, wiek, zawód, adres itd. Google, DoubleClick, Yahoo to tylko
nieliczne firmy, które posługują się takimi algorytmami powiązanymi z różnymi zródłami
internetowymi, które pozwalają na wierne stworzenie portretu użytkowanika. Praktyka ta
trwa, chociaż Facebook, MySpace czy inne serwisy społecznościowe deklarują, że nie
praktykują tego bez uzyskania zgody użytkowników78.
yródłem zagrożeń dla prawa do prywatności internautów jest rozwój usług
e-commerce, czyli handel elektroniczny/handel internetowy79. Sklep internetowy jest
aplikacją informatyczną pozwalającą na sprzedaż towarów z wykorzystaniem sieci
Internet. Firmy hostingowe często posiadają własne, autorskie rozwiązania, na rynku
dostępne są też płatne aplikacje, za pomocą których szybko i łatwo można uruchomić
sprzedaż w Internecie80. Stosunkowo łatwo jest w sieci prowadzić dialog z klientem,
dlatego jest możliwość poznania go bliżej w celu ustalenia jego potrzeb, opinii na temat
naszej działalności czy też produktów które sprzedajemy. Lojalny użytkownik będzie
o wiele bardziej skłonny do wyrażenia swojego zdania na temat produktu, będzie też
zapewne bardziej szczery w swojej opinii. Najprostszą formą działań lojalnościowych jest
umieszczenie na serwisie różnego rodzaju interaktywnych gadżetów takich jak tapety,
77
P. Stolarski, op. cit., s. 2.
78
WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz, z dnia 19
kwietnia 2013.
79
M. Trusewicz, Sklepik internetowy: od A do Z, Warszawa 2000, s. 12.
80
P. Adamczewski, Internet w praktyce biznesu, Poznań 2000, s. 76.
41
wygaszacze ekranu, kalkulatory czy gry interaktywne81. Elementy te, jeśli będą ciekawe,
często modyfikowane mogą zapewnić nam zwiększenie oglądalności. Jednak za pomocą
tego typu elementów na pewno nie zbuduje się długotrwałej lojalności. Pozwala to na
wybranie użytkowników najbardziej wartościowych i skierowania właśnie do nich
działań82. Bardzo przydatne bywa zastosowanie elementów marketingu wirusowego, dzięki
któremu uczestnicy mogliby sobie polecać serwis i przesyłać interaktywne ciekawostki.
Pośrednicy działający w Internecie pełnią też rolę zródła danych o internautach dla
rządów: demokratycznych i niedemokratycznych.
4. Skala naruszania prawa prywatności w Internecie
W 2000 roku, według raportu Consumers International, zdecydowana większość
europejskich serwisów internetowych łamało prawo do prywatności klientów. W kolejnych
latach praktyka ta nie uległa zmianie, może została bardziej zamaskowana. W 2001 roku
Komisja Europejska przedstawiła propozycje związane z podniesieniem bezpieczeństwa
prywatności internautów. Dążono do uzyskania zharmonizowanego prawa, które by
chroniło prywatność we wszystkich państwach członkowskich, ponieważ w Europie
prywatność była naruszana częściej niż gdzieindziej na świecie. W efekcie praktyką było
sprzedawanie danych o klientach bez uzyskania zgody zainteresowanych, zalewanych
niechcianą pocztą. W 2001 roku Consumers International sprawdził 750 stron
komercyjnych działających w Europie i w Stanach Zjednoczonych, aż dwie trzecie z nich
pozwalało na gromadzenia danych osobowych o swoich klientach. Ponadto aż 60% tych,
europejskich stron nie było w stanie wyjaśnić, co zrobi z tak uzyskanymi informacjami. W
2001 roku jedynie 9% europejskich stron internetowych prosiło internautów o zgodę przed
sprzedaniem danych osobowych. Co piąta firma internetowa robiła to przed dodaniem ich
do list wysyłkowych.
Nie sposób oszacować skalę naruszania praw prywatności w Internecie. Każdy
z jego użytkowników winien się zastanowić, ile razy dziennie zagląda do Sieci, ile
przejrzał maili, reklam, stron WWW czy podjął inne działania, by oszacować jedynie niską
wartość dziennych przejawów łamania jego praw. Dzieje się tak, ponieważ do łamania
81
T. Maciejowski, Firma w Internecie: budowanie przewagi konkurencyjnej, Kraków 2004, op.
cit., s. 102.
82
M. Trusewicz, op. cit., s. 38.
42
prawa do prywatności w Internecie dochodzi niemalże przy każdej aktywności internauty,
ponieważ firmy internetowe zbierające dane o nich, zdobywają i przechowują informacje
o tym, co ci czytają o oglądają w Sieci, a także co piszą. Dokonują tego, by dane te
wykorzystać w procesie segmentacji odbiorców poszczególnych reklam i zwiększyć
efektywność jej oddziaływania. Do łamania prawa do prywatności w Internecie dochodzi
za pośrednictwem stron WWW, list dyskusyjnych, przeglądania reklam, a także za sprawą
korespondencji elektronicznej  co jest rażącym przejawem łamania prawa do zachowania
prywatności w tej sferze. Efektem zbioru tak zróżnicowanych i licznych danych są
działające na świecie cyberarchiwa, które mieszczą informacje o internautach i ich
aktywności w Sieci.
W Polsce działające, duże portale otrzymują dziennie po kilkadziesiąt wniosków,
które dotyczą zablokowania treści naruszających prawo do prywatności czy będące innego
typu zagrożeniem np. wyzywającym do nienawiści na tle rasowym czy etnicznym83.
83
M. Jałoszewski, Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do Sejmu,
za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013.
43
ROZDZIAA IV
OCHRONA PRAWA PRYWATNOÅšCI W INTERNECIE
1. Instytucje ochrony prywatności w Internecie
Ochrona prawa do prywatności w Internecie to obowiązek krajowego
i międzynarodowego zabezpieczenia m.in. przed różnorodnymi formami naruszania ich
prywatności w wyniku korzystania z Sieci oraz innych okoliczności. Ochrona ta jest
przedmiotem prawa międzynarodowego lub/i krajowego, które stały się podstawą
międzynarodowych i krajowych praw człowieka.
Ochrona praw do prywatności w Internecie dotyczy takich sfer, jak legislacja
międzynarodowa i krajowa, powołanie międzynarodowych i krajowych podmiotów
czuwajÄ…cych nad ochronÄ… tych praw i zwalczajÄ…cych wszelkie przejawy ich Å‚amiania,
programy edukacyjne adresowana do użytkowników Sieci.
Unia Europejska podejmuje działania, pojawiają się nowe propozycje legislacyjne,
które dotyczą wprowadzenia pakietu przepisów, jakie umożliwiających obywatelom
skuteczniejszÄ… kontrolÄ™ nad procesem sposobu przetwarzania i wykorzystywania ich
danych osobowych. Jest to tym ważniejsze, że dwie trzecie Europejczyków lęka się, że
firmy wykorzystują ich dane osobowe bez uzyskania ich zgody. Poza tym aż 9 z 10 osób
jest zdania, że prawa do ochrony danych osobowych muszą być jednolite w całej UE.
W efekcie Komisja Europejska złożyła propozycję, która dotyczy aktualizacji unijnych
przepisów, mających zastosowanie w ochronie danych osobowych. Zdaniem tego organu,
wprowadzona zmiana pozwoli na utworzenie jednolitego zbioru przepisów w ochronie
danych osobowych i obowiązywały nu we wszystkich krajach członkowskich. Komisja
Europejska jest zdania, że dla ochrony prywatności należy zwrócić większą uwagę na
problem odpowiedzialności i rozliczalności. W efekcie przedsiębiorstwa zostaną
zobowiązane do informowania klientów o wszelkich zdarzeniach związanych z ich danymi
44
(np. kradzieże czy niezamierzone udostępnienie danych). Poza tym prawo unijne musi
zdefiniować sytuacje, gdy firmy muszą zapewnić sobie wyrazną zgodę zainteresowanej
osoby, by móc ponownie wykorzystać jej dane. Poza tym należy zapewnić obywatelom
prawo do dostępu do własnych danych, a także łatwiejszej procedury przeniesienia ich do
innego usługodawcy. Komisja Europejska jest zdania, że należy umocnić  prawo do bycia
zapomnianym , dzięki któremu obywatele zyskają możliwość domagania się usunięcia
swoich danych, gdy przedsiębiorstwo czy organizacja przechowuje je bez uzasadnionego
powodu. Uznano także, że unijne przepisy muszą mieć zastosowanie także wtedy, gdy
poza Unią przetwarzane są dane osobowe obywateli. Będą mogli oni wymagać od urzędu
ochrony danych osobowych we własnym kraju, by podjął odpowiednie kroki wobec
przedsiębiorstwa mającego siedzibę poza UE84. W 2012 roku Komisja Europejska ogłosiła
projekt kompleksowej reformy prawa ochrony danych osobowych, ponieważ wcześniejsze
unijnej uregulowania tej kwestii nie opisują współczesnej rzeczywistości kreowanej przez
dynamiczny rozwój technologii. Problem stała się utrata kontroli obywateli nad
przepływem swoich danych. Powstał nowy projekt rozporządzenia o ochronie danych
osobowych i zaczęto prace nad jego kształtem85.
Na straży prawa do prywatności w Internecie w Unii Europejskiej stoi także
Trybunał Sprawiedliwości, który stał się instytucją Wspólnot, kiedy na mocy Traktatów
Rzymskich ustanowiono Europejską Wspólnotę Gospodarczą (EWG) i Europejską
Wspólnotę Energii Atomowej (Euratom)86. TSUE kontroluje działania państw
członkowskich, czyli Komisja albo jedno państwo członkowskie może składać do TSUE
skargę na działanie innego państwa członkowskiego. Trybunał ponadto na wniosek
Komisji Europejskiej podejmuje decyzje wobec państw niewypełniających zobowiązań
traktatowych, a także rozpoznaje spory między państwami członkowskimi lub między tymi
państwami a Komisją Europejską87. TSUE rozpoznaje i rozstrzyga spory pomiędzy
Instytucjami Europejskimi a ich pracownikami (Trybunał Spraw Pracowniczych), a także
dokonuje rewizji wyroków Sądu I Instancji88. TSUE orzeka o karze a nie o winie, wydaje
ostateczne orzeczenie lub przekazuje sprawÄ™ do sÄ…du, czuwa nad porzÄ…dkiem prawnym.
84
Ściślejsza ochrona prawa do prywatności w Internecie - 25/01/2012, za: http://ec.europa.eu, z
dnia 17 kwietnia 2013.
85
K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.
86
S. Parzymies, Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990, s. 188.
87
A. Kuś (red.), Prawo Unii Europejskiej z uwzględnieniem Traktatu z Lizbony, Lublin 2010, s.
146.
88
J. Barcz (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009, s. 200.
45
Trybunał jest sądem pierwszej i ostatniej instancji. Jest on uprawniony do rozstrzygania
sporów prawnych wynikłych między państwami członkowskimi, instytucjami UE,
przedsiębiorstwami i osobami fizycznymi89. Jurysdykcja TSUE może mieć charakter
sporny i niesporny. W tym ostatnim przypadku dotyczy ona orzekania w sprawie
wydawania orzeczeń wstępnych (prejudycjalnych) oraz wydawania opinii w sprawie
zgodności negocjowanych umów międzynarodowych z prawem unijnym90.
W Europie ochroną prawa do prywatności w Internecie zajmują się instytucje unijne
i krajowe. Do tych pierwszych należy Biuro Brytyjskiego Komisarza ds. Informacji, a do
drugich np. prokuratura91. Wśród polskich instytucji stojących na straży ochrony prawa do
prywatności w Sieci stoi Generalny Inspektor Ochrony Danych Osobowych (GIODO).
Jego zadania i kompetencje regulujÄ… przepisy ustawy z dnia 29 sierpnia 1997 roku o
ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.). W zwiÄ…zku
z tym GIODO ma prawo do  sprawowania kontroli zgodności przetwarzania danych
z przepisami o ochronie danych osobowych, wydawania decyzji administracyjnych
i rozpatrywania skarg w sprawach wykonania przepisów o ochronie danych osobowych,
zapewnienia wykonania przez zobowiązanych obowiązków o charakterze niepieniężnym,
wynikających z wydanych decyzji, przez stosowanie środków egzekucyjnych
przewidzianych w ustawie z dnia 17 czerwca 1966 roku o postępowaniu egzekucyjnym
w administracji, prowadzenia rejestru zbiorów danych oraz udzielania informacji
o zarejestrowanych zbiorach, opiniowania projektów ustaw i rozporządzeń dotyczących
ochrony danych osobowych, inicjowania i podejmowania przedsięwzięć w zakresie
doskonalenia ochrony danych osobowych, uczestniczenia w pracach międzynarodowych
organizacji i instytucji zajmujÄ…cych siÄ™ problematykÄ… ochrony danych osobowych 92.
Gdy dochodzi do naruszenia przepisów o ochronie danych osobowych, wtedy generalny
inspektor może z urzędu lub na wniosek osoby zainteresowanej przywrócić w drodze
decyzji administracyjnej stan, który jest zgodny z prawem. Najczęściej dotyczy to takich
kwestii, jak:  usunięcie uchybień, uzupełnienie, uaktualnienie, sprostowanie, udostępnienie
lub nieudostępnienie danych osobowych, zastosowanie dodatkowych środków
zabezpieczajÄ…cych zgromadzone dane osobowe, wstrzymanie przekazywania danych
89
M.M. Kenig-Witkowska, op. cit., s. 338-339.
90
A. KuÅ› (red.), op. cit., s. 148.
91
Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.
92
Zadania i kompetencje Generalnego Inspektora Ochrony Danych Osobowych, za:
http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.
46
osobowych do państwa trzeciego, zabezpieczenie danych lub przekazanie ich innym
podmiotom, usunięcie danych osobowych 93. W przypadku stwierdzenia złamania zasad
Generalny Inspektor może skierować do odpowiedniego organu informację, która pozwala
na ściganie przestępstw.
2. Formy ochrony prywatności w Internecie
Internauta, by chronić swoją prywatność w Sieci, może zastosować informatyczne
narzędzia ochrony. Obejmują one różne rozwiązania. Wskazano je na rysunki 11.
Rysunek 11. Indywidualne formy ochrony prawa do prywatności w Internecie
yródło: opracowanie własne.
Internauta, używając serwisów, aplikacji i stron internetowych, mniej lub bardziej
świadomie udziela zgodę na używanie ciasteczek (Cookiem). Obecne regulacje wymagają
od właścicieli serwisów, aplikacji i stron internetowych zapytania użytkowników Sieci
93
Ibidem.
47
o to, czy zgadzają się z ich polityką ciasteczek, która obejmuje wszystkie strony
internetowe, aplikacje SaaS i na urzÄ…dzenia mobilne, kreowanych i utrzymywanych przez
daną firmę. Użytkownik, gdy nie wyraża zgody na realizację polityki ciasteczek, wtedy
musi zmienić ustawienia przeglądarki tak, by były kompatybilne z zaleceniami producenta
lub zrezygnować z korzystania ze stron danego wydawnictwa. Wiąże się to z licznymi
niedogodnościami, tym samym zachęca się internautów do zgody na realizowanie polityki
ciasteczkowej danego wydawnictwa, co godzi w prawo do prywatności internautów.
Proponowania przez UniÄ™ reforma ochrony danych osobowych, zgodnie koncepcjÄ…
 data protection by default , sprawia, że ustawienia prywatności będą ustawione na
maksymalną ochronę użytkownika w przypadku skorzystania przez niego z każdego
uzyskanego produktu czy usługi. Obowiązkiem przedsiębiorstwa stać się ma dbałość
o optymalną ochronę naszych danych. W efekcie użytkownik nie będzie musiał
przechodzić przez gąszcz skomplikowanych ustawień, by się optymalnie chronić
i kontrolować informacje o sobie. Do użytkownika ma należeć decyzja o tym, czy i jakie
dane chce udostępnić94. Zaczęły się już głosowania w kluczowych komisjach Parlamentu,
powodując sprzeciw organizacji broniących praw obywatelskich, głównie dziewiąta
poprawka do pierwotnego projektu rozporzÄ…dzenia. Zaproponowane tam rozwiÄ…zanie
zaprzepaszcza sens przepisów, które miały ucywilizować praktyki oparte na profilowaniu.
Projekt ten nie zakazuje profilowania, ale wymaga określonych gwarancji ochrony przed
dyskryminacjÄ…, decydowaniu na bazie tego, co jest wynikiem zastosowania algorytmu.
Komisja rynku wewnętrznego i ochrony konsumentów wykreśliła wszelkie gwarancji,
które obejmują także prawo do żądania ludzkiej interwencji95.
W 2012 roku w Niemczech hamburska prokuratura zaczęła dochodzenie skierowane
przeciwko firmie Google, ponieważ jest ona podejrzana o naruszanie prawa do
prywatności internautów. Dokonywała tego, rejestrując ich aktywność w Sieci. Korporacja
zaprane gromadziła dane w niezabezpieczonych sieciach Wi-Fi, kiedy pracowano
w ramach projektu Street View. Firma przyznała się do naruszenia prywatności, czemu
dała wyraz w przeprosinach. Jej zdaniem, było to zdarzenie przypadkowe i incydentalne.
Jednakże gromadzone dane dotyczyły przechowywania danych o internetowej aktywności
ludzi w ciągu czterech latach. Uznano więc, że koncern naruszył normy związane
94
K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.
95
Interes biznesu wygrywa z naszą prywatnością w Parlamencie Europejskim, za:
http://panoptykon.org, z dnia 17 kwietnia 2013.
48
z ochroną prawa do prywatności, jakie obowiązują w Europie. Poza tym Biuro
Brytyjskiego Komisarza ds. Informacji przyznało Niemcom rację i wezwało Google`a do
zniszczenia wszelkich zgromadzonych w nielegalny sposób danych. Czeskie Biuro
Ochrony Danych Osobowych rozpoczęło śledztwo a podobnej sprawie, zarzucają
amerykańskiej korporacji rażące zaniedbania będące wynikiem gromadzeniu danych
niezbędnych dla programu  Street View 96.
W 2012 roku w wyniku działań Googla komisarz ds. sprawiedliwości, wymiaru
sprawiedliwości i obywatelstwa w Komisji Europejskiej poprosiła CNIL o dokonanie
wnikliwej analizy aktu tego koncerny dotyczącego jego polityki prywatności. Na tej
postawie ustalono, że nowe przepisy są nieprzejrzyste i niezgodne z europejskim prawem.
Pracownicy Komisji Europejskiej oraz grupy walczące o bezpieczeństwo danych
skrytykowali więc działania Googla w tym zakresie. Firma ta uznała, że jest gotowa podjąć
ewentualnie działania, które miałyby na celu udoskonalenie funkcjonujących zasad, by
dzięki wprowadzonych zmianom, ich użytkownicy byli zadowoleni z przejrzystości
i jasności obowiązujących zasad Googla. Koncern ten zadeklarował, że  Nowa polityka
nie zmienia istniejących ustawień prywatności ani tego w jaki sposób dane osobowe są
przez nas udostępniane . Co znamienne Google stwierdził wbrew prowadzonym
praktykom, że  Nie zbieramy żadnych nowych lub dodatkowych informacji
o użytkownikach. Nie będziemy sprzedawać niczyich danych osobowych i nadal będziemy
zatrudniać pracowników w sektorze zabezpieczeń, aby utrzymać ich bezpieczeństwo .
Chociaż koncern ten przyznaje, że za sprawą danych pochodzących od użytkowników
uzyskanych w czasie tworzenia konta Google, optymalizuje usługi, co wiąże się
z wyświetlaniem najlepszych wyników wyszukiwania i trafniejszym wyborem
prezentowanej reklamy. Za dane klienci mają dostęp do rozwiązań, które ułatwiają im
kontakty ze znajomymi , a także do sposobów łatwiejszego i szybszego dostępu do treści97.
W 2013 roku w Polsce rząd dąży do nowelizacji ustawy o świadczeniu usług drogą
elektroniczną. Projekt nowelizacji opracowało Ministerstwo Cyfryzacji, który ma
przyczynić się do ograniczenia łamania przepisów prawa związanego z dokonywaniem
obrazliwych wpisów i pieniactwa na forach internetowych. Jest to działanie podyktowane
ochroną prawa do prywatności. Obrazliwe wpisy mają być dzięki tej nowelizacji szybko
blokować bez udziału sądu. Rozwiązanie to ma także służyć ułatwieniu wnoszenia
96
Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.
97
KE: Polityka prywatności Google łamie europejskie prawo, op. cit., s.1.
49
roszczeń za naruszenie praw autorskich i umieszczanie w Internecie informacji, które są
objęte tajemnicą państwową lub firmową98. Problem europejskiej reformy ochrony danych
osobowych zaczyna być przedmiotem zainteresowania polskiej polityki. Projekt unijnego
rozporządzenia był przedmiotem wystąpienia Rzecznik Praw Obywatelskich do Ministra
Administracji i Cyfryzacji, specjalnego posiedzenia Komisji Praw Człowieka,
Praworządności i Petycji oraz Komisji Spraw Unii Europejskiej w Senacie, kilku
ministerialnych spotkań Michała Boniego z przedstawicielami różnych środowisk. W 2013
roku Ministerstwo Administracji i Cyfryzacji zaczęło konsultacje i warsztaty, które
dotyczą europejskiej reformie ochrony danych osobowych. Wzięli w nim udział
przedstawiciele organizacji obywatelskich, biznesu, administracji, Generalnego Inspektora
Ochrony Danych Osobowych i Komisji Europejskiej99.
Coraz częściej użytkownicy Internetu, oferowanych tam usług stają się coraz
bardziej świadomi nadużyć ze strony firm internetowych, administratorów, portali, dlatego
zaczynają sprawdzać, dlaczego zbierają o nich dane i do czego będę potem one użyte.
W efekcie tego trendu Fundacja Panoptykon powstała w Polsce w 2009 roku. Jest to
organizacja pozarządowa, które podejmuje działania na rzecz ochrony praw człowieka w
 społeczeństwie nadzorowanym przez współczesne technologie. Należy do European
Digital Rights Initiative. Analizuje zagrożenia dla prywatności, które są wynikiem baz
danych, stosowania monitoringu wizyjnego, inwazyjnych metod kontrolowania czasu
pracy, stosowania nowymi środków bezpieczeństwa w miastach i na lotniskach,
podejmowania prób sprawowania kontroli przepływu informacji w Internecie
i rejestrowania codziennej aktywności internautów.
Wzrost świadomości internautów o praktykach tych firm powoduje, że zaczynają
żądać zmian w polityce prywatności, grożą wycofaniem się z korzystania z ich usług.
Przykładem takiej praktyki stała się prowadzona przez Austriaka Maksa Schremsa
kampania pod hasłem Europa kontra Facebook. Jej celem jest wymuszenie na właścicielu
portalu do przestrzegania europejskich przepisów, które dotyczą ochrony danych
osobowych. Schrems chciał, by Facebooka przekazał mu wszystkie dane, zebrano na jego
temat. W związku z tym otrzymał ponad tysiąc stron, wśród nich były też dane, które
zostały przez niego dawno usunięte. Mimo tej czynności użytkownika nadal informacje te
98
M. Jałoszewski, op. cit., s.1.
99
K. Szymielewicz, Boni po stronie prywatności, za: http://panoptykon.org, z dnia 17 kwietnia
2013.
50
znajdowały się w zasobach Facebooka100. Tym samym kampania  Europa kontra
Facebook to zapewne początek fali społecznego niezadowolenia, proces ten nasili się
zapewne, gdy w dorosłe, zawodowe życie wejdzie młode pokolenie, które od niemalże
10 lat korzysta z Internetu i są określani jako dzieci Internetu.
Internauta może chronić się przed kradzieżą tożsamości, w związku z tym, nie
powinien odpowiadać na e-maile-spame, wysyłać CV nieznanym firmom, stosować dobry
program komputerowy zapewniający ochronę tożsamości w sieci, bezpieczeństwo
realizowanych transakcji i odzyskiwanie danych101.
100
E. Siedlecka, op. cit., s. 1.
101
Kradzież tożsamości jako naruszenie prywatności w Internecie, op. cit., s. 1.
51
ZAKOCCZENIE
Celem pracy było dokonanie analizy prywatności w Internecie i zakresu oraz jej
ochrony. Dokonana analiza pozwala na wniosek, że Internet stał się narzędziem, które
celowo jest wykorzystywane do naruszania i celowego łamania prawa do prywatności
internatów. Nikt i nic nie ma kontroli nad tym procesem, który zagraża wszystkim
użytkownikom i osobom z nimi powiązanym. W związku z tym nie można mówić
o żadnej, efektywnej ochronie prawa do prywatności w Internecie, ponieważ takiego
systemu nie stworzył ani system legislacyjny, instytucjonalny czy społecznej kontroli.
Prawo międzynarodowe, czego dobitnym przykładem jest niedostosowanie unijnego
ustawodawstwa do problemu, jakim jest naruszanie prawa do prywatności w Internecie.
Unijne instytucje znacznie wcześniej dostrzegły problem cyberterroryzmu i podjęły
efektywniejsze działania, współpracę międzynarodową do zagrożenia czy jego
ograniczenia, chociaż jego ofiarą mogłoby paść tylko nieliczne grupy społeczeństwa
i instytucje, w tym korporacje. Tymczasem w przypadku zagrożenia, jakim jest
bezpardonowy atak na jedno z praw człowieka  czyli na prawo do prywatności, Unia
Europejska okazuje się podmiotem, który stracił dynamizm i zdecydowanie. Wiąże się to
z silnym lobbingiem internetowych korporacji oraz innych podmiotów, które czerpią
krociowe zyski z obrotu danych osobowych Europejczyków. Nie respektuje się praw
obywatelskich, ponieważ dla Unii ważniejsze są czynniki ekonomiczne. Struktura ta
powstała dla zapewnienia rozwoju i integracji gospodarczej, dopiero od niedawna zdaje
sobie sprawę z tego, że musi wyjść poza ekonomiczną wizję zjednoczenia. W związku
z tym w traktacie z Lizbony zaleca dążenie do większej demokratyzacji życia i do wzrostu
aktywności obywateli. W opozycji do tych celów jest przyzwolenie Unii na handel
prywatnością swoich obywateli. Nie można oczekiwać, że podmioty, działające
52
w Internecie w celach komercyjnych, będą chronić dane i klienta przed sprzedażą danych
osobowych użytkowników. To jak wpuszczenie wilka do owczarni. Czy zatem jest wyjście
z sytuacji?
Atak na prywatność internautów jest przedsmakiem wszechwładzy
międzynarodowych korporacji. Ich dążeniu do zysku nie jest się w stanie przeciwstawić
organizacja międzynarodowa, państwo, organizacja pozarządowa, ale może w pewnym
zakresie przeciwstawić się zwyczajny użytkownik. Należy mu uzmysłowić, że na każdym
kroku, korzystając z Internetu igra z ogniem, o ile nie zastosuje odpowiednich narzędzi
ochronnych. Użytkownik musi znać wartość swojej prywatności i nie pozwolić jej sobie
odbierać. Niejednokrotnie podkreśla się, że warunkami zapewnienia skutecznej ochrony
internauty są odpowiednie oprogramowanie, świadomość oraz edukacja użytkowników
Sieci. Niezbędne stało się kształcenie odpowiednich nawyków, które zapewni
użytkownikom ochronę prywatności. Do tych pożądanych działań należy m.in. nie
podawanie danych osobowych bez ustalenia, czemu ma służyć ta procedura i co stanie się
potem z tymi informacjami. Konieczne jest zastosowanie optymalnego oprogramowania,
które nie pozwoli na zbieranie danych o użytkowniku, a także zabezpieczy komputer przed
włamaniami. Należy jednak pamiętać, że skutki edukacji i wzrost świadomości
użytkowników to proces długotrwały. Internauci nawet mimo nagłaśniania problemy
łamania ich prawa do prywatności w Sieci nadal często nie zdają sobie sprawy z istnienia
zagrożenia. Nie mają świadomości tego, że za bezpieczeństwo odpowiada każdy
użytkownik. Zauważamy, że wyedukowanie odpowiednich postaw jest procesem, zatem
należy popularyzować informacje na ten temat, cyklicznie je powtarzać i wzbogacać o
dane o nowych zagrożeniach i o formach ochrony czy walki o prawo do prywatności w
Sieci. Kształtowaniu pożądanych zachowań konieczne jest ponadto uwzględnienie zmian
zachodzących w kulturze korzystania z Internetu. Ponadto wzrasta ilość czasu, jaki
internauci spędzają w serwisach społecznościowych, tymczasem ujawnienie w nich adresu
e-mail ich na zwiększenie ilości spamu oraz ułatwia przestępcom wytypowanie
potencjalnych celów. Popularność serwisów społecznościowych sprawia, że są one
narażone na ataki cyberprzestępców. Jest to o tyle niebezpieczne dla użytkowników.
Należy uzmysłowić internautom, że serwisy społecznościowe mogą być siedliskiem
oprogramowania typu adware i programów szpiegujących. Nie mogą też zapominać, że
przez ich skrzynkę pocztową dociera do nich większość szkodliwych programów. Częściej
53
zagrażają jej także trojany, czyli programy z wbudowanymi ukrytymi funkcjami, które
pozwalają przejąć kontrolę nad komputerem i wykraść dane osobowe. Tymczasem
użytkownik może ich nie rozpoznać, ponieważ występują one pod postacią darmowych,
pozornie pożytecznych programów. Internauci pobierają je z Internetu i instalują na
komputerze.
Konieczne jest uzmysłowienie użytkownikom, jak przestrzegać zasad
bezpieczeństwa w Internecie, by nie doszło do naruszenia ich prawa do prywatności. Nie
wystarczy ich zdrowy rozsądek, ponieważ niezbędna jest wiedza i wyedukowanie
określonych postaw i zachowań. Pomocne w tym zakresie powinny być programy
państwowe, ponieważ organy państwowe muszą stać na straży bezpieczeństwa obywateli i
kraju, również tego  informatycznego. Dziwi więc, dlatego tak niewielkie jest
zaangażowanie władz centralnych w edukację społeczeństwa, chociaż celem rozwojowym
jest społeczeństwo wiedzy silnie związane z potencjałem Sieci.
54
BIBLIOGRAFIA
Akty prawne
1. Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady
Europy z 1950 roku.
2. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez
Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród
w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta
Rzeczypospolitej Polskiej w dniu 16 lipca 1997 roku (Dz.U. 1997 nr 78 poz. 483).
3. Ustawa z dnia 23 kwietnia 1964 roku  Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz.
93 z pózn. zm.).
4. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101
poz. 926).
5. Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z pózn. zm.).
Literatura Przedmiotu
3. Adamczewski P., Internet w biznesie, Warszawa 2000
4. Barcz J. (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009
55
5. Bard A., Söderquit J., Netokracja, Nowa elita wÅ‚adzy i życia po kapitalizmie, Warszawa
2005
6. Batorski D., Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007
7. Castells M., Galaktyka Internetu, Poznań 2003
8. Cenker E.M., Public relations, Poznań 2002
9. Czapiński J., Pank T. (red.), Diagnoza Społeczna 2005. Warunki i jakość życia Polaków,
Warszawa 2006
10. Fajgielski P., Zgoda udzielana na przetwarzanie danych osobowych udzielana
w Internecie, w: G. Szpor (red.), Internet. Ochrona wolności, własności i
bezpieczeństwa, Warszawa 2011
11. Fischer B., Prawo użytkowników wyszukiwarek internetowych do poszanowania ich
autonomii informacyjnej, w: G. Szpor (red.), Internet. Ochrona wolności, własności
i bezpieczeństwa, Warszawa 2011
12. Florczak A., Bolechowa B. (red.), Prawa człowieka w systemie prawa krajowego,
Toruń 2006
13. Górka M., System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008
14. Hołda J., Hołda Z., Ostrowska D., Rybczyńska J.A., Prawa człowieka. Zarys Wykładu,
Warszawa 2011
15. Kałucki J., Sieć łączy szkolnych kolegów,  Rzeczpospolita 2007, 27.09., nr 226
16. Kenig-Witkowska M.M., System instytucjonalny Unii Europejskiej, w: M.M. Kenig-
Witkowska (red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011
17. Kopaliński W., Słownik wyrazów obcych, Warszawa 2000
18. Korzystanie z Internetu i komputerów, komunikat z badań CBOS, Warszawa 2007
19. Kuś A. (red.), Prawo Unii Europejskiej z uwzględnieniem Traktatu z Lizbony,
Lublin 2010
20. Lewiński A., Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów
o ochronie danych osobowych, w: w: G. Szpor (red.), Internet. Ochrona wolności,
własności i bezpieczeństwa, Warszawa 2011
21. Lipowicz I., Nowe wyzwania w zakresie ochrony danych osobowych, w: G. Szpor
(red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011
22. Maciejowski T., Firma w Internecie: budowanie przewagi konkurencyjnej,
Kraków 2004
56
23. Maliszewska-Nienartowicz J., System instytucjonalny i prawny Unii Europejskiej,
Toruń 2010
24. Michałowska G., Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej,
Warszawa 2007
25. Mik C., Ochrona praw człowieka w świetle zródeł współczesnego prawa
międzynarodowego (współczesne tendencje orzecznicze), w: C. Mik (red.), Prawa
człowieka w XXI w.  wyzwania dla ochrony prawnej. Ogólnopolska Konferencja
Prawnicza Radziejowice, 21-22 czerwca 2004 r., Towarzystwo Naukowe Organizacji i
Kierownictwa, Toruń 2005
26. Mrozowski M., Między manipulacją a poznaniem. Człowiek w świecie mediów,
Warszawa 1999
27. Oniszczuk J., Prawo, jego tworzenie i systematyka. Wybrane zagadnienia,
Warszawa 1999
28. Parzymies S., Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990
29. Skubisz R. (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999
30. Trusewicz M., Sklepik internetowy: od A do Z, Warszawa 2000
31. Wesołowski W., Procesy klasotwórcze w teoretycznej perspektywie, w: A. Sułek, J.
Styk (red.), Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995
32. Wozniak M., Internet - nowa strategia i organizacja firmy, Gdańsk 2003
33. Wujczyk M., Prawo pracownika do ochrony prywatności, Warszawa 2012
34. Żygadło A., Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011
Zasoby internetowe
35. Czubkowska S., Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest
warte, za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.
36. Google podejrzany o łamanie prawa do prywatności, za: http://prawo.money.pl, z dnia
17 kwietnia 2013.
37. Gubernat B., Szymielewicz K., Wszystko o reformie prywatności, za:
http://panoptykon.org, z dnia 17 kwietnia 2013.
38. Interes biznesu wygrywa z naszą prywatnością w Parlamencie Europejskim, za:
http://panoptykon.org, z dnia 17 kwietnia 2013.
57
39. Internet 2011 w liczbach, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
40. Jałoszewski M., Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do
Sejmu, za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013.
41. KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl,
z dnia 19 kwietnia 2013.
42. Klicki W., Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia
17 kwietnia 2013.
43. Kradzież tożsamości jako naruszenie prywatności w Internecie, za:
http://www.prawo24.pl, Z dnia 18 kwietnia 2013.
44. Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org,
z dnia 18 kwietnia 2013.
45. Liczba użytkowników Internetu na świecie sięgnęła 2,3 mld ludzi, za:
http://polish.ruvr.ru, z dnia 18 kwietnia 2013.
46. Megapanel PBI/Gemius. za: http://www.wirtualnemedia.pl, z dnia 16 stycznia 2013.
47. Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.
48. Siedlecka E., Nie daj się sprzedać Facebookowi, za: http://wyborcza.pl, z dnia
19 kwietnia 2013.
49. Społeczności internetowe przyszłością sieci, za: http://www.egospodarka.pl, z dnia
18 stycznia 2013.
50. Sposoby ochrony prywatności w Internecie, za: http://www.prawo24.pl, z dnia
17 kwietnia 2013.
51. Stolarski P., Korporacje międzynarodowe, czyli pieniądz bez ojczyzny, za:
http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013.
52. Szymielewicz K., Boni po stronie prywatności, za: http://panoptykon.org, z dnia
17 kwietnia 2013.
53. Szymielewicz K., Gubernat B., Kopiuj-wklej, czyli jak skutecznie biznes lobbuje
przeciwko ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.
54. Szymielewicz K., Gubernat B., Prywatność w pięciu smakach, czyli ABC ochrony
danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.
55. Ściślejsza ochrona prawa do prywatności w Internecie - 25/01/2012, za:
http://ec.europa.eu, z dnia 17 kwietnia 2013.
58
56. W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, za:
http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.
57. Walkowski W., Pojęcie prywatności i przesłanki jej naruszenia, s. 1, za:
http://lexvin.pl, z dnia 6 maja 2013.
58. WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz,
z dnia 19 kwietnia 2013.
59. Zadania i kompetencje Generalnego Inspektora Ochrony Danych Osobowych, za:
http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.
SPIS RYSUNKÓW
Rysunek 12. Rozpowszechnienie Internetu na świecie  udział internautów
wśród ogółu populacji krajów (w%) & & & & & & & & .& & & & & & & .. 16
Rysunek 13. Rozprzestrzenienie siÄ™ Internetu w 2011 roku (dane z marca)
według regionów świata (udział internautów w ogóle ludności w%) & & ... 17
Rysunek 14. Rozpowszechnienie Internetu w Polsce w latach 2001-2011 
udział internatów wśród ogółu polskiego społeczeństwa (w %) & & ...& & 19
Rysunek 15. Okres korzystania z Internetu w Polsce w latach 2010-2011 & & & & & & ..
19
Rysunek 16. Częstotliwość korzystania z Internetu przez użytkowników
w Polsce w latach 2010-2011 & & & & & & & & & & & & & & & & & & ... 20
Rysunek 17. Miejsce korzystania z Internetu przez użytkowników w Polsce
59
w latach 2010-2011 & & & & & & & & & & & & & & & & & & & & & ... 20
Rysunek 18. Profil użytkowników Internetu w Polsce w latach 2010-2011 & & & & & &
22
Rysunek 19. Wartość giełdowa kluczowych, globalnych graczy rynku
internetowego (w mld dolarów) & & & & & & & & & & & & & & & & & ...27
Rysunek 20. Schemat procesu politycznego na poziomie Unii Europejskiej
decydującego o zakresie ochrony prawa do prywatności w Internecie & & .. 28
Rysunek 21. Formy łamania prawa do prywatności w Internecie 32
Rysunek 22. Indywidualne formy ochrony prawa do prywatności w Internecie & ...& & 43
60


Wyszukiwarka

Podobne podstrony:
Prawo do prywatności a interes publiczny
prawo do prywatności w europie
Prawo Do Prywatnosci
Prawo do odganięcia
Zarabianie przez internet , praca przy komputerze , zarabiaj nie tylko za granicÄ…
klucze do Norton Internet Security 2009
praca magisterska Szkolenia pracowników w organizacji Etapy, instrumenty i rezultaty
WAŻNE wspólnota a spóldzielcze prawo do lokalu różnice(1)
Jak napisac prace dyplomowa (praca dyplomowa, praca magisterska) (2)
prawo do błędu
Umowa zlecenia może przekreślić prawo do wcześniejszej emerytury
Prawo do dodatku z tytułu opieki nad dzieckiem a pozostawanie w zatrudnieniu
praca magisterska 2
Prawo do smierci
EGZORCYZM PROSTY (Modlitwy do prywatnego odmawiania)
praca i nauka w londynie przewodnik
Wprowadzenie do rysowania w 3D Praca w środowisku 3D

więcej podobnych podstron