Prawo do prywatności w internecie(Praca Magisterska pod przewodnictwem dr Antoniego Rosta)

background image

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+.
Tytuł Magistra został obroniony na Uniwersytecie Szczecińskim w Jarocinie.

SPIS TREŚCI

WSTĘP …………………………………………………………………………………… 2

ROZDZIAŁ I Prawo do prywatności …………………………………………………... 4

1.

Kluczowe

pojęcia

……………………………………………………………………… 4

2.

Prawo do prywatności w prawie międzynarodowym Unii Europejskiej i w

Polskim ... 7

ROZDZIAŁ II Prawo do prywatności w Internecie …………………………………. 10

1.

Kluczowe pojęcia .…………………………………………………………………….

10

2.

Wpływ Internetu na rzeczywistość społeczną ………………………………………..

11

3.

Problem prywatności w Internecie …………………………………………………...

14

3.1.

Liczba

internautów

i

ich

aktywność

w

sieci

………………………………………. 15

3.2.

Nieodpowiedzialne i nieświadome przekazywanie informacji

……………………. 23

3.3.

Rozwiązania techniczne, a problem prywatności w sieci

…………………………. 24

ROZDZIAŁ III Łamanie prawa prywatności w Internecie ………………………… 26

1.

Przyczyny naruszania prawa prywatności w Internecie ……………………………...

26

2.

Formy naruszania prawa prywatności w Internecie ………………………………….

31

3.

Podmioty naruszające prawo prywatności w Internecie ……………………………..

35

4.

Skala naruszania prawa prywatności w Internecie …………………………………..

38

ROZDZIAŁ IV Ochrona prawa prywatności w Internecie ………………………… 40

background image

1.

Instytucje ochrony prywatności w Internecie ………………………………………..

40

2.

Formy ochrony prywatności w Internecie …………………………………………..

43

ZAKOŃCZENIE ……………………………………………………………………… 48

BIBLIOGRAFIA ……………………………………………………………………… 50

SPIS RYSUNKÓW …………………………………………………………………… 54

WSTĘP

Prywatność stała się zagadnieniem, które coraz częściej pojawia się we

współczesnych rozważaniach, jednakże kwestia ta była rozpatrywana znacznie wcześniej.

Już w starożytności chroniono dostępu do informacji o sobie przez innymi, ale zakres

chronionej sfery prywatności zależał do cech demograficznych i społecznych jednostki,

czyli jej stanu społecznego, płci, epoki, z której pochodziła itd. Idea prywatności pojawia

się w „Biblii” i w „Koranie”, i towarzyszy ludzkości od jej zarania.

W XIX wieku pojawił się w Wielkiej Brytanii artykuł Warrena i Brandaisa

zatytułowany „Prawo do prywatności”, w którym jego autorzy podkreślali, że należy

aktualizować prawo do prywatności tak, by odpowiadało ono zmianom, jakie zachodzą

w życiu społecznym i kulturalnym. Uznali, że prawo do prywatności jest konsekwencją

niezbywalnego prawa do życia, dlatego nie można zagrażać zaspokojeniu potrzeb

związanych z potrzebą prywatności. Rozważania na ten temat toczyły się także w innych

krajach na świecie.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

W XIX i w XX wieku pojawiały się różne pojęcia. Najczęściej prywatność była

uważana za wskazanie elementów, które wchodzą w jej zakres, czyli: nietykalność

osobistą, nienaruszalność mieszkania, tajemnica komunikowania się, ochrona informacji

osobistych. Pojawiło się także pojęcie prywatności informacyjnej, która dotyczy prawa

jednostki do ochrony informacji o samej osobie, które zamierza zachować w tajemnicy.

Przyznaje się tej osobie pewien stopień niezależności w decydowaniu o zakresie

i o zasięgu ujawnianych danych o jej życiu prywatnym. W drugiej połowie XX wieku

coraz częściej ustawodawstwo międzynarodowe i krajowe podejmowały problem ochrony

prywatności, ponieważ uznano je za jedno z niezbywalnych praw jednostki i obywatela.

W związku z tym głównym celem pracy jest dokonanie analizy prywatności

w Internecie i zakresu jej ochrony.

Praca składa się z czterech rozdziałów. W pierwszym z nich skoncentrowano się na

samym pojęciu prawa do prywatności. W rozdziale drugim skupiono uwagę na prawie do

prywatności w Internecie i wpływie Internetu na rzeczywistość społeczną. W rozdziale

trzecim podjęto temat łamania prawa w Internecie, analizując ten problem pod względem

przyczyn, form i podmiotów. Ostatni czwarty rozdział został poświęcony ochronie prawa

w Internecie. Przeanalizowano w nim pojęcia, podstawy prawne i instytucje zajmujące się

ochroną prawną.

W pracy wykorzystano analizę aktów normatywnych, dokumentów wytworzonych

przez operatorów internetowych oraz informacje, których podstawą była literatura

przedmiotu z zakresu prawa, historii.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

ROZDZIAŁ I

PRAWO DO PRYWATNOŚCI

1. Kluczowe pojęcia

Słowo prywatność etymologicznie wywodzi się z łaciny, od wyrazu „privus”, który

oznacza „własny, wolny od, pojedynczy

1

. Termin prywatność swoim zakresem

znaczeniowym obejmuje liczne dziedziny ludzkiego życia, a także zróżnicowanych

aspektów funkcjonowania w społeczeństwie. Według doktryny, pojęcie prywatność

dotyczy: prywatności fizycznej (powiązanej, ale nietożsamej z prawem własności),

prywatności decyzyjnej (pełnej swobody w podejmowaniu decyzji w kwestii

wykonywanych przez jednostkę czynności w sferze objętej prywatnością), prywatność

1

W. Kopaliński, Słownik wyrazów obcych, Warszawa 2000, s. 271.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

informacyjna (rozumienie prywatności dotyczącej dokonywania wyboru w kwestii

ujawniania informacji dotyczących nas samych i swobody wyrażania się), prywatność

formacyjna (głębi wnętrza dotycząca takich czynności, które oddziałują i przenikają do

myśli człowieka, zatem odnosi się do postrzegania prywatności jako wolności od

ingerencji w myśli jednostki)

2

. Trudno wskazać, które aspekty prywatności i jej

zachowania oddziałują na takie czynniki, jak: relacja łącząca jednostkę z drugą osobą,

rodzaj informacji objętych prywatnością.

Rozwój systemu prawa międzynarodowego po 1945 roku przyczynił się do

zapewniania prawa do prywatności. Proces ten wiązał się z radykalnym rozwojem

koncepcji powszechnych praw człowieka. Pojęcie „prawa człowieka” jest terminem

wieloznacznym, fakty te wiąże się z dużą liczbą koncepcji, które powstały w tej

interdyscyplinarnej dziedzinie

3

. Kwestią tą zajmują się prawnicy, filozofowie i etycy,

politolodzy, a także teolodzy. Problem praw człowieka jest szczególnie istotnym

zagadnieniem w naukach prawnych. W efekcie kwestię tą badają znawcy prawa

konstytucyjnego, administracyjnego, cywilnego, karnego, a także innych prawnych

specjalności. Obecne koncepcje praw człowieka bazują na uznaniu godności ludzkiej,

w której dostrzega się wartość najwyższą, i z której wywodzą się inne prawa. Prawa te

wynikają z przyrodzonej godności człowieka. Jednak prawo krajowe i międzynarodowe

nie definiuje tej godności. Godność jest wykorzystywana w dwóch znaczeniach.

W pierwszym ujęciu pojęcie to opisuje godność osobową, która wynika z cechy typowej

dla każdego człowieka bez żadnego wyjątku. W drugim rozumieniu godność człowieka to

godność własna, tym samym odnosi się ona do cechy indywidualnie określonej osoby.

G. Michałowska uważa, że prawa człowieka są „powszechne, przynależne

wszystkim ludziom, we wszystkich sytuacjach i niezależnie od ich pozycji społecznej. Są

przyrodzone, co oznacza, że każda jednostka z chwilą przyjścia na świat obdarzona jest

prawnym ich pakietem. Nie można jej pozbyć administracyjnie tych praw ani ona sama nie

może się ich dobrowolnie zrzekać. Mają one charakter praw podmiotowych, co znaczy, że

stworzone zostały prawne instrumenty ich ochrony. Można ich zatem dochodzić od

państwa, które jest odpowiedzialne za ich przestrzeganie

4

.

2

M. Wujczyk, Prawo pracownika do ochrony prywatności, Warszawa 2012, s. 30.

3

A. Florczak, B. Bolechowa (red.), Prawa człowieka w systemie prawa krajowego, Toruń 2006,s. 4

4

G. Michałowska, Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej, Warszawa

2007, s. 11.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

Prawa człowieka funkcjonują wertykalnie i horyzontalnie. W pierwszym ujęciu

dotyczą one relacji państwo-jednostka, co sprawia, że prawa te pełnią wyjątkową rolę.

Wolności i prawa jednostki definiowane przez prawa człowieka sprawiają, że państwo ma

obowiązek nie ingerowania w zdefiniowaną sferę zachowań jednostki, co sprawia, że mają

one cechy prawa negatywnego. Prawa człowieka obejmujące prawa osobiste, polityczne,

społeczne, kulturalne. Sprawiają, że państwo ma obowiązek podjąć określone działania

(prawo pozytywne) lub jego organy mają podjąć zdefiniowaną aktywność na rzecz

obywateli. Funkcja horyzontalna praw człowieka powoduje, że regulują one związki

między jedną jednostką a drugą jednostką, a także między jednostką a innym podmiotem,

który nie współtworzy aparatu państwa.

Termin „prawa człowieka” rozumiany jest jako „doniosłe prawa, które służą

jednostce według jakiejś koncepcji filozoficznej, odnoszącej się do jej pozycji w państwie

(płaszczyzna filozoficzna), czy też służą jej w świetle prawa międzynarodowego,

wewnątrzkrajowego lub ponadpaństwowego (płaszczyzna prawna)”

5

. Prawa te mają

charakter dynamiczny, na ich rozwój, na ich zakres i na zmiany zachodzące w ich obrębie

oddziałuje ewolucja społeczeństwa i cywilizacji, nowe problemy wymagające rozwiązania.

Rozwiązania zastosowane w poszczególnych krajach mogą oddziaływać na powstanie

określonych standardów międzynarodowych praw człowieka

6

, także w kwestii zachowania

prawa do prywatności.

Po drugiej wojnie światowej doszło do ustalenia katalogu praw i wolności człowieka.

Prawa człowieka dzieli się na prawa: podstawowe, fundamentalne oraz pozostałe, mające

mniejsze znaczenie, a także na prawa niederogowalne i derogowalne, na prawa

obowiązujące i programowe. Zależnie od tego, kto jest podmiotem danego prawa

człowieka, wyróżnia się prawa indywidualne, zbiorowe i mieszane

7

. W prawach

indywidualnych podmiotem prawa jest jednostka, w efekcie prawa opisują indywidualne

prawa człowieka. W drugim przypadku podmiotem jest zbiorowość, w związku z tym

mówi się o kolektywnych prawach człowieka. Prawa człowieka, zgodnie z ich treścią

i rodzajem podstawowych potrzeb, których są wyrazem, dzieli się z jednej strony prawa

obywatelskie i polityczne, nazwane osobistymi lub cywilnymi, od praw ekonomicznych,

5

J. Hołda, Z. Hołda, D. Ostrowska, J.A. Rybczyńska, Prawa człowieka. Zarys Wykładu, Warszawa

2011, s. 11

6

G. Michałowska, op. cit., s. 12.

7

J. Oniszczuk, Prawo, jego tworzenie i systematyka. Wybrane zagadnienia, Warszawa 1999, s. 89.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

socjalnych i kulturalnych. Niekiedy te dwa rodzaje praw są sobie przeciwstawiane. Według

Powszechnej Deklaracji Praw Człowieka”, uwzględnia kilka kategorii praw człowieka:

prawa fundamentalne, prawa obywatelskie, prawa społeczne i ekonomiczne oraz swobody

polityczne. Prawa człowieka dzielą się na: osobiste, polityczne, ekonomiczne, socjalne,

społeczne, kulturalne. W kontekście praw do prywatności wiodącą rolę pełnią prawa

osobiste.

Według współczesnych koncepcji praw człowieka, te można podzielić na trzy

zasadnicze rodzaje. Obejmują one wolności i prawa: osobiste; polityczne; a także

społeczne, ekonomiczne i kulturalne. Pierwszy z tych rodzajów składają się na tzw. prawa

pierwszej generacji. Ta generacja praw człowieka jest rezultatem rewolucji liberalnych

okresu XVII-XIX wieku. Prawa pierwszej generacji obejmują prawa osobiste jednostek,

tzw. prawa obywatelskie i prawa polityczne, np. prawo do życia, równość wobec prawa,

prawo do uczestniczenia w życiu publicznym. Dwa pozostałe rodzaje praw człowieka

tworzą tzw. prawa drugiej generacji. Są to prawa służące zabezpieczeniu bytu

materialnego jednostek, ich rozwoju fizycznego i duchowego, np. prawo do pracy, prawo

do informacji

8

. W opracowaniach pojawiają się także prawa człowieka trzeciej generacji,

które obejmują prawa człowieka do pokoju, środowiska, rozwoju itd. Prawa trzeciej

generacji mają cechy kolektywne, solidarnościowe. W XX wieku przyznano prawu do

ochrony prawa do prywatności statusu prawa równoprawnego z innymi podstawowymi

prawami człowieka, jak wolność sumienia, swoboda wyzwania czy godność. Należy

wyjaśnić, czym jest ochrona prawa

9

.Ochrona prawa do prywatności stanowi istotną część

dziedziny określanej jako ochrona praw człowieka. Jej podstawę prawną tworzą normy

prawa międzynarodowego i krajowego. Ochrona ta jest przedmiotem konwencji

międzynarodowych, które stały się podstawą międzynarodowych praw człowieka, stałej

zorganizowanej współpracy międzyrządowej

10

.

W prawie polskim zawarta jest ona w Konstytucji i szeregu akt prawnych,

regulujących różne dziedziny życia, na przykład edukację, opiekę i zdrowie, a także

w ustawach kodeksowych, takich jak kodeks karny, kodeks cywilny, pracy, rodzinny

8

C. Mik, Ochrona praw człowieka w świetle źródeł współczesnego prawa międzynarodowego

(współczesne tendencje orzecznicze), w: C. Mik (red.), Prawa człowieka w XXI w. – wyzwania dla
ochrony prawnej. Ogólnopolska Konferencja Prawnicza Radziejowice, 21-22 czerwca 2004 r.,
Towarzystwo Naukowe Organizacji i Kierownictwa, Toruń 2005, s. 48-49.

9

M. Wujczyk, op. cit., s. 36.

10

B. Urquhart, Świat w poszukiwaniu przywództwa: ONZ jutra, Warszawa 1991, s. 94.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

i opiekuńczy. Ochrona międzynarodowa opiera się na dokumentach prawnych, które

z uwagi na obszar obowiązywania dzieli się na powszechne, uchwalane przez Organizację

Narodów Zjednoczonych np. Pakty Praw Człowieka i regionalne np. Europejska

Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności. Prawo do prywatności

zyskało ochronę na gruncie regulacji ogólnoświatowym, regionalnym i krajowym. Unia

Europejska dostrzegła także potrzebę ochrony prawa do prywatności, dlatego podejmuje

ona liczne działania w tym zakresie. Pojęcie danych osobowych dotyczy informacji

w jakiejkolwiek formie dostępne, dotyczące wszelkich działań przez daną osobę, które

pozwalają na jej zidentyfikowanie. Dotyczą one takich danych, jak: wszelkie informacje

związane z działaniami podejmowanymi przez osobę, informacje dotyczące jej życia

prywatnego i rodzinnego, dane o podejmowanych działaniach zawodowych, zachowań

ekonomicznych i społecznych tej osoby. Według 13 dyrektywy 95/46 WE, dane osobowe

obejmują: „właściwości biologiczne, cechy fizjologiczne, cechy życiowe lub przetwarzane

czynności dotyczące danej osoby

11

.

2. Prawo do prywatności w prawie międzynarodowym, Unii Europejskiej

i w Polskim

Prawo człowieka do zachowania prywatności pojawia się w licznych aktach

międzynarodowych. W nieznacznym stopniu w XX wieku zaczęła rosnąć świadomość

społeczna dotycząca skutków naruszania prywatności. Zazwyczaj uważa się, że prawo do

prywatności wiąże się z koniecznością podpisywania zgody na udostępnianie danych,

dlatego powstało dość duże pole do nadużyć również w sieci. Powszechna Deklaracja

Praw Człowieka z 1948 roku uchwalona przez Organizację Narodów Zjednoczonych

podkreśla w artykule 12, że „Nikt nie może być narażony na arbitralną ingerencję w jego

prywatność, rodzinę, dom lub korespondencję, ani na ataki na jego cześć i dobre imię”

12

.

Prawo to zostało zdefiniowane między innymi w takich aktach ONZ, jak:

Międzynarodowy Pakt Praw Cywilnych i Politycznych oraz Międzynarodowy Pakt Praw

Ekonomicznych, Socjalnych i Kulturalnych. Artykuł 8 Konwencji Praw Człowieka

11

A. Lewiński, Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów o ochronie

danych osobowych, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa,
Warszawa 2011, s. 56.

12

A. Żygadło, Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011, s. 28.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

opracowanej przez ONZ stanowi, że konieczna jest ochrona prawa do życia prywatnego

i rodzinnego.

Istotne znaczenie w ochronie praw do prywatności ma także Europejska Konwencja

o Ochronie praw Człowieka i Podstawowych Wolności Rady Europy z 1950 roku. Akt ten

w artykule 8 podkreśla, że: „Każdy ma prawo do poszanowania swojego życia prywatnego

i rodzinnego, swojego mieszkania i swojej korespondencji. Niedopuszczalna jest

ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków

przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z wagina

bezpieczeństwo państwo, bezpieczeństwo publiczne lub dobrobyt gospodarczy kraju,

ochronę porządku i ochronę praw i wolności innych osób”

13

. Unia Europejska wraz

z podpisaniem traktatu z Lizbony stała się stroną Konwencji O ochronie praw człowieka

i podstawowych wolności, zatem powinna szanować zdefiniowane w niej prawo do

prywatności. Poza tym problem ten został wcześniej poruszony w Karcie Podstawowych

Praw Unii Europejskiej z 2000 roku. Jej artykuł 7 zapewnia obywatelom gwarancję

poszanowania życia prywatnego i rodzinnego, domu oraz możliwość komunikowania się.

Poza tym artykuł 8 tej Karty dodaje, że jednostka ma prawo do ochrony danych

osobowych, które jej dotyczą. Gwarantuje, że proces przetwarzania tych danych może

zachodzić jedynie w określonych warunkach.

Problem ochrony prawa do prywatności podejmuje także prawo i orzecznictwo

unijne. Według dyrektywy 95/46 WE, państwa członkowskie są zobowiązane do ochrony

danych osobowych, i do podejmowania działań zgodnie z celem tego aktu. Cel ten dotyczy

„utrzymanie równowagi pomiędzy swobodą przepływu danych osobowych oraz ochroną

życia prywatnego

14

. Ważną rolę w rozwoju orzecznictwa wspólnotowego odnoszącego się

do problemu ochrony i przetwarzania danych w Internecie pełni orzeczenie Trybunału w

sprawie C-1010/01. Orzeczenie to dotyczyło publikowania danych osobowych

w Internecie, wolności wyrażania poglądów oraz przekazywania danych osobowych do

krajów trzecich. Trybunał zdefiniował w nim zakres i przedmiot takiego przetwarzania.

Polskie prawo stanowiące ochronę prawa do prywatności było kreowane pod

wpływem ustawodawstwa międzynarodowego, głównie Konwencji o ochronie praw

człowieka i podstawowych wolności. W związku z tym artykuł 47 Konstytucji RP stanowi,

13

Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady Europy

z 1950 roku.

14

A. Lewiński,, op. cit., s. 60.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

że „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego

imienia oraz do decydowania o swoim życiu osobistym

15

. Polska ustawa zasadnicza

rozumie prawo do prywatności głównie jako prawo do samodzielnego definiowana

o zakresie informacji, które mają być upublicznione. Tym samym Konstytucja RP

przyjmuje, że jednostka ma prawo do pozostawienia jej w spokoju, na co wskazuje jej

artykuł 51 traktujący o „autonomii informacyjnej”. Artykuł ten gwarantuje obywatelowi

prawo do autonomii informacyjnej, czyli prawo do samodzielnego decydowania

o ujawnieniu innym informacji, które dotyczą jego osoby, a także prawo do sprawowania

kontroli nad takimi informacjami, gdy te znajdują się w posiadaniu innych podmiotów

16

.

Prawo do prywatności nie zostało zdefiniowane „expressis verbis” w artykule 23

ustawy z dnia 23 kwietnia 1964 roku – Kodeks cywilny, ale prawo to, mimo braku tego

ujęcia, należy do kluczowych i podstawowych wartości pozamajątkowych, wymagających

poszanowania. Artykuł ten stanowi, że „Dobra osobiste człowieka, jak w szczególności

zdrowie, wolność, cześć, swoboda sumienia, nazwisko lub pseudonim, wizerunek,

tajemnica korespondencji, nietykalność mieszkania, twórczość naukowa, artystyczna,

wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od

ochrony przewidzianej w innych przepisach”

17

. Jego ochronę tego poza ratyfikowanymi

przez Polskę podstawowymi konwencjami międzynarodowymi pozajmuje także w

Konstytucja Rzeczypospolitej Polskiej

18

. Prywatność podlega także ochronie ustaleń

ustawy z dnia 26 stycznia 1984 roku prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.).

Akt ten wskazuje w artykule 14, że „nie wolno bez zgody osoby zainteresowanej

publikować

informacji

oraz danych dotyczących prywatnej sfery życia, chyba, że wiąże się

to bezpośrednio z działalnością publiczną danej osoby

19

. Ustawa z dnia 29 sierpnia 1997 r.

o ochronie danych osobowych w artykule 1 podkreśla, że „Każdy ma prawo do ochrony

15

Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie

Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu
25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r.
(Dz.U. 1997 nr 78 poz. 483).

16

B. Fischer, Prawo użytkowników wyszukiwarek internetowych do poszanowania ich autonomii

informacyjnej, w: G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa,
Warszawa 2011, s. 63.

17

Ustawa z dnia 23 kwietnia 1964 roku – Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93 z późn.

zm.).

18

W. Walkowski, Pojęcie prywatności i przesłanki jej naruszenia, s. 1, za: http://lexvin.pl, z dnia 6

maja 2013.

19

Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.).

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

dotyczących go danych osobowych

20

. W związku z tym, o czym mowa w dalszej części

tego artykułu, „Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro

publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie

określonym ustawą”. Ustawodawca w artykule 6 tego aktu prawnego wskazuje, że za

chronione „dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub

możliwej do zidentyfikowania osoby fizycznej

21

. Wskazuje też, że „Osobą możliwą do

zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio,

w szczególności przez powołanie się na numer identyfikacyjny albo jeden lub kilka

specyficznych czynników określających jej cechy fizyczne, fizjologiczne, umysłowe,

ekonomiczne, kulturowe lub społeczna

22

.

Głównym celem ochrony danych osobowych jest ochrona prywatności. W Polsce za

sprawą prawa krajowego jak również unijnych dyrektyw stała się ona częścią prawa

administracyjnego, ustrojowego, materialnego. Mimo to w naszym kraju naruszane jest

prawo do prywatności także w Sieci. Polski ustawodawca dostrzega zatem problem

związany z naruszaniem prawa do prywatności we współczesnej rzeczywistości, ale nie do

końca rozumie naturę Internetu.

ROZDZIAŁ II

PRAWO DO PRYWATNOŚCI W INTERNECIE

20

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

21

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

22

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

1. Kluczowe pojęcia

Internet to ogólnoświatowa sieć komputerowa, logicznie połączona w jednorodną

sieć adresową bazującą na protokole IP (Internet Protocol). Sieć tak pozwala na

dostarczanie i realizowanie usług wyższego poziomu, których podstawy to komunikacja

oraz powiązana z nią infrastruktura. Internet jest siecią komputerową łączącą komputery

23

.

Obecnie Internet zapewnia użytkownikom taki możliwości, jak: poczta

elektroniczna, strony WWW, asynchroniczne grupy dyskusyjne, synchroniczne rozmowy

itd. Internet łączy cechy mediów wizualnych i audiowizualnych. Należy raczej do mediów

media odbieranych indywidualnie bądź zbiorowo. W świecie wirtualnym ważne są wirtualne

tożsamości, zatem należy stworzyć nowy system uczestnictwa w życiu politycznym

24

.

Poczta elektroniczna (e-mail) należy do najczęściej wykorzystywanego sposobu

kontaktowania się w Internecie. Jej zaletą jest asynchroniczność, która umożliwia

odpowiedź na list w dowolnym czasie. Fora i grupy dyskusyjne mają analogiczny

charakter, a komunikatory internetowe (np. gadu-gadu), czaty i IRC (Internet Relay Chat)

umożliwiają komunikację synchroniczną.

Forum dyskusyjne jest to przeniesiona do struktury stron WWW forma grup

dyskusyjnych. By zapisać się do listy dyskusyjnej i stać się adresatem wszystkich

wiadomości wysyłanych przez jej członków, wystarczy podać pod odpowiedni adres swój

e-mail. List dyskusyjnych jest dziesiątki tysięcy, dzieli się je na zamknięte i otwarte.

Pierwsze z nich są tak skonfigurowane przez zarządców lub wydawcę, by subskrybenci na

bieżąco otrzymywali informacje o nowościach i zmianach na ściśle określony temat.

Uczestnik listy nie ma wpływu na jej tworzenie. Inaczej ma się sprawa z listami otwartymi,

do których wszystkie informacje wysyłają jej subskrybenci. Dyskusje odbywają się

wyłącznie za pośrednictwem poczty elektronicznej. Większość list ma jeden podstawowy

cel: przekazywanie informacji lub zachęcanie do dyskusji na określony temat. Czasem lista

skupia wokół siebie grupę przypominającą klub towarzyski, dlatego dyskusja może

odbiegać w kwestii merytorycznej poza podstawowy temat, przeradzając się niekiedy

w wycieczki osobiste. Listy dyskusyjne są prostym sposobem zdobywania

aktualnych informacji i nawiązywania znajomości, czasem także bliższych niż via

23

R. Skubisz (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999, s. 13.

24

W. Wesołowski, Procesy klasotwórcze w teoretycznej perspektywie, w: A. Sułek, J. Styk (red.),

Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995, s. 11- 12.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

komputer. Grupy dyskusyjne (Usenet) wiążą się z usługą, która umożliwia prowadzenie

publicznych dyskusji w grupach, które koncentrują się na różnych kwestiach.

Coraz częściej wykorzystuje się komunikację poprzez strony WWW (na przykład

blogi, strony prywatne, komentarze umieszczane na blogach lub przy tekstach

publikowanych w serwisach informacyjnych). Blog jest specyficznym rodzajem strony

internetowej, na której autor prezentuje datowane wpisy, które są kolejno wyświetlane.

W polskim Internecie internauta znajdzie blisko 3 mln blogów, które najczęściej są

wyposażone w system archiwizacji wpisów, system kategorii, możliwość komentowania

przez czytelników wpisów, grupę odsyłaczy do blogów polecanych i innych stron WWW.

Blogi najczęściej zyskały charakter osobisty, funkcjonując jako internetowe pamiętniki.

Internauci wykorzystują takie możliwości sieci, jak aukcje internetowe, telefonia

internetowa oraz video rozmowy.

2. Wpływ Internetu na rzeczywistość społeczną

Wielu ludzi codziennie korzysta z Internetu, odbiera wiele listów elektronicznych

i wysyła podobną ich ilość. Prenumeruje kilka serwisów informacyjnych, które trafiają

codziennie do mojej skrzynki e-mailowej. Internet jednak służy do czerpania informacji

o świecie, do ich udostępniania. Lata 90. XX wieku zapoczątkowały falę przemian

ustrojowych i politycznych o historycznym znaczeniu. Narastała istotna rewolucja –

rewolucja informacyjna.

W sieci wszyscy szukają ludzi o podobnym usposobieniu i razem z nimi tworzą nową

wirtualną przestrzeń pozbawioną konfliktów znanych z przestrzeni fizycznej. Nikt nie szuka

grupy, z którą nie ma nic wspólnego. Dawana możliwość znalezienia przez sieć osób

o podobnych upodobaniach i unikania ludzi, z którymi nie chcemy utrzymywać kontaktów,

powoduje, że nie sprawdza się ona zupełnie jako sposób na obronę demokracji. Nieustanna

skłonność netokratów do ucieczki ze środowiska, w którym się znajdują, do przenoszenia się

z miejsca na miejsce, gdy nie odpowiada im aktualna sytuacja, tworzą warunki dla rozwoju

zupełnie nowego i niezwykle skomplikowanego systemu politycznego – plurarchii

25

. W tym

systemie główna zasada demokracji, według której w przypadku rozbieżności opinii

większość decyduje o mniejszości, nie może być utrzymana. W sieci każdy jest swoim

25

Ibidem, s. 77.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

panem, na dobre i na złe. Interes grupy, utrzymanie porządku i przestrzeganie prawa

podlega nieustannej presji. W czystej plurarchii niemożliwe jest ustanowienie warunków

sprzyjających funkcjonowaniu państwa prawa, ale różnica między tym, co jest legalne,

a tym, co jest przestępstwem, przestaje istnieć

26

.

Internet podlega nieustannym wpływom użytkowników, którzy przystosowują go do

własnych potrzeb i modyfikują. Powstają zbiorowości o określonych potrzebach i cechach.

Społeczność wirtualna umożliwia wykonywanie tych samych czynności, jakie wykonuje

się w świecie rzeczywistym – pozwala wyrażać siebie, nawiązywać przyjaźnie, zadawać

pytania, dzielić się pomysłami, brać udział we wspólnych imprezach. E- społeczność to

miejsce, w którym pozostając anonimowym można spotkać ludzi z tymi samymi

problemami, obawami i zainteresowaniami, w którym ludzie mogą ugruntować swoje

przekonania lub znaleźć więcej argumentów do dyskusji. Społeczność taka umożliwia

osobom z życiowymi problemami uzyskanie pomocy od osób, które doświadczyły

podobnych problemów, a ludziom z pasją pozwala dzielić się swoimi zainteresowaniami

z innymi. W Internecie powstaje miejsce, gdzie ludzie czują się bezpieczni, potrzebni,

rozumiani, do którego chętnie wracają. E-społeczność to zbiorowość użytkowników

Internetu, którzy w aktywny sposób wykorzystują tę platformę komunikacji do wymiany

informacji i komunikatów związanych z ich wspólnymi zainteresowaniami, przekonaniami

lub postawami.

Internet staje się podstawowym środkiem komunikacji i organizacji we wszystkich

sferach ludzkiej działalności, dlatego korzystają z niego ruchy społeczne, polityczne,

a nawet można przewidywać, że te będą to robić w coraz większej mierze, przekształcając

go w ważne narzędzie informowania, rekrutowania zwolenników, organizowania struktur

i działań, zdobywania wpływów czy władzy i przeciwstawiania się wpływom czy

władzy przeciwników

27

. Dostrzegamy nową dynamikę ruchów społecznych, proces

wykorzystania przez społeczności lokalne sieci komputerowych i ich znaczenia do

angażowania się w sprawy publiczne. Znajdując w sieci odpowiednią dla siebie formę

organizacyjną, ruchy te zainicjowały przemiany społeczne, które z kolei wzmocniły

pozycję Internetu jako preferowanego przez nie środka przekazu. Ruchy społeczne XXI

26

A. Bard, J. Söderquit, Netokracja, Nowa elita władzy i życia po kapitalizmie, Warszawa 2005,

s. 82.

27

M. Mrozowski, Między manipulacją a poznaniem. Człowiek w świecie mediów, Warszawa

1999, s. 91.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

wieku objawiają się w Internecie i poprzez Internet. Za ich sprawą podejmowane są zbiorowe

działania mające na celu zmianę wartości wyznawanych przez społeczeństwo

i przekształcenia jego instytucji. Z potencjału Internetu korzystają również związki

zawodowe. Te łączą się, organizują i mobilizują w sieci i za jej pomocą. Podobnie jest

z organizacjami ekologicznymi, równouprawnienia kobiet, obrony praw człowieka,

tożsamości etnicznej, religijnymi, narodowymi oraz zrzeszającymi przeciwników lub obrońców

wszelakiej maści działań politycznych

28

.

Internet już dawno stał się, mimo dochodzących z różnych stron sprzeciwów i obaw,

podstawą tworzenia małych grup i społeczności wirtualnych, a tym samym ruchów

społecznych. Fora internetowe, grupy dyskusyjne, czaty czy fotoblogi w wielu

przypadkach uzupełniają, zastępują życie społeczno -towarzyskie jednostek. Tego typu

wirtualne społeczności stanowią pewien nowy model mikrostruktury, który zarówno

przejmuje cechy „tradycyjnych” grup, jak też posiada cechy charakterystyczne tylko dla

siebie. W społecznościach tych istnieje tendencja do budowania tożsamości jednostkowej

i społecznej, tworzenia grup własnych i poczucia wspólnotowego „my”. Tożsamość ta

budowana jest na innych zasadach. Brak fizycznego kontaktu wymaga od użytkowników

Internetu stosowania innych strategii prezentowania samych siebie, innych sposobów

aktywizacji dynamiki grupowej. Sposoby te oparte są na technicznych możliwościach

Internetu. Jedną ze strategii budowania tożsamości jest wykorzystanie jego wizualnych

cech. Społeczeństwo i kultura informacyjna, której elementem jest Internet, określane są

również terminem kultura wizualna. Blogi, fotoblogi, przemawiają do czytelników nie

tylko tekstem, obrazem (zarówno zamieszczanymi fotografiami i ich tematyką, jak również

samym wyglądem i układem strony). Fora internetowe i grupy dyskusyjne dostarczają

możliwość autoprezentacji i budowania obrazu samego siebie nie tylko poprzez

wypowiedzi tekstowe. Internet daje możliwość budowania własnej tożsamości

jednostkowej za pośrednictwem elementów wizualnych, co stanowi wstęp do budowania

tożsamości społecznej i poczucia przynależności, bez których rozważanie wspólnot

sieciowych jako małych grup społecznych jest niemożliwe.

Internet daje wiele możliwości do wykorzystania w pracy przez każdego człowieka

i pracownika, który może bez problemu dotrzeć bez wychodzenia z biura do ofert

bankowych oraz skorzystać z usług finansowych. Strony internetowe pozwalają znaleźć

28

M. Castells, Galaktyka Internetu, Poznań 2003, s. 167.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

korzystne oferty dostawców, producentów itd. Globalna sieć WWW może być przydatna

we wszelkiego rodzaju formach promocji nieosobowej. Informacja i technologia

informacyjna rozszerzają pole możliwych konfiguracji współpracy stając się podstawą

tworzenia nowych form komunikacji między organizacjami, klientami i kooperantami

29

.

Dzięki rejestrowaniu życzeń klientów i indywidualnemu na nie reagowaniu za

pośrednictwem Internetu, a potem uwzględnianiu ich w czasie rzeczywistym w łańcuchu

produkcyjnym, ekonomista może precyzyjnie usuwać poważne wady produkcyjne,

i to w rekordowo krótkim czasie. Dzięki osobistym i wielokrotnym, elektronicznym

kontaktom za pośrednictwem sieci możliwe jest zdobycie informacji, które pozwolą na

efektywny kompromis między masowością a indywidualizacją produkcji. Można to

osiągnąć za pomocą dużej sieci produkcyjnej, dostosowując jednak produkt końcowy

(towar bądź usługę) do wymagań konkretnego klienta.

Pomaga w tym także wbudowany w model transakcji sieciowej automatycznie

sporządzany profil klienta, dzięki któremu można skierować do każdego nabywcy ofertę

zgodną z jego wymaganiami. Jest to bardzo skuteczna metoda docierania z ofertą

handlową i marketingową do właściwej grupy docelowej, gdyż umożliwia zbudowanie

dynamicznej bazy danych, która pozwala na stałe dostosowywanie produkcji do potrzeb

rynku. Jeśli indywidualizacja jest kluczem do konkurencyjności w nowej globalnej

gospodarce, to Internet jest podstawowym narzędziem, które ją zapewnia w warunkach

masowej produkcji i dystrybucji.

Sieciowy model prowadzenia interesów w szybkim tempie staje się dominującą

formą organizacji przedsiębiorstwa w przemyśle elektronicznym. Model ten rozszerza się

szybko na wszystkie sektory gospodarki. Internet pozwala ekonomiście przyjrzeć się

konkurentom, innym firmom, co umożliwia znalezienie optymalnych rozwiązań, a nawet

znalezienie niszy.

3. Problem prywatności w Internecie

Główna przyczyna wzrostu zainteresowania problemem regulacji prawnej

przetwarzania danych osobowych, a tym samym ochrony prawa do prywatności wiąże się

z procesie zastępowania tradycyjnych, manualnych metod gromadzenia i utrwalania

29

P. Adamczewski, Internet w biznesie, Warszawa 2000, s. 44.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

informacji o osobach nowoczesnych przez skomputeryzowane systemy zapisywania,

przetwarzania i udostępniania tego rodzaju danych. Nie można się temu dziwić, skoro,

zdaniem twórcy Facebooka, M. Zuckenberga, w Internecie prywatność nie istnieje. Zatem

ochrona prawa do prywatności stanowi wyzwanie dla prawa międzynarodowego, w tym

unijnego, a także dla prawa krajowego – takiego jak prawo polskie

30

. Rozdział ten

koncentruje się na prezentacji istoty prawa do prywatności, a także na problemie

prywatności w Internecie.

3.1. Liczba internautów i ich aktywność w Sieci

Według badania EIAA z 2006 roku, 45% internautów w Europie już wtedy

korzystało z Internetu codziennie, co pokazuje jak dużą rolę odgrywa w naszym

codziennym życiu sieć internetowa. Przeciętny europejski internauta spędza obecnie

w sieci 11 godzin 20 minut tygodniowo, w porównaniu z rokiem 2005 stanowi to wzrost

o 11%. Przeciętny użytkownik Internetu w Europie spędza w sieci 5,4 dnia w tygodniu,

a 92% amerykańskich internautów bywa członkami różnego rodzaju wirtualnych

społeczności

31

. W Polsce tendencja do przynależności do grup społecznościowych stale

rośnie, a serwisy integrujące internautów dynamicznie się rozwijają

32

. Popularność

i zapotrzebowanie na tego typu serwisy wiąże się z tym, że społeczność wirtualna

umożliwia wykonywanie tych samych czynności, jakie wykonujemy w świecie

rzeczywistym

33

. W naszym kraju ponad połowa internautów aktywnie szuka w sieci

kontaktu z osobami o podobnych zainteresowaniach, z którymi można by się zaprzyjaźnić.

Tendencje te nasilają się w kolejnych latach, ponieważ z roku na rok rośnie liczba

Internetów na świecie, a także w naszym kraju.

Rysunek 1 ilustruje rozpowszechnienie Internetu w poszczególnych krajach w 2010

roku. Wskazuje, jaki procent populacji tych państw korzysta z Sieci. W tym czasie z jej

możliwości korzystało ponad 34% wszystkich mieszkańców na świecie. W 2010 roku

30

I. Lipowicz, Nowe wyzwania w zakresie ochrony danych osobowych, w: G. Szpor (red.),

Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 14.

31

J. Czapiński, T. Pank (red.), Diagnoza Społeczna 2005. Warunki i jakość życia Polaków,

Warszawa 2006, s. 215.

32

D. Batorski, Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007, s. 3.

33

Społeczności internetowe przyszłością sieci, za: http://www.egospodarka.pl, z dnia 18 stycznia

2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

największy odsetek obywateli korzystało z Internetu w takich krajach, jak: Islandia (97%),

Norwegia (94%), Szwecja (92%), Grenlandia (90%), Bahrajm (88%), Holandia (88%),

Sant Lucia (88%), Dania (86%), Luksemburg (85%), Finlandia (85%), Stany Zjednoczone

(82%), wielka Brytania (82%), Korea Południowa (81%), Australia (80%), Brunei (80%),

Andora (79%), Bermudy (79%), Niemcy (79%), Kanada (77%). W Polsce w tym okresie

internauci stanowili zaledwie 58,4% ogółu społeczeństwa. W 2009 roku największy

odsetek obywateli korzystało z Internetu w Falklandach (100%). Krajami o najniższym

odsetku internatów w 2010 roku były takie państwa, jak: Korea Północna (0%), Timor

Wschodni (0,2%), Mjanma (0,2%), Liberia (0,5%), Kambodża (0,5%), Etiopia (0,5%)

34

.

Rysunek 1. Rozpowszechnienie Internetu na świecie – udział internautów wśród

ogółu populacji krajów (w%)

Źródło: Rozpowszechnienie Internetu, za: http://pl.wikipedia.org, z dnia 18 kwietnia 2013.

W 2011 roku liczba użytkowników Internetu na świecie wzrosła o 11%, tym samym

obejmując 2,3 miliarda ludzi. Niemalże jedna czwarta wszystkich tych użytkowników to

34

Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org, z dnia

18 kwietnia 2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

mieszkańcy Chin. W 2011 roku umocniła się tendencja dotycząca wzrostu liczby ludzi,

którzy korzystają z Internetu w domu. Poza tym wzrosła także liczba abonentów mobilnej

sieci szerokopasmowej o 40%. Tym samym liczna tych użytkowników przekroczyła

miliard ludzi

35

. W Azji w tym czasie było 922,2 miliona internautów, w Europie 476,2

miliona internautów, w Ameryce Północnej 271,1 miliona internautów, a w Ameryce

Łacińskiej i na Karaibach 215,9 miliona internautów. W tym okresie w Afryce było

zaledwie 118,6 miliona internautów, na Bliskim Wschodzie kolejnych 68,6 miliona

internautów, w Oceanii i Australii 21,3 miliona internautów (rysunek 2). W 2011 roku na

świecie 45% użytkowników sieci miało mniej niż 25 lat

36

.

Rysunek 2. Rozprzestrzenienie się Internetu w 2011 roku (dane z marca) według

regionów świata (udział internautów w ogóle ludności w%)

Źródło: Internet 2011 w liczbach, s. 2, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W 2011 roku rosła aktywność internatów na świecie związana z pocztą

elektroniczną. W tym okresie roku było 3,146 miliarda kont poczty e-mail na świecie, co

dało 27,6% udział w rynku programu Microsoft Outlook, który był uznawany za

najpopularniejszego klienta poczty e-mail. W tym okresie 19% spamu znajdowało się

w wiadomościach e-mail, które były dostarczane na firmowe konta. Poza tym szacuje się,

że każdego dnia statystyczny użytkownik korporacyjny odbierał lub wysyła w 2011 roku

35

Liczba użytkowników Internetu na świecie sięgnęła 2,3 mld ludzi, za: http://polish.ruvr.ru, z dnia

18 kwietnia 2013.

36

Internet 2011 w liczbach, s. 1, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

112 wiadomości e-mail (wysyłanych i odbieranych). Aż 71% wiadomości e-mail stanowił

spam. Hotmaila, najpopularniejsza usługa e-mailowej na świecie miała w tym czasie 360

milionów użytkowników

37

. W 2011 roku rosło także zainteresowanie witrynami

internetowymi, dlatego w tym okresie działało 55 milionów takich witryn, z czego 300

milionów powstało w ciągu tego roku. Rozwój potrzeb internautów spowodował w 2011

roku wzrost liczby witryn internetowych obsługiwanych przez serwery o 239,1%

w przypadku serwerów Apache, o 68,7% w przypadku serwerów IIS, o 34,4%

w przypadku serwerów nginx, a także o 80,9% w przypadku serwerów Google. Rosła

także liczba domen do: 99,5 miliona w przypadku domen .com, 13,8 miliona w przypadku

serwerów.net, 9,3 miliona w przypadku serwerów.org, 7,6 miliona w przypadku

serwerów.info, 2,1 miliona w przypadku serwerów.biz, 220 milionów w przypadku

serwerównajwyższego poziomu TLD, 86,9 miliona w przypadku serwerówdomen

krajowych najwyższego poziomu TLD (np. .CN, .UK, .DE, .PL)

38

.

Rysunek 3. Rozpowszechnienie Internetu w Polsce w latach 2001-2011 – udział

internatów wśród ogółu polskiego społeczeństwa (w %)

12

17,5

21

25

28,1

37,9

41,5

45,1

49,5

52,4

55,4

0

10

20

30

40

50

60

2001

2002 2003 2004

2005 2006 2007

2008 2009 2010 2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W 2011 roku ponad 800 milionów internautów było użytkownikami Facebooka.

W tym okresie Facebook zyskał 200 milionów nowych użytkowników. Poza tym aż 350

milionów użytkowników Facebooka logowało się do serwisu dzięki telefonowi

37

Ibidem, s. 1-2.

38

Ibidem, s. 2.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

komórkowemu. W 2011 roku na Twitterze było 225 milionów kont, a 100 milionów -

aktywnych użytkowników. W tym okresie aż 18,1 miliona użytkowników śledziło Lady

Gagę, która była najpopularniejszym użytkownikiem Twittera. W 2011 roku wysłanych

jednego dnia z użyciem komunikatora WhatsApp 1 miliard wiadomości, było też na

świecie 2,6 miliarda kont w komunikatorach internetowych oraz 2,4 miliarda kont

w portalach społecznościowych

39

.

Rysunek 4. Okres korzystania z Internetu w Polsce w latach 2010-2011

0,2

0,4

0,9

3,8

8,9

9,8

26,3

44,1

5,6

0,1

0,2

0,5

2,3

5,6

7,9

25,3

50,9

7,3

0

10

20

30

40

50

60

Od 1

miesiąca

Od 2-3

miesięcy

Od 4-6

miesięcy

Od 7-12

miesięcy

Powyżej 1

roku do 2

lat

Powyżej 2

lat do 3 lat

Powyżej 3

lat do 5 lat

Powyżej 5

lat

Trudno

powiedzieć

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W 2011 roku funkcjonowało 1,2 miliarda aktywnych subskrypcji mobilnego

szerokopasmowego Internetu. Poza tym szacunkowo było 5,9 miliarda mobilnych

subskrypcji w tym okresie. W 2011 roku aż 85% sprzedanych telefonów komórkowych na

świecie dysponowały przeglądarką internetową. W okresie tym udział iPada w globalnym

ruchu internetowym na tabletach wynosił 88%

40

.W 2011 roku zasięg Internetu w Polsce

39

Ibidem, s. 2-3.

40

Ibidem, s. 3.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

wzrósł o 2 punkty procentowe w porównaniu z 2010 roku, osiągając poziom 55,4%

(rysunek 3). Z naszym kraju w 2011 roku było 16,69 mln użytkowników Sieci

41

. Wśród

polskich internautów w 2011 roku co druga osoba miała staż w Sieci, który wynosił ponad

5 lat (rysunek 4)

42

. Polscy internauci najczęściej korzystali z Internetu codziennie lub

prawie codziennie. W 2010 roku było ich 72%, a w 2011 roku – odnotowano ich spadek

do poziomu 70,8%. Co piąty użytkownik w tym okresie robił to kilka razy w tygodniu

(rysunek 5)

43

. Polscy internauci najczęściej korzystali z Internetu w domu.

Rysunek 5. Częstotliwość korzystania z Internetu przez użytkowników w Polsce w

latach 2010-2011

72

19,1

5

2,7

0,7

0,5

0

70,8

20,1

5,3

2,7

0,7

0,5

0

0

10

20

30

40

50

60

70

80

Codziennie

lub prawie

codziennie

Kilka razy

w tygodniu

Raz na

tydzień

Kilka razy

w miesiącu

Raz na

miesiąc

Rzadziej

niż raz na

miesiąc

Trudno

powiedzieć

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013

.

W 2010 roku zrobiło tak niemalże 94% z nich, a w kolejnym roku – już ponad 95%

użytkowników. Co piąty internauta korzystał z sieci w miejscu pracy (rysunek 6). W

Polsce w latach 2010-2011 polscy użytkownicy Sieci rozpoznawali Facebooka

spontanicznie niewiele niż NK.pl. Pierwszy z nich zyskał pod tym względem w 2011 roku,

a ten drugi - stracił. Pod względem rozpoznalności i odwiedzalności spore wzrosty

zanotował YouTube

44

.

41

W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

42

Ibidem, s. 1-2.

43

Ibidem, s. 2.

44

Ibidem, s. 3.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

W latach 2010-2011 liczba użytkowników obu płci wynosił 50% (rysunek 7).

Najliczniejszą grupą wiekową wśród polskich internautów w tym okresie były osoby

w wieku od 25 do 29 lat. W 2010 i w 2011 roku stanowili oni 39% ogółu użytkowników.

W najstarszych grupach wiekowych polskich internautów, czyli osoby mające 40-59 lat

oraz 60 lat i więcej wzrosła liczba użytkowników w skali roku o punkt procentowy. Pod

względem wykształcenia najliczniejszą grupą internautów były osoby, które legitymowały

się wykształceniem średnim. W latach 2010-2011 stanowili oni 41% wszystkich polskich

użytkowników Sieci

45

.

Rysunek 6. Miejsce korzystania z Internetu przez użytkowników w Polsce w latach

2010-2011

93,8

21,2

6,3

4,4

0,6

0,6

95,2

23,5

6,5

3,9

0,4

0,7

0

10

20

30

40

50

60

70

80

90

100

W domu

W pracy

W szkole / na

uczelni

U znajomych

W kawiarni

internetowej,

sklepie

komputerowym

W innym

miejscu

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

Rysunek 7. Profil użytkowników Internetu w Polsce w latach 2010-2011

45

Ibidem, s. 4.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

50

50

30

39

27

4

17

16

41

26

50

50

28

39

28

5

15

16

41

28

0

10

20

30

40

50

60

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

3.2. Nieodpowiedzialne i nieświadome przekazywanie informacji

Problem prywatności i związane z nim kwestie nasiliły się w czasie dynamicznego

rozwoju komputerów i Internetu, oddziałują na życie społeczne i gospodarze. Za sprawą

Internetu i portali społecznościowych takich jak „Nasza Klasa”, „Facebook” internauci

usiłują nawiązywać i podtrzymywać relacje z innymi osobami, a jednocześnie usiłują

kontrolować swoje życie, mieć dostęp do szerokiego zasobu informacji, ale często nie

zdają sobie sprawy, w jakim zakresie udostępniają danych o swojej prywatności. Tym

samym współczesna prywatność podlega silnemu procesowi erozji w wyniku

podejmowanych nie zawsze świadomych decyzji.

Źródłem problemów i naruszania prawa do prywatności jest zjawisko dotyczące

składania i odbierania oświadczeń o zgodzie, które odbywają się przez Internet. Problem

ten narasta, ponieważ wielu użytkowników Internetu nie przywiązuje dostatecznej wagi do

ochrony swoich danych, dlatego często pochopnie i bezmyślnie podaje informacje o sobie,

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

a także udzielają zgody na ich przetwarzanie

46

. Zapominają oni lub nie wiedzą, że ich

prywatność przestała być rzeczą prywatną, staje się towarem.

Jednakże w Internecie rozpowszechnienie informacji prywatnych odbywa się

głównie w ramach portali społecznościowych i dzięki wyszukiwarkom internetowym.

Większość zamieszczonych tam danych osobowych w ramach profilu użytkownika

umożliwia ustalenie tożsamości osoby i to bez potrzeby ponoszenia kosztów, straty czasu

i podejmowania działań w tym kierunku. W efekcie wszystkie wyszukiwarki internetowe

negatywnie oddziałują na prawo do prywatności.

Internet umożliwia kradzieże tożsamości, które powodują liczne negatywne skutki

w życiu prywatnym, a także o firmach, które gromadzą dane o klientach, wśród nich nie

brakuje podmiotów działających także w Internecie. Często firmy stosują praktykę, by

uzależniać świadczenie usług od zgody na przetwarzanie danych w celach

marketingowych

47

. Przedsiębiorstwa te odsprzedają dane o klientach, ponieważ

funkcjonuje rynek prywatności, gdyż prywatność i prawo do kontroli informacji o sobie

stały się przedmiotem transakcji także dzięki Internetowi. Jest to możliwe, ponieważ

dysponent internetowych baz danych nie informuje właściciela przetwarzanych danych

o efektach ich agregacji, konsumenci informacji zagregowanej nie informują o własnych

możliwościach i potrzebach

48

.

Powstały technologiczne, ekonomiczne warunki do nieuzasadnionego transferu

danych – naruszających prywatność klientów i użytkowników Sieci. Za sprawą operatorów

wyszukiwarek i innych podmiotów powszechnym problem stał się handel danymi

osobistymi i zagregowanymi, przy czym posiadacz dóbr osobistych także za sprawą

Internetu stracił zasadniczo kontrolę nad informacją o sobie, a tym samym niemal

całkowicie kontrolę nad swoją prywatnością

49

.

3.3. Rozwiązana techniczne a problem prywatności w Sieci

46

P. Fajgielski, Zgoda udzielana na przetwarzanie danych osobowych udzielana w Internecie, w:

G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 37.

47

Ibidem, s. 40.

48

T. Szpiro, Handel prywatnością.., op. cit., s. 24.

49

Ibidem, s. 35.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

Każde urządzenie, które jest podłączone do Internetu, w tym komputery są

identyfikowane dzięki tzw. adresowi IP, który jest przydzielany przez operatora

użytkownikowi. Operator prowadzi rejestr dotyczący takich danych, jak: informacje

identyfikujące podmiot czy osoby fizyczne, do których należą urządzenia czy są przez nich

użytkowane

50

. Szczególną rolę w erozji tego prawa odgrywają dzienniki wyszukiwania,

ponieważ ich pliki zawierają dane o sposobie korzystania z wyszukiwarki przez konkretną

osobę. Uzyskane w ten sposób informacje dzieli się na: dzienniki zapytań (data i czas,

źródło ustalone dzięki IP i plikowi cookie), preferencje użytkownika, dane o jego

komputerze, informacje o oferowanej treści, dane o dalszej nawigacji podejmowanej przez

internautę. Poza tym wyszukiwarki mają możliwość dokonywania przetwarzania danych

operacyjnych, które dotyczą danych użytkowników, danych zarejestrowanych

użytkowników, danych pochodzących z innych serwisów, a także z poczty elektronicznej

osób trzecich. Operator wyszukiwarki może syntetyzować różne pytania, sesje

wyszukiwania, jakie pochodzą od jednego użytkownika (adresu IP), dzięki czemu

efektywny staje się proces obserwacji ruchów użytkownika

51

.

Funkcjonowanie skomputeryzowanych baz danych zawierających dane o osobach

poza prawną regulacją stwarza warunki do praktykowania niedozwolonych ingerencji

w szeroko rozumianą wolność osobistą jednostki, w jej prywatność. Poza tym czynniki te

stają się źródłem sytuacji, kiedy jednostka jest pozbawiana możliwości dysponowania

danym na swój temat, decydowania o własnym wizerunku, jaki jest prezentowany innym

osobom czy instytucjom. W wyniku rozwoju procesów informatycznych i rozwoju

Internetu jednostka staje się coraz bardziej „przezroczysta”. Na proces ten wpływają

ponadto takie czynniki, jak: rosnąca liczba użytkowników Sieci, przedsięwzięć

i kontaktów społecznych, ekonomicznych, handlowych i prawnych dokonywanych za

pośrednictwem sieci komputerowych, rozwój rynku usług telekomunikacyjnych. Rozwój

Internetu przyczynił się do rozpowszechnienia działań, które zagrażają prywatności

jednostki, ponieważ rejestrowane są internetowe rozmowy telefoniczne, korespondencja

mailowa, lektury, znajomości internetowe, transakcje bankowe, spis wszystkich

odwiedzanych stron WWW. Działania te są podejmowane przez operatorów usług

50

A. Lewiński, op. cit., s. 56.

51

B. Fischer, op. cit., s. 65.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

internetowych – głównie przeglądarek, portali itd., z ich potencjału z powodzeniem

korzystają liczne służby krajowe, a także hakerzy i środowiska przestępcze.

ROZDZIAŁ III

ŁAMANIE PRAWA PRYWATNOŚCI W INTERNECIE

1. Przyczyny naruszania prawa prywatności w Internecie

Niewątpliwe kluczowym źródłem naruszania i łamania prawa do prywatności

w Internetu jest brak świadomości użytkowników, a także brak wiedzy o skutkach

naruszania prawa do prywatności. Większość internautów nie chce rezygnować

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

z bezpłatnych usług podnoszących komfort korzystania z Sieci, szczególnie, że dla nich

prywatność jest wartością abstrakcyj

52

.

Do łamania praw prywatności w Internecie przyczynia się w pierwszej kolejności

dynamiczna ekspansja Internetu, a także równie dynamiczny rozwój handlu, jaki ma

miejsce w Sieci. Rozwój technologiczny sprawia, że rosną możliwości dotyczące

nieuprawnionego monitorowania transakcji w sieci, dostępu do informacji dotyczących:

decyzji handlowych, operacji finansowych, zachowań konsumentów. Tym samym istnieją

i są wykorzystywane liczne instrumenty, które pozwalają na łamanie prawa do prywatności

w Internecie

53

.

Nie można zapomnieć, że łamanie prawa do prywatności w Internecie to źródło

lukratywnego biznesu, który dotyczy sprzedaży danych o użytkownikach. Na rynku usług

internetowych są Facebook, Google, Apple, Microsoft, Amazon, eBay, Twitter, Yahoo,

NK.pl, Allegro, a także dziesiątki tysięcy innych internetowych sklepów czy

przedsiębiorstw, które czerpią zyski ze zbierania, przechowywania i przetwarzania

informacji o użytkownikach Sieci. Dla nich są one źródłem dochodów, opisuje się je jako

Big Data, czyli Wielkie Dane, które dynamicznie narastają. Sam Wal-Mart, największa,

globalna sieć sklepów zbiera ponad milion danych zakupowych na godzi

54

. Dzięki takiej

praktyce na świecie wyrosły największe, globalne koncerny internetowe (rysunek 8). Takie

koncerny, jak: Facebook czy Google działają dzięki sprzedaży danych o użytkownikach,

z informacji, których te ostatnie udzielają im oni często nieświadomie

55

. W wyniku tej

praktyki wzrasta ich ekonomiczny potencjał i zasięg globalny. W 2012 roku wartość

giełdowa Facebooka wynosiła 67 mld dolarów, Google aż 235 mld dolarów, Amazona

kolejnych 122 mld dolarów, a Yahoo! jeydne 22 mld. W znacznej części ich wartość

giełdowa to efekt sprzedaży gromadzonych danych o użytkownikach

56

.

Rysunek 8. Wartość giełdowa kluczowych, globalnych graczy rynku internetowego

(w mld dolarów)

52

E. Siedlecka, Nie daj się sprzedać Facebookowi, za: http://wyborcza.pl, z dnia 19 kwietnia
2013.

53

Sposoby ochrony prywatności w Internecie, za: http://www.prawo24.pl, z dnia 17 kwietnia 2013.

54

S. Czubkowska, Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest warte, s. 1.

za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.

55

Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

56

E. Siedlecka, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

235

122

67

22

0

50

100

150

200

250

Google

Amazon

Facebook

Yahoo!

Źródło: opracowanie własne na podstawie: E. Siedlecka, Nie daj się sprzedać Facebookowi, za:

http://wyborcza.pl, z dnia 19 kwietnia 2013.

Lobbing głównych graczy na rynku informatycznym podejmuje działania, które

zakłócają działania legislacyjne Unii Europejskiej, a także wykorzystuje fakt, że

korporacje te mają prawo do uczestniczenia i oddziaływania na komisje pracujące nad

prawem o ochronie danych, a tym samym nad kwestią ochrony prawa do prywatności

w Internecie. Lobbing ten sprawił, że niektórzy europosłowie proponują rozwiązania

legislacyjne korzystne dla tych podmiotów, a nie dla obywateli. Wprawdzie unijny proces

legislacyjny jest bardzo skomplikowany, ale należy pamiętać, że nie musi dojść do

głosowania plenarnego, o ile większość posiedzenia parlamentu nie będzie tym

zainteresowanych. W Parlamencie Europejskim nad każdym projektem pracuje niezależnie

kilka komisji, które opracowują własne opinie, a na nie oddziałują koncerny internetowe

(rysunek 9). Opinie te mogą kształtować decyzje podjęte przez Parlament. W 2012 roju

pojawiły się

wyniki głosowania, jakie miały miejsce w komisji rynku wewnętrznego

i ochrony konsumentów

(IMCO). Zdecydowała się ona na ochronę interesów biznesu,

zapewniając im swobodny przepływ danych kosztem praw obywateli i ich prywatności.

Rysunek 9. Schemat procesu politycznego na poziomie Unii Europejskiej

decydującego o zakresie ochrony prawa do prywatności w Internecie

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

Źródło: B. Gubernat, K. Szymielewicz, Wszystko o reformie prywatności, za:

http://panoptykon.org, z dnia 17 kwietnia 2013.

Według analizy Maksa Schremsa dotyczącej określenia wpływu na wyniki

głosowania poszczególnych firmy oraz instytucji reprezentujących interes branży

internetowej i bankowej, wskazała na istnienie 15 poprawek stanowiących kopię

propozycji złożonych przez: Amazon i eBay, American Chamber of Commerce,

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

EuroISPA, European Banking Federation czy Digital Europe

57

. Trzeba pamiętać, że prawo

unijne wyznacza standardy, które wcześniej czy z małym opóźnieniem muszą znaleźć

odzwierciedlenie w prawie krajowym państw członkowskich struktur unijnych.

W krajach członkowskich Unii Europejskiej wszystkie instytucje, które są aktywne

w Internecie, mają obowiązek uzyskania zgody osoby zainteresowanej. Muszą tego

dokonać jeszcze, zanim będą miały prawo do zbierania i przetwarzania danych, które

dotyczą danej osoby. W praktyce jednak instytucje te zbierają dane bez uzyskania czyjejś

zgody. Wiążę się to niewielką wykrywalnością tych przestępstw, a także nie przykładania

do nich dostatecznej wagi. Naruszenie prawa do prywatności w Internecie to istotny

problem naszych czasów, szczególnie, że przepisy chroniące to prawo wymagają zmian,

by korespondowało z dynamicznym postępem technicznym i innowacyjnymi

rozwiązaniami. Problemem jest wiele luk prawnych, które są źródłem licznych naruszeń

prawa. Prawo takie musi wprowadzić rozwiązania, które dotyczą nowoczesnych technik

szyfrujących, by w ten sposób zapewnić podstawę prywatności w Internecie oraz rozwijać

handel elektroniczny. Poza tym regulacje prawne muszą także regulować dopuszczalność

zawartości treści stron, aby w najwyższym stopniu chronić prywatność w Internecie

58

.

Przykładem luk prawnych, także w europejskim ustawodawstwie jest przypadek

pewnego Hiszpana. Ten wpisał do wyszukiwarki Google swoje nazwisko, poczym znalazł

link do strony internetowej gazety z odniesieniem do licytacji nieruchomości zajętej

z powodu niespłaconych należności. Zajęcie nieruchomości już miało miejsce dawno

uregulowano należności, więc Hiszpan skierował prośbę do Google Spain dotyczącą

usunięcia tych informacji. Koncern odrzucił żądanie, uzasadniając swoją decyzję modelem

biznesowym wyszukiwarki, która nie pozwala na modyfikację treści znajdujących się

w Internecie, jedynie je indeksuje. Spór najdzie finał przed Trybunałem Sprawiedliwości

Unii Europejskiej (sprawa C-131/12 Google Spain i Google), ale wcześniej Hiszpan

zwrócił się do krajowego organu ochrony danych osobowych. Organ ten stanął po jego

stronie i wydał wyrok, który nakazywał Google

usunięcie spornych informacji. Koncern się odwołał, więc hiszpański sąd zadał

Trybunałowi Sprawiedliwości tzw. pytanie prejudycjalne

59

.

Prawo wspólnotowe zapewnia

TSUE dostęp do instytucji, jaką jest orzekanie w trybie prejudycjalnym. Dzieje się tak na

57

K. Szymielewicz, B. Gubernat, Kopiuj-wklej, czyli jak skutecznie biznes lobbuje przeciwko

ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

58

Sposoby ochrony prywatności w Internecie, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

mocy artykułu 234 TWE, który stanowi, że ta instytucja jest właściwa do orzekania

w trybie prejudycjalnym w sytuacjach zdefiniowanym przez unijnego ustawodawcę.

Według artykułu 35 TUE, TSUE może wydawać orzekania w trybie prejudycjalnym

o ważności wykładni decyzji ramowych i decyzji, wykładni konwencji oraz ważności

i wykładni środków wykonawczych do tych konwencji

60

. Aby uznać jurysdykcję tej

instytucji w tych sprawach każde państwo członkowskie musi złożyć deklarację uznającą.

Zgodnie z artykułem 35 TUE, TSWE to organ właściwy do „orzekania

w trybie prejudycjalnym o ważności wykładni decyzji ramowych i decyzji, wykładni

konwencji sporządzanych na mocy niniejszego tytułu oraz ważności i wykładni środków

wykonawczych do tych konwencji”. Traktat o funkcjonowaniu Unii Europejskiej

w artykule 267 stanowi, że TSUE „jest właściwy do orzekania w trybie prejudycjalnym:

o wykładni Traktatów; o ważności i wykładni aktów przyjętych przez instytucje, organy

lub jednostki organizacyjne Unii

61

. Instytucja ta odpowiada na pytania prejudycjalne,

które dotyczą wykładni prawa unijnego i ważności aktu prawa pochodnego

62

. Trybunał

wydaje tzw. orzeczenia wstępne, dotyczące interpretacji tych aktów pranych. Interpretacja

prawa wspólnotowego wynika z przedkładania ogólnego kontekstu traktatów i celów

wspólnot europejskich nad literalne brzmienie przepisów. Uprawnienia TSUE obejmują

postępowanie: konstytucyjno-prawne, administracyjno-prawne, działania odwoławcze,

kiedy do jego zadań należy wskazanie, czy w danej sprawnie nie ma sprzeczności

z prawem pierwotnym

63

. Orzeka o legalności aktów prawnych wydawanych przez inne

organy UE oraz ich zgodności z Traktatami. Akty prawne wydane przez organy unijne

mogą być zaskarżane, jeśli zostały wydane mimo braku kompetencji do ich wydania.

Ma to także miejsce, gdy dokumenty te naruszają istotne wymogi proceduralne. Funkcje

TSUE w procedurze prejudycjalnej sprowadza się do dokonywania wykładni unijnego

prawa lub do orzekaniu w przedmiocie jego ważności. Jego aktywność w tym zakresie nie

dotyczy jednakże stosowaniu tego prawa do faktycznego stanu, który leży u podstaw

postępowania przed sądem krajowym, ponieważ jest to zadanie właściwe tego ostatniego.

59

W. Klicki, Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia 17 kwietnia

2013.

60

M. Górka, System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008, s. 53.

61

J. Maliszewska-Nienartowicz, System instytucjonalny i prawny Unii Europejskiej, Toruń 2010,

s. 351.

62

M.M. Kenig-Witkowska, System instytucjonalny Unii Europejskiej, w: M.M. Kenig-Witkowska

(red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011, s. 423.

63

J. Maliszewska-Nienartowicz, op. cit., s. 165.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

W gestii TSUE nie znajduje się orzekanie w przedmiocie kwestii faktycznych

podniesionych w ramach sporu przed sądem krajowym oraz w przedmiocie różnic

w opiniach na temat wykładni lub stosowania przepisów prawa krajowego.

W sprawie wspomnianego Hiszpana, hiszpański sąd zadał pytania o to, czy przepisy

unijne i hiszpańskie (dyrektywa 95/46/WE o ochronie danych osobowych oraz wdrażające

ją przepisy krajowe) mogą być wykorzystane w takim przypadku czy należy zaangażować

sąd stanu Kalifornia, gdzie Google ma swoją siedzibę. Zatem Trybunał ma rozstrzygnąć,

czy unijne standardy ochrony danych mają zastosowanie do firm amerykańskich. Kolejne

zapytania dotyczą specyfiki i zasad dotyczących odpowiedzialności wyszukiwarki

internetowej

64

. Już istnienie takich wątpliwości wskazuje na to, że unijne prawo nie

reguluje takich kwestii, zatem koncerny i firmy internetowe mające siedzibę poza Unią –

mają pole do nadużyć.

2. Formy naruszania prawa prywatności w Internecie

Rozwój technologii i potrzeb związanych m.in. z rosnącą konkurencyjnością rynku

przyczyniły się do powstania i praktykowania różnych form łamania prawa do prywatności

w Internecie. Można je dzielić ze względu na cel ich zastosowania na formy naruszania

tych praw podyktowane motywami marketingowymi, pozamarketingowymi

i przestępczymi (rysunek 10).

W czasie przeglądania stron internetowych użytkownik zostawia ślady w formie

danych osobowych czy o odwiedzonych miejscach, które najczęściej są rutynowo

zapisywane przez wyspecjalizowane systemy. Zatem powstały i rozwijają się firmy

internetowe zajmujące się śledzeniem działań internautów, zbieraniem o nich

zróżnicowanych danych, które mogą być wykorzystane przez nią czy inne podmioty do

różnych celów. Gdy informacje te nie są odpowiednio zabezpieczone, wtedy istnieje

zagrożenie ich użycia przeciwko użytkownikowi. Stosuje się zatem profilowanie, czyli

o zbieranie i wykorzystywanie danych o użytkowniku Sieci, które są zbierane, by powstało

pewne założenia o jego osobowości i zachodzi możliwość prognozowania przyszłych

zachowań. Profile te są wykorzystywane m.in. w przypadku przyznaniu ubezpieczenia lub

64

W. Klicki, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

kredytu. Profil ten dla firm jest narzędziem pozwalającym na dostosowaniu przekazy

reklamowej do oferowanych produktów i usług.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy

www.plagiat.pl

piszę tą informację

aby uszczec osoby chcące skopiować tą pracę.

background image

Rysunek 10. Formy łamania prawa do prywatności w Internecie

background image

Źródło: opracowanie własne.

36

background image

Profilowanie może przyczynić się do wykluczenia społecznego i ekonomicznego,

a także kulturowego. Poza tym przyczynia się do nasilania się takich zjawisk, jak

stereotypy, ograniczanie oryginalności, a także na rozwój osobowości. W tym systemie

ignorowane są realne problemy: wpływ na naszą prywatność i ryzyko dyskryminacji, która

często bywa skutkiem profilowania. I choć unijny projekt rozporządzenia nie jest pod tym

względem idealny, z pewnością stanowi krok we właściwym kierunku. Ograniczone ma

zostać nie tyle samo profilowanie, co możliwość podejmowania decyzji w oparciu o ten

mechanizm

65

. Mamy zyskać szansę na konkretne gwarancje ochrony przed dyskryminacją i

podejmowaniem decyzji wyłącznie w oparciu o to, co na nasz temat podpowiada algorytm.

Każdy z nas ma ponadto otrzymać prawo do informacji oraz prawo sprzeciwu wobec

takich praktyk

66

.

Na rynku działają też firmy, które zbierają dane osobowe dzięki stosowanym

strategiom, bazującym na specyficznej wymianie barterowej, towar za towar, czyli za

określone informacje zapewniają klientom darmowe usługi

67

. W styczniu 2012 roku

Google ogłosił, że od 1 marca tego roku chce wprowadzić nową politykę prywatności.

Jej zasadniczym celem było połączenia obecnych zasad w

jeden zrozumiały dla

użytkownika akt prawny

, w wyniku których blisko 70 dokumentów dotyczących

prywatności Google tworzyłyby jedną politykę prywatności. Google dążył też do

powiązania profili użytkowników z usługami takimi, jak: YouTube, Wyszukiwarka,

Google Plus czy Bloggerze

68

.

Jednym z narzędzi wykorzystywanych w łamaniu prawa do prywatności internautów

wykorzystywanych w celach komercyjnych są tzw. ciasteczka (ang. cookies), czyli pliki

kreowane, zapisywane na urządzeniu końcowym internatu, ma to miejsce, gdy ten

odwiedza stronę w Internecie.Pliki te dotyczą informacji, które umożliwiają identyfikację

urządzenia internauty w celu prawidłowego wyświetlania strony. Pliki te najczęściej

zawierają informację, które dotyczą: pochodzenia (nazwy strony internetowej), czasu

(okresu życia) ciasteczka, identyfikatora przeglądarki, niekiedy unikalnego numeru

65

K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, czyli ABC ochrony danych, za:

http://panoptykon.org, z dnia 17 kwietnia 2013.

66

Ibidem, s. 1.

67

E. Siedlecka, op. cit., s. 1.

68

KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl, z dnia

19 kwietnia 2013.

background image

kreowanego na potrzeby sesji użytkownika

69

. Kluczowy cel ciasteczek jest dostosowanie

zawartości strony internetowej do preferencji użytkownika Internetu i optymalnego

używania, czy szybkości korzystania ze strony. Jednakże ponadto są one narzędziem, które

pozwala na zbieranie anonimowych, zagregowanych statystyk, pozwalających na zebranie

danych o tym, jak internauci korzystają z danej stron, jaki informacji poszukują, jak długo

są na danej stronie. Ciasteczka mogą mięć różne formy, czyli są to pliki sesyjne lub stałe.

Pierwsze z nich to pliki tymczasowe, które są przechowywane na urządzeniu końcowym

internauty do czasu wylogowania się ze strony internetowej lub zamknięcia przeglądarki

internetowej. Pliki stałe nadal pozostają na urządzeniu końcowym użytkownika, proces ten

trwa przez okres czasu, który odpowiada ustawieniom zastosowanym w danym pliku.

Internauta może ten plik usunąć wcześniej z przeglądarki internetowej, ale korzystając ze

stron internetowych danego wydawnictwa może otrzymać ciasteczka, które są własnością

takich współpracujących ze sobą podmiotów trzecich jak: Google, Facebook, podmioty

realizujące na rzecz danego wydawnictwa kampanie reklamowe itp.

Strony WWW są nośnikach danych w Internecie, dlatego ich zawartość musi być

weryfikowana pod względem na ich treść, która może godzić w dobre imię osoby fizycznej

czy prawnej, bezprawnie rozpowszechniać dane osobowe, pseudonimy, zdjęcia danej

osoby, co stanowiłoby przejaw naruszania jej praw osobistych. Strona taka może zawierać

też treści obraźliwe, krzywdzące czy nieprawdziwe

70

.

Przejawem łamania prawa do prywatności w Internecie jest współczesna polityka

prywatności, jakie wprowadzają liczne podmioty. Korporacje i firmy internetowe często

jedynie pozornie zdają się respektować nowe regulacje prawne, które zobowiązują do

ochrony prawa do prywatności użytkowników Internetu. Niejednokrotnie dostawcy usług

internetowych zapewniają klientom zdecydowanie rozbudowane ustawienia, w których oni

sami muszą odnaleźć odpowiednią opcję mającą optymalnie chronić ich prywatność.

Działanie to jest na tyle skomplikowane, że nie radzi sobie z nim zdecydowana większość

internautów, a tym samym zniechęca ich do odjęcia starań w tym kierunku. W efekcie

firma internetowa uzyskuje swój cel, jakim jest dostęp do danych o użytkowniku

71

.

Przejawem łamania prawa do prywatności stają się także nowe produkty oferowane

przez firmy internetowe. Przykładowo – Google stworzył swój program „Street View”, co

69

E. Siedlecka, op. cit., s. 1.

70

Sposoby ochrony prywatności w Internecie, op. cit., s. 1.

71

E. Siedlecka, op. cit., s. 1.

38

background image

wiąże się z wysyłaniem na ulice licznych, europejskich miast ekip mających kamery.

Dokonywane są nagrania, które potem są udostępniane w Internecie w ramach aplikacji

nawigacyjnej Google`a. Nagrania te, zgodnie z pierwotnym celem, mają użytkownikom

zapewnić widok konkretnych dzielnic, ulic czy domów. W wyniku licznych protestów

Google zasłania twarze ludzi, którzy pojawiają się na nagraniach, a ponadto również

numery rejestracyjne samochodów

72

.

Przejawem łamania prawa do prywatności staje się coraz częściej kradzież

tożsamości (ID theft albo identity theft), w wyniku której jakaś osoba bezprawnie wchodzi

w posiadanie informacji osobowych innej osoby i stosuje je niezgodnie z wolą tej drugiej

osoby. Przestępstwu temu sprzyja rozwój technologii, głównie Internetu, ale ustawodawcy

dostrzegli ten problem dopiero w 1998 roku. Dane osobowe, będące przedmiotem

kradzieży tożsamości zdobywa się za sprawą różnych metod. Ma to miejsce na czat-

roomach, tworząc strony pornograficzne, a także w wyniku włamania do baz danych

osobowych. W pierwszym przypadku przestępca umieszcza swoje odniesienie do

nielegalnej witryny, w efekcie, by zalogować się na stronę, użytkownik musi wypełnić

formularz. Staje się on źródłem danych o danej osobie

73

.

3. Podmioty naruszające prawo prywatności w Internecie

Wśród podmiotów, które naruszają i łamią prawo internautów do prywatności są:

organizacje rządowe, instytucje państwowe, podmioty gospodarcze i organizacje

przestępcze.

Na świecie rośnie liczna firm, które działają w Internecie, by dzięki niemu zbierać

dane osobowe i przechowywać je w olbrzymie bazy danych. Analogiczną działalność

prowadzą wszystkie przeglądarki internetowe, serwisy, portale społecznościowe.

W zamian za bezpłatne usługi czy oprogramowanie zobowiązują klientów-internautów do

wypełnienia ankiety, której pytania służą zdobycia informacji o ich cechach

demograficznych i społecznych, o członkach jego rodziny, o preferencjach związanych

z zakupami. Użytkownicy Sieci często nie wiedzą, po co podmioty te żądają od nich tych

72

Google podejrzany o łamanie prawa do prywatności, za: http://prawo.money.pl, z dnia 17

kwietnia 2013.

73

Kradzież tożsamości jako naruszenie prywatności w Internecie, za; http://www.prawo24.pl, z
dnia 18 kwietnia 2013.

39

background image

danych i co z nimi zrobią. Zbieraniem danych o internautach zajmują się także brokerzy

informacyjni, które pozyskują od osób, które mają świadomość, że informacje te są

wykorzystane w celach marketingowych i często sprzedane innym firmom. Za bezpłatne

usługi i oprogramowanie w Sieci internauci wyrażają zgodę na oferowanie im banerów

reklamowych zawartych w oferowanych im bezpłatnym programach, które pozwalają

także na śledzenie użytkownika.

Na dynamikę łamania prawa do prywatności znacząco wpływają korporacje

transnarodowe, które działają na rynku usług internetowych. Podmioty te coraz silniej

oddziałują na rzeczywistość polityczną, gospodarczą, prawną i społeczną na

poszczególnych kontynentach, na całym świecie

74

. Korporacje transnarodowe działające na

rynku usług internetowych dysponują ogromnym potencjałem w wymiarze geograficznym,

przedmiotowym czy finansowym, w sferze poziom innowacyjności technologicznej,

udziału w wykorzystaniu kapitału intelektualnego i zdobyczy rewolucji informacyjnej. Ich

potencjał korporacji sprawia, że mogą one determinować rzeczywistość międzynarodową,

gospodarczą i społeczną, a także prawną za sprawą lobbingu. Adresatami współczesnych

działań lobbistycznych są osoby, które są odpowiedzialne za podejmowanie decyzji.

Zadaniem lobbingu jest dostarczenie odpowiednich informacji decydentowi

zaangażowanemu w opracowywanie ustaw lub przepisów wykonawczych. Działanie

lobbingowe jest prowadzone dzięki wykorzystaniu poparcia zwolenników. Celem

pośrednim jest przekonanie do swoich argumentów tych istotnych osób, głównie

pracodawców i urzędników administracji państwowej, a także związków zawodowych

i organizacji przedsiębiorców

75

. Istnienie lobbingu jest ważne ze względu na interes

poszczególnych grup wpływu, co przekłada się na rozwój demokracji i gospodarki kraju.

Lobbing niejednokrotnie pozwala zredukować niedogodności legisacyjne, wspomagać

proces tworzenia prawa bardziej skutecznego i odpowiadającego oczekiwaniom

i potrzebom korporacyjnym

76

. Korporacje transnarodowe działające na rynku usług

internetowych dominują w gospodarce światowej, często mają dominującą pozycję

w kluczowych obszarach, w efekcie upowszechniają wzory i normy postępowania. Stały

się łącznikiem między państwami i międzynarodowym systemem stosunków

ekonomicznych. Są one odpowiedzialne za powstanie i nasilanie się procesów, które

74

P. Stolarski, Korporacje międzynarodowe, czyli pieniądz bez ojczyzny, za:

http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013.

75

E.M. Cenker, Public relations, Poznań 2002, s. 208.

76

Ibidem, s. 208 - 209.

40

background image

przysparzają im efektywności podejmowanych przedsięwzięć i generowania zysków,

składa się przede wszystkim dynamicznie wzrastająca w ostatnich latach liczba tych

podmiotów

77

. Koncerny takie, jak: Facebook, MySpace czy inne serwisy społecznościowe

przesyłają dane do swoich partnerów reklamowych. Ci ostatni dzięki tym informacjom

zyskują łatwy dostęp do prywatnych danych o użytkownikach tych serwisów. W efekcie

firmy reklamowe zyskują wiedzę o tym, jaki użytkownik serwisu społecznościowego

kliknął na daną reklamę. Dzięki danym demograficzno-społecznym, jego zachowaniu w

sieci i wobec innych reklam – mogą przypisać go do określonej grupy i dostosować

komunikację marketingową. Reklamodawcy otrzymują dzięki tej strategii adres strony,

a dzięki współpracy z serwisami społecznościowymi także: nick lub pełne imię i nazwisko

użytkownika za sprawą powiązania jego profilem umieszczonym w danym serwisie.

W efekcie reklamodawca zyskuje możliwość stworzenia profilu użytkownika, który

obejmuje: imię, nazwisko, wiek, zawód, adres itd.

Google

, DoubleClick, Yahoo to tylko

nieliczne firmy, które posługują się takimi algorytmami powiązanymi z różnymi źródłami

internetowymi, które pozwalają na wierne stworzenie portretu użytkowanika. Praktyka ta

trwa, chociaż Facebook, MySpace czy inne serwisy społecznościowe deklarują, że nie

praktykują tego bez uzyskania zgody użytkowników

78

.

Źródłem zagrożeń dla prawa do prywatności internautów jest rozwój usług

e-commerce, czyli handel elektroniczny/handel internetowy

79

. Sklep internetowy jest

aplikacją informatyczną pozwalającą na sprzedaż towarów z wykorzystaniem sieci

Internet. Firmy hostingowe często posiadają własne, autorskie rozwiązania, na rynku

dostępne są też płatne aplikacje, za pomocą których szybko i łatwo można uruchomić

sprzedaż w Internecie

80

. Stosunkowo łatwo jest w sieci prowadzić dialog z klientem,

dlatego jest możliwość poznania go bliżej w celu ustalenia jego potrzeb, opinii na temat

naszej działalności czy też produktów które sprzedajemy. Lojalny użytkownik będzie

o wiele bardziej skłonny do wyrażenia swojego zdania na temat produktu, będzie też

zapewne bardziej szczery w swojej opinii. Najprostszą formą działań lojalnościowych jest

umieszczenie na serwisie różnego rodzaju interaktywnych gadżetów takich jak tapety,

77

P. Stolarski, op. cit., s. 2.

78

WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz, z dnia 19

kwietnia 2013.

79

M. Trusewicz, Sklepik internetowy: od A do Z, Warszawa 2000, s. 12.

80

P. Adamczewski, Internet w praktyce biznesu, Poznań 2000, s. 76.

41

background image

wygaszacze ekranu, kalkulatory czy gry interaktywne

81

. Elementy te, jeśli będą ciekawe,

często modyfikowane mogą zapewnić nam zwiększenie oglądalności. Jednak za pomocą

tego typu elementów na pewno nie zbuduje się długotrwałej lojalności. Pozwala to na

wybranie użytkowników najbardziej wartościowych i skierowania właśnie do nich

działań

82

. Bardzo przydatne bywa zastosowanie elementów marketingu wirusowego, dzięki

któremu uczestnicy mogliby sobie polecać serwis i przesyłać interaktywne ciekawostki.

Pośrednicy działający w Internecie pełnią też rolę źródła danych o internautach dla

rządów: demokratycznych i niedemokratycznych.

4. Skala naruszania prawa prywatności w Internecie

W 2000 roku, według raportu Consumers International, zdecydowana większość

europejskich serwisów internetowych łamało prawo do prywatności klientów. W kolejnych

latach praktyka ta nie uległa zmianie, może została bardziej zamaskowana. W 2001 roku

Komisja Europejska przedstawiła propozycje związane z podniesieniem bezpieczeństwa

prywatności internautów. Dążono do uzyskania zharmonizowanego prawa, które by

chroniło prywatność we wszystkich państwach członkowskich, ponieważ w Europie

prywatność była naruszana częściej niż gdzieindziej na świecie. W efekcie praktyką było

sprzedawanie danych o klientach bez uzyskania zgody zainteresowanych, zalewanych

niechcianą pocztą. W 2001 roku Consumers International sprawdził 750 stron

komercyjnych działających w Europie i w Stanach Zjednoczonych, aż dwie trzecie z nich

pozwalało na gromadzenia danych osobowych o swoich klientach. Ponadto aż 60% tych,

europejskich stron nie było w stanie wyjaśnić, co zrobi z tak uzyskanymi informacjami. W

2001 roku jedynie 9% europejskich stron internetowych prosiło internautów o zgodę przed

sprzedaniem danych osobowych. Co piąta firma internetowa robiła to przed dodaniem ich

do list wysyłkowych.

Nie sposób oszacować skalę naruszania praw prywatności w Internecie. Każdy

z jego użytkowników winien się zastanowić, ile razy dziennie zagląda do Sieci, ile

przejrzał maili, reklam, stron WWW czy podjął inne działania, by oszacować jedynie niską

wartość dziennych przejawów łamania jego praw. Dzieje się tak, ponieważ do łamania

81

T. Maciejowski, Firma w Internecie: budowanie przewagi konkurencyjnej, Kraków 2004, op.

cit., s. 102.

82

M. Trusewicz, op. cit., s. 38.

42

background image

prawa do prywatności w Internecie dochodzi niemalże przy każdej aktywności internauty,

ponieważ firmy internetowe zbierające dane o nich, zdobywają i przechowują informacje

o tym, co ci czytają o oglądają w Sieci, a także co piszą. Dokonują tego, by dane te

wykorzystać w procesie segmentacji odbiorców poszczególnych reklam i zwiększyć

efektywność jej oddziaływania. Do łamania prawa do prywatności w Internecie dochodzi

za pośrednictwem stron WWW, list dyskusyjnych, przeglądania reklam, a także za sprawą

korespondencji elektronicznej – co jest rażącym przejawem łamania prawa do zachowania

prywatności w tej sferze. Efektem zbioru tak zróżnicowanych i licznych danych są

działające na świecie cyberarchiwa, które mieszczą informacje o internautach i ich

aktywności w Sieci.

W Polsce działające, duże portale otrzymują dziennie po kilkadziesiąt wniosków,

które dotyczą zablokowania treści naruszających prawo do prywatności czy będące innego

typu zagrożeniem np. wyzywającym do nienawiści na tle rasowym czy etnicznym

83

.

83

M. Jałoszewski, Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do Sejmu,

za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013.

43

background image

ROZDZIAŁ IV

OCHRONA PRAWA PRYWATNOŚCI W INTERNECIE

1. Instytucje ochrony prywatności w Internecie

Ochrona prawa do prywatności w Internecie to obowiązek krajowego

i międzynarodowego zabezpieczenia m.in. przed różnorodnymi formami naruszania ich

prywatności w wyniku korzystania z Sieci oraz innych okoliczności. Ochrona ta jest

przedmiotem prawa międzynarodowego lub/i krajowego, które stały się podstawą

międzynarodowych i krajowych praw człowieka.

Ochrona praw do prywatności w Internecie dotyczy takich sfer, jak legislacja

międzynarodowa i krajowa, powołanie międzynarodowych i krajowych podmiotów

czuwających nad ochroną tych praw i zwalczających wszelkie przejawy ich łamiania,

programy edukacyjne adresowana do użytkowników Sieci.

Unia Europejska podejmuje działania, pojawiają się nowe propozycje legislacyjne,

które dotyczą wprowadzenia pakietu przepisów, jakie umożliwiających obywatelom

skuteczniejszą kontrolę nad procesem sposobu przetwarzania i wykorzystywania ich

danych osobowych. Jest to tym ważniejsze, że dwie trzecie Europejczyków lęka się, że

firmy wykorzystują ich dane osobowe bez uzyskania ich zgody. Poza tym aż 9 z 10 osób

jest zdania, że prawa do ochrony danych osobowych muszą być jednolite w całej UE.

W efekcie Komisja Europejska złożyła propozycję, która dotyczy aktualizacji unijnych

przepisów, mających zastosowanie w ochronie danych osobowych. Zdaniem tego organu,

wprowadzona zmiana pozwoli na utworzenie jednolitego zbioru przepisów w ochronie

danych osobowych i obowiązywały nu we wszystkich krajach członkowskich. Komisja

Europejska jest zdania, że dla ochrony prywatności należy zwrócić większą uwagę na

problem odpowiedzialności i rozliczalności. W efekcie przedsiębiorstwa zostaną

zobowiązane do informowania klientów o wszelkich zdarzeniach związanych z ich danymi

44

background image

(np. kradzieże czy niezamierzone udostępnienie danych). Poza tym prawo unijne musi

zdefiniować sytuacje, gdy firmy muszą zapewnić sobie wyraźną zgodę zainteresowanej

osoby, by móc ponownie wykorzystać jej dane. Poza tym należy zapewnić obywatelom

prawo do dostępu do własnych danych, a także łatwiejszej procedury przeniesienia ich do

innego usługodawcy. Komisja Europejska jest zdania, że należy umocnić „prawo do bycia

zapomnianym”, dzięki któremu obywatele zyskają możliwość domagania się usunięcia

swoich danych, gdy przedsiębiorstwo czy organizacja przechowuje je bez uzasadnionego

powodu. Uznano także, że unijne przepisy muszą mieć zastosowanie także wtedy, gdy

poza Unią przetwarzane są dane osobowe obywateli. Będą mogli oni wymagać od urzędu

ochrony danych osobowych we własnym kraju, by podjął odpowiednie kroki wobec

przedsiębiorstwa mającego siedzibę poza UE

84

. W 2012 roku Komisja Europejska ogłosiła

projekt kompleksowej reformy prawa ochrony danych osobowych, ponieważ wcześniejsze

unijnej uregulowania tej kwestii nie opisują współczesnej rzeczywistości kreowanej przez

dynamiczny rozwój technologii. Problem stała się utrata kontroli obywateli nad

przepływem swoich danych. Powstał nowy projekt rozporządzenia o ochronie danych

osobowych i zaczęto prace nad jego kształtem

85

.

Na straży prawa do prywatności w Internecie w Unii Europejskiej stoi także

Trybunał Sprawiedliwości, który stał się instytucją Wspólnot, kiedy na mocy Traktatów

Rzymskich ustanowiono Europejską Wspólnotę Gospodarczą (EWG) i Europejską

Wspólnotę Energii Atomowej (Euratom)

86

. TSUE kontroluje działania państw

członkowskich, czyli Komisja albo jedno państwo członkowskie może składać do TSUE

skargę na działanie innego państwa członkowskiego. Trybunał ponadto na wniosek

Komisji Europejskiej podejmuje decyzje wobec państw niewypełniających zobowiązań

traktatowych, a także rozpoznaje spory między państwami członkowskimi lub między tymi

państwami a Komisją Europejs

87

. TSUE rozpoznaje i rozstrzyga spory pomiędzy

Instytucjami Europejskimi a ich pracownikami (Trybunał Spraw Pracowniczych), a także

dokonuje rewizji wyroków Sądu I Instancji

88

. TSUE orzeka o karze a nie o winie, wydaje

ostateczne orzeczenie lub przekazuje sprawę do sądu, czuwa nad porządkiem prawnym.

84

Ściślejsza ochrona prawa do prywatności w Internecie - 25/01/2012, za: http://ec.europa.eu, z

dnia 17 kwietnia 2013.

85

K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.

86

S. Parzymies, Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990, s. 188.

87

A. Kuś (red.), Prawo Unii Europejskiej z uwzględnieniem Traktatu z Lizbony, Lublin 2010, s.

146.

88

J. Barcz (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009, s. 200.

45

background image

Trybunał jest sądem pierwszej i ostatniej instancji. Jest on uprawniony do rozstrzygania

sporów prawnych wynikłych między państwami członkowskimi, instytucjami UE,

przedsiębiorstwami i osobami fizycznymi

89

. Jurysdykcja TSUE może mieć charakter

sporny i niesporny. W tym ostatnim przypadku dotyczy ona orzekania w sprawie

wydawania orzeczeń wstępnych (prejudycjalnych) oraz wydawania opinii w sprawie

zgodności negocjowanych umów międzynarodowych z prawem unijnym

90

.

W Europie ochroną prawa do prywatności w Internecie zajmują się instytucje unijne

i krajowe. Do tych pierwszych należy Biuro Brytyjskiego Komisarza ds. Informacji, a do

drugich np. prokuratura

91

. Wśród polskich instytucji stojących na straży ochrony prawa do

prywatności w Sieci stoi Generalny Inspektor Ochrony Danych Osobowych (GIODO).

Jego zadania i kompetencje regulują przepisy ustawy z dnia 29 sierpnia 1997 roku o

ochronie danych osobowych (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.). W związku

z tym GIODO ma prawo do „sprawowania kontroli zgodności przetwarzania danych

z przepisami o ochronie danych osobowych, wydawania decyzji administracyjnych

i rozpatrywania skarg w sprawach wykonania przepisów o ochronie danych osobowych,

zapewnienia wykonania przez zobowiązanych obowiązków o charakterze niepieniężnym,

wynikających z wydanych decyzji, przez stosowanie środków egzekucyjnych

przewidzianych w ustawie z dnia 17 czerwca 1966 roku o postępowaniu egzekucyjnym

w administracji, prowadzenia rejestru zbiorów danych oraz udzielania informacji

o zarejestrowanych zbiorach, opiniowania projektów ustaw i rozporządzeń dotyczących

ochrony danych osobowych, inicjowania i podejmowania przedsięwzięć w zakresie

doskonalenia ochrony danych osobowych, uczestniczenia w pracach międzynarodowych

organizacji i instytucji zajmujących się problematyką ochrony danych osobowych”

92

.

Gdy dochodzi do naruszenia przepisów o ochronie danych osobowych, wtedy generalny

inspektor może z urzędu lub na wniosek osoby zainteresowanej przywrócić w drodze

decyzji administracyjnej stan, który jest zgodny z prawem. Najczęściej dotyczy to takich

kwestii, jak: „usunięcie uchybień, uzupełnienie, uaktualnienie, sprostowanie, udostępnienie

lub nieudostępnienie danych osobowych, zastosowanie dodatkowych środków

zabezpieczających zgromadzone dane osobowe, wstrzymanie przekazywania danych

89

M.M. Kenig-Witkowska, op. cit., s. 338-339.

90

A. Kuś (red.), op. cit., s. 148.

91

Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.

92

Zadania i kompetencje Generalnego Inspektora Ochrony Danych Osobowych, za:

http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.

46

background image

osobowych do państwa trzeciego, zabezpieczenie danych lub przekazanie ich innym

podmiotom, usunięcie danych osobowych”

93

. W przypadku stwierdzenia złamania zasad

Generalny Inspektor może skierować do odpowiedniego organu informację, która pozwala

na ściganie przestępstw.

2. Formy ochrony prywatności w Internecie

Internauta, by chronić swoją prywatność w Sieci, może zastosować informatyczne

narzędzia ochrony. Obejmują one różne rozwiązania. Wskazano je na rysunki 11.

Rysunek 11. Indywidualne formy ochrony prawa do prywatności w Internecie

Źródło: opracowanie własne.

Internauta, używając serwisów, aplikacji i stron internetowych, mniej lub bardziej

świadomie udziela zgodę na używanie ciasteczek (Cookiem). Obecne regulacje wymagają

od właścicieli serwisów, aplikacji i stron internetowych zapytania użytkowników Sieci

93

Ibidem.

47

background image

o to, czy zgadzają się z ich polityką ciasteczek, która obejmuje wszystkie strony

internetowe, aplikacje SaaS i na urządzenia mobilne, kreowanych i utrzymywanych przez

daną firmę. Użytkownik, gdy nie wyraża zgody na realizację polityki ciasteczek, wtedy

musi zmienić ustawienia przeglądarki tak, by były kompatybilne z zaleceniami producenta

lub zrezygnować z korzystania ze stron danego wydawnictwa. Wiąże się to z licznymi

niedogodnościami, tym samym zachęca się internautów do zgody na realizowanie polityki

ciasteczkowej danego wydawnictwa, co godzi w prawo do prywatności internautów.

Proponowania przez Unię reforma ochrony danych osobowych, zgodnie koncepcją

„data protection by default”, sprawia, że ustawienia prywatności będą ustawione na

maksymalną ochronę użytkownika w przypadku skorzystania przez niego z każdego

uzyskanego produktu czy usługi. Obowiązkiem przedsiębiorstwa stać się ma dbałość

o optymalną ochronę naszych danych. W efekcie użytkownik nie będzie musiał

przechodzić przez gąszcz skomplikowanych ustawień, by się optymalnie chronić

i kontrolować informacje o sobie. Do użytkownika ma należeć decyzja o tym, czy i jakie

dane chce udostępnić

94

. Zaczęły się już głosowania w kluczowych komisjach Parlamentu,

powodując sprzeciw organizacji broniących praw obywatelskich, głównie dziewiąta

poprawka do pierwotnego projektu rozporządzenia. Zaproponowane tam rozwiązanie

zaprzepaszcza sens przepisów, które miały ucywilizować praktyki oparte na

profilowaniu

.

Projekt ten nie zakazuje profilowania, ale wymaga określonych gwarancji ochrony przed

dyskryminacją, decydowaniu na bazie tego, co jest wynikiem zastosowania algorytmu.

Komisja rynku wewnętrznego i ochrony konsumentów wykreśliła wszelkie gwarancji,

które obejmują także prawo do żądania ludzkiej interwencji

95

.

W 2012 roku w Niemczech hamburska prokuratura zaczęła dochodzenie skierowane

przeciwko firmie Google, ponieważ jest ona podejrzana o naruszanie prawa do

prywatności internautów. Dokonywała tego, rejestrując ich aktywność w Sieci. Korporacja

zaprane gromadziła dane w niezabezpieczonych sieciach Wi-Fi, kiedy pracowano

w ramach projektu Street View. Firma przyznała się do naruszenia prywatności, czemu

dała wyraz w przeprosinach. Jej zdaniem, było to zdarzenie przypadkowe i incydentalne.

Jednakże gromadzone dane dotyczyły przechowywania danych o internetowej aktywności

ludzi w ciągu czterech latach. Uznano więc, że koncern naruszył normy związane

94

K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.

95

Interes biznesu wygrywa z naszą prywatnością w Parlamencie Europejskim, za:

http://panoptykon.org, z dnia 17 kwietnia 2013.

48

background image

z ochroną prawa do prywatności, jakie obowiązują w Europie. Poza tym Biuro

Brytyjskiego Komisarza ds. Informacji przyznało Niemcom rację i wezwało Google`a do

zniszczenia wszelkich zgromadzonych w nielegalny sposób danych. Czeskie Biuro

Ochrony Danych Osobowych rozpoczęło śledztwo a podobnej sprawie, zarzucają

amerykańskiej korporacji rażące zaniedbania będące wynikiem gromadzeniu danych

niezbędnych dla programu „Street View

96

.

W 2012 roku w wyniku działań Googla komisarz ds. sprawiedliwości, wymiaru

sprawiedliwości i obywatelstwa w Komisji Europejskiej poprosiła CNIL o dokonanie

wnikliwej analizy aktu tego koncerny dotyczącego jego polityki prywatności. Na tej

postawie ustalono, że nowe przepisy są nieprzejrzyste i niezgodne z europejskim prawem.

Pracownicy Komisji Europejskiej oraz grupy walczące o bezpieczeństwo danych

skrytykowali więc działania Googla w tym zakresie. Firma ta uznała, że jest gotowa podjąć

ewentualnie działania, które miałyby na celu udoskonalenie funkcjonujących zasad, by

dzięki wprowadzonych zmianom, ich użytkownicy byli zadowoleni z przejrzystości

i jasności obowiązujących zasad Googla. Koncern ten zadeklarował, że „Nowa polityka

nie zmienia istniejących ustawień prywatności ani tego w jaki sposób dane osobowe są

przez nas udostępniane”. Co znamienne Google stwierdził wbrew prowadzonym

praktykom, że „Nie zbieramy żadnych nowych lub dodatkowych informacji

o użytkownikach. Nie będziemy sprzedawać niczyich danych osobowych i nadal będziemy

zatrudniać pracowników w sektorze zabezpieczeń, aby utrzymać ich bezpieczeństwo”.

Chociaż koncern ten przyznaje, że za sprawą danych pochodzących od użytkowników

uzyskanych w czasie tworzenia konta Google, optymalizuje usługi, co wiąże się

z wyświetlaniem najlepszych wyników wyszukiwania i trafniejszym wyborem

prezentowanej reklamy. Za dane klienci mają dostęp do rozwiązań, które ułatwiają im

kontakty ze znajomymi , a także do sposobów łatwiejszego i szybszego dostępu do treści

97

.

W 2013 roku w Polsce rząd dąży do nowelizacji ustawy o świadczeniu usług drogą

elektroniczną. Projekt nowelizacji opracowało Ministerstwo Cyfryzacji, który ma

przyczynić się do ograniczenia łamania przepisów prawa związanego z dokonywaniem

obraźliwych wpisów i pieniactwa na forach internetowych. Jest to działanie podyktowane

ochroną prawa do prywatności. Obraźliwe wpisy mają być dzięki tej nowelizacji szybko

blokować bez udziału sądu. Rozwiązanie to ma także służyć ułatwieniu wnoszenia

96

Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.

97

KE: Polityka prywatności Google łamie europejskie prawo, op. cit., s.1.

49

background image

roszczeń za naruszenie praw autorskich i umieszczanie w Internecie informacji, które są

objęte tajemnicą państwową lub firmową

98

. Problem europejskiej reformy ochrony danych

osobowych zaczyna być przedmiotem zainteresowania polskiej polityki. Projekt unijnego

rozporządzenia był przedmiotem wystąpienia Rzecznik Praw Obywatelskich do Ministra

Administracji i Cyfryzacji, specjalnego posiedzenia Komisji Praw Człowieka,

Praworządności i Petycji oraz Komisji Spraw Unii Europejskiej w Senacie, kilku

ministerialnych spotkań Michała Boniego z przedstawicielami różnych środowisk. W 2013

roku Ministerstwo Administracji i Cyfryzacji zaczęło konsultacje i warsztaty, które

dotyczą europejskiej reformie ochrony danych osobowych. Wzięli w nim udział

przedstawiciele organizacji obywatelskich, biznesu, administracji, Generalnego Inspektora

Ochrony Danych Osobowych i Komisji Europejskiej

99

.

Coraz częściej użytkownicy Internetu, oferowanych tam usług stają się coraz

bardziej świadomi nadużyć ze strony firm internetowych, administratorów, portali, dlatego

zaczynają sprawdzać, dlaczego zbierają o nich dane i do czego będę potem one użyte.

W efekcie tego trendu Fundacja Panoptykon powstała w Polsce w 2009 roku. Jest to

organizacja pozarządowa, które podejmuje działania na rzecz ochrony praw człowieka w

„społeczeństwie nadzorowanym” przez współczesne technologie. Należy do European

Digital Rights Initiative. Analizuje zagrożenia dla prywatności, które są wynikiem baz

danych, stosowania monitoringu wizyjnego, inwazyjnych metod kontrolowania czasu

pracy, stosowania nowymi środków bezpieczeństwa w miastach i na lotniskach,

podejmowania prób sprawowania kontroli przepływu informacji w Internecie

i rejestrowania codziennej aktywności internautów.

Wzrost świadomości internautów o praktykach tych firm powoduje, że zaczynają

żądać zmian w polityce prywatności, grożą wycofaniem się z korzystania z ich usług.

Przykładem takiej praktyki stała się prowadzona przez Austriaka Maksa Schremsa

kampania pod hasłem Europa kontra Facebook. Jej celem jest wymuszenie na właścicielu

portalu do przestrzegania europejskich przepisów, które dotyczą ochrony danych

osobowych. Schrems chciał, by Facebooka przekazał mu wszystkie dane, zebrano na jego

temat. W związku z tym otrzymał ponad tysiąc stron, wśród nich były też dane, które

zostały przez niego dawno usunięte. Mimo tej czynności użytkownika nadal informacje te

98

M. Jałoszewski, op. cit., s.1.

99

K. Szymielewicz, Boni po stronie prywatności, za: http://panoptykon.org, z dnia 17 kwietnia

2013.

50

background image

znajdowały się w zasobach Facebooka

100

. Tym samym kampania „Europa kontra

Facebook” to zapewne początek fali społecznego niezadowolenia, proces ten nasili się

zapewne, gdy w dorosłe, zawodowe życie wejdzie młode pokolenie, które od niemalże

10 lat korzysta z Internetu i są określani jako dzieci Internetu.

Internauta może chronić się przed kradzieżą tożsamości, w związku z tym, nie

powinien odpowiadać na e-maile-spame, wysyłać CV nieznanym firmom, stosować dobry

program komputerowy zapewniający ochronę tożsamości w sieci, bezpieczeństwo

realizowanych transakcji i odzyskiwanie danych

101

.

100

E. Siedlecka, op. cit., s. 1.

101

Kradzież tożsamości jako naruszenie prywatności w Internecie, op. cit., s. 1.

51

background image

ZAKOŃCZENIE

Celem pracy było dokonanie analizy prywatności w Internecie i zakresu oraz jej

ochrony. Dokonana analiza pozwala na wniosek, że Internet stał się narzędziem, które

celowo jest wykorzystywane do naruszania i celowego łamania prawa do prywatności

internatów. Nikt i nic nie ma kontroli nad tym procesem, który zagraża wszystkim

użytkownikom i osobom z nimi powiązanym. W związku z tym nie można mówić

o żadnej, efektywnej ochronie prawa do prywatności w Internecie, ponieważ takiego

systemu nie stworzył ani system legislacyjny, instytucjonalny czy społecznej kontroli.

Prawo międzynarodowe, czego dobitnym przykładem jest niedostosowanie unijnego

ustawodawstwa do problemu, jakim jest naruszanie prawa do prywatności w Internecie.

Unijne instytucje znacznie wcześniej dostrzegły problem cyberterroryzmu i podjęły

efektywniejsze działania, współpracę międzynarodową do zagrożenia czy jego

ograniczenia, chociaż jego ofiarą mogłoby paść tylko nieliczne grupy społeczeństwa

i instytucje, w tym korporacje. Tymczasem w przypadku zagrożenia, jakim jest

bezpardonowy atak na jedno z praw człowieka – czyli na prawo do prywatności, Unia

Europejska okazuje się podmiotem, który stracił dynamizm i zdecydowanie. Wiąże się to

z silnym lobbingiem internetowych korporacji oraz innych podmiotów, które czerpią

krociowe zyski z obrotu danych osobowych Europejczyków. Nie respektuje się praw

obywatelskich, ponieważ dla Unii ważniejsze są czynniki ekonomiczne. Struktura ta

powstała dla zapewnienia rozwoju i integracji gospodarczej, dopiero od niedawna zdaje

sobie sprawę z tego, że musi wyjść poza ekonomiczną wizję zjednoczenia. W związku

z tym w traktacie z Lizbony zaleca dążenie do większej demokratyzacji życia i do wzrostu

aktywności obywateli. W opozycji do tych celów jest przyzwolenie Unii na handel

prywatnością swoich obywateli. Nie można oczekiwać, że podmioty, działające

52

background image

w Internecie w celach komercyjnych, będą chronić dane i klienta przed sprzedażą danych

osobowych użytkowników. To jak wpuszczenie wilka do owczarni. Czy zatem jest wyjście

z sytuacji?

Atak na prywatność internautów jest przedsmakiem wszechwładzy

międzynarodowych korporacji. Ich dążeniu do zysku nie jest się w stanie przeciwstawić

organizacja międzynarodowa, państwo, organizacja pozarządowa, ale może w pewnym

zakresie przeciwstawić się zwyczajny użytkownik. Należy mu uzmysłowić, że na każdym

kroku, korzystając z Internetu igra z ogniem, o ile nie zastosuje odpowiednich narzędzi

ochronnych. Użytkownik musi znać wartość swojej prywatności i nie pozwolić jej sobie

odbierać. Niejednokrotnie podkreśla się, że warunkami zapewnienia skutecznej ochrony

internauty są odpowiednie oprogramowanie, świadomość oraz edukacja użytkowników

Sieci. Niezbędne stało się kształcenie odpowiednich nawyków, które zapewni

użytkownikom ochronę prywatności. Do tych pożądanych działań należy m.in. nie

podawanie danych osobowych bez ustalenia, czemu ma służyć ta procedura i co stanie się

potem z tymi informacjami. Konieczne jest zastosowanie optymalnego oprogramowania,

które nie pozwoli na zbieranie danych o użytkowniku, a także zabezpieczy komputer przed

włamaniami. Należy jednak pamiętać, że skutki edukacji i wzrost świadomości

użytkowników to proces długotrwały. Internauci nawet mimo nagłaśniania problemy

łamania ich prawa do prywatności w Sieci nadal często nie zdają sobie sprawy z istnienia

zagrożenia. Nie mają świadomości tego, że za bezpieczeństwo odpowiada każdy

użytkownik. Zauważamy, że wyedukowanie odpowiednich postaw jest procesem, zatem

należy popularyzować informacje na ten temat, cyklicznie je powtarzać i wzbogacać o

dane o nowych zagrożeniach i o formach ochrony czy walki o prawo do prywatności w

Sieci. Kształtowaniu pożądanych zachowań konieczne jest ponadto uwzględnienie zmian

zachodzących w kulturze korzystania z Internetu. Ponadto wzrasta ilość czasu, jaki

internauci spędzają w serwisach społecznościowych, tymczasem ujawnienie w nich adresu

e-mail ich na zwiększenie ilości spamu oraz ułatwia przestępcom wytypowanie

potencjalnych celów. Popularność serwisów społecznościowych sprawia, że są one

narażone na ataki cyberprzestępców. Jest to o tyle niebezpieczne dla użytkowników.

Należy uzmysłowić internautom, że serwisy społecznościowe mogą być siedliskiem

oprogramowania typu adware i programów szpiegujących. Nie mogą też zapominać, że

przez ich skrzynkę pocztową dociera do nich większość szkodliwych programów. Częściej

53

background image

zagrażają jej także trojany, czyli programy z wbudowanymi ukrytymi funkcjami, które

pozwalają przejąć kontrolę nad komputerem i wykraść dane osobowe. Tymczasem

użytkownik może ich nie rozpoznać, ponieważ występują one pod postacią darmowych,

pozornie pożytecznych programów. Internauci pobierają je z Internetu i instalują na

komputerze.

Konieczne jest uzmysłowienie użytkownikom, jak przestrzegać zasad

bezpieczeństwa w Internecie, by nie doszło do naruszenia ich prawa do prywatności. Nie

wystarczy ich zdrowy rozsądek, ponieważ niezbędna jest wiedza i wyedukowanie

określonych postaw i zachowań. Pomocne w tym zakresie powinny być programy

państwowe, ponieważ organy państwowe muszą stać na straży bezpieczeństwa obywateli i

kraju, również tego – informatycznego. Dziwi więc, dlatego tak niewielkie jest

zaangażowanie władz centralnych w edukację społeczeństwa, chociaż celem rozwojowym

jest społeczeństwo wiedzy silnie związane z potencjałem Sieci.

54

background image

BIBLIOGRAFIA

Akty prawne

1. Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady

Europy z 1950 roku.

2. Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez

Zgromadzenie Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród

w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta

Rzeczypospolitej Polskiej w dniu 16 lipca 1997 roku (Dz.U. 1997 nr 78 poz. 483).

3. Ustawa z dnia 23 kwietnia 1964 roku – Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz.

93 z późn. zm.).

4. Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101

poz. 926).

5. Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.).

Literatura Przedmiotu

3. Adamczewski P., Internet w biznesie, Warszawa 2000

4. Barcz J. (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009

55

background image

5. Bard A., Söderquit J., Netokracja, Nowa elita władzy i życia po kapitalizmie, Warszawa

2005

6. Batorski D., Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007

7. Castells M., Galaktyka Internetu, Poznań 2003

8. Cenker E.M., Public relations, Poznań 2002

9. Czapiński J., Pank T. (red.), Diagnoza Społeczna 2005. Warunki i jakość życia Polaków,

Warszawa 2006

10. Fajgielski P., Zgoda udzielana na przetwarzanie danych osobowych udzielana

w Internecie, w: G. Szpor (red.), Internet. Ochrona wolności, własności i

bezpieczeństwa, Warszawa 2011

11. Fischer B., Prawo użytkowników wyszukiwarek internetowych do poszanowania ich

autonomii informacyjnej, w: G. Szpor (red.), Internet. Ochrona wolności, własności

i bezpieczeństwa, Warszawa 2011

12. Florczak A., Bolechowa B. (red.), Prawa człowieka w systemie prawa krajowego,

Toruń 2006

13. Górka M., System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008

14. Hołda J., Hołda Z., Ostrowska D., Rybczyńska J.A., Prawa człowieka. Zarys Wykładu,

Warszawa 2011

15. Kałucki J., Sieć łączy szkolnych kolegów, „Rzeczpospolita” 2007, 27.09., nr 226

16. Kenig-Witkowska M.M., System instytucjonalny Unii Europejskiej, w: M.M. Kenig-

Witkowska (red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011

17. Kopaliński W., Słownik wyrazów obcych, Warszawa 2000

18. Korzystanie z Internetu i komputerów, komunikat z badań CBOS, Warszawa 2007

19. Kuś A. (red.), Prawo Unii Europejskiej z uwzględnieniem Traktatu z Lizbony,

Lublin 2010

20. Lewiński A., Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów

o ochronie danych osobowych, w: w: G. Szpor (red.), Internet. Ochrona wolności,

własności i bezpieczeństwa, Warszawa 2011

21. Lipowicz I., Nowe wyzwania w zakresie ochrony danych osobowych, w: G. Szpor

(red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011

22. Maciejowski T., Firma w Internecie: budowanie przewagi konkurencyjnej,

Kraków 2004

56

background image

23. Maliszewska-Nienartowicz J., System instytucjonalny i prawny Unii Europejskiej,

Toruń 2010

24. Michałowska G., Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej,

Warszawa 2007

25. Mik C., Ochrona praw człowieka w świetle źródeł współczesnego prawa

międzynarodowego (współczesne tendencje orzecznicze), w: C. Mik (red.), Prawa

człowieka w XXI w. – wyzwania dla ochrony prawnej. Ogólnopolska Konferencja

Prawnicza Radziejowice, 21-22 czerwca 2004 r., Towarzystwo Naukowe Organizacji i

Kierownictwa, Toruń 2005

26. Mrozowski M., Między manipulacją a poznaniem. Człowiek w świecie mediów,

Warszawa 1999

27. Oniszczuk J., Prawo, jego tworzenie i systematyka. Wybrane zagadnienia,

Warszawa 1999

28. Parzymies S., Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990

29. Skubisz R. (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999

30. Trusewicz M., Sklepik internetowy: od A do Z, Warszawa 2000

31. Wesołowski W., Procesy klasotwórcze w teoretycznej perspektywie, w: A. Sułek, J.

Styk (red.), Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995

32. Woźniak M., Internet - nowa strategia i organizacja firmy, Gdańsk 2003

33. Wujczyk M., Prawo pracownika do ochrony prywatności, Warszawa 2012

34. Żygadło A., Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011

Zasoby internetowe

35. Czubkowska S., Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest

warte, za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.

36. Google podejrzany o łamanie prawa do prywatności, za: http://prawo.money.pl, z dnia

17 kwietnia 2013.

37. Gubernat B., Szymielewicz K., Wszystko o reformie prywatności, za:

http://panoptykon.org, z dnia 17 kwietnia 2013.

38. Interes biznesu wygrywa z naszą prywatnością w Parlamencie Europejskim, za:

http://panoptykon.org, z dnia 17 kwietnia 2013.

57

background image

39. Internet 2011 w liczbach, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

40. Jałoszewski M., Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do

Sejmu, za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013.

41. KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl,

z dnia 19 kwietnia 2013.

42. Klicki W., Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia

17 kwietnia 2013.

43. Kradzież tożsamości jako naruszenie prywatności w Internecie, za:

http://www.prawo24.pl, Z dnia 18 kwietnia 2013.

44. Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org,

z dnia 18 kwietnia 2013.

45. Liczba użytkowników Internetu na świecie sięgnęła 2,3 mld ludzi, za:

http://polish.ruvr.ru, z dnia 18 kwietnia 2013.

46. Megapanel PBI/Gemius. za: http://www.wirtualnemedia.pl, z dnia 16 stycznia 2013.

47. Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

48. Siedlecka E., Nie daj się sprzedać Facebookowi, za: http://wyborcza.pl, z dnia

19 kwietnia 2013.

49. Społeczności internetowe przyszłością sieci, za: http://www.egospodarka.pl, z dnia

18 stycznia 2013.

50. Sposoby ochrony prywatności w Internecie, za: http://www.prawo24.pl, z dnia

17 kwietnia 2013.

51. Stolarski P., Korporacje międzynarodowe, czyli pieniądz bez ojczyzny, za:

http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013.

52. Szymielewicz K., Boni po stronie prywatności, za: http://panoptykon.org, z dnia

17 kwietnia 2013.

53. Szymielewicz K., Gubernat B., Kopiuj-wklej, czyli jak skutecznie biznes lobbuje

przeciwko ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

54. Szymielewicz K., Gubernat B., Prywatność w pięciu smakach, czyli ABC ochrony

danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

55. Ściślejsza ochrona prawa do prywatności w Internecie - 25/01/2012, za:

http://ec.europa.eu, z dnia 17 kwietnia 2013.

58

background image

56. W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, za:

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

57. Walkowski W., Pojęcie prywatności i przesłanki jej naruszenia, s. 1, za:

http://lexvin.pl, z dnia 6 maja 2013.

58. WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz,

z dnia 19 kwietnia 2013.

59. Zadania i kompetencje Generalnego Inspektora Ochrony Danych Osobowych, za:

http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.

SPIS RYSUNKÓW

Rysunek 12. Rozpowszechnienie Internetu na świecie – udział internautów

wśród ogółu populacji krajów (w%) …………………….………………….. 16

Rysunek 13. Rozprzestrzenienie się Internetu w 2011 roku (dane z marca)

według regionów świata (udział internautów w ogóle ludności w%) ……... 17

Rysunek 14. Rozpowszechnienie Internetu w Polsce w latach 2001-2011 –

udział internatów wśród ogółu polskiego społeczeństwa (w %) ……...…… 19

Rysunek 15. Okres korzystania z Internetu w Polsce w latach 2010-2011 ………………..

19

Rysunek 16. Częstotliwość korzystania z Internetu przez użytkowników

w Polsce w latach 2010-2011 ………………………………………………... 20

Rysunek 17. Miejsce korzystania z Internetu przez użytkowników w Polsce

59

background image

w latach 2010-2011 ………………………………………………………... 20

Rysunek 18. Profil użytkowników Internetu w Polsce w latach 2010-2011 ………………

22

Rysunek 19. Wartość giełdowa kluczowych, globalnych graczy rynku

internetowego (w mld dolarów) ……………………………………………...27

Rysunek 20. Schemat procesu politycznego na poziomie Unii Europejskiej

decydującego o zakresie ochrony prawa do prywatności w Internecie …….. 28

Rysunek 21. Formy łamania prawa do prywatności w Internecie 32

Rysunek 22. Indywidualne formy ochrony prawa do prywatności w Internecie …...…… 43

60


Document Outline


Wyszukiwarka

Podobne podstrony:
PRAWO DO PRYWATNOŚCI
promocja firmy w internecie praca magisterska JNVP373M2OX2OC4SPOU2FYRTO4VCPJKEBSAVPCY
Czy prawo do prywatności jest ważniejsze od prawa do?zpieczeństwa
prawo do prywatności w europie
Prawo do prywatności a interes publiczny
Prawo Do Prywatnosci
Praca Dyplomowa Informatyka Internet-Rola I Znaczenie Internetu, PRACA MAGISTERSKA INŻYNIERSKA DYPLO
PRAWO DO PRYWATNOŚCI
Prawo do prywatności a interes publiczny
Prawo do prywatności
Agnieszka Mania Prywatność w Internecie (praca licencjacka)
PRAWO DO PRYWATNOŚCI
prawo do prywatnosci demo
praca magisterska Prawo do pierwszej pracy
praca magisterska prawo prywatne miedzynarodowe OF6XL6OUUG6IN5UDDC3CXXZCAPU2SWPK4UTUVAY
praca magisterska rola i znaczenie internetu w kreowaniu wizerunku firmy(1) IM4XH3HUHDOHUEOTQR2XJQ
Praca magisterska - kwestionariusze do badań, Kwestionariusz STAI, C

więcej podobnych podstron