Agnieszka Mania Prywatność w Internecie (praca licencjacka)


Prywatność w Internecie

Agnieszka Mania

0x01 graphic

Dedykacja

Składam serdeczne podziękowania Panu doktorowi Tomaszowi Bilskiemuza nieocenioną pomoc oraz wskazówki, które umożliwiły mi napisanie tej pracy

Agnieszka Mania

Spis treści

Wstęp

1. Usługi Internetu - Internet w życiu codziennym

1.1 Usługi Internetu

1.1.1. Sklepy internetowe

1.1.2. Usługi bankowe i maklerskie

1.1.3. Internet jako źródło wiedzy

1.1.4. Inne usługi

1.2 Ciemna strona Internetu

2. Prywatność w Internecie - charakterystyka zagadnienia

2.1. Definicja danych osobowych

2.2 Prawo do prywatności

2.3 Zbieranie danych osobowych

2.4 Zwolennicy i przeciwnicy przetwarzania danych w Internecie

3. Zagrożenia wynikające z naruszania prywatności w Internecie

3.1. Nadużycia w celach marketingowych

3.1.1. Informacje zbierane przez firmy marketingowe

3.1.2. Programy zbierające informacje o użytkownikach Internetu

3.1.3. Spam oraz pająki

3.1.4. Tworzenie profilu użytkownika. Ciasteczka. Pluskwa sieciowa

3.1.5. Firma DoubleClick

3.1.6. Inne firmy internetowe

3.1.7. Programy pomagające w zakupach

3.2. Naruszanie prywatności wynikające z działań niekomercyjnych

3.2.1. Monitoring pracowników

3.2.2. Programy szpiegowskie

3.2.3. Kontrola obywateli przez rządy niektórych krajów

3.2.4. Organizacje rządowe zbierające informacje o użytkownikach Internetu

3.3. Zagrożenia wynikające z działań przestępczych

3.3.1. Kradzież tożsamości

4. Sposoby ochrony prywatności w Internecie

4.1. Prawne sposoby ochrony prywatności w Internecie

4.1.1. Wstęp

4.1.2. Sytuacja prawna w wybranych państwach

4.1.3. Pakt safe harbor

4.2. Informatyczne sposoby ochrony prywatności

4.2.1. Programy zapewniające anonimowość

4.2.2. Metody kryptograficzne

4.2.3. P3P

4.2.4. Pozbywanie się niechcianej poczty

4.2.5. Ochrona przed ciasteczkami

4.2.6. Ochrona dzieci

5. Zakończenie

Bibliografia

Spis rysunków

1.1. Wykres przedstawiający, w jakim stopniu informacje czerpane z Internetu są zdaniem ankietowanych wiarygodne.

Wstęp

Internet jest największą na świecie siecią. Jego popularność jest tak ogromna, że można mówić o globalnym charakterze Internetu, gdyż nie zna on granic państwowych. Na łamach tej sieci przekazywane są informacje w wielu językach, komunikują się ludzie wyznający różne religie i światopoglądy oraz reprezentujący różne kultury i nacje. Internet to dziś już nie tylko domena armii i świata naukowców - dostęp do niego mają przede wszystkim przeciętni ludzie. Dzisiejszy Internet oferuje głównie usługi komercyjne; można w nim kupować, za jego pośrednictwem dokonywane są operacje handlowe pomiędzy firmami. Możliwe jest skorzystanie z licznych oferowanych usług: od edukacyjnych po rozrywkowe. Internet przenika również inne płaszczyzny życia ludzkiego. Można mówić o społecznym wymiarze tego zjawiska, a jego obecność w życiu człowieka jest tak naturalna i oczywista, że przeniknęła ona nawet sferę leksykalną. Powstało wiele słów, które wiążą się z działalnością Internetu. Poza tym dzięki Internetowi powstały nowe zawody, o których nikt wcześniej nie słyszał.

Internetu nie można jednak kojarzyć tylko i wyłącznie z dobrodziejstwami, które oferuje. Internet jest synonimiczny z łatwością dostępu i anonimowością, którą do pewnego stopnia gwarantuje. Te dwa czynniki przyczyniły się do wykorzystywania Internetu w celach przestępczych. Przestępstwa internetowe stają się coraz bardziej wyrafinowane, a przestępcy uciekają się do coraz bardziej wyszukanych sposobów, by osiągnąć zamierzony cel. Do przeszłości należą już czasy, kiedy to hakerzy łamali systemy zabezpieczeń dużych korporacji i agencji rządowych dla samej tylko satysfakcji. Zmieniły się również powody, dla których atakowane są komputery.

Ogrom i zasięg Internetu sprzyja popełnianiu przestępstw. Praktycznie każde przestępstwo internetowe wiąże się w większym lub mniejszym stopniu z łamaniem prywatności. Metody do walki z atakami z sieci, które są praktykowane przez użytkowników nie zawsze okazują się skuteczne. Bardzo często bywa tak, że zabezpieczenia są bardzo szybko pokonywane przez pomysłowych przestępców. Przestępczość internetowa staje się coraz powszechniejsza ze względu na niską wykrywalność przestępstw i anonimowość gwarantowaną przez sieć. Przestępcy zdają sobie sprawę, że jeśli wina zostanie im udowodniona to i tak mogą liczyć na niski wymiar kary z racji niewielkiej szkodliwości popełnionego czynu.

W pracy autorka przedstawiła zagadnienie prywatności w Internecie. Na początku, w rozdziale pierwszym, przedstawiony został Internet i rola, jaką odgrywa w życiu codziennym coraz większej liczby internautów. W rozdziale tym przedstawione zostały przykłady szerokiego zastosowania Internetu oraz opisane są w skrócie jego ciemne strony. Następnie w rozdziale drugim autorka podjęła się próby scharakteryzowania zagadnienia prywatności w Internecie oraz danych osobowych, o których często będzie wspomniane w pracy. Autorka przedstawiła też opinie użytkowników Internetów oraz osób, które z niego na co dzień nie korzystają w kwestii przetwarzania danych osobowych w sieci.

W obszernym rozdziale trzecim autorka dokonała klasyfikacji zagrożeń wynikających z naruszania prywatności w Internecie. Wyodrębnione zostały trzy rodzaje zagrożeń wynikające z działań komercyjnych, niekomercyjnych i przestępczych. Opisy zobrazowane zostały licznymi przykładami. W ramach tego rozdziału autorka przeanalizowała też zagrożenia i konsekwencje wynikające z naruszenia prywatności w Internecie.

Praca ta ukazuje również, że użytkownik nie pozostaje bezbronny wobec ataków wymierzonych w jego prywatność. W ostatnim, czwartym rozdziale wymienione są przykładowe środki mające służyć ochronie prywatności w Internecie. Autorka podzieliła je na prawne oraz informatyczne. W podrozdziale dotyczącym strony prawnej ukazana jest sytuacja legislacyjna w Polsce, w niektórych krajach Unii Europejskiej oraz w USA i w Rosji. Poza tym przytoczone są liczne ustawy i konwencje, na których bazują poszczególne kraje. W części poświęconej środkom informatycznym, które mają pomóc w zapewnieniu prywatności użytkownikom Internetu, przedstawione są programy zapewniające anonimowość, sposoby kryptograficzne oraz sposoby mające pomóc w walce z innymi atakami wymierzonymi w prywatność internauty. Ta część pracy jest zestawieniem praktycznych metod, których stosowanie może podnieść prawdopodobieństwo, że nikt niepowołany nie naruszy prywatności w sieci.

Rozdział 1. Usługi Internetu - Internet w życiu codziennym

Spis treści

1.1 Usługi Internetu

1.1.1. Sklepy internetowe

1.1.2. Usługi bankowe i maklerskie

1.1.3. Internet jako źródło wiedzy

1.1.4. Inne usługi

1.2 Ciemna strona Internetu

Internet jest największą siecią komputerową i zarazem największą bazą danych na świecie. Nazwa tej sieci jest jednym z częściej spotykanych słów w środkach przekazu. Jeszcze kilkanaście lat temu niewiele osób słyszało o Internecie, a teraz wydaje się on być nieodzowny dla milionów ludzi. Według amerykańskiej firmy badawczej Nua Internet Survey, Internet ma obecnie 338 milionów użytkowników [67]. Ta znana na całym świecie sieć dopiero od kilku lat cieszy się w Polsce tak ogromną popularnością. Liczba internautów stale rośnie, a sam Internet wkracza do większości dziedzin życia oraz nauki i biznesu. O potędze i rozmiarze tej sieci świadczy fakt, że każda licząca się firma i instytucja zakłada swoje strony WWW i reklamuje się w sieci. Wraz z ekspansją Internetu powstały dotąd nieznane zawody, które są tak nowe, iż często ich nazwy nie mają jeszcze swoich polskich odpowiedników, np. webmaster czy web designer. Rozwija się żargon używany przez internautów, który jednak coraz częściej przenika do języka przeciętnego obywatela. Przykładem może być określenie "czat, czatować, na czacie".

W tym rozdziale autorka przedstawi dziedziny, w których Internet jest obecnie najczęściej wykorzystywany i rolę jaką spełnia. Następnie opisane zostaną ciemne strony Internetu, który może stać się niebezpiecznym narzędziem w rękach nieodpowiedzialnych osób.

1.1 Usługi Internetu

Internet odgrywa coraz większą rolę w życiu ludzi. W niektórych krajach Internet zaczyna wypierać inne środki masowego przekazu. Według raportu przeprowadzonego przez ośrodek badawczy Uniwersytetu Kalifornijskiego UCLA Internet jest uważany przez amerykańskich użytkowników tej sieci za bardzo ważne źródło informacji, które wyprzedza pod tym względem radio i telewizję. Poniżej przedstawiony jest wykres prezentujący wyniki badań przeprowadzonych przez UCLA pod koniec 2000 roku [62]. Ankietowani mieli odpowiedzieć na pytanie w jakim stopniu informacje czerpane z Internetu są wiarygodne.

Rysunek 1.1. Wykres przedstawiający, w jakim stopniu informacje czerpane z Internetu są zdaniem ankietowanych wiarygodne.

0x01 graphic

Jak wynika z powyższego wykresu internauci w znacznym stopniu ufają informacjom pochodzącym z Internetu. Natomiast osoby, które z niego nie korzystają, preferują inne źródła informacji. Generalnie rzecz biorąc Internet cieszy się sporym zaufaniem.

Internet jest medium, które może spełniać wiele funkcji: od rozrywkowych po naukowe i biznesowe. Od czasu swojego powstania Internet przeszedł znaczną metamorfozę. Na początku był wykorzystywany tylko na potrzeby armii amerykańskiej, następnie przez uczelnie, a obecnie jest szeroko wykorzystywany głównie przez przeciętnych obywateli. Dzisiaj Internet bardzo często zastępuje inne środki masowego przekazu. Większość stron internetowych ma charakter komercyjny i należy do firm, które chcą czerpać zyski z oferowanych przez siebie usług.

1.1.1. Sklepy internetowe

Internet gwarantuje wygodę korzystania z wielu usług, z których załatwieniem mamy do czynienia na co dzień. Poza tym każde połączenie z witryną danej firmy lub instytucji jest mniej kosztowne i czasochłonne od złożenia im wizyty w sposób tradycyjny.

Na świecie miejscem prowadzenia obrotu gospodarczego staje się Internet. Na jego łamach wiele firm oferuje sobie wzajemnie usługi lub oferuje je zwykłym internautom. Usługi te polegają najczęściej na kupowaniu i sprzedawaniu towarów, co w Internecie możliwe jest na wiele sposobów, np. sprzedaż katalogowa lub aukcyjna. Internet pozwala także na łatwiejszą współpracę pomiędzy firmami funkcjonującymi w sieci. Taki rynek wirtualny obejmuje różne branże: od surowców przez produkty przemysłowe aż po artykuły spożywcze [13].

Jednym z największych na świecie sklepów internetowych jest sklep firmowy Yahoo (http://shopping.yahoo.com). Jego oferta obejmuje miliony towarów z najrozmaitszych dziedzin: od książek i podręczników po odzież, sprzęt RTV i AGD. Innym znanym sklepem jest największa internetowa księgarnia Amazon, która gromadzi ponad 2,5 milionów tytułów (www.amazon.com). Poza tym w ofercie dostępne są również kasety VHS, DVD, sprzęt elektroniczny, zabawki. Na stronach Amazon można często wziąć udział w różnego rodzaju aukcjach internetowych.

W Polsce popularna jest największa polska księgarnia internetowa Merlin.com (www.merlin.com), która udostępnia ponad 65 000 książek, kaset audio-wideo i płyt DVD. Innym polskim sklepem jest działający od 1997 roku sklep HBZ (www.hbz.com.pl/sklep), który oferuje wszechstronny asortyment. Wśród sprzedawanych towarów są m.in. oprogramowanie i sprzęt komputerowy, sprzęt fotograficzny, elektroniczny oraz multimedia [74].

1.1.2. Usługi bankowe i maklerskie

W wielu krajach oprócz zakupów Internet jest narzędziem, dzięki któremu można załatwić szereg spraw życia codziennego. Coraz więcej banków oferuje swoje usługi w sieci, ale także są już banki, które istnieją tylko w świecie wirtualnym (w Polsce - mBank i Inteligo). Z Internetu można też przez całą dobę zdobywać bieżące informacje o kursach walut czy akcji, łącząc się z domami maklerskimi, np. www.gpw.com.pl (Giełda Papierów Wartościowych) można zdobyć nieocenione informacje i porady, gdzie i jak złożyć rachunek inwestycyjny oraz na co zwrócić uwagę przy wyborze konkretnego domu maklerskiego. Notowania spółek giełdowych można też sprawdzić na stronach serwisu Yogi (http://yogi.teltech.com.pl/gielda/), Bankowego Domu Maklerskiego PKO BP (www.pkobp.pl/bdm), Domu Maklerskiego Banku Ochrony Środowiska (www.dmbos.com.pl) lub w Wielkopolskim Banku Kredytowym (www.wbk24.pl) [74].

1.1.3. Internet jako źródło wiedzy

Internet jest nieocenionym źródłem wiedzy i kopalnią informacji, które są zebrane w jednym miejscu. Oprócz dostępu do niezliczonych bibliotek oferuje też dostęp do uznawanych encyklopedii i leksykonów. Przykładem jest polska www.encyklopedia.pl ("Wielka Internetowa Encyklopedia"), z której można korzystać bezpłatnie. Została ona opracowana na podstawie "Popularnej Encyklopedii Powszechnej". Poza tym inny serwis http://klasyka.cavern.com.pl ("Mini Encyklopedia Kompozytorów") udostępnia wiedzę na temat życia i twórczości znanych kompozytorów. Z serwisów zagranicznych warto podać www.eb.com ("Encyklopedia Britannica"), który oferuje 30-dniową bezpłatną wersję encyklopedii. Innymi znanymi encyklopediami są http://encarta.msn.com ("Encarta Online Delux"), www.encyclopedia.com oraz www.symbols.com - największa internetowa encyklopedia symboli [74].

Internet jest nieocenioną pomocą w nauce dla uczniów i studentów. W Internecie znajdują się serwisy prezentujące wiadomości na różnym stopniu zaawansowania z różnych dziedzin nauki, np. www.ibb.waw.pl/bmwi to serwis przedstawiający obszerny materiał z biologii molekularnej, http://chemia.panoramix.net.pl obejmuje informacje z zakresu chemii, a www.webmath.com przedstawia matematykę na różnych poziomach. Pozwala na dostęp do artykułów prasowych wielu znanych dzienników i czasopism. Często możliwe jest też skorzystanie z ich archiwum. Praktycznie każdy może skontaktować się ze specjalistami z określonej dziedziny i poprosić o pomoc lub współpracę. Często Internet jest najwygodniejszą i najszybszą formą komunikacji pomiędzy naukowcami z różnych krajów. Taka wymiana uwag i stała współpraca przyczynia się często do rozwoju nauki. Wiele uczelni oferuje także kursy przedmiotowe, a nawet pełne studia poprzez łącza Internetu. Przykładem takiego uniwersytetu jest polski Uniwersytet Wirtualny (www.uniwersytet-wirtualny.edu.pl) [74]. Po zaliczeniu wirtualnego szkolenia możliwe jest przystąpienie do egzaminów, których pomyślne zdanie upoważnia do podjęcia nauki stacjonarnej. Na świecie znany jest Virtual Online University (www.athena.edu), który pozwala na bezpłatną naukę w Internecie. Można tu wybrać kursy z zakresu szeroko pojmowanej kultury i sztuki.

Internet pozwala na stałe śledzenie bieżących wydarzeń w świecie nauki, a także podzielenie się uwagami i obserwacjami na ten temat z internautami z różnych krajów.

1.1.4. Inne usługi

Na łamach Internetu każdy użytkownik może "porozmawiać" lub podzielić się swoją opinią z innymi użytkownikami, na przykład na tzw. listach dyskusyjnych. Każdy tu może spotkać osoby o podobnych zainteresowaniach i poglądach. Poznanie opinii innych pozwala na poszerzenie horyzontów i spojrzenie na dane zagadnienie z innej strony. Internet jest siecią globalną, tzn. użytkownicy "rozmawiają" z ludźmi z całego świata, o różnym kolorze skóry i wyznaniu. Hobbyści zakładają strony WWW poświęcone obiektom zainteresowania, którymi może być praktycznie wszystko: od tradycyjnych, jak np. filatelistyka, zwierzęta, aż po niekonwencjonalne.

W Internecie dostępnych jest bezpłatnie lub za drobną opłatą wiele gier komputerowych czy plików z muzyką MP3.

Wymienione wyżej usługi są tylko przykładami tych, jakie dostępne są w Internecie. Wiele osób korzysta z niego w życiu codziennym, ma przykład w celu sprawdzenia połączeń lotniczych, zamówienia biletów, wybrania najdogodniejszej oferty wczasowej. Większość firm oferuje swoje usługi w Internecie, gdyż wiedzą, że z tej opcji korzysta coraz więcej chętnych.

Internet zastępuje inne środki przekazu: telewizję, radio, prasę. W krajach zachodnich bardzo popularne jest czytanie dzienników w sieci ponieważ poza treścią zawierają one szereg odnośników do stron o podobnej tematyce oraz często posiadają także pliki multimedialne.

W Internecie można znaleźć informacje praktycznie na każdy temat, a łatwość obsługi i niewielki koszt połączenia sprawiają, że zyskuje on coraz więcej zwolenników.

1.2 Ciemna strona Internetu

Pomimo niekwestionowanych zalet i korzyści, jakie wnosi Internet do życia swoich użytkowników, ma on także poważne wady. Łatwość dostępu i brak dostatecznej kontroli powodują, że wykorzystywany jest on także w celach, które niekoniecznie służą dobru ogółu.

Podstawowym problemem jest wszechobecna działalność przestępców internetowych, którzy czerpią duże zyski ze swojej działalności przy niewielkim zagrożeniu, że zostaną ujęci. Przestępcy ci mają powody, by czuć się bezkarni, gdyż brakuje wykwalifikowanych ludzi, którzy zajęliby się walką z nimi. W związku z tym w Internecie kwitną nowe formy przestępstw i wykroczeń, np. hakerstwo i kradzież tożsamości, która w sieci nabiera większych rozmiarów.

Wiele firm zajmuje się zbieraniem danych osobowych bez wiedzy zainteresowanych. Poza tym rządy niektórych krajów prowadzą praktykę monitoringu, która ma na celu sprawdzanie treści listów i wiadomości elektronicznych, które zostały wysłane bądź odebrane przez obywateli danego kraju. Niektóre kraje surowo karzą każdego obywatela, który przesłał treści obrażające obowiązujący ustrój lub głoszące hasła sprzeczne z konstytucją. Inne kraje monitorują swoich mieszkańców, aby zapobiec ewentualnym aktom terrorystycznym i przestępstwom. Jednakże faktem jest, że większość treści przesyłanych przez przestępców jest zaszyfrowana i nieczytelna dla osób niepowołanych.

Niepokojące jest wykorzystywanie osób nieletnich w celu podstępnego uzyskania ich danych, które następnie mogą być wykorzystane w pornografii z udziałem dzieci.

Na łamach Internetu znajdują się treści, których wiarygodności nie zawsze można być pewnym. Często problemem jest weryfikacja, czy publikowane artykuły są pisane przez osobę kompetentną i czy nie są one przedawnione.

Właśnie te powody wydają się usprawiedliwiać fakt, dlaczego wciąż tak wiele osób woli korzystać z tradycyjnych środków przekazu i załatwiać sprawy codzienne w stary sprawdzony sposób.

Rozdział 2. Prywatność w Internecie - charakterystyka zagadnienia

Spis treści

2.1. Definicja danych osobowych

2.2 Prawo do prywatności

2.3 Zbieranie danych osobowych

2.4 Zwolennicy i przeciwnicy przetwarzania danych w Internecie

W tym rozdziale zdefiniowano pojęcie danych osobowych oraz przypadki, kiedy ich przetwarzanie jest dopuszczalne. Następnie w skrócie przedstawione są próby zdefiniowania prawa do prywatności; od pierwszej definicji z końca XIX wieku aż po ujęcie współczesne. W kolejnym punkcie opisano kto i w jakim celu zbiera dane, a na koniec przedstawiono poglądy i argumenty zwolenników i przeciwników przetwarzania danych osobowych w Internecie.

Łącząc się z Internetem użytkownik staje się częścią ogromnej bazy danych i jednocześnie jest narażony na wszelkie niebezpieczeństwa, które związane są z siecią. Internauta jest jednym z milionów anonimowych internautów, którzy w tym samym momencie łączą się z siecią. Ta anonimowość jest tylko pozorna, gdyż w rzeczywistości użytkownicy mogą stać się ofiarami ataków hakerów, firm marketingowych lub instytucji potajemnie zbierających dane na temat niczego nieświadomego użytkownika. Podczas korzystania z Internetu życie człowieka staje się otwartą księgą [5]. Im bardziej intensywnie z niego korzysta, tym bardziej naraża się na utratę danych go dotyczących i wykorzystanie ich przez osoby niepowołane. Według Janlori Goldmana, który jest doradcą amerykańskiego Center for Democracy and Technology, "Niebezpieczeństwem, jakie niesie w sobie Internet jest iluzja anonimowości. Ludzie myślą, że są niewidzialni, gdy są w sieci." [89]. To, że internauci nie zawsze zdają sobie sprawę z tego, że ich działania mogą być śledzone, może stać się przyczyną nieprzyjemnych niespodzianek, które czyhają w sieci. Najłagodniejszą ich formą jest spam, czyli niechciana poczta.

2.1. Definicja danych osobowych

Posługując się terminem danych osobowych autorka pracy ma na myśli te, które są chronione z mocy Ustawy z dnia 29 sierpnia 1997r. (Dz. U. Nr 133, poz. 883, z 1997r.). Za dane osobowe uważa się każdą informację dotyczącą osoby fizycznej, pozwalającą na określenie jej tożsamości. Tego typu dane to na przykład: imię i nazwisko, adres, data urodzenia, płeć, informacje o zainteresowaniach, zdjęcia, nagrania głosu, a także informacje medyczne. Dane osobowe należy odróżnić od danych statystycznych, które maja charakter zbiorczy.

Przetwarzanie danych osobowych to ich: zbieranie, utrwalanie, przechowywanie, opracowywanie, udostępnianie, zmienianie i usuwanie. Ustawa o ochronie danych osobowych dopuszcza przetwarzanie danych osobowych tylko wtedy, gdy spełnione są następujące warunki:

  1. osoba, której dane dotyczą, wyrazi na to zgodę, chyba że chodzi o usunięcie dotyczących jej danych,

  2. zezwalają na to przepisy prawa,

  3. jest niezbędne osobie, której dane dotyczą, w celu wywiązania się z umowy, której jest stroną, lub na jej życzenie w celu podjęcia niezbędnych kroków przed zawarciem umowy,

  4. jest niezbędne do wykonania określonych prawem zadań realizowanych dla dobra publicznego,

  5. jest niezbędne do wypełnienia usprawiedliwionych celów administratorów danych [67].

2.2 Prawo do prywatności

Prawo do prywatności zostało po raz pierwszy zdefiniowane w 1890 roku przez Samuela D. Warrena oraz Luisa D.Brandeis'a na łamach "Harvard Law Review" jako "prawo do pozostawienia w spokoju" (right to be alone) [85]. Ta definicja była stosowna do swoich czasów, jednakże w dobie epoki informacyjnej musiała zostać zmieniona. W 1967 roku Alan F. Westin, ekspert do spraw prywatności i profesor na wydziale prawa Columbia University, rozszerzył to pojęcie i określił je jako prawo jednostki do decydowania o tym, w jaki sposób i w jakim stopniu jej dane osobowe mogą być udostępniane innym. To podejście okazało się adekwatne do obecnych czasów, gdyż nastąpił nagły rozwój techniki, a tym samym metod zbierania, opracowywania, archiwizowania oraz wykorzystywania danych [87].

W polskiej doktrynie prawnej prywatność została zdefiniowana przez A. Kopffa jako "prawo jednostki do życia własnym życiem układanym według własnej woli z ograniczeniem do minimum wszelkiej ingerencji zewnętrznej"[63].

Z badań przeprowadzonych we wrześniu 2000 przez The Electronic Privacy Information Center (EPIC) oraz Privacy International w ponad 50 krajach wynika, że prawo do prywatności jest postrzegane jako podstawowe prawo człowieka [79]. Jest również uważane za jedno z najważniejszych w świecie handlu i komunikacji internetowej. To prawo do intymności, do ochrony danych osobowych oraz pewnych faktów z przeszłości i życia osobistego przed przedostaniem się w niepowołane ręce.

Ostatnio można zauważyć wzrost zainteresowania tym problemem, gdyż poruszany jest on na łamach prasy, w telewizji oraz w Internecie. To właśnie z tych źródeł użytkownicy dowiadują się o grożącym ich prywatności niebezpieczeństwie. Fakt nagłośnienia tego tematu spowodował, że próby naruszenia prywatności spotykają się często z szerokim odzewem opinii publicznej i mediów

2.3 Zbieranie danych osobowych

Każdy, kto nawiązuje połączenie internetowe staje się częścią największej sieci na świecie. Otwierając witryny internetowe i łącząc się z serwerami zostaje wystawiony na różnego rodzaju zagrożenia wynikające z naruszania prywatności. Zasoby Internetu stale się poszerzają i są uaktualniane, gdyż przyłącza się do niego coraz większa liczba osób, ale jednocześnie wzrasta możliwość ingerencji w ich dane osobowe.

Z drugiej strony trzeba liczyć się z faktem, że aby normalnie funkcjonować we współczesnym świecie w pewnych sytuacjach konieczne jest ujawnienie tego typu informacji oraz należy pogodzić się z myślą, że zbierane są one w różnych bazach danych. Ujawnienie numeru karty kredytowej, nazwiska, adresu czy numeru telefonu pozwala na skorzystanie z licznych usług. W wielu wypadkach to jednak nie wystarcza i należy na przykład odpowiedzieć na pytania dotyczące preferencji zakupów lub częstotliwości, z jaką ich dokonujemy. Te informacje zostają zebrane w bazach danych i są następnie wykorzystywane głównie w celach marketingowych. Rośnie liczba użytkowników Internetu i coraz więcej osób korzysta z różnych usług internetowych. W tym celu konieczne jest przekazywanie coraz więcej informacji i dlatego można uznać Internet za największą bazę danych w historii ludzkości.

Istnieją firmy zajmujące się zbieraniem innego rodzaju informacji. Amerykański Equifax, Experian czy Trans Union tworzą na przykład bazy danych z listami pożyczek bankowych i studenckich czy też wykazami połączeń telefonicznych. Udostępniają one swoje zasoby wszystkim zainteresowanym [18].

Informacje o różnych osobach są porozrzucane w bazach danych firm i rządów na całym świecie. Istnieje realne zagrożenie, że dane zbierane przez jedne systemy zostaną później wykorzystane przez drugie do zupełnie innych celów. Przy obecnym rozwoju techniki możliwe jest przechowywanie informacji przez wiele lat. Zebranie ich ze wszystkich dostępnych baz danych na świecie może ukazać pewne aspekty z życia danej osoby. Jednakże, jeśli choć część z tych danych będzie nieprawdziwa lub niepełna, to istnieje niebezpieczeństwo, że stworzony obraz będzie zniekształcony. Posiadanie tego typu informacji może w niepowołanych rękach stać się poważnym zagrożeniem dla prywatności.

Nigdy wcześniej taka ilość informacji nie była dostępna tak wielu instytucjom i do tak różnych celów. Dlatego mówi się, że stoimy na krawędzi kryzysu informacyjnego. Według Carol Lane autorki Naked in Cyberspace [18], jeśli można znaleźć o kimś informację w jednym miejscu, to istnieje wysokie prawdopodobieństwo, że w jeszcze wielu innych miejscach można odszukać dane dotyczące tej osoby. Lane przekonuje, iż mając do dyspozycji czyjeś imię, nazwisko oraz adres można w ciągu kilku godzin pracy z Internetem znaleźć więcej informacji na temat tej osoby - wykonywany zawód, imiona i wiek dzieci oraz współmałżonka, markę samochodu. Problem ten dotyczy przede wszystkim mieszkańców dużych miast, którzy w życiu codziennym częściej korzystają ze zdobyczy techniki.

Wiele firm marketingowych ma do dyspozycji dane, na podstawie których są w stanie stworzyć profil klienta wraz z jego preferencjami dokonywanych zakupów i korzystania z przeróżnych usług. Firmy zajmujące się zbieraniem danych czerpią je z wielu źródeł. Nawet jeśli ktoś nigdy nie korzystał z usług Internetu to i tak istnieje wielkie prawdopodobieństwo, że informacje o nim są w sieci, a pochodzą na przykład z książki telefonicznej. Są one następnie wykorzystywane w różnego rodzaju strategiach marketingowych trafiających w gusta konkretnej osoby.

Pod adresem http://www.cnet.com/Content/Features/Dlife/Privacy2/ss01 można sprawdzić, jakie informacje dotyczącej naszej osoby znajdują się w Internecie. Z tego źródła można się jednak tylko dowiedzieć tego, co jest dostępne na "powierzchni" Internetu. Dane zebrane przez firmy i instytucje nie zostaną przedstawione. [18]

2.4 Zwolennicy i przeciwnicy przetwarzania danych w Internecie

Według Pew Research Center for People and the Press (PRCPP), firmy zajmującej się przeprowadzaniem sondaży, pomiędzy instytucjami internetowymi zbierającymi dane osobowe w celach marketingowych a przeciwnikami tego typu praktyk toczy się spór [79]. Ci drudzy domagają się skuteczniejszej kontroli i regulacji, kiedy dane osobowe mogą być wykorzystywane. Podobnie, opinie samych użytkowników są podzielone. Podczas gdy część ankietowanych wyrażała zaniepokojenie o sposób i cele wykorzystywania swoich danych osobowych, inni nie mieli nic przeciwko temu. Należy podkreślić, że trzecia grupa badanych w ogóle nie zdawała sobie sprawy z powagi zagrożenia oraz jego potencjalnych konsekwencji.

Raport z sierpnia 2000 roku opublikowany przez PRCPP opisuje wyniki ankiety przeprowadzonej wśród 2117 mieszkańców USA, spośród których 1017 było użytkownikami Internetu i wykazał, że 54% ankietowanych uznało, że jakiekolwiek wykorzystywanie ich danych osobowych jest niedopuszczalne, 27% stwierdziło, że takie praktyki są przydatne, ponieważ pozwalają na przesyłanie konkretnej informacji do konkretnych odbiorców (rys.2). Spośród tych samych ankietowanych 86% opowiedziało się za wprowadzeniem regulacji, które zmusiłyby firmy internetowe do uzyskania zgody zainteresowanych przed wykorzystaniem ich danych osobowych. Spośród użytkowników Internetu 94% zgodziło się, by w stosunku do firm naruszających prywatność bez zgody zainteresowanych wyciągnięto konsekwencje prawne, z czego 11% poparło pomysł ukarania szefa firmy karą więzienia.

OBRAZEK

Badania przeprowadzone przez PRCPP wykazały, że najczęściej użytkownicy są nieświadomi zagrożeń, jakie wynikają z naruszania prywatności. Co więcej, nie mają nawet zamiaru podjąć kroków, by im zapobiec. Tylko jeden na dziesięciu użytkowników zainstalował przeglądarkę, która chroniłaby go przed tzw. ciasteczkami (ang. cookies).

Na pytanie "Czy chcesz większej ochrony prywatności w Internecie?" zadane w sierpniu 2000 przez The Electronic Privacy Information Center 12652 użytkownikom Internetu, 93% odpowiedziało twierdząco uzasadniając swoją decyzję obawą, że nic co robią nie pozostaje już tylko do ich wiadomości. 7% respondentów, którzy odpowiedzieli przecząco, było zdania, że zarówno instytucje rządowe jak i komercyjne mają prawo zbierać o nich informacje [83].

Według analityków z EPIC prywatność jest poważnie zagrożona na całym świecie. Ten problem jest szczególnie widoczny w krajach, w których rząd i instytucje komercyjne wykorzystują nowości techniczne w celu zdobycia jak największej ilości informacji o konsumentach. Z tego względu najwięcej powodów do niepokoju mają Amerykanie, Anglicy, Holendrzy, a ostatnio również Rosjanie [83].

Zdania użytkowników Internetu odnośnie ochrony prywatności są podzielone. Z jednej strony stoją jej zagorzali zwolennicy, którzy sprzeciwiają się jakimkolwiek nadużyciom. Są oni przeciwni stosowaniu coraz bardziej wyrafinowanych metod i rozwiązań technicznych uderzających w prywatność. To osoby, które wolą płacić gotówką, a używanie kart rabatowych ograniczają do minimum. Podczas korzystania z nich wymagane jest często podanie nazwiska, adresu, numeru telefonu oraz szczegółów dotyczących preferencji zakupu towarów i rodzaju usług. W ten sposób bronią się przed możliwością utworzenia własnego profilu w bazach danych firm marketingowych. Po drugiej stronie znajdują się osoby, które nie przywiązują większej wagi do tego, iż ktoś może zbierać i wykorzystywać informacje o nich. Albo nie zdają sobie sprawy z zagrożenia, albo po prostu wychodzą z założenia, że we współczesnym świecie nic już nie jest prywatne i że termin ten należy do przeszłości. Pomiędzy nimi jest grupa osób, które wykazują wolę udostępnienia części swoich danych osobowych, ale tylko pod warunkiem, że otrzymają coś w zamian. Wszystkie grupy są zdecydowanie przeciwne jakiejkolwiek próbie ingerencji w ich dane medyczne. Większość ludzi uważa, że są pewne granice, których nie wolno przekraczać [83].

Prywatność użytkowników leży we wspólnym interesie zarówno tych pierwszych jak i dostawców usług. Jeśli użytkownik stwierdzi, że dana strona WWW nie spełnia podstawowych wymogów prywatności to zrezygnuje z jej usług. Z tego powodu dla pełnego korzystania z usług dostępnych w Internecie ważne jest ustalenie norm prawnych, które wyraźnie określiłyby kiedy i jakie dane osobowe mogą być zbierane i wykorzystywane.

Rozdział 3. Zagrożenia wynikające z naruszania prywatności w Internecie

Spis treści

3.1. Nadużycia w celach marketingowych

3.1.1. Informacje zbierane przez firmy marketingowe

3.1.2. Programy zbierające informacje o użytkownikach Internetu

3.1.3. Spam oraz pająki

3.1.4. Tworzenie profilu użytkownika. Ciasteczka. Pluskwa sieciowa

3.1.5. Firma DoubleClick

3.1.6. Inne firmy internetowe

3.1.7. Programy pomagające w zakupach

3.2. Naruszanie prywatności wynikające z działań niekomercyjnych

3.2.1. Monitoring pracowników

3.2.2. Programy szpiegowskie

3.2.3. Kontrola obywateli przez rządy niektórych krajów

3.2.4. Organizacje rządowe zbierające informacje o użytkownikach Internetu

3.3. Zagrożenia wynikające z działań przestępczych

3.3.1. Kradzież tożsamości

Ekspansja Internetu i gwałtowny rozwój handlu w sieci spowodowały, że zaistniała potrzeba zbierania coraz większej ilości informacji dotyczących zarówno osób prywatnych jak i wszelkiego rodzaju instytucji. Podczas przeglądania stron internetowych użytkownik pozostawia po sobie ślady w postaci danych osobowych oraz informacji o odwiedzonych miejscach. Często są one w sposób rutynowy zapisywane przez wyspecjalizowane do tego celu systemy.

Istnieją firmy internetowe, które zajmują się śledzeniem działań użytkowników. Zbierają one informacje wszelkiego typu i dla różnych celów. Jeśli dane te nie są w dostateczny sposób chronione, mogą zostać wykorzystane przeciwko użytkownikowi. Są też firmy zbierające dane osobowe poprzez stosowanie odpowiedniej taktyki, swoistej wymiany barterowej, towar za towar. W zamian za pewne informacje oferują darmowe usługi. Z Internetu korzystają miliony użytkowników, a informacje o tym, jakie strony przeglądają i ile czasu im poświęcają mogą stać się bardzo cenne dla tych, którzy tę wiedzę potrafią wykorzystać.

W tym rozdziale przedstawione i opisane są zagrożenia, jakie wynikają z naruszania prywatności w Internecie. Na początku omówione zostaną nadużycia praktykowane przez firmy marketingowe. Następnie te, które wynikają z nieuczciwych działań instytucji rządowych niektórych państw, a na końcu nadużycia o charakterze typowo przestępczym.

3.1. Nadużycia w celach marketingowych

Wysiłki niektórych przedstawicieli firm reklamowych powodują, że Internet staje się siecią szpiegowską, która zbiera i przetwarza informacje dotyczące tego co czytamy, oglądamy i piszemy. Wszystko to po to, by mogli oni skierować określoną reklamę pod konkretny adres. Do nadużyć sfery prywatności internauty dochodzi praktycznie na każdym kroku: na stronach WWW, na listach dyskusyjnych lub podczas przeglądania reklam. Rezultatem takiego śledzenia są wielotomowe cyberarchiwa z danymi dotyczącymi użytkowników Internetu i ich działalności [83].

W prywatność w Internecie nie wierzy sam były prezydent Stanów Zjednoczonych Bill Clinton. 3 marca 2000 roku w przemówieniu skierowanym do najwybitniejszych programistów z Doliny Krzemowej powiedział, że Internet nie gwarantuje mu prywatności korespondencji i dlatego nie korzysta z niego, gdy chce skontaktować się z córką przebywającą w szkole w Kalifornii. Ze względów bezpieczeństwa zamiast wysłać list elektroniczny woli zadzwonić [49].

3.1.1. Informacje zbierane przez firmy marketingowe

Jeszcze do niedawna użytkownicy Internetu byli przeświadczeni o swojej anonimowości w sieci. Dzisiaj okazuje się, że nic bardziej złudnego. Od pewnego czasu sytuację zmieniło kilka małych bibliotek i prawie 400 programów, które monitorują działania użytkowników, a następnie odsyłają je do swoich twórców [89]. Praktyki te są obecnie bardzo popularne ze względu na zyski, jakie przynoszą.

Wiele firm działających w Internecie opiera swoją działalność tylko i wyłącznie na zbieraniu danych osobowych w olbrzymie bazy danych. W zamian za wypełnienie szczegółowej ankiety dotyczącej życia prywatnego użytkownika i wymagającej podania informacji o członkach jego rodziny, ich imionach i nazwiskach, ich adresów, wieku, ale także ujawnieniu preferencji dokonywania zakupów, firmy te oferują darmowe oprogramowanie lub usługi na preferencyjnych warunkach. Osoby wypełniające podobne ankiety najczęściej nie zdają sobie sprawy, w jakim celu ich dane są zbierane. Inne firmy, nazywane "brokerami informacyjnymi", zajmują się zbieraniem danych osobowych, ale z tą różnicą, że osoby zainteresowane wiedzą, że zostaną one następnie wykorzystane w celach marketingowych - najczęściej sprzedane innym firmom. Jest jeszcze jeden warunek, na który godzą się internauci; wyświetlanie w tych oferowanych za darmo programach banerów reklamowych. Można je zablokować, poprzez wniesienie opłaty rejestracyjnej, ale rzadko można w ten sposób pozbyć się "szpiega", który śledzi daną osobę. [89]

Użytkownicy Internetu ulegają często złudnemu odczuciu, iż oferowane im na wyjątkowo atrakcyjnych warunkach usługi są okazją, która zdarza się niezmiernie rzadko. Fakt, że mogą nabyć coś za pół ceny lub nawet za darmo nie oznacza wcale, że nie ponoszą oni żadnych strat. Faktycznie, na początku mogą sądzić, iż zawarli bardzo korzystną transakcję, jednakże później okazuje się najczęściej, że płacą o wiele wyższą cenę. Zdarza się, że w zamian za oferowane promocje i usługi po atrakcyjnych cenach firmy internetowe zbierają dane na temat użytkowników. Informacje te są skrzętnie przechowywane w bazach danych, których właściciel może je następnie dowolnie przetwarzać oraz sprzedawać. Wkrótce osoba, której dane zostały w podobny sposób wykorzystane może otrzymać bardzo dużą ilość niechcianej poczty i reklam oraz konkretnych ofert sprzedaży.

Nasuwa się pytanie dlaczego użytkownicy Internetu tak chętnie dokonują zakupów w sieci. Odpowiedź wydaje się być prosta. Ludzkie dążenie do ułatwienia sobie życia, wygoda zamawiania produktów z domu i liczne rabaty sprawiają, że kupujący decydują się pójść na pewne ustępstwa. Jednakże najczęściej nie zdają sobie sprawy z tego, że dodatkową ceną, którą musza zapłacić jest cząstka ich prywatności. Korzystając z licznych promocji w Internecie trzeba liczyć się z faktem, że nic nie jest za darmo i tylko z dobroci serca osoby lub instytucji oferującej daną usługę.

Poniżej podane są przykłady opisujące, jak wiele informacji mogą uzyskać firmy internetowe podczas, gdy użytkownicy korzystają z Internetu. W skrócie, dotyczą one preferencji zakupów i usług, zwyczajów odwiedzającego daną stronę internetową oraz spis wszystkich dokonanych zakupów. Przedstawionych zostało kilka różnych sytuacji.

  1. Użytkownik odwiedzający po raz pierwszy daną stronę rezygnuje z zarejestrowania się. Zapisane zostają następujące informacje: jego adres IP, np. 206.255.255.255, nazwa instytucji, z której serwera korzystał oraz typ tego serwera (np. Windows 95 lub Netscape).

  2. W przypadku, gdy dany użytkownik regularnie odwiedza którąś ze stron internetowych, ale nie został zarejestrowany, zapisane zostają: adresy stron, z których uzyskuje połączenie, ile razy odwiedził daną stronę w ciągu określonego przedziału czasu, jak długo przegląda poszczególne strony oraz z jakimi odnośnikami się połączył, na przykład czy była to strona o tematyce sportowej, czy też poświęcona prognozie pogody.

  3. Firma zamieszczająca na danej stronie reklamy innej firmy lub instytucji uzyskuje informacje korzystając z tzw. ciasteczek (ang. cookies). Zbierają one dane o użytkowniku od momentu, gdy zacznie oglądać reklamę. Firma zajmująca się tego typu usługami dowie się, z jakiego serwera użytkownik nawiązał połączenie, jakie ostatnio odwiedził strony poświęcone określonej tematyce. Następnie rozpoczyna przesyłanie reklam produktów lub usług tematycznie odpowiadających zainteresowaniom klienta. Niektóre firmy posuwają się o krok dalej i na podstawie adresu IP oraz przy zastosowaniu odpowiedniej techniki (baz danych, w których dane informacje są przechowywane) są w stanie określić lokalizację geograficzną danej osoby, tzn. kraj lub w przypadku USA stan, w którym się znajduje.

  4. Po zakupie książki w sklepie internetowym, właściciel strony zajmującej się tego typu sprzedażą może dowiedzieć się o kliencie nie tylko, jakie książki dotychczas zakupił, ale także co kiedykolwiek wcześniej kupił przez łącza internetowe. Poza tym uzyskuje dane osobowe korzystającego z Internetu, a na podstawie informacji o jego zainteresowaniach jest w stanie z dużym prawdopodobieństwem przewidzieć, jakiego typu pozycje może zamówić w przyszłości [7].

3.1.2. Programy zbierające informacje o użytkownikach Internetu

Do zbierania informacji o użytkownikach wykorzystuje się tzw. programy szpiegowskie (ang. spyware). Programy tego typu najczęściej bez zgody i wiedzy zainteresowanego uzyskują szczegółowe dane dotyczące zwyczajów i zachowania użytkownika w sieci oraz jakie aplikacje zainstalował w swoim komputerze. Dane te są następnie przesyłane do twórcy programu, który poznaje imię i nazwisko internauty oraz adres jego poczty elektronicznej. Bardziej wyszukane systemy zajmują się śledzeniem pracy użytkownika obserwując, jakie strony odwiedza, z jakich programów korzysta, jakiego typu dane pobiera z Internetu, itp. Czasami nie są one umieszczone w części instalacyjnej programu głównego, tylko pobierane już po zainstalowaniu, przy użyciu przeglądarki Windows, która pozwala na uruchomienie aplikacji z Internetu. Zdarza się też, że informacje są zbierane i przesyłane nawet wtedy, gdy sam program szpiegowski jest wyłączony albo nawet odinstalowany. Wszystko to dzieje się w sposób praktycznie niewidoczny dla użytkownika, co sprawia, że ta technika jest bardzo skuteczna. Każde przesłanie informacji to tylko dodatkowe błyśnięcie lampki modemu, które nie zaniepokoiłoby większości internautów. Prawdą jest jednakże, że właśnie te dodatkowe błyśnięcia wzbudziły zaniepokojenie wśród użytkowników i były pierwszym sygnałem, że ich komputer wykonuje operacje przez nich nie kontrolowane i nie zamierzone [79].

Adresy poczty elektronicznej zdobywane są z wiadomości przesyłanych do grup dyskusyjnych. Wielkim udogodnieniem jest fakt, że adresy te są automatycznie pogrupowane tematycznie, w zależności od charakteru danej grupy dyskusyjnej. Przeglądając stronę poświęconą konkretnej tematyce, wiadomo jakie użytkownik ma zainteresowania, co ma istotne znaczenie. Usenet umożliwia zdobycie danych o konkretnej osobie. To forum wymiany informacji, które w specjalnych archiwach przechowuje treści nadesłane przez użytkowników, o czym jednak wiele osób nie wie. Nie wiedzą również jak proste jest wydobycie z nich potrzebnych informacji przez osoby trzecie [73].

DejaNews (http://dejanews.com) to baza danych, która archiwizuje grupy dyskusyjne, w tym również polskie. Wystarczy kilka sekund i każdy może otrzymać wykaz grup, w których znalazły się listy wybranej osoby. W ten sposób możliwe jest szybkie uzyskanie informacji o zainteresowaniach i poglądach dyskutantów [73].

3.1.3. Spam oraz pająki

Dodatkową niedogodnością, która początkowa dotyczyła tylko Usenetu, jest tzw. spamming, który jest ogólnie potępiany i coraz częściej uznawany za nielegalną praktykę zaśmiecania Internetu bezwartościowymi ogłoszeniami. Początkowo termin ten odnosił się tylko do przesyłanej lawiny reklam na strony grup dyskusyjnych w Usenecie, jednakże odkąd wysyłający spam nauczyli się jak zbierać tysiące adresów poczty elektronicznej, zaczęli zasypywać również skrzynki pocztowe internautów. Obecnie termin ten zyskał międzynarodową sławę i kojarzony jest przede wszystkim z nie zamawianą, niechcianą korespondencją najczęściej o charakterze reklamowym. Spam to oferty kupna towarów, oferty różnego rodzaju usług, ale także skuteczny sposób szerzenia treści propagandowych, mogących mieć charakter obraźliwy. Na otrzymywanie spamu narażone są również osoby rejestrujące się na stronach WWW, gdyż czekają tam na nie formularze rejestracyjne, które często zawierają pytania o wiek, zainteresowania oraz adres poczty elektronicznej [64].

Firmy zajmujące się rozsyłaniem spamu często wykorzystują tzw. pająki (ang. spiders). Najczęściej wykorzystywane są one w celu przeszukiwania stron grup dyskusyjnych i przechwytywania adresów internetowych. Z nich tworzone są tzw. listy wysyłkowe (ang. mailing lists), które mogą być następnie sprzedawane [73]. Pająki są również wykorzystywane przez firmy chcące zebrać informacje o konkurencji. Są idealnym rozwiązaniem, gdy istnieje potrzeba zebrania dużej ilości danych porozrzucanych po stronach internetowych. Mogą nimi być na przykład zestawienia cen za usługi lub metody badawcze stosowane przez daną firmę.

Przykładem firmy stosującej tę technikę jest Bidder's Edge. To firma zajmująca się tworzeniem list z informacjami o internetowych domach aukcyjnych. W grudniu 1999 roku inna firma eBay złożyła skargę na Bidder's Edge do Sądu Federalnego twierdząc, że wykorzystuje ona systemy komputerowe bez pisemnej zgody z ich strony. Firma Bidder's Edge miała wykorzystać pająki, które w celu aktualizacji danych około 100 000 razy dziennie odwiedzały stronę domu aukcyjnego eBay [68]. Przedstawiciele firmy eBay uzasadniali swoje oskarżenie faktem, że Bidder's Edge bezprawnie korzystała z ich systemów, informacje przez nich publikowane były niekompletne, przez co mogły wprowadzić w błąd potencjalnych klientów, a co za tym idzie doprowadzić do zmniejszenia zysków firmy.

EBay złożyła też skargę do Federal Trade Commission przeciwko innej firmie o nazwie ReverseAuction.com. Miała ona zebrać z bazy danych eBay informacje o ponad 7 700 000 zarejestrowanych użytkownikach, a następnie wykorzystywać je na własne potrzeby. Sprawa została rozwiązana polubownie, gdyż ReverseAuction.com obawiała się długiego procesu, który negatywnie odbiłby się na dobrym imieniu firmy i na jej zyskach [63].

3.1.4. Tworzenie profilu użytkownika. Ciasteczka. Pluskwa sieciowa

Znacznie groźniejszą od spamu praktyką naruszania prywatności jest tworzenie tzw. profilu użytkownika Internetu. Dzięki wspomnianym już ciasteczkom wiele firm i instytucji śledzi działania użytkowników i zbiera wszelkie informacje, z których następnie tworzy drobiazgowy profil o kliencie i o jego zachowaniu w sieci. Ciasteczka to małe pliki, które posiadają numer identyfikacyjny i są wysyłane przez witryny internetowe do przeglądarek. Na podstawie informacji zapisanych w plikach ciasteczek serwer potrafi wykryć podczas kolejnej wizyty, że połączenie zostało zrealizowane z tego samego komputera. Dzięki temu może na przykład ewidencjonować częstotliwość odwiedzania strony przez poszczególnych użytkowników.

Ciasteczka zostały wprowadzone przez firmę Netscape wraz z przeglądarką Netscape Navigator 2.0 [19]. Zostały stworzone z myślą o umożliwieniu serwerowi WWW identyfikacji użytkownika, co jest wymagane w wielu aplikacjach wykorzystujących WWW. Przykładem może być sklep internetowy, który zapisuje numer klienta w celu ułatwienia rejestracji i śledzenia zawartości dokonywanych zakupów.

"Ciasteczko jest blokiem zapisanego w kodzie ASCII tekstu, który serwer może przesłać do przeglądarki użytkownika. Po otrzymaniu ciasteczka, przeglądarka zwraca otrzymany blok tekstu za każdym razem, gdy użytkownik żąda dostępu do zasobów danego serwera."[19].

Istnieje jeszcze inny rodzaj ciasteczek, tzw. ciasteczka trwałe (ang. persistent cookies). Ciasteczka tego typu są wykorzystywane do przechowywania danych na temat preferencji użytkownika. Są one bardzo praktyczne, gdyż użytkownik nie musi za każdym razem, gdy odwiedza daną stronę odpowiadać na pytania dotyczące jego upodobań. Dla przykładu, witryny serwisów informacyjnych, sportowych czy też finansowych mogą używać ciasteczek dla określenia początkowej strony serwisu, która będzie prezentowana konkretnemu użytkownikowi. Serwer może również przesłać do przeglądarki ciasteczko z informacją, jakie dana strona ma mieć tło.

Podczas odwiedzania strony internetowej po raz pierwszy, informacje o wizycie użytkownika zapisywane są w ciasteczku, które jest następnie przesyłane do jego przeglądarki i zapisywane na dysku w komputerze użytkownika. Podczas kolejnej wizyty na tej stronie, przeglądarka wysyła do serwera ciasteczko, gdzie zostaje ono uaktualniane i następnie odesłane do przeglądarki. Z czasem może zostać zebrany pokaźny, szczegółowy opis zachowania użytkownika w sieci [72].

Wiele firm, instytucji czy wydawnictw korzysta z ciasteczek w celu usprawnienia i ułatwienia pracy użytkownika, który odwiedza daną stronę. Ciasteczko pozwala korzystać z zasobów danego serwera bez konieczności wpisywania hasła, jak to jest na przykład w przypadku serwera gazety New York Times. Wystarczy raz wpisać wybraną nazwę, która będzie jednoznacznie identyfikowała danego użytkownika, a następnie hasło. Podczas następnej próby połączenia się z serwerem procedura ta nie będzie już konieczna, gdyż użytkownik zostanie automatycznie rozpoznany. Należy dodać, że w przypadku serwera New York Times można zrezygnować z tej opcji i wtedy za każdym razem użytkownik będzie musiał wpisywać nazwę oraz hasło.[85]

Ciasteczka same w sobie nie stwarzają zagrożenia i nie powodują zakłócenia prywatności użytkownika. Mogą one jednak służyć także innym celom. W przypadku, gdy zostaną wykorzystane do powiązania w logiczną całość grupy pozornie nie mających ze sobą nic wspólnego informacji, mogą pomóc w stworzeniu na ich podstawie mapy miejsc odwiedzanych przez daną osobę.

Zainteresowanie ciasteczkami znacznie wzrosło, kiedy okazało się, że każde z nich może być używane na wielu stronach. Właśnie to odkrycie przyczyniło się do rozwoju przemysłu reklamowego w sieci. Firmy marketingowe zaczęły ich powszechnie używać w celu śledzenia ruchów poszczególnych użytkowników w sieci.

Podobną funkcję spełniają niektóre dokumenty programów firmy Microsoft. Pluskwa sieciowa (ang. Web bug) zbiera informacje o tym, kiedy i jak często użytkownik korzysta z danego komputera. Pluskwa wykorzystuje dokumenty Microsoft Word, arkusze kalkulacyjne programu Excel oraz program do prezentacji Power Point. Pluskwy mogą graficznie przybierać różne kształty. Najmniejszymi, a zarazem zajmującymi najmniej miejsca są pluskwy wielkości piksela. W takiej postaci są one praktycznie niewidoczne, gdyż na ekranie monitora wyglądają jak małe kropki [19].

Pluskwy często umożliwiają ciasteczkom przedostanie się do dokumentu znajdującego się w komputerze użytkownika. Dzięki temu firmy marketingowe są w stanie sprawdzić, do kogo trafiają ich reklamy. Z pluskwy korzystają też często firmy lub osoby prywatne, które przesyłając poufne dokumenty chcą mieć pewność, że pliki te nie zostaną otwarte przez osoby niepowołane. W momencie otwarcia takiego pliku osoba go wysyłająca otrzymuje informację, kto i kiedy go otworzył [58].

3.1.5. Firma DoubleClick

Ciasteczka stosowała bez wiedzy użytkowników największa firma reklamowa w Internecie - firma DoubleClick. Zawarła ona umowę z 11 000 właścicielami stron internetowych oraz dysponuje ciasteczkami, które śledzą 100 milionów użytkowników [86].

Firma DoubleClick nigdy nie cieszyła się dużym uznaniem wśród zwolenników prywatności w Internecie. W styczniu 2000 roku świat obiegła wiadomość, że dodaje ona do swojej i tak już bardzo dużej bazy danych informacje o zachowaniu użytkowników poza siecią. Niemal natychmiast jedna z najbardziej znanych grup ochrony prywatności Electronic Privacy Information Center (EPIC) złożyła skargę do Federal Trade Commission (FTC) na niedozwolone praktyki DoubleClick. Inna grupa, Center For Democracy And Technology, rozpoczęła kampanię informującą klientów DoubleClick o sposobach zbierania danych przez tę firmę [82].

DoubleClick posunęła się o krok dalej od innych firm zajmujących się reklamą w Internecie. Postanowiła ona powiązać uzyskane za pomocą ciasteczek internetowe numery IP komputerów z nazwiskami i adresami konkretnych użytkowników, które uzyskiwała z wypełnionych ankiet w sieci. Należy dodać, że w obawie przed procesem i karą za naruszenie prywatności DoubleClick zawarła w czerwcu 2000 roku ugodę z Federal Trade Commission i zaniechała dalszych praktyk tego typu.

Szybki rozwój DoubleClick możliwy był dzięki świadczeniu dwóch usług. Pierwsza z nich to wydawanie zezwolenia firmom na umieszczanie reklam na stronach WWW. Liczba klientów korzystających z niej wynosi około 11 000. Drugą, a jednocześnie najbardziej kontrowersyjną jest usługa polegająca na przesyłaniu przez DoubleClick reklam stworzonych na zamówienie innych firm. Szacuje się, ze około 1500 różnych firm i instytucji korzysta z tej oferty [82]. Nie byłoby w niej nic dziwnego, gdyby nie fakt, że reklamy te monitorują zachowanie indywidualnych użytkowników, którzy przemieszczają się po stronach, na których DoubleClick zamieściła banery reklamowe. Zebrane informacje są przechowywane w olbrzymich bazach danych. Pomagają one firmie w tworzeniu profilu użytkownika i przesyłaniu mu reklam dobranych i ukierunkowanych odpowiednio do jego profilu. Reklamy takie odpowiadają indywidualnym zainteresowaniom, są spersonalizowane i pozwalają przesłać konkretną reklamę do konkretnego odbiorcy, którego może ona zainteresować. Z punktu czysto pragmatycznego firmy zamieszczające reklamy w Internecie bardzo sobie cenią tę technikę, gdyż dzięki niej pieniądze wydane na reklamę są lepiej spożytkowane, a co za tym idzie, szybciej są zwracane. Innego zdania są obrońcy prywatności, którzy uważają, że znaczna większość użytkowników nie zdaje sobie sprawy, że jest śledzona. Gdy już się o tym dowiedzą bardzo trudno jest im pozbyć się "szpiega".

Innym powodem, który niepokoi zwolenników prywatności jest wykupienie przez DoubleClick firmy Abacus Direct, która posiada bazę danych ze zwyczajami zakupów ponad 90% domów amerykańskich. W wyniku tej fuzji Double Click stworzył nową usługę Abacus Alliance, która zestawia dane zebrane w sieci z informacjami o zachowaniu i zwyczajach użytkowników dotyczących zakupów poza siecią, na przykład w tradycyjnych sklepach lub poprzez zamówienia katalogowe [71].

Przedstawiciele DoubleClick uważają, że monitorowanie służy klientom i że w każdej chwili będą oni mogli zażądać wyłączenia ich z tego programu. Podkreślane jest również, że nowa usługa nie będzie obejmowała danych dotyczących zdrowia użytkownika, jego sytuacji finansowej, orientacji seksualnej, a przede wszystkim nie będzie śledziła zachowania dzieci. Te zapewnienia nie przekonały jednakże zwolenników prywatności. Wiedzą oni, że firma nie ma prawnego obowiązku wywiązania się ze złożonych deklaracji i w każdej chwili może zmienić regulamin. DoubleClick pobiera opłaty za umieszczenie reklamy, ale w rzeczywistości zyskuje o wiele więcej niż tylko pieniądze. Największe korzyści czerpie z udostępniania danych, które wcześniej skrzętnie zebrała [82].

W momencie, gdy dany użytkownik po raz pierwszy przegląda reklamę zamieszczoną przez DoubleClick, przypisany zostaje jego twardemu dyskowi numer identyfikacyjny, który przenoszony jest przez już wcześniej opisywane ciasteczka. Za każdym następnym razem, gdy ten sam użytkownik odwiedza reklamy danej firmy zostaje rozpoznany, a następnie zapisane są jego ruchy w sieci wraz z treścią, którą przeglądał. Na przykład, jeśli jeden lub kilku użytkowników korzystających z tego samego komputera przegląda strony producenta danej marki samochodu, informacja ta zostanie zapisana i gdy następnym razem ten sam, bądź grupa tych samych internautów pojawi się na jednej z 1500 stron, na których są reklamy zamieszczone przez DoubleClick, zobaczą tam zapewne reklamę tego lub innego producenta samochodów, w zależności od tego, który z nich uiścił odpowiednią opłatę. Obecnie firma DoubleClick uważana jest za synonimiczną określeniu "łamiących prywatność w Internecie" [79].

3.1.6. Inne firmy internetowe

Inna, mniejsza firma reklamowa w sieci o nazwie 24/7 Media również wykorzystywała dane zdobyte przy pomocy ciasteczek oraz informacje o życiu i zachowaniu użytkowników Internetu poza siecią. Z uwagi na to, że popyt na reklamy w sieci gwałtownie spadł pod koniec 1998 roku, a konkurencja wśród firm marketingowych była ogromna, wiele z nich, a w tym i 24/7 Media zdecydowało się zmienić swoją politykę.

24/7 Media rozpoczęła tego typu praktyki na początku 1999 roku, jeszcze zanim zdecydowała się na nie firma DoubleClick. Połączenie danych dostępnych o konkretnej osobie w sieci z danymi spoza sieci stwarza o wiele większe szanse na znalezienie firm i instytucji zainteresowanych skorzystaniem z oferty firmy. Reklama skierowana do konkretnego odbiorcy jest o wiele bardziej skuteczna i w krótszym okresie czasu przynosi zyski. Coraz więcej firm reklamowych wykorzystuje dwie bazy danych do tworzenia profilu potencjalnego klienta; bazę danych zawierającą informacje o zachowaniu użytkownika w Internecie oraz drugą - z danymi dotyczącymi zachowania poza siecią [88].

24/7 Media we współpracy z inną firmą Naviant Technology Solutions wysyłała około miliona ciasteczek miesięcznie. W sumie firmy te wysłały 15 milionów ciasteczek, które zbierały dane dotyczące konkretnych osób - ich zwyczajów w sieci i poza nią [88]. Tak utworzona ogromna baza danych pozwoliła na przesłanie reklam o określonej tematyce do osób, które potencjalnie mogłyby się nimi zainteresować.

Podobne praktyki stosowała inna firma reklamowa RealNetworks, producent odtwarzacza RealJukebox. Firma ta pod naciskiem opinii publicznej przyznała, że ich odtwarzacz zbierał, a następnie przesyłał do firmy pewne informacje. RealJukebox służy do nagrywania i odtwarzania muzyki z płyt kompaktowych oraz umożliwia przegranie muzyki z Internetu. RealNetworks argumentowała, że zbierała dane w celu stworzenia profilu użytkownika, a co za tym idzie jego lepszej i sprawniejszej obsługi. Jednakże grupy broniące prywatności w Internecie były innego zdania i gdyby nie fakt, że firma zaprzestała tych działań, sprawa znalazłaby się w sądzie. RealNetworks zostałaby oskarżona o naruszanie prywatności 13,5 miliona zarejestrowanych użytkowników [77]. Nawet jeśli firma ta nie wykorzystuje ich danych na duża skalę, to i tak praktyki przez nią stosowane są nie do przyjęcia. RealNetworks jest jedną z największych firm sprzedających oprogramowanie audio w Internecie, jednakże nie informuje swoich klientów, że są monitorowani.

Tę dodatkową funkcję RealJukebox odkrył niezależny konsultant ds. prywatności w Internecie Richard N. Smith [79]. Zaobserwował on, że podczas każdego rozpoczęcia pracy z tym programem komputer przesyłał do Internetu informacje dotyczące ilości piosenek przechowywanych na twardym dysku użytkownika, ich formatu (RealAudio lub MP3), jakości poziomu nagrania, rodzaju preferowanej muzyki, czy też ewentualnie typu przenośnego odtwarzacza, który został podłączony do komputera. To wszystko było połączone z numerem seryjnym o nazwie GUID (Globally Unique Identifier), który był przypisywany każdemu użytkownikowi podczas rejestracji [77]. W ten sposób firma tworzyła profile użytkowników, do których mogła kierować konkretne, wybrane utwory. Jedną z dodatkowych funkcji RealJukebox jest automatyczne ładowanie, za każdym razem, kiedy płyta CD jest umieszczana w CD-ROMie. Jeśli komputer jest podłączony do Internetu, tytuł płyty CD wraz z identyfikatorem GUID są przesyłane do firmy RealNetworks. O fakcie, że RealJukebox zbiera tego typu dane nie wspomina się w umowie licencyjnej, którą użytkownik musi zatwierdzić podczas instalacji programu.

RealJukebox jest często porównywany do "konia trojańskiego", gdyż jako legalny program zawiera ukryte instrukcje, które służą do spełniania dodatkowych, nielegalnych funkcji. Według przedstawicieli firmy osoby przechodzące przez procedurę rejestracyjną w celu uzyskania darmowej wersji programu RealJukebox są proszone o ujawnienie danych osobowych, takich jak imię i nazwisko oraz adres poczty elektronicznej. Mogą jednak opuścić tę procedurę i korzystać z programu. Jednakże klienci, którzy chcą zakupić bardziej zaawansowaną wersję RealJukebox Plus nie unikną procedury rejestracyjnej, gdyż w celu instalacji tego programu niezbędny jest numer seryjny. Ponadto RealNetworks żąda również numeru karty kredytowej oraz adresu kontaktowego [77].

Głośna była również sprawa firmy Aureate, która później zmieniła swoją nazwę na Radiate. 25 lutego 2000 roku Dale Haag ekspert z firmy Net Defender zajmującej się bezpieczeństwem w sieci opublikował list dostępny pod adresem www.federalcourts.com/federacourt/ce_feb242000.html. Poinformował on o podejrzanym zachowaniu popularnego oprogramowania, w którym wcześniej zainstalowano system mało wówczas znanej firmy Aureate. Firma ta zajmuje się reklamą i współpracuje z producentami oprogramowania, które może zostać załadowane bezpłatnie z Internetu. Producenci ci przez dłuższy okres czasu prosili tylko o dobrowolną opłatę, ale w rzeczywistości niewielu użytkowników im płaciło. Wpadli więc na pomysł, by umieścić reklamy na swoim oprogramowaniu. Nie były to zwykłe reklamy, gdyż zawierały one ciasteczka.

Najbardziej znanymi aplikacjami, w których umieszczano reklamy z ciasteczkami były Go!Zilla, CuteFTP czy GetRight oraz starsze wersje Free Solitaire. W sumie ciasteczka zbierały informacje o tym, które reklamy czytało 18 milionów użytkowników [79]. Najdziwniejsze było jednak to, że nawet po odinstalowaniu głównej aplikacji wraz z reklamowym oprogramowaniem Aureate, pozostawało ono aktywne w komputerze użytkownika i mogło nadal zbierać dane na jego temat. Dopiero po ponownej instalacji systemu Windows można było się go pozbyć. Jak się później okazało, zbierane były też wszystkie adresy internetowe, które dana osoba odwiedziła [89]. W kilka tygodni po ogłoszeniu tych rewelacji firma Aureate zmieniła swoją nazwę na Radiate.

Według przedstawicieli Radiate firma używała swojego systemu do określenia preferencji użytkowników danej aplikacji internetowej, na przykład oprogramowania pocztowego, narzędzi do pobierania plików, całych witryn czy wyszukiwania plików MP3. Dzięki nim mogła następnie kierować swoje reklamy do konkretnej grupy odbiorców. Należy dodać, że umowy licencyjne nowych aplikacji były sporządzone bardzo ogólnie, na przykład, że korzystają z oprogramowania Radiate, ale bez wyjaśnienia do czego ono służy. Znaczna większość użytkowników jeżeli w ogóle czyta takie umowy, to robi to bardzo pobieżnie i od razu zaznacza, że zgadza się na jej warunki - zaznacza I Agree (Zgadzam się) [89].

Kolejnym przykładem firmy, która zbiera informacje o użytkownikach Internetu jest CometCursor, która kursorowi nadała kształt postaci animowanej. Postać ta zbiera informacje na temat, które strony odwiedza dana osoba. Przedstawiciele tej mającej swoją siedzibę w Nowym Jorku firmy nie zaprzeczają, że ich animowany kursor zbiera dane o ponad 16 milionach użytkowników za każdy razem, gdy odwiedzą oni jedną z 60 000 stron WWW, z których wiele to strony dla dzieci. Przykładem mogą być strony poświęcone "Fistaszkom" (ang. Peanuts) lub "Garfieldowi", a nawet niektórym filmom dla dzieci wyprodukowanym przez Warner Bros [53]. Z drugiej strony firma zaprzecza jakoby miałaby używać tych danych w innym celu niż dla potrzeb statystycznych, w celu usprawnienia działania systemu.

Faktem jest, że chociaż CometCursor nie łączy dzisiaj statystycznego numeru seryjnego użytkownika odwiedzającego daną stronę z samym użytkownikiem, to jednak istnieje niebezpieczeństwo, że wkrótce może zacząć to robić. Teoretycznie dzięki obecnej technice możliwe jest to w każdej chwili. Z drugiej strony firma ta może zostać w przyszłości wykupiona przez inną firmę, która może zechcieć wykorzystać zebrane przez CometCursor informacje w celu zbierania danych osobowych. Eksperci do spraw prywatności przyznają, że w tej chwili trudno jest stwierdzić czy firma CometCursor narusza prywatność swoich użytkowników [53].

Głośna była również sprawa Amazon.com największej firmy zajmującej się sprzedażą w sieci m.in. książek oraz zabawek. Ta mająca siedzibę w Seattle firma postanowiła w sierpniu 2000 roku zmienić swoją politykę i wysłała do swoich 20 milionów klientów wiadomość, że informacje, które będą oni przesyłali do Amazon.com, będą od tej pory traktowane jak własność firmy, co oznacza, że mogą zostać one na przykład sprzedane innym firmom lub instytucjom [82]. Sprawa Amazon.com jest o tyle niezwykła, gdyż firma ta odkupiła dane osobowe klientów upadającej firmy Toysmart.com. Amazon.com tłumaczyła swoją decyzję nowymi potrzebami rynku i koniecznością dalszego rozwoju. Z kolei najbardziej bulwersującą kwestią dla klientów Toysmart.com był fakt, że nadrzędną zasadą tej firmy było zapewnienie prywatności swoich klientów [51].

Wiadomo, że bankrutujące firmy internetowe, takie jak opisany wyżej Toysmart.com czy też inne jak Boo.com oraz CraftShop.com, albo już sprzedały dane osobowe swoich klientów, albo wkrótce zamierzają to zrobić. Tymi danymi mogą być imię i nazwisko użytkowników, ich numer telefonu oraz numer karty kredytowej, adres domowy, a nawet szczegółowe dane o tym, jakich dokonują zakupów. Te trzy firmy zapewniały wcześniej swoich klientów, że nie będą nikomu udostępniały ich danych osobowych i dlatego mogły liczyć na ich zaufanie. Wiadomo, że dane 350 000 klientów firmy Boo.com zostały zakupione przez Fashionmall.com [57]. Toysmart.com ogłosiła chęć sprzedaży danych osobowych swoich klientów w czerwcu na łamach The Wall Street Journal. Do licytacji przystąpiło kilka firm, ale najbardziej korzystną ofertę złożyła Amazon.com. Wszystkie te trzy bankrutujące firmy zaznaczały wyraźnie, że informacje o klientach nie będą nikomu udostępniane bez zgody osób zainteresowanych tak długo, jak firmy te będą funkcjonowały pod swoją nazwą. Jest to często stosowany unik, który pozwala przetwarzać i sprzedawać dane po przejęciu przez inną firmę.

3.1.7. Programy pomagające w zakupach

Istnieją programy, których podstawową funkcją jest pomoc w zakupach. Mają one za zadanie wskazać strony internetowe, na których można kupić wybrane produkty po atrakcyjnej cenie. Wskazują i opisują również nowości na internetowym bazarze. Jest również ciemna strona tych programów - śledzą one kroki użytkowników i przesyłają informacje o nich do właściciela programu, co dzięki podłączeniu do sieci staje się bardzo łatwe.

Takie ukryte funkcje spełnia program zBubbles, którego producentem była przejęta przez Amazon.com firma Alexa. By pomóc w zakupach zBubbles musi znać wykaz stron odwiedzanych przez danego klienta oraz listę towarów, którymi jest zainteresowany. O dodatkowej funkcji tego typu programu autorka pracy już wspomniała, jednakże zBubbles idzie o krok dalej, gdyż śledzi działania użytkownika nawet, gdy ten nie robi zakupów. Zbiera wtedy praktycznie każdą informację, o czym mógł przekonać się Richard Smith, który w 1999 roku odegrał ważną rolę w wykryciu twórcy wirusa Melissa. Podczas, gdy chciał potwierdzić lot swojej córki zBubbles przechwyciło numer lotu i odesłało go do właściciela programu. Z tego wynika, że program ten zaprojektowany jest tak, by ukryte ciasteczka mogły przez cały czas odsyłać dane. Istnieje niebezpieczeństwo, że zostaną one kiedyś połączone z danymi osobowymi i następnie sprzedane. ZBubbles zastrzega sobie prawo do zmiany regulaminu firmy i radzi, by użytkownicy sprawdzali od czasu do czasu jego treść.

Innym przykładem może być SurfMonkey, którego zadaniem jest ochrona dzieci, korzystających z Internetu. Program ten nie pozwala na otwarcie stron o treściach przeznaczonych nie dla dzieci. Według Richarda Smitha zbierał on i przesyłał dane osobowe właściciela komputera. Mogły to być na przykład numer telefonu czy adres internetowy. Przedstawiciele SurfMonkey argumentują, że zbierali informacje w celach statystycznych, a wszelkie dane osobowe były przez nich ignorowane. Jednakże, by uniknąć dalszych oskarżeń firma zmieniła w sierpniu 2000 roku swoje oprogramowanie tak, by nie zbierało danych osobowych [79].

W Internecie dostępne jest oprogramowanie, które umożliwia w sposób bardzo trudny do wykrycia śledzenie określonego pliku lub wysłanej wiadomości elektronicznej. Dzięki ciasteczkom umieszczonym w tych plikach osoba je wysyłająca może przez cały czas śledzić, kto i kiedy je otwierał. Ta metoda stosowana jest głównie przez firmy marketingowe, ale również inne firmy i instytucje oraz osoby prywatne coraz częściej po nią sięgają.

3.2. Naruszanie prywatności wynikające z działań niekomercyjnych

3.2.1. Monitoring pracowników

Na całym świecie coraz częściej pracodawcy monitorują zachowanie swoich pracowników. Robią to, gdyż uważają, iż jest to najskuteczniejszy i zarazem najbardziej wiarygodny sposób upewnienia się, że pracownicy wykonują swoją pracę należycie i że są lojalni wobec firmy. Chcąc się o nich dowiedzieć jak najwięcej zbierają również informacje dotyczące przebytych chorób i aktualnego stanu zdrowia, dane na temat rodziny i przeszłości pracownika.

Przed kilku laty tego typu praktyki wymagały ingerencji co najmniej kilku osób oraz zgody zatrudnionego. Obecnie jednak wszystko odbywa się za jego plecami, a podstawowe prawo człowieka do prywatności oraz zachowania godności w miejscu pracy stoi pod znakiem zapytania. Postęp przesunął granice tego, jakie dane dotyczące pracownika może zebrać pracodawca. Obecnie nikogo nie dziwią już liczne testy, którym poddawany jest pracownik lub osoba starająca się o pracę. Należą do nich: testy psychologiczne, testy na inteligencję, na osobowość. Poza tym wystawia się na próbę ich uczciwość, sprawdza dokładnie przeszłość, itp. Według American Management Association, podstawowe testy przeprowadzane są przez 43% firm, z czego 69% przeprowadza testy szczegółowe (np. na obecność narkotyków w organizmie), a 46% stosuje testy psychologiczne [86]. Od pewnego czasu pracownicy przechodzą też testy DNA, co pozwala pracodawcom sprawdzić, czy dane osoby wykazują genetyczną podatność na choroby, skłonność do alkoholizmu, depresji lub czy mają myśli samobójcze.

Ostatnimi czasy coraz popularniejszy i częściej stosowany w miejscach zatrudnienia stał się monitoring automatyczny, tzn. nie wymagający bezpośredniej obecności osób trzecich. Możliwy jest on wtedy, gdy komputery są połączone w sieć. System ten jest o wiele bardziej skuteczny i w dokładniejszy sposób pozwala na monitorowanie wszystkich aspektów życia wybranej osoby. Dzięki nowoczesnemu oprogramowaniu można sprawdzić, z jakiego programu pracownik w danej chwili korzysta, jak często i w jakim celu. W ten sposób pracodawca jest w stanie ocenić efektywność pracy swoich podwładnych. Ponadto może również przejąć kontrolę nad wszystkimi komputerami w sieci. Takie oprogramowanie nazywane jest z języka angielskiego snooping program, co w wolnym tłumaczeniu oznacza "wszędobylski, wścibski program". Coraz częściej wykorzystywany jest on także przez prywatnych detektywów, rodziców, a także przez zazdrosnych małżonków. Wracając do firm, istnieją programy pozwalające śledzić pracownika firmy przewozowej. Są to specjalne systemy satelitarne podłączone do samochodu, które pozwalają precyzyjnie określić jego położenie geograficzne. W rezultacie nie może być mowy o zbaczaniu z kursu. W Wielkiej Brytanii najbardziej znany jest system o nazwie Trackback [38].

Niektóre programy umożliwiają pracodawcom wgląd do poczty elektronicznej części lub całego personelu. Co więcej, mogą one "czytać" praktycznie każdą wiadomość i na podstawie wprowadzonych wcześniej słów kluczowych określać, czy dana wiadomość ma charakter prywatny, czy też została wysłana w ramach obowiązków pracy. Należy podkreślić, że pracodawca korzystający z tego typu oprogramowania może w ciągu kilku sekund otrzymać pełną treść wiadomości zarówno wysyłanych jak i otrzymanych przez personel danej firmy. Swoją decyzję zainstalowania oprogramowania monitorującego pracodawcy tłumaczą tym, że dążą do zachowania tajemnic handlowych, pragną zapobiec przypadkom molestowania seksualnego wśród pracowników oraz po prostu nie chcą, by ich pracownicy marnowali cenny czas wykorzystując zasoby firmy dla celów prywatnych [71].

Najczęściej firmy powiadamiają pracowników, że pracodawca może sprawdzić ich korespondencję w sieci nadaną lub otrzymaną z komputerów firmy. Tłumaczą to tym, że z założenia wszystko, co powstało dzięki sprzętowi danej firmy jest jej własnością. Według badań przeprowadzonych pod koniec 2000 roku przez American Management Association liczba firm, które monitorują i przeglądają pocztę elektroniczną swoich pracowników wzrosła z 14,9% w 1997 roku do 38,1% w roku 2000 [76]. Ten wzrost wynika z coraz większej dbałości pracodawców o bezpieczeństwo ważnych danych, które dzięki rozwojowi techniki można stosunkowo łatwo przechwycić.

W czerwcu 2000 roku z zatrudniającej 7000 pracowników Dow Chemical Company w Stanach Zjednoczonych zwolniono 50 osób za to, że ich listy elektroniczne zawierały treści o charakterze "obraźliwym". Podobnie, w 1999 roku z redakcji gazety New York Times zwolnione zostały 23 osoby za rozprowadzanie treści o charakterze pornograficznym. Kolejnym przykładem może być zwolnienie w październiku 1999 roku 40 osób z firmy Xerox zatrudniającej 92 000 pracowników na całym świecie. Zarzucono im, że podczas godzin pracy odwiedzały strony często o treściach pornograficznych lub strony, na których można było coś kupić [68].

Monitorowanie pracowników budzi poważne zastrzeżenia obrońców prywatności. Uważają, że takie praktyki naruszają podstawowe normy etyczne. Poza tym, poprzez przeglądanie korespondencji pracodawca może się dowiedzieć o szczegółach z życia prywatnego swojego pracownika, o których on wolałby raczej nikomu nie wspominać. Mogą to być na przykład informacje na temat życia seksualnego lub dane medyczne zdradzające, na jaką chorobę dana osoba cierpi.

3.2.2. Programy szpiegowskie

Najpopularniejszym programem szpiegowskim jest Spector. Program ten powstał przed kilku laty, ale dopiero od niedawna dostępny jest na rynku. Początkowo był wykorzystywany głównie przez agencje rządowe i duże korporacje. Obecnie jest dostępny dla każdego na stronach internetowych za $49,95 [71]. Program cieszy się olbrzymim powodzeniem ze względu na funkcje jakie spełnia. Zapisuje praktycznie wszystko, co pojawi się na ekranie komputera: treść listów elektronicznych, strony WWW, każdą wiadomość, każdy otwarty program lub plik, każde wciśnięcie klawisza, a także hasła i numery kart kredytowych. Ciekawe jest, że program ten jest w stanie odczytać hasło, które na monitorze pojawia się na ogół w formie małych gwiazdek, np. **********. Możliwe jest to dzięki dodatkowej funkcji programu, która umożliwia zapamiętanie uderzeń w klawiaturę. Poza tym Spector przeszukuje również wszystkie pliki usunięte do kosza.

Przedstawiciele firmy SpectorSoft, która jest autorem Spectora, twierdzą, że program ten został zaprojektowany początkowo głównie z myślą o rodzicach, którzy chcą mieć pewność, że ich dzieci nie odwiedzają nieodpowiednich stron internetowych, czy też że nie wdają się w niestosowne rozmowy na łamach stron dyskusyjnych. Programy te są przydatne wtedy, gdy relacje rodzice-dziecko oparte są na kłamstwach tych drugich oraz nieufności i podejrzliwości pierwszych. W tym ujęciu są one ostatnią szansą rodzica lub opiekuna na poznanie świata i myśli swojego dziecka i w końcu na zapobieżenie tragedii [71].

Zwolennicy Spectora oraz innych podobnych do niego programów jak na przykład: eBlaster, Cyber Snoop, 007 Stealth Activity Recorder and Reporter są zdania, że dzięki nim rodzice dowiadują się o tym, że ich dziecko sięga po narkotyki lub ma myśli samobójcze. Często bywa tak, że użytkownicy zapisują swoje przemyślenia w elektronicznych pamiętnikach lub rozmawiają o osobistych problemach lub zmartwieniach z innymi osobami w sieci.

Należy odróżnić wyżej wymienione programy od tych, które blokują dostęp dziecka lub pracownika do stron o treściach pornograficznych, rasistowskich czy też nazistowskich. Programy takie jak Spector mają za zadanie śledzić każdy ruch użytkownika i przesłać ich zapis pod wskazany adres internetowy. Dodatkową zaletą Spectora oraz programów do niego podobnych jest to, że są one praktycznie niewykrywalne. O ich pracy wie tylko ich nabywca, gdyż nie powodują one zakłóceń normalnej pracy komputera, a ponadto nie widnieją w spisie programów podsłuchiwanego użytkownika. Spector jest najdokładniejszym programem tego typu, gdyż w odróżnieniu od na przykład eBlastera zapisuje działania użytkownika w 30-to sekundowych odstępach czasu. W zależności od potrzeby częstotliwość zapisywania można zwiększyć lub zmniejszyć. Z kolei eBlaster zapisuje tylko efekty najważniejszych działań użytkownika, np. jaki plik odczytał lub jaką stronę otworzył [49].

3.2.3. Kontrola obywateli przez rządy niektórych krajów

Coraz więcej rządów poszczególnych krajów zaczyna sobie zdawać sprawę ze skali przestępczości wykorzystującej elektroniczną transmisję danych. Z drugiej strony, w krajach, w których zagrożona jest demokracja, gdzie ludzie walczą o poszanowanie swoich podstawowych praw, Internet staje się często ich orężem. Według Departamentu Stanu USA rządy ponad 90 krajów zajmują się monitorowaniem i podsłuchem elektronicznym swoich politycznych oponentów, przedstawicieli organizacji chroniących prawa człowieka, dziennikarzy oraz organizacji związkowych. Dla przykładu można podać, że na początku 2000 roku policja japońska musiała zapłacić 2,5 miliona jenów za bezprawne podsłuchiwanie członków Partii Komunistycznej [38].

Jeżeli chodzi o monitoring elektroniczny, prym wiodą kraje zachodnie, a rynek zbytu mają one wśród krajów rozwijających się, które kupują od krajów lepiej rozwiniętych na przykład: cyfrowy sprzęt do podsłuchiwania, sprzęt rozszyfrowujący zaszyfrowane wiadomości, sprzęt służący do monitorowania oraz systemy przechwytujące wiadomości elektroniczne. Należy dodać, że kraje sprzedające wymieniony sprzęt czerpią z tych operacji ogromne zyski [56]. Jak już wcześniej zostało nadmienione, sprzęt ten może być następnie wykorzystany przez organizacje rządowe do śledzenia działalności internetowej przedstawicieli niektórych grup zawodowych oraz organizacji chroniących prawa człowieka, opozycyjnej frakcji politycznej, a nawet zwykłych obywateli.

Najlepszym przykładem kraju, w którym agencje państwowe naruszają prywatność swoich obywateli są Chiny, gdzie w listopadzie 2000 roku wprowadzono przepisy zakazujące przekazywania "wszelkich treści podważających konstytucję kraju, zagrażających bezpieczeństwu ChRL, jedności państwa". Zabroniono również propagowania religii nie uznawanych przez komunistyczne władze. W kraju tym już wcześniej wprowadzono przepisy pozwalające na karanie za przesyłanie wiadomości o zakazanych treściach na przykład do grup dyskusyjnych. Znane są przypadki skazania na wieloletnie więzienie autorów stron propagujących hasła antyrządowe. Z tego powodu coraz częściej zaczęto myśleć o ograniczeniu zakazanych treści na stronach internetowych. W październiku 2000 roku wprowadzono kary dla dostawców usług internetowych, na których serwerach znajdują się treści stwarzające zagrożenie dla bezpieczeństwa państwa. W razie wykrycia takich treści operatorzy byli zobowiązani w trybie natychmiastowym zablokować do nich dostęp i powiadomić o tym incydencie służby bezpieczeństwa. W styczniu 2001 roku chiński Sąd Najwyższy ogłosił, że kradzież lub rozpowszechnianie dokumentów rządowych w Internecie grozi dziesięcioma latami więzienia lub nawet karą śmierci. Władze chińskie planują odcięcie się od Internetu i utworzenie własnej zamkniętej sieci o nazwie C-Net. W dalszej przyszłości mają zamiar odgrodzić się Wielką Zaporą Ogniową [84].

Są też inne kraje, w których dostęp do Internetu jest bardzo ograniczony. Jednym z nich jest Irak, gdzie do niedawna jedyną bramką za granicę był pojedynczy modem o szybkości 9600 Kb/s. Z kolei w Libii, Syrii czy Arabii Saudyjskiej nie ma w ogóle publicznego dostępu do sieci. W Birmie modem może posiadać tylko osoba należąca do wąskiej elity władzy. W Jemenie i Tunezji zablokowano dostęp do niektórych serwisów, a w Egipcie bramki międzynarodowe pozostają pod kontrolą państwa [84].

Jednakże to nie w tych krajach narodził się pomysł kontrolowania treści znajdujących się w sieci oraz dostępu do nich. Po raz pierwszy pomyślano o tym w Stanach Zjednoczonych. To właśnie tu postanowiono całą odpowiedzialnością za to, co znajduje się na ich serwerach, obarczyć dostawców usług internetowych. Kolejnym krajem była Francja, która w 1999 roku wprowadziła całkowity zakaz udostępniania dostępu do treści niezgodnych z obowiązującym prawem. Następnie były Niemcy, które zażądały od wszystkich krajowych dostawców usług internetowych, by ci zablokowali dostęp do duńskiego serwera xs4all, na którym ukazywała się zdelegalizowana w Niemczech gazeta "Radikal". Na początku 2000 roku rząd Australii wydał ustawę, która dała prawo The Australian Broadcasting Authority (ABA) do zamykania krajowych witryn poświęconych pornografii, przemocy lub nawołujących do agresji. W kraju tym rząd podjął jeszcze inne kroki. Jeśli Australijczyk natrafi na podobne treści na serwerach poza granicami kraju ma obowiązek powiadomienia o tym ABA, która może następnie wydać decyzję o zablokowaniu dostępu do danego serwera. Jeśli ABA stwierdzi, że ustawa została naruszona w sposób rażący może nawet cofnąć koncesję danemu operatorowi [38].

Z kolei francuski sąd wydał nakaz amerykańskiemu portalowi Yahoo, by ten zablokował dostęp Francuzom do aukcji, na których wystawiane są przedmioty uznawane za nazistowskie. Yahoo początkowo nie chciał wyrazić na to zgody lecz obecnie planuje zablokowanie sprzedaży tego typu przedmiotów na aukcjach

W niektórych krajach przygotowano rozporządzenia mające wymusić na dostawcach usług internetowych sporządzenia całego zapisu przechodzącego przez ich serwery ruchu w sieci. Tak postąpiły na przykład Wielka Brytania (twórca RIP - Regulation of Investigatory Powers Act), Rosja (SORM i SORM-2) oraz Stany Zjednoczone (Carnivore).

3.2.3.1. Carnivore

W takim kraju jak USA każda próba naruszania wolności jednostki jest natychmiast piętnowana przez opinię publiczną i media. Paradoksalnie to właśnie tam powstał i nadal istnieje system mający na celu podglądanie i podsłuchiwanie informacji przesyłanych Internetem. System ten został stworzony dla potrzeb agencji rządowej - Federalnego Biura Śledczego (FBI).

O istnieniu Carnivore'a nie było wiadomo aż do 6 kwietnia 2000 roku, kiedy to Robert Corn-Revere, prawnik reprezentujący jednego z dostawców Internetu podczas przedstawiania przed komisją Senatu Stanów Zjednoczonych problematyki ochrony prywatności w Internecie, wspomniał o nowym, wdrażanym przez FBI tajemniczym systemie. Jego zdaniem miał on przechwytywać korespondencję elektroniczną i monitorować wszelkie dane przepływające przez łącza dostawcy Internetu, przechwytując informacje dotyczące wybranych osób. Wtedy jeszcze nic nie wskazywało na to, że ta informacja wywoła prawdziwą burzę. Firma, w której imieniu zeznawał Corn-Revere, odmówiła instalacji u siebie programów dostarczanych przez urzędników rządowych. Okazało się wtedy, że FBI dysponuje systemem o nazwie Carnivore, co w dosłownym tłumaczeniu znaczy "mięsożerca". Oficjalna jego nazwa brzmi jednak Law Enforcement Title III Pen Device [65].

Po tym jak opinia publiczna dowiedziała się o systemie Carnivore alarm podnieśli obrońcy prywatności. Obawy te próbowały odeprzeć FBI oraz Departament Sprawiedliwości. Ich zdaniem system ten do końca 2000 roku nie został wykorzystany więcej niż pięćdziesiąt razy, a śledzenie nie odbywa się bezprawnie, gdyż za każdym razem potrzebna jest zgoda sądu. Uzyskaniu jej towarzyszy procedura mająca wykazać, że jest to jedyna metoda zdobycia informacji na temat danej osoby i że wszystkie dotychczasowe próby nie zdały egzaminu lub mogłyby być niebezpieczne. Kolejnym ograniczeniem jest fakt, że zgoda na podsłuch jest ważna tylko przez 30 dni. Oczywiście termin ten można przedłużyć, ale dopiero po dowiedzeniu, że będzie to niezbędne i przyniesie zamierzone efekty. Poza tym prowadzący podsłuch jest zobowiązany do składania co pewien czas raportu z przebiegu śledztwa. Dodatkowo musi on dołożyć wszelkich starań, by odczytywać tylko i wyłącznie informacje związane z prowadzoną sprawą, a rejestracja danych musi zostać przerwana po zdobyciu właściwych informacji. Dane uzyskane dzięki systemowi Carnivore są co pewien czas archiwizowane. Następnie mogą być analizowane lub decyzją sądu utajnione na czas dalszego postępowania. Dostęp do tych danych mają tylko agenci FBI [71].

Krótko po tym jak opinia publiczna dowiedziała się o tym systemie organizacja zajmująca się problematyką prywatności elektronicznej Electronic Privacy Information Center (EPIC), zażądała szczegółowych wyjaśnień od FBI. Gdy ich nie uzyskała, zwróciła się do sądu. Sprawą zajęła się też była Prokurator Generalny Janet Reno. W oświadczeniu dla prasy powiedziała, że jest zainteresowana szczegółami dotyczącymi Carnivore'a, a zwłaszcza, czy nie narusza prawa do prywatności. Podkreśliła, że może on być bardzo dobrym narzędziem pomocnym w ściganiu groźnych przestępców, ale z drugiej strony nie może naruszać prawa do prywatności [49]. Drugiego sierpnia 2000 sędzia federalny James Robertson zadecydował, że FBI musi w ciągu dziesięciu dni udzielić odpowiedzi. FBI zapewniło o chęci współpracy, ale podkreśliło, że przygotowanie pełnej dokumentacji zabierze im niecałe dwa miesiące. Faktycznie, przygotowali liczący 600 stron opis pracy Carnivore'a, ale większość informacji była zacieniona. Na podstawie dostępnych danych zaczął się wyłaniać obraz Carnivore'a [68].

Carnivore pracuje w środowisku Windows 2000, a sterowany jest przez opracowany przez Federalne Biuro Śledcze specjalny program, umożliwiający przechwytywanie pakietów danych przepływających przez sieć. Działanie tego oprogramowania można porównać do tzw. sniffera.

Sniffer umożliwia podsłuchiwanie. Jest to aplikacja rejestrująca pakiety przepływające siecią. Analizuje informacje przesyłane siecią w poszukiwaniu hasła przesyłanego tradycyjnym tekstem, np. za pomocą programów telnet lub FTP. Osoba podsłuchująca przesyłane pakiety może również analizować adresy IP komputerów łączących się z interesującym ją systemem. Sniffery pozwalają na filtrowanie pakietów na przykład ze względu na rodzaj protokołu, adresy docelowe i źródłowe. Praktyki te stosuje się w celu wyodrębnienia pożądanej informacji oraz przechwycenia przesyłanych danych [89].

Działanie Carnivore'a różni się od tradycyjnego sniffera tym, że rejestruje on raczej tylko wiadomości wysyłane pod wybrane adresy. Po dokładnej analizie pracy Carnivore'a okazało się, że oprócz przechwytywania poczty elektronicznej może również monitorować wszelkie działania w sieci, m.in. operacje dokonywane z poziomu przeglądarki internetowej (np. zakupy), odczytywanie i wysyłanie artykułów usenetowych, pogawędki w chat-roomach oraz przez ICQ, a także połączenia przez FTP i telnet. Podsumowując, program ten jest w stanie przejrzeć wszystko, co dzieje się w Internecie. Jak podkreśla jednak rzecznik FBI, pracownicy tej agencji nie mają ani czasu ani chęci by czytać wszystko, co przepływa przez sieć. Skupiają się tylko i wyłącznie na monitorowaniu działalności przestępczej konkretnych osób i nie sprawdzają każdego listu elektronicznego w poszukiwaniu podejrzanych treści.

Stworzenie Carnivore'a było konieczne z uwagi, że dzisiejsi przestępcy coraz częściej porozumiewają się przy pomocy Internetu. System ten jest porównywany do podsłuchów telefonicznych, dzięki którym udało się poznać zamiary oraz udowodnić winę wielu sprawcom. Z drugiej strony to tak, jakby podłożyć podsłuch pod wszystkie telefony. Jak już wcześniej zostało nadmienione, Carnivore został zastosowany nie więcej niż 50 razy, jednakże FBI odmówiło ujawnienia jakichkolwiek szczegółów dotyczących tych spraw. FBI uzasadniało również, że żadna z nich nie została jeszcze zakończona, a przed skierowaniem sprawy do sądu wszelkie związane z nimi informacje są tajne. Nieoficjalnie mówi się jednak, że w większości przypadków systemu tego użyto do przechwycenia korespondencji handlarzy narkotyków oraz osób podejrzanych o szpiegostwo [68].

Jak działa Carnivore? Federalne biuro śledcze instaluje u wybranego dostawcy usług internetowych szafkę, w której znajduje się urządzenie monitorujące cały ruch w Internecie. Szafka ta zostaje następnie podłączona do sieci transmitującej dane internetowe. Kopia każdego bajtu, który przechodzi przez dostawcę usług internetowych jest następnie przekazywana do Carnivore'a. Analizuje on uzyskane dane w poszukiwaniu arbitralnie ustalonych słów kluczowych oraz zaszyfrowanych pakietów. Lista słów kluczowych jest objęta tajemnicą. Po przejrzeniu wszystkich przesyłek, podejrzane są archiwizowane. Z reguły raz dziennie wymieniana jest taśma z zapisem wszystkiego, co wydarzyło się w sieci. W połowie roku 2000 FBI posiadało 20 egzemplarzy Carnivore'a. Wszystkie koszty związane z tą procedurą ponosi rząd federalny [84]. Według doniesień prasowych Carnivore jest w stanie kontrolować miliony listów elektronicznych na sekundę, co teoretycznie daje rządowi możliwość przeglądu wszystkiego począwszy od operacji bankowych aż po karty zdrowia [57].

Carnivore jest częścią większego systemu monitorującego Federalnego Biura Śledczego - DragonWare Suite, w którego skład wchodzą jeszcze dwa programy wspomagające pracę Carnivore'a: Packeteer i Coolminer. Ich zadaniem jest nadanie ostatecznego kształtu informacjom, które zostały zebrane przez Carnivore'a.

Poprzednikiem Carnivore'a był inny system śledzący pocztę elektroniczną. Był nim Omnivore ("zwierzę wszystkożerne"), który został przystosowany do pracy w systemie Sun Solaris. Szacuje się, że koszty jego powstania wyniosły 900 000$. Prawdopodobnie przed nim był jeszcze jeden system tego typu, który musiał zostać udoskonalony, gdyż "miał pewne niedociągnięcia". Omnivore został zaprojektowany z myślą, by monitorował listy elektroniczne i przechwytywał te, które wyglądały podejrzanie. Miały być one następnie zapisywane na taśmie magnetycznej. Projekt Omnivore'a powstał w lutym 1997 roku, a zaczęto go stosować w październiku tego samego roku. Oficjalnie zakończono pracę z nim w czerwcu 1999 roku [71].

W sierpniu 1998 roku firma Solaris rozpoczęła pracę nad systemem, który jest obecną wersją systemu Carnivore. Najważniejszym zadaniem, jakie sobie wyznaczyła firma Solaris, było stworzenie programu, który działałby w systemie Windows. Pierwsza wersja Carnivore 1.2 powstała przy nakładzie $800 000 i była gotowa we wrześniu 1999 roku. Jednakże program ten zapisywał także informacje, które były zbędne. W listopadzie 1999 roku problemy z wersją Carnivore 1.2 zainspirowały jego twórców do rozpoczęcia pracy pod kryptonimem "Ulepszony Carnivore". FBI wydała na ten cel $650 000. Według dokumentów udostępnionych w 600-stronicowym raporcie, obecna wersja Carnivore'a miała skończyć swoją działalność w styczniu 2000 roku. W przygotowaniu są już nowe wersje: Carnivore 2.0 i 3.0 [68].

3.2.3.2. System SORM-2

Rosja jest wiodącym krajem jeśli wziąć pod uwagę dekrety i ustawy dążące do uzyskania jak największej ilości informacji o swoich obywatelach. W 1998 roku wydany został dekret dotyczący systemu mającego umożliwić inwigilację internetową obywateli Rosji - SORM-2 (System for Operational Research Actions on the Documentary Telecommunication Networks). Ministerstwo Sprawiedliwości zobowiązało rosyjskich dostawców Internetu do przekazywania Rosyjskiej Federalnej Służbie Bezpieczeństwa (FSB), będącej spadkobierczynią KGB, kopii całości informacji przesyłanych z i do sieci. Gdy jeden z dostawców nie zgodził się z tym dekretem zagrożono, że jego licencja zostanie cofnięta [84].

SORM-2 różni się od Carnivore'a tym, że do podsłuchiwania nie jest potrzebne uzyskanie ani zgody sądu ani prokuratora. Kolejna różnica dotyczy finansowania całego przedsięwzięcia. W Rosji wszystkie koszty związane z wprowadzaniem wspomnianego dekretu w życie ponoszą dostawcy usług internetowych. W 2000 roku prezydent Putin wniósł poprawkę do tego dekretu, który umożliwia monitoring już nie tylko FSB, ale również innym służbom federalnym, jak na przykład urzędowi podatkowemu czy też urzędowi celnemu. Ważne jest orzeczenie Sądu Najwyższego, według którego dekret regulujący sprawy związane z SORM-2 nie jest ustawą, gdyż nie został uchwalony przez Dumę [84].

Na Ukrainie prezydent Kuczma planował we wrześniu 1999 roku wprowadzenie rozwiązania opartego na systemie SORM-2. Propozycja ta została jednak odrzucona przez parlament. Niemniej jednak kontrola przeprowadzona miesiąc wcześniej wśród dostawców usług internetowych wykazała, że system ten był wykorzystywany już przez niektórych z nich [71].

3.2.3.3. System RIP

W Wielkiej Brytanii w czerwcu 2000 roku parlament zatwierdził ustawę dotyczącą systemu RIP (Regulation of Investigatory Powers). Według niej wszyscy dostawcy muszą wysyłać w czasie rzeczywistym kopie danych do najbliższej jednostki policji [71]. W odróżnieniu od Rosji, w Wielkiej Brytanii dopuszczalne jest chronienie prywatności poprzez szyfrowanie wiadomości. W obu krajach w ręce policjantów trafiają wszystkie dane - zarówno korespondencja podejrzanych o popełnienie przestępstw, jak i zwykłych obywateli. Według brytyjskiego Sunday Times, królewski kontrwywiad M15 rozpocznie budowę gmachu, w którym przeprowadzana będzie analiza przechwytywanych listów elektronicznych. Budowa GTAC (Government Technical Assistance Centre) pochłonie 25 milionów funtów. Do tego dochodzą jeszcze koszty śledzenia, które oszacowano na 30 milionów funtów rocznie. Nadmiar zgromadzonych danych doprowadzi prawdopodobnie do zmiany regulacji mówiącej o obowiązku przechowywania ich przez siedem lat [84].

3.2.3.4. Echelon

Powyżej przedstawione zostały rozwiązania wdrażane tylko w obrębie danego państwa. Monitorowanie zagranicznych serwerów przez policję lub służby do tego uprawnione mogłoby pociągnąć za sobą pewne reperkusje i w ostateczności dany kraj zostałby oskarżony o działalność szpiegowską. Ten temat został podjęty z inicjatywy 173 deputowanych do Parlamentu Europejskiego w marcu 2000 roku [84]. Domagali się oni wyjaśnienia aktywności na terenie Europy amerykańsko-brytyjskiego systemu szpiegowskiego Echelon. Świat dowiedział się o tym systemie jesienią 1999 roku. Obecnie główny nadzór nad nim sprawują Stany Zjednoczone. Poniżej przedstawiona zostanie krótka historia Echelonu.

Po zakończeniu II Wojny Światowej w 1947 roku rządy USA, Wielkiej Brytanii, Kanady, Australii oraz Nowej Zelandii podpisały pakt dotyczący bezpieczeństwa narodowego o nazwie "Quadripartite", bardziej znany jako pakt "Wielka Brytania-Stany Zjednoczone" ("United Kingdom - United States" - UKUSA). Na mocy paktu kraje te miały zbierać informacje dotyczące bezpieczeństwa narodowego na całym świecie. W tym celu każdemu z nich został przydzielony obszar Ziemi, który mieliby w sposób szczególny monitorować. Zadbano o standaryzację terminologii, słów kluczowych, na podstawie których przeszukiwali wiadomości, sposoby monitoringu, zobowiązali się do wymieniania uzyskanymi danymi, a także personelem.

Obecnie najściślej współpracują Stany Zjednoczone z Wielką Brytanią. Ze strony amerykańskiej zajmuje się tym Agencja Obrony Narodowej (NSA - National Security Agency). Jej działanie opiera się na dyrektywie z 1952 roku, która mówi o podsłuchiwaniu sieci komunikacyjnych na całym świecie, co umożliwiłoby uzyskanie informacji militarnych i wywiadowczych. W tym celu stworzyli potężny system, który może teoretycznie podsłuchiwać każde łącze telekomunikacyjne na świecie. Ich działalność jest oparta na współpracy z bazą lotniczą położoną na północy Anglii [71].

W USA opracowano system USSID18 (United States Signals Intelligence Directive 18), którego zadaniem jest zbieranie informacji na temat osób mających obywatelstwo amerykańskie oraz innych przebywających czasowo lub tylko odwiedzających USA. System ten wchodzi w skład większego o nazwie USSS (United States Signals Intelligence System). Jednym z setek systemów, które go tworzą jest także Echelon. Wbrew różnym domysłom, system ten nie zajmuje się podsłuchem wszystkich łączy telekomunikacyjnych na całym świecie. Jego zadaniem jest przeglądanie pewnych zbiorów informacji na podstawie wcześniej ustalonych kryteriów.

Echelon został bardzo rozbudowany w latach 80-tych. Rozszerzono jego działanie o nowe funkcje tak, by mógł nadążyć za zmianami technicznymi jeśli chodzi o łącza telekomunikacyjne.

System Echelon to zespół kilkunastu anten rozsianych po całym świecie i skierowanych w satelity. Jego zadaniem jest śledzenie wszystkich rozmów telefonicznych, faksów i danych przesyłanych drogą satelitarną. Komputery dużej mocy przeszukują nadesłane w ciągu godziny miliony wiadomości na podstawie ustalonych słów kluczowych. Ważne jest, że Echelon przez cały czas działa bez zgody sądu i prokuratora. Między innymi z tego powodu Unia Europejska oraz rządy Włoch i Rosji sprzeciwiły się takiemu naruszaniu prywatności. Te i inne kraje domagały się wyjaśnienia działania Echelonu. W odpowiedzi uzyskano zapewnienie, że system ten nie narusza podstawowego prawa do prywatności. Unia Europejska otrzymała w końcu raport, z którego można było wywnioskować, że Echelon jest stosowany w celu szpiegostwa ekonomicznego. Przykładem pracy tego systemu jest sprawdzanie, czy firmy zagraniczne nie dają na terenie USA łapówek w zamian za zawarcie kontraktu. Sprawa Echelonu jest nadal niejasna, gdyż na jego temat ujawniane są znikome ilości informacji [84].

Warto podkreślić, że działanie Echelonu jest do tego stopnia tajne, że jeszcze przed dwu laty oficjalnie zaprzeczano jego istnieniu. Stosowanie Echelonu jest sprzeczne z podstawowymi normami prawa międzynarodowego, jak Karta Praw Człowieka (Human Rights Act) czy Ustawa o Ochronie Danych Osobowych (Data Protection Act) [71].

3.2.3.5. Projekt rozporządzenia MSWiA

W grudniu 2000 roku Ministerstwo Spraw Wewnętrznych i Administracji złożyło projekt nowego rozporządzenia "w sprawie szczegółowych wymagań i sposobu wykonywania przez operatorów zadań na rzecz obronności, bezpieczeństwa państwa oraz bezpieczeństwa i porządku publicznego". To rozporządzenie wydane miałoby być przez ministra łączności. Projekt ten mówi w skrócie, jak mają postępować operatorzy telekomunikacyjni, by umożliwić policji i wojsku podsłuchiwanie obywateli polskich.

Wiele punktów tego projektu budzi poważne zastrzeżenia zwłaszcza ze strony dostawców usług internetowych. Projekt nie określa jednoznacznie kto jest uprawniony do otrzymywania informacji pochodzących z podsłuchu. Poza tym operatorzy telekomunikacyjni będą musieli "ponosić koszty związane z zakupem systemów, ich instalacją, uruchomieniem, eksploatacją i utrzymaniem". Oznacza to, że będą oni musieli pokrywać wszelki koszty aż do czasu pełnego zautomatyzowania. Dostawcy usług internetowych szacują, że poniosą koszty od kilku do kilkunastu tysięcy złotych miesięcznie. Wprowadzenie tego projektu w życie będzie oznaczało wydatki nie tylko na sprzęt, ale również na opracowanie odpowiedniego oprogramowania. Poza tym koszty obejmować będą również sfinansowanie łączy od siedziby dostawców usług internetowych aż do najbliższej komendy policji czy biura UOP [72].

Dodatkowym utrudnieniem jest wymaganie, by informacje przekazywane były w postaci niezaszyfrowanej, jeśli operator szyfruje dane. Kolejnym niejasnym punktem jest okres archiwizowania danych, co wiąże się z utrzymaniem odpowiednio dostosowanych systemów przechowywania danych.

Wejście tego rozporządzenia w życie sprawiłoby, że byliby podsłuchiwani nie tylko przestępcy, ale każdy obywatel. Pod znakiem zapytania stanęłaby poufność tajemnic handlowych, które przesyłane są za pomocą Internetu. Nie istniałaby również kwestia prywatności korespondencji [84].

3.2.4. Organizacje rządowe zbierające informacje o użytkownikach Internetu

Pomimo wyraźnego zakazu z Białego Domu w Stanach Zjednoczonych 13 agencji rządowych zajmuje się monitorowaniem zachowania osób, które odwiedziły ich strony internetowe, a co najmniej jedna z nich przekazuje te dane prywatnej firmie. W celu zbierania danych wykorzystują ciasteczka. W czerwcu 2000 roku Biały Dom zarządził, że instytucje rządowe powinny natychmiast przestać zbierać tego typu informacje albo wyraźnie powiadomić odwiedzających ich strony, że będą zbierali dane ich dotyczące. Najbardziej niepokojące jest to, że informacje tego typu były zbierane na stronach poświęconych narkotykom [23]. Na stronach Państwowego Biura Antynarkotykowego zamieszczono banery reklamowe z ukrytymi ciasteczkami. Po wprowadzeniu rozporządzenia użycie ciasteczek jest dozwolone tylko pod pewnymi, ściśle określonymi warunkami oraz za zgodą sekretarza stanu.

Łatwo sobie wyobrazić, jakie skutki mogłoby wywołać przekazanie firmom marketingowym, ubezpieczeniowym lub pracodawcom danych zebranych przez ciasteczka na stronach poświęconych różnym chorobom, na przykład AIDS, czy też narkotykom.

3.3. Zagrożenia wynikające z działań przestępczych

Wraz z rozwojem Internetu przestępcy coraz częściej wykorzystują jego łącza jako narzędzia popełniania przestępstw. Z punktu widzenia osoby łamiącej prawo Internet zapewnia anonimowość w bardzo wysokim stopniu. Poza tym wykrywalność przestępstw komputerowych była do niedawna bliska zeru, a i obecnie jest niewielka. Dzięki łączom internetowym doświadczeni hakerzy są w stanie dostać się do zasobów praktycznie każdego komputera. Poniżej przedstawiona została kradzież tożsamości, która staje się często punktem wyjścia do popełniania innych przestępstw, np. przejęcia konta bankowego innej osoby lub otwarcia nowego konta. Kradzież tożsamości pozwala w stosunkowo krótkim czasie osiągnąć bardzo duże korzyści materialne.

3.3.1. Kradzież tożsamości

Jak już zostało nadmienione coraz powszechniejszym przestępstwem staje się kradzież tożsamości (identity theft - ID theft). Kradzież tożsamości nie jest nowym zjawiskiem, jakkolwiek nie była ona uznawana za przestępstwo aż do 1998 roku. Wcześniej postrzegano ją raczej jako narzędzie wykorzystywane do popełniania innego przestępstwa. Przed dobą Internetu było wiele osób, które udawały kogoś innego i żyły na koszt tych osób. Kiedyś, aby okraść bank należało udać się do banku i ponieść ryzyko, że zostanie się złapanym. Wraz z połączeniem banku z Internetem ryzyko schwytania spadło dramatycznie. Bardziej doświadczony haker podszywając się pod inną osobę jest w stanie zdobyć w ten sposób około $50 000 tygodniowo. Podczas tradycyjnej kradzieży media często nagłaśniają sprawę i przestępca jest ścigany, najczęściej łapany i skazywany na długoletnie więzienie. W przypadku kradzieży tożsamości, nawet, gdy uda się schwytać sprawcę, zostaje on skazany najwyżej na rok więzienia. Według amerykańskiej Fair Trade Commission tylko w styczniu 2000 roku skradziono około 21 000 tożsamości w celach przestępczych [58].

Choć przestępstwa z wykorzystaniem skradzionej tożsamości mają miejsce najczęściej w Internecie, to sam proces kradzieży tożsamości nie zawsze się tam odbywa. Przykładem może być zbieranie danych o jakiejś osobie przez pracowników szpitala. Coraz częściej szpitale są skomputeryzowane i całą kartotekę z danymi osobowymi i medycznymi przechowuje się w bazie danych. Pod koniec 2000 roku głośno było o hakerze, który włamał się do Centrum Medycznego w Waszyngtonie i przechwycił tysiące poufnych danych o pacjentach. Rozpoczęła się dyskusja, w jaki sposób te dane mogłyby zostać wykorzystane, gdyż zawierały one informacje o historii choroby wszystkich pacjentów. Z danych medycznych można się czasami dowiedzieć także np., jak dana osoba wygląda. Znane są przypadki, kiedy przestępcy poddawali się operacjom plastycznym, by upodobnić się do swoich ofiar. W takich przypadkach to przestępstwo nie polega już tylko na okradaniu danej osoby, ale także na podszywaniu się pod nią. Przestępca nie korzysta już tylko z numeru karty kredytowej innej osoby, ale stara się na przykład o jej paszport. Coraz częściej zdarza się też, że przestępca wybiera sobie za ofiarę osobę starszą lub nieuleczalnie chorą. Znany jest przypadek kobiety, która skradła tożsamość 85-letniej kobiety, którą miała się opiekować [49].

Generalnie tożsamość jest kradziona w celu popełnienia innych przestępstw. Można ja wykorzystać do popełnienia oszustwa, odsprzedaży innym osobom lub organizacjom, które planują dopuścić się oszustwa, do sfabrykowania aktów urodzenia, prawa jazdy lub na przykład paszportu. Można tez posłużyć się nią w celu uzyskania dostępu do niektórych miejsc w Internecie. Dzięki Internetowi ofiara może nawet nie wiedzieć, że ktoś używa jej nazwiska. Najczęściej sprawa nie zostaje wykryta aż do momentu, gdy otrzymuje wyciąg z banku lub gdy ktoś nie zacznie się dopominać zapłaty za usługi i towary, których dana osoba nie zamawiała. Nawet jeśli ureguluje te opłaty, wkrótce pojawiają się nowe. W międzyczasie może starać się o przyznanie kredytu lub kupić na przykład samochód przy pomocy karty kredytowej, a wtedy okazuje się, że kredytu nie otrzyma, a za wszystko musi płacić gotówką. Dodatkowo ponosi straty moralne i jest traktowana jak oszust.

Bardzo często zdarza się, że przestępca na podstawie zdobytych wcześniej informacji o danej osobie, takich jak: imię i nazwisko, data urodzenia, adres czy też nazwisko rodowe matki, otwiera nowe konto bankowe. Tego typu informacje mogą być uzyskane z danych dostępnych w Internecie, od firm przechwytujących je za pomocą ciasteczek, a także na przykład w koszach na śmieci. Przykładem tego typu przestępstwa może być przypadek płk. Jonesa [58]. Jego nazwisko wraz z innymi danymi znalazło się w październiku 1999 roku na stronie rządowej USA dotyczącej emerytowanych oficerów armii amerykańskiej. Przestępca posłużył się nimi do otwarcia kont bankowych na nazwisko pułkownika. Musiał on też zorganizować miejsce, na adres którego przychodziłyby zamówione towary. W ten sposób zakupił na koszt Jonesa kilka systemów komputerowych, sprzęt elektroniczny i gry video. Po pewnym czasie okazało się, że oszust zamówił towary na łączną wartość ponad $50 000. Jones zgłosił tę sprawę do wyjaśnienia, ale przestępca jeszcze przez pewien czas kontynuował swoją działalność. Cała sprawa poważnie nadszarpnęła reputację zasłużonego pułkownika oraz jego żony. Odmówiono przyznania im kredytu, a samochód mogli kupić tylko za gotówkę.

Często przestępca dokonuje przejęcia konta bankowego swojej ofiary. Do przejęcia konta potrzebne są przestępcy pewne dane osobowe, które może uzyskać na kilka sposobów:

  1. wykorzystując istniejące chat-roomy. Przestępca umieszcza na oficjalnej liście z informacjami o chat-roomach odniesienie do witryny, gdzie można porozmawiać na dany temat. Jest nią faktycznie strona, na której osoby są proszone o wypełnienie formularza. Znajdują się w nim pytania, na które odpowiedzi dadzą oszustowi wszystkie potrzebne informacje do popełnienia przestępstwa. Graficznie strona ta wygląda jak oryginalny chat-room i dlatego łatwo jest wprowadzić inne osoby w błąd.

  2. Kopiując stronę sprzedawcy lub dostawcy usług. Jest to metoda podobna do opisanej wyżej, jednakże tym razem przestępca tworzy stronę bliźniaczo podobną do istniejącej już oryginalnej strony. Przestępca zbiera zamówienia, potwierdza je i uzyskuje przelew, ale nigdy nie realizuje zamówienia.

  3. Tworząc strony zwykle o treściach pornograficznych, za korzystanie z których nie płaci się, ale warunkiem koniecznym jest przedstawienie karty kredytowej. Taka strona pozostaje bezpłatna, ale po uzyskaniu niezbędnych informacji przestępca dokonuje zakupów na innych stronach lub na przykład gra w kasynie.

  4. Najrzadziej stosowaną metodą jest włamanie się do bazy danych jakiejś firmy zajmującej się sprzedażą. Do tego potrzebne są zdolności hakerskie. Gdy to się uda, przestępca przechwytuje dane dotyczące kont klientów [58].

Najczęściej popełnianymi przestępstwami dotyczącymi kradzieży tożsamości są oszustwa związane z transakcjami, które uderzają w tzw. e-business. Polegają one na wypełnianiu formularza zamówieniowego, ale na nazwisko innej osoby. Zasadniczą różnicą odróżniającą tego typu przestępstwo od tradycyjnie popełnianego oszustwa jest to, że w wirtualnym świecie możliwy jest atak na większą liczbę sklepów w bardzo krótkim czasie, często bezkarnie. Nawet, jeśli oszust zostanie złapany to i tak tego typu przestępstwo uznawane jest często za przestępstwo o małej szkodliwości. Dlatego właśnie przestępcy coraz częściej wybierają tę metodę zdobywania pieniędzy. Po drugie, w przypadku kradzieży tradycyjnej, kiedy przestępca musiałby być fizycznie obecny w sklepie, z pewnością wziąłby pistolet lub nóż. Wtedy, gdyby został złapany ciążyłyby na nim o wiele cięższe zarzuty, a w rezultacie mógłby zostać skazany na długoletnie więzienie.

Rozdział 4. Sposoby ochrony prywatności w Internecie

Spis treści

4.1. Prawne sposoby ochrony prywatności w Internecie

4.1.1. Wstęp

4.1.2. Sytuacja prawna w wybranych państwach

4.1.3. Pakt safe harbor

4.2. Informatyczne sposoby ochrony prywatności

4.2.1. Programy zapewniające anonimowość

4.2.2. Metody kryptograficzne

4.2.3. P3P

4.2.4. Pozbywanie się niechcianej poczty

4.2.5. Ochrona przed ciasteczkami

4.2.6. Ochrona dzieci

4.1. Prawne sposoby ochrony prywatności w Internecie

4.1.1. Wstęp

Prywatność została uznana przez Deklarację Praw Człowieka Organizacji Narodów Zjednoczonych oraz przez liczne porozumienia międzynarodowe za podstawowe prawo człowieka. Prywatność ma ścisły związek z poczuciem godności oraz z innymi podstawowymi prawami człowieka, jak na przykład wolność słowa, gwarantowanymi przez konstytucje wielu krajów. W krajach, w których prywatność jest chroniona najsłabiej, istnieje prawo, które zapewnia minimum ochrony prywatności człowieka - mianowicie prawo do zachowania tajemnicy korespondencji oraz ochrony miru domowego (nietykalności mieszkania). W konstytucjach wielu krajów, które nie wspominają o prywatności, np. w Konstytucji Stanów Zjednoczonych, Irlandii czy Indii, zagadnienie to jest ujęte w przepisach konkretnych ustaw. Często międzynarodowe porozumienia traktujące o ochronie prywatności, jak na przykład Europejska Konwencja Praw Człowieka, zostały ratyfikowane przez rządy tych krajów. Na początku lat 70-tych zaczęto wprowadzać prawa chroniące prywatność poszczególnych obywateli. Obecnie w Europie jest tendencja do ujednolicania obowiązujących praw dotyczących prywatności. Większość z nich oparta jest na prawach zatwierdzonych przez Organizację na rzecz Współpracy i Rozwoju Gospodarczego Rady Europy. W 1995 roku Unia Europejska wydała dyrektywę zapewniającą większą ochronę danych osobowych swoich obywateli. Wszystkie kraje członkowskie zostały zobowiązane do dostosowania obowiązującego prawa do tej dyrektywy. Nakłada ona również obowiązek ochrony danych osobowych mieszkańców UE w momencie, gdy są one przekazywane poza Europę. Właśnie ten wymóg przyczynił się do przyjęcia praw chroniących prywatność poza granicami Europy.

Można wskazać na trzy podstawowe powody ujednolicenia na świecie praw chroniących prywatność i dane osobowe. Większość krajów zatwierdza je z co najmniej jednego z podanych niżej powodów [38].

  1. Przyjęcie nowych praw chroniących prywatność w miejsce przestarzałych i nie przystających do nowego, obecnie obowiązującego ustroju państwa. Z tego powodu przyjęło je wiele krajów Europy Środkowej, Ameryki Południowej i Południowej Afryki.

  2. Promocja i upowszechnienie handlu elektronicznego. Wiele krajów azjatyckich, ale również Kanada, bądź już przyjęły albo przymierzają się do upowszechnienia handlu elektronicznego. Rządy tych krajów zdają sobie jednak sprawę z tego, że konsumenci niezbyt chętnie udostępniają swoje dane osobowe za granicę w obawie, że w innych krajach mogą one nie być chronione prawnie. Wprowadzenie jednorodnego prawa w wielu krajach pozwala na rozwój handlu i usług w Internecie.

  3. Dostosowanie praw do praw obowiązujących w Europie. Dotyczy to przede wszystkim krajów Europy Środkowej, które dostosowują swoje prawo do norm ustalonych w Dyrektywie Unii Europejskiej o Ochronie Danych Osobowych, gdyż w niedalekim czasie nastąpi ich akces do UE. Kraje z innego obszaru geograficznego, jak na przykład Kanada, dostosowują swoje prawo ze względów ekonomicznych, gdyż obawiają się, że w przeciwnym razie ich rynek może ponieść znaczne straty.

Mimo dostosowania prawa do obowiązującego w Unii Europejskiej, naruszanie prywatności nadal pozostaje poważnym problemem. Wynika to z tego, że w wielu krajach, aby prawo nadążało za postępem techniki, musiałoby być często zmieniane. Problem ten jest główną przyczyną tego, że w prawie pozostaje tak wiele luk, które pozwalają na naruszanie prywatności. W praktyce wiadomo jednak, że nawet najlepsze prawo i tak nie będzie chroniło prywatności, jeśli nie zostaną powołane odpowiednie organy ścigające osoby naruszające prywatność oraz jeśli nie będą na nie nakładane odpowiednio wysokie kary. Taka sytuacja ma miejsce nawet w krajach najbardziej demokratycznych, a co więcej, prywatność łamana jest tam nawet przez organizacje rządowe.

Oprócz braku dostatecznego egzekwowania prawa lub w ogóle braku takiego prawa, na naruszanie prywatności mają także wpływ następujące czynniki:

Właśnie te wyżej wymienione czynniki mają szczególny wpływ na naruszanie prywatności zwłaszcza w krajach rozwijających się. W porównaniu do tempa rozwoju techniki, prawo obowiązujące w tych krajach pozostaje daleko w tyle. Jeszcze raz należy pokreślić, jak ważną rolę odgrywa dostatecznie dostosowane prawo i skutecznie egzekwujące je organizacje rządowe. Ważnym elementem, który powinien być uwzględniony w prawie jest możliwość stosowania technik szyfrujących przez obywateli danego kraju. Zezwolenie na szyfrowanie treści przesyłanych drogą elektroniczną gwarantuje podstawy prywatności.

Panuje przeświadczenie, że dotychczasowe rozwiązania prawne nie zdają w pełni egzaminu w stosunku do globalizacji Internetu i przesyłania danych tą drogą. Zagwarantowana prawnie ochrona danych osobowych bezpośrednio oddziałuje na kształtowanie się i rozwój handlu elektronicznego. Możliwość monitorowania transakcji w sieci, uzyskiwanie na tej drodze wiadomości o operacjach finansowych, o zachowaniach i decyzjach handlowych, o zwyczajach kupujących itp., stwarza poważne zagrożenie dla prywatności. Ponadto prowadzi do osłabienia zaufania, a wręcz nawet do zniechęcenia do korzystania z usług Internetu. Zdaniem specjalistów, to właśnie brak uregulowań zasad ochrony prywatności użytkowników w sieci staje się coraz poważniejszą przeszkodą rozwoju handlu elektronicznego. Jeśli wprowadzone zostaną odpowiednie regulacje prawne to użytkownicy nie będą obawiali się o losy przekazywanych przez nich danych, a wartość komercyjna Internetu wzrośnie.

Strony WWW są wygodnym nośnikiem informacji w Internecie i dlatego mogą zawierać treści o charakterze obraźliwym, nieprawdziwym lub krzywdzącym. Mogą również godzić w dobre imię konkretnej osoby fizycznej lub prawnej. W przypadku, gdy na stronie WWW umieszcza się bezprawnie nazwisko, pseudonim lub zdjęcie danej osoby - naruszane zostają jej dobra osobiste. Wyżej wymienione nadużycia dotyczą również publikacji na łamach list dyskusyjnych, a także udostępniania plików przez na przykład FTP. Należy dodać, iż za pośrednictwem Internetu możliwe jest również zagrożenie takich dóbr osobistych jak zdrowie i życie. Głośna była sprawa umieszczenia na stronie "Akt Norymberskich" zdjęć i dokładnych danych osobowych kilkuset lekarzy przeprowadzających w Stanach Zjednoczonych zabiegi usuwania ciąży. Każdy mógł dowiedzieć się m.in. numeru prawa jazdy tych lekarzy, ich adresu domowego, mógł również obejrzeć zdjęcia ich domów, poza tym takie informacje jak imiona ich dzieci czy daty ich urodzin. Co najważniejsze, gdy wymieniony na tej liście lekarz został ranny w wyniku ataku ze strony osób sprzeciwiających się aborcji, jego nazwisko zostało przekreślane czarną kreską [13].

4.1.2. Sytuacja prawna w wybranych państwach

Poniżej autorka przedstawi sytuację prawną z uwzględnieniem przepisów dotyczących prawa do prywatności i ochrony danych osobowych w niektórych państwach.

Rzeczpospolita Polska

W Polsce obowiązuje Ustawa o Ochronie Danych Osobowych z dnia 29 sierpnia 1997 roku, która plasuje Polskę wśród państw europejskich regulujących kwestię przetwarzania i gromadzenia danych o obywatelach przez urzędy, firmy i osoby prywatne. W ustawie tej nie jest stosowany termin Internet, jednak zawiera ona zapisy prawne dotyczące ochrony danych osobowych także w sieci globalnej, a konkretnie firm i osób prowadzących działalność w polskim Internecie. Ustawa o Ochronie Danych Osobowych opiera się na Dyrektywie Unii Europejskiej o Prawnej Ochronie Danych i mówi, że dane osobowe mogą być przetwarzane tylko za zgodą osoby zainteresowanej, której one dotyczą. Każdy ma prawo do wglądu do danych na jego temat przechowywanych przez agencje rządowe oraz prywatne firmy. Jeśli zainteresowany stwierdzi, że przechowywane dane są nieprawdziwe, niedokładne lub nieaktualne, ma prawo domagać się ich korekty. Dane osobowe mogą być przesyłane za granicę tylko wtedy, gdy w danym państwie obowiązuje podobne prawo chroniące dane osobowe. Rozporządzenie Ministra Spraw Wewnętrznych i Administracji z 1998 roku określa standardy bezpieczeństwa systemów informatycznych zawierających dane osobowe. Nad przestrzeganiem przepisów określonych w Ustawie czuwa w Polsce Generalny Inspektor Ochrony Danych Osobowych. Na mocy Artykułu 51 Konstytucji Rzeczpospolitej Polski każdy obywatel Polski ma prawo wglądu do oficjalnych dokumentów o danych gromadzonych na jego temat oraz może domagać się korekty lub usunięcia nieprawdziwych bądź niekompletnych danych [79].

W lipcu 2000 roku Sejm przyjął poselski projekt uchwały w sprawie budowania podstaw społeczeństwa informacyjnego w Polsce (M.P. 2000 nr 22 poz. 448). W związku z tym zobowiązał rząd do pilnego podjęcia prac legislacyjnych, które umożliwiałyby rozwój gospodarki elektronicznej. Według ustawodawcy najważniejsze są projekty regulujące następujące zagadnienia: podpis elektroniczny, dokument elektroniczny, bezpieczeństwo informacji, kryptografia, ochrona interesów konsumenta, ochrona danych, bezpieczeństwo i zasady umów zawieranych za pomocą Internetu i sieci telekomunikacyjnych. Polskie prawo ma w tych obszarach być zbliżone do prawa obowiązującego w Unii Europejskiej oraz ma być zgodne z wytycznymi i zaleceniami wynikającymi z członkostwa Polski w międzynarodowych organizacjach gospodarczych. Na polski system prawny mają wpływ Światowa Organizacja Handlu (WTO), Organizacja Wspólnoty Gospodarczej i Rozwoju (OECD), Organizacja Narodów Zjednoczonych oraz Unia Europejska [83].

Krajowa Rada Radiofonii i Telewizji (KRRiT) na zorganizowanej przez siebie w grudniu 2000 roku konferencji "Internet jako medium XXI wieku" zaproponowała "swego rodzaju samoregulację", na mocy której KRRiT miałaby uprawnienia do zablokowania przed publikacją treści "wprawdzie legalnych, ale szkodliwych" [84].

Kraje Unii Europejskiej

Europejczycy już w latach siedemdziesiątych zaczęli wyrażać obawę co do zbyt dużej ilości danych przechowywanych przez komputery. Wielu z nich miało w pamięci nazistów, którzy zbierali dane na temat osób mieszkających na zdobytych terytoriach i zaczęli sobie zadawać pytanie, co by mogło się stać z danymi zebranymi na ich temat. Dlatego też wiele osób zaczęło domagać się wprowadzenia prawa ograniczającego zdobywanie i przechowywanie danych osobowych. Na początku ich obawy związane były z państwowymi bazami danych, ale wkrótce przekonali się również, jak wielkie ilości danych przechowują firmy i organizacje prywatne. Jak na ironię, pierwsze prawo chroniące prywatność powstało w 1970 roku w Niemczech, w Hesji [35].

W latach siedemdziesiątych uregulowano sprawę prywatności jednostki w większości krajów Europy. Kampania na rzecz ochrony prywatności nasiliła się w chwili, gdy Organizacja Współpracy Gospodarczej i Rozwoju (OECD) również zajęła się tą sprawą, wzywając w 1980 roku do uchwalenia odpowiednich przepisów we wszystkich krajach członkowskich [54]. W październiku 1995 roku Unia Europejska poparła postulaty OECD, a ponadto dodała zakaz transferu danych do krajów trzecich, które nie zapewniają im odpowiedniego poziomu bezpieczeństwa [25]. Według tego prawa, każdy człowiek ma prawo wiedzieć, kto ma dostęp do danych osobowych na jego temat, a także ma prawo je przeglądać i korygować. Instytucje zbierające dane mają obowiązek pytania o zgodę na wykorzystanie ich w innym celu niż ten, do którego zostały zebrane. Ponadto instytucje takie nie mogą przekazywać sobie danych bez uprzedniej zgody zainteresowanego. 15 grudnia 1997 roku została wydana dyrektywa regulująca przetwarzanie danych osobowych oraz kwestię ochrony sfery prywatnej w sektorze telekomunikacji.

W 2001 roku wydano dyrektywę 2000/31/EC o niektórych prawnych aspektach usług w społeczeństwie informacyjnym, a zwłaszcza handlu elektronicznego. Stanowi ona, że reguły związane z ochroną danych osobowych, które zostały wyrażone w szczególności w dyrektywie z 24 października 1995 roku (w sprawie ochrony osób indywidualnych w odniesieniu do przetwarzania danych osobowych i ich swobodnego przepływu) oraz w dyrektywie z 1997 roku, mają szczególne zastosowanie do "usług społeczeństwa informacyjnego", do których również zaliczyć można zawieranie umów drogą elektroniczną [13].

Należy wyjaśnić, że wszystkie kraje członkowskie zostały zobowiązane do ratyfikowania konwencji i dyrektyw zatwierdzanych przez Unię Europejską. Do wprowadzenia nowych przepisów pod presją UE zmuszone zostały również inne kraje. Dotyczy to m.in. Kanady oraz Australii, która ma już przepisy dotyczące danych zbieranych przez instytucje rządowe, ale niestety brakuje jej jeszcze rozwiązań dotyczących prywatnych firm. W tej dziedzinie rozwiązania mają za to Hong Kong i Tajwan, a Japonia i Korea Południowa rozważają możliwość ich wprowadzenia.

W krajach Unii Europejskiej wszystkie instytucje działające w Internecie zobowiązane są do uzyskania zgody osoby zainteresowanej zanim będą mogły zbierać i przetwarzać dane jej dotyczące. Jest to jednak tylko formalne podejście, gdyż w rzeczywistości zbierają one informacje bez uzyskania czyjejś zgody.

W styczniu 2001 roku Komisja Europejska ujawniła szczegóły swoich propozycji dotyczących podniesienia bezpieczeństwa prywatności użytkowników w Internecie. Kluczową kwestią jest zharmonizowanie praw chroniących prywatność we wszystkich krajach członkowskich [69]. Pomimo iż prawo Unii Europejskiej jest surowsze biorąc pod uwagę dbałość o prywatność, to jednak, według wyników raportu przeprowadzonego przez Consumers International, w Europie prywatność jest o wiele częściej naruszana niż gdziekolwiek indziej. Dane dotyczące klientów są tu regularnie sprzedawane bez zgody zainteresowanych, którzy ponadto są zalewani niechcianą pocztą. Consumers International sprawdziło 750 stron o charakterze komercyjnym w Europie i w Stanach Zjednoczonych. Okazało się, że aż dwie trzecie z nich zbierają dane osobowe o swoich klientach, a 60% nie tłumaczy, co stanie się danymi, które na ich temat uzyskają. Najbardziej niepokojące jest, że tylko 9% europejskich stron internetowych przed sprzedaniem danych osobowych pyta przedtem o zgodę swoich klientów, a zaledwie 20% robi to przed dodaniem ich do list wysyłkowych. 15% sprawdzanych stron w sposób niewidoczny dla użytkownika zbiera informacje go dotyczące. Z kolei strony amerykańskie wypadły lepiej w tym teście. Około połowa prosiła o zgodę zainteresowanych na sprzedaż danych osobowych. Przedstawiciele firmy Consumers International wywnioskowali, że pomimo lepiej opracowanej strony prawnej w Europie, brakuje w niej organizacji, która skutecznie zajęłyby się sprawdzaniem, czy prawo jest przestrzegane [83].

Stany Zjednoczone

W Konstytucji Stanów Zjednoczonych nie występuje słowo "prywatność". W prawodawstwie amerykańskim nie ma również oddzielnego prawa, które chroniłoby prywatność obywateli na wszystkich płaszczyznach życia. Jest jedynie prawo z 1974 roku, które chroni dane zbierane i przechowywane przez instytucje rządowe. O niedoskonałości tego prawa świadczą liczne nadinterpretacje pracowników tych instytucji tego, w jakich sytuacjach można ujawniać przechowywane dane osobowe [53]. Czwarta poprawka do Konstytucji zapobiega nieuzasadnionemu przeszukiwaniu przez organizacje rządowe. Niektóre stany mają własne przepisy w sprawie prywatności. Warto jednak zaznaczyć, że nie obejmują one miejsca pracy i nie wspominają o poczcie elektronicznej.

W przeciwieństwie do krajów, w których obowiązuje prawo Unii Europejskiej, prawo w Stanach Zjednoczonych nie jest restrykcyjne w kwestii prywatności. Co więcej w kraju tym jest tendencja do prawodawstwa połączonego z "samoregulacją". Polega to na tym, że firmy i instytucje - poprzez niezależne organizacje, takie jak TRUSTe czy BBBOnline - we własnym zakresie tworzą zasady ochrony danych osobowych podawanych w Internecie. Organizacje takie mogą prowadzić również działalność audytingową, udzielając serwisom internetowym certyfikatów właściwego traktowania danych osobowych. Na razie jednak popularność tych rozwiązań jest bardzo ograniczona. Prawo w USA działa dopiero w odpowiedzi na poszczególne wydarzenia bądź sprawy sądowe [17].

W Ameryce nie ma żadnego specjalnie wydzielonego przez rząd organu, który zajmowałby się nadzorowaniem, czy prywatność jest przestrzegana. Organizacją w największym stopniu zajmującą się tym zagadnieniem jest Federal Trade Commission (FTC). Jej głównym zadaniem jest ochrona praw konsumenta oraz sprawdzanie, czy przestrzegane są zasady handlu zgodnego z prawem. FTC wywalczyła m.in., aby firmy i instytucje internetowe zamieszczały na swoich stronach szczegółowe informacje, czy i na jakich zasadach będą zbierały informacje o osobach korzystających z ich usług.

Podsłuch elektroniczny jest dopuszczalny w USA na mocy aktów z 1967 (The Omnibus Safe Streets and Crime Control Act) i 1986 roku (The Electronic Communications Privacy Act) [76]. Według nich, zanim policja założy podsłuch musi najpierw uzyskać zgodę sądu. Kwestia podsłuchu w celach obronnych kraju jest omówiona w Foreign Intelligence Surveillance Act z 1978 roku. W Kongresie na rozpatrzenie czeka około 100 propozycji ustaw dotyczących ochrony prywatności, m.in. z zakresu genetyki, danych medycznych, prywatności w Internecie [77]. Jednakże Biały Dom obstaje przy tym, by pozostawić dotychczasowe rozwiązania, tzn. samoregulację i by nie wprowadzać żadnych nowych praw regulujących prywatność, z wyjątkiem tych dotyczących ochrony prywatności dzieci i danych medycznych. Jak dotąd prawo nie chroni w odpowiedni sposób danych medycznych przechowywanych w postaci elektronicznej.

Prawo nie reguluje, jakie informacje mogą o swoich klientach zbierać instytucje komercyjne. Nie mówi także, jakie informacje mogą zostać następnie sprzedane lub wykorzystane w inny sposób. Klienci mają jednak prawo zażądać usunięcia ich nazwiska z list, które następnie mogą być odsprzedane innych firmom lub instytucjom. Inna kwestia, że mogą nie zostać wcale poinformowani, że właściciel danej strony zamierza wykorzystać ich dane osobowe w innym celu niż zaznaczył wcześniej. Wyjątek stanowią dane medyczne, które są chronione prawnie oraz poprzez obowiązujące standardy etyczne.

W przeciwieństwie do instytucji i firm zbierających dane osobowe, sami klienci i użytkownicy Internetu nie są zadowoleni z "samoregulacji". Według sondażu przeprowadzonego w kwietniu 2000 roku przez amerykańską firmę Odyssey, zajmującą się przeprowadzaniem badań statystycznych, 82% gospodarstw domowych uważa, że rząd powinien uregulować, jak firmy mogą wykorzystywać dane zbierane na ich temat [56].

W kwietniu 2000 roku przyjęto ustawę o ochronie prywatności dzieci w Internecie (The Child Privacy Protection Act - COPPA). Ma ono powstrzymać firmy marketingowe przed zbieraniem danych dotyczących dzieci poniżej trzynastego roku życia bez uzyskania wcześniejszej zgody rodziców [62].

Istnieje obawa, że firmy marketingowe coraz częściej będą naruszać prywatność, na przykład, że zaczną wprost do telefonów komórkowych przesyłać reklamy dobrane odpowiednio do profilu konkretnego użytkownika. Między innymi ta kwestia zmusiła członków Kongresu do podjęcia odpowiednich kroków. W przygotowaniu są ustawy mające ukrócić możliwość zbierania i przetwarzania danych osobowych bez zgody zainteresowanego. Jedna z proponowanych ustaw ma zapobiec ujawnianiu danych osobowych uczniów szkół, które są dotowane przez państwo bez wcześniejszej zgody ich rodziców [75]. Planuje się wniesienie poprawki do jednej z ustaw, która uniemożliwiłaby firmom, mającym poważne długi, sprzedawanie danych o swoich klientach. W kongresie będzie również rozpatrywane, czy banki oraz inne instytucje finansowe zostaną zobowiązane do informowania swoich klientów o zamiarze przekazania ich danych, na przykład jednemu z oddziałów lub firmie brokerskiej. W planach jest też zatwierdzenie ustawy, na mocy której firmy internetowe nie będą mogły bez wyraźnej zgody wykorzystywać danych o klientach w celach marketingowych [69].

Rosja

Prawo do prywatności ujęte jest w Konstytucji w Artykule 23. W punkcie drugim tego artykułu mowa jest o tym, że każdy ma prawo m.in. do prywatności korespondencji oraz rozmów telefonicznych. W punkcie pierwszym Artykułu 24 zabrania się zbierania, przechowywania i wykorzystywania informacji na temat życia osobistego danej osoby bez jej wyraźnej zgody. W Rosji nie ma odrębnego urzędu zajmującego się sprawdzaniem, czy nie jest łamana prywatność obywateli i z tego też względu nie można stwierdzić, czy jest ona respektowana. Poza tym, według ustawy o łączności z 1995 roku, podsłuchiwanie rozmów telefonicznych oraz wiadomości elektronicznych jest dozwolone tylko wtedy, gdy Sąd tak zadecyduje. Osobno uregulowana jest kwestia podsłuchu przez służby specjalne. Mimo, iż jest to zakazane bez uprzedniej zgody Sądu, to udowodniono, że służby bezpieczeństwa nielegalnie podsłuchują rosyjskich polityków. W czerwcu 1998 roku wydano dekret (SORM-2) zobowiązujący dostawców usług internetowych do zainstalowania na ich koszt sprzętu monitorującego wszelkie przepływające wiadomości i treści. Co więcej, miałoby to zagwarantować policji bezpośredni dostęp do tych danych [57].

4.1.3. Pakt safe harbor

W krajach Unii Europejskiej i w USA występują istotne różnice w interpretacji ochrony danych w Internecie. Podczas gdy w Stanach Zjednoczonych stawia się na "samoregulację", w krajach UE prawo to jest ściśle określone. Z powodu tak znaczących różnic prawnych firmy amerykańskie przetwarzające i wykorzystujące dane osobowe mieszkańców Unii Europejskiej łamały prawo w niej obowiązujące, a jednocześnie postępowały zgodnie z "samoregulacją" obowiązującą w USA [56]. Według Dyrektywy UE z 1998 roku o ochronie danych zbieranie tego typu danych o mieszkańcach UE jest prawnie możliwe tylko za zgodą osoby zainteresowanej. Ponadto musi ona mieć zagwarantowane prawo do wglądu, poprawiania oraz do usuwania danych, które są o niej zbierane. W Stanach Zjednoczonych prawo to dotyczy tylko danych zbieranych przez instytucje rządowe.

Istotne różnice w prawodawstwie obu obszarów doprowadziły do poważnych utrudnień w handlu transatlantyckim. Dlatego też USA i UE opracowały projekt paktu, który został przyjęty przez Unię Europejską w czerwcu 2000 roku, umożliwiający handel przy jednoczesnym przestrzeganiu prawa. Pakt ten o nazwie safe harbor łączy elementy prawa obowiązującego zarówno w USA jak i w UE [51]. Firmy amerykańskie chcące handlować z krajami UE muszą spełnić określone warunki, które nie są jednak aż tak restrykcyjne, jak te obowiązujące w Unii Europejskiej. Na mocy przyjętego paktu firmy amerykańskie mogą zbierać tylko ściśle określone informacje dotyczące obywateli UE. Mogą nimi być tylko te dane, które są niezbędne w celu przeprowadzenia określonej transakcji. Ponadto zanim przekażą tego typu dane osobom trzecim muszą uzyskać wyraźną zgodę zainteresowanego [65].

Obecnie na świecie obowiązują różne rozwiązania prawne regulujące prywatność w sieci. Wielość rozwiązań jednego problemu prowadzi do łamania, a nie do zapewnienia coraz większej prywatności. Aby zapewnić prywatność w Internecie należałoby ujednolicić prawo, do którego stosowaliby się wszyscy użytkownicy sieci globalnej. Takie rozwiązanie zaoszczędziłoby nadinterpretacji prawa, a w rezultacie doprowadziłoby do jeszcze większego rozkwitu handlu międzynarodowego w Internecie, zwiększenia zysków, a co za tym idzie, bogacenia się krajów.

4.2. Informatyczne sposoby ochrony prywatności

Praktyka pokazuje, że samo wprowadzenie prawa nie powstrzymuje przed naruszaniem prywatności w Internecie. Jego użytkownicy zdają sobie sprawę, że nawet najlepsze prawo ich nie ochroni i dlatego wolą wziąć kwestię prywatności w swoje ręce. Próbują chronić się sami przy pomocy specjalnie opracowanych w tym celu programów, których na rynku jest obecnie bardzo dużo, co świadczy o ogromnym zapotrzebowaniu na tego typu produkty. Poza tym korzystają z porad instytucji walczących o ochronę prywatności, na przykład Truste czy BBBOnline. W Internecie jest wiele zagrożeń dla prywatności użytkowników i dlatego też tak wiele jest sposobów na walkę z nimi. W sieci dostępne są zarówno programy darmowe jak i płatne. Podane są również praktyczne wskazówki jak postępować w określonej sytuacji i ewentualnie do kogo zwrócić się o pomoc.

Poniżej autorka przedstawia konkretne rozwiązania i sposoby zapobiegania naruszania prywatności w Internecie.

4.2.1. Programy zapewniające anonimowość

Anonimizery (ang. anonymizers) spełniają funkcję pośrednika pomiędzy użytkownikiem a stroną WWW, którą ten użytkownik chce odwiedzić anonimowo. Zainteresowany tą opcją użytkownik przesyła adres docelowy URL wraz z adresem URL anonimizera, który następnie wydziela właściwy adres i przesyła go do serwera docelowego. Serwer ten otrzymuje wiadomość, która jest pozbawiona wszelkich danych na temat osoby, która ją wysłała. Anonimizery działają na zasadzie serwerów proxy, pośrednicząc pomiędzy użytkownikiem a serwerem docelowym [24].

Anonimizery mogą spełniać także inne funkcje. Zapobiegają one na przykład przesyłaniu z przeglądarki do serwera docelowego ciasteczek zawierających dane o preferencjach użytkownika. Zaletą tego rozwiązania jest niewątpliwie większa prywatność, jednakże niemożliwe staje się dostosowanie przesyłanych informacji do preferencji i upodobań użytkownika. Poza tą funkcją anonimizery blokują aplety Javy i JavaScript, dzięki czemu użytkownik pozostaje całkowicie anonimowy, np. dla instytucji komercyjnych. Często anonimizery posiadają jednak jeszcze funkcję "safe cookie", która pozwala na przesyłanie ciasteczek z wybranych przez internautę serwerów. Po przesłaniu do serwera użytkownika takie ciasteczka są z niego natychmiast usuwane.

Anonimizery mogą być zarówno płatne, jak i bezpłatne. Najbardziej popularny jest bezpłatny anonimizer dostępny na stronie http://www.anonymizer.com. Za inne trzeba płacić od 5 do 20 USD w zależności od usług, które zostaną wybrane. Na przykład za dostęp do Ultimate Anonymity pod adresem http://64.70.165.179 należy uiścić jednorazowo 14 USD, za które można anonimowo poruszać się po Internecie, możliwy jest również m.in. dostęp incognito do serwerów IRC. Inny serwis tego typu to Idzap dostępny pod adresem www.idzap.com. Usługa ta blokuje skrypty i aplety oraz nie pozwala serwerom zapisywać ciasteczek.

Inne płatne serwery najczęściej:

Korzystanie z usług anonimizerów wiąże się z przekazaniem danych osobowych firmie pośredniczącej pomiędzy użytkownikiem a serwerem docelowym. Firmy te są powszechnie nazywane pośrednikami (ang. intermediaries). Użytkownik korzystający z usług takiej firmy musi liczyć się z faktem, że będzie ona posiadała informacje, które on sam chciał ukryć przed innymi użytkownikami i instytucjami. Teoretycznie istnieje możliwość, że firma udostępniająca anonimizery znajdzie się na krawędzi bankructwa i zacznie sprzedawać innym firmom dane osobowe zebrane o swoich klientach. Takie sytuacje są bardzo rzadkie, niemniej jednak, prawdopodobne. Korzystanie z tego typu usług wymaga od użytkownika zaufania do firmy, która je udostępnia [73].

4.2.2. Metody kryptograficzne

Wśród informacji, które znajdują się w Internecie można znaleźć informacje publiczne, które są umieszczane na stronach WWW i które może przeczytać teoretycznie każdy. Na łamach Internetu umieszczane są również informacje prywatne, które są skierowane tylko i wyłącznie do konkretnego odbiorcy lub do grupy odbiorców. Wśród informacji prywatnych można dokonać kolejnego podziału - na informacje jawne i tajne [60].

OBRAZEK

Poznanie informacji prywatnych o charakterze jawnym przez osoby postronne nie stanowi w praktyce większej szkody dla nadawcy oraz odbiorcy. Przykładem tego typu informacji może być list adresowany do konkretnej osoby. Z kolei poznanie treści informacji tajnych może przynieść pewne straty zarówno dla nadawcy jak i odbiorcy. Do informacji tajnych można zaliczyć na przykład podanie numeru karty kredytowej podczas dokonywania transakcji w Internecie. Innym przykładem może być hasło dostępu lub ważne informacje handlowe firmy. Zapewnienie transmisji danych bez niebezpieczeństwa, że ktoś je przechwyci lub sfałszuje ich treść jest coraz większym problemem. Wiele instytucji i osób prywatnych jest świadomych skali tego zagrożenia i dlatego preferuje tradycyjną formę przekazywania wiadomości poprzez telefon lub faks. W Internecie nie ma sprawnego mechanizmu potwierdzania tożsamości użytkownika - jego uwierzytelnienia. Dlatego też tak łatwo podszyć się pod inną osobę i w jej imieniu wysłać lub zmienić wiadomość.

Jedynym sposobem na zapewnienie całkowitej pewności, że wiadomość zanim dotrze do odbiorcy nie zostanie zmieniona lub ktoś niepowołany jej nie odczyta, jest szyfrowanie. Kryptografia to nauka o szyfrowaniu wiadomości, czyli przekształceniu jej do niezrozumiałej postaci tak, by można ją było odczytać tylko posiadając odpowiedni klucz.

W Polsce definicja prawna kryptografii znajduje się w załączniku do zarządzenia wykonawczego do ustawy z dnia 2 grudnia 1993 roku o zasadach szczególnej kontroli z zagranicą towarami i technologiami w związku z porozumieniami i zobowiązaniami międzynarodowymi (Dz. U. Nr 129, poz.598). Zgodnie z definicją: "Kryptografia to dziedzina wiedzy zajmująca się zasadami, narzędziami i metodami przekształcania danych w celu ukrycia zawartych w nich informacji, zapobiegania możliwości tajnego ich modyfikowania lub eliminacji dostępu do nich osobom niepowołanym. 'Kryptografia' ogranicza się do przekształcania informacji za pomocą jednego lub więcej "tajnych parametrów" (np. szyfrów) i/lub związanego z tym zarządzania kluczami" [64].

System informatyczny narażony jest na ataki pasywne (np. podsłuch elektroniczny) i aktywne (usunięcie informacji, modyfikacja). Kryptografia uwiarygodnia informację i zapewnia prywatność użytkownikowi Internetu.

Popularnymi algorytmami szyfrowania są: AES, CAST, 3DES, IDEA oraz szyfry RC2 i RC4. Obecnie można mówić o dwóch standardach szyfrowania poczty elektronicznej: PEM (Privacy Enhanced Mail) i PGP (Pretty Good Privacy). Chociaż PEM jest proponowanym standardem w Internecie, to jednak jego popularność jest nieporównywalnie mniejsza w stosunku do PGP. Tego typu programy i systemy szyfrujące wbudowane w przeglądarki internetowe umożliwiają takie szyfrowanie danych, aby tylko osoba powołana mogła je odczytać oraz by odbiorca miał pewność, kto jest nadawcą listu.

PGP jest najpopularniejszym i jednym z najlepszych systemów szyfrujących teksty. Został napisany w 1991 roku przez Phila Zimmermanna. Obecnie korzystają z niego między innymi organizacje obrony praw człowieka, np. Amnesty International [35].

Zasada działania PGP oparta jest na dwóch kluczach: prywatnym i publicznym. Do momentu powstania PGP z zaawansowanych technik szyfrowania mogły korzystać tylko służby specjalne oraz bogate firmy. Wiadomości zaszyfrowanych przez ten program nie udało się rozszyfrować nawet amerykańskiej Narodowej Agencji Bezpieczeństwa (NSA), o której mówi się, że dysponuje najlepszymi środkami kryptoanalitycznymi na świecie. W Polsce i innych krajach poza USA, można korzystać z "międzynarodowej" wersji PGP. Poza tą wersją są jeszcze dwie: dostępna tylko w USA i wersja komercyjna. Należy nadmienić, że korzystanie z PGP jest zabronione w krajach, gdzie wprowadzono zakaz stosowania jakiegokolwiek szyfrowania, np. w Rosji [60].

4.2.3. P3P

Na rok 2001 zaplanowano uruchomienie nowej funkcji P3P (Platform for Privacy Preferences). Prace nad nią trwały cztery lata, a powstała dzięki wspólnej inicjatywie World Wide Web Consortium (W3C) oraz zwolenników prywatności w Internecie i takim firmom jak AT&T, IBM, Microsoft i American Online [87]. Zadaniem P3P jest ostrzeganie użytkowników Internetu o stronach, które nie spełniają określonych wymogów prywatności. Twórcy P3P zapowiadają, że w niedalekiej przyszłości będzie on integralną częścią przeglądarek. Jeżeli zyska szerokie grono zwolenników i zostanie zaakceptowany przez firmy internetowe i właścicieli stron WWW, to użytkownicy Internetu będą mogli w prosty sposób sprawdzić, czy otwierana przez nich strona odpowiada określonemu przez nich poziomowi bezpieczeństwa, tzn. że na przykład nie zbiera informacji na ich temat bez ich wiedzy. Warunkiem koniecznym jest jednak, by strony WWW i instytucje internetowe również posiadały funkcję P3P.

Zasada działania P3P polega na tym, że w momencie, gdy użytkownik wybierze adres strony WWW z funkcją P3P, przeglądarka również posiadająca tę funkcję sprawdzi, czy poziom ochrony prywatności internauty gwarantowany przez tę stronę odpowiada poziomowi wybranemu przez użytkownika. W przypadku, gdy poziomy te będą się różniły na ekranie użytkownika wyświetli się odpowiedni komunikat. Posiadanie P3P nie jest jednoznaczne z brakiem możliwości otwarcia strony, która nie spełnia określonych kryteriów bezpieczeństwa. Użytkownik może sam zadecydować, czy chce ją otworzyć, gdyż P3P pełni tylko i wyłącznie funkcję informacyjną [61].

Adwersarze P3P uważają, że program ten sam zbiera bardzo dużo cennych informacji podawanych przez użytkowników, które mogą zostać następnie odsprzedane innej firmie lub instytucji lub być wykorzystane przeciwko tym internautom [32].

Twórcy P3P argumentują, że sprawi on, iż więcej stron WWW i firm internetowych będzie musiało udostępnić użytkownikom swoją politykę ochrony prywatności i przedstawić, co stanie się z danymi pozostawianymi przez użytkowników odwiedzających ich strony. Według zwolenników P3P wiele stron nie kieruje się w ogóle żadnymi zasadami jeżeli chodzi o prywatność internautów. Co więcej, jeśli już je mają, to na ogół są one trudne do odszukania lub przedstawiają niejasne kryteria i opis tego, co się dzieje z zebranymi danymi [41].

Właśnie takie postępowanie właścicieli stron WWW lub firm internetowych powoduje, że internauci bardzo szybko zniechęcają się do czasochłonnego szukania i czytania niezrozumianych treści opisujących zasady ochrony prywatności. P3P zostało stworzone, aby oszczędzić użytkownikom tej długiej procedury [86].

4.2.4. Pozbywanie się niechcianej poczty

Oprócz wyżej wymienionych metod ochrony prywatności warto przybliżyć metody pozbywania się niechcianej poczty - spamu. Ten problem powinien być poruszony i omówiony, gdyż spam jest najczęściej spotykaną formą naruszania prywatności w Internecie. Niechciana poczta jest tak powszechna, że trudno byłoby sobie wyobrazić pominięcie tego zagadnienia.

Według przedstawicieli Komisji Europejskiej odbieranie niechcianej poczty (spamu) kosztuje użytkowników Internetu na całym świecie 10 mld euro rocznie. Jest to suma, którą płacą tylko za odbieranie tego typu korespondencji. Problem ten dotyczy zarówno krajów europejskich jak i Stanów Zjednoczonych [88].

Istnieje wiele metod obrony przed spamem. Jedną z nich jest antyspamerska czarna lista prowadzona w ramach Mail Abuse Prevention System (MAPS). Z listy tej korzystają dostawcy usług internetowych, którzy chcą chronić swoich użytkowników przed niechcianą pocztą. Z tej listy korzysta też między innymi Hotmail. Listy wysyłane za pośrednictwem serwerów znajdujących się w MAPS nie są dostarczane do adresatów, których konta pocztowe są obsługiwane przez serwery korzystające z czarnej listy [84].

Inną metodą jest odsyłanie niechcianej poczty na adres nadawcy. Gdy odbiorcy niechcianych wiadomości odeślą ją nadawcy to może on stać się ofiarą tzw. mail bombing, czyli zostanie zasypany tysiącami wiadomości elektronicznych. W rezultacie jego skrzynka zostanie zapchana, a jej odblokowanie potrwa dłuższy czas. Taki sposób na niechcianą pocztę ma jednak podstawowa wadę - wymaga reakcji ze strony tysięcy użytkowników, co w praktyce jest trudne do wykonania.

Często skuteczniejszą metodą jest wysłanie listu na adres: abuse@nazwa.domeny z której przyszedł spam. List ten powinien zawierać nagłówek niechcianej korespondencji, tak by administrator mógł podjąć odpowiednie kroki.

Skuteczną ochroną przed niechcianą pocztą jest właściwie wybrany program pocztowy. Niektóre aplikacje, np. Eudora Pro czy Outlook Express, mogą być tak skonfigurowane, by niechciane przesyłki były automatycznie odsyłane lub kasowane. Za pomocą odpowiednio ustawionych filtrów można na przykład sprawdzić, czy dana wiadomość nie zawiera określonych wcześniej słów kluczowych, które zdradzałyby, że zawiera ona niechciane przez użytkownika treści [88].

4.2.4.1. Programy usuwające spam

Coraz większą popularnością cieszą się programy służące do usuwania niechcianej poczty. Poniżej zostaną przedstawione niektóre z nich, z których najczęściej korzystają użytkownicy Internetu.

  1. SPAM EXTERMINATOR 2.7Jest to aplikacja pozwalająca sprawdzać, czy skrzynka pocztowa nie została zapełniona setkami listów, które nie były przez użytkownika oczekiwane. Posiada również funkcję, która pozwala na skasowanie listów o tej samej tematyce.

  2. Unisyn Spam Exterminator To program umożliwiający ściąganie tylko nagłówków otrzymywanych listów w celu ich przejrzenia i ewentualnego skasowania niektórych wiadomości bez konieczności ich pobierania [4].

  3. Spam Buster 1.9Jest to zestaw do usuwania niepożądanych wiadomości ze skrzynek poczty elektronicznej. Korzysta z bazy zawierającej ponad 15 000 adresów, z których wysyłany jest tylko spam. Program ten pozwala również definiować filtry pobierania poczty, np. według nagłówków, tematu, wielkości oraz źródła, z której dana wiadomość jest przesyłana. Aplikacja ta może obsługiwać do 12 kont pocztowych jednocześnie oraz informuje o nadejściu poczty [4].

  4. SpamEater Pro Program ten usuwa 95% niechcianych wiadomości zaśmiecających skrzynki pocztowe. Po połączeniu się z serwerem pocztowym poprzez POP3, program sprawdza każdą znalezioną tam wiadomość i porównuje ją z aktualnym adresem użytkownika. Podczas tej operacji program skanuje swoją wewnętrzną bazę danych, na której znajdują się adresy, z których wysyłany jest spam. Gdy wiadomość nie pasuje do adresów znajdujących się w bazie danych adresów zdefiniowanych przez właściciela skrzynki pocztowej lub jeśli zostanie zidentyfikowana jako spam, wtedy program automatycznie usuwa ją z konta danego internauty [5].

  5. AvirMail 1.61 Program ten pozwala sprawdzać nagłówki przychodzącej poczty elektronicznej, załączniki oraz ich rozmiary. Poza tym automatycznie sprawdza konta pocztowe i powiadamia użytkownika o przyjściu nowej wiadomości sygnałem dźwiękowym lub migającą ikoną. Program ten potrafi również odczytać pierwsze 5, 10 lub 20 linii wiadomości bez ściągania jej na dysk lokalny. Jest kompatybilny z serwerami pocztowymi POP3 i może obsługiwać do 9 oddzielnych kont pocztowych. Jest wyposażony w filtr "antyspamowy", który pozwala na oddzielenie niechcianej poczty [4].

  6. mailtalkx Jest to narzędzie monitorujące zawartość skrzynki pocztowej. Potrafi filtrować, zlokalizować i usunąć spam jeszcze przed pobraniem go na dysk lokalny. Program ten monitoruje nowo nadchodzącą pocztę z paska narzędzi Windows. Może kontrolować wiele kont jednocześnie. Nadchodząca poczta może również być ilustrowana muzyką MIDI lub filmami AVI [5].

4.2.5. Ochrona przed ciasteczkami

Użytkownicy Internet Explorer oraz Netscape mogą wybrać, czy chcą być tylko ostrzegani o ciasteczkach lub mogą wybrać opcję pozwalającą na nie przyjmowanie ciasteczek. Wybierający pierwszą opcję, mogą akceptować ciasteczka, które nie zbierają potajemnie informacji, gdyż ich rola opiera się tylko i wyłącznie na podniesieniu poziomu usług oferowanych przez daną stronę lub firmę [72].

Najlepszym sposobem na to, by jak najmniej informacji było zbieranych przez instytucje lub firmy internetowe jest nie wypełnianie różnego rodzaju formularzy lub nie odpowiadanie na pytania, w których konieczne jest podanie danych osobowych dotyczących zarówno użytkownika jak i jego rodziny. Jeżeli użytkownik chce ujawnić swoje dane osobowe, to powinien najpierw upewnić się, czy dana firma lub instytucja proponuje odpowiadający mu poziom ochrony prywatności lub jest rekomendowana przez uznane organizacje zajmujące się ochroną prywatności w Internecie, np. BBBOnline lub Truste. Organizacje te zajmują się sprawdzaniem, czy firmy lub instytucje nie zbierają danych o użytkowniku bez jego wiedzy i zgody, a jeśli je zbierają za przyzwoleniem internauty, to czy nie wykorzystują ich w celach innych niż zostało to przedstawiane w ich polityce ochrony prywatności.

Jeśli użytkownik sam chce się upewnić, że po jego odwiedzinach w Internecie nie pozostały żadne ślady może skorzystać ze specjalnych programów stworzonych w tym celu. Najbardziej popularnymi są: Window Washer, Cookie Washer, Cookie Eater, Cookie Crusher, Cyber Clean oraz WebWasher. Wszystkie one pozwalają na usunięcie ciasteczek, które zostały przysłane podczas wizyty użytkownika w Internecie. WebWasher potrafi też zmniejszyć ilość reklam, które są przesyłane użytkownikowi z Internetu.

4.2.6. Ochrona dzieci

Ochrona dzieci w Internecie jest bardzo poważnym problemem ze względu na zagrożenia, jakie czekają na nie w wirtualnym świecie. Najpoważniejszym problemem, który zatacza coraz szersze kręgi jest pornografia dziecięca. W Internecie instytucja zajmująca się przyjmowaniem zgłoszeń o przypadkach pornografii dziecięcej w sieci, dostaje od 400 do 450 podobnych sygnałów tygodniowo [70].

Rodzice nie pozostają bezczynni i bezradni wobec możliwości zdobywania przez użytkowników Internetu danych o ich dzieciach. Mogą bronić się poprzez instalowanie specjalnych programów filtrujących lub korzystając z usług dostawców Internetu, którzy dokonują przeglądu zawartości strony. Dzięki tym rozwiązaniom istnieje mniejsze ryzyko, że dziecko trafi na stronę, na której znajdują się nieodpowiednie treści lub że ktoś będzie się starał uzyskać informacje na jego temat. Przykładowymi dostawcami, którzy świadczą tego typu usługi są dostawcy dostępni pod adresami: www.familyclick.com, http://www.dotsafe.com, www.family.net oraz www.family-net.org.

Poza rozwiązaniami przedstawionymi powyżej rodzice powinni powiedzieć dzieciom, by nigdy nie podawały w Internecie bez ich wyraźnej zgody prawdziwego imienia i nazwiska, numeru telefonu, adresu, a nawet adresu internetowego. Dobrym rozwiązaniem proponowanym przez Newsweek jest również umieszczenia komputera w takim miejscu w domu, w którym dzieci mogłyby korzystać z Internetu pod kontrolą rodziców [70]. W interesie rodziców jest także upewnienie się, z kim ich dzieci prowadzą korespondencję. W tym celu można posłużyć się specjalnymi programami, które monitorują każdy ruch w sieci z danego komputera. Jednym z nich jest Spector, który został już opisany w rozdziale 3.

Rozdział 5. Zakończenie

Rozważając zagadnienie prywatności w Internecie oraz skalę, na jaką próbuje się ją naruszyć, nasuwa się obraz wizji przyszłości, jaką prorokował George Orwell, autor znanej książki Rok 1984. Wizja Wielkiego Brata wcale nie jest aż tak nierealna. Ludzie stają się coraz bardziej przyzwyczajeni do tego, że stale są obserwowani. Wielki Brat w Internecie to przede wszystkim firmy komercyjne i instytucje rządowe niektórych krajów, które zbierają informacje na własne potrzeby, często bez wiedzy i zgody osoby zainteresowanej. Zagrożenie prywatności nie wynika aż tak bardzo z totalitaryzmu co z rozwoju techniki i komercjalizacji w Internecie.

Według Daniela Solve'a z Uniwersytetu w Seton Hall problem naruszania prywatności w sieci przypomina bardziej Proces Franza Kafki niż Rok 1984 Orwella. Profesor ten dostrzega podobieństwo pomiędzy tym utworem a zagadnieniem prywatności w sieci, gdyż oba można opisać epitetami: bezsilność, słabość i odczłowieczenie, które wynikają ze zbierania informacji na czyjś temat bez jego zgody i wiedzy, a następnie wykorzystywania ich przeciwko niemu [58].

Właściciele firm internetowych szybko zrozumieli, jak wielkie korzyści materialne mogą czerpać z danych dotyczących osób odwiedzających sieć. Przy wykorzystaniu przeróżnych technik opisanych w tej pracy zdobywają, a następnie wykorzystują te dane dla swoich celów lub odsprzedają je innym firmom lub instytucjom. Praca ta jest opisem technik stosowanych przez firmy i jednostki chcące bezprawnie naruszyć prywatność użytkowników Internetu. Poza tym pokazuje, jak się przed nimi bronić.

W pracy autorka przedstawiła opinię, że bez nieustannej pracy nad adekwatnymi rozwiązaniami zarówno informatycznymi jak i natury prawnej, zachowanie prywatności w Internecie byłoby niezmiernie trudne do osiągnięcia. Ważne, by prace nad ich udoskonalaniem ciągle trwały, gdyż jest wiele osób, które nieustannie opracowują rozwiązania, nowe programy i aplikacje, które pokonałyby wszelkie nowe zabezpieczenia. Poza tym należy stale wprowadzać poprawki do systemu prawnego tak, by nadążał on za postępem techniki.

Przewiduje się, że wkrótce komputery będą tak małe, iż każdy będzie mógł je wszędzie zabierać ze sobą. Oznacza to kolejne niebezpieczeństwo polegające na tym, że jeśli wszystkie te komputery będą podłączone do sieci, to firmy internetowe będą w stanie określić położenie geograficzne danego użytkownika. Taka możliwość wykorzystywana będzie przede wszystkim przez firmy komercyjne. Operatorzy telefonów komórkowych planują wprowadzenie usługi, dzięki której możliwe będzie określanie lokalizacji użytkownika. W praktyce, gdy będzie on znajdował się w pobliżu, np. tajskiej restauracji, dostanie wiadomość z ofertą prezentującą menu danego dnia. Poza tym użytkownicy będą mogli skorzystać z usługi, dzięki której ich znajomi będą powiadamiani o ich obecności w danej okolicy.

Kolejnym zagrożeniem może stać się telewizja kablowa podłączona do Internetu. Osoby mające do niej dostęp również będą monitorowane przez dostawców tej usługi, którzy w ten sposób będą mogli kontrolować oglądalność poszczególnych programów. Odbiorca będzie mógł jednak uzyskać pewne korzyści w zamian za zezwolenie na stosowanie podobnych praktyk. Będzie on mógł oglądać programy dopasowane do jego gustu i w czasie mu odpowiadającym, gdyż na podstawie obserwacji prowadzonych przez operatorów będzie można stworzyć jego profil.

W Internecie coraz więcej usług będzie oferowanych za darmo w zamian za ujawnienie danych osobowych. Dane tego typu staną się jeszcze cenniejszym towarem. Prywatność zostanie zamieniona w wymianie barterowej na wygodę i bezpieczeństwo [84]. Będzie to cena, którą będzie ponosiło coraz więcej mieszkańców Ziemi.

Jedynym rozwiązaniem, które powstrzymałoby niekontrolowane wykorzystywanie danych osobowych jest wprowadzenie odpowiednich ustaw i rozporządzeń oraz udoskonalenie prawa karnego. Poza tym należy zainwestować w organy ścigania oraz w ich odpowiednie przeszkolenie.

Internet został stworzony z myślą, by pomagać ludziom. Brak odpowiednio wczesnych reakcji doprowadził do tego, że zaczął on być wykorzystywany przeciwko temu co najcenniejsze - prywatności. Wiele osób nie zdaje sobie jeszcze sprawy z zagrożenia, jakie niesie Internet, ale dzięki reakcji mediów coraz więcej ludzi ma okazję się o tym dowiedzieć.

W pracy tej autorka starała się przybliżyć problem prywatności w Internecie. Nie przestaje on być aktualny i zapewne nigdy nie przestanie, gdyż obserwowany jest gwałtowny rozwój tej sieci, a wraz z nim ilości internautów. Jak już zostało wspomniane, niezbędne jest prowadzenie ciągłych prac nad udoskonaleniem skutecznych rozwiązań prawnych i informatycznych tak, by mogły one sprostać rozwojowi techniki.

Bibliografia

[] Art. 23.1. Ustawy o ochronie danych osobowych z dnia 29 sierpnia 1997r. .

[] K. Bannan. Parents remain unclear on Online Privacy Law.

[] J. Barta. R. Markiewicz. Złapani w sieć. Rzeczpospolita. 4 stycznia 2001r. .



Wyszukiwarka

Podobne podstrony:
Prawo do prywatności w internecie(Praca Magisterska pod przewodnictwem dr Antoniego Rosta)
BANKOWOŚĆ ELEKTRONICZNA I INTERNETOWA JAKO NOWOCZESNE FORMY SPRZEDAŻY USŁUG?NKOWYCH praca licencja
Internet W Życiu Polaków Praca Licencjacka?ło¶Ć
praca licencjacka Internet jako narzędzie marketingu
WPŁYW BIOGRAFII NA TWÓRCZOŚC AGNIESZKI OSIECKIEJ - praca licencjacka
praca licencjacka(9)Bankowość Internetowa jako nowa forma usługi bankowej, PRACA MAGISTERSKA INŻYNIE
praca licencjacka P str wtym; historia internetu gry komputerowe mikrostruktury społeczne S4SMGNP
PRACA LICENCJACKA NOWA, MARKETING INTERNETOWY
Internet w życiu Polaków praca licencjacka?ło¶ć
Praca Licencjacka(6) Internet Ciekawe, MATERIAŁY NAUKOWE
Praca licencjacka
praca licencjacka K Siek
postawy i zmiana postaw, praca licencjacka - materiały
praca-licencjacka-b7-4934, Dokumenty(8)
inflacjaaa, SZKOŁA, SZKOŁA, PRACA LICENCJACKA, notatki
praca-licencjacka-b7-4921, Dokumenty(8)
praca-licencjacka-b7-4583, Dokumenty(8)
praca-licencjacka-b7-5039, Dokumenty(8)
praca-licencjacka-b7-4533, Dokumenty(8)

więcej podobnych podstron