Państwo na ciebie patrzy

Odchodzą w przeszłość czasy, kiedy można było kupić anonimowo bilet na mecz piłkarski. Na meczach piłkarskich regułą staje się legitymowanie imienną kartą kibica ze zdjęciem, a właściciele klubów planują instalowanie systemów rozpoznawania twarzy w wizyjnym monitoringu trybun.

Odchodzą w przeszłość czasy, kiedy można było kupić anonimowo bilet na mecz piłkarski. Na meczach piłkarskich regułą staje się legitymowanie imienną kartą kibica ze zdjęciem, a właściciele klubów planują instalowanie systemów rozpoznawania twarzy w wizyjnym monitoringu trybun.

Godzimy się na znacznie więcej w obawie przed terroryzmem, może trochę w nadziei, że nasza spokojna akceptacja odbierze wrogom cywilizacji Zachodu przynajmniej część satysfakcji z utrudnień, jakie prowokują w codziennym życiu. Państwo musi się bronić. Wszystkie dostępne systemy informacyjne są przez państwo wykorzystywane, aby gromadzić wiedzę o zagrożeniach.

W systemach identyfikacji obywateli na potrzeby dowodów osobistych lub paszportów mają znaleźć się odciski palców, być może nawet informacje genetyczne. Normą przestrzeni wielu europejskich miast stały się kamery rejestrujące przez całą dobę twarze i pojazdy. Na lotniskach każą nam pokazywać zawartość kieszeni, zdejmować paski, buty, wyrzucać przed wejściem do samolotu butelki z płynami. Operatorzy telekomunikacyjni muszą współpracować ze służbami specjalnymi w sprawach podsłuchów. Archiwizują na ich potrzeby dane o połączeniach. Aby uchronić nas przed skutkami różnych potencjalnych zagrożeń, operatorzy mają umożliwić lokalizowanie abonentów.

Wszystko o wszystkich

Troszcząc się o nasze bezpieczeństwo, państwo wspomagane przez technologie informacyjne coraz bardziej atakuje naszą prywatność. Często nie zdajemy sobie z tego sprawy. Są one wykorzystywane do uporządkowania i zarejestrowania naszych ważniejszych kontaktów z administracją państwa od narodzin do śmierci. W tle rynku usług i aplikacji informacyjnych, w tym coraz bardziej rozbudowanych baz danych, powstaje też komercyjny rynek wiedzy o użytkownikach usług i aplikacji informacyjnych. W pewnym zakresie jest ona niezbędna do technicznej realizacji połączeń lub ich rozliczania, ale agregowana i analizowana da się również wykorzystać do marketingowej socjotechniki uszczęśliwiania nas za nasze pieniądze.

Od tej wiedzy o nas, naszych zwyczajach, preferencjach, pragnieniach, z których często sami nie potrafimy sobie zdawać sprawy, jest blisko do zagrożeń naszej prywatności i bezpieczeństwa. Informacja nabiera wymiernej wartości, więc bywa, że kontrola nad nią służy celom przestępczym, kiedy w grę wchodzi pomijający naszą zgodę handel danymi, włamania do systemów IT, ale również zaniedbania państwowych służb, jak się to wydarzyło niedawno w Londynie, kiedy zaginęły dyski z danymi ubezpieczeniowymi i numerami kont bankowych 25 mln brytyjskich obywateli.

Nowa prywatność

Potrzebę ochrony prywatności można wprawdzie wywodzić ze starych zwyczajowych praw ochrony miru domowego czy praw własności, ale postulaty gwarancji ochrony prywatności jako takiej pojawiły się stosunkowo niedawno. Nie było ich na sztandarach obrońców praw obywatelskich w XVIII i XIX w., począwszy od Deklaracji Praw Człowieka i Obywatela rewolucji francuskiej, a o tym co zrobiła z prywatnością rewolucja październikowa lepiej byłoby nie musieć pamiętać. Dawni przywódcy systemów totalitarnych, opierając władzę na donosach, podsłuchach, konfidentach, przesłuchaniach, torturach, nie mogli jednak nawet pomarzyć o tym, ile można zgromadzić informacji o obywatelu w dobie Internetu, kart płatniczych i telefonii mobilnej.

We wszystkich nowoczesnych systemach konstytucyjnych znalazły się gwarancje ochrony prywatności. Zapisano je również w Europejskiej Konwencji Praw Człowieka. Od kilkunastu lat trwają wysiłki ubrania prywatności w ramy prawne. Europejskie dyrektywy o ochronie danych osobowych i wprowadzane w ich następstwie ustawodawstwo państw członkowskich są wstępem do wspólnotowego uregulowania prawa do prywatności i odpowiedzialności za naruszenia w tej dziedzinie. W oparciu o tradycyjne podejście do roli państwa i prawodawstwa, podobnie jak w innych dziedzinach prawa nowych technologii, próbuje się pośpiesznie antycypować, co się może wydarzyć w relacjach związanych z wymianą, przetwarzaniem i przechowywaniem informacji. Okazuje się to zaskakująco trudnym wyzwaniem, bo wciąż brakuje wyobraźni, kto i w jakim celu może skorzystać z wiedzy o śladach, które zostawiamy wykorzystując sieci i usługi łączności elektronicznej.

Techniczna ochrona

Czy wobec technicznych i organizacyjnych trudności z zapewnieniem skuteczności obowiązujących ram prawnych powinniśmy porzucić ochronę niektórych podstawowych danych, jak to proponował niedawno Wacław Iszkowski ("Ochrona danych osobowych jest iluzją" Computerworld 46/2007)? Niekoniecznie, bo pominąwszy niektóre absurdy, stworzone przez nadgorliwych interpretatorów polskiej ustawy o ochronie danych osobowych, nie chodzi o jeszcze bardziej precyzyjne skatalogowanie identyfikujących nas danych, jak to usiłowali robić twórcy polskiego prawa telekomunikacyjnego, ale o wypracowanie ogólnie akceptowanych standardów ochrony prywatności, których zaniedbanie może naruszyć nasze interesy. To, jaki jest zakres prywatności, może podlegać indywidualnej osobistej ocenie. Nie sposób jej jednolicie zadekretować, choćby dlatego, że jest kategorią kulturową. Kiedy Polak zasuwa wieczorem szczelnie zasłony, Holender ich w ogóle w oknie nie zawiesza. Amerykanin sięga bez skrępowania po butelkę z napojem do lodówki, będąc gościem w obcym domu, a Europejczyk z reguły przyjmuje pewną intymność cudzej lodówki.

Jeżeli powierzono nam dane, pozwalające identyfikować innych, czyli potencjalnie wkraczać w ich prywatność, powinniśmy ograniczyć ich wykorzystanie do celu, w którym je przekazano, w oparciu o pewną zwyczajową lub umowną konwencję, czy i w jakim zakresie jesteśmy zobowiązani do dyskrecji. W tej kwestii nic się zmieniło, ale wykorzystanie systemów przetwarzania danych podłączonych do sieci, które potencjalnie wiążą się z ryzykiem naruszenia poufności, wymaga zastosowania szczególnych środków ochrony.

Norma prawna ma nas utwierdzić we właściwym postępowaniu, również przez ustalenie niektórych procedur, a nawet rozwiązań technicznych, ale nic nie zastąpi społecznego poszanowania dla cudzej prywatności.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200