GIODO chce uporządkowania unijnej dyrektywy o retencji

Przepisy o retencji w Prawie telekomunikacyjnym dotyczą operatorów i dostawców usług telekomunikacyjnych, ale nie ma symetrycznego uregulowania wobec dostawców usług i aplikacji, które nie są usługami telekomunikacyjnymi, jak np. poczta elektroniczna. Chociaż można dyskutować o skuteczności systemu kontroli działań operacyjnych, to tzw. podsłuchy są poddane dosyć restrykcyjnej kontroli sądowej, ale uzasadnienia i rozliczalność zapytań o dane retencyjne może budzić wątpliwości i tym samym spowodowała interwencję GIODO.

Kompromis pomiędzy skutecznością ścigania i prywatnością wypracowano na forum unijnym wobec najcięższych przestępstw. Tymczasem w Polsce danych retencyjnych żąda się nawet na wniosek kancelarii adwokackich w cywilnych sprawach rozwodowych. Wygodne narzędzie wspomagania pracy operacyjnej może być nadużywane bez żadnej refleksji, że dla operatora przygotowanie techniczne, zabezpieczenie oraz obsługa zapytań to ewidentny koszt.

Na forum unijnym zwraca się uwagę na potrzebę standaryzacji. Wspólne podejście to większa szansa na lepsze rozwiązania. Dane billingowe zawierają informacje niepotrzebne organom ścigania, ale nie ma w nich informacji o połączeniach niezrealizowanych, często wykorzystywanych przez abonentów, jako prosta metoda przesyłania sygnałów. W systemach retencyjnych wszystkie takie dane techniczne ściąga się z warwy korowej sieci, a nie droższej warstwy aplikacyjnej CRM, gdzie nie są przetwarzane według jednolitych standardów.

Zobacz również:

  • Europejska chmura Oracle

Po co to i komu dane o naszych połączeniach?

Różnice stanowisk w sprawie uprawnień państwa do gromadzenia danych o prywatnym życiu obywateli mają po części podłoże światopoglądowe. Zorganizowana w formie panelu dyskusyjnego debata u GIODO pokazała to jasno. Niektórzy nie uwierzą w czystość intencji władzy państwowej, szczególnie w sprawach tajemnic. Z drugiej strony, służby zajmujące się ściganiem i zapobieganiem przestępczości nie potrafią lub nie mogą wytłumaczyć kulisów swojej pracy. Są jak to określił John Le Carre, jak pracownicy kanalizacji - grzebią się w najgorszych brudach, wolelibyśmy o ich istnieniu nie musieć myśleć. Ryzyko aktów terrorystycznych najlepiej eliminować zanim do nich mogłoby dojść.

Służby policyjne korzystały z okazji do przeglądania danych o połączeniach osób podejrzanych o dokonanie przestępstw od zawsze, czyli od kiedy operatorzy telekomunikacyjni gromadzą je, aby rozliczać rachunki. Analiza kontaktów podejrzanego o dokonanie przestępstwa, może dostarczyć informacji, mających znaczenie dla postępowania dowodowego, niekiedy poszerzyć krąg podejrzanych. Nie jest tak, jak wydaje się wielu krytykom tego uprawnienia służb, że przestępcy zawsze zachowują konspiracyjną ostrożność. To dotyczy raczej profesjonalnej przestępczości, ale również wtedy często ostrożność bywa uśpiona zanim zaplanuje się przestępstwo.

Nowe technologie telekomunikacyjne to przetwarzanie nowych danych. Telefonia komórkowa umożliwia analizowanie mobilności abonenta. W Internecie godzimy się otwierać i dzielić prywatnością wobec komercyjnych dostawców usług i aplikacji i tysięcy znajomych, przybranych w wielu serwisach społecznościowych. Wiele z tych informacji jest przetwarzanych w sposób, który przekracza wyobraźnię twórców opracowanych przed laty przepisów o ochronie prywatności, a bierzmy pod uwagę różnice kulturowe w podejściu do kwestii prywatności, choćby pomiędzy Europą, a Ameryką, gdzie też trwa podobna debata. Z pewnością niełatwo będzie o proste uniwersalne rozwiązanie, a granice tego co wolno zrobić z naszą prywatnością służbom państwowym to tylko fragment oczekiwanych rozstrzygnięć.

GIODO chce uporządkowania unijnej dyrektywy o retencji
Computerworld był partnerem medialnym Europejskiego Dnia Ochrony Danych Osobowych - których gospodarzem był Wojciech Wiewiórowski, nowy Generalny Inspektor Ochrony Danych Osobowych.


TOP 200