GIODO porządkuje retencję danych

Na forum unijnym zwraca się uwagę na potrzebę standaryzacji. Wspólne podejście to większa szansa na lepsze rozwiązania. Dane billingowe zawierają informacje niepotrzebne organom ścigania, ale nie ma w nich informacji o połączeniach niezrealizowanych, często wykorzystywanych przez abonentów, jako prosta metoda przesyłania sygnałów. W systemach retencyjnych wszystkie takie dane techniczne ściąga się z warstwy korowej sieci, a nie droższej warstwy aplikacyjnej CRM, gdzie standardowo nie są przetwarzane.

Po co to i komu?

Różnice stanowisk w sprawie uprawnień państwa do gromadzenia danych o prywatnym życiu obywateli mają po części podłoże światopoglądowe. Zorganizowana w formie panelu dyskusyjnego debata u GIODO pokazała to jasno. Niektórzy nie uwierzą w czystość intencji władzy państwowej, szczególnie w sprawach tajemnic. Z drugiej strony, służby zajmujące się ściganiem i zapobieganiem przestępczości nie potrafią lub nie mogą wytłumaczyć kulisów swojej pracy. Są, jak to określił John Le Carre, jak pracownicy kanalizacji - grzebią się w najgorszych brudach, wolelibyśmy o ich istnieniu nie myśleć. Ryzyko aktów terrorystycznych najlepiej eliminować, zanim mogłoby do nich dojść.

Służby policyjne korzystały z okazji do przeglądania danych o połączeniach osób podejrzanych o dokonanie przestępstw od zawsze, czyli od kiedy operatorzy telekomunikacyjni gromadzą je, aby rozliczać rachunki. Analiza kontaktów podejrzanego o dokonanie przestępstwa może dostarczyć informacji mających znaczenie dla postępowania dowodowego, niekiedy poszerzyć krąg podejrzanych. Nie jest tak, jak wydaje się wielu krytykom tego uprawnienia służb, że przestępcy zawsze zachowują konspiracyjną ostrożność. To dotyczy raczej profesjonalnej przestępczości, ale również wtedy często ostrożność bywa uśpiona, zanim zaplanuje się przestępstwo.

Nowe technologie telekomunikacyjne to przetwarzanie nowych danych. Telefonia komórkowa umożliwia analizowanie mobilności abonenta. W Internecie godzimy się otwierać i dzielić prywatnością wobec komercyjnych dostawców usług i aplikacji i tysięcy znajomych zebranych w wielu serwisach społecznościowych. Wiele z tych informacji jest przetwarzanych w sposób, który przekracza wyobraźnię twórców opracowanych przed laty przepisów o ochronie prywatności, a bierzmy pod uwagę różnice kulturowe w podejściu do kwestii prywatności, choćby pomiędzy Europą a Ameryką, gdzie też trwa podobna debata. Z pewnością niełatwo będzie o proste, uniwersalne rozwiązanie, a granice tego, co wolno zrobić z naszą prywatnością służbom państwowym, to tylko fragment oczekiwanych rozstrzygnięć.


TOP 200