Podsłuchowisko

Policje i tajne służby wszystkich państw od wieków wykorzystują podsłuchy, konfidentów oraz gromadzą informacje o ludziach, by zapewnić bezpieczeństwo państwa i spokój obywateli.

Czytaj też:

Retencja na przesłuchaniu

W 2010 roku przewidziano debatę na temat skuteczności stosowania dyrektywy retencyjnej sprzed czterech lat. Dzięki fundacji Panoptykon dowiedzieliśmy się, że nasze służby policyjne wyjątkowo chętnie korzystają z uprawnień do żądania od operatorów danych osobowych o abonentach.

W Internecie wiedzą, że jesteś psem. i co z tego?

Na konferencji MIT Emerging Technologies, Kris Gopalakrishnan, szef Infosysa, jednego z hinduskich dostawców usług outsourcingowych stwierdził, że ludzie są coraz bardziej skłonni przehandlować prywatność za korzyści technologiczne.

Prywatność w cyfrowym świecie

Z Wojciechem Wiewiórowskim, Generalnym Inspektorem Ochrony Danych Osobowych rozmawiamy o cloud computing, serwisach społecznościowych i danych udostępnianych przez urzędy w Internecie.

Szpieg w kieszeni pracownika

W firmach powszechnie wykorzystuje się telefony klasy smartphone. Oprócz ryzyka związanego z przełamaniem zabezpieczeń takich telefonów, dochodzi jeszcze jedno - ujawnianie lokalizacji użytkownika.

Od pola bitewnego do bitowego

Jeśli Wikileaks i jemu podobne projekty stworzyłyby własny ład, nie byłby on lepszy od dotychczasowego, a mogłoby go nawet nie być.

Jak Polacy chronią prywatność w serwisach społecznościowych?

Polskie Badania Internetu opublikowały właśnie raport, z którego wynika, że ponad 18 mln Polaków korzysta z serwisów społecznościowych. W przeciągu miesiąca na różne serwisy z tego segmentu zagląda 99% Internautów.

Jednolite uregulowanie w Europie udostępniania danych o połączeniach telekomunikacyjnych okazuje się wcale nie tak oczywiste, a na dodatek jest kwestionowane przez obrońców wolności obywatelskich.

Dyrektywa o retencji danych powstała na fali powszechnych obaw przed terroryzmem islamskim po zamachu w Madrycie w 2004 i Londynie w 2005 roku. Zakłada ona wprowadzenie w państwach członkowskich UE przepisów nakazujących operatorom telekomunikacyjnym i dostawcom Internetu przechowywanie danych o połączeniach, bez dostępu do treści. Dane te powinny być udostępniane organom ścigania, w celu wykrywania najpoważniejszych przestępstw. Podstawowym celem europejskiej dyrektywy jest harmonizacja przepisów co do zakresu danych o połączeniach telekomunikacyjnych, których mogą żądać od operatorów uprawnione organy państwa, a także zrównoważenie ich z aksjologicznie przeciwstawną doktryną ochrony prywatności i danych osobowych, jedną z podstawowych wolności obywatelskich, którymi Europa się szczyci.

Zobacz również:

  • IDC CIO Summit – potencjał drzemiący w algorytmach
  • Dzięki nowym przepisom, walka z nadużyciami w komunikacji elektronicznej będzie łatwiejsza
  • Dlaczego warto korzystać z VPN w 2024 roku?

Przegląd zaplanowany po kilku latach obowiązywania dyrektywy pokazuje, że zamysł jednolitej unijnej regulacji na razie niezbyt się udaje. Służby specjalne wszystkich państw charakteryzuje inercja w obliczu prób krępowania szczegółowymi przepisami wszystkiego, co robią. Niektórzy uważają, że potencjalnie osłabia je to w walce z pomysłowymi przestępcami, którzy prawo mają za nic. W tej sytuacji informacje o rzeczywiście realizowanych sprawach trudno jest porównać, bo dane są bardzo różnie interpretowane. Kilka państw w ogóle nie wdrożyło dyrektywy, widząc w nich konflikt z lokalną konstytucją. Trudno się spodziewać zadowalających rozstrzygnięć publicznej debaty o bardziej złożonych prawnie kwestiach jednolitego uregulowania tajnych działań operacyjnych, np. podsłuchy.

Ciekawość władzy

Przekazana sejmowej komisji śledczej do spraw nacisków informacja o zainstalowaniu w gabinecie wiceszefa CBA z czasów rządu PiS końcówki systemu informatycznego, pozwalającego mu osobiście w czasie rzeczywistym podsłuchiwać osoby objęte zainteresowaniem operacyjnym podległej służby specjalnej, świadczy o tym, że nieufność obywateli wobec państwa bywa uzasadniona. W świetle tak kuriozalnego przypadku nadinterpretacji uprawnień operacyjnych zaprezentowane przez posła Andrzeja Czumę na początku sierpnia podsumowanie prac komisji konkluzją, że nie stwierdzono w czasach IV RP nacisków politycznych na służby specjalne wydaje się osobliwe. Naznaczony z politycznego nadania funkcjonariusz Maciej Wąsik, w cywilu archeolog, nadzorujący działania operacyjne służby specjalnej, znalazł upodobanie w słuchaniu godzinami, co też mogą knuć obywatele. Jeżeli ten obraz upubliczniony w relacjach medialnych z prac komisji sejmowych jest prawdziwy, to przypomina scenę z jakiegoś ponurego filmu fantastycznego o totalitarnych światach alternatywnych.

Ta sytuacja, niestety, aż nadto dobrze ilustruje problemy z uregulowaniem pracy operacyjnej służb specjalnych. Nadmierna władza może korumpować również powołanych do walki z korupcją. Jakie procedury mają nas chronić przed dezynwolturą tych, którzy nadzorują procedury? Środki techniki operacyjnej, do których należy możliwość kontroli połączeń telekomunikacyjnych, wkraczają głęboko w obszar prywatności. Są one dzisiaj niezbędne, a tylko w pewnych szczególnych okolicznościach dostarczają dowodów w sprawach przestępstw. Rutynowe czynności policji, w tym działania procesowe, kiedy chodzi o dostarczenie prokuratorom i sądom twardych materiałów dowodowych na temat informacji wymienianych przez podejrzanego za pośrednictwem sieci, są uregulowane sztywnymi procedurami prawnymi w granicach, na które pozwala wyobraźnia prawodawców.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200