background image

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. 
Tytuł Magistra został obroniony na Uniwersytecie Szczecińskim w Jarocinie. 

SPIS TREŚCI

WSTĘP …………………………………………………………………………………… 2 

ROZDZIAŁ I Prawo do prywatności …………………………………………………... 4 

1.

Kluczowe

 

pojęcia 

……………………………………………………………………… 4 

2.

  Prawo   do   prywatności   w   prawie   międzynarodowym   Unii  Europejskiej   i   w 

Polskim ... 7 

ROZDZIAŁ II Prawo do prywatności w Internecie …………………………………. 10 

1.

Kluczowe pojęcia  .……………………………………………………………………. 

10 

2.

Wpływ Internetu na rzeczywistość społeczną ……………………………………….. 

11 

3.

Problem prywatności w Internecie  …………………………………………………... 

14 

3.1.

Liczba

 

internautów

 

i

 

ich

 

aktywność

 

w

 

sieci 

………………………………………. 15 

3.2.

Nieodpowiedzialne   i   nieświadome   przekazywanie   informacji 

……………………. 23 

3.3.

Rozwiązania   techniczne,   a   problem   prywatności   w   sieci 

…………………………. 24 

ROZDZIAŁ III Łamanie prawa prywatności w Internecie ………………………… 26 

1.

Przyczyny naruszania prawa prywatności w Internecie ……………………………... 

26 

2.

Formy naruszania prawa prywatności w Internecie …………………………………. 

31 

3.

Podmioty naruszające prawo prywatności w Internecie …………………………….. 

35 

4.

Skala naruszania prawa prywatności w Internecie  ………………………………….. 

38 

ROZDZIAŁ IV Ochrona prawa prywatności w Internecie ………………………… 40 

background image

1.

Instytucje ochrony prywatności w Internecie  ……………………………………….. 

40 

2.

  Formy ochrony prywatności w Internecie  ………………………………………….. 

43 

ZAKOŃCZENIE ……………………………………………………………………… 48 

BIBLIOGRAFIA ……………………………………………………………………… 50 

SPIS RYSUNKÓW ……………………………………………………………………  54 

WSTĘP

Prywatność   stała   się   zagadnieniem,   które   coraz   częściej   pojawia   się   we 

współczesnych rozważaniach, jednakże kwestia ta była rozpatrywana znacznie wcześniej. 

Już w starożytności chroniono dostępu do informacji o sobie przez innymi,  ale zakres 

chronionej sfery prywatności zależał do cech demograficznych i społecznych jednostki, 

czyli jej stanu społecznego, płci, epoki, z której pochodziła itd. Idea prywatności pojawia 

się w „Biblii” i w „Koranie”, i towarzyszy ludzkości od jej zarania. 

W   XIX   wieku   pojawił   się   w   Wielkiej   Brytanii   artykuł   Warrena   i   Brandaisa 

zatytułowany   „Prawo   do   prywatności”,   w   którym   jego   autorzy   podkreślali,   że   należy 

aktualizować prawo do prywatności tak, by odpowiadało ono zmianom, jakie zachodzą  

w życiu społecznym i kulturalnym. Uznali, że prawo do prywatności jest konsekwencją 

niezbywalnego   prawa   do   życia,   dlatego   nie   można   zagrażać   zaspokojeniu   potrzeb 

związanych z potrzebą prywatności. Rozważania na ten temat toczyły się także w innych 

krajach na świecie. 

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

W XIX i w XX wieku pojawiały się różne pojęcia. Najczęściej prywatność była 

uważana   za   wskazanie   elementów,   które   wchodzą   w   jej   zakres,   czyli:   nietykalność 

osobistą, nienaruszalność mieszkania, tajemnica komunikowania się, ochrona informacji 

osobistych.  Pojawiło się także pojęcie prywatności informacyjnej, która dotyczy prawa 

jednostki do ochrony informacji o samej osobie, które zamierza zachować w tajemnicy. 

Przyznaje   się   tej   osobie   pewien   stopień   niezależności   w   decydowaniu   o   zakresie

  i o zasięgu ujawnianych danych o jej życiu prywatnym. W drugiej połowie XX wieku 

coraz częściej ustawodawstwo międzynarodowe i krajowe podejmowały problem ochrony 

prywatności, ponieważ uznano je za jedno z niezbywalnych praw jednostki i obywatela.

W   związku   z   tym   głównym   celem   pracy   jest   dokonanie   analizy   prywatności  

w Internecie i zakresu jej ochrony.

Praca składa się z czterech rozdziałów. W pierwszym z nich skoncentrowano się na 

samym pojęciu prawa do prywatności. W rozdziale drugim skupiono uwagę na prawie do 

prywatności w Internecie i wpływie Internetu na rzeczywistość społeczną. W rozdziale 

trzecim podjęto temat łamania prawa w Internecie, analizując ten problem pod względem 

przyczyn, form i podmiotów. Ostatni czwarty rozdział został poświęcony ochronie prawa 

w Internecie. Przeanalizowano w nim pojęcia, podstawy prawne i instytucje zajmujące się 

ochroną prawną.

W pracy wykorzystano analizę aktów normatywnych, dokumentów wytworzonych 

przez   operatorów   internetowych   oraz   informacje,   których   podstawą   była   literatura 

przedmiotu z zakresu prawa, historii.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

ROZDZIAŁ I

PRAWO DO PRYWATNOŚCI

1. Kluczowe pojęcia 

Słowo prywatność etymologicznie wywodzi się z łaciny, od wyrazu „privus”, który 

oznacza   „własny,   wolny   od,   pojedynczy

1

  Termin   prywatność   swoim   zakresem 

znaczeniowym   obejmuje   liczne   dziedziny   ludzkiego   życia,   a   także   zróżnicowanych 

aspektów   funkcjonowania   w   społeczeństwie.   Według   doktryny,   pojęcie   prywatność 

dotyczy:   prywatności   fizycznej   (powiązanej,   ale   nietożsamej   z   prawem   własności), 

prywatności   decyzyjnej   (pełnej   swobody   w   podejmowaniu   decyzji   w   kwestii 

wykonywanych   przez   jednostkę   czynności   w   sferze   objętej   prywatnością),   prywatność 

1

 W. Kopaliński, Słownik wyrazów obcych, Warszawa 2000, s. 271.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

informacyjna   (rozumienie   prywatności   dotyczącej   dokonywania   wyboru   w   kwestii 

ujawniania   informacji   dotyczących   nas   samych   i   swobody   wyrażania   się),   prywatność 

formacyjna (głębi wnętrza dotycząca takich czynności, które oddziałują i przenikają do 

myśli   człowieka,   zatem   odnosi   się   do   postrzegania   prywatności   jako   wolności   od 

ingerencji   w   myśli   jednostki)

2

  Trudno   wskazać,   które   aspekty   prywatności   i   jej 

zachowania oddziałują na takie czynniki, jak: relacja łącząca jednostkę z drugą osobą, 

rodzaj informacji objętych prywatnością.

Rozwój   systemu   prawa   międzynarodowego   po   1945   roku   przyczynił   się   do 

zapewniania   prawa   do   prywatności.   Proces   ten   wiązał   się   z     radykalnym   rozwojem 

koncepcji   powszechnych   praw   człowieka.   Pojęcie   „prawa  człowieka”   jest   terminem 

wieloznacznym,   fakty   te   wiąże   się   z   dużą   liczbą   koncepcji,   które   powstały   w   tej 

interdyscyplinarnej   dziedzinie

3

  Kwestią   tą  zajmują   się   prawnicy,   filozofowie   i   etycy, 

politolodzy,   a   także   teolodzy.   Problem   praw   człowieka   jest   szczególnie   istotnym 

zagadnieniem   w   naukach   prawnych.     W   efekcie   kwestię   tą   badają   znawcy   prawa 

konstytucyjnego,   administracyjnego,   cywilnego,   karnego,   a   także   innych   prawnych 

specjalności.   Obecne   koncepcje   praw   człowieka   bazują   na   uznaniu   godności   ludzkiej,

 w której dostrzega się wartość najwyższą, i z której wywodzą się inne prawa.  Prawa te 

wynikają z przyrodzonej godności człowieka. Jednak prawo krajowe i międzynarodowe 

nie   definiuje   tej   godności.   Godność   jest   wykorzystywana   w   dwóch   znaczeniach.  

W pierwszym ujęciu pojęcie to opisuje godność osobową, która wynika z cechy typowej 

dla każdego człowieka bez żadnego wyjątku. W drugim rozumieniu godność człowieka to 

godność własna, tym samym odnosi się ona do cechy indywidualnie określonej osoby. 

G.   Michałowska   uważa,   że   prawa   człowieka   są   „powszechne,   przynależne 

wszystkim ludziom, we wszystkich sytuacjach i niezależnie od ich pozycji społecznej. Są 

przyrodzone, co oznacza, że każda jednostka z chwilą przyjścia na świat obdarzona jest 

prawnym ich pakietem. Nie można jej pozbyć administracyjnie tych praw ani ona sama nie 

może się ich dobrowolnie zrzekać. Mają one charakter praw podmiotowych, co znaczy, że 

stworzone   zostały   prawne   instrumenty   ich   ochrony.   Można   ich   zatem   dochodzić   od 

państwa, które jest odpowiedzialne za ich przestrzeganie

4

2

 M. Wujczyk, Prawo pracownika do ochrony prywatności, Warszawa 2012, s. 30.

3

 A. Florczak, B. Bolechowa (red.), Prawa człowieka w systemie prawa krajowego, Toruń 2006,s. 4

4

  G. Michałowska, Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej, Warszawa 

2007, s. 11.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

Prawa   człowieka   funkcjonują   wertykalnie   i   horyzontalnie.   W   pierwszym   ujęciu 

dotyczą one relacji państwo-jednostka, co sprawia, że prawa te pełnią wyjątkową rolę. 

Wolności i prawa jednostki definiowane przez prawa człowieka sprawiają, że państwo ma 

obowiązek nie ingerowania w zdefiniowaną sferę zachowań jednostki, co sprawia, że mają 

one cechy prawa negatywnego. Prawa człowieka obejmujące prawa osobiste, polityczne, 

społeczne, kulturalne. Sprawiają, że państwo ma obowiązek podjąć określone działania 

(prawo   pozytywne)   lub   jego   organy   mają   podjąć   zdefiniowaną   aktywność   na   rzecz 

obywateli.   Funkcja   horyzontalna   praw   człowieka   powoduje,   że   regulują   one   związki 

między jedną jednostką a drugą jednostką, a także między jednostką a innym podmiotem, 

który nie współtworzy aparatu państwa. 

Termin   „prawa   człowieka”   rozumiany   jest   jako   „doniosłe   prawa,   które   służą 

jednostce według jakiejś koncepcji filozoficznej, odnoszącej się do jej pozycji w państwie 

(płaszczyzna   filozoficzna),   czy   też   służą   jej   w   świetle   prawa   międzynarodowego, 

wewnątrzkrajowego   lub   ponadpaństwowego   (płaszczyzna   prawna)”

5

  Prawa   te   mają 

charakter dynamiczny, na ich rozwój, na ich zakres i na zmiany zachodzące w ich obrębie 

oddziałuje ewolucja społeczeństwa i cywilizacji, nowe problemy wymagające rozwiązania. 

Rozwiązania   zastosowane   w   poszczególnych   krajach   mogą   oddziaływać   na   powstanie 

określonych standardów międzynarodowych praw człowieka

6

, także w kwestii zachowania 

prawa do prywatności. 

Po drugiej wojnie światowej doszło do ustalenia katalogu praw i wolności człowieka. 

Prawa człowieka dzieli się na prawa: podstawowe, fundamentalne oraz pozostałe, mające 

mniejsze   znaczenie,   a   także   na   prawa   niederogowalne   i   derogowalne,   na   prawa 

obowiązujące   i   programowe.   Zależnie   od   tego,   kto   jest   podmiotem   danego   prawa 

człowieka,   wyróżnia   się   prawa   indywidualne,   zbiorowe   i   mieszane

7

  W   prawach 

indywidualnych podmiotem prawa jest jednostka, w efekcie prawa opisują indywidualne 

prawa człowieka. W drugim przypadku  podmiotem jest zbiorowość, w związku z tym 

mówi  się o kolektywnych  prawach  człowieka.  Prawa człowieka,  zgodnie  z ich  treścią

 i rodzajem podstawowych potrzeb, których są wyrazem, dzieli się z jednej strony prawa 

obywatelskie i polityczne, nazwane osobistymi lub cywilnymi, od praw ekonomicznych, 

5

 J. Hołda, Z. Hołda, D. Ostrowska, J.A. Rybczyńska, Prawa człowieka. Zarys Wykładu, Warszawa 

2011, s. 11

6

 G. Michałowska, op. cit., s. 12.

7

 J. Oniszczuk, Prawo, jego tworzenie i systematyka. Wybrane zagadnienia, Warszawa 1999, s. 89.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

socjalnych i kulturalnych. Niekiedy te dwa rodzaje praw są sobie przeciwstawiane. Według 

Powszechnej Deklaracji Praw Człowieka”, uwzględnia kilka kategorii praw człowieka: 

prawa fundamentalne, prawa obywatelskie, prawa społeczne i ekonomiczne oraz swobody 

polityczne. Prawa człowieka dzielą się na: osobiste, polityczne, ekonomiczne, socjalne, 

społeczne,   kulturalne.   W   kontekście   praw   do   prywatności   wiodącą   rolę   pełnią   prawa 

osobiste. 

Według   współczesnych   koncepcji   praw   człowieka,   te   można   podzielić   na   trzy 

zasadnicze   rodzaje.   Obejmują   one   wolności   i   prawa:   osobiste;   polityczne;   a   także 

społeczne, ekonomiczne i kulturalne. Pierwszy z tych rodzajów składają się na tzw. prawa 

pierwszej   generacji.  Ta  generacja  praw człowieka   jest   rezultatem   rewolucji   liberalnych 

okresu XVII-XIX wieku. Prawa pierwszej generacji  obejmują prawa osobiste jednostek, 

tzw. prawa obywatelskie i prawa polityczne, np. prawo do życia, równość wobec prawa, 

prawo  do  uczestniczenia  w  życiu   publicznym.  Dwa  pozostałe   rodzaje  praw  człowieka 

tworzą   tzw.   prawa   drugiej   generacji.   Są   to   prawa   służące   zabezpieczeniu   bytu 

materialnego jednostek, ich rozwoju fizycznego i duchowego, np. prawo do pracy, prawo 

do informacji

8

. W opracowaniach pojawiają się także prawa człowieka trzeciej generacji, 

które   obejmują   prawa   człowieka   do   pokoju,   środowiska,   rozwoju   itd.   Prawa   trzeciej 

generacji mają cechy kolektywne, solidarnościowe. W XX wieku przyznano  prawu do 

ochrony prawa do prywatności statusu prawa równoprawnego z innymi  podstawowymi 

prawami   człowieka,   jak   wolność   sumienia,   swoboda   wyzwania   czy   godność.   Należy 

wyjaśnić, czym jest ochrona prawa

9

.Ochrona prawa do prywatności stanowi istotną część 

dziedziny określanej jako ochrona praw człowieka. Jej podstawę prawną tworzą normy 

prawa   międzynarodowego   i   krajowego.   Ochrona   ta   jest   przedmiotem   konwencji 

międzynarodowych, które stały się podstawą międzynarodowych praw człowieka, stałej 

zorganizowanej współpracy międzyrządowej

10

W   prawie   polskim   zawarta   jest   ona   w   Konstytucji   i   szeregu   akt   prawnych, 

regulujących   różne   dziedziny   życia,   na   przykład   edukację,   opiekę   i   zdrowie,   a   także

  w ustawach kodeksowych,  takich jak kodeks karny,  kodeks cywilny,  pracy,  rodzinny

8

  C. Mik, Ochrona praw człowieka w świetle źródeł współczesnego prawa międzynarodowego 

(współczesne tendencje orzecznicze), w: C. Mik (red.), Prawa człowieka w XXI w. – wyzwania dla 
ochrony  prawnej.   Ogólnopolska   Konferencja   Prawnicza   Radziejowice,   21-22   czerwca   2004   r., 
Towarzystwo Naukowe Organizacji i Kierownictwa, Toruń 2005, s. 48-49.

9

 M. Wujczyk, op. cit., s. 36.

10

 B. Urquhart, Świat w poszukiwaniu przywództwa: ONZ jutra, Warszawa 1991, s. 94.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

  i   opiekuńczy.   Ochrona   międzynarodowa   opiera   się   na   dokumentach   prawnych,   które

 z uwagi na obszar obowiązywania dzieli się na powszechne, uchwalane przez Organizację 

Narodów   Zjednoczonych   np.   Pakty   Praw   Człowieka   i  regionalne  np.   Europejska 

Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności. Prawo do prywatności 

zyskało ochronę na gruncie regulacji ogólnoświatowym, regionalnym i krajowym. Unia 

Europejska dostrzegła także potrzebę ochrony prawa do prywatności, dlatego podejmuje 

ona   liczne   działania   w   tym   zakresie.   Pojęcie   danych   osobowych   dotyczy   informacji

  w jakiejkolwiek formie dostępne, dotyczące wszelkich działań przez daną osobę, które 

pozwalają na jej zidentyfikowanie. Dotyczą one takich danych, jak: wszelkie informacje 

związane   z   działaniami   podejmowanymi   przez   osobę,   informacje   dotyczące   jej   życia 

prywatnego   i  rodzinnego,  dane  o podejmowanych  działaniach   zawodowych,  zachowań 

ekonomicznych i społecznych tej osoby. Według 13 dyrektywy 95/46 WE, dane osobowe 

obejmują: „właściwości biologiczne, cechy fizjologiczne, cechy życiowe lub przetwarzane 

czynności dotyczące danej osoby

11

2.   Prawo   do   prywatności   w   prawie   międzynarodowym,   Unii   Europejskiej

 i w Polskim

Prawo   człowieka   do   zachowania   prywatności   pojawia   się   w   licznych   aktach 

międzynarodowych.  W nieznacznym  stopniu  w XX wieku zaczęła  rosnąć  świadomość 

społeczna dotycząca skutków naruszania prywatności. Zazwyczaj uważa się, że prawo do 

prywatności   wiąże   się   z   koniecznością   podpisywania   zgody   na   udostępnianie   danych, 

dlatego powstało dość duże pole do nadużyć również w sieci.   Powszechna Deklaracja 

Praw   Człowieka   z   1948   roku   uchwalona   przez   Organizację   Narodów   Zjednoczonych 

podkreśla w artykule 12, że „Nikt nie może być narażony na arbitralną ingerencję w jego 

prywatność, rodzinę, dom lub korespondencję, ani na ataki na jego cześć i dobre imię”

12

. 

Prawo   to   zostało   zdefiniowane   między   innymi   w   takich   aktach   ONZ,   jak: 

Międzynarodowy Pakt Praw Cywilnych i Politycznych oraz Międzynarodowy Pakt Praw 

Ekonomicznych,   Socjalnych   i   Kulturalnych.  Artykuł   8   Konwencji   Praw   Człowieka 

11

  A. Lewiński, Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów o ochronie  

danych osobowych, w:  G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, 
Warszawa 2011, s. 56.

12

 A. Żygadło, Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011, s. 28.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

opracowanej przez ONZ stanowi, że konieczna jest ochrona prawa do życia prywatnego

 i rodzinnego. 

Istotne znaczenie w ochronie praw do prywatności ma także Europejska Konwencja 

o Ochronie praw Człowieka i Podstawowych Wolności Rady Europy z 1950 roku. Akt ten 

w artykule 8 podkreśla, że: „Każdy ma prawo do poszanowania swojego życia prywatnego 

i   rodzinnego,   swojego   mieszkania   i   swojej   korespondencji.   Niedopuszczalna   jest 

ingerencja   władzy   publicznej   w   korzystanie   z   tego   prawa,   z   wyjątkiem   przypadków 

przewidzianych przez ustawę i koniecznych w demokratycznym społeczeństwie z wagina 

bezpieczeństwo   państwo,   bezpieczeństwo   publiczne   lub   dobrobyt   gospodarczy   kraju, 

ochronę   porządku   i   ochronę   praw   i   wolności   innych   osób”

13

  Unia   Europejska   wraz

 z podpisaniem traktatu z Lizbony stała się stroną Konwencji O ochronie praw człowieka

  i   podstawowych   wolności,   zatem   powinna   szanować   zdefiniowane   w   niej   prawo   do 

prywatności. Poza tym problem ten został wcześniej poruszony w Karcie Podstawowych 

Praw   Unii   Europejskiej   z   2000   roku.   Jej   artykuł   7   zapewnia   obywatelom   gwarancję 

poszanowania życia prywatnego i rodzinnego, domu oraz możliwość komunikowania się. 

Poza   tym   artykuł   8   tej   Karty   dodaje,   że   jednostka   ma   prawo   do   ochrony   danych 

osobowych,  które jej dotyczą.  Gwarantuje, że proces przetwarzania  tych  danych  może 

zachodzić jedynie w określonych warunkach. 

Problem   ochrony   prawa   do   prywatności   podejmuje   także   prawo   i   orzecznictwo 

unijne. Według dyrektywy 95/46 WE, państwa członkowskie są zobowiązane do ochrony 

danych osobowych, i do podejmowania działań zgodnie z celem tego aktu. Cel ten dotyczy 

„utrzymanie równowagi pomiędzy swobodą przepływu danych osobowych oraz ochroną 

życia prywatnego

14

. Ważną rolę w rozwoju orzecznictwa wspólnotowego odnoszącego się 

do problemu ochrony i przetwarzania danych w Internecie pełni orzeczenie Trybunału w 

sprawie   C-1010/01.   Orzeczenie   to   dotyczyło   publikowania   danych   osobowych

  w Internecie, wolności wyrażania poglądów oraz przekazywania danych osobowych do 

krajów trzecich. Trybunał zdefiniował w nim zakres i przedmiot takiego przetwarzania.

Polskie   prawo   stanowiące   ochronę   prawa   do   prywatności   było   kreowane   pod 

wpływem   ustawodawstwa   międzynarodowego,   głównie  Konwencji   o   ochronie   praw 

człowieka i podstawowych wolności. W związku z tym artykuł 47 Konstytucji RP stanowi, 

13

  Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady Europy  

z 1950 roku.

14

 A. Lewiński,, op. cit., s. 60.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

że „Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego 

imienia   oraz   do   decydowania   o   swoim   życiu   osobistym

15

  Polska   ustawa   zasadnicza 

rozumie   prawo   do   prywatności   głównie   jako   prawo   do   samodzielnego   definiowana

o   zakresie   informacji,   które   mają   być   upublicznione.   Tym   samym   Konstytucja   RP 

przyjmuje, że jednostka ma prawo do pozostawienia jej w spokoju, na co wskazuje jej 

artykuł 51 traktujący o „autonomii informacyjnej”. Artykuł ten  gwarantuje obywatelowi 

prawo   do   autonomii   informacyjnej,   czyli   prawo   do   samodzielnego   decydowania

o ujawnieniu innym informacji, które dotyczą jego osoby, a także prawo do sprawowania 

kontroli nad takimi informacjami, gdy te znajdują się w posiadaniu innych podmiotów

16

Prawo  do prywatności nie zostało zdefiniowane „expressis verbis” w artykule 23 

ustawy z dnia 23 kwietnia 1964 roku – Kodeks cywilny, ale prawo to, mimo braku tego 

ujęcia, należy do kluczowych i podstawowych wartości pozamajątkowych, wymagających 

poszanowania. Artykuł ten stanowi, że „Dobra osobiste człowieka, jak w szczególności 

zdrowie,   wolność,   cześć,   swoboda   sumienia,   nazwisko   lub   pseudonim,   wizerunek, 

tajemnica   korespondencji,   nietykalność   mieszkania,   twórczość   naukowa,   artystyczna, 

wynalazcza i racjonalizatorska, pozostają pod ochroną prawa cywilnego niezależnie od 

ochrony przewidzianej w innych przepisach”

17

 Jego ochronę tego poza ratyfikowanymi 

przez   Polskę   podstawowymi   konwencjami   międzynarodowymi   pozajmuje   także   w 

Konstytucja   Rzeczypospolitej   Polskiej

18

  Prywatność   podlega   także   ochronie   ustaleń 

ustawy z dnia 26 stycznia 1984 roku prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.). 

Akt   ten   wskazuje   w   artykule   14,   że   „nie   wolno   bez   zgody   osoby   zainteresowanej 

publikować 

informacji

 oraz danych dotyczących prywatnej sfery życia, chyba, że wiąże się 

to bezpośrednio z działalnością publiczną danej osoby

19

Ustawa z dnia 29 sierpnia 1997 r. 

o ochronie danych osobowych w artykule 1 podkreśla, że „Każdy ma prawo do ochrony 

15

 Konstytucja Rzeczypospolitej Polskiej z dnia 2 kwietnia 1997 r. uchwalona przez Zgromadzenie 

Narodowe w dniu 2 kwietnia 1997 r., przyjęta przez Naród w referendum konstytucyjnym w dniu 
25 maja 1997 r., podpisana przez Prezydenta Rzeczypospolitej Polskiej w dniu 16 lipca 1997 r. 
(Dz.U. 1997 nr 78 poz. 483).

16

 B. Fischer, Prawo użytkowników wyszukiwarek internetowych do poszanowania ich autonomii 

informacyjnej,   w:   G.   Szpor   (red.),   Internet.   Ochrona   wolności,   własności   i   bezpieczeństwa, 
Warszawa 2011, s. 63.

17

 Ustawa z dnia 23 kwietnia 1964 roku – Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 93 z późn. 

zm.).

18

 W. Walkowski, Pojęcie prywatności i przesłanki jej naruszenia, s. 1, za: http://lexvin.pl, z dnia 6 

maja 2013.

19

 

Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.).

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

dotyczących go danych osobowych

20

. W związku z tym, o czym mowa w dalszej części 

tego artykułu, „Przetwarzanie danych osobowych może mieć miejsce ze względu na dobro 

publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie 

określonym   ustawą”.  Ustawodawca  w artykule  6  tego  aktu  prawnego wskazuje, że  za 

chronione „dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub 

możliwej do zidentyfikowania osoby fizycznej

21

. Wskazuje też, że „Osobą możliwą do 

zidentyfikowania jest osoba, której tożsamość można określić bezpośrednio lub pośrednio, 

w   szczególności   przez   powołanie   się   na   numer   identyfikacyjny   albo   jeden   lub   kilka 

specyficznych   czynników   określających   jej   cechy   fizyczne,   fizjologiczne,   umysłowe, 

ekonomiczne, kulturowe lub społeczna

22

Głównym celem ochrony danych osobowych jest ochrona prywatności. W Polsce za 

sprawą   prawa   krajowego   jak   również   unijnych   dyrektyw   stała   się   ona   częścią   prawa 

administracyjnego, ustrojowego, materialnego. Mimo to w naszym kraju naruszane jest 

prawo   do   prywatności   także   w   Sieci.  Polski   ustawodawca   dostrzega   zatem   problem 

związany z naruszaniem prawa do prywatności we współczesnej rzeczywistości, ale nie do 

końca rozumie naturę Internetu.

ROZDZIAŁ II

PRAWO DO PRYWATNOŚCI W INTERNECIE 

20

 

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

21

 

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

22

 

Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 poz. 926).

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

1. Kluczowe pojęcia

Internet  to ogólnoświatowa sieć komputerowa, logicznie połączona w jednorodną 

sieć   adresową   bazującą   na   protokole   IP   (Internet   Protocol).   Sieć   tak   pozwala   na 

dostarczanie i realizowanie usług wyższego poziomu, których podstawy to komunikacja 

oraz powiązana z nią infrastruktura. Internet jest siecią komputerową łączącą komputery

23

Obecnie   Internet   zapewnia   użytkownikom   taki   możliwości,   jak:   poczta 

elektroniczna, strony WWW, asynchroniczne grupy dyskusyjne, synchroniczne rozmowy 

itd. Internet łączy cechy mediów wizualnych i audiowizualnych.  Należy raczej do mediów 

media odbieranych indywidualnie bądź zbiorowo. W świecie wirtualnym ważne są wirtualne 

tożsamości, zatem należy stworzyć nowy system uczestnictwa w życiu politycznym

24

.

Poczta  elektroniczna  (e-mail)   należy  do  najczęściej  wykorzystywanego  sposobu 

kontaktowania   się   w   Internecie.   Jej   zaletą   jest   asynchroniczność,   która   umożliwia 

odpowiedź   na   list   w   dowolnym   czasie.   Fora   i   grupy   dyskusyjne   mają   analogiczny 

charakter, a komunikatory internetowe (np. gadu-gadu), czaty i IRC (Internet Relay Chat) 

umożliwiają komunikację synchroniczną. 

Forum   dyskusyjne   jest  to   przeniesiona   do   struktury   stron   WWW   forma   grup 

dyskusyjnych.   By   zapisać   się   do   listy   dyskusyjnej   i   stać   się   adresatem   wszystkich 

wiadomości wysyłanych przez jej członków, wystarczy podać pod odpowiedni adres swój 

e-mail.   List dyskusyjnych  jest dziesiątki tysięcy,  dzieli się je na zamknięte i otwarte. 

Pierwsze z nich są tak skonfigurowane przez zarządców lub wydawcę, by subskrybenci na 

bieżąco   otrzymywali   informacje   o   nowościach   i   zmianach   na   ściśle   określony   temat. 

Uczestnik listy nie ma wpływu na jej tworzenie. Inaczej ma się sprawa z listami otwartymi, 

do   których   wszystkie   informacje   wysyłają   jej   subskrybenci.   Dyskusje   odbywają   się 

wyłącznie za pośrednictwem poczty elektronicznej. Większość list ma jeden podstawowy 

cel: przekazywanie informacji lub zachęcanie do dyskusji na określony temat. Czasem lista 

skupia   wokół   siebie   grupę   przypominającą   klub   towarzyski,   dlatego   dyskusja   może 

odbiegać w kwestii merytorycznej poza podstawowy temat, przeradzając się niekiedy

w   wycieczki   osobiste.   Listy   dyskusyjne   są   prostym   sposobem   zdobywania 

aktualnych   informacji   i   nawiązywania   znajomości,   czasem   także   bliższych   niż   via 

23

 R. Skubisz (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999, s. 13.

24

 W. Wesołowski, Procesy klasotwórcze w teoretycznej perspektywie, w: A. Sułek, J. Styk (red.), 

Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995, s. 11- 12.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

komputer.   Grupy dyskusyjne (Usenet) wiążą się z usługą, która umożliwia prowadzenie 

publicznych dyskusji w grupach, które koncentrują się na różnych kwestiach.  

Coraz częściej wykorzystuje się komunikację poprzez strony WWW (na przykład 

blogi,   strony   prywatne,   komentarze   umieszczane   na   blogach   lub   przy   tekstach 

publikowanych  w serwisach informacyjnych).  Blog  jest specyficznym  rodzajem  strony 

internetowej, na której autor prezentuje datowane wpisy, które są kolejno wyświetlane.

W   polskim   Internecie   internauta   znajdzie   blisko   3   mln   blogów,   które   najczęściej   są 

wyposażone w system archiwizacji wpisów, system kategorii, możliwość komentowania 

przez czytelników wpisów, grupę odsyłaczy do blogów polecanych i innych stron WWW. 

Blogi najczęściej zyskały charakter osobisty, funkcjonując jako internetowe pamiętniki. 

Internauci   wykorzystują   takie   możliwości   sieci,   jak   aukcje   internetowe,   telefonia 

internetowa oraz video rozmowy.

2. Wpływ Internetu na rzeczywistość społeczną

Wielu ludzi codziennie korzysta z Internetu, odbiera wiele listów elektronicznych

  i wysyła podobną ich ilość. Prenumeruje kilka serwisów informacyjnych, które trafiają 

codziennie do mojej skrzynki e-mailowej. Internet jednak służy do czerpania informacji

o   świecie,   do   ich   udostępniania.   Lata   90.   XX   wieku   zapoczątkowały   falę   przemian 

ustrojowych   i   politycznych   o   historycznym   znaczeniu.   Narastała   istotna   rewolucja   – 

rewolucja informacyjna. 

W sieci wszyscy szukają ludzi o podobnym usposobieniu i razem z nimi tworzą nową 

wirtualną przestrzeń pozbawioną konfliktów znanych z przestrzeni fizycznej. Nikt nie szuka 

grupy,   z   którą   nie   ma   nic   wspólnego.   Dawana   możliwość   znalezienia   przez   sieć   osób

o podobnych upodobaniach i unikania ludzi, z którymi nie chcemy utrzymywać kontaktów, 

powoduje, że nie sprawdza się ona zupełnie jako sposób na obronę demokracji. Nieustanna 

skłonność netokratów do ucieczki ze środowiska, w którym się znajdują, do przenoszenia się

z miejsca na miejsce, gdy nie odpowiada im aktualna sytuacja, tworzą warunki dla rozwoju 

zupełnie nowego i niezwykle skomplikowanego systemu politycznego – plurarchii

25

. W tym 

systemie   główna  zasada   demokracji,   według   której  w  przypadku   rozbieżności   opinii 

większość decyduje o mniejszości, nie może być utrzymana. W sieci każdy jest swoim 

25

 Ibidem, s. 77.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

panem,   na   dobre   i   na   złe.   Interes   grupy,   utrzymanie   porządku   i   przestrzeganie   prawa 

podlega nieustannej presji. W czystej plurarchii niemożliwe jest ustanowienie warunków 

sprzyjających funkcjonowaniu państwa prawa, ale różnica między tym, co jest legalne,

a tym, co jest przestępstwem, przestaje istnieć

26

Internet podlega nieustannym wpływom użytkowników, którzy przystosowują go do 

własnych potrzeb i modyfikują. Powstają zbiorowości o określonych potrzebach i cechach. 

Społeczność  wirtualna umożliwia wykonywanie tych samych czynności, jakie wykonuje 

się w świecie rzeczywistym – pozwala wyrażać siebie, nawiązywać przyjaźnie, zadawać 

pytania, dzielić się pomysłami, brać udział we wspólnych imprezach. E- społeczność  to 

miejsce,   w   którym   pozostając   anonimowym   można   spotkać   ludzi   z   tymi   samymi 

problemami,   obawami   i   zainteresowaniami,   w   którym   ludzie   mogą   ugruntować   swoje 

przekonania   lub   znaleźć   więcej   argumentów   do   dyskusji.  Społeczność  taka   umożliwia 

osobom   z   życiowymi   problemami   uzyskanie   pomocy   od   osób,   które   doświadczyły 

podobnych problemów, a ludziom z pasją pozwala dzielić się swoimi zainteresowaniami

z innymi.  W Internecie powstaje miejsce, gdzie ludzie czują się bezpieczni, potrzebni, 

rozumiani,   do   którego   chętnie   wracają.  E-społeczność  to   zbiorowość   użytkowników 

Internetu, którzy w aktywny sposób wykorzystują tę platformę komunikacji do wymiany 

informacji i komunikatów związanych z ich wspólnymi zainteresowaniami, przekonaniami 

lub postawami.

Internet staje się podstawowym środkiem komunikacji i organizacji we wszystkich 

sferach   ludzkiej   działalności,   dlatego   korzystają   z   niego   ruchy   społeczne,   polityczne,

a nawet można przewidywać, że te będą to robić w coraz większej mierze, przekształcając 

go w ważne narzędzie informowania, rekrutowania zwolenników, organizowania struktur

i działań, zdobywania wpływów czy władzy i przeciwstawiania się wpływom czy 

władzy   przeciwników

27

  Dostrzegamy   nową   dynamikę   ruchów   społecznych,   proces 

wykorzystania   przez   społeczności   lokalne   sieci   komputerowych   i   ich   znaczenia   do 

angażowania się w sprawy publiczne. Znajdując w sieci odpowiednią dla siebie formę 

organizacyjną,   ruchy   te   zainicjowały   przemiany   społeczne,   które   z   kolei   wzmocniły 

pozycję Internetu jako preferowanego przez nie środka przekazu. Ruchy społeczne XXI 

26

 A. Bard, J. Söderquit, Netokracja, Nowa elita władzy i życia po kapitalizmie, Warszawa 2005, 

s. 82.

27

  M.   Mrozowski,  Między  manipulacją   a   poznaniem.   Człowiek  w  świecie   mediów,  Warszawa 

1999, s. 91.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

wieku objawiają się w Internecie i poprzez Internet. Za ich sprawą podejmowane są zbiorowe 

działania   mające   na   celu   zmianę   wartości   wyznawanych   przez   społeczeństwo

i   przekształcenia   jego   instytucji.   Z   potencjału   Internetu   korzystają   również   związki 

zawodowe. Te  łączą się, organizują i mobilizują w sieci i za jej pomocą. Podobnie jest

z   organizacjami   ekologicznymi,   równouprawnienia   kobiet,   obrony   praw   człowieka, 

tożsamości etnicznej, religijnymi, narodowymi oraz zrzeszającymi przeciwników lub obrońców 

wszelakiej maści działań politycznych

28

. 

Internet już dawno stał się, mimo dochodzących z różnych stron sprzeciwów i obaw, 

podstawą   tworzenia   małych   grup   i   społeczności   wirtualnych,   a   tym   samym   ruchów 

społecznych.   Fora   internetowe,   grupy   dyskusyjne,   czaty   czy   fotoblogi   w   wielu 

przypadkach  uzupełniają,  zastępują życie  społeczno  -towarzyskie  jednostek.  Tego typu 

wirtualne   społeczności   stanowią   pewien   nowy   model   mikrostruktury,   który   zarówno 

przejmuje cechy „tradycyjnych” grup, jak też posiada cechy charakterystyczne tylko dla 

siebie. W społecznościach tych istnieje tendencja do budowania tożsamości jednostkowej

i społecznej, tworzenia  grup własnych  i poczucia wspólnotowego „my”.  Tożsamość  ta 

budowana jest na innych zasadach. Brak fizycznego kontaktu wymaga od użytkowników 

Internetu   stosowania   innych   strategii   prezentowania   samych   siebie,   innych   sposobów 

aktywizacji   dynamiki   grupowej.   Sposoby   te   oparte   są   na   technicznych   możliwościach 

Internetu. Jedną ze strategii budowania tożsamości jest wykorzystanie jego wizualnych 

cech. Społeczeństwo i kultura informacyjna, której elementem jest Internet, określane są 

również   terminem  kultura   wizualna.  Blogi,  fotoblogi,   przemawiają  do  czytelników   nie 

tylko tekstem, obrazem (zarówno zamieszczanymi fotografiami i ich tematyką, jak również 

samym  wyglądem  i układem strony).  Fora internetowe  i grupy dyskusyjne  dostarczają 

możliwość   autoprezentacji   i   budowania   obrazu   samego   siebie   nie   tylko   poprzez 

wypowiedzi   tekstowe.   Internet   daje   możliwość   budowania   własnej   tożsamości 

jednostkowej za pośrednictwem elementów wizualnych, co stanowi wstęp do budowania 

tożsamości   społecznej   i   poczucia   przynależności,   bez   których   rozważanie   wspólnot 

sieciowych jako małych grup społecznych jest niemożliwe.

Internet daje wiele możliwości do wykorzystania w pracy przez każdego człowieka

i   pracownika,   który   może   bez   problemu   dotrzeć   bez   wychodzenia   z   biura   do   ofert 

bankowych oraz skorzystać z usług finansowych.  Strony internetowe pozwalają znaleźć 

28

 M. Castells, Galaktyka Internetu, Poznań 2003, s. 167.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

korzystne oferty dostawców, producentów itd. Globalna sieć WWW może być przydatna 

we   wszelkiego   rodzaju   formach   promocji   nieosobowej.  Informacja   i   technologia 

informacyjna   rozszerzają   pole   możliwych   konfiguracji   współpracy   stając   się   podstawą 

tworzenia nowych form komunikacji między organizacjami, klientami i kooperantami

29

. 

Dzięki   rejestrowaniu   życzeń   klientów   i   indywidualnemu   na   nie   reagowaniu   za 

pośrednictwem Internetu, a potem uwzględnianiu ich w czasie rzeczywistym w łańcuchu 

produkcyjnym,   ekonomista   może   precyzyjnie   usuwać   poważne   wady   produkcyjne,

  i   to   w   rekordowo   krótkim   czasie.   Dzięki   osobistym   i   wielokrotnym,   elektronicznym 

kontaktom za pośrednictwem sieci możliwe jest zdobycie informacji, które pozwolą na 

efektywny   kompromis   między   masowością   a   indywidualizacją   produkcji.   Można   to 

osiągnąć   za   pomocą   dużej   sieci   produkcyjnej,   dostosowując   jednak   produkt   końcowy 

(towar bądź usługę) do wymagań konkretnego klienta. 

Pomaga   w   tym   także   wbudowany   w   model   transakcji   sieciowej   automatycznie 

sporządzany profil klienta, dzięki któremu można skierować do każdego nabywcy ofertę 

zgodną   z   jego   wymaganiami.   Jest   to   bardzo   skuteczna   metoda   docierania   z   ofertą 

handlową i marketingową do właściwej grupy docelowej, gdyż  umożliwia zbudowanie 

dynamicznej bazy danych, która pozwala na stałe dostosowywanie produkcji do potrzeb 

rynku.   Jeśli   indywidualizacja   jest   kluczem   do   konkurencyjności   w   nowej   globalnej 

gospodarce, to Internet jest podstawowym narzędziem, które ją zapewnia w warunkach 

masowej produkcji i dystrybucji. 

Sieciowy   model   prowadzenia   interesów   w   szybkim   tempie   staje   się   dominującą 

formą organizacji przedsiębiorstwa w przemyśle elektronicznym. Model ten rozszerza się 

szybko   na   wszystkie   sektory   gospodarki.   Internet   pozwala   ekonomiście   przyjrzeć   się 

konkurentom, innym firmom, co umożliwia znalezienie optymalnych rozwiązań, a nawet 

znalezienie niszy.

3. Problem prywatności w Internecie 

Główna   przyczyna   wzrostu   zainteresowania   problemem   regulacji   prawnej 

przetwarzania danych osobowych, a tym samym ochrony prawa do prywatności wiąże się 

z   procesie   zastępowania   tradycyjnych,   manualnych   metod   gromadzenia   i   utrwalania 

29

 P. Adamczewski, Internet w biznesie, Warszawa 2000, s. 44.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

informacji   o   osobach   nowoczesnych   przez   skomputeryzowane   systemy   zapisywania, 

przetwarzania i udostępniania tego rodzaju danych. Nie można się temu dziwić, skoro, 

zdaniem twórcy Facebooka, M. Zuckenberga, w Internecie prywatność nie istnieje. Zatem 

ochrona prawa do prywatności stanowi wyzwanie dla prawa międzynarodowego, w tym 

unijnego,   a   także   dla   prawa   krajowego   –   takiego   jak   prawo   polskie

30

  Rozdział   ten 

koncentruje   się   na   prezentacji   istoty   prawa   do   prywatności,   a   także   na   problemie 

prywatności w Internecie. 

3.1. Liczba internautów i ich aktywność w Sieci

Według   badania   EIAA   z   2006   roku,   45%   internautów   w   Europie   już   wtedy 

korzystało   z   Internetu   codziennie,   co   pokazuje   jak   dużą   rolę   odgrywa   w   naszym 

codziennym   życiu   sieć   internetowa.   Przeciętny   europejski   internauta   spędza   obecnie

w sieci 11 godzin 20 minut tygodniowo, w porównaniu z rokiem 2005 stanowi to wzrost

o 11%. Przeciętny użytkownik Internetu w Europie spędza w sieci 5,4 dnia w tygodniu,

a   92%   amerykańskich   internautów   bywa   członkami   różnego   rodzaju   wirtualnych 

społeczności

31

. W Polsce tendencja do przynależności do grup społecznościowych stale 

rośnie,   a   serwisy   integrujące   internautów   dynamicznie   się   rozwijają

32

  Popularność

i   zapotrzebowanie   na   tego   typu   serwisy   wiąże   się   z   tym,   że   społeczność   wirtualna 

umożliwia   wykonywanie   tych   samych   czynności,   jakie   wykonujemy   w   świecie 

rzeczywistym

33

  W   naszym   kraju   ponad   połowa   internautów   aktywnie   szuka   w   sieci 

kontaktu z osobami o podobnych zainteresowaniach, z którymi można by się zaprzyjaźnić. 

Tendencje   te   nasilają   się   w   kolejnych   latach,   ponieważ   z   roku   na   rok   rośnie   liczba 

Internetów na świecie, a także w naszym kraju. 

Rysunek 1 ilustruje rozpowszechnienie Internetu w poszczególnych krajach w 2010 

roku. Wskazuje, jaki procent populacji tych państw korzysta z Sieci. W tym czasie z jej 

możliwości  korzystało   ponad  34% wszystkich   mieszkańców  na  świecie.  W  2010 roku 

30

  I.   Lipowicz,   Nowe   wyzwania   w   zakresie   ochrony   danych   osobowych,   w:   G.   Szpor   (red.), 

Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 14.

31

  J.   Czapiński,   T.   Pank   (red.),   Diagnoza   Społeczna   2005.   Warunki   i   jakość   życia   Polaków, 

Warszawa 2006, s. 215.

32

 D. Batorski, Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007, s. 3.

33

 Społeczności internetowe przyszłością sieci, za: http://www.egospodarka.pl, z dnia 18 stycznia  

2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

największy odsetek obywateli korzystało z Internetu w takich krajach, jak: Islandia (97%), 

Norwegia (94%), Szwecja (92%), Grenlandia (90%), Bahrajm (88%), Holandia (88%), 

Sant Lucia (88%), Dania (86%), Luksemburg (85%), Finlandia (85%), Stany Zjednoczone 

(82%), wielka Brytania (82%), Korea Południowa (81%), Australia (80%), Brunei (80%), 

Andora (79%), Bermudy (79%), Niemcy (79%), Kanada (77%). W Polsce w tym okresie 

internauci   stanowili   zaledwie   58,4%   ogółu   społeczeństwa.   W   2009   roku   największy 

odsetek obywateli korzystało z Internetu w Falklandach (100%). Krajami o najniższym 

odsetku internatów w 2010 roku były takie państwa, jak: Korea Północna (0%), Timor 

Wschodni (0,2%), Mjanma (0,2%), Liberia (0,5%), Kambodża (0,5%), Etiopia (0,5%)

34

.

Rysunek  1.   Rozpowszechnienie   Internetu   na   świecie   –   udział   internautów   wśród 

ogółu populacji krajów (w%)

Źródło: Rozpowszechnienie Internetu, za: http://pl.wikipedia.org, z dnia 18 kwietnia 2013.

W 2011 roku liczba użytkowników Internetu na świecie wzrosła o 11%, tym samym 

obejmując 2,3 miliarda ludzi. Niemalże jedna czwarta wszystkich tych użytkowników to 

34

 Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org, z dnia

 18 kwietnia 2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

mieszkańcy Chin. W 2011 roku umocniła się tendencja dotycząca wzrostu liczby ludzi, 

którzy korzystają z Internetu w domu. Poza tym wzrosła także liczba abonentów mobilnej 

sieci   szerokopasmowej   o   40%.   Tym   samym   liczna   tych   użytkowników   przekroczyła 

miliard ludzi

35

. W Azji w tym czasie było  922,2 miliona internautów, w Europie 476,2 

miliona   internautów,   w   Ameryce   Północnej   271,1   miliona   internautów,   a   w   Ameryce 

Łacińskiej   i   na   Karaibach   215,9   miliona   internautów.   W   tym   okresie   w   Afryce   było 

zaledwie   118,6   miliona   internautów,   na   Bliskim   Wschodzie   kolejnych   68,6   miliona 

internautów, w Oceanii i Australii 21,3 miliona internautów (rysunek 2). W 2011 roku na 

świecie 45% użytkowników sieci miało mniej niż 25 lat

36

Rysunek  2. Rozprzestrzenienie  się Internetu w 2011 roku (dane z marca) według 

regionów świata (udział internautów w ogóle ludności w%)

Źródło: Internet 2011 w liczbach, s. 2, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W   2011   roku   rosła   aktywność   internatów   na   świecie   związana   z   pocztą 

elektroniczną. W tym okresie roku było 3,146 miliarda kont poczty e-mail na świecie, co 

dało   27,6%   udział   w   rynku   programu   Microsoft   Outlook,   który   był   uznawany   za 

najpopularniejszego   klienta   poczty   e-mail.   W   tym   okresie   19%  spamu   znajdowało   się

w wiadomościach e-mail, które były dostarczane na firmowe konta. Poza tym szacuje się, 

że każdego dnia statystyczny użytkownik korporacyjny odbierał lub wysyła w 2011 roku 

35

 Liczba użytkowników Internetu na świecie sięgnęła 2,3 mld ludzi, za: http://polish.ruvr.ru, z dnia 

18 kwietnia 2013.

36

 Internet 2011 w liczbach, s. 1, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

112 wiadomości e-mail (wysyłanych i odbieranych). Aż 71% wiadomości e-mail stanowił 

spam. Hotmaila, najpopularniejsza usługa e-mailowej na świecie miała w tym czasie 360 

milionów   użytkowników

37

  W   2011   roku   rosło   także   zainteresowanie   witrynami 

internetowymi, dlatego w tym okresie działało 55 milionów takich witryn, z czego 300 

milionów powstało w ciągu tego roku. Rozwój potrzeb internautów spowodował w 2011 

roku   wzrost   liczby   witryn   internetowych   obsługiwanych   przez   serwery   o   239,1%

w   przypadku   serwerów   Apache,   o   68,7%     w   przypadku   serwerów   IIS,   o   34,4%

w przypadku serwerów nginx,   a także o 80,9% w przypadku serwerów Google. Rosła 

także liczba domen do: 99,5 miliona w przypadku domen .com, 13,8 miliona w przypadku 

serwerów.net,   9,3   miliona   w   przypadku   serwerów.org,   7,6   miliona   w   przypadku 

serwerów.info,   2,1   miliona   w   przypadku   serwerów.biz,   220   milionów   w   przypadku 

serwerównajwyższego   poziomu   TLD,   86,9   miliona   w   przypadku   serwerówdomen 

krajowych najwyższego poziomu TLD (np. .CN, .UK, .DE, .PL)

38

.

Rysunek  3.   Rozpowszechnienie   Internetu   w   Polsce   w   latach   2001-2011   –   udział 

internatów wśród ogółu polskiego społeczeństwa (w %)

12

17,5

21

25

28,1

37,9

41,5

45,1

49,5

52,4

55,4

0

10

20

30

40

50

60

2001

2002 2003 2004

2005 2006 2007

2008 2009 2010 2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W   2011   roku  ponad   800  milionów   internautów   było   użytkownikami   Facebooka.

W tym okresie Facebook zyskał 200 milionów nowych użytkowników. Poza tym aż 350 

milionów   użytkowników   Facebooka   logowało   się   do   serwisu   dzięki   telefonowi 

37

 Ibidem, s. 1-2.

38

 Ibidem, s. 2.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

komórkowemu. W 2011 roku na Twitterze było 225 milionów kont, a 100 milionów - 

aktywnych użytkowników. W tym okresie aż 18,1 miliona użytkowników śledziło Lady 

Gagę, która była najpopularniejszym użytkownikiem Twittera. W 2011 roku wysłanych 

jednego   dnia   z   użyciem   komunikatora   WhatsApp   1   miliard   wiadomości,   było   też   na 

świecie   2,6   miliarda   kont   w   komunikatorach   internetowych   oraz   2,4   miliarda   kont  

w portalach społecznościowych

39

Rysunek 4. Okres korzystania z Internetu w Polsce w latach 2010-2011

0,2

0,4

0,9

3,8

8,9

9,8

26,3

44,1

5,6

0,1

0,2

0,5

2,3

5,6

7,9

25,3

50,9

7,3

0

10

20

30

40

50

60

Od 1 

miesiąca

Od 2-3 

miesięcy

Od 4-6 

miesięcy

Od 7-12 

miesięcy

Powyżej 1 

roku do 2 

lat

Powyżej 2 

lat do 3 lat

Powyżej 3 

lat do 5 lat

Powyżej 5 

lat

Trudno 

powiedzieć

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

W   2011   roku   funkcjonowało   1,2   miliarda   aktywnych   subskrypcji   mobilnego 

szerokopasmowego   Internetu.   Poza   tym   szacunkowo   było   5,9   miliarda   mobilnych 

subskrypcji w tym okresie. W 2011 roku aż 85% sprzedanych telefonów komórkowych na 

świecie dysponowały przeglądarką internetową. W okresie tym udział iPada w globalnym 

ruchu internetowym na tabletach wynosił 88%

40

.W 2011 roku zasięg Internetu w Polsce 

39

 Ibidem, s. 2-3.

40

 Ibidem, s. 3.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

wzrósł   o   2   punkty   procentowe   w   porównaniu   z   2010   roku,   osiągając   poziom   55,4% 

(rysunek 3). Z naszym kraju w 2011 roku było 16,69 mln użytkowników Sieci

41

. Wśród 

polskich internautów w 2011 roku co druga osoba miała staż w Sieci, który wynosił ponad 

5  lat   (rysunek   4)

42

 Polscy  internauci   najczęściej   korzystali   z   Internetu   codziennie   lub 

prawie codziennie.  W 2010 roku było ich 72%, a w 2011 roku – odnotowano ich spadek 

do poziomu 70,8%. Co piąty użytkownik w tym okresie robił to kilka razy w tygodniu 

(rysunek 5)

43

. Polscy internauci najczęściej korzystali z Internetu w domu. 

Rysunek  5. Częstotliwość korzystania z Internetu przez użytkowników w Polsce w 

latach 2010-2011

72

19,1

5

2,7

0,7

0,5

0

70,8

20,1

5,3

2,7

0,7

0,5

0

0

10

20

30

40

50

60

70

80

Codziennie 

lub prawie 

codziennie

Kilka razy 

w tygodniu

Raz na 

tydzień

Kilka razy 

w miesiącu

Raz na 

miesiąc

Rzadziej 

niż raz na 

miesiąc

Trudno 

powiedzieć

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013

.

W 2010 roku zrobiło tak niemalże 94% z nich, a w kolejnym roku – już ponad 95% 

użytkowników.  Co  piąty  internauta   korzystał   z  sieci   w miejscu  pracy  (rysunek  6).  W 

Polsce   w   latach   2010-2011   polscy   użytkownicy   Sieci   rozpoznawali   Facebooka 

spontanicznie niewiele niż NK.pl. Pierwszy z nich zyskał pod tym względem w 2011 roku, 

a   ten   drugi   -   stracił.   Pod   względem   rozpoznalności   i   odwiedzalności   spore   wzrosty 

zanotował YouTube

44

. 

41

  W   Polsce   rośnie   liczba   internautów,   już   16,7   mln.   Facebook   i   YouTube   w   górę,  s.   1,   za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

42

 Ibidem, s. 1-2.

43

 Ibidem, s. 2.

44

 Ibidem, s. 3.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

W   latach   2010-2011   liczba   użytkowników   obu   płci   wynosił   50%   (rysunek   7). 

Najliczniejszą   grupą   wiekową   wśród   polskich   internautów   w   tym   okresie   były   osoby

w wieku od 25 do 29 lat. W 2010 i w 2011 roku stanowili oni 39% ogółu użytkowników. 

W najstarszych   grupach wiekowych polskich internautów, czyli osoby mające 40-59 lat 

oraz 60 lat i więcej wzrosła liczba użytkowników w skali roku o punkt procentowy. Pod 

względem wykształcenia najliczniejszą grupą internautów były osoby, które legitymowały 

się wykształceniem średnim. W latach 2010-2011 stanowili oni 41% wszystkich polskich 

użytkowników Sieci

45

Rysunek  6. Miejsce korzystania z Internetu przez użytkowników w Polsce w latach 

2010-2011

93,8

21,2

6,3

4,4

0,6

0,6

95,2

23,5

6,5

3,9

0,4

0,7

0

10

20

30

40

50

60

70

80

90

100

W domu

W pracy

W szkole / na 

uczelni

U znajomych

W kawiarni 

internetowej, 

sklepie 

komputerowym

W innym 

miejscu

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

Rysunek 7. Profil użytkowników Internetu w Polsce w latach 2010-2011

45

 Ibidem, s. 4.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

50

50

30

39

27

4

17

16

41

26

50

50

28

39

28

5

15

16

41

28

0

10

20

30

40

50

60

2010

2011

Źródło: W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę, s. 1, za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013. 

3.2. Nieodpowiedzialne i nieświadome przekazywanie informacji 

Problem prywatności i związane z nim kwestie nasiliły się w czasie dynamicznego 

rozwoju komputerów i Internetu, oddziałują na życie społeczne i gospodarze.  Za sprawą 

Internetu i portali  społecznościowych  takich  jak „Nasza Klasa”, „Facebook” internauci 

usiłują   nawiązywać   i   podtrzymywać   relacje   z   innymi   osobami,   a   jednocześnie   usiłują 

kontrolować swoje życie,  mieć  dostęp do szerokiego zasobu informacji, ale często nie 

zdają sobie sprawy, w jakim zakresie udostępniają danych o swojej prywatności.   Tym 

samym   współczesna   prywatność   podlega   silnemu   procesowi   erozji   w   wyniku 

podejmowanych nie zawsze świadomych decyzji.

Źródłem   problemów   i   naruszania   prawa   do   prywatności   jest   zjawisko   dotyczące 

składania i odbierania oświadczeń o zgodzie, które odbywają się przez Internet. Problem 

ten narasta, ponieważ wielu użytkowników Internetu nie przywiązuje dostatecznej wagi do 

ochrony swoich danych, dlatego często pochopnie i bezmyślnie podaje informacje o sobie, 

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

a także udzielają zgody na ich przetwarzanie

46

. Zapominają oni lub nie wiedzą, że ich 

prywatność przestała być rzeczą prywatną, staje się towarem. 

Jednakże   w   Internecie   rozpowszechnienie   informacji   prywatnych   odbywa   się 

głównie   w   ramach   portali   społecznościowych   i   dzięki   wyszukiwarkom   internetowym. 

Większość   zamieszczonych   tam   danych   osobowych   w   ramach   profilu   użytkownika 

umożliwia ustalenie tożsamości osoby i to bez potrzeby ponoszenia kosztów, straty czasu

i podejmowania działań w tym kierunku. W efekcie wszystkie wyszukiwarki internetowe 

negatywnie oddziałują na prawo do prywatności. 

Internet umożliwia kradzieże tożsamości, które powodują liczne negatywne skutki

w życiu prywatnym, a także o firmach, które gromadzą dane o klientach, wśród nich nie 

brakuje podmiotów działających  także w Internecie. Często firmy stosują praktykę, by 

uzależniać   świadczenie   usług   od   zgody   na   przetwarzanie   danych   w   celach 

marketingowych

47

  Przedsiębiorstwa   te   odsprzedają   dane   o   klientach,   ponieważ 

funkcjonuje rynek prywatności, gdyż prywatność i prawo do kontroli informacji o sobie 

stały   się   przedmiotem   transakcji   także   dzięki   Internetowi.   Jest   to   możliwe,   ponieważ 

dysponent  internetowych  baz danych  nie  informuje  właściciela  przetwarzanych  danych

o efektach ich agregacji, konsumenci informacji zagregowanej nie informują o własnych 

możliwościach i potrzebach

48

Powstały   technologiczne,   ekonomiczne   warunki   do   nieuzasadnionego   transferu 

danych – naruszających prywatność klientów i użytkowników Sieci. Za sprawą operatorów 

wyszukiwarek   i   innych   podmiotów   powszechnym   problem   stał   się   handel   danymi 

osobistymi   i   zagregowanymi,   przy   czym   posiadacz   dóbr   osobistych   także   za   sprawą 

Internetu   stracił   zasadniczo   kontrolę   nad   informacją  o   sobie,   a   tym   samym   niemal 

całkowicie kontrolę nad swoją prywatnością

49

3.3. Rozwiązana techniczne a problem prywatności w Sieci

46

 P. Fajgielski, Zgoda udzielana na przetwarzanie danych osobowych udzielana w Internecie, w: 

G. Szpor (red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011, s. 37.

47

 Ibidem, s. 40.

48

 T. Szpiro, Handel prywatnością.., op. cit., s. 24.

49

 Ibidem, s. 35.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

Każde   urządzenie,   które   jest   podłączone   do   Internetu,   w   tym   komputery   są 

identyfikowane   dzięki   tzw.   adresowi   IP,   który   jest   przydzielany   przez   operatora 

użytkownikowi.   Operator   prowadzi   rejestr   dotyczący   takich   danych,   jak:   informacje 

identyfikujące podmiot czy osoby fizyczne, do których należą urządzenia czy są przez nich 

użytkowane

50

 Szczególną rolę  w  erozji tego prawa odgrywają dzienniki wyszukiwania, 

ponieważ ich pliki zawierają dane o sposobie korzystania z wyszukiwarki przez konkretną 

osobę. Uzyskane w ten sposób informacje dzieli się na: dzienniki zapytań (data i czas, 

źródło   ustalone   dzięki   IP   i   plikowi   cookie),   preferencje   użytkownika,   dane   o   jego 

komputerze, informacje o oferowanej treści, dane o dalszej nawigacji podejmowanej przez 

internautę. Poza tym wyszukiwarki mają możliwość dokonywania przetwarzania danych 

operacyjnych,   które   dotyczą   danych   użytkowników,   danych   zarejestrowanych 

użytkowników, danych pochodzących z innych serwisów, a także z poczty elektronicznej 

osób   trzecich.   Operator   wyszukiwarki   może   syntetyzować   różne   pytania,   sesje 

wyszukiwania,   jakie   pochodzą   od   jednego   użytkownika   (adresu   IP),   dzięki   czemu 

efektywny staje się proces obserwacji ruchów użytkownika

51

.

Funkcjonowanie skomputeryzowanych  baz danych  zawierających  dane o osobach 

poza   prawną   regulacją   stwarza   warunki   do   praktykowania   niedozwolonych   ingerencji

w szeroko rozumianą wolność osobistą jednostki, w jej prywatność. Poza tym czynniki te 

stają   się   źródłem   sytuacji,   kiedy   jednostka   jest   pozbawiana   możliwości   dysponowania 

danym na swój temat, decydowania o własnym wizerunku, jaki jest prezentowany innym 

osobom   czy   instytucjom.   W   wyniku   rozwoju   procesów   informatycznych   i   rozwoju 

Internetu   jednostka   staje   się   coraz   bardziej   „przezroczysta”.   Na   proces   ten   wpływają 

ponadto   takie   czynniki,   jak:   rosnąca   liczba   użytkowników   Sieci,   przedsięwzięć

i   kontaktów   społecznych,   ekonomicznych,   handlowych   i   prawnych   dokonywanych   za 

pośrednictwem sieci komputerowych, rozwój rynku usług telekomunikacyjnych.  Rozwój 

Internetu   przyczynił   się   do   rozpowszechnienia   działań,   które   zagrażają   prywatności 

jednostki, ponieważ rejestrowane są internetowe rozmowy telefoniczne, korespondencja 

mailowa,   lektury,   znajomości   internetowe,   transakcje   bankowe,   spis   wszystkich 

odwiedzanych   stron   WWW.   Działania   te   są   podejmowane   przez   operatorów   usług 

50

 A. Lewiński, op. cit., s. 56.

51

 B. Fischer, op. cit., s. 65.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

internetowych   –   głównie   przeglądarek,   portali   itd.,   z   ich   potencjału   z   powodzeniem 

korzystają liczne służby krajowe, a także hakerzy i środowiska przestępcze. 

ROZDZIAŁ III

ŁAMANIE PRAWA PRYWATNOŚCI W INTERNECIE

1. Przyczyny naruszania prawa prywatności w Internecie

Niewątpliwe   kluczowym   źródłem   naruszania  i   łamania   prawa   do   prywatności

w   Internetu   jest   brak   świadomości   użytkowników,   a   także   brak   wiedzy   o   skutkach 

naruszania   prawa   do   prywatności.   Większość   internautów   nie   chce   rezygnować

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

z bezpłatnych usług podnoszących komfort korzystania z Sieci, szczególnie, że dla nich 

prywatność jest wartością abstrakcyj

52

Do łamania praw prywatności w Internecie przyczynia się w pierwszej kolejności 

dynamiczna   ekspansja   Internetu,   a   także   równie   dynamiczny   rozwój   handlu,   jaki   ma 

miejsce   w   Sieci.  Rozwój   technologiczny   sprawia,   że   rosną   możliwości   dotyczące 

nieuprawnionego monitorowania transakcji w sieci, dostępu do informacji dotyczących: 

decyzji handlowych, operacji finansowych, zachowań konsumentów. Tym samym istnieją 

i są wykorzystywane liczne instrumenty, które pozwalają na łamanie prawa do prywatności 

w Internecie

53

Nie można  zapomnieć,  że łamanie  prawa do prywatności  w Internecie  to źródło 

lukratywnego biznesu, który dotyczy sprzedaży danych o użytkownikach.  Na rynku usług 

internetowych są Facebook,  Google, Apple, Microsoft, Amazon, eBay, Twitter, Yahoo, 

NK.pl,   Allegro,   a   także   dziesiątki   tysięcy   innych   internetowych   sklepów   czy 

przedsiębiorstw,   które   czerpią   zyski   ze   zbierania,   przechowywania   i   przetwarzania 

informacji o użytkownikach Sieci. Dla nich są one źródłem dochodów, opisuje się je jako 

Big Data, czyli Wielkie Dane, które dynamicznie narastają. Sam Wal-Mart, największa, 

globalna sieć sklepów zbiera ponad milion danych zakupowych na godzi

54

. Dzięki takiej 

praktyce na świecie wyrosły największe, globalne koncerny internetowe (rysunek 8). Takie 

koncerny, jak: Facebook czy Google działają dzięki sprzedaży danych o użytkownikach,

z informacji, których te ostatnie udzielają im oni często nieświadomie

55

.   W wyniku tej 

praktyki   wzrasta   ich   ekonomiczny   potencjał   i   zasięg   globalny.   W   2012   roku   wartość 

giełdowa Facebooka wynosiła 67 mld dolarów, Google aż 235 mld dolarów, Amazona 

kolejnych  122 mld  dolarów, a Yahoo! jeydne  22 mld.  W znacznej  części  ich wartość 

giełdowa to efekt sprzedaży gromadzonych danych o użytkownikach

56

.

Rysunek  8. Wartość giełdowa kluczowych, globalnych graczy rynku internetowego  

(w mld dolarów)

52

  E. Siedlecka, Nie daj się sprzedać Facebookowi, za: http://wyborcza.pl, z dnia 19 kwietnia 
2013.

53

 Sposoby ochrony prywatności w Internecie, za: http://www.prawo24.pl, z dnia 17 kwietnia 2013.

54

 S. Czubkowska, Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest warte, s. 1. 

za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.

55

 Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

56

 E. Siedlecka, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

235

122

67

22

0

50

100

150

200

250

Google

Amazon

Facebook

Yahoo!

Źródło: opracowanie własne na podstawie: E. Siedlecka, Nie daj się sprzedać Facebookowi, za: 

http://wyborcza.pl, z dnia 19 kwietnia 2013.

Lobbing   głównych   graczy   na   rynku   informatycznym   podejmuje   działania,   które 

zakłócają   działania   legislacyjne   Unii   Europejskiej,   a   także   wykorzystuje   fakt,   że 

korporacje te mają prawo do uczestniczenia i oddziaływania na komisje pracujące nad 

prawem o ochronie danych, a tym samym  nad kwestią ochrony prawa do prywatności

w   Internecie.   Lobbing   ten   sprawił,   że   niektórzy   europosłowie   proponują   rozwiązania 

legislacyjne korzystne dla tych podmiotów, a nie dla obywateli. Wprawdzie unijny proces 

legislacyjny   jest   bardzo   skomplikowany,   ale   należy   pamiętać,   że   nie   musi   dojść   do 

głosowania   plenarnego,   o   ile   większość   posiedzenia   parlamentu   nie   będzie   tym 

zainteresowanych. W Parlamencie Europejskim nad każdym projektem pracuje niezależnie 

kilka komisji, które opracowują własne opinie, a na nie oddziałują koncerny internetowe 

(rysunek 9). Opinie te mogą kształtować decyzje podjęte przez Parlament. W 2012 roju 

pojawiły   się  

wyniki   głosowania,   jakie   miały   miejsce   w   komisji   rynku   wewnętrznego

  i ochrony konsumentów

  (IMCO). Zdecydowała się ona na ochronę interesów biznesu, 

zapewniając im swobodny przepływ danych kosztem praw obywateli i ich prywatności. 

Rysunek  9.   Schemat   procesu   politycznego   na   poziomie   Unii   Europejskiej 

decydującego o zakresie ochrony prawa do prywatności w Internecie

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

Źródło:   B.   Gubernat,   K.   Szymielewicz,   Wszystko   o   reformie   prywatności,   za: 

http://panoptykon.org, z dnia 17 kwietnia 2013.

Według   analizy   Maksa   Schremsa   dotyczącej   określenia   wpływu   na   wyniki 

głosowania   poszczególnych   firmy   oraz   instytucji   reprezentujących   interes   branży 

internetowej   i   bankowej,   wskazała   na   istnienie   15   poprawek   stanowiących   kopię 

propozycji   złożonych   przez:   Amazon   i   eBay,   American   Chamber   of   Commerce, 

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

EuroISPA, European Banking Federation czy Digital Europe

57

. Trzeba pamiętać, że prawo 

unijne  wyznacza   standardy,   które  wcześniej  czy z  małym   opóźnieniem   muszą   znaleźć 

odzwierciedlenie w prawie krajowym państw członkowskich struktur unijnych. 

W krajach członkowskich Unii Europejskiej wszystkie instytucje, które są aktywne 

w   Internecie,   mają   obowiązek   uzyskania   zgody   osoby   zainteresowanej.   Muszą   tego 

dokonać  jeszcze,   zanim   będą  miały  prawo  do  zbierania  i  przetwarzania  danych,   które 

dotyczą danej osoby. W praktyce jednak instytucje te zbierają dane bez uzyskania czyjejś 

zgody. Wiążę się to niewielką wykrywalnością tych przestępstw, a także nie przykładania 

do   nich   dostatecznej   wagi.  Naruszenie   prawa   do   prywatności   w   Internecie   to   istotny 

problem naszych czasów, szczególnie, że przepisy chroniące to prawo wymagają zmian, 

by   korespondowało   z   dynamicznym   postępem   technicznym   i   innowacyjnymi 

rozwiązaniami. Problemem jest wiele luk prawnych, które są źródłem licznych naruszeń 

prawa. Prawo takie musi wprowadzić rozwiązania, które dotyczą nowoczesnych technik 

szyfrujących, by w ten sposób zapewnić podstawę prywatności w Internecie oraz rozwijać 

handel elektroniczny. Poza tym regulacje prawne muszą także regulować dopuszczalność 

zawartości treści stron, aby w najwyższym stopniu chronić prywatność w Internecie

58

Przykładem   luk   prawnych,   także   w   europejskim   ustawodawstwie   jest   przypadek 

pewnego Hiszpana. Ten wpisał do wyszukiwarki Google swoje nazwisko, poczym znalazł 

link   do   strony   internetowej   gazety   z   odniesieniem   do  licytacji   nieruchomości   zajętej

z  powodu  niespłaconych   należności.  Zajęcie   nieruchomości   już  miało   miejsce    dawno 

uregulowano   należności,   więc   Hiszpan   skierował   prośbę   do   Google   Spain   dotyczącą 

usunięcia tych informacji. Koncern odrzucił żądanie, uzasadniając swoją decyzję modelem 

biznesowym   wyszukiwarki,   która   nie   pozwala   na   modyfikację   treści   znajdujących   się

w Internecie, jedynie je indeksuje. Spór najdzie finał przed Trybunałem Sprawiedliwości 

Unii   Europejskiej   (sprawa   C-131/12   Google   Spain   i   Google),   ale   wcześniej   Hiszpan 

zwrócił się do krajowego organu ochrony danych osobowych. Organ ten stanął po jego 

stronie i wydał wyrok, który nakazywał Google  

usunięcie   spornych   informacji.   Koncern   się   odwołał,   więc   hiszpański   sąd   zadał 

Trybunałowi Sprawiedliwości tzw. pytanie prejudycjalne

 

 

59

  

.

  

 Prawo wspólnotowe zapewnia 

TSUE dostęp do instytucji, jaką jest orzekanie w trybie prejudycjalnym. Dzieje się tak na 

57

  K. Szymielewicz, B. Gubernat, Kopiuj-wklej, czyli  jak skutecznie biznes lobbuje przeciwko 

ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

58

 Sposoby ochrony prywatności w Internecie, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

mocy   artykułu   234   TWE,   który   stanowi,   że   ta   instytucja   jest   właściwa   do   orzekania

w   trybie   prejudycjalnym   w   sytuacjach   zdefiniowanym   przez   unijnego   ustawodawcę. 

Według  artykułu   35  TUE,  TSUE   może   wydawać   orzekania   w   trybie   prejudycjalnym

o  ważności   wykładni   decyzji   ramowych   i   decyzji,   wykładni   konwencji  oraz   ważności

i   wykładni   środków   wykonawczych   do   tych   konwencji

60

  Aby   uznać   jurysdykcję   tej 

instytucji w tych sprawach każde państwo członkowskie musi złożyć deklarację uznającą. 

Zgodnie   z   artykułem   35  TUE,   TSWE   to   organ   właściwy   do   „orzekania

w   trybie   prejudycjalnym   o   ważności   wykładni   decyzji   ramowych   i   decyzji,   wykładni 

konwencji sporządzanych na mocy niniejszego tytułu oraz ważności i wykładni środków 

wykonawczych   do   tych   konwencji”.  Traktat   o   funkcjonowaniu   Unii   Europejskiej

w artykule 267 stanowi, że TSUE „jest właściwy do orzekania w trybie prejudycjalnym:

o wykładni Traktatów; o ważności i wykładni aktów przyjętych przez instytucje, organy 

lub   jednostki   organizacyjne   Unii

61

  Instytucja   ta   odpowiada   na   pytania   prejudycjalne, 

które dotyczą wykładni prawa unijnego i ważności aktu prawa pochodnego

62

 Trybunał 

wydaje tzw. orzeczenia wstępne, dotyczące interpretacji tych aktów pranych. Interpretacja 

prawa   wspólnotowego   wynika   z   przedkładania   ogólnego   kontekstu   traktatów   i   celów 

wspólnot europejskich nad literalne brzmienie przepisów. Uprawnienia TSUE obejmują 

postępowanie:   konstytucyjno-prawne,   administracyjno-prawne,   działania   odwoławcze, 

kiedy   do   jego   zadań   należy   wskazanie,   czy   w   danej   sprawnie   nie   ma   sprzeczności

z prawem pierwotnym

63

. Orzeka o legalności aktów prawnych wydawanych przez inne 

organy UE oraz ich zgodności z Traktatami. Akty prawne wydane przez organy unijne 

mogą   być   zaskarżane,   jeśli   zostały  wydane   mimo   braku   kompetencji   do  ich   wydania.

Ma to także miejsce, gdy dokumenty te naruszają istotne wymogi proceduralne.  Funkcje 

TSUE w  procedurze  prejudycjalnej   sprowadza  się  do  dokonywania   wykładni   unijnego 

prawa lub do orzekaniu w przedmiocie jego ważności. Jego aktywność w tym zakresie nie 

dotyczy   jednakże   stosowaniu   tego   prawa   do   faktycznego   stanu,   który   leży   u   podstaw 

postępowania przed sądem krajowym, ponieważ jest to zadanie właściwe tego ostatniego. 

59

 W. Klicki, Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia 17 kwietnia 

2013.

60

 M. Górka, System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008, s. 53.

61

 J. Maliszewska-Nienartowicz, System instytucjonalny i prawny Unii Europejskiej, Toruń 2010, 

s. 351.

62

 M.M. Kenig-Witkowska, System instytucjonalny Unii Europejskiej, w: M.M. Kenig-Witkowska 

(red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011, s. 423.

63

 J. Maliszewska-Nienartowicz, op. cit., s. 165.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

W   gestii   TSUE   nie   znajduje   się   orzekanie   w   przedmiocie   kwestii   faktycznych 

podniesionych   w   ramach   sporu   przed   sądem   krajowym   oraz   w   przedmiocie   różnic

w opiniach na temat wykładni lub stosowania przepisów prawa krajowego.

W sprawie wspomnianego Hiszpana, hiszpański sąd zadał pytania o to, czy przepisy 

unijne i hiszpańskie (dyrektywa 95/46/WE o ochronie danych osobowych oraz wdrażające 

ją przepisy krajowe) mogą być wykorzystane w takim przypadku czy należy zaangażować 

sąd stanu Kalifornia, gdzie Google ma swoją siedzibę. Zatem Trybunał ma rozstrzygnąć, 

czy unijne standardy ochrony danych mają zastosowanie do firm amerykańskich. Kolejne 

zapytania   dotyczą   specyfiki   i   zasad   dotyczących   odpowiedzialności   wyszukiwarki 

internetowej

64

  Już   istnienie   takich   wątpliwości   wskazuje   na   to,   że   unijne   prawo   nie 

reguluje takich kwestii, zatem koncerny i firmy internetowe mające siedzibę poza Unią – 

mają pole do nadużyć. 

2. Formy naruszania prawa prywatności w Internecie

Rozwój technologii i potrzeb związanych m.in. z rosnącą konkurencyjnością rynku 

przyczyniły się do powstania i praktykowania różnych form łamania prawa do prywatności 

w Internecie. Można je dzielić ze względu na cel ich zastosowania na formy naruszania 

tych   praw   podyktowane   motywami   marketingowymi,   pozamarketingowymi

i przestępczymi (rysunek 10). 

W   czasie   przeglądania   stron  internetowych   użytkownik   zostawia   ślady  w   formie 

danych   osobowych   czy   o   odwiedzonych   miejscach,   które   najczęściej   są   rutynowo 

zapisywane   przez   wyspecjalizowane   systemy.  Zatem   powstały   i   rozwijają   się   firmy 

internetowe   zajmujące   się   śledzeniem   działań   internautów,   zbieraniem   o   nich 

zróżnicowanych danych, które mogą być wykorzystane przez nią czy inne podmioty do 

różnych   celów.  Gdy   informacje   te   nie   są   odpowiednio   zabezpieczone,   wtedy   istnieje 

zagrożenie ich użycia przeciwko użytkownikowi.  Stosuje się zatem profilowanie, czyli  

o zbieranie i wykorzystywanie danych o użytkowniku Sieci, które są zbierane, by powstało 

pewne   założenia   o   jego   osobowości   i   zachodzi   możliwość   prognozowania   przyszłych 

zachowań. Profile te są wykorzystywane m.in. w przypadku przyznaniu ubezpieczenia lub 

64

 W. Klicki, op. cit., s. 1.

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

kredytu.   Profil   ten   dla   firm   jest   narzędziem   pozwalającym   na   dostosowaniu   przekazy 

reklamowej do oferowanych produktów i usług. 

Praca Magisterska napisana I obroniona przez Łukasz Purol w 2013roku na ocenę 3+. Tytuł Magistra został obroniony na 

Uniwersytecie Szczecińskim w Jarocinie. Praca została sprawdzona I dodana do bazy 

www.plagiat.pl

 piszę tą informację 

aby uszczec osoby chcące skopiować tą pracę. 

background image

Rysunek 10. Formy łamania prawa do prywatności w Internecie 

background image

Źródło: opracowanie własne. 

36

background image

Profilowanie może przyczynić  się do wykluczenia społecznego i ekonomicznego, 

a   także   kulturowego.   Poza   tym   przyczynia   się   do   nasilania   się   takich   zjawisk,   jak 

stereotypy, ograniczanie oryginalności, a także na rozwój osobowości. W tym systemie 

ignorowane są realne problemy: wpływ na naszą prywatność i ryzyko dyskryminacji, która 

często bywa skutkiem profilowania. I choć unijny projekt rozporządzenia nie jest pod tym 

względem idealny, z pewnością stanowi krok we właściwym kierunku. Ograniczone ma 

zostać nie tyle samo profilowanie, co możliwość podejmowania decyzji w oparciu o ten 

mechanizm

65

. Mamy zyskać szansę na konkretne gwarancje ochrony przed dyskryminacją i 

podejmowaniem decyzji wyłącznie w oparciu o to, co na nasz temat podpowiada algorytm. 

Każdy z nas ma  ponadto otrzymać  prawo do informacji  oraz prawo sprzeciwu wobec 

takich praktyk

66

.

Na   rynku   działają   też   firmy,   które   zbierają   dane   osobowe   dzięki   stosowanym 

strategiom,   bazującym   na   specyficznej   wymianie   barterowej,   towar   za   towar,   czyli   za 

określone   informacje   zapewniają   klientom   darmowe   usługi

67

 W   styczniu   2012   roku 

Google  ogłosił, że od 1 marca tego roku chce wprowadzić  nową politykę prywatności.

Jej   zasadniczym   celem   było   połączenia   obecnych   zasad   w  

jeden   zrozumiały   dla 

użytkownika   akt   prawny

  w   wyniku   których   blisko   70   dokumentów   dotyczących 

prywatności   Google   tworzyłyby   jedną  politykę   prywatności.   Google   dążył   też   do 

powiązania   profili  użytkowników  z   usługami   takimi,   jak:  YouTube,  Wyszukiwarka, 

Google Plus czy Bloggerze

68

Jednym z narzędzi wykorzystywanych w łamaniu prawa do prywatności internautów 

wykorzystywanych w celach komercyjnych są tzw. ciasteczka (ang. cookies), czyli pliki 

kreowane,   zapisywane   na   urządzeniu   końcowym   internatu,   ma   to   miejsce,   gdy   ten 

odwiedza stronę w Internecie.Pliki te dotyczą informacji, które umożliwiają identyfikację 

urządzenia   internauty   w   celu   prawidłowego   wyświetlania   strony.   Pliki   te   najczęściej 

zawierają   informację,   które   dotyczą:   pochodzenia   (nazwy   strony   internetowej),   czasu 

(okresu   życia)   ciasteczka,   identyfikatora   przeglądarki,   niekiedy   unikalnego   numeru 

65

 K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, czyli ABC ochrony danych, za: 

http://panoptykon.org, z dnia 17 kwietnia 2013.

66

 Ibidem, s. 1.

67

 E. Siedlecka, op. cit., s. 1.

68

 KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl, z dnia

 19 kwietnia 2013.

background image

kreowanego na potrzeby sesji użytkownika

69

. Kluczowy cel ciasteczek jest dostosowanie 

zawartości   strony   internetowej   do   preferencji   użytkownika   Internetu   i   optymalnego 

używania, czy szybkości korzystania ze strony. Jednakże ponadto są one narzędziem, które 

pozwala na zbieranie anonimowych, zagregowanych statystyk, pozwalających na zebranie 

danych o tym, jak internauci korzystają z danej stron, jaki informacji poszukują, jak długo 

są na danej stronie. Ciasteczka mogą mięć różne formy, czyli są to pliki sesyjne lub stałe. 

Pierwsze z nich to pliki tymczasowe, które są przechowywane na urządzeniu końcowym 

internauty do czasu wylogowania się ze strony internetowej lub zamknięcia przeglądarki 

internetowej. Pliki stałe nadal pozostają na urządzeniu końcowym użytkownika, proces ten 

trwa   przez   okres  czasu,   który  odpowiada   ustawieniom   zastosowanym   w  danym   pliku. 

Internauta może ten plik usunąć wcześniej z przeglądarki internetowej, ale korzystając ze 

stron internetowych danego wydawnictwa może otrzymać ciasteczka, które są własnością 

takich współpracujących ze sobą podmiotów trzecich jak: Google, Facebook, podmioty 

realizujące na rzecz danego wydawnictwa kampanie reklamowe itp. 

Strony WWW są nośnikach danych w Internecie, dlatego ich zawartość musi być 

weryfikowana pod względem na ich treść, która może godzić w dobre imię osoby fizycznej 

czy   prawnej,   bezprawnie   rozpowszechniać   dane   osobowe,   pseudonimy,   zdjęcia   danej 

osoby, co stanowiłoby przejaw naruszania jej praw osobistych. Strona taka może zawierać 

też treści obraźliwe, krzywdzące czy nieprawdziwe

70

.

Przejawem łamania prawa do prywatności w Internecie jest współczesna polityka 

prywatności, jakie wprowadzają liczne podmioty. Korporacje i firmy internetowe często 

jedynie   pozornie   zdają  się   respektować   nowe   regulacje   prawne,   które   zobowiązują  do 

ochrony prawa do prywatności użytkowników Internetu. Niejednokrotnie dostawcy usług 

internetowych zapewniają klientom zdecydowanie rozbudowane ustawienia, w których oni 

sami   muszą   odnaleźć   odpowiednią   opcję   mającą   optymalnie   chronić   ich   prywatność. 

Działanie to jest na tyle skomplikowane, że nie radzi sobie z nim zdecydowana większość 

internautów, a tym samym zniechęca ich do odjęcia starań w tym kierunku. W efekcie 

firma internetowa uzyskuje swój cel, jakim jest dostęp do danych o użytkowniku

71

Przejawem łamania prawa do prywatności stają się także nowe produkty oferowane 

przez firmy internetowe. Przykładowo – Google stworzył swój program „Street View”, co 

69

 E. Siedlecka, op. cit., s. 1.

70

 Sposoby ochrony prywatności w Internecie, op. cit., s. 1.

71

 E. Siedlecka, op. cit., s. 1.

38

background image

wiąże   się   z  wysyłaniem   na  ulice   licznych,   europejskich   miast   ekip   mających   kamery. 

Dokonywane są nagrania, które potem są udostępniane w Internecie w ramach aplikacji 

nawigacyjnej Google`a. Nagrania te, zgodnie z pierwotnym celem, mają użytkownikom 

zapewnić widok konkretnych  dzielnic, ulic czy domów. W wyniku licznych  protestów 

Google   zasłania   twarze   ludzi,   którzy   pojawiają   się   na   nagraniach,   a   ponadto   również 

numery rejestracyjne samochodów

72

.

Przejawem   łamania   prawa   do   prywatności   staje   się   coraz   częściej   kradzież 

tożsamości (ID theft albo identity theft), w wyniku której jakaś osoba bezprawnie wchodzi 

w posiadanie informacji osobowych innej osoby i stosuje je niezgodnie z wolą tej drugiej 

osoby. Przestępstwu temu sprzyja rozwój technologii, głównie  Internetu, ale ustawodawcy 

dostrzegli   ten   problem   dopiero   w   1998   roku.   Dane   osobowe,   będące   przedmiotem 

kradzieży   tożsamości   zdobywa   się   za   sprawą   różnych   metod.   Ma   to   miejsce   na   czat-

roomach,   tworząc   strony   pornograficzne,   a   także   w   wyniku   włamania   do   baz   danych 

osobowych.   W   pierwszym   przypadku   przestępca   umieszcza   swoje   odniesienie   do 

nielegalnej witryny, w efekcie, by   zalogować się na stronę, użytkownik musi wypełnić 

formularz. Staje się on źródłem danych o danej osobie

73

3. Podmioty naruszające prawo prywatności w Internecie

Wśród podmiotów, które naruszają i łamią prawo internautów do prywatności są: 

organizacje   rządowe,   instytucje   państwowe,   podmioty   gospodarcze   i   organizacje 

przestępcze. 

Na świecie rośnie liczna firm, które działają w Internecie, by dzięki niemu zbierać 

dane   osobowe   i   przechowywać   je   w  olbrzymie   bazy  danych.   Analogiczną   działalność 

prowadzą   wszystkie   przeglądarki   internetowe,   serwisy,   portale   społecznościowe.

W zamian za bezpłatne usługi czy oprogramowanie zobowiązują klientów-internautów do 

wypełnienia   ankiety,   której   pytania   służą   zdobycia   informacji   o   ich   cechach 

demograficznych  i społecznych, o członkach jego rodziny,  o preferencjach związanych

z zakupami. Użytkownicy Sieci często nie wiedzą, po co podmioty te żądają od nich tych 

72

 Google podejrzany o łamanie prawa do prywatności, za: http://prawo.money.pl, z dnia 17 

kwietnia 2013.

73

 Kradzież tożsamości jako naruszenie prywatności w Internecie, za; http://www.prawo24.pl, z 
dnia 18 kwietnia 2013.

39

background image

danych i co z nimi zrobią. Zbieraniem danych o internautach zajmują się także brokerzy 

informacyjni,   które   pozyskują   od   osób,   które   mają   świadomość,   że   informacje   te   są 

wykorzystane w celach marketingowych i często sprzedane innym firmom. Za bezpłatne 

usługi i oprogramowanie w Sieci internauci wyrażają zgodę na oferowanie im banerów 

reklamowych   zawartych   w   oferowanych   im   bezpłatnym   programach,   które   pozwalają 

także na śledzenie użytkownika. 

Na   dynamikę   łamania   prawa   do   prywatności   znacząco   wpływają   korporacje 

transnarodowe, które  działają  na rynku  usług internetowych.  Podmioty te  coraz  silniej 

oddziałują   na   rzeczywistość   polityczną,   gospodarczą,   prawną   i   społeczną   na 

poszczególnych kontynentach, na całym świecie

74

. Korporacje transnarodowe działające na 

rynku usług internetowych dysponują ogromnym potencjałem w wymiarze geograficznym, 

przedmiotowym   czy   finansowym,   w   sferze   poziom   innowacyjności   technologicznej, 

udziału w wykorzystaniu kapitału intelektualnego i zdobyczy rewolucji informacyjnej. Ich 

potencjał korporacji sprawia, że mogą one determinować rzeczywistość międzynarodową, 

gospodarczą i społeczną, a także prawną za sprawą lobbingu. Adresatami współczesnych 

działań   lobbistycznych   są   osoby,   które   są   odpowiedzialne   za   podejmowanie   decyzji. 

Zadaniem   lobbingu  jest   dostarczenie   odpowiednich   informacji   decydentowi 

zaangażowanemu   w   opracowywanie   ustaw   lub   przepisów   wykonawczych.   Działanie 

lobbingowe   jest   prowadzone   dzięki   wykorzystaniu   poparcia   zwolenników.   Celem 

pośrednim   jest   przekonanie   do   swoich   argumentów   tych   istotnych   osób,   głównie 

pracodawców   i   urzędników   administracji   państwowej,   a   także   związków   zawodowych

i   organizacji   przedsiębiorców

75

  Istnienie   lobbingu   jest   ważne   ze   względu   na   interes 

poszczególnych grup wpływu, co przekłada się na rozwój demokracji i gospodarki kraju. 

Lobbing   niejednokrotnie   pozwala   zredukować   niedogodności   legisacyjne,   wspomagać 

proces   tworzenia   prawa   bardziej   skutecznego   i   odpowiadającego   oczekiwaniom

i   potrzebom   korporacyjnym

76

  Korporacje   transnarodowe   działające   na   rynku   usług 

internetowych   dominują   w   gospodarce   światowej,   często   mają   dominującą   pozycję

w kluczowych obszarach, w efekcie upowszechniają wzory i normy postępowania. Stały 

się   łącznikiem   między   państwami   i   międzynarodowym   systemem   stosunków 

ekonomicznych.   Są   one   odpowiedzialne   za   powstanie   i   nasilanie   się   procesów,   które 

74

 

P.   Stolarski,   Korporacje   międzynarodowe, czyli pieniądz   bez   ojczyzny,   za: 

http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013. 

75

 E.M. Cenker, Public relations, Poznań 2002, s. 208.

76

 Ibidem, s. 208 - 209.

40

background image

przysparzają   im   efektywności   podejmowanych   przedsięwzięć   i   generowania   zysków, 

składa   się   przede   wszystkim   dynamicznie   wzrastająca   w   ostatnich   latach   liczba   tych 

podmiotów

77

. Koncerny takie, jak: Facebook, MySpace czy inne serwisy społecznościowe 

przesyłają dane do swoich partnerów reklamowych.  Ci ostatni dzięki tym informacjom 

zyskują łatwy dostęp do prywatnych danych o użytkownikach tych serwisów. W efekcie 

firmy   reklamowe   zyskują   wiedzę   o   tym,   jaki   użytkownik   serwisu   społecznościowego 

kliknął na daną reklamę. Dzięki danym demograficzno-społecznym, jego zachowaniu w 

sieci   i   wobec   innych   reklam   –   mogą   przypisać   go   do   określonej   grupy   i   dostosować 

komunikację  marketingową.  Reklamodawcy otrzymują  dzięki  tej  strategii  adres strony,

a dzięki współpracy z serwisami społecznościowymi także: nick lub pełne imię i nazwisko 

użytkownika   za   sprawą   powiązania   jego   profilem   umieszczonym   w   danym   serwisie.

W   efekcie   reklamodawca   zyskuje   możliwość   stworzenia   profilu   użytkownika,   który 

obejmuje: imię, nazwisko, wiek, zawód, adres itd.  

Google

, DoubleClick, Yahoo to tylko 

nieliczne firmy, które posługują się takimi algorytmami powiązanymi z różnymi źródłami 

internetowymi, które pozwalają na wierne stworzenie portretu użytkowanika. Praktyka ta 

trwa, chociaż  Facebook, MySpace  czy inne serwisy społecznościowe  deklarują, że nie 

praktykują tego bez uzyskania zgody użytkowników

78

Źródłem   zagrożeń   dla   prawa   do   prywatności   internautów   jest   rozwój   usług

e-commerce,   czyli   handel   elektroniczny/handel   internetowy

79

  Sklep   internetowy   jest 

aplikacją   informatyczną   pozwalającą   na   sprzedaż   towarów   z   wykorzystaniem   sieci 

Internet.   Firmy   hostingowe   często   posiadają   własne,   autorskie   rozwiązania,   na   rynku 

dostępne są też płatne aplikacje, za pomocą których szybko i łatwo można uruchomić 

sprzedaż  w Internecie

80

.   Stosunkowo łatwo jest w sieci prowadzić  dialog  z klientem, 

dlatego jest możliwość poznania go bliżej w celu ustalenia jego potrzeb, opinii na temat 

naszej   działalności   czy   też   produktów   które   sprzedajemy.   Lojalny   użytkownik   będzie

o  wiele   bardziej  skłonny  do  wyrażenia  swojego  zdania  na  temat   produktu,  będzie  też 

zapewne bardziej szczery w swojej opinii. Najprostszą formą działań lojalnościowych jest 

umieszczenie   na   serwisie   różnego   rodzaju   interaktywnych   gadżetów   takich   jak   tapety, 

77

 P. Stolarski, op. cit., s. 2. 

78

 WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz, z dnia 19 

kwietnia 2013.

79

 M. Trusewicz, Sklepik internetowy: od A do Z, Warszawa 2000, s. 12.

80

 P. Adamczewski, Internet w praktyce biznesu, Poznań 2000, s. 76.

41

background image

wygaszacze ekranu, kalkulatory czy gry interaktywne

81

. Elementy te, jeśli będą ciekawe, 

często modyfikowane mogą zapewnić nam zwiększenie oglądalności. Jednak za pomocą 

tego typu elementów na pewno nie zbuduje się długotrwałej lojalności. Pozwala to na 

wybranie   użytkowników   najbardziej   wartościowych   i   skierowania   właśnie   do   nich 

działań

82

. Bardzo przydatne bywa zastosowanie elementów marketingu wirusowego, dzięki 

któremu uczestnicy mogliby sobie polecać serwis i przesyłać interaktywne ciekawostki. 

Pośrednicy działający w Internecie pełnią też rolę źródła danych o internautach dla 

rządów: demokratycznych i niedemokratycznych. 

4. Skala naruszania prawa prywatności w Internecie

W   2000   roku,   według  raportu   Consumers   International,   zdecydowana  większość 

europejskich serwisów internetowych łamało prawo do prywatności klientów. W kolejnych 

latach praktyka ta nie uległa zmianie, może została bardziej zamaskowana. W 2001 roku 

Komisja Europejska przedstawiła propozycje związane z podniesieniem bezpieczeństwa 

prywatności   internautów.   Dążono   do   uzyskania   zharmonizowanego   prawa,   które   by 

chroniło   prywatność   we   wszystkich   państwach   członkowskich,   ponieważ   w   Europie 

prywatność była naruszana częściej niż gdzieindziej na świecie. W efekcie praktyką było 

sprzedawanie   danych   o   klientach   bez   uzyskania   zgody   zainteresowanych,   zalewanych 

niechcianą   pocztą.   W   2001   roku   Consumers   International   sprawdził   750   stron 

komercyjnych działających w Europie i w Stanach Zjednoczonych, aż dwie trzecie z nich 

pozwalało na gromadzenia danych osobowych o swoich klientach. Ponadto aż 60% tych, 

europejskich stron nie było w stanie wyjaśnić, co zrobi z tak uzyskanymi informacjami. W 

2001 roku jedynie 9% europejskich stron internetowych prosiło internautów o zgodę przed 

sprzedaniem danych osobowych. Co piąta firma internetowa robiła to przed dodaniem ich 

do list wysyłkowych. 

Nie   sposób   oszacować   skalę   naruszania   praw   prywatności   w   Internecie.   Każdy

z   jego   użytkowników   winien   się   zastanowić,   ile   razy   dziennie   zagląda   do   Sieci,   ile 

przejrzał maili, reklam, stron WWW czy podjął inne działania, by oszacować jedynie niską 

wartość dziennych przejawów łamania jego praw. Dzieje się tak, ponieważ do łamania 

81

 T. Maciejowski, Firma w Internecie: budowanie przewagi konkurencyjnej, Kraków 2004, op. 

cit., s. 102.

82

 M. Trusewicz, op. cit., s. 38.

42

background image

prawa do prywatności w Internecie dochodzi niemalże przy każdej aktywności internauty, 

ponieważ firmy internetowe zbierające dane o nich, zdobywają i przechowują informacje

o tym, co ci czytają o oglądają w Sieci, a także co piszą.   Dokonują tego, by dane te 

wykorzystać   w   procesie   segmentacji   odbiorców   poszczególnych   reklam   i   zwiększyć 

efektywność jej oddziaływania. Do łamania prawa do prywatności w Internecie dochodzi 

za pośrednictwem stron WWW, list dyskusyjnych, przeglądania reklam, a także za sprawą 

korespondencji elektronicznej – co jest rażącym przejawem łamania prawa do zachowania 

prywatności   w   tej   sferze.   Efektem   zbioru   tak   zróżnicowanych   i   licznych   danych   są 

działające   na   świecie   cyberarchiwa,   które   mieszczą   informacje   o   internautach   i   ich 

aktywności w Sieci.

W Polsce działające, duże portale otrzymują dziennie po kilkadziesiąt wniosków, 

które dotyczą zablokowania treści naruszających prawo do prywatności czy będące innego 

typu zagrożeniem np. wyzywającym do nienawiści na tle rasowym czy etnicznym

83

83

 M. Jałoszewski, Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do Sejmu, 

za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013. 

43

background image

ROZDZIAŁ IV

OCHRONA PRAWA PRYWATNOŚCI W INTERNECIE

1. Instytucje ochrony prywatności w Internecie 

Ochrona   prawa   do   prywatności   w   Internecie  to   obowiązek   krajowego

i międzynarodowego zabezpieczenia m.in. przed różnorodnymi formami naruszania ich 

prywatności w wyniku korzystania z Sieci oraz innych okoliczności. Ochrona ta jest 

przedmiotem   prawa   międzynarodowego   lub/i   krajowego,   które   stały   się   podstawą 

międzynarodowych i krajowych praw człowieka.

Ochrona   praw  do   prywatności   w   Internecie   dotyczy   takich   sfer,   jak   legislacja 

międzynarodowa   i   krajowa,   powołanie   międzynarodowych   i   krajowych   podmiotów 

czuwających nad ochroną tych praw i zwalczających wszelkie przejawy ich łamiania, 

programy edukacyjne adresowana do użytkowników Sieci. 

Unia Europejska podejmuje działania, pojawiają się nowe propozycje legislacyjne, 

które   dotyczą   wprowadzenia   pakietu   przepisów,   jakie   umożliwiających   obywatelom 

skuteczniejszą   kontrolę   nad   procesem   sposobu   przetwarzania   i   wykorzystywania   ich 

danych osobowych. Jest to tym ważniejsze, że dwie trzecie Europejczyków lęka się, że 

firmy wykorzystują ich dane osobowe bez uzyskania ich zgody. Poza tym aż 9 z 10 osób 

jest zdania, że prawa do ochrony danych osobowych  muszą być jednolite w całej UE.

W efekcie Komisja Europejska złożyła  propozycję, która dotyczy aktualizacji unijnych 

przepisów, mających zastosowanie w ochronie danych osobowych. Zdaniem tego organu, 

wprowadzona zmiana  pozwoli na utworzenie  jednolitego  zbioru przepisów  w ochronie 

danych osobowych i obowiązywały nu we wszystkich krajach członkowskich. Komisja 

Europejska jest zdania,  że dla ochrony prywatności  należy zwrócić  większą uwagę na 

problem  odpowiedzialności   i   rozliczalności.   W   efekcie   przedsiębiorstwa   zostaną 

zobowiązane do informowania klientów o wszelkich zdarzeniach związanych z ich danymi 

44

background image

(np. kradzieże czy niezamierzone udostępnienie  danych). Poza tym  prawo unijne musi 

zdefiniować sytuacje, gdy firmy muszą zapewnić sobie  wyraźną zgodę  zainteresowanej 

osoby, by móc ponownie wykorzystać jej dane. Poza tym należy zapewnić obywatelom 

prawo do dostępu do własnych danych, a także łatwiejszej procedury przeniesienia ich do 

innego usługodawcy. Komisja Europejska jest zdania, że należy umocnić „prawo do bycia 

zapomnianym”,  dzięki   któremu  obywatele   zyskają  możliwość  domagania  się  usunięcia 

swoich danych, gdy przedsiębiorstwo czy organizacja przechowuje je bez uzasadnionego 

powodu. Uznano także, że unijne przepisy muszą mieć zastosowanie także wtedy, gdy 

poza Unią przetwarzane są dane osobowe obywateli. Będą mogli oni wymagać od urzędu 

ochrony   danych   osobowych   we   własnym   kraju,   by   podjął   odpowiednie   kroki   wobec 

przedsiębiorstwa mającego siedzibę poza UE

84

. W 2012 roku Komisja Europejska ogłosiła 

projekt kompleksowej reformy prawa ochrony danych osobowych, ponieważ wcześniejsze 

unijnej uregulowania tej kwestii nie opisują współczesnej rzeczywistości kreowanej przez 

dynamiczny   rozwój     technologii.   Problem   stała   się   utrata   kontroli   obywateli   nad 

przepływem   swoich   danych.   Powstał   nowy   projekt   rozporządzenia   o   ochronie   danych 

osobowych i zaczęto prace nad jego kształtem

85

Na   straży   prawa   do  prywatności   w   Internecie   w   Unii   Europejskiej   stoi   także 

Trybunał Sprawiedliwości, który stał się instytucją Wspólnot, kiedy na mocy Traktatów 

Rzymskich   ustanowiono   Europejską   Wspólnotę   Gospodarczą   (EWG)   i   Europejską 

Wspólnotę   Energii   Atomowej   (Euratom)

86

  TSUE   kontroluje   działania   państw 

członkowskich, czyli Komisja albo jedno państwo członkowskie może składać do TSUE 

skargę   na   działanie   innego   państwa   członkowskiego.   Trybunał   ponadto   na   wniosek 

Komisji   Europejskiej   podejmuje   decyzje   wobec   państw   niewypełniających   zobowiązań 

traktatowych, a także rozpoznaje spory między państwami członkowskimi lub między tymi 

państwami   a   Komisją   Europejs

87

  TSUE   rozpoznaje   i   rozstrzyga   spory   pomiędzy 

Instytucjami Europejskimi a ich pracownikami (Trybunał Spraw Pracowniczych), a także 

dokonuje rewizji wyroków Sądu I Instancji

88

. TSUE orzeka o karze a nie o winie, wydaje 

ostateczne orzeczenie lub przekazuje sprawę do sądu, czuwa nad porządkiem prawnym. 

84

  Ściślejsza ochrona prawa do prywatności w Internecie - 25/01/2012, za: http://ec.europa.eu, z 

dnia 17 kwietnia 2013.

85

 K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.

86

 S. Parzymies, Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990, s. 188.

87

 A. Kuś (red.), Prawo Unii Europejskiej z uwzględnieniem Traktatu z Lizbony, Lublin 2010, s. 

146.

88

 J. Barcz (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009, s. 200.

45

background image

Trybunał jest sądem pierwszej i ostatniej instancji. Jest on uprawniony do rozstrzygania 

sporów   prawnych   wynikłych   między   państwami   członkowskimi,   instytucjami   UE, 

przedsiębiorstwami   i   osobami   fizycznymi

89

  Jurysdykcja   TSUE   może   mieć   charakter 

sporny   i   niesporny.   W   tym   ostatnim   przypadku   dotyczy   ona   orzekania   w   sprawie 

wydawania   orzeczeń   wstępnych   (prejudycjalnych)   oraz   wydawania   opinii   w   sprawie 

zgodności negocjowanych umów międzynarodowych z prawem unijnym

90

.

W Europie ochroną prawa do prywatności w Internecie zajmują się instytucje unijne 

i krajowe. Do tych pierwszych należy Biuro Brytyjskiego Komisarza ds. Informacji, a do 

drugich np. prokuratura

91

. Wśród polskich instytucji stojących na straży ochrony prawa do 

prywatności w Sieci stoi Generalny Inspektor Ochrony Danych  Osobowych  (GIODO). 

Jego  zadania  i  kompetencje  regulują   przepisy  ustawy  z  dnia   29  sierpnia   1997  roku  o 

ochronie danych  osobowych  (Dz. U. z 2002 r. Nr 101, poz. 926 ze zm.).  W związku

z   tym   GIODO   ma   prawo   do   „sprawowania   kontroli   zgodności   przetwarzania   danych

z   przepisami   o   ochronie   danych   osobowych,   wydawania   decyzji   administracyjnych

i rozpatrywania skarg w sprawach wykonania przepisów o ochronie danych osobowych, 

zapewnienia wykonania przez zobowiązanych obowiązków o charakterze niepieniężnym, 

wynikających   z   wydanych   decyzji,   przez   stosowanie   środków   egzekucyjnych 

przewidzianych w ustawie z dnia 17 czerwca 1966 roku o postępowaniu egzekucyjnym

w   administracji,   prowadzenia   rejestru   zbiorów   danych   oraz   udzielania   informacji

o zarejestrowanych zbiorach, opiniowania projektów ustaw i rozporządzeń dotyczących 

ochrony   danych   osobowych,   inicjowania   i   podejmowania   przedsięwzięć   w   zakresie 

doskonalenia ochrony danych osobowych, uczestniczenia w pracach międzynarodowych 

organizacji   i   instytucji   zajmujących   się   problematyką   ochrony   danych   osobowych”

92

.

Gdy dochodzi do naruszenia przepisów o ochronie danych osobowych, wtedy generalny 

inspektor  może  z  urzędu   lub  na   wniosek  osoby zainteresowanej   przywrócić   w drodze 

decyzji administracyjnej stan, który jest zgodny z prawem. Najczęściej dotyczy to takich 

kwestii, jak: „usunięcie uchybień, uzupełnienie, uaktualnienie, sprostowanie, udostępnienie 

lub   nieudostępnienie   danych   osobowych,   zastosowanie   dodatkowych   środków 

zabezpieczających   zgromadzone   dane   osobowe,   wstrzymanie   przekazywania   danych 

89

 M.M. Kenig-Witkowska, op. cit., s. 338-339.

90

 A. Kuś (red.), op. cit., s. 148.

91

 Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.

92

  Zadania   i   kompetencje   Generalnego   Inspektora   Ochrony   Danych   Osobowych,   za: 

http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.

46

background image

osobowych   do   państwa   trzeciego,   zabezpieczenie   danych   lub   przekazanie   ich   innym 

podmiotom, usunięcie danych osobowych”

93

. W przypadku stwierdzenia złamania zasad 

Generalny Inspektor może skierować do odpowiedniego organu informację, która pozwala 

na ściganie przestępstw.

2. Formy ochrony prywatności w Internecie 

Internauta, by chronić swoją prywatność w Sieci, może zastosować informatyczne 

narzędzia ochrony. Obejmują one różne rozwiązania. Wskazano je na rysunki 11. 

Rysunek 11. Indywidualne formy ochrony prawa do prywatności w Internecie

Źródło: opracowanie własne. 

Internauta, używając serwisów, aplikacji i stron internetowych, mniej lub bardziej 

świadomie udziela zgodę na używanie ciasteczek (Cookiem). Obecne regulacje wymagają 

od właścicieli serwisów, aplikacji i stron internetowych zapytania  użytkowników Sieci

93

 Ibidem.

47

background image

o   to,   czy   zgadzają   się   z   ich   polityką   ciasteczek,   która   obejmuje   wszystkie   strony 

internetowe, aplikacje SaaS i na urządzenia mobilne, kreowanych i utrzymywanych przez 

daną firmę. Użytkownik, gdy nie wyraża zgody na realizację polityki ciasteczek, wtedy 

musi zmienić ustawienia przeglądarki tak, by były kompatybilne z zaleceniami producenta 

lub zrezygnować z korzystania ze stron danego wydawnictwa. Wiąże się to z licznymi 

niedogodnościami, tym samym zachęca się internautów do zgody na realizowanie polityki 

ciasteczkowej danego wydawnictwa, co godzi w prawo do prywatności internautów. 

Proponowania przez Unię reforma ochrony danych osobowych, zgodnie koncepcją 

„data   protection   by   default”,   sprawia,   że   ustawienia   prywatności   będą   ustawione   na 

maksymalną   ochronę   użytkownika   w   przypadku   skorzystania   przez   niego   z   każdego 

uzyskanego   produktu   czy   usługi.   Obowiązkiem   przedsiębiorstwa   stać   się   ma   dbałość

o   optymalną   ochronę   naszych   danych.   W   efekcie   użytkownik   nie   będzie   musiał 

przechodzić   przez   gąszcz   skomplikowanych   ustawień,   by   się   optymalnie   chronić

i kontrolować informacje o sobie. Do użytkownika ma należeć decyzja o tym, czy i jakie 

dane chce udostępnić

94

. Zaczęły się już głosowania w kluczowych komisjach Parlamentu, 

powodując   sprzeciw   organizacji   broniących   praw   obywatelskich,   głównie   dziewiąta 

poprawka   do   pierwotnego   projektu   rozporządzenia.   Zaproponowane   tam   rozwiązanie 

zaprzepaszcza sens przepisów, które miały ucywilizować praktyki oparte na 

profilowaniu

. 

Projekt ten nie zakazuje profilowania, ale wymaga określonych gwarancji ochrony przed 

dyskryminacją, decydowaniu na bazie tego, co jest wynikiem zastosowania algorytmu. 

Komisja   rynku   wewnętrznego   i   ochrony   konsumentów   wykreśliła   wszelkie   gwarancji, 

które obejmują także prawo do żądania ludzkiej interwencji

95

.

W 2012 roku w Niemczech hamburska prokuratura zaczęła dochodzenie skierowane 

przeciwko   firmie   Google,   ponieważ   jest   ona   podejrzana   o   naruszanie   prawa   do 

prywatności internautów. Dokonywała tego, rejestrując ich aktywność w Sieci. Korporacja 

zaprane   gromadziła   dane  w   niezabezpieczonych   sieciach   Wi-Fi,   kiedy   pracowano

w ramach projektu Street View. Firma przyznała się do naruszenia prywatności, czemu 

dała wyraz w przeprosinach. Jej zdaniem, było to zdarzenie przypadkowe i incydentalne. 

Jednakże gromadzone dane dotyczyły przechowywania danych o internetowej aktywności 

ludzi w ciągu czterech latach. Uznano więc, że koncern naruszył normy związane

94

 K. Szymielewicz, B. Gubernat, Prywatność w pięciu smakach, op. cit., s. 2.

95

  Interes   biznesu   wygrywa   z   naszą   prywatnością   w   Parlamencie   Europejskim,   za: 

http://panoptykon.org, z dnia 17 kwietnia 2013.

48

background image

z   ochroną   prawa   do   prywatności,   jakie   obowiązują   w   Europie.   Poza   tym   Biuro 

Brytyjskiego Komisarza ds. Informacji przyznało Niemcom rację i wezwało Google`a do 

zniszczenia   wszelkich   zgromadzonych   w   nielegalny   sposób   danych.   Czeskie   Biuro 

Ochrony   Danych   Osobowych   rozpoczęło   śledztwo   a   podobnej   sprawie,   zarzucają 

amerykańskiej   korporacji   rażące   zaniedbania   będące   wynikiem   gromadzeniu   danych 

niezbędnych dla programu „Street View

96

.

W   2012   roku  w  wyniku   działań   Googla   komisarz   ds.   sprawiedliwości,   wymiaru 

sprawiedliwości   i   obywatelstwa   w   Komisji   Europejskiej   poprosiła   CNIL   o   dokonanie 

wnikliwej   analizy   aktu   tego   koncerny   dotyczącego   jego   polityki   prywatności.   Na   tej 

postawie ustalono, że nowe przepisy są nieprzejrzyste i niezgodne z europejskim prawem. 

Pracownicy   Komisji   Europejskiej   oraz   grupy   walczące   o   bezpieczeństwo   danych 

skrytykowali więc działania Googla w tym zakresie. Firma ta uznała, że jest gotowa podjąć 

ewentualnie działania, które miałyby na celu udoskonalenie funkcjonujących  zasad, by 

dzięki   wprowadzonych   zmianom,   ich   użytkownicy   byli   zadowoleni   z   przejrzystości

i jasności obowiązujących zasad Googla. Koncern ten zadeklarował, że „Nowa polityka 

nie zmienia istniejących ustawień prywatności ani tego w jaki sposób dane osobowe są 

przez   nas   udostępniane”.   Co   znamienne   Google   stwierdził   wbrew   prowadzonym 

praktykom,   że   „Nie   zbieramy   żadnych   nowych   lub   dodatkowych   informacji

o użytkownikach. Nie będziemy sprzedawać niczyich danych osobowych i nadal będziemy 

zatrudniać   pracowników   w   sektorze   zabezpieczeń,   aby   utrzymać   ich  bezpieczeństwo”. 

Chociaż koncern ten przyznaje,  że za sprawą danych  pochodzących  od użytkowników 

uzyskanych   w   czasie   tworzenia   konta   Google,   optymalizuje   usługi,   co   wiąże   się

z   wyświetlaniem   najlepszych   wyników   wyszukiwania   i   trafniejszym   wyborem 

prezentowanej reklamy.  Za dane klienci mają dostęp do rozwiązań, które ułatwiają im 

kontakty ze znajomymi , a także do sposobów łatwiejszego i szybszego dostępu do treści

97

. 

W 2013 roku w Polsce rząd dąży do nowelizacji ustawy o świadczeniu usług drogą 

elektroniczną.   Projekt   nowelizacji   opracowało   Ministerstwo   Cyfryzacji,   który   ma 

przyczynić  się do ograniczenia łamania przepisów prawa związanego z dokonywaniem 

obraźliwych wpisów i pieniactwa na forach internetowych. Jest to działanie podyktowane 

ochroną prawa do prywatności. Obraźliwe wpisy mają być dzięki tej nowelizacji szybko 

blokować   bez   udziału   sądu.   Rozwiązanie   to   ma   także   służyć   ułatwieniu   wnoszenia 

96

 Google podejrzany o łamanie prawa do prywatności, op. cit., s. 1.

97

 KE: Polityka prywatności Google łamie europejskie prawo, op. cit., s.1.

49

background image

roszczeń za naruszenie praw autorskich i umieszczanie w Internecie informacji, które są 

objęte tajemnicą państwową lub firmową

98

. Problem europejskiej reformy ochrony danych 

osobowych zaczyna być przedmiotem zainteresowania polskiej polityki. Projekt unijnego 

rozporządzenia był przedmiotem wystąpienia Rzecznik Praw Obywatelskich do Ministra 

Administracji   i   Cyfryzacji,   specjalnego   posiedzenia   Komisji   Praw   Człowieka, 

Praworządności   i   Petycji   oraz   Komisji   Spraw   Unii   Europejskiej   w   Senacie,   kilku 

ministerialnych spotkań Michała Boniego z przedstawicielami różnych środowisk. W 2013 

roku  Ministerstwo   Administracji   i   Cyfryzacji   zaczęło   konsultacje   i   warsztaty,   które 

dotyczą   europejskiej   reformie   ochrony   danych   osobowych.   Wzięli   w   nim   udział 

przedstawiciele organizacji obywatelskich, biznesu, administracji, Generalnego Inspektora 

Ochrony Danych Osobowych i Komisji Europejskiej

99

Coraz   częściej   użytkownicy   Internetu,   oferowanych   tam   usług   stają   się   coraz 

bardziej świadomi nadużyć ze strony firm internetowych, administratorów, portali, dlatego 

zaczynają sprawdzać, dlaczego zbierają o nich dane i do czego będę potem one użyte.

W efekcie  tego  trendu  Fundacja  Panoptykon  powstała  w Polsce w 2009 roku. Jest  to 

organizacja pozarządowa, które podejmuje działania na rzecz ochrony praw człowieka w 

„społeczeństwie   nadzorowanym”   przez   współczesne   technologie.   Należy   do   European 

Digital Rights Initiative.  Analizuje zagrożenia  dla prywatności,  które są wynikiem baz 

danych,   stosowania   monitoringu   wizyjnego,   inwazyjnych   metod   kontrolowania   czasu 

pracy,   stosowania   nowymi   środków   bezpieczeństwa   w   miastach   i   na   lotniskach, 

podejmowania   prób   sprawowania   kontroli   przepływu   informacji   w   Internecie

i rejestrowania codziennej aktywności internautów. 

  Wzrost świadomości internautów o praktykach tych firm powoduje, że zaczynają 

żądać zmian  w polityce  prywatności,  grożą wycofaniem się z korzystania  z ich usług. 

Przykładem   takiej   praktyki   stała   się   prowadzona  przez   Austriaka   Maksa   Schremsa 

kampania pod hasłem Europa kontra Facebook. Jej celem jest wymuszenie na właścicielu 

portalu   do   przestrzegania   europejskich   przepisów,   które   dotyczą   ochrony   danych 

osobowych. Schrems chciał, by Facebooka przekazał mu wszystkie dane, zebrano na jego 

temat. W związku z tym otrzymał ponad tysiąc stron, wśród nich były też dane, które 

zostały przez niego dawno usunięte. Mimo tej czynności użytkownika nadal informacje te 

98

 M. Jałoszewski, op. cit., s.1. 

99

 K. Szymielewicz, Boni po stronie prywatności, za: http://panoptykon.org, z dnia 17 kwietnia 

2013.

50

background image

znajdowały   się   w   zasobach   Facebooka

100

  Tym   samym   kampania   „Europa   kontra 

Facebook” to zapewne początek fali społecznego niezadowolenia,  proces ten nasili się 

zapewne, gdy w dorosłe, zawodowe życie wejdzie młode pokolenie, które od niemalże

10 lat korzysta z Internetu i są określani jako dzieci Internetu. 

Internauta   może   chronić   się   przed   kradzieżą   tożsamości,   w   związku   z   tym,   nie 

powinien odpowiadać na e-maile-spame, wysyłać CV nieznanym firmom, stosować dobry 

program   komputerowy   zapewniający   ochronę   tożsamości   w   sieci,   bezpieczeństwo 

realizowanych transakcji i odzyskiwanie danych

101

. 

100

 E. Siedlecka, op. cit., s. 1.

101

 Kradzież tożsamości jako naruszenie prywatności w Internecie, op. cit., s. 1.

51

background image

ZAKOŃCZENIE

Celem pracy było  dokonanie analizy prywatności w Internecie i zakresu oraz jej 

ochrony.  Dokonana analiza pozwala na wniosek, że Internet stał się narzędziem,  które 

celowo jest wykorzystywane  do naruszania  i celowego  łamania  prawa do prywatności 

internatów.   Nikt   i   nic   nie   ma   kontroli   nad   tym   procesem,   który   zagraża   wszystkim 

użytkownikom   i   osobom   z   nimi   powiązanym.  W   związku   z   tym   nie   można   mówić

o   żadnej,   efektywnej   ochronie   prawa   do   prywatności   w   Internecie,   ponieważ   takiego 

systemu   nie   stworzył   ani   system   legislacyjny,   instytucjonalny   czy   społecznej   kontroli. 

Prawo   międzynarodowe,   czego   dobitnym   przykładem   jest   niedostosowanie   unijnego 

ustawodawstwa do problemu, jakim jest naruszanie prawa do prywatności w Internecie. 

Unijne   instytucje   znacznie   wcześniej   dostrzegły   problem   cyberterroryzmu   i   podjęły 

efektywniejsze   działania,   współpracę   międzynarodową   do   zagrożenia   czy   jego 

ograniczenia,   chociaż   jego   ofiarą   mogłoby   paść   tylko   nieliczne   grupy   społeczeństwa

i   instytucje,   w   tym   korporacje.   Tymczasem   w   przypadku   zagrożenia,   jakim   jest 

bezpardonowy atak na jedno z praw człowieka – czyli na prawo do prywatności, Unia 

Europejska okazuje się podmiotem, który stracił dynamizm i zdecydowanie. Wiąże się to

z   silnym   lobbingiem   internetowych   korporacji   oraz   innych   podmiotów,   które   czerpią 

krociowe   zyski   z   obrotu   danych   osobowych   Europejczyków.   Nie   respektuje   się   praw 

obywatelskich,   ponieważ   dla   Unii   ważniejsze   są   czynniki   ekonomiczne.   Struktura   ta 

powstała dla zapewnienia rozwoju i integracji gospodarczej, dopiero od niedawna zdaje 

sobie sprawę z tego, że musi wyjść poza ekonomiczną wizję zjednoczenia. W związku

z tym w traktacie z Lizbony zaleca dążenie do większej demokratyzacji życia i do wzrostu 

aktywności   obywateli.   W   opozycji   do   tych   celów   jest   przyzwolenie   Unii   na   handel 

prywatnością   swoich   obywateli.   Nie   można   oczekiwać,   że   podmioty,   działające

52

background image

w Internecie w celach komercyjnych, będą chronić dane i klienta przed sprzedażą danych 

osobowych użytkowników. To jak wpuszczenie wilka do owczarni. Czy zatem jest wyjście 

z sytuacji?

Atak   na   prywatność   internautów   jest   przedsmakiem   wszechwładzy 

międzynarodowych korporacji. Ich dążeniu do zysku nie jest się w stanie przeciwstawić 

organizacja międzynarodowa,  państwo, organizacja pozarządowa, ale może w pewnym 

zakresie  przeciwstawić się zwyczajny użytkownik. Należy mu uzmysłowić, że na każdym 

kroku, korzystając z Internetu igra z ogniem, o ile nie zastosuje odpowiednich narzędzi 

ochronnych. Użytkownik musi znać wartość swojej prywatności i nie pozwolić jej sobie 

odbierać.   Niejednokrotnie podkreśla się, że warunkami zapewnienia skutecznej ochrony 

internauty   są  odpowiednie   oprogramowanie,   świadomość   oraz   edukacja   użytkowników 

Sieci.   Niezbędne   stało   się   kształcenie   odpowiednich   nawyków,   które   zapewni 

użytkownikom     ochronę   prywatności.   Do   tych   pożądanych   działań   należy   m.in.   nie 

podawanie danych osobowych bez ustalenia, czemu ma służyć ta procedura i co stanie się 

potem z tymi informacjami. Konieczne jest zastosowanie optymalnego oprogramowania, 

które nie pozwoli na zbieranie danych o użytkowniku, a także zabezpieczy komputer przed 

włamaniami.   Należy   jednak   pamiętać,   że   skutki   edukacji   i   wzrost   świadomości 

użytkowników   to   proces   długotrwały.   Internauci   nawet   mimo   nagłaśniania   problemy 

łamania ich prawa do prywatności w Sieci nadal często nie zdają sobie sprawy z istnienia 

zagrożenia.   Nie   mają   świadomości   tego,   że   za   bezpieczeństwo   odpowiada   każdy 

użytkownik. Zauważamy, że wyedukowanie odpowiednich postaw jest procesem, zatem 

należy popularyzować informacje na ten temat, cyklicznie je powtarzać i wzbogacać o 

dane o nowych zagrożeniach i o formach ochrony czy walki o prawo do prywatności w 

Sieci. Kształtowaniu pożądanych zachowań konieczne jest ponadto uwzględnienie zmian 

zachodzących   w   kulturze   korzystania   z   Internetu.   Ponadto   wzrasta   ilość   czasu,   jaki 

internauci spędzają w serwisach społecznościowych, tymczasem ujawnienie w nich adresu 

e-mail   ich   na   zwiększenie   ilości   spamu   oraz   ułatwia   przestępcom   wytypowanie 

potencjalnych   celów.   Popularność   serwisów   społecznościowych   sprawia,   że   są   one 

narażone   na   ataki   cyberprzestępców.   Jest   to   o   tyle   niebezpieczne   dla   użytkowników. 

Należy   uzmysłowić   internautom,   że   serwisy   społecznościowe   mogą   być   siedliskiem 

oprogramowania typu adware i programów szpiegujących. Nie mogą też zapominać, że 

przez ich skrzynkę pocztową dociera do nich większość szkodliwych programów. Częściej 

53

background image

zagrażają jej także trojany, czyli  programy z wbudowanymi  ukrytymi  funkcjami, które 

pozwalają   przejąć   kontrolę   nad   komputerem   i   wykraść   dane   osobowe.   Tymczasem 

użytkownik może ich nie rozpoznać, ponieważ występują one pod postacią darmowych, 

pozornie   pożytecznych   programów.   Internauci   pobierają   je   z   Internetu   i   instalują   na 

komputerze. 

Konieczne   jest   uzmysłowienie   użytkownikom,   jak   przestrzegać   zasad 

bezpieczeństwa w Internecie, by nie doszło do naruszenia ich prawa do prywatności. Nie 

wystarczy   ich   zdrowy   rozsądek,   ponieważ   niezbędna   jest   wiedza   i   wyedukowanie 

określonych   postaw   i   zachowań.   Pomocne   w   tym   zakresie   powinny   być   programy 

państwowe, ponieważ organy państwowe muszą stać na straży bezpieczeństwa obywateli i 

kraju,   również   tego   –   informatycznego.   Dziwi   więc,   dlatego   tak   niewielkie   jest 

zaangażowanie władz centralnych w edukację społeczeństwa, chociaż celem rozwojowym 

jest społeczeństwo wiedzy silnie związane z potencjałem Sieci. 

54

background image

BIBLIOGRAFIA

Akty prawne

1.  Europejska Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności Rady 

Europy  z 1950 roku.

2.  Konstytucja   Rzeczypospolitej   Polskiej   z   dnia   2   kwietnia   1997   r.   uchwalona   przez 

Zgromadzenie   Narodowe   w   dniu   2   kwietnia   1997   r.,  przyjęta   przez   Naród  

w referendum konstytucyjnym w dniu 25 maja 1997 r., podpisana przez Prezydenta 

Rzeczypospolitej Polskiej w dniu 16 lipca 1997 roku (Dz.U. 1997 nr 78 poz. 483).

3.  Ustawa z dnia 23 kwietnia 1964 roku – Kodeks cywilny (Dz. U. z 1964 r. Nr 16, poz. 

93 z późn. zm.).

4.  Ustawa z dnia 29 sierpnia 1997 r. o ochronie danych osobowych (Dz. U. z 2002 nr 101 

poz. 926).

5.   Ustawa z dnia 26 stycznia 1984 roku - Prawo prasowe (Dz. U. Nr 5, poz. 24 z późn. zm.).

Literatura Przedmiotu 

3. Adamczewski P., Internet w biznesie, Warszawa 2000

4. Barcz J. (red.), Zasady ustrojowe Unii Europejskiej, t. 2, Warszawa 2009

55

background image

5. Bard A., Söderquit J., Netokracja, Nowa elita władzy i życia po kapitalizmie, Warszawa 

2005

6. Batorski D., Polacy i nowe technologie. Wyniki badań Diagnoza społeczna 2003-2007

7. Castells M., Galaktyka Internetu, Poznań 2003

8. Cenker E.M., Public relations, Poznań 2002

9. Czapiński J., Pank T. (red.), Diagnoza Społeczna 2005. Warunki i jakość życia Polaków, 

Warszawa 2006

10.  Fajgielski   P.,   Zgoda   udzielana   na   przetwarzanie   danych   osobowych   udzielana

  w   Internecie,   w:   G.   Szpor   (red.),   Internet.   Ochrona   wolności,   własności   i 

bezpieczeństwa, Warszawa 2011

11.  Fischer B., Prawo użytkowników wyszukiwarek internetowych do poszanowania ich 

autonomii informacyjnej, w: G. Szpor (red.), Internet. Ochrona wolności, własności

 i bezpieczeństwa, Warszawa 2011

12.  Florczak  A., Bolechowa B. (red.), Prawa człowieka  w systemie  prawa krajowego, 

Toruń 2006

13. Górka M., System instytucjonalny Unii Europejskiej, t. 3, Warszawa 2008

14. Hołda J., Hołda Z., Ostrowska D., Rybczyńska J.A., Prawa człowieka. Zarys Wykładu, 

Warszawa 2011

15. Kałucki J., Sieć łączy szkolnych kolegów, „Rzeczpospolita” 2007, 27.09., nr 226

16. Kenig-Witkowska M.M., System instytucjonalny Unii Europejskiej, w: M.M. Kenig-

Witkowska (red.), Prawo instytucjonalne Unii Europejskiej, Warszawa 2011

17. Kopaliński W., Słownik wyrazów obcych, Warszawa 2000

18. Korzystanie z Internetu i komputerówkomunikat z badań CBOS, Warszawa 2007

19.  Kuś   A.   (red.),   Prawo   Unii   Europejskiej   z   uwzględnieniem   Traktatu   z   Lizbony,  

Lublin 2010

20. Lewiński A., Identyfikacja osób w Internecie w świetle orzecznictwa i przepisów

o ochronie  danych  osobowych,  w:  w: G. Szpor (red.),  Internet.  Ochrona wolności, 

własności i bezpieczeństwa, Warszawa 2011

21.  Lipowicz I., Nowe wyzwania w zakresie ochrony danych osobowych, w: G. Szpor 

(red.), Internet. Ochrona wolności, własności i bezpieczeństwa, Warszawa 2011

22.  Maciejowski   T.,   Firma   w   Internecie:   budowanie   przewagi   konkurencyjnej,  

Kraków 2004

56

background image

23.  Maliszewska-Nienartowicz   J.,   System   instytucjonalny   i   prawny   Unii   Europejskiej, 

Toruń 2010

24.  Michałowska G., Ochrona praw człowieka w Radzie Europy i w Unii Europejskiej, 

Warszawa 2007

25.  Mik   C.,   Ochrona   praw   człowieka   w   świetle   źródeł   współczesnego   prawa 

międzynarodowego   (współczesne   tendencje   orzecznicze),   w:   C.   Mik   (red.),   Prawa 

człowieka  w XXI w. – wyzwania  dla ochrony prawnej. Ogólnopolska Konferencja 

Prawnicza Radziejowice, 21-22 czerwca 2004 r., Towarzystwo Naukowe Organizacji i 

Kierownictwa, Toruń 2005

26.  Mrozowski   M.,  Między   manipulacją   a   poznaniem.   Człowiek   w   świecie   mediów, 

Warszawa 1999

27.  Oniszczuk   J.,   Prawo,   jego   tworzenie   i   systematyka.   Wybrane   zagadnienia,

Warszawa 1999

28. Parzymies S., Unia Zachodnioeuropejska wobec przemian w Europie, Warszawa 1990

29. Skubisz R. (red.), Internet 2000: prawo-ekonomia-kultura, Lublin 1999

30. Trusewicz M., Sklepik internetowy: od A do Z, Warszawa 2000

31.  Wesołowski W.,  Procesy klasotwórcze w teoretycznej perspektywie,  w: A. Sułek, J. 

Styk (red.), Ludzie i instytucje, Stawanie się ładu społecznego, Lublin 1995

32. Woźniak M., Internet - nowa strategia i organizacja firmy, Gdańsk 2003

33. Wujczyk M., Prawo pracownika do ochrony prywatności, Warszawa 2012

34. Żygadło A., Wyłączenie tajemnicy bankowej a prawo do prywatności, Warszawa 2011

Zasoby internetowe

35.  Czubkowska S.,  Internetowe przeszpiegi. Zobacz, co zostawiasz w sieci i ile to jest 

warte, za: http://wiadomosci.dziennik.pl, z dnia 19 kwietnia 2013.

36.  Google podejrzany o łamanie  prawa do prywatności,  za: http://prawo.money.pl,  z dnia

 17 kwietnia 2013.

37.  Gubernat   B.,   Szymielewicz   K.,   Wszystko   o   reformie   prywatności,   za: 

http://panoptykon.org, z dnia 17 kwietnia 2013.

38.  Interes   biznesu   wygrywa   z   naszą   prywatnością   w   Parlamencie   Europejskim,   za: 

http://panoptykon.org, z dnia 17 kwietnia 2013.

57

background image

39. Internet 2011 w liczbach, za: http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

40. Jałoszewski M., Rząd chce ograniczyć łamanie prawa w sieci. Ustawa niedługo trafi do 

Sejmu, za: http://metromsn.gazeta.pl, z dnia 18 kwietnia 2013. 

41. KE: Polityka prywatności Google łamie europejskie prawo, za: http://www.pcworld.pl, 

z dnia 19 kwietnia 2013.

42.  Klicki W., Czy można zniknąć z wyszukiwarki?, za: http://panoptykon.org, z dnia

 17 kwietnia 2013.

43.  Kradzież   tożsamości   jako   naruszenie   prywatności   w   Internecie,  za: 

http://www.prawo24.pl, Z dnia 18 kwietnia 2013.

44. Lista państw świata według liczby użytkowników Internetu za: http://pl.wikipedia.org, 

z dnia 18 kwietnia 2013.

45.  Liczba   użytkowników   Internetu   na   świecie   sięgnęła   2,3   mld   ludzi,   za: 

http://polish.ruvr.ru, z dnia 18 kwietnia 2013.

46. Megapanel PBI/Gemius. za: http://www.wirtualnemedia.pl, z dnia 16 stycznia 2013.

47. Nadzór w sieci, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

48.  Siedlecka   E.,  Nie   daj   się   sprzedać   Facebookowi,   za:   http://wyborcza.pl,   z   dnia

 19 kwietnia 2013.

49.  Społeczności   internetowe   przyszłością   sieci,   za:   http://www.egospodarka.pl,   z   dnia

 18 stycznia 2013.

50.  Sposoby   ochrony   prywatności   w   Internecie,   za:   http://www.prawo24.pl,   z   dnia  

17 kwietnia 2013.

51.  Stolarski   P.,   Korporacje   międzynarodowe, czyli pieniądz   bez   ojczyzny,   za: 

http://www.globgov.collegium.edu.pl, z dnia 19 kwietnia 2013.

52.  Szymielewicz   K.,   Boni   po   stronie   prywatności,   za:   http://panoptykon.org,   z   dnia  

17 kwietnia 2013.

53.  Szymielewicz   K.,   Gubernat   B.,   Kopiuj-wklej,   czyli   jak   skutecznie   biznes   lobbuje 

przeciwko ochronie danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

54.  Szymielewicz K., Gubernat B., Prywatność w pięciu smakach, czyli  ABC ochrony 

danych, za: http://panoptykon.org, z dnia 17 kwietnia 2013.

55.  Ściślejsza   ochrona   prawa   do   prywatności   w   Internecie   -   25/01/2012,   za: 

http://ec.europa.eu, z dnia 17 kwietnia 2013.

58

background image

56.  W Polsce rośnie liczba internautów, już 16,7 mln. Facebook i YouTube w górę,  za: 

http://www.wirtualnemedia.pl, z dnia 18 kwietnia 2013.

57.   Walkowski   W.,  Pojęcie   prywatności   i   przesłanki   jej   naruszenia,   s.   1,   za: 

http://lexvin.pl, z dnia 6 maja 2013.

58. WSJ: Facebook i MySpace łamały własne zasady prywatności, za: http://wyborcza.biz, 

z dnia 19 kwietnia 2013.

59.   Zadania   i   kompetencje   Generalnego   Inspektora   Ochrony   Danych   Osobowych,   za: 

http://www.giodo.gov.pl, z dnia 18 kwietnia 2013.

SPIS RYSUNKÓW

Rysunek 12. Rozpowszechnienie Internetu na świecie – udział internautów

 wśród ogółu populacji krajów (w%) …………………….………………….. 16 

Rysunek 13. Rozprzestrzenienie się Internetu w 2011 roku (dane z marca) 

według regionów świata (udział internautów  w ogóle ludności w%) ……... 17 

Rysunek 14. Rozpowszechnienie Internetu w Polsce w latach 2001-2011 – 

udział internatów wśród ogółu polskiego społeczeństwa (w %) ……...…… 19 

Rysunek 15. Okres korzystania z Internetu w Polsce w latach 2010-2011 ……………….. 

19 

Rysunek 16. Częstotliwość korzystania z Internetu przez użytkowników 

w Polsce w latach 2010-2011 ………………………………………………... 20 

Rysunek 17. Miejsce korzystania z Internetu przez użytkowników w Polsce

59

background image

 w latach 2010-2011 ………………………………………………………... 20 

Rysunek 18. Profil użytkowników Internetu w Polsce w latach 2010-2011  ………………

22 

Rysunek 19. Wartość giełdowa kluczowych, globalnych graczy rynku

 internetowego (w mld dolarów) ……………………………………………...27 

Rysunek 20. Schemat procesu politycznego na poziomie Unii Europejskiej

 decydującego o zakresie ochrony prawa do prywatności w Internecie …….. 28 

Rysunek 21. Formy łamania prawa do prywatności w Internecie                                       32 

Rysunek 22. Indywidualne formy ochrony prawa do prywatności w Internecie …...…… 43 

60


Document Outline