Prywatność w internecie

Zapraszam do lektury artykułu autorstwa Pawła Kępińskiego zatytułowanego "Prawo do prywatności jako internetowe dobro osobiste". "...Ogromna liczba użytkowników, łatwość zebrania informacji oraz nieświadomość wielu surfujących po globalnej sieci powoduje, że doskonałym polem do uzyskania niezbędnych danych, często bez zgody, a nawet wiedzy osób których dotyczą, jest internet..."

Paweł Kępiński

Prawo do prywatności jako internetowe dobro osobiste

Styczeń 2003

Informacja w dzisiejszym świecie stała się bezcennym towarem. Walczy o nią każdy: firmy marketingowe zainteresowane upodobaniami konsumentów, zwykli przestępcy, instytucje państwowe czy organy walczące ze światowym terroryzmem. Ogromna liczba użytkowników, łatwość zebrania informacji oraz nieświadomość wielu „surfujących” po globalnej sieci powoduje, że doskonałym polem do uzyskania niezbędnych danych, często bez zgody, a nawet wiedzy osób których dotyczą, jest internet. Nie dziwi więc fakt, że coraz większym zainteresowanie cieszy się jedno z podstawowych dóbr osobistych i jego ochrona w cyberprzestrzeni, a mianowicie prawo do prywatności.

Prywatność w 2002 roku
Już w połowie stycznia ubiegłego roku pojawiły się wiadomości o „wpadce” amerykańskiej firmy Choicepoint [1], zajmującej się sprzedażą danych zarówno osób fizycznych jak i osób prawnych firmom ubezpieczeniowym, a nawet samej FBI. Specjaliści z francuskiej grupy „Kitetoa” wykryli, iż jedna z wewnętrznych baz przez co najmniej kilka dni pozostawała dostępna dla kogokolwiek. W tym czasie katalog wewnętrznych informacji można było odwiedzić przy pomocy zwykłej przeglądarki, wchodząc jedynie na stronę przedsiębiorstwa i nie wykorzystując żadnego specjalistycznego oprogramowania. Co prawda rzecznik Choicepoint James Lee zastrzegł, iż mimowolnie udostępniona baza miała charakter „administracyjny” i dotyczyła jedynie informacji związanych z samą firmą, nie mniej jednak echo całej sprawy spowodowało ponowne ożywienie dyskusji na temat zabezpieczania baz danych. Bowiem jeżeli część informacji była tak łatwo dostępna to co mogło by się wydarzyć jeżeli zasobami firmy zainteresował by się prawdziwy cracker? Zasobami, co warto dodać, w których znajdują się m.in. raporty spraw naciągaczy ubezpieczeniowych czy powszechne w Stanach pre-employment drug tests. W całej sprawie specjaliści z Neohapsis, chicagowskiej firmy zajmującej się bezpieczeństwem systemów zwrócili uwagę na niedociągnięcia bazy IBM Lotus Domino, która służyła do przechowywania archiwum Choicepoint. Poza tym pojawił się inny aspekt sprawy, a mianowicie wiarygodność danych współpracującej od 2000 roku z FBI firmy. Jakież było zdziwienie jednego z ekspertów, który wykrył w swoim dossier, iż nie żyje od 25 lat...

Również w styczniu użytkowników Audio Galaxy, popularnego sytemu p2p zelektryzowała wiadomość o programie VX2, będącym klasycznym programem typu spyware, który w ostatnich kilku miesiącach 2001 roku był rozpowszechniany razem z wersją instalacyjną Audio Galaxy [2]. Podobne przypadki miały już miejsce w odniesieniu do innych systemów wymiany plików, takich jak Kazaa, BearShare czy LimeWare. W tym jednak przypadku sprawa wyglądała bardziej poważnie. Bowiem mały programik w postaci biblioteki o nazwie vx2.dll do swoich możliwości zalicza nie tylko wyświetlanie pojawiających się nagle reklam w postaci banerów www ale co ważniejsze może śledzić całkowicie aktywność internauty, w którego komputerze rezyduje, w tym również zbierać ujawniane podczas elektronicznych tranzakcji informacje dotyczące kart kredytowych. W ten sposób na serwery firmy marketingowej stojącej za VX2 (nazywanej korporacją VX2) mogły wpływać zbudowane w oparciu o dane z sieciowej aktywności profile użytkowników Audio Galaxy. Obecnie programik jest „podpinany” pod wygaszacz ekranu, który można sobie ściągnąć ze strony firmy Aadcom. Co prawda przedstawiciele VX2, która ma swoją siedzibę w Las Vegas, oświadczyli iż nie jest ich intencją zbieranie danych kart kredytowych, a jeśli takie będą się pojawiały to będą automatycznie czyszczone, niemniej jednak przeczytanie oświadczenia polityki prywatności, zamieszczone na stronie firmy daje dużo do myślenia. Stwierdzono tam, iż oprogramowanie firmy będzie uzyskiwać część informacji z wypełnianych przez internautów formularzy online. Najciekawsza w tym wszystkim była reakcja rzecznika Audio Galaxy, który oświadczył iż jego firma nie współpracuje z VX2, a co więcej, nic nie wie na temat jej działalności czy programiku, który znalazł się w spakowanych plikach, gotowych do ściągnięcia z WWW. Jak się okazało wszystko wyszło na jaw za sprawą jednego z członków grupy Portal of Evil, który wykrył, iż spyware VX2 rozpowszechniane było „pod przykrywką” reklamówek dostarczonych przez Onflow Corporation razem z pozostałymi do ściągnięcia plikami. Rzecznik Audio Galaxy potwierdził, że obie firmy łączył kontrakt, który został jednak zerwany z uwagi na brak zapłaty ze strony Onflow. Powstaje w związku z tym wiele pytań, a najważniejszym z nich jest to czy VX2 istotnie rozpowszechniane było bez wiedzy Audio Galaxy. A jeśli tak to czy firma może wystąpić z powództwem przeciwko Onflow Corporation, współpracującym prawdopodobnie z korporacją VX2, które złamało umowę rozpowszechniając zamiast reklam program spyware. Poza tym jak mają się zachować w tym wszystkim internauci, bez których wiedzy uzyskiwano dane?

Bezpieczeństwo i związane z nim poczucie prywatności jest obecnie jednym z podstawowych warunków rozwoju handlu elektronicznego. Jeżeli konsumenci będą mieli zaufanie do zakupów online, wzrośnie powszechność e-handlu, a co za tym idzie obroty firm świadczących usługi jedynie tą drogę. Argumentów sceptykom dostarczyło postępowanie dużego amerykańskiego domu sprzedaży książek Barnes and Nobles [3]. W sierpniu 2002 roku Steve Manzuik, moderator serwisu Vulnwatch przeglądając wirtualną ofertę księgarni zorientował się, iż sposób zbierania i przekazywania danych budzi wiele zastrzeżeń, a wręcz umożliwia uzyskanie ich przez nawet niedoświadczonego hakera. Co więcej, już wcześniej klienci Barnes and Nobles informowali firmę o dziwnych „incydentach”. Zdarzało się bowiem, że kupujący książki mogli podglądać co w koszykach mają inni klienci odwiedzający w tym czasie witrynę, a nawet dostępne były zapisy danych związanych z konkretnymi zakupami, włącznie z numerami kart kredytowych. Niepokojąca w całym zajściu jest reakcja amerykańskiej księgarni, która odrzuciła propozycję Manzuika usunięcia „dziur” za darmo i zignorowała ostrzeżenia, pozostawiając luki. Strona Barnes and Nobles, w której oprócz tego wykryto wadliwie skonfigurowane cookies, prawdopodobnie do dnia dzisiejszego umożliwia nieuprawnionym łatwy dostęp do danych, wpisywanych w formularzach... Z drugiej zaś strony, jak wykazują badania, w zasadzie nic poważniejszego nie jest w stanie zniechęcić konsumentów od e-handlu. Zgodnie bowiem z analizą, przeprowadzoną przez firmę Jupiter Research sama liczba Europejczyków korzystających tylko z bankowości elektronicznej wzrośnie z 54 milionów w 2002 r. do około 103 milionów w roku 2007.

Z drugiej zaś strony pojawiły się nowe „inicjatywy” służące zapewnieniu całkowitej anonimowości. Jedną z nich było zaprezentowanie w czerwcu przez Hacktivismo, grupę weteranów-hakerów, nowego protokołu p2p, zapewniającego, jak to nazwano ultra-prywatność dla jego użytkowników [4]. Protokół, nazwany 6/4 dla upamiętnienia masakry na placu Tiananmen z 04.06.1989 r., wykorzystuje technologię VPN (Virtual Private Networks), która używana jest przez amerykańskie agencje rządowe czy banki. W uproszczeniu polega to na wędrowaniu danych wieloma możliwie skomplikowanymi ścieżkami przez sieć peer-to-peer zanim dotrą one do miejsca docelowego. Przy zaprezentowaniu tej techniki, jak zresztą zawsze przy dwuznaczności możliwości wykorzystania nowoczesnych rozwiązań, pojawiło się pytanie o jego niemoralne zastosowanie. Jeden z twórców, o pseudonimie Oxblood Ruffin stwierdził, iż zamiarem Hacktivismo było stworzenie jedynie bezpiecznej platformy dla komunikacji. Od ludzi zaś zależy jak ją wykorzystają...

Prywatność a polskie prawo
Prawo do prywatności, nazywane niekiedy prawem do odosobnienia, uznawane powszechnie za jedno z dóbr osobistych, podlega ochronie. Uwarunkowań konstytucyjnych ochrony tej sfery życia człowieka można doszukiwać się w art. 47 ustawy zasadniczej, w którym stwierdzono między innymi, iż „każdy ma prawo do ochrony prawnej życia prywatnego”. Podstawę stanowią jednak przepisy prawa cywilnego. Co prawda katalog dóbr osobistych, zawarty w art. 23 kodeksu cywilnego nie zawiera expressis verbis prawa do prywatności, nie mniej jednak należy pamiętać iż ustawodawca, używając zwrotu „w szczególności” wskazał jedynie na przykładowe dobra. Pozostałe prawa podmiotowe, przynależne każdej osobie, poszerzają ten otwarty katalog, wynikając bądź z postanowień konstytucji czy umów międzynarodowych (np. Międzynarodowy Pakt Praw Politycznych i Obywatelskich), bądź zostały usankcjonowane przez judykaturę i doktrynę prawniczą. I tak jest właśnie w przypadku prawa do prywatności. Należałoby najpierw zastanowić się co rozumiane pod pojęciem prywatności podlega ochronie. Zgodnie z Mikołajem Wild prawo do prywatności nie powinno być sprowadzane jedynie do prawa do pozostawania w spokoju, bowiem prywatność przejawia się w prawie dyspozycji. Informacje, które jednostka pragnie zachować dla siebie, nie muszą być z nią ściśle związane a ich treść nie gra pierwszoplanowej roli w ustalaniu zakresu ochrony [5]. Na polu internetu oznaczałoby to, iż nie jest najistotniejszy rodzaj naruszonych danych czy nawet ich prawdziwość ale sam akt naruszenia, jako synonim naruszenia prywatności. O jakie informacje w szczególności chodzi? Można wnioskować, iż na prawo do prywatności składa się wiele różnych wartości (uznawanych zresztą za odrębne, samodzielne dobra osobiste), takich choćby jak tajemnica danych osobowych, pseudonim czy np. dobre imię. Część tych wartości ma przełożenie do internetu lub też występuje tylko i wyłącznie w cyberprzestrzeni. Przykładem jest choćby adres poczty elektronicznej, który może być powiązany z konkretną osobą, pozwalając ją zidentyfikować. Poza tym używane w wielu miejscach pseudonimy (nickname), które mogą być dzięki adresowi IP (o ile nie mamy do czynienia z tzw. dynamicznym adresowaniem), powiązane z daną osobą fizyczną. Sam numer IP pozwala już wiele powiedzieć na temat przynależnego mu w sieci komputera (np. pozwala stwierdzić kto jest ISP – dostawcą usług internetowych). Prywatność w związku z tym obejmuje swoim zasięgiem wiele wartości, a naruszenie którejś z nich może być już traktowane jako naruszenie samej prywatności.

1)Dane osobowe
Prywatność to prawo zachowania anonimowości w stosunku do otaczającego nas świata zewnętrznego, prawo do bycia nie niepokojonym przez osoby trzecie. To również prawo do zachowania dla siebie i nie ujawnianie naszych poglądów politycznych, przekonań religijnych, pochodzenia, nie mówiąc już o podstawowych informacjach, takich choćby jak data czy miejsce urodzenia. Zgodnie z ustawą o ochronie danych osobowych każdy ma prawo do ochrony dotyczących go danych osobowych. W rozumieniu ustawy za dane osobowe uważa się wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizycznej, przetwarzanie danych zaś to jakiekolwiek operacje wykonywane na danych, takie jak zbieranie, utrwalanie, przechowywanie, opracowywanie, zmienianie, udostępnianie i usuwanie. Są to zwłaszcza te operacje, które wykonuje się w systemach informatycznych. Aby przetwarzanie danych mogło nastąpić muszą na to pozwalać przepisy prawa a osoba, której dane dotyczą, musi wyrazić na to zgodę (zgoda nie może być dorozumiana). Poza tym istnieją dane, których przetwarzanie jest zabronione, tj. pochodzenie rasowe lub etniczne, poglądy polityczne, przekonania religijne lub filozoficzne, przynależność wyznaniowa, partyjna, związkowa, jak również informacje o stanie zdrowia, kodzie genetycznym, nałogach życiu seksualnym, skazaniu, orzeczeniach o ukaraniu i mandatach karnych. Jak to wygląda w praktyce w sieci? Choć przepisy polskiej ustawy i podobnych jej regulacji innych krajów odnoszą się nie tylko do organów władzy państwowej ale również do osób fizycznych jak i prawnych, które przetwarzają dane w związku z działalnością zarobkową, zawodową lub dla realizacji celów statutowych, to internet pod względem respektowania prawa do ochrony danych osobowych, z czym związana jest także szeroko pojmowana prywatność, pozostawia wiele do życzenia. Chodzi tu nie tylko o „nieszczelne” bazy danych, dostępne online czy łatwe do wychwycenia dane uzyskiwane bezpośrednio od użytkownika przy wypełnianiu np. formularzy rejestracyjnych lub zamówienia ale przede wszystkim o dane uzyskiwane bez zgody i często wiedzy osób których dotyczą np. informacje gromadzone przez przeglądarki internetowe, witryny i związane z tym pliki cookies, nie mówiąc już o programach typu spyware.

2)Elektroniczna poczta (e-mail)
W prywatność godzą w tym przypadku dwa zjawiska: spam i naruszenie tajemnicy korespondencji. Pierwsze z nich znane jest większości internautów i oznacza niechcianą, wysyłaną wielokrotnie korespondencję. Jaki jest związek tego typu zachowania z naruszeniem prawa do prywatności? Już samo uzyskanie naszego adresu mejlowego przez nadawcę spamu, następujące najczęściej bez naszej wiedzy. Najprostszym sposobem wykorzystywanym przez podmioty zajmujące się procederem spamingu jest zbieranie nazw elektronicznych skrzynek uczestników grup dyskusyjnych, skanowanie przez specjalne oprogramowanie zasobów sieci w poszukiwaniu ciągu znaków, zbliżonego do adresu mejlowego czy po prostu zakup oferowanej do sprzedaż bazy danych z adresami. Zgodnie z ustawą o zwalczaniu nieuczciwej konkurencji, jedną z przesłanek uznania reklamy za czyn nieuczciwej konkurencji jest istotna ingerencja przez nią w sferę prywatności [podkr. P.K.], w szczególności przez uciążliwe dla klientów nagabywanie w miejscach publicznych, przesyłanie na koszt klienta nie zamówionych towarów lub nadużywanie technicznych środków przekazu informacji. W konsekwencji spam niewątpliwie naruszać może naszą prywatność. Niemniej jednak nie można zajmować stanowiska, iż każda niechciana korespondencja automatycznie godzi w sferę prywatności. Bowiem zgodnie z K. Gienasem „...wszystko zależy od okoliczności w jakich została ona wysłana. Pojedynczy e-mail w zasadzie nie będzie uznany za taką ingerencję. Wyjątkiem może być spam reklamujący pornograficzną internetową witrynę poprzez wysyłanie zdjęć do np. członków religijnej grupy dyskusyjnej. Ingerencja istotna to taka, która wpływa na samopoczucie odbiorcy, narusza jego spokój psychiczny.” [6] Prywatność zostaje również naruszona wówczas gdy mamy do czynienia z naruszeniem innego dobra osobistego, mianowicie tajemnicy korespondencji elektronicznej. Najczęściej jest to konsekwencją bezprawnego działania osoby nieupoważnionej do otrzymania mejla. Nie jest przy tym istotne czy naruszyciel zapoznał się z jej treścią czy też nie. Zaznaczyć jednak należy, iż podobnie jak w przypadku spamingu, wbrew pozorom nie każde naruszenie korespondencji tożsame jest z naruszeniem prywatności. Z tym drugim mamy do czynienia wtedy gdy treść mejla dotyczyć będzie np. życia intymnego czy ściśle osobistych informacji. Dodatkowym wymiarem naruszenia korespondencji są stosunki między pracodawcą a pracownikiem. Wchodzi tu w grę w szczególności zagadnienie uprawnienia monitorowania wychodzącej z przedsiębiorstwa korespondencji (a więc de facto jej kontroli przez pracodawcę).

Cookies jeszcze raz
Cookies, czyli ciasteczka, już dawno zyskały medialny rozgłos i prawdopodobnie są tak samo dobrze znane internautom jak spam. Jednak dla przypomnienia jest to tekst, mały kawałek danych, które strona www umieszcza na dysku twardym internauty aby przy ponownej wizycie odwiedzającego dany serwis, wykorzystać informacje tam umieszczone. Ciasteczka są wysyłane z serwera WWW do przeglądarki najczęściej w nagłówku ściąganej przez nas strony i zapisywane w odpowiednim katalogu (jeśli korzystamy z Internet Explorera to jest to c:\windows\cookies). Mogą one zawierać praktycznie dowolne dane, które mają postać ciągu znaków (można to sprawdzić otwierając cookie w edytorze tekstu gdyż jest to plik tekstowy). W praktyce zapamiętywane są przez ciasteczka informacje, takie jak choćby login, ustawienia widoku strony czy preferncje użytkownika, które przy następnych odwiedzinach spowodują, iż witryna dopasowana będzie całkowicie do naszego profilu (czyli nastąpi jej personalizacja). Nie zawsze jednak ciasteczka wykorzystywane są przez właściwy sposób, o czym świadczy polityka reklamowego giganta DoubleClick (jest ona o tyle ofensywna, że ciasteczka tej firmy mogą pojawić się na naszym dysku bez odwiedzania jej witryny). W Stanach Zjednoczonych DoubleClick kilkakrotnie stawał już przed sądem oskarżony o łamanie przepisów konkretnych ustaw: Electronic Privacy Act, the Wiretap Act oraz Computer Fraud and Abuse Act [7]. Główne argumenty są wciąż te same: praktyka budowania profili użytkowników i wykorzystywanie ich do późniejszego śledzenia ich aktywności w Sieci w celach reklamowych. Dzięki temu, iż wiadomo jakie strony odwiedza konkretny użytkownik internetu, jest umieszczany w odpowiedniej kategorii bazy danych DoubleClick’a i przez to łatwiej jest do niego dotrzeć z konkretną reklamą. Małym przełomem był sierpień 2002 r. kiedy największa internetowa agencja reklamowa zdecydowała się podpisać porozumienie na podstawie którego internauci będą mieli wgląd do części informacji zebranych o nich samych [8]. Choć udostępnione będą nie całe profile ale tylko dane o kategoriach odwiedzanych przez użytkowników stron, to już niektórzy porównują podpisane porozumienie do uchwalonego w 1970 r. Fair Credit Reporting Act, sankcjonującego dostęp obywateli do ich danych kredytowych. Z drugiej zaś strony podkreśla się, że to wciąż za mało i DoubleClick musi pójść dalej.

Kwestią unormowania cookies zajmuje się również Parlament Europejski. Już w listopadzie 2001 r. eurodeputowani stwierdzili, iż ciasteczka niezgodne są z Europejską Konwencją Praw Człowieka i mogłyby być dopuszczalne jedynie wówczas gdyby ich istnienie konieczne było do zawarcia transakcji, przy tym musiałyby się skasować po jej zakończeniu. Poza tym dopuszczalne byłoby ich używanie jeśli internauta wyraziłby na nie zgodę. Konsekwencją tych opini jest obecnie kształt nowej, uchwalonej 30 maja 2002 r. dyrektywy UE, chroniącej prywatność w sferze komunikacji elektronicznej (Directive for the protection of personal data and privacy in the e-communications sector) [9]. Co prawda doceniana jest w niej pozytywna rola cookies to jednak technologię tą będzie można stosować, pod warunkiem wcześniejszyego, odpowiedniego poinformowaniu o tym użytkowników na stronie. Poza tym zablokowano masowe rozsyłanie spamu, które bez wcześniejszej zgody adresata będzie zakazane.

Obecnie zwraca się jednak uwagę na zagrożenia poważniejsze aniżeli cookies, a mianowicie na szpiegowanie za pomocą banerów reklamowych (tzw. web-bug, czyli pluskwa internetowa [10]). Za ich pomocą można na przykład sprawdzić, kiedy odczytujemy e-maile - baner jest pobierany z serwera firmy, która dzięki temu wie, kto i kiedy to zrobił. Web-bug ma najczęściej formę niewielkiej grafiki wielkości 1×1 piksel, która może być ukryta na dowolnej stronie WWW lub w liście elektronicznym (np. w spamie agencji reklamowej), o ile jest on w formacie HTML. Można je rozpoznać tylko przez to, że są one często ładowane z innego serwera niż reszta dokumentu, którym jest strona WWW lub list. Odwiedziny witryny z „wszczepioną” pluskwą oznaczają zapisanie przez serwer naszego adresu IP włącznie z godziną odwiedzin. Celem wykorzystania robaka jest najczęściej zbudowanie profilu osobowego i uzyskanie dokładnych statystyk dotyczących kliknięć banerów.

PGP czyli Pretty Good Privacy
Sposobem ochrony prywatności, zwłaszcza jeśli chodzi nam o poufne i bezpieczne przesyłanie danych drogą poczty elektronicznej może być ich szyfrowanie. Służy temu dosyć popularny, rozpowszechniany jako freeware, program nazywany Pretty Good Privacy. Powstałe w 1991 r. narzędzie wykorzystuje metodę asymetrycznego szyfrowania danych przy wykorzystaniu różnego klucza prywatnego i publicznego, które fizycznie wyglądają jak zestaw znaków całkowicie niezrozumiałych dla człowieka. Teoretycznie system działa w ten sposób, iż pierwszy z kluczy (public key) służy do szyfrowania informacji, które można potem rozszyfrować ale tylko przy użyciu pasującego do niego klucza prywatnego. Znajomość klucza publicznego nic nie da w celu rozszyfrowania ponieważ można nim tylko zaszyfrować informacje i dlatego klucze publiczne można swobodnie przekazywać dowolną metodą innym użytkownikom, którzy będą chcieli zaszyfrować informacje przeznaczone dla właściciela klucza prywatnego. Trzeba przy tym pamiętać o odpowiednim zabezpieczeniu własnego, prywatnego klucza aby nie dostał się w cudze ręce. W praktyce zapoznanie się z nim jest niemożliwe dzięki chroniącemu go dodatkowo osobistemu hasłu, którym jest zabezpieczony. Klucze mają więc znaczenie dopiero wówczas gdy współdziałają ze sobą, gdyż na podstawie jednego klucza z tej pary nie da się odtworzyć drugiego. Pretty Good Privacy współpracuje bezproblemowo z kilkoma najpopularniejszymi programami pocztowymi, takimi jak Outlook Express czy Eudora. W praktyce po zainstalowaniu programu, najczęściej kliknięcie ikony powoduje zaszyfrowanie listu i podpisanie go, oczywiście po uprzednim podaniu hasła, zabezpieczającego klucz. Obie operacje przeprowadza się jeszcze przed umieszczeniem listu w skrzynce nadawczej. Aby zaszyfrować list, potrzebny jest klucz publiczny adresata. Jeśli go nie znamy, to program poszuka go na serwerze, na którym udostępniane są klucze publiczne. Podstawą do poszukiwań jest adres e-mail. Po odnalezieniu klucza list zostanie zaszyfrowany i wysłany. Odbiorca przeczyta list, o ile ma klucz prywatny pasujący do publicznego. Jeżeli chodzi o bezpieczeństwo danych przy wykorzystaniu PGP to możemy w zasadzie nieobawiać się ich rozszyfrowania. Jak wynika z danych programu możliwe jest zrobienie kluczy o długości od 768 do 4096 bitów. Dla porównania klucz 100 bitowy zostałby złamany przez komputer z Pentium P90 i 16 MB RAM-u w około 60 dni. Ta sama operacja superkomputerowi typu BigBlue zajęłaby około 60 minut. Rozszyfrowanie klucza 1000 bitowego przez najpotężniejsze komputerowe liczydła zajęłoby już około 6000000 lat. [11]

Rady od EFF
Za organizacją Electronic Frontier Foundation (www.eff.org//Privacy), można podać kilka rad jak powinniśmy korzystać z sieci aby nasza prywatność nie była naruszana. Oto one:
1. Nie podawaj pochopnie własnych danych, zarówno na stronach www, grupach dyskusyjnych czy nieznanym lub dopiero co poznanym witrualnym znajomym.
2. Używaj anonimowych indentyfikatorów w adresie mejlowym.
3. Uważaj na to co robisz używając komputera w pracy.
4. Nie odpowiadaj pod żadnym pozorem na spam.
5. Zapoznawaj się z polityką prywatności umieszczaną na stronie firmy.
6. Używaj programów szyfrujących.
7. Poprawnie skonfiguruj ciasteczka w przeglądarce.
8. Sprawdzaj czy przy korzystaniu online z ofert sklepów lub banków masz do czynienia z bezpiecznym połączeniem (adres „https://” lub np. znak kłódki w przeglądarce IE).

Prywatność należy do tej kategorii dóbr osobistych, w przypadku których stwierdzenie naruszenia sprawiać może niekiedy trudności, związane z udziałem subiektywnych odczuć, czym jest dla kogoś prywatność a czym nie jest. W tym przypadku Sąd Najwyższy stoi na stanowisku, iż przy ocenie naruszenia dóbr osobistych należy mieć na uwadze nie tylko subiektywne odczucie osoby żądającej ochrony ale także obiektywną reakcję w opinii społeczeństwa. Stwierdzenie faktu naruszenia prawa do prywatności tym bardziej nie jest łatwe na polu internetu, z uwagi na to, iż zastosowanie konkretnych środków ochrony, przewidzianych przez prawo (głównie art. 23 i 24 k.c.), wymaga ustalenia podmiotu który dopuścił się naruszenia bądź swoim zachowaniem zagroził naszemu dobru oraz ustalenie miejsca popełnienia czynu zabronionego. W ineternetowej rzeczywistości jest to praktycznie bardzo utrudnione. O ile znajdziemy w wirtualnym labiryncie konkretny podmiot dopuszczający się naruszenia naszej prywatności, to ustalenie miejsca popełnienia deliktu, z wiadomych przyczyn, jest jeszcze trudniejsze. Należy więc czekać na „precedensowe” orzeczenia polskich sądów, o ile te w ogóle w najbliższym czasie będą zajmować się takim sprawami. Jeżeli jednak ciągle są jeszcze Ci, którzy uważają, że surfując w internecie jesteśmy całkowicie anonimowi, to zachęcam do odwiedzenia strony http://privacy.net. Będziemy zaskoczeni ile informacji może z nas „wyciągnąć” odwiedzenie jednej niepozornej witryny...

Autor jest studentem III roku WPiA Uniwersytetu Gdańskiego

1. http://www.wired.com/news/privacy „Data firm exposes records online”
2. http://www.wired.com/news/privacy „Spyware, in a galaxy near you”
3. http://www.wired.com/news/privacy „BN.com: Insecure about security
4. http://www.wired.com/news/privacy „A new code for anonymous web use”
5. Państwo i Prawo 2001/4/54 „Ochrona prywatności w prawie cywilnym (Koncepcja sfer a prawo podmiotowe)” Wild Mikołaj, numer publikacji : 29559
6. Spam – niechciana reklama K. Gienas, www.vagla.pl/publikacje.htm
7. 2001 – Odyseja prawno-internetowa; Podsumowanie wydarzeń związanych z prawem internetowym, www.vagla.pl/publikacje.htm
8. http://www.wired.com/news/privacy „DoubleClick to open cookie jar”
9. http://www2.europarl.eu.int/omk/ Directive for the protection of personal data and privacy in the e-communications sector
10. „Krewni Wielkiego Brata” A. Nowacki http://www.chip.pl/archiwum/sub
11. http://www.infonet.com.pl/pgp

Piotr VaGla Waglowski

VaGla
Piotr VaGla Waglowski - prawnik, publicysta i webmaster, autor serwisu VaGla.pl Prawo i Internet. Członek Rady ds Cyfryzacji przy Ministrze Cyfryzacji, ekspert w Departamencie Oceny Ryzyka Regulacyjnego Ministerstwa Rozwoju, felietonista miesięcznika "IT w Administracji" (wcześniej również felietonista miesięcznika "Gazeta Bankowa" i tygodnika "Wprost"). Uczestniczył w pracach Obywatelskiego Forum Legislacji, działającego przy Fundacji im. Stefana Batorego w ramach programu Odpowiedzialne Państwo. W 1995 założył pierwszą w internecie listę dyskusyjną na temat prawa w języku polskim, Członek Założyciel Internet Society Poland, pełnił funkcję Członka Zarządu ISOC Polska i Członka Rady Polskiej Izby Informatyki i Telekomunikacji. Był również Członkiem Rady Informatyzacji przy MSWiA, członkiem Zespołu ds. otwartych danych i zasobów przy Komitecie Rady Ministrów do spraw Cyfryzacji oraz Doradcą społecznym Prezesa Urzędu Komunikacji Elektronicznej ds. funkcjonowania rynku mediów w szczególności w zakresie neutralności sieci. W latach 2009-2014 Zastępca Przewodniczącego Rady Fundacji Nowoczesna Polska, w tym czasie był również Członkiem Rady Programowej Fundacji Panoptykon. Więcej >>