Sympozjum Stanford Law Review pt. The Privacy Paradox: Privacy and Its Conflicting Values, Stanford University, 2 3 lutego 2012 r.



Podobne dokumenty
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

Ochrony danych osobowych w Chinach, ostatni rozwój prawodawstwa :10:17

Warszawa, dn. 3 listopada 2017 r. Pan Mariusz Kamiński Członek Rady Ministrów Koordynator Służb Specjalnych

Zakres rozszerzony - moduł 36 Prawa człowieka. Janusz Korzeniowski

Ochrona danych GROMADZISZ PRZECHOWUJESZ WYKORZYSTUJESZ DANE? Czym są dane osobowe? Korzystniejsze przepisy dla drobnych przedsiębiorców

Digital Rights Management (DRM) - zarządzanie prawami autorskimi w środowisku cyfrowym. Mikołaj Sowiński Sołtysiński Kawecki & Szlęzak

Dostęp do informacji o prawie w USA

Naukowiec Web 2.0. Marek Szepski Krakowska Akademia

Jak dzieci korzystają z serwisów społecznościowych (SNS)? Wyniki badań EU Kids Online II

OCHRONA DANYCH OSOBOWYCH

Projekt skierowany do uczniów gimnazjum i liceum ogólnokształcącego z Zespołu Szkół Sportowych.

Kształcenie na poziomie akademickim w świecie technologii i powszechnego dostępu do informacji

Szerokie Porozumienie na Rzecz Umiejętności Cyfrowych w Polsce. MICHAŁ BONI MINISTER ADMINISTRACJI I CYFRYZACJI Warszawa, 3 lipca 2013 r.

Ochrona danych osobowych w placówce oświatowej. Małgorzata Jagiełło

RODO A DANE BIOMETRYCZNE

Dlaczego poprawki do projektu ustawy o Sądzie Najwyższym niczego nie zmieniają?

7 8 lat. 92,4% telefonów. 10 lat 86,6% 56% 70% 25,6% 10,3% 29,1% #1 WZORY KORZYSTANIA ZE SMARTFONA*

Na podstawie: Lori M. Takeuchi. Families matter: designing media for a digital age. New York: The Joan Ganz Cooney Center at Sesame Workshop 2011.

USECRYPT MESSENGER Global society connected by privacy

KARTA KWALIFIKACYJNA UCZESTNIKA WYPOCZYNKU...

OCHRONA DANYCH OSOBOWYCH

CYBERPRZEMOC I INNE ZAGROŻENIA

#antyterrorystyczna #obywatele_radzą

KONKURS ŻYCZENIA DLA OMIDA GROUP. 17 grudnia do 26 grudnia 2018 roku 1. WARUNKI OGÓLNE.

Informatyzacja administracji publicznej w Polsce w świetle polityki społeczeństwa informacyjnego UE

Smartfony Telecom Practice Group Nielsen Poland

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Polityka Prywatności portalu 1. Postanowienia ogólne

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak

Jak dzieci korzystają z serwisów społecznościowych (SNS)? Wyniki badań EU Kids Online II

Praca z nowoczesnymi technologiami ICT (rok I)

Warunki użytkowania witryny internetowej

RODO - aktualności. 22 lipca 2019 r.

Założenia projektu ustawy o zmianie niektórych ustaw, w związku z pozyskiwaniem i wykorzystywaniem danych telekomunikacyjnych. Warszawa, maj 2012 r.

Obyś żył w ciekawych czasach

SPOŁECZNOŚCI INTERNETOWE

Oświadczenie o ochronie prywatności na stronie internetowej

5. Czy rodzice interesują się sposobem spędzania przez Ciebie czasu przed komputerem? Tak Nie Czasami

Padlet wirtualna tablica lub papier w Internecie

Dzień Bezpiecznego Internetu

Perception of the data protection and privacy issues by children and youth

Dziennikarstwo obywatelskie. Czym jest?

SZPITAL CENTRALNEGO STANU CONNECTICUT KOMUNIKAT O ZASADACH PRYWATNOŚCI

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

a urzędnik też człowiek, czyli zarządzanie relacjami z petentem w praktyce

REGULAMIN KONKURSU. Cyknij fotkę i wygraj Twista. 1. Konkurs jest organizowany pod nazwą Cyknij fotkę i wygraj Twista (Konkurs)

Rozporządzenie eprivacy

Młodzi internauci - od paradygmatu ryzyka do paradygmatu szans. prof. UAM dr hab. Jacek Pyżalski Uniwersytet im. A. Mickiewicza w Poznaniu

Wykaz skrótów... XV Wykaz literatury... XXI Wprowadzenie... XXVII

II. Czy petycja mieści się w zakresie zadań i kompetencji adresata petycji (art. 2 ust. 3 ustawy o petycjach)?

BEZZAŁOGOWE STATKI POWIETRZNE DRONY

Amerykański program PRISM odpowiedzi na wnioski o informację publiczną

Polityka prywatności strony internetowej

TEKSTY PRZYJĘTE. Niedawne wydarzenia w Polsce i ich wpływ na prawa podstawowe określone w Karcie praw podstawowych Unii Europejskiej

Regulamin konkursu fotograficznego pn. "Jesień w blasku fleszy"

"Rozporządzenie GDPR w praktyce e-administracji oraz biznesu w Polsce i UE" dr Magdalena Marucha-Jaworska Expert of Innovations and New Technology

Komputer w pracy rolnika - efektywne zarządzanie gospodarstwem rolnym

REGULAMIN. XIV Małopolski Konkurs Patriotycznej Twórczości Plastycznej, Literackiej i Fotograficznej Młodzieży. 1. Cele Konkursu:

Kondycja psychiczna młodzieży - kontekst społeczny i kulturowy. Łukasz Szostakiewicz KPDiM IPiN Hostel MCN

Wirtualna tablica. Padlet: Padlet nazywany jest wirtualną tablicą, ścianą lub kartką strony internetowej.

Rekomendacja Komitetu Ministrów CM/REC (2015) 5 na temat ochrony danych osobowych wykorzystywanych dla celów zatrudnienia

MONITORING MEDIÓW W SŁUŻBIE BEZPIECZEŃSTWA. Cele i metodyka. Gdańsk 7 maja 2015

Głosowanie przez Internet. Konrad Linde < >

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

POSTANOWIENIE. SSN Zbigniew Korzeniowski

Krajowe Biuro ds. Przeciwdziałania Narkomanii. Fundacja Centrum Badania Opinii Społecznej. Młodzież Prezentacja wybranych wyników badania

Poniższe pytania dotyczą różnych spraw związanych z korzystaniem z mediów i urządzeń cyfrowych, w tym komputerów stacjonarnych, laptopów, notebooków,

Temat: Zróbmy sobie flash mob!

OCHRONA DANYCH OSOBOWYCH

Rodzice, dzieci i zagrożenia internetowe

WYMAGANIA NA EGZAMIN POPRAWKOWY

Radca Prawny Anna Matusiak-Wekiera. Kancelaria Radcy Prawnego Anna Matusiak-Wekiera

1. Wstęp. Niniejsza polityka prywatności zawiera informacje odnośnie przetwarzania przez Spółkę

25 lat ustawy o Policji

na podstawie doświadczeń z Doliny Krzemowej Joanna Kica

Cyberbezpieczeństwo. Jak bezpiecznie korzystać z komputera? Natalia Trochonowicz

OCHRONA DANYCH OSOBOWYCH

EWALUACJA WEWNĘTRZNA W ROKU SZKOLNYM 2015/2016 w Szkole Podstawowej im. Jana Pawła II w Dźwirzynie w klasie IV i V

Opinia do ustawy o zmianie ustawy o uznaniu za nieważne orzeczeń wydanych wobec

I. POSTANOWIENIA OGÓLNE

NARUSZENIE DÓBR OSOBISTYCH pacjentów, lekarzy i pielęgniarek

Regulamin konkursu Digital Youth - konkurs na tekst

Wykorzystanie nowoczesnych technologii informacyjnokomunikacyjnych. zdrowia zróżnicowanych. szanse i zagrożenia. Jacek Pyżalski

Miasto dla młodzieży. podręcznik

PARLAMENT EUROPEJSKI Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Cyberprzemoc. Wydział dw. z PG KWP w Katowicach. kom. Adam Nikolin

CBOS CENTRUM BADANIA OPINII SPOŁECZNEJ BS/30/24/95 INSTYTUCJE PUBLICZNE W OPINII SPOŁECZEŃSTWA KOMUNIKAT Z BADAŃ WARSZAWA, LUTY 95

Standardy zachowań w Internecie

Colorful B S. Autor: Alicja Wołk-Karaczewska. Wydawca: Colorful Media. Korekta: Marlena Fiedorow ISBN:

Polityka Prywatności

BEZPIECZEŃSTWO W SIECI. Badanie przeprowadzone w czerwcu 2017

Elementy prawa do sądu

(1) I etap Zgłaszanie reportaży do r. włącznie. (2) II etap Wybór zwycięskiego reportażu przez komisję do r.

OPINIA KRAJOWEJ RADY SĄDOWNICTWA. z dnia 13 grudnia 2016 r. w przedmiocie poselskiego projektu ustawy Przepisy wprowadzające

Ustawa z dnia... 1) w art. 10 dotychczasową treść oznacza się art. 10 ust. 1 i dodaje się ustęp 2 w brzmieniu:

Internauci a kultura obrazków. Warszawa, 24. lipca 2008

Ile "zarobiłem" przez 3 miesiące prowadzenia bloga? (case study + 4 porady)

Prawne ograniczenia dotyczące zautomatyzowanego podejmowania decyzji

Technologia Informacyjna i Prawo w służbie ochrony danych - #RODO2018

Pan Michał Boni Minister Administracji i Cyfryzacji WARSZAWA

Transkrypt:

SSympozja, konferencje Sympozjum Stanford Law Review pt. The Privacy Paradox: Privacy and Its Conflicting Values, Stanford University, 2 3 lutego 2012 r. Prywatność i konflikt wartości W dniach 2 3 lutego ub.r. na Stanford University odbyło się sympozjum zorganizowane przez redakcję Stanford Law Review 1, zatytułowane The Privacy Paradox: Privacy and Its Conflicting Values, poświęcone różnym aspektom ochrony prywatności. Uczestnicy sympozjum 2 naukowcy oraz praktycy specjalizujący się w ochronie prywatności zastanawiali się, w jaki sposób należałoby dostosować system prawny do konfliktu, który pojawił się i nieustannie narasta między prywatnością a coraz bardziej rozpowszechnianymi nowościami techniki cyfrowej. Czy to, czym jest prywatność, pozostaje w konflikcie z nowoczesnymi technikami cyfrowymi? Zagadnienie to wbrew pozorom do łatwych nie należy. Paradoksalnie bowiem troska o prywatność człowieka wywołuje konflikt wartości i narusza inne podstawowe prawa obywatela. Żądamy prawa do bezpieczeństwa i ma je zapewnić monitoring, a przecież narusza on prawo do naszej prywatności. Skoro epoka cyfrowo-wirtualna, to i sympozjum przybrało odpowiednią dla niej formę. Referaty uprzednio opublikowano w Internecie, co dało niesamowity efekt 100 000 1 www.stanfordlawreview.org 2 Referaty przedłożyli: M. Ryan Calo, Stanford Law School, Center for Internet and Society, The Drone as Privacy Catalyst; Deven McGraw, Center for Democracy and Technology, Paving the Regulatory Road to the Learning Health Care System ; Daniel Kreiss, University of North Carolina at Chapel Hill, Yes We Can (Profile You): A Brief Primer on Campaigns and Political Data; Peter Swire, C. William O Neill, Professor of Law, Moritz College of Law, Ohio State University, A Reasonableness Approach to Searches after the Jones GPS Tracking Case; Jeffrey Rosen, Uniwersytet George a Washingtona, The Right to Be Forgotten; Omer Tene, Jules Polonetsky, Associate Professor, College of Management Haim Striks School of Law, Israel; Senior Fellow, Future of Privacy Forum; Visiting Researcher, Berkeley Center for Law and Technology; Affiliate Scholar, Stanford Center for Internet and Society, Privacy in the Age of Big Data: A Time for Big Decisions; Simon J. Frankel, Laura Brookover, Stephen Satterfield, Global Privacy & Data Security group at Covington & Burling LLP, Famous for Fifteen People: Celebrity, Newsworthiness, and Fraley v. Facebook; Alex Kozinski, Chief Judge, United States Court of Appeals for the Ninth Circuit, Symposium Keynote. The Dead Past. 291

Sympozja, konferencje PALESTRA wejść na stronę Stanford Law Review online, czyli liczba uczestników sympozjum zwiększyła się 1000 razy. Dyskusje nad poszczególnymi referatami transmitowano przez Internet. Sympozjum otworzył referat Ryana Calo, zatytułowany The Drone as Privacy Catalyst, po którym nastąpiła interaktywna dyskusja o robotach, samolotach bezzałogowych i cywilnych zastosowaniach wojskowej technologii, a zwłaszcza o zagrożeniach dla prywatności, będących konsekwencją tego zastosowania. Dodatkową atrakcją była wystawa poświęcona dronom w patio i holu gospodarzy. Ryan Calo swoje wystąpienie, jak na Amerykę przystało, rozpoczął od przypomnienia The Right to Privacy Samuela Warrena i Louisa Brandeisa z 1890 r. Impulsem dla autorów tamtej publikacji było upowszechnienie przenośnych aparatów fotograficznych, którymi z ukrycia trzaskano fotki dość często naruszające prywatność i umieszczono je na pierwszych stronach yellow papers. Te działania skłoniły autorów do postulowania uchwalenia ustaw chroniących prywatność, ustawy te uchwalono i przez lata spełniały swoje zadania należycie. Nie można tego powiedzieć o czasach współczesnych. The Electronic Communications Privacy Act pochodzi z 1986 r., czyli epoki walkmenów i discmenów, kiedy Al Gore ledwo co wynalazł Internet. Ustawa ta została poprawiona w 2011 r. w stopniu nieadekwatnym do potrzeb, bo jedynie uregulowała okoliczności, w których władza może przejąć albo uzyskać dostęp do środków elektronicznej komunikacji, takiej jak e-maile. Amerykańskie prawo chroniące prywatność spóźnia się i przez to przysparza wielu stresów, gdy tymczasem postęp techniki idzie nieustannie naprzód. System prawa potrzebuje jakiegoś katalizatora, który nadrobiłby opóźnienia i sprawił, by był on adekwatny do współczesnej techniki. Dotychczasowe nowości, takie jak komputery, Internet, RFID, GPS, biometryka, rozpoznania twarzowe nie były takim katalizatorem czy też impulsem do zmian w ustawodawstwie chroniącym prywatność. Nowego duetu Warren & Brandeis, który postulowałby dostosowanie prawa do nowych potrzeb, jeszcze nie doczekaliśmy się. Ryan Calo uważa, że takim katalizatorem do nowych regulacji prawa do prywatności mogą być tytułowe samoloty bezzałogowe i inne roboty, dotychczas znane i kojarzone z teatrem działań wojennych, obecnie zaś coraz bardziej dostępne dla służb niewojskowych, nie tylko zajmujących się inwigilacją z tytułu ochrony bezpieczeństwa, jak policja, straż pożarna czy graniczna. Prywatny sektor, a zwłaszcza prasa, także sięgnie po drony, które mogą być dla paparazzi doskonałym sprzętem. Obecnie ich wykorzystywanie krępują federalne uregulowania lotnictwa, ale już są sygnały o działaniach na rzecz liberalizacji tych regulacji. Zagrożenie płynące z zastosowania tych maszyn zaopatrzonych w kamery i aparaty fotograficzne jest poważne. Efektem ich stosowania może być zbędność podróży do jakiejś orwellowskiej Oceanii, w której na rzecz Wielkiego Brata małe helikopterki poruszały się pomiędzy blokami mieszkalnymi, szpiegując ich mieszkańców. Następny prelegent Deven McGraw w referacie Paving the Regulatory Road to the S. D. Warren, L. D. Brandeis, The Right To Privacy, Harvard Law Review, Vol. IV, December 15, 1890, No. 5. G. Orwell. Rok 1984, w przekładzie T. Mirkowicza, Warszawa 2005, s. 6: W dali helikopter zniżył się pomiędzy dachy, zawisł na moment niczym mucha mięsna, po czym poderwał się i odleciał zataczając łuk. Był to patrol policji, szpiegujący mieszkańców przez okna. 292

5 6/2013 Sympozja, konferencje Learning Health Care System podjęła temat ochrony prywatności w instytucjach ochrony zdrowia. Kiedy na wstępie czytamy, że zła jakość i wysokie koszty opieki zdrowotnej w USA to problem dobrze znany, mamy wrażenie, że gdzieś już z taką opinią się spotkaliśmy. Cyfryzacja danych medycznych dotyczących zdrowia pacjenta ma służyć podniesieniu poziomu usług medycznych. Pojawia się jednak konflikt pomiędzy ochroną prywatności a ochroną zdrowia, a ściślej z gromadzeniem, analizowaniem i jakimkolwiek wykorzystywaniem zapisanych elektronicznie danych dotyczących zdrowia poszczególnego pacjenta. Nie pierwszy to przykład wskazujący, że dążenie do poprawy czy to ochrony bezpieczeństwa, czy to ochrony zdrowia poprzez wykorzystanie elektronicznych środków gromadzenia danych uszczupla prywatność. Kolejny uczestnik sympozjum Daniel Kreiss przedstawił w referacie krótki przegląd kampanii i faktów politycznych, w którym przybliżył naruszanie prywatności przez gromadzenie danych osobowych elektoratu na potrzeby polityczne, a ściślej na potrzeby kampanii wyborczych. Mitt Romney zwycięstwo w prawyborach zawdzięczał podczepieniu klipu wyborczego pod youtuby najczęściej otwierane w poszczególnych stanach. Ta ścieżka reklamy wyborczej była skuteczniejsza od telewizyjnych spotów ale okazała się niewystarczająca do pokonania w wyborach B. Obamy. Zwrócił też uwagę na wartość danych o preferencjach poszczególnych grup społeczeństwa amerykańskiego w referacie Yes We Can (Profile You) A Brief Primer on Campaigns and Political Data. Prawo do bycia zapomnianym według projektu Viviane Reding, unijnej komisarz sprawiedliwości, przedstawił w referacie The Right to Be Forgotten Jeffrey Rosen. Skąd w ogóle pomysł utworzenia prawa do bycia zapomnianym? Otóż wywodzić ma się z le droit à l oubli albo right of oblivion, czyli z zatarcia skazania obowiązującego w prawie karnym. To trochę dziwne, bo jak dotąd źródłem praw człowieka jest osobowa godność osoby, a zatem prawo do bycia zapomnianym kuleje już u samych źródeł, nawet gdyby było tylko prawem podmiotowym Treścią prawa do bycia zapomnianym ma być żądanie osoby, która już nie chce, by jej dane osobowe były wirtualnie przetwarzane albo przechowywane przez operatora, usunięcia ich z systemu. Treść tego prawa została podważona trzema pytaniami postawionymi przez Petera Fleischera, googlowego eksperta ds. ochrony prywatności: 1) czy jeżeli coś wystawiam online, mam prawo, by później to usunąć? tutaj tworzenie nowego prawa jest bezprzedmiotowe, bo portale społecznościowe już dawno to wprowadziły; 2) czy jeżeli coś wystawiam i ktoś to skopiuje i wystawi w innym miejscu, czy to także powinno być usunięte? Z nowego prawa człowieka wynikałoby, że również ta kopia powinna zostać na żądanie usunięta, chyba że skopiowanie i wstawienie nastąpiło w celu dziennikarskim, artystycznym albo literackim, a udowodnienie tego spoczywa na operatorze danych; 3) czy jeżeli ktoś coś wystawia o mnie, mam prawo żądania usunięcia tego? treść prawa do zapomnienia ujęta została tak szeroko, że z takim żądaniem również można byłoby wystąpić. Podmiotem, od którego należałoby żądać usunięcia, jest nie tylko jakiś portal czy gazeta online, ale także wyszukiwarka internetowa. Podmioty prowadzące te programy z instytucji ułatwiających korzystanie z sieci stałyby się instytucjami cenzurującymi Internet. I tu pojawia się konflikt wartości: pomiędzy prywatnością a wolnością słowa. Dzięki Facebookowi, blogom i innym portalom każdy może stać się znanym i sławnym. Przepowiednia Andy ego Warhola staje się rzeczywistością. Zagadnienie to omó- 293

Sympozja, konferencje PALESTRA wili S. J. Frankel, L. Brookover i S. Satterfield w referacie Famous for Fifteen People: Celebrity, Newsworthiness, and Fraley v. Facebook na tle wyroku zapadłego przed sądem dla Północnego Dystryktu w Kalifornii. Fraley pozwał Facebook o naruszenie kalifornijskiej ustawy o prawie do reklamy, a konkretnie zakazu używania wizerunku lub nazwiska osoby w celach komercyjnych bez jej zgody. Działania Facebooka, ignorujące prywatność pozwanego, zakończyły się wyrokiem zasądzającym 20 mln USD. Na potrzebę ochrony danych osobistych zwracają uwagę O. Tene i J. Polonetsky w referacie Privacy in the Age of Big Data: A Time for Big Decisions. Współczesność to czasy ogromnego znaczenia wszelkich danych osobowych, które gromadzą i wykorzystują wielkie podmioty gospodarcze; to czasy wielkich danych, które wymagają wielkich decyzji w celu ich ochrony. W referacie A Reasonableness Approach to Searches After the Jones GPS Tracking Case Peter Swire (C. William O Neill Professor of Law) z Moritz College of Law, Ohio State University, przedstawił zagadnienie granic policyjnej inwigilacji przy zastosowaniu GPS. Na tle tej sprawy wraca melodia powszechnej inwigilacji obywateli dokonywanej przez agendy totalitarnego państwa, znana z Roku 1984 G. Orwella. Sprawa dotyczyła umieszczenia przez policję urządzenia GPS w samochodzie, bez wiedzy właściciela i bez nakazu sądowego. Znamienny jest dialog pomiędzy sędzią orzekającym w tej sprawie a oskarżycielem publicznym: Czy uważacie za legalne umieszczenie urządzenia GPS w każdym samochodzie i monitorowanie ich przemieszczania się przez miesiąc? Odpowiedź padła: tak, po czym sędzia zauważył: Gdybyście tę sprawę wygrali, wtedy już nic nie będzie w stanie zapobiec monitorowaniu przez policję lub służby rządowe 24 godziny na dobę ruchu każdego obywatela w przestrzeni publicznej. Oznaczałoby to zgodę na coś, co brzmi jak Rok 1984. Wyrok delegalizował takie poczynania policji, gdyż ingerencja taka jest naruszeniem Czwartej Poprawki, o zakazie bezprawnej penetracji policyjnej, czyli jest to naruszenie sfery prywatności. Założenie GPS w prywatnym samochodzie bez zgody właściciela jest równoznaczne z czynnością operacyjną, jaką jest przeszukanie lub zajęcie. Autor dodaje, że w warunkach europejskich poprzez takie działania doszłoby do naruszenia art. 8 Europejskiej Konwencji Praw Człowieka. Sprawa Jonesa wyznaczyła opinii publicznej ważne zadanie trzeba zrobić wszystko, aby policja i różne służby nie miały możliwości monitorowania obywatela 24 godziny na dobę. Symposium Keynote, czyli spostrzeżenia podsumowujące Sympozjum nakreślił w referacie The Dead Past Alex Kozinski. Człowiek, który jak sam przyznaje nie posiada żadnego Kindle a, ipada, iphone a czy też Blackberry, a pisze ciągle na elektronicznej maszynie do pisania. Jest za to sędzią amerykańskiego Sądu Apelacyjnego Dziewiątego Okręgu. Tytuł swojego referatu zaczerpnął z opowiadania science fiction Asimowa, w którym opisano maszynę umożliwiającą przeglądanie przeszłości. Niestety rząd zabraniał wszystkim chętnym korzystania z tego urządzenia. Taką maszyną jest po trosze Internet, to Internet wytyczył nowe granice ludzkiemu poznaniu. Nowe technologie to korzyści, ale i zagrożenia, głównie dla prywatności. Kozinski zwraca uwagę, że otrzymał widok z Google Earth na swoją posiadłość. Widać na nim dom i dwa samochody; widać też jacuzzi w patio i dobrze, że nie widać jego, kiedy bierze kąpiel w stroju Adama. 294

5 6/2013 Sympozja, konferencje Innym zagrożeniem dla prywatności jest telefon komórkowy. Dzięki niemu Big Brother, a może nim być policja czy też służby specjalne, wie np. o trasie naszej podróży. Następnym etapem może być decyzja o powszechnym monitoringu wszystkich i wszędzie. Ponadto ludzie nie zdają sobie sprawy, że gdy rozmawiają w miejscu publicznym, ich rozmowa nie podlega ochronie na podstawie prawa do ochrony prywatności. Taka rozmowa może zostać przejęta i wykorzystana przez służby specjalne lub policję. Zasada uzasadnionego oczekiwania prywatności działa jedynie, gdy ktoś rozmawia z kimś w cztery oczy w pomieszczeniu zamkniętym albo prowadzi konwersację telefoniczną. Tylko wówczas nikt nie ma prawa takiej rozmowy utrwalać. Ochronie podlega również przeglądanie Internetu w prywatnym pomieszczeniu i na prywatnym urządzeniu. Nikt nie ma prawa rejestrować treści przejmowanych z Internetu. Kolejnym zagrożeniem płynącym z Internetu jest blogosfera, która jak twierdzi Kozinski może wprawić człowieka w przekonanie, że każdego ranka świat wstrzymuje oddech, czekając na kolejną notkę. W rezultacie pojawiają się różne teksty przypalone, zakalcowate lub całkiem surowe i o bardzo różnej treści. Obok blogosfery, youtuby to miejsca, które mogą wyrządzić krzywdę człowiekowi przez umieszczenie w nich jakiegoś kompromitującego filmiku. Na przeróżnych portalach każdy może napisać to, co chce oczywiście może to usunąć. Ale może się też okazać, że to już ktoś skopiował i podał dalej Usunięcie takich wstydliwych tekstów może być gorsze od usunięcia uryny z basenu kąpielowego, rzecz jasna pisze Alex Kozinski, jak sam oświadczył, posiadacz domu z basenem. I tu dochodzi do wniosku, że rzeczywistość cyfrowa, wirtualna niesie za sobą wiele zagrożeń. Jednakże błędem byłoby stwierdzenie, że zagrożenia te płyną ze strony policji, służb specjalnych, rządu, parlamentu. Jeżeli chodzi o główne zagrożenie ze strony wirtualu, to każdy z nas dla siebie stanowi takie zagrożenie. I kiedy w tym świecie się poruszamy, to nagle zaczynamy żyć w innym świecie, z innym podejściem do wielu fundamentalnych spraw, takich jak własność, prywatność i godność człowieka. Jacek Kędzierski 295