Słoń zwany prywatnością. W świetle technologii informatycznych

Podobne dokumenty
PRAWO DO PRYWATNOŚCI I OCHRONA DANYCH OSOBOWYCH PODSTAWOWE ZASADY. Szkolenie dla sekcji sądownictwa międzynarodowego Kliniki Prawa UW 14 XI 2009 r.

życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji.

PRZEMIANY W POLSKIM SEKTORZE POCZTOWYM Łódź, 09 grudnia 2015 r.

Prawna ochrona dóbr osobistych człowieka, w tym nietykalności cielesnej, a zwyczaje szkolne

Warszawa, marca 2014 roku. RZECZPOSPOLITA POLSKA / Rzecznik Praw Dziecka. Marek Michalak

Problem naruszenia miru domowego w związku z zarządzeniem kontroli operacyjnej

Prawa człowieka i systemy ich ochrony

Zakres rozszerzony - moduł 36 Prawa człowieka. Janusz Korzeniowski

Przeciwdziałanie przestępczości ubezpieczeniowej a ochrona danych osobowych

DANE OSOBOWE DOBREM OSOBISTYM XXI WIEKU. PAMIĘTAJ!!!! Prywatność jest wartością tak cenną, że musi być chroniona przez prawo.

Ochrona wrażliwych danych osobowych

GENERALNY INSPEKTOR OCHRONY DANYCH OSOBOWYCH Michał Serzycki Warszawa, dnia 25 czerwca 2010 r. DOLiS /10

Wybrane przestępstwa komputerowe w kodeksie karnym z dnia 2 sierpnia 1997r. (na podstawie komentarza dr Andrzeja Adamskiego)

Rozdział 1. Dobra osobiste w ogólności

Zagrożenia w Internecie z akcentem na ochronę i dochodzenie praw. Diagnoserw Dawid Stramowski, Chrząstowo 4, Nakło Nad Notecią

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Szkolenie podstawowe z rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 dla wolontariuszy świadczących pomoc na rzecz podopiecznych

Ochrona prywatności. Międzynarodowe normy ochrony prawa do prywatności

PRAWA DZIECKA. dziecko jako istota ludzka wymaga poszanowania jego tożsamości, godności prywatności;

Big data. a regulacje prawne. Dr Arwid Mednis, radca prawny 26 listopada 2014 r.

MONITORING POCZTY ELEKTRONICZNEJ I INNE FORMY MONITORINGU

WIEDZA TAJEMNA część II czyli sekrety tajemnicy bankowej i tajemnicy korespondencji

PRAWA CZŁOWIEKA W BIOMEDYCYNIE. ks. Artur Aleksiejuk

Administracja a prawo

Ochrona danych osobowych przy obrocie wierzytelnościami

Dokument nr 2. Wnioskodawca: imię i nazwisko, adres;

Spis treści. Część I Problematyka ofiar przestępstw w powszechnych dokumentach o uniwersalnych prawach człowieka...25

CHARAKTERYSTYKA PRAWA WOLNOŚCI OBYWATELA.

BEZPIECZEŃSTWO INFORMACJI JAWNYCH I NIEJAWNYCH

ŚRODKI MASOWEGO PRZEKAZU Podstawy prawne funkcjonowania środków masowego przekazu w Polsce

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ

Dylematy w pracy socjalnej. psychicznymi

MONITORING PRACOWNIKÓW po najnowszych zmianach. adw. Krzysztof Gąsior partner w kancelarii Zawirska Gąsior

OPINIA AMICUS CURIAE

Opinia 3/2014 Grupy Roboczej art. 29 zgłaszanie naruszeń danych osobowych

Wybrane aspekty ochrony danych osobowych Ilu Kowalskich żyje na świecie?

KONSTYTUCJA RZECZYPOSPOLITEJ POLSKIEJ z dnia 2 kwietnia 1997 r. (wyciąg)

Ochrona danych osobowych i informacji prawnie chronionych. OCHRONA INFORMACJI PRAWNIE CHRONIONYCH. Korzyści i obowiązki

Pan. Donald Tusk. W związku z licznymi wątpliwościami jakie wywołała informacja o planowanym na

wył cznie w celu zapobiegania lub wykrywania przest pstw

PRAWNE UWARUNKOWANIA WYKORZYSTANIA DANYCH INDYWIDUALNYCH W CELU EWALUACJI POLITYKI ZATRUDNIENIA W POLSCE

Procedury w postępowaniu z danymi osobowymi kandydatów do pracy w Szpitalu Specjalistycznym w Brzozowie

Priorytety polityki bezpieczeostwa Unii Europejskiej. Projekt dyrektywy o atakach na systemy informatyczne.

Godność w Konstytucji

Spis treści. Wykaz skrótów... 11

Problem aksjologicznej legitymizacji uniwersalnego systemu ochrony praw człowieka

Projekt jest współfinansowany ze środków Unii Europejskiej, w ramach Europejskiego Funduszu Społecznego. Program szkolenia

Prawa człowieka prawa dziecka ucznia oraz jego obowiązki

Szkolenie. Ochrona danych osobowych

Spis treści Autorzy Wykaz skrótów Wykaz literatury

SKRÓT KONWENCJI O PRAWACH DZIECKA

DEKLARACJA PRAW OSÓB NALEŻĄCYCH DO MNIEJSZOŚCI NARODOWYCH LUB ETNICZNYCH, RELIGIJNYCH I JĘZYKOWYCH

ZAŁĄCZNIK NR 2. Polityka Ochrony Danych Osobowych w Przedsiębiorstwie Wodociągów i Kanalizacji Spółka z ograniczoną odpowiedzialnością w Ełku.

Monika Krasińska Przetwarzanie danych osobowych w celach naukowych warunki udostępniania i pozyskiwania

PRAWA CZŁOWIEKA Dokumenty międzynarodowe

REGULAMIN REJESTROWANIA ROZMÓW TELEFONICZYNCH

KARYGODNOŚĆ jako element struktury przestępstwa

Temat: Zróbmy sobie flash mob!

KONWENCJA O PRAWACH DZIECKA

CZĘŚĆ PIERWSZA WSTĘP. B. Ochrona na płaszczyźnie międzynarodowej str. 34

Szkolenie podstawowe z ustawy o ochronie danych osobowych dla wolontariuszy świadczących pomoc na rzecz podopiecznych Ośrodka Pomocy Społecznej

Prawo do prywatności w postępowaniach wewnętrznych. Dr Arkadiusz Lach Adwokat UMK w Toruniu

RODO A DANE BIOMETRYCZNE

TWOJE DANE TWOJA SPRAWA. Prawo do prywatności i ochrony danych osobowych

PRAWO KONSTYTUCYJNE semestr zimowy 2016/17

Spis treści. 4. Nieodpłatna pomoc prawna w postępowaniu przed Trybunałem Konstytucyjnym charakterystyka

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Zasady upowszechniania informacji. Zagadnienia wybrane.

PODSTAWY PRZETWARZANIA DANYCH KANDYDATÓW DO PRACY W NOWYM PROJEKCIE KODEKSU PRACY. r.pr. Patrycja Kozik

Spis treści Autorzy Wykaz skrótów Wykaz literatury

Europejska Inicjatywa Obywatelska. w obronie Małżeństwa i Rodziny. Tytuł przedkładanej inicjatywy obywatelskiej: Europejska Inicjatywa Obywatelska

Komisji Wolności Obywatelskich, Sprawiedliwości i Spraw Wewnętrznych

Pan Bartosz Arłukowicz Minister Zdrowia

2.1. Korzystanie z serwisu STREFA ROYAL CANIN jest dobrowolne i bezpłatne dla wszystkich Użytkowników po dokonaniu prawidłowej rejestracji.

Konwencja ONZ o prawach osób niepełnosprawnych

Prawa człowieka i systemy ich ochrony

Międzynarodowe akty prawne

Nadzór nad przetwarzaniem danych osobowych kadrowych zgodnie z RODO

Polityka Prywatności i Bezpieczeństwa Wersja 1

Prawa ofiar. Konwencja Rady Europy w sprawie działań przeciwko handlowi ludźmi

Obyś żył w ciekawych czasach

Spis treści. Wykaz ważniejszych skrótów Wstęp... 19

Polityka Prywatności w Muzeum Wojsk Lądowych w Bydgoszczy

Konstytucja Rzeczypospolitej Polskiej

Konstytucja Rzeczypospolitej Polskiej

Wybór zapisów prawnych dotyczących ochrony dziecka przed biernym paleniem

Prawa Człowieka i systemy ich ochrony

POLITYKA PRZETWARZANIA DANYCH OSOBOWYCH W NOBLE FUNDS TOWARZYSTWIE FUNDUSZY INWESTYCYJNYCH S.A. (Polityka transparentności)

Artykuł 22 Poszanowanie prywatności

Stanowisko Fundacji Panoptykon 1 w sprawie projektu ustawy Ordynacji Podatkowej 2

ECDL RODO Sylabus - wersja 1.0

Prawa człowieka i systemy ich ochrony

Ryzyka prawne związane z elektronicznym obiegiem informacji w firmie.

Czym różni się wolność od anarchii? Jaki charakter ma wolność gospodarcza?

Szkoła Podstawowa nr 34 w Kielcach im. Adama Mickiewicza. Rada szkoleniowa na temat PRAWA DZIECKA

Prawa człowieka w szkole. Arleta Kycia

8. Sprawy dotyczące ochrony danych osobowych.

2. Dobra osobiste osób fizycznych ukształtowane przez doktrynę i orzecznictwo Dobra osobiste osób prawnych I. Uwagi wprowadzające na te

Prawa osób doświadczających bezdomności oraz prawo do mieszkania w Polsce

Prawa Dziecka. Czym są prawa dziecka?

Transkrypt:

Słoń zwany prywatnością W świetle technologii informatycznych 1

Czy pojęcie prywatności jest nadal aktualne? Anna Lewicka-Strzałecka IFiS PAN: "Prywatnośd ma wartośd utylitarną, ponieważ pełni pozytywną rolę w rozwoju i utrzymywaniu tożsamości jednostki ludzkiej, zaś brak prywatności przyczynia się do stresów psychicznych, a nawet nerwowych załamao. Potrzeba prywatności jest silnie odczuwana przez ludzi i zaspokojenie tej potrzeby pełni kluczowe funkcje psychologiczne. 2

i czy wiemy, o czym mówimy? J. Braciak: Prywatnośd jest jak słoo łatwiej ją rozpoznad, niż opisad ; M. Puwalski: Uniwersalna definicja prywatności jest niemożliwa. Granica między tym, co publiczne, a tym, co prywatne przebiega w każdym społeczeostwie inaczej, uzależniona jest od panujących stosunków społecznych i zmieniających się uwarunkowao historycznych 3

Przede wszystkim tradycja Jej intuicyjne rozumienie jest wpisane w istotę człowieczeostwa. Tradycja żydowska: Adam i Ewa, który odkrywszy, że są nadzy, spletli gałązki figowe, czyniąc z nich przepaski. Noe, którego intymnośd uszanowali starsi synowie Sem i Jafet, okrywając go płaszczem. Tradycja arabska: Koran: zakaz podglądania, zakaz oszczerstwa, zakaz naruszania porządku domowego pod nieobecnośd lub bez zgody właścicieli. Tradycja starorzymska: privus" oznaczał wolny od, własny, pojedynczy. privatus oznaczający własnośd osobistą albo jednostkę nie pełniącą funkcji publicznych. instytucja iniurii oznaczającą bezprawne naruszenie osobowości człowieka wolnego, obejmujące zamach na nietykalnośd osobistą, godnośd i dobre imię obywatela. 4

Tradycja myśl nowożytna H. Grocjusz, T. Hobbes, J. Locke i J.-J. Rousseau przyrodzone prawa człowieka tj. wolnośd, własnośd i odpowiedzialnośd za swoje czyny. J.S.Mill wolnośd iż powinna się zasadzad na pokojowym korzystaniu z prywatnej niezależności B. Constant paostwo może ograniczad prywatną wolnośd jednostek tylko w przypadku zagrożenia bezpieczeostwa społecznego, sprawiedliwości, edukacji bądź higieny. 5

Prawo do prywatności Rys historyczny 6

USA S. Warren& L. Brandeis - Harvard Law Review w 1890r. Prawo do prywatności uprawnienie każdego człowieka do bycia pozostawionym w spokoju (to be let alone) 7

Wielka Brytania James F. Stephen Postulat respektowania prawa do prywatności łączonej z własnością zarówno przez sądownictwo, jak i opinię publiczną i prasę. 1849 - sprawa o naruszenie prywatności męża królowej Wiktorii, księcia Alberta, przeciwko wydawcy Williamowi Strange. prywatnośd stanowi esencję własności i jej utrata kładzie kres własności 8

Niemcy i Francja Niemcy K. Garais, O. Gierke czy J. Kohler- od lat 70 XIX w. postulat ochrony prawa do swobodnego prawa rozwoju osobowości. Francja R. Collard - 1819 pojęcie życia prywatnego za murami - nawiązanie do 1789 r. Deklaracja praw człowieka i obywatela, art. 2. celem wszelkiego zrzeszenia politycznego jest utrzymanie * + praw człowieka, którymi są: wolnośd, własnośd, bezpieczeostwo i opór przeciwko uciskowi. 9

Ochrona prywatności w dokumentach prawnomiędzynarodowych 10

Uniwersalny system ochrony praw człowieka ONZ KNZ brak definicji prawa do prywatności, jednakże preambuła mówi o wierze w podstawowe prawa człowieka, godnośd i wartośd jednostki ludzkiej. Powszechnej deklaracji praw człowieka z 1948r., w art. 12 zapisano, iż nikt nie może byd narażony na arbitralną ingerencję w jego prywatnośd, rodzinę, dom lub korespondencję, ani na ataki na jego cześd czy dobre imię. Rozwinięcie Proklamacja teheraoska Międzynarodowej Konferencji Praw Człowieka z 1968r. - o niezbywalności owych uprawnieo Deklaracja wiedeoska Światowej Konferencji Praw Człowieka z 1993r. - rozwój jednostki i chronione jej prawo do samookreślenia. 11

Uniwersalny system ochrony praw człowieka ONZ Międzynarodowe Pakty Praw Obywatelskich i Politycznych z 1966r. art. 17 w brzmieniu: 1. Nikt nie może byd narażony na samowolną lub bezprawną ingerencję w jego życie prywatne, rodzinne, dom czy korespondencję ani też na bezprawne zamachy na jego cześd i dobre imię. 2. Każdy ma prawo do ochrony prawnej przed tego rodzaju ingerencjami i zamachami. 12

Regionalny system ochrony praw człowieka Rady Europy Konwencja o Ochronie Praw Człowieka i Podstawowych Wolności z 1950r., w art. 8 stanowi: 1. Każdy ma prawo do poszanowania swojego życia prywatnego i rodzinnego, swojego mieszkania i swojej korespondencji. 2. Niedopuszczalna jest ingerencja władzy publicznej w korzystanie z tego prawa, z wyjątkiem przypadków przewidzianych przez ustawę i koniecznych w demokratycznym społeczeostwie z uwagi na bezpieczeostwo paostwowe, bezpieczeostwo publiczne lub dobrobyt gospodarczy kraju, ochronę porządku i zapobieganie przestępstwom, ochronę zdrowia i moralności lub ochronę praw i wolności innych osób 13

Regionalny system ochrony praw człowieka Rady Europy Rekomendacje Komitetu Ministrów RE: rek. 20/85 (o danych osobowych w marketingu bezpośrednim), rek.15/87 (o korzystaniu z danych osobowych w działalności policji), rek. 10/91 (o przekazywaniu danych osobowych znajdujących się w dyspozycji instytucji publicznych), rek. 4/95 (o ochronie danych osobowych w dziedzinie usług telekomunikacyjnych) rek. 5/99 (o ochronie prywatności w Internecie). 14

Regionalny system ochrony praw człowieka Unii Europejskiej 2000r. Karta Praw Podstawowych prawo do prywatności rozdzielone zostało na komponenty. art. 1. dotyczy godności ludzkiej, art. 3 prawo do integralności osoby ludzkiej, art. 6 prawa do wolności i bezpieczeostwa, art. 8 prawa do ochrony danych osobowych, art. 11 prawa do informacji, art.17. prawa do własności, art. 42 prawa dostępu do dokumentów 15

Pozaeuropejskie regionalne systemy ochrony praw człowieka Amerykaoska Konwencja Praw Człowieka z 1969r. Art. 11: 1. Każdy ma prawo do poszanowania jego honoru, oraz uznania jego godności; 2. Nikt nie może byd obiektem samowolnej lub niewłaściwej ingerencji w jego życie prywatne, rodzinne, porządek domowy, korespondencję albo bezprawnych ataków na jego honor i reputację; 3. Każdy ma prawo do ochrony prawnej przed taką ingerencją lub atakami 16

Pozaeuropejskie regionalne systemy ochrony praw człowieka Afrykaoska Karta Praw Człowieka i Ludów z 1981r. w art. 4 stanowi o nienaruszalności osoby ludzkiej, tj. poszanowania jej integralności fizycznej i moralnej, art. 5 mówi o poszanowaniu godności przyrodzonej istocie ludzkiej oraz uznawania jej statusu prawnego, łącznie z eliminacją praktyki niewolnictwa 17

Polskie regulacje dotyczące prawa do prywatności 18

Konstytucja RP Zasadę ogólną poszanowania wolności człowieka wyraża artykuł 31 Konstytucji RP: 1. Wolnośd człowieka podlega ochronie prawnej. 2. Każdy jest obowiązany szanowad wolności i prawa innych. Nikogo nie wolno zmuszad do czynienia tego, czego prawo mu nie nakazuje. 3. Ograniczenia w zakresie korzystania z konstytucyjnych wolności i praw mogą byd ustanawiane tylko w ustawie i tylko wtedy, gdy są konieczne w demokratycznym paostwie dla jego bezpieczeostwa lub porządku publicznego, bądź dla ochrony środowiska, zdrowia i moralności publicznej, albo wolności i praw innych osób. Ograniczenia te nie mogą naruszad istoty wolności i praw. 19

Konstytucja RP art. 47: Każdy ma prawo do ochrony prawnej życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym. art. 48: dotyczy poszanowania autonomii stosunków rodzinnych między rodzice dzieci, art. 49 mówi o wolności i tajemnicy komunikowania się, art. 50 ma na celu ochronę nienaruszalności mieszkania. 20

Ochrona danych osobowych w Polsce 1997 r. - Ustawa o ochronie danych osobowych. oparta m. in. na dyrektywie Unii Europejskiej z 24 października 1995 r. Dyrektywa ta próbuje wyważyd interes jednostki, czyli ochronę jej prywatności, z interesem publicznym i uzasadnionym interesem podmiotów gospodarczych wykorzystujących dane osobowe. wykorzystywanie danych osobowych przez jakikolwiek podmiot nie może byd zabronione, jeśli stosuje się on do przepisów o ochronie danych osobowych. 1998 r. przetwarzanie danych osobowych może mied miejsce tylko ze względu na dobro publiczne, dobro osoby, której dane dotyczą, lub dobro osób trzecich w zakresie i trybie określonym ustawą. 21

Dane osobowe Dane osobowe to informacja, która pozwala zidentyfikowad konkretną osobę. Informacja ma charakter osobowy pisze A. Mednis dopóki jest możliwe ustalenie tożsamości osoby, której ta informacja dotyczy. Dane osobowe mogą przybierad różne formy: zdjęcia, filmy, nagrania głosu. Naruszenie nastąpi wówczas, gdy będzie mogło dojśd (dyrektywa 95/46/CE) do automatycznego przetworzenia tj. rejestracji, modyfikacji, rozpowszechniania i usuwania. 22

Otwarty katalog dóbr chronionych Do najczęściej wymienianych można zaliczyd: prawo do poszanowania życia rodzinnego, wolnośd seksualną (homoseksualizm, transseksualizm), nienaruszalnośd mieszkania tajemnicę korespondencji (i innych form przekazywania informacji), dane osobowe. Wskutek rozwoju technologii dane osobowe mogą przybierad formę m.in. odcisku linii papilarnych, zarejestrowanego głosu, kodu DNA, wizerunku (geometria twarzy), odczytu tęczówki oka każdą z tych informacji można przetworzyd za pomocą komputera i zapisad w zbiorze danych. 23

Prywatnośd technologiczna i meandry jej ochrony 24

Prywatność technologiczna czyli technosłoń Ronny Rosenberg 1992 uznał ją za rodzaj kontroli tego, czy i w jaki sposób dane osobowe są pozyskiwane, przetwarzane, rejestrowane i udostępniane w systemach elektronicznych. Dotyczy to zwłaszcza danych wrażliwych. David Lyons 2003 - stwierdził, iż zaszły znaczące zmiany w zakresie naruszania prywatności Tradycyjne naruszenia prywatności pochodziły od członków tej samej społeczności, osób o określonej tożsamości. Anonimowośd elektronicznej inwigilacji *elektroniczny monitoring prowadzony przez wynajętą firmę+ różni prywatnośd w sensie tradycyjnym od prywatności technologicznej 25

Coraz mniejsza tolerancja dla Wielkiego Brata Instytut Gallupa ankiety na temat USA Patriot Act. czy ustawa ogranicza zanadto prawo do prywatności? w 2003 22% - TAK / 69% - NIE, w 2004 26% - / 64- NIE, w 2005 45% -TAK a 49- NIE. 26

Konwencja RE o cyberprzestępczości: Przyjęta w 2000 r. w Bukareszcie uznaje za nielegalne działania: w zakresie przechwycenia danych przechwytywania danych pochodzących z sieci. Ten rodzaj przestępstw wiąże się z zasadą tajemnicy korespondencji oraz ochrony i poufności danych; w zakresie zakłócania przepływu danych degradacja danych i ich usuwanie, ograniczanie przepływu danych, zmianę jakości transmisji. (umyślne i wysoce szkodliwe) na obszarze zakłóceo systemu karana byłaby zmiana parametrów emisji sygnałów i zmiana częstotliwości przesyłu danych; na obszarze nielegalnego dostępu nieuprawnione wejście do systemów bądź sieci, które skutkowałyby modyfikacjami, przetwarzaniem, czy fałszowaniem danych. 27

USA a kampania wyborcza 2008 III.2008 - naruszone zostały dane paszportowe wszystkich trojga kandydatów na prezydenta: Baracka Obamy, Hillary Clinton oraz Johna McCaina. IX.2008 włamanie na konto kandydatki do urzędu wiceprezydenta Sarah Palin 28

Phishing (spoofing) wyłudzenie poufnej informacji osobistej, jak hasła czy szczegóły karty kredytowej, przez udawanie osoby godnej zaufania, której te informacje są pilnie potrzebne. Karalny w USA na podstawie ustawy o karaniu wyłudzeo danych osobowych z 2004 29

Wycieki danych osobowych V. 2006 - Włochy ujawnienie deklaracji podatkowych X. 2007 - WB- zaginięcie dysków z danymi 25 mln obywateli; I. 2008 - Kanada - kradzież 3,5 mln danych kanadyjskiej firmy telekomunikacyjnej Bell Canada VII.2008 - Polska - listy motywacyjne kandydatów na pracowników Pekao SA w Internecie A zatem 30

Słoo zwany prywatnością nie ukryje się za karłowatym krzewem norm prawnych 31