Interes publiczny jako granica prawa do prywatności w cyberprzestrzeni. - DOIT.BIZ Sp. z o.o.
Działamy globalnie na terenie całego świata

Interes publiczny jako granica prawa do prywatności w cyberprzestrzeni.

Internet coraz bardziej staje się nieodłączną częścią życia wielu społeczeństw naszego świata. Od czasu, gdy w latach 90’ XX wieku stanowił on jedynie narzędzie do celów badawczych wykorzystywane przez zainteresowane uczelnie, jego funkcjonalność i znaczenie diametralnie wzrosły. Stał się nie tylko środkiem gromadzenia i wymiany wiedzy na skalę globalną, ale używa się go w niemal każdym możliwym obszarze działalności człowieka. Zakres tego wpływu wymownie obrazuje awaria serwisu Facebook i innych aplikacji dzisiejszej grupy Meta, która miała miejsce 4 października 2021 r. Ta około sześciogodzinna przerwa w dostawie usług, która dotknęła około 3 mld użytkowników, wiązała się nie tylko z chwilową utratą kontaktu ze znajomymi, ale również z zablokowaniem działalności licznych przedsiębiorstw i organizacji korzystających z technologii tej grupy. Użytkownicy mieli też problemy z dostępem do innych usług, ponieważ nie mogli skorzystać z funkcji logowania za pomocą powiązanego konta. Natomiast pracownicy grupy nie mogli wejść ani wyjść z budynku, gdyż przestały działać ich identyfikatory w technologii IoT (Internet of Things).[1]

            Cyberprzestrzeń[2] jest niezwykle dynamicznie rozwijającą się rzeczywistością. Ogromna skala jej oddziaływań dotyka człowieka w różnych dziedzinach życia – zarówno jako pojedynczej osoby jak i wszystkich struktur, które buduje, aż po całe państwa i relacje międzynarodowe.[3] Jest to wpływ niewątpliwie pozytywny. Przykładem niech będzie możliwość utrzymania ciągłości funkcjonowania dla wielu przedsiębiorstw w czasie lockdownów spowodowanych pandemią.[4] Jak każda inna rzeczywistość, cyberprzestrzeń nie jest jednak wolna od różnorodnych zagrożeń, w tym związanych z naruszaniem praw i wolności osób, które w niej funkcjonują. Szczególnie doniosłą i wciąż nabierającą na znaczeniu kwestią jest ochrona prywatności użytkowników Internetu. Nie jest to jednak (i nie powinna być) ochrona bezwzględna, ponieważ w uzasadnionych przypadkach interes ogółu należy rozważyć jako stojący ponad interesem jednostki, co zostanie wyjaśnione w dalszej części wywodu.

Prywatność

            Wprawdzie sposobów określenia prywatności jest wiele[5] i w poszczególnych systemach prawnych przyjmuje się różne jej definicje (w polskiej doktrynie i orzecznictwie przyjęła się np. teoria sfer A. Kopffa, wręcz wprost przytoczona w wyroku Trybunału Konstytucyjnego z 21.10.1998 r., K 24/98, OTK 1998/6, poz. 97 [6]), to jednak biorąc pod uwagę przedstawione poniżej uwarunkowania, najbardziej celną w kontekście analizowanego problemu jest – w mojej ocenie – koncepcja prywatności jako posiadania kontroli nad tym co, kiedy i w jaki sposób stanie się dostępne dla innych[7]. Jest to spójne z postulatem M, Wilda, według którego najistotniejszym kryterium prywatności powinno być prawo do samookreślenia[8]. Pojmowanie prywatności dynamicznie się rozwija. Świadomość istnienia tego prawa rośnie, jednocześnie coraz częściej poddawane jest ono analizom, co sprawia, że coraz to nowym obszarom życia nadawany jest status sfery życia prywatnego[9]. Z drugiej strony, coraz częściej i śmielej ujawnia się informacje uważane do niedawna za tzw. tabu. Pojmowanie prywatności jest też uzależnione  „od kręgu kulturowego, ale i od wieku badanych osób, ich osobistych preferencji w zakresie nawiązywania relacji społecznych, pozycji zawodowej czy społecznej. Co więcej, ta sama osoba może w tym samym czasie (będąc w tym samym wieku) oceniać tę samą sytuację jako naruszającą jej poczucie prywatności lub nie – w zależności od kontekstu sytuacyjnego”[10]. Takim właśnie kontekstem może być użytkowanie sieci Internet, która daje złudne przekonanie o anonimowości jej użytkownika, a co za tym idzie skłania do ujawniania informacji, których w przestrzeni fizycznej nigdy byśmy nie udostępnili[11]. Jak widać, prywatność jest pojęciem elastycznym i jej definicja do zastosowań prawnej ochrony prywatności powinna w mojej opinii mieć charakter wyjaśnienia ogólnoludzkiego zjawiska, a ewentualne szczegółowe jego przejawy powinny stanowić otwarty katalog przykładów. To podejście znajduje uzasadnienie w orzecznictwie, np. Trybunał Stanu Unii Europejskiej w wyroku z dnia 9 listopada 2010 r. w sprawach połączonych C‑92/09 i C‑93/09, przywołując między innymi wyrok Europejskiego Trybunału Praw Człowieka z dnia 16 lutego 2000 r. w sprawie Amann przeciwko Szwajcarii stwierdził, że „termin życie prywatne nie może być interpretowany w sposób zawężający”.

Istotne jest również wskazanie na zacierającą się różnicę między prywatnością a danymi osobowymi. „Dane osobowe” to termin odnoszący się do jasno określonego przedmiotu ochrony. Prywatność natomiast nie ma charakteru definicji zamkniętej. Użytkownik sieci Internet może zatem doświadczyć innych zagrożeń, niż naruszenie poufności danych osobowych. Istnieje jednak tendencja „do rozszerzania zakresu stosowania przepisów o ochronie danych”, co z czasem może doprowadzić do zacierania się granicy między tymi wartościami[12]. Także w rozważanym tutaj temacie zasadnicze regulacje w zakresie uprawnionej ingerencji Państw w prywatność obywateli znajdujemy w przepisach dotyczących ochrony danych osobowych. To ukierunkowanie jest kolejnym dowodem dynamicznej natury  prywatności, która ulega transformacji wraz ze zmieniającym się kontekstem życia człowieka.

Prawo do prywatności a bezpieczeństwo obywateli

Rozpoczynając omówienie tytułowego zagadnienia należy wrócić do tezy, że tak rozumianej prywatności, mimo iż jest wartością powszechną, można przeciwstawić interes społeczny. Innymi słowy – że istnieje uzasadnienie dla ograniczenia prawa do prywatności użytkowników Internetu. Europejska Konwencja Praw Człowieka w  ust. 2  art. 8  określa obszary usprawiedliwionej ingerencji władz publicznych demokratycznego państwa w korzystanie z tego prawa. Są to: „interes bezpieczeństwa narodowego, bezpieczeństwo publiczne i  dobrobyt gospodarczy kraju, zapobieganie zamieszkom lub przestępczości, ochrona zdrowia i moralności, ochrona praw i wolności innych osób.”  Jest to ostateczny zakres, „a to znaczy, że „inne względy poza wymienionymi nie mogą być podstawą naruszenia tej specyficznej sfery życia ludzkiego”, choć są one sformułowane w sposób pozostawiający przestrzeń do interpretacji, a co za tym idzie poszerzenia zakresu i celu takiej ingerencji.[13] Zagadnieniem, któremu chciałbym poświęcić uwagę jako przykładowi reprezentatywnemu jest bezpieczeństwo narodowe i zapobieganie przestępczości.

Współczesne technologie stwarzają niemal nieograniczone możliwości nadzorowania działalności użytkowników sieci, a zakres informacji jakie można tam uzyskać jest czasem niewiarygodny. Internet stał się bowiem prawdziwym światem alternatywnym, w którym komunikujemy się, zawieramy transakcje, pracujemy, uczymy się, spędzamy czas wolny, spełniamy obowiązki wynikające z prawa i wiele innych.  Pokusa jest zatem ogromna – dostęp do tak szerokiego spektrum wiedzy może przynieść wymierne korzyści. Również organom zarządzającym państwem. Ze względu na swoje zadania, w tym obowiązek zapewnienia obywatelom bezpieczeństwa, rządy są żywo zainteresowane możliwością pozyskiwania takich informacji by móc skuteczniej spełniać pokładane w nich oczekiwania. Nie zawsze jednak realizowane są za pomocą takich środków interesy obywateli. Niejednokrotnie organy uprawnione przekraczały swoje kompetencje by osiągnąć własne cele. Taka jest zresztą przyczyna rozwoju prawnej ochrony prywatności – zaistniała jako regulacja stosunków wertykalnych, by ograniczyć dostęp rządów do sfery prywatnej obywateli do niezbędnego minimum[14]. Na przestrzeni lat prywatność uzyskała także ochronę w relacjach horyzontalnych, jednak w niniejszej pracy skupimy się na przedstawieniu zakresu uprawnionej inwigilacji prowadzonej przez organy państwowe. Omówmy zatem jak kształtuje się ustawodawstwo w tym zakresie.

 Powszechna Deklaracja Praw Człowieka, Europejska Konwencja Praw Człowieka oraz Międzynarodowy Pakt Praw Obywatelskich i Politycznych stały się źródłem „wiążących norm określających zakres i formę dopuszczalnej ingerencji władzy w prawo prywatności obywateli” kilkudziesięciu państw.[15] Pierwotnie stosowanymi formami takiej ingerencji były czynności dozoru i rejestrowania komunikacji konkretnej osoby lub grupy, oparte na „podejrzeniu popełnienia lub zamiaru popełnienia poważnego przestępstwa” – przy jednoczesnej kontroli operacyjnej niezależnego organu. Brak istotnych podstaw prawnych lub kontroli jest charakterystyczny dla państw niedemokratycznych, w których inwigilacja służy walce z opozycją takiej władzy. W przeciągu ostatnich dwóch dziesięcioleci rozwinęły się technologie ułatwiające hurtowe i nieukierunkowane przetwarzanie danych. Oczywiście analizy tych tzw. Big Data mogą służyć celom słusznym, ale mogą także realizować interesy własne organów rządowych, stojące w sprzeczności z prawami obywateli. Możliwości technologiczne pozwalają wręcz na stworzenie istnego Panoptikonu.[16] I jak się okazuje, znajdują się tacy, którzy z tej możliwości korzystają, co wyszło na jaw np. w związku z aferą Edwarda Snowdena.[17] Ponieważ takie programy jak ujawniony amerykański PRISM są tajne, trudno określić kto, gdzie, kiedy i – może przede wszystkim – w jakim celu wykorzystuje nasze dane. Działania operacyjno-rozpoznawcze i kontrola operacyjna „mają charakter niejawny, realizowane są przez funkcjonariuszy działających pod przykryciem, a ich skuteczność zależy od poufności metod związanych z techniką i taktyką pracy operacyjnej”. Zrozumiałe jest zatem przyzwolenie – także w państwach demokratycznych – na przekraczanie granicy prywatności w określonych celach i pod pewnymi warunkami. By jednak zachować równowagę między celami obu stron „wdrożenie kontroli operacyjnej obwarowane zostało ścisłymi regułami: może być prowadzona tylko w ostateczności, po wyczerpaniu mniej „inwazyjnych” środków, w celu uzyskania dowodów, a ponadto ogranicza się ją do przestępstw tzw. katalogowych. Wspomniana kontrola została poddana nadzorowi i kontroli organów zewnętrznych, usytuowanych poza strukturą podmiotu, który wnosi o jej zarządzenie, a następnie prowadzi podsłuch. Odpowiednie kompetencje w tym zakresie przyznano sądom i prokuratorom”.[18]

Ustawodawstwo unijne

Punktem wyjścia jest w omawianym zakresie Karta Praw Podstawowych Unii Europejskiej (2016/C 202/02), w której określono prawo „do poszanowania życia prywatnego i rodzinnego, domu i komunikowania się” (art. 7) i prawo do  ochrony danych osobowych, które go dotyczą (art. 8). W kontekście interesów państwa uzasadniających ingerencję w to prawo, należy się przyjrzeć przepisom nadającym dopuszczalne ramy takiej kontroli.

Ustawodawstwo Unii Europejskiej w obszarze zapewnienia granic inwigilacji obywateli państw członkowskich materializuje się aktualnie po pierwsze w dyrektywie 2002/58/WE Parlamentu Europejskiego i Rady z dnia 12 lipca 2002 r. dotyczącej przetwarzania danych osobowych i ochrony prywatności w sektorze łączności elektronicznej (dyrektywa o prywatności i łączności elektronicznej). W preambule wskazuje się na konieczność wprowadzenia przepisów „w celu ochrony podstawowych praw i wolności osób fizycznych oraz uzasadnionego interesu osób prawnych, w szczególności w związku z rozwojem technologii pozwalających na „automatyczne przechowywanie i przetwarzanie” coraz większej ilości danych (p. 7 preambuły). Dyrektywa jednak „nie zmienia istniejącej równowagi między prawem do prywatności osoby fizycznej a możliwością Państw Członkowskich do podejmowania środków niezbędnych do ochrony bezpieczeństwa publicznego, obronności, bezpieczeństwa państwa i wykonywania prawa karnego”, a co za tym idzie – pozostawia Państwom Członkowskim możliwość „zgodnego z prawem przejmowania danych w łączności elektronicznej lub podejmowania innych środków, jeżeli jest to konieczne dla któregokolwiek z tych celów i zgodne z Europejską Konwencją o Ochronie Praw Człowieka i Podstawowych Wolności, dla której wykładnię stanowi orzecznictwo Europejskiego Trybunału Praw Człowieka”, o ile środki do tego wykorzystywane będą „właściwe, współmierne do zamierzonego celu i niezbędne w ramach społeczeństwa demokratycznego oraz będą podlegać stosownym zabezpieczeniom zgodnie z Europejską Konwencją o Ochronie Praw Człowieka i Podstawowych Wolności” (p. 11 preambuły). Kwestie te uregulowane są w artykule 15 Dyrektywy.

Kolejnym odnośnym dokumentem, który należy przywołać w analizowanej kwestii jest Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych) – RODO. Należy przytoczyć tutaj treść p. 73 preambuły. Prawodawca zwraca uwagę na możliwe do przewidzenia ograniczenia praw podmiotów danych i obowiązków administratorów, jeśli „jest to niezbędne i proporcjonalne w społeczeństwie demokratycznym, by zapewnić bezpieczeństwo publiczne, w tym […] zapobieganie przestępczości, prowadzenie postępowań przygotowawczych, ściganie czynów zabronionych, lub wykonywanie kar, w tym ochronę przed zagrożeniami dla bezpieczeństwa publicznego i zapobieganie takim zagrożeniom lub zapobieganie naruszeniom zasad etyki w zawodach regulowanych, ochronę innych ważnych celów leżących w ogólnym interesie publicznym Unii lub państwa członkowskiego […]”. Odzwierciedleniem tego podejścia jest art. 23 RODO, w którym zezwala się państwom członkowskim na ograniczenie praw i obowiązków wynikających z tego rozporządzenia, jeśli zostaną spełnione odpowiednie warunki co celu i treści takich przepisów.

Ostatnim dokumentem, na który chciałbym zwrócić uwagę jest Dyrektywa Parlamentu Europejskiego i Rady (UE) 2016/680 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych przez właściwe organy do celów zapobiegania przestępczości, prowadzenia postępowań przygotowawczych, wykrywania i ścigania czynów zabronionych i wykonywania kar, w sprawie swobodnego przepływu takich danych oraz uchylająca decyzję ramową Rady 2008/977/WSiSW. Jest ona rozszerzeniem i uszczegółowieniem przepisów wprowadzonych przez RODO, z tym że administratorem są tu „właściwe organy”, tzn. m. in. „uprawnione do zapobiegania przestępczości czy wykrywania i ścigania czynów zabronionych” (art. 3 ust. 7 tej dyrektywy).

Orzecznictwo

Przyjrzyjmy się teraz orzecznictwu. W wyroku Wielkiej Izby Trybunału Sprawiedliwości Unii Europejskiej z dnia 6 października 2020 r. Sprawy połączone C-511/18, C-512/18 i C-520/18 Trybunał wskazał, że artykuł 15 ust. 1 dyrektywy o prywatności i łączności elektronicznej należy interpretować w ten sposób, że stoi on na przeszkodzie środkom ustawodawczym przewidującym, w celach, o których mowa w tym art. 15 ust. 1, prewencyjne uogólnione i niezróżnicowane zatrzymywanie danych o ruchu i danych o lokalizacji”. Jednocześnie wskazano kryteria dopuszczalnych w tym zakresie przepisów, np. „w celu ochrony bezpieczeństwa narodowego, zwalczania poważnej przestępczości i zapobiegania poważnym zagrożeniom dla bezpieczeństwa publicznego” uzasadnione byłyby regulacje dopuszczające „ukierunkowane zatrzymywanie danych o ruchu i danych o lokalizacji, którego granice zostają wyznaczone na podstawie obiektywnych i niedyskryminacyjnych przesłanek w zależności od kręgu osób, których dane dotyczą, lub kryterium geograficznego, na okres ograniczony do tego, co ściśle niezbędne, ale odnawialny”.

Niezwykle cennym dla omawianego tematu jest wyrok w sprawie Big Brother Watch i Inni przeciwko Wielkiej Brytanii (wyrok Europejskiego Trybunału Praw Człowieka w sprawach połączonych nr 58170/13, 62322/14 and 24960/15). Skarżący złożyli skargi na zakres i rozmiary programów nadzoru elektronicznego prowadzonych przez rząd Zjednoczonego Królestwa. Wnioski zostały złożone w związku z ujawnieniem przez Edwarda Snowdena informacji na temat programów nadzoru elektronicznego prowadzonych przez służby wywiadowcze. Wszyscy wnioskodawcy uważali, że ze względu na charakter ich działalności ich łączność elektroniczna mogła zostać przechwycona przez służby wywiadowcze Zjednoczonego Królestwa, uzyskana przez służby wywiadowcze Zjednoczonego Królestwa po jej przechwyceniu przez rządy innych państw lub uzyskana przez władze Zjednoczonego Królestwa od dostawców usług łączności (“CSP”). Chciałbym zwrócić uwagę na kilka wypowiedzi ETPC.

Ustalenie granic dopuszczalnego naruszania prywatności poprzez przetwarzanie informacji z sieci w celu przeciwdziałania przestępstwom jest o tyle trudne, że wymaga przeniesienia na grunt prawny bardzo skomplikowanych zasad działania technologii teleinformatycznych. Sposób funkcjonowania tych technologii, tzn. przepływ coraz większych ilości informacji przez globalne sieci, i związane z tym zagrożenia coraz częściej uzasadniają masowe przechwytywanie informacji. Trybunał określa kilka etapów takiego przechwycenia i stwierdza, że art. 8 Karty ma zastosowanie na każdym z nich. „O ile początkowe przechwycenie, po którym następuje natychmiastowe odrzucenie części komunikatów, nie stanowi szczególnie istotnej ingerencji, o tyle stopień ingerencji w prawa jednostki wynikające z art. 8 będzie wzrastał w miarę postępu procesu masowego przechwytywania, zatem potrzeba zabezpieczeń będzie tym większa, im większa jest ochrona danych osobowych poddawanych automatycznemu przetwarzaniu”. Dalej stwierdza się w wyroku, że „każda ingerencja w prawa jednostki wynikające z artykułu 8 Karty może być usprawiedliwiona na podstawie artykułu 8 § 2 tylko wtedy, gdy jest zgodna z prawem, służy realizacji jednego lub więcej uzasadnionych celów, do których odnosi się ten paragraf, i jest konieczna w społeczeństwie demokratycznym dla osiągnięcia takiego celu”.  Sformułowanie zgodnie z prawem oznacza, że zastosowane środki i zakres mają jakąś podstawę w prawie krajowym. Ingerencja musi być również zgodna z zasadą rządów prawa, określoną w preambule Konwencji. Prawo musi być zatem dostępne dla zainteresowanej osoby i przewidywalne co do jego skutków. Znaczenie pojęcia przewidywalność w kontekście tajnej inwigilacji nie może jednak oznaczać, że osoby fizyczne powinny być w stanie przewidzieć, kiedy władze prawdopodobnie sięgną po takie środki, tak aby mogły odpowiednio dostosować swoje zachowanie. Jednakże, zwłaszcza gdy władza wykonawcza jest wykonywana w sposób tajny, pojawia się ryzyko arbitralności. Dlatego niezbędne jest posiadanie jasnych, szczegółowych przepisów dotyczących środków niejawnej inwigilacji, zwłaszcza że technologia, którą można wykorzystać, staje się coraz bardziej wyrafinowana. Jak wskazuje Trybunał, prawo krajowe musi być wystarczająco jasne, aby dawać obywatelom odpowiednie wskazówki co do okoliczności i warunków, na jakich władze publiczne są uprawnione do stosowania takich środków. Ponadto prawo musi wskazywać zakres swobody przyznanej właściwym organom oraz sposób jej wykonywania. Trybunał wskazuje minimalne wymogi, które powinny być określone w prawie, aby uniknąć nadużywania władzy: a) charakter przestępstw, które mogą stanowić podstawę do wydania nakazu przechwycenia; b) definicja kategorii osób, które mogą być narażone na przechwycenie ich komunikacji; c) ograniczenie czasu trwania przechwycenia; d) procedura, której należy przestrzegać przy badaniu, wykorzystywaniu i przechowywaniu uzyskanych danych; e) środki ostrożności, które należy podjąć przy przekazywaniu danych innym stronom; oraz f) okoliczności, w których przechwycone dane mogą lub muszą zostać usunięte lub zniszczone.

Wnioski

Prawo do prywatności jest prawem powszechnym i bez względu na szerokość geograficzną można znaleźć jakąś formę legislacji chroniącej powyższe dobro. Prywatność jest jednak pojęciem trudnym do jednoznacznego zdefiniowania. Z jednej strony z uwagi na zmieniającą się rzeczywistość – między innymi rozwój technologii, którego kierunek często wręcz trudno określić. Z drugiej wpływa na to również kontekst, w jakim dochodzi do ingerencji – można bowiem zakresem prywatności objąć różnorodne obszary życia. Jest to jedna z istotnych trudności jakie napotykamy chcąc określić granice naszego bezpieczeństwa w sieci. Tutaj rozwiązaniem byłaby definicja, pozwalająca precyzyjnie określić kryteria prywatności jednak bez tworzenia zamkniętego katalogu sfer ją obejmujących.

Biorąc natomiast pod uwagę globalizację usług społeczeństwa informatycznego (np. usługi typu platformy społecznościowe czy technologie chmurowe) w połączeniu z funkcjonującą różnorodnością definicji prywatności może się okazać, że konieczna będzie konfrontacja sprzecznych interpretacji funkcjonujących w różnych systemach prawnych. Niewątpliwie szczególnym zadaniem ustawodawcy jest umożliwienie dochodzenia prawa do prywatności w sytuacjach, gdy do ingerencji w prywatność dochodzi poza obszarem obowiązywania systemu prawnego osoby, której prywatność została naruszona. W tym zakresie adekwatnym rozwiązaniem, wydaje się, byłby międzynarodowy akt prawny o globalnym zasięgu, regulujący m.in. właśnie zasady zapewnienia bezpieczeństwa i prywatności użytkownikom sieci oraz międzynarodowe organy uprawnione do definiowania, nadzorowania i egzekwowania tych uzgodnień. Oczywiście jest to rozwiązanie być może wręcz utopijne, ponieważ zakłada współpracę większości, a najlepiej wszystkich państw. Niemniej jednak ukształtowały się tendencje, które stwarzają poważne ryzyka nie tylko dla prywatności, ale i dla pozostałych praw i wolności użytkowników Internetu – bez podjęcia stosownych działań ryzyka te będą się materializować w coraz większej skali. Jedną z tych tendencji jest ciągłe wzmacnianie się pozycji tak zwanych strażników dostępu (gatekeepers), którzy nie tylko istotnie wpływają, ale w zasadzie kontrolują rynek informacji. Walkę z tym zjawiskiem mającym konsekwencje także gospodarcze, ekonomiczne czy polityczne mają wesprzeć na gruncie prawnym na przykład procedowany akt o rynkach cyfrowych (Rozporządzenie Parlamentu Europejskiego i Rady w sprawie kontestowalnych i uczciwych rynków w sektorze cyfrowym) czy przedstawiona Kongresowi Stanów Zjednoczonych propozycja Digital Platform Commission Act of 2022 (H.R.7858). Jednym z założeń obu legislacji jest między innymi właśnie ustanowienie jednolitych norm dla podmiotów na  szerszym obszarze geograficznym (tutaj odpowiednio dla wszystkich państw członkowskich UE i prawa federalnego w miejsce przepisów stanowych w US) i centralnego organu nadzorującego. Są to działania oparte na tych samych założeniach, na których opiera się stanowisko o potrzebie międzynarodowego aktu o zasięgu globalnym. Być może więc z czasem to co dziś wydaje się utopią – w wyniku zmian wytworzonych przez rewolucję cyfrową, za którą trudno nadążyć – stanie się koniecznością.

Jak się zatem okazuje, pierwszą z granic naszego prawa do prywatności jest trudność z określeniem definicji tego prawa, a kolejnym – możliwość egzekwowania go w zakresie globalnym. Także zawarte w tytule kryterium, to znaczy interes publiczny, tutaj analizowany w postaci bezpieczeństwa narodowego i ochrony obywateli przed przestępczością, stanowi granicę dla naszej prywatności w sieci jest. Jak wynika z analizowanego materiału, ochrona obywateli przed przestępczością czy zapobieganie zagrożeniom dla bezpieczeństwa publicznego wymaga niejednokrotnie ingerencji w prywatność tych, którym to bezpieczeństwo ma być zapewnione. Cyberprzestrzeń stała się niezwykle sprzyjającym środowiskiem dla działań grup przestępczych ale i dla międzynarodowych rozgrywek tajnych służb. W środowisku tym – również z uwagi na bardzo wysoki stopień skomplikowania technologii, z której korzysta – użytkownik sieci bez wsparcia związanego w określonych sytuacjach z kontrolowanym naruszeniem prywatności byłby niemal całkowicie bezbronny.


[1] Facebook już działa. Ale straty są znaczne, https://www.press.pl/tresc/67510,wielka-awaria-facebooka_-naprawiaja_-ale-kiedy-im-sie-to-uda.

[2] Cyberprzestrzeń to zjawisko szersze niż Internet, choć często pojęcia te są utożsamiane. „Ma ona szerszy charakter, jest przestrzenią cyfrowej działalności człowieka, lecz w dużej mierze bazuje właśnie na sieci Internet”. „Według koncepcji Pierre’a Levy’ego cyberprzestrzeń to „przestrzeń otwartego komunikowania się za pośrednictwem połączonych komputerów i pamięci informatycznych pracujących na całym świecie”. „Karol Dobrzeniecki wyodrębnia dwa aspekty przestrzeni wirtualnej. Autor twierdzi, że na cyberprzestrzeń składają się: substrat technologiczny, czyli infrastruktura tworząca Internet, oraz substrat społeczny, czyli użytkownicy Internetu – internauci”. J. Worona, 1.1. Pojęcie cyberprzestrzeni [w:] Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Warszawa 2020. https://sip.lex.pl/#/monograph/369464710/8?tocHit=1.

[3] J. Worona, WSTĘP [w:] Cyberprzestrzeń a prawo międzynarodowe. Status quo i perspektywy, Warszawa 2020, https://sip.lex.pl/#/monograph/369464710/6?tocHit=1.

[4] J. Nowak, M. Wieteska [red.], Nowoczesne technologie w przedsiębiorstwach przed, w trakcie o po pandemii COVID-19, Polski Instytut Ekonomiczny, Warszawa 2020,  s. 8.

[5] Por. Dominika Kuźnicka-Błaszkowska, Prawna ochrona życia prywatnego a ochrona informacji o sobie samym w Konstytucji RP w orzecznictwie Trybunału Konstytucyjnego — wybrane aspekty, [w:] Przegląd Prawa i Administracji Tom 121 (2020), s. 207.

[6] M. Rojszczak, 1.2. Geneza prawnej ochrony prywatności [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/8?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[7] Marcin Pryciak, Prawo do prywatności, [w:] Wrocławskie Studia Erazmiańskie = Studia Erasmiana Wratislaviensia. nr 4/2010, Prawa człowieka – idea, instytucje, krytyka, s. 215.

[8] M. Rojszczak, 1.2. Geneza prawnej ochrony prywatności [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/8?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[9] M. Rojszczak, Część I Ochrona prywatności: historia, teraźniejszość i przyszłość [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/7?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[10] Tamże.

[11] Por. tamże.

[12] M. Rojszczak, 1.3. Prywatność a ochrona danych osobowych – związek pojęciowy [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/9?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[13] Marcin Pryciak, Prawo do prywatności, [w:] Wrocławskie Studia Erazmiańskie = Studia Erasmiana Wratislaviensia. nr 4/2010. Prawa człowieka – idea, instytucje, krytyka, s. 219.

[14] M. Rojszczak, Rozdział 8 Prywatność a bezpieczeństwo publiczne – podstawy prawne prowadzenia programów masowej inwigilacji obywateli [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/95?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[15] M. Rojszczak, Rozdział 8 Prywatność a bezpieczeństwo publiczne – podstawy prawne prowadzenia programów masowej inwigilacji obywateli [w:] Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/monograph/369454046/95?keyword=prywatno%C5%9B%C4%87%20w%20sieci&tocHit=1&cm=SREST.

[16] Tamże.

[17] Por. M. Grzelak, Skutki sprawy Edwarda Snowdena dla prywatności danych w cyberprzestrzeni, [w:] Bezpieczeństwo Narodowe nr 33, Biuro Bezpieczeństwa Narodowego, Warszawa 2015, s. 208.

[18] A. Tomaszuk, D. Piekarski, P. Opitek, Nadzór prokuratora nad realizacją kontroli operacyjnej (część I), [w:] Prokuratura i prawo, nr 12/2021, s. 132-133.