Artykuły dotyczące tematu: ochrona danych osobowych

dodany: 23.05.2013 | tagi: , ,

Konferencja „Bezpieczeństwo w Internecie: Internet – granice jawności”

1

O tym, gdzie przebiegają granice pomiędzy jawnością a sferą prywatności, w tym z perspektywy filozofii i teorii prawa, a także o granicach jawności w administracji dyskutowali uczestnicy konferencji naukowej zorganizowanej 22 maja w Warszawie na Uniwersytecie Kardynała Stefana Wyszyńskiego.

Żyjemy w świecie, w którym radykalnie rośnie znaczenie informacji i jej przetwarzania. Wraz z rozwojem technologii znacznie zmieniła się skala dostępu do informacji, a z nią zmieniły się także zachowania społeczne, ekonomiczne, instytucjonalne

– powiedział minister Michał Boni.

Szef MAC podkreślił, że w dzisiejszym świecie informacja jest bardzo ważnym czynnikiem rozwoju ekonomicznego, a także rozwoju modeli biznesowych. Ponieważ bardzo wiele działań w biznesie opiera się na personalizowaniu usług, dlatego też zmieniło się podejście do danych osobowych.

Boni przypomniał, że w Unii Europejskiej od ubiegłego roku bardzo intensywnie toczy się debata na temat ochrony prywatności i ochrony danych osobowych. Jedną z propozycji jest projekt Rozporządzenia o ochronie danych dla całej Unii, które zastąpiłoby obecną dyrektywę, którą Polska wdrożyła ustawą o ochronie danych osobowych.

Traktujemy ochronę danych osobowych jako element fundamentalnego prawa każdego człowieka. To nie oznacza, że nie wolno przetwarzać danych, tylko muszą być prawnie określone warunki, które pozwalają na przetwarzanie tych danych. Pracując nad rozporządzeniem jesteśmy zdecydowanie za rozszerzeniem definicji danych osobowych

– powiedział Michał Boni.

Szef MAC zwrócił jednocześnie uwagę na to, że proponowane w projekcie Rozporządzenia przygotowanym przez Komisję Europejską prawo do bycia zapomnianym nie jest łatwe do wdrożenia. Proponowane zapisy mogą być bardzo trudne, a wręcz niemożliwe do wdrożenia od strony technicznej.

W konferencji wzięła również udział Małgorzata Olszewska, wiceminister administracji i cyfryzacji. Poruszyła m.in. kwestie dotyczące ograniczenia dostępu przedsiębiorców, którzy świadczą usługi elektroniczne, do informacji zawartych w systemach teleinformatycznych.

Obecne uregulowania i rozwiązania w zakresie telekomunikacji zawierają ograniczenia, wynikające częściowo z ustawodawstwa unijnego, min. z dyrektywy o prywatności. Stanowi ona, że urządzenia końcowe użytkowników, jak i informacja zgromadzona w tych urządzeniach podlegają ochronie jako część sfery prywatnej. W obywatelskim społeczeństwie takie granice jawności znajdują uzasadnienie – przede wszystkim ze względu na ochronę interesu użytkowników Internetu

– powiedziała Małgorzata Olszewska.

Wiceminister Olszewska podkreśliła jednak, że najważniejsze w ustalaniu granic jawności jest zachowanie ostrożności i równowagi.

W Polsce mamy wypracowanych – w duchu kompromisu – wiele regulacji, niezwykle ważnych dla funkcjonowaniu rynku telekomunikacyjnego, przyszłości i rozwoju usług telekomunikacyjnych, usług świadczonych drogą elektronicznych i w szczególności ważnych dla użytkowników wirtualnego świata

– dodała wiceminister.

Organizatorami V Konferencji Naukowej „Bezpieczeństwo w Internecie: Internet – granice jawności” są: Uniwersytet Kardynała Stefana Wyszyńskiego w Warszawie, Naczelny Sąd Administracyjny, Ministerstwo Administracji i Cyfryzacji, Generalny Inspektor Ochrony Danych Osobowych, Agencja bezpieczeństwa Wewnętrznego, Ministerstwo Sprawiedliwości, Urząd Komunikacji Elektronicznej oraz Naukowe Centrum Prawno-Informatyczne.

dodany: 15.02.2013 | tagi: ,

„Usterka” Google Play: dane użytkowników aplikacji przekazywane są autorowi

1

Dan Nolan, developer aplikacji na Androida pochodzący z Australii odkrył, że kupując jakąkolwiek aplikację w sklepie Google, użytkownik przekazuje swoje dane osobowe – imię, nazwisko, adres oraz e-mail. Nie byłoby w tym nic złego, gdyby nie fakt, że  Google w żadnym miejscu o tym nie informuje zarówno użytkowników, jak i developerów. Poza tym „Usterka” zdaje się być jak najbardziej zgodna z projektem. Dan Nolan podejrzewa bowiem, że Google traktuje zakup aplikacji jako transakcję Google Wallet za faktyczny produkt i dlatego pełne dane kupującego pojawiają się w historii transakcji.

Czym może skutkować taka usterka? Według Nolana autor aplikacji posiadając dane użytkowników może z łatwością ich namierzać i np. śledzić i nękać tych, którym aplikacja się nie spodobała – zwrócili ją bądź wystawili niepochlebną opinię. Poza tym posiadając takie dane bez problemu można założyć konto bankowe, dysponować kartami kredytowymi czy informacjami ubezpieczeniowymi. Jest to szczególnie niebezpieczne w przypadku, gdy developer „złapie wirusa” i dane najzwyczajniej w świecie zostaną wykradzione.

Australijski developer domyśla się, że informacja o „usterce” do tej pory nie wyszła na światło dzienne nie dlatego, że nikt jej nie zauważył, ale dlatego, że niektórzy z autorów aplikacji mogli czerpać korzyści majątkowe ze sprzedaży danych osobowych klientów.

W tym miejscu warto się zastanowić, czy i w jakim stopniu dostawcy usług internetowych (w tym wypadku Google) są lojalni wobec swoich klientów? Czy „wyszukiwarkowy” potentat jest odosobniony w swoich działaniach, a może przywłaszczanie danych osobowych jest praktyką znaną szerszej grupie dostawców? Bo choć w realiach dzisiejszego Internetu sami rozdajemy na lewo i prawo poufne informacje na swój temat, to ja osobiście wolę wiedzieć kiedy i komu je powierzam.

dodany: 04.02.2013 | tagi: ,

Chiny chcą zmienić zasady ochrony danych klientów – na ich korzyść

1

Chiński rząd postanowił zmienić zasady, których przestrzegają firmy podczas przetwarzania danych osobowych swoich klientów. Za podjętą decyzją poszły od razu nowe wytyczne, które, choć jeszcze nie są prawnie wiążące, obowiązują już od piątku.

Według nowych zasad firmy są obowiązane do usunięcia wszelkich informacji o kliencie po ich użyciu. Same dane mogą być gromadzone, ale tylko w przypadku wyrażenia zgody przez ich właściciela i bezzwłocznie usunięte po ich użyciu.

Nowością jest wprowadzenie wytycznych, które pozwalają na gromadzenie prywatnych danych, ale tylko wtedy, gdy chodzi o konkretny i rozsądny cel. Dodatkowo zgromadzone dane nie mogą być zmienione lub zaktualizowane w czasie procesu ich zbierania.

Ważną zasadą, której firmy od piątku muszą przestrzegać, jest tzw. zasada minimum, która oznacza, że przedsiębiorstwa mogą gromadzić dane, ale tylko niezbędne minimum, wystarczające dla konkretnego celu. Oznacza to koniec hurtowego pobierania informacji, które są zupełnie niepotrzebne przy rejestracji np. w kolejce po nowy sprzęt audio.

Do tego wszystkiego firmy zostały zobowiązane do stworzenia wewnętrznego systemu zarządzania i ochrony danych osobowych swoich klientów. Ponadto firmy muszą jasno określić, kto jest za ten system odpowiedzialny.

Ma to związek z wyciekami danych osobowych z nieodpowiednio zabezpieczonych i zarządzanych wewnętrznych systemów z kompletnym brakiem odpowiedzialności za ich przechowywanie. Najczęściej katalizatorami wycieków są sami pracownicy.

Wprowadzono również przepisy określające konsekwencje nielegalnego przekazywania i sprzedaży danych osobowych przez pracowników firm telekomunikacyjnych, instytucji finansowych, szkół i szpitali. Od piątku za nielegalne ich przekazanie grożą trzy lata więzienia.

Najbardziej na zamiany w przepisach naciskała chińska policja, która domaga się jasno określonych zasad i przepisów związanych z kradzieżą danych osobowych.  Regulacje prawne, które obowiązywały dotychczas nie pozwalały na poprawne działanie i karanie przestępców cybernetycznych.

dodany: 13.12.2012 | tagi: ,

Strony internetowe dokładnie wiedzą, kim są ich goście

0
Strony internetowe dokładnie wiedzą, kim są ich goście

Sumit Suman był bardzo zdziwiony, otworzył swoją skrzynkę pocztową i zobaczył prywatnego maila z ofertą promocyjną firmy, której stronę odwiedzał dzień wcześniej. Było to o tyle dziwne, że nie podawał nigdzie swojego prywatnego maila, nie utrzymywał także kontaktów z firmą UberVu na żadnym z portali społecznościowych. Wyglądało to tak, jakby strona sama zidentyfikowała Sumana.

Zdumienie Sumit wyraził w poście na swoim wallu na Google+. W dość krótkim czasie community manager firmy UberVu, Elizabeth Michaud napisała coś zaskakującego. Firma nawiązała z nim kontakt dzięki usłudze spółki LeadLander, która podobno jest w stanie określić dane przestrzenne odwiedzających witrynę gości i porównać ich z sieciami społecznościowymi takimi jak LinkedIn czy Jingsaw. W jaki sposób to robi – nie wiadomo, ale jest skuteczne. Na stronie LeadLandera wprost prezentuje się usługę Website Visitor Identification:

LeadLander daje waszym załogom ds. marketingu i sprzedaży możliwość aktywnego kontaktu z firmami i osobami, które odwiedzają wasze strony. LeadLander powie wam w jaki sposób do was trafili i jakich informacji poszukiwali.

Czy tylko mnie wydaje się to niezgodne z prawem? Handlowanie danymi osobowymi i pozyskiwanie ich z dowolnych źródeł jest nielegalne, jeśli osoba, której dane są sprzedawane lub pozyskiwane nie wyraziła na to zgody. Oferowanie takiej usługi i korzystanie z niej nie informując o tym klienta jest również nielegalne. I nie mówię tylko o Polsce, ale także o Europie.

LeadLander nie jest jedyną firmą posiadającą takie usługi w swojej ofercie. Wszystkie pochodzą ze Stanów Zjednoczonych: VisiStatReleadFullContact. Nie powinno to dziwić patrząc na dość liberalne traktowanie ochrony danych osobowych w tym kraju.

Biorąc pod uwagę polskie i europejskie prawodawstwo, nielegalne zbieranie i handlowanie danymi bez zgody ich właściciela, firmy korzystające z takich usług mogą być oskarżone nawet o szpiegostwo (tak jest w Niemczech).  W 2011 roku do GIODO wpłynęło blisko 1300 skarg na łamanie ustawy o ochronie danych osobowych. W Niemczech odpowiednik GIODO jest nimi zasypywany do tego stopnia, że nie są w stanie zająć się nimi w terminie.