W ostatnich latach przyjęło się twierdzenie, że dane dla ekonomii cyfrowej są tym samym, czym dotąd dla gospodarki była ropa naftowa. Są czynnikiem produkcji oraz siłą napędową nowoczesnych przedsiębiorstw. Nie tylko nauczyliśmy się je zbierać, ale opieramy na nich modele biznesowe, monetyzujemy je w coraz większym zakresie oraz bierzemy je za podstawę wyceny firm. Według analizy PWC oraz Bloomberga z 2020 roku, na 10 przedsiębiorstw o największej wartości rynkowej,
7 zawdzięcza swój sukces umiejętności gromadzenia i wykorzystywania na masową skalę danych swoich użytkowników.
Upowszechnienie w ostatnich latach internetu rzeczy (w 2020 roku liczba urządzeń IoT podłączonych do sieci przekroczyła 12 mld) oraz popularyzacja cyfrowych platform komunikacyjnych powoduje, że wolumen wszystkich wytworzonych danych zbliża nas niechybnie do niewyobrażalnej liczby 175 bln GB, których wytworzenie przewiduje się w roku 2025. Taka liczba danych zwiększa prędkość naszego rozwoju, pozwala odkrywać to, co jeszcze kilka lat temu było dla ludzi nieosiągalne.
Przy wszystkich powyższych superlatywach, zbieranie danych ma jednak swój koszt i wpływ na otaczający nas świat. Coraz szybsze pędzenie za białym królikiem transformacji cyfrowej powoduje, że ci, dla których efektywne zbieranie danych ma największą wartość, w coraz mniejszym stopniu respektują kwestie prywatności zbieranych danych. Urządzenia, z których korzystamy, śledzą każdy nasz ruch, często bez naszej wiedzy rejestrują nasze rozmowy, przetwarzając je na informacje o naszych preferencjach, a zasilone tymi danymi algorytmy, w lepszym lub gorszym celu, próbują wywierać na nas wpływ.
Systematycznie tracimy kontrolę nad tym, jak nasze dane są przetwarzane oraz zaczynamy się zadowalać iluzją poufności i prywatności, także w tym obszarze, który wydaje się najbardziej wrażliwy – komunikacji z innymi osobami.
Osiągnięto porozumienie w zakresie unijnego rozporządzenia ePrivacy
Zdając sobie sprawę ze wskazanych ryzyk oraz pokus rynku, organy Unii Europejskiej od ponad 4 lat debatowały na temat nowych przepisów Unii Europejskiej dotyczących prywatności w łączności elektronicznej (potocznie nazywanych rozporządzeniem ePrivacy). Wszystko wskazuje na to, że po latach dyskusji i sporów na temat finalnego brzmienia ePrivacy, wypracowano założenia, które mają szansę wkrótce wejść w życie. Zgodnie z komunikatem Rady Unii Europejskiej z dnia 10 lutego br., osiągnięto na poziomie Rady finalne porozumienie co do treści projektu rozporządzenia, na podstawie którego usługodawcy będą mogli przetwarzać dane pochodzące z łączności elektronicznej lub mieć dostęp do danych przechowywanych na urządzeniach użytkowników końcowych. Wskazane porozumienie pozwala zainicjować rozmowy z Parlamentem Europejskim w sprawie ostatecznej treści aktu.
Proponowany dokument ma uchylić obowiązującą dyrektywę o e-prywatności, a jako przepis szczególny względem RODO uszczegółowić i uzupełnić obowiązujące zasady ochrony danych, rozciągając je także w zakresie komunikacji elektronicznej na dane osób prawnych. Analizując treść projektu rozporządzenia, jednego można być pewnym – jeżeli na etapie prac w Parlamencie Europejskim nie zostaną wprowadzone znaczące zmiany, nowy porządek wprowadzany przez ePrivacy będzie miał niebagatelny wpływ na świat operatorów, dostawców narzędzi do komunikacji oraz wszystkich, którzy opierają działalność na przepływie danych w otwartej sieci. O zastosowaniu przepisów nie będzie decydować miejsce świadczenia usługi, siedziba usługodawcy czy miejsce położenia serwerów, a miejsce pobytu podmiotu danych, czyli w wypadku ePrivacy użytkownika końcowego. Tak długo jak będzie się on znajdował na terytorium UE, dostawca będzie zobligowany stosować się do zasad narzuconych przez unijnego regulatora.
Dla samej regulacji typ usługi łączności będzie pozostawał zasadniczo bez znaczenia. Do nowych zasad będą musieli się zastosować zarówno dostawcy świadczący tradycyjne usługi łączności, jak i te oparte na łączach internetowych, takie jak usługi VoIP i VoLTE, czy też inne usługi OTT bazujące na aplikacjach umożliwiających prowadzenie komunikacji audio-wideo. Będą nią także objęte systemy IoT, przekazujące dane poprzez sieć publiczną.
Zasadniczo dostawcy usług łączności będą zobligowani zapewnić, aby dane pochodzące z łączności elektronicznej były poufne. Jak podkreśla Rada, wszelka ingerencja, w tym słuchanie, monitorowanie i przetwarzanie danych przez kogokolwiek poza użytkownikiem końcowym, będzie zakazane (z wyjątkiem sytuacji dozwolonych w rozporządzeniu). Wydaje się, że oznacza to nie mniej, ni więcej, tylko wprowadzenie powszechnego obowiązku szyfrowania łączności elektronicznej w modelu end-to-end. Niezależnie od wyzwania technologicznego, z jakim operatorzy i dostawcy aplikacji będą zmuszeni się zmierzyć, narzucenie wskazanego obowiązku trudno krytykować. Ma on przywrócić możliwość rzeczywistego egzekwowania jednego z podstawowych praw – ochrony życia prywatnego, w tym poufności komunikacji. Czas na dostosowanie się do nowych regulacji jest też co najmniej rozsądny. Finalna wersja projektu przewiduje wejście regulacji w życie, w terminie 24 miesięcy od dnia publikacji gotowego aktu.
Od danych do metadanych
Zgodnie z przyjętymi założeniami, rozporządzenie odnosi się nie tylko do treści łączności elektronicznej przekazywanych za pośrednictwem publicznie dostępnych usługi i sieci, ale też metadanych związanych z tą łącznością. Na etapie projektowania rozporządzenia, ten element wzbudzał chyba największe kontrowersje. Autorzy projektu od początku bronili tezy, że informacja o lokalizacji, czasie i odbiorcy łączności przechowywana w metadanych łączności elektronicznej w większości przypadków będzie równie newralgiczna co sama treść komunikacji. Pozostawali w tym przekonaniu wyjątkowo bezkompromisowi.
Podążając za swoją ideą ograniczenia wykorzystywania metadanych, w ostatniej turze negocjacji nad treścią projektu ePrivacy praktycznie wykluczono możliwość przetwarzania metadanych w oparciu o przesłankę uzasadnionego interesu. Wzbudziło to powszechny sprzeciw ze strony rynku, który jednak nie wpłynął w istotny sposób na treść regulacji. Chcąc przetwarzać metadane, operatorzy będą zmuszeni uzyskiwać od użytkowników wyraźne zgody, które, tak jak w przypadku RODO, będą musiały być dobrowolne, świadome i jednoznaczne, a co więcej – archiwizowane, bo to na operatorze będzie ciążył obowiązek wykazania, że taką zgodę otrzymał.
Przetwarzanie danych pochodzących z łączności elektronicznej bez zgody użytkownika będzie dozwolone w ograniczonej liczbie przypadków, np. w celu zapewnienia integralności usług łączności, weryfikacji pod kątem złośliwego oprogramowania lub wirusów. Również w przypadku, gdy usługodawca jest związany prawem UE lub prawem państwa członkowskiego przewidującym ściganie przestępstw i zapobieganie zagrożeniom dla bezpieczeństwa publicznego lub w celu ochrony żywotnych interesów użytkowników.
Komunikacja w celach marketingowych
W przeciwieństwie do naszego przyzwyczajenia traktowania zgody (o raz udzielonej zapominamy do czasu jej odwołania), obecne brzmienie projektu rozporządzenia będzie wymagało od dostawców usług komunikacyjnych nieco większej aktywności. Tam, gdzie przetwarzanie danych pochodzących z łączności elektronicznej będzie trwało – czyli użytkownik będzie dalej korzystał z usługi – będzie trzeba mu przypominać o możliwości wycofania zgody w okresowych odstępach czasu nie dłuższych niż 12 miesięcy, o ile nie zażąda on nieotrzymywania takiego przypomnienia.
Dodatkowym elementem zabezpieczenia prywatności użytkowników będzie także wymuszenie uzyskiwania zgody na wykorzystywanie przez aplikację funkcji przetwarzania i przechowywania danych oraz zbieranie danych z urządzenia. Sam projekt nie wyłącza możliwości wysyłania użytkownikom materiałów marketingowych (w tym opartych na zbieranych danych). Niemniej jednak poprzez rozszerzenie definicji wiadomości elektronicznej o wszelkie wiadomości zawierające informacje, takie jak tekst, głos, obraz, dźwięk lub obraz, przesyłane za pośrednictwem sieci komunikacji elektronicznej – które mogą być przechowywane w sieci lub w powiązanych urządzeniach komputerowych, lub na urządzeniu końcowym odbiorcy, w tym SMS, MMS oraz funkcjonalnie równoważne aplikacje i techniki – dostawcy będą zmuszeni każdorazowo weryfikować źródła pochodzenia danych. Wszystko po to, aby umożliwić użytkownikowi wycofanie swojej zgody na przesyłanie komunikacji marketingowej ze wszystkich źródeł elektronicznych.
Od metadanych do ciasteczek i alternatywy dla nich
Niezależnie od kwestii zapewnienia prywatności komunikacji, rozporządzenie wprowadza także małą rewolucję w obszarze wykorzystywania popularnych ciasteczek. Tak samo jak w przypadku metadanych zbieranych w komunikacji elektronicznej, i tu podstawą przetwarzania ma być wyłącznie zgoda użytkownika (a nie – jak wynikało z wcześniejszych projektów – uzasadniony interes administratora strony). To użytkownik ma decydować, czy będzie akceptował pliki cookie lub podobne identyfikatory. Nie będzie przy tym zabronione uzależnienie dostępu do strony internetowej od zgody na stosowanie plików cookie w dodatkowych celach ‒ jako alternatywa dla systemu pobierania opłat ‒ o ile użytkownik będzie mógł wybrać pomiędzy tą ofertą a równoważną ofertą tego samego usługodawcy nieprzewidującą zgody na stosowanie ciasteczek. Informacje będą musiały być jasne, wyczerpujące i przyjazne dla użytkownika, co bezsprzecznie wpłynie na konieczność zmiany wszystkich tych, których czytanie przyprawiało dotąd użytkownika o zawrót głowy.
Aby przeciwdziałać zmęczeniu banerami cookie, rozporządzenie zachęca sprzedawców oprogramowania (ale ich do tego nie zobowiązuje), by umieszczali w aplikacjach zestaw domyślnych ustawień, które pozwolą użytkownikom końcowym w łatwy i przejrzysty sposób zarządzać zgodą na pliki cookie oraz dokonywać precyzyjnych wyborów dotyczących przechowywania i udzielania dostępu do danych gromadzonych na ich urządzeniach końcowych. A także, by ustawienia te umożliwiały łatwe ustawianie i modyfikowanie białych list dla kategorii akceptowanych lub nie akceptowanych plików cookies, tak aby mieć prosto wykonalną kontrolę nad wyrażaniem zgody. Tak bardzo jak rozwiązanie wydaje się słuszne, przy pozostawieniu na koniec dnia formy zalecenia, możemy mieć poważne wątpliwości, kto się do niego finalnie zastosuje.
Czy potrzebne są nam bezpieczniki?
Żyjemy w dynamicznie zmieniającym się świecie. Tak jak nieco ponad 100 lat temu ropa naftowa umożliwiła skrócenie czasu potrzebnego na przemierzenie całego świata z 80 dni do kilkudziesięciu, a obecnie kilkunastu godzin, tak dziś oparcie naszych biznesów oraz ekonomii na przepływie danych daje nam niespotykaną dotąd prędkość rozwoju. Tam jednak, gdzie nie ma żadnych reguł, w praktyki może zakradać się chaos, a dane (jak i paliwo) mogą być wykorzystywane wbrew ich pierwotnemu przeznaczeniu (co najdobitniej pokazała nam w ostatnich latach Cambridge Analytica).
ePrivacy przez niektórych jest nazywane młodszym bratem RODO, który może przeregulować już obciążony przepisami rynek ICT. Niemniej jednak, pomimo mankamentów ePrivacy jest potrzebne, abyśmy odzyskali kontrolę nad swoimi danymi. Tak samo jak w przypadku RODO nie jest kluczowe finalne brzmienie regulacji, a to, jak będzie ona później interpretowana. Jeżeli tylko nie będziemy mieli tendencji do jej nadinterpretacji, na końcu króliczej nory możemy znaleźć całkiem uporządkowany świat, bez szalonych kapeluszników.
Zostaw komentarz
You must be logged in to post a comment.