Publicystyka



Ochrona dziennikarskich źródeł informacji w dobie cyfrowej w świetle Konwencji i Konstytucji

blogerzy| CBA| demokratyczne państwo prawa| dziennikarstwo| facebook| gromadzenie danych| Konstytucja| Konwencja o ochronie praw człowieka i podstawowych wolności| nowe technologie| tajemnica dziennikarska| terroryzm| tożsamość informatora| Trybunał Konstytucyjny| twitter

włącz czytnik
Ochrona dziennikarskich źródeł informacji w dobie cyfrowej w świetle Konwencji i Konstytucji

I. Wprowadzenie

Rozwój nowych technologii opartych na sieciach telekomunikacyjnych i łączności satelitarnej przyczynił się do istotnej zmiany procesów gromadzenia, przetwarzania oraz przekazywania różnego rodzaju danych między jednostkami. Obok telefonii stacjonarnej i komórkowej, stanowiących główne źródło przekazywania informacji, pojawiła się poczta internetowa, telefonia internetowa i inne komunikatory internetowe, a także łączność satelitarna. Wyparły one praktycznie tradycyjne środki porozumiewania się na odległość, takie jak np. korespondencja listowa.

Co więcej, Internet przestał być współcześnie wyłącznie środkiem transferu danych między połączonymi ze sobą komputerami. Przeobraził się on w złożony instrument ułatwiający funkcjonowanie jednostek w społeczeństwie, dzięki któremu możliwe stało się nabywanie usług, zdalne wykonywanie pracy czy prowadzenie działalności gospodarczej. Coraz większe znaczenie mają też internetowe usługi tzw. chmury obliczeniowej, dającej użytkownikom powszechny i wygodny dostęp do przestrzeni dyskowych, aplikacji do edycji tekstu, obrazu oraz innych multimediów z każdego miejsca na świecie i z niemal każdego urządzenia wyposażonego w połączenie internetowe. Rozwiązania te prowadzą do przetwarzania nieporównywalnie większej ilości danych, w tym danych osobowych czy tzw. danych wrażliwych, niż w przeszłości.

Błyskawiczny rozwój technologiczny stanowi poważne wyzwanie nie tylko dla jednostek, które muszą zaadaptować się do nowych realiów otaczającego ich świata, ale też dla organów państwa, zwłaszcza służb policyjnych i ochrony państwa, stojących na straży bezpieczeństwa i porządku publicznego. Masowość transferu danych i ich swoista geograficzna eksterytorialność wymogły — również na organach władzy publicznej — podjęcie kroków pozwalających nadążyć za zmieniającą się rzeczywistością. W miejsce indywidualnej kontroli oznaczonych osób, polegającej na ukierunkowanym podsłuchu bądź uzyskaniu sądowego nakazu wydania dokumentów i rzeczy, wstąpiła kontrola prewencyjna i masowa. Jej podstawę stanowią komputerowe systemy gromadzenia, przechowywania i analizowania treści komunikatów przekazywanych za pomocą sieci telekomunikacyjnych, informacje zgromadzone na wirtualnych dyskach lub operacje dokonywane za pomocą aplikacji oferowanych przez chmurę obliczeniową. Można tu wspomnieć o wykorzystywaniu danych o ruchu i lokalizacji obiektów, zatrzymywanych przez przedsiębiorców telekomunikacyjnych, które stało się dzisiaj powszechnym narzędziem pozyskiwania wiedzy operacyjnej na całym świecie. Systemy te działają nie tyle w celu wykrycia popełnionych przestępstw, takich jak szpiegostwo bądź terroryzm, lecz — przynajmniej w założeniu — w celu rozpoznania zagrożeń oraz niedopuszczenia do ich wystąpienia. Uzasadnione wydaje się wobec tego spostrzeżenie, że prewencyjna inwigilacja masowa, z którą mamy współcześnie do czynienia, nie jest skierowana przeciwko osobom podejrzewanym o działalność niezgodną z prawem, lecz przeciwko każdemu, kto korzysta z nowoczesnych środków porozumiewania się na odległość, przetwarzania i przechowywania rozmaitych danych. A zatem to nie popełnienie przestępstwa przesądza o wkroczeniu w sferę prywatności człowieka, ale sam fakt korzystania z nowych technologii.

Poprzednia 1234 Następna

Publicystyka

Zawartość i treści prezentowane w serwisie Obserwator Konstytucyjny nie przedstawiają oficjalnego stanowiska Trybunału Konstytucyjnego.

 
 
 

Załączniki

Brak załączników do artykułu.

 
 
 

Komentarze

Brak komentarzy.