• Nie Znaleziono Wyników

Od przetwarzania naszych danych na masową skalę przez różne, zarówno prywatne jak i publiczne, podmioty nie ma ucieczki. Większość ludzi nawet nie zdaje sobie sprawy z tego zjawiska i dzieli się swoimi danymi dobrowolnie i bardzo hojnie, czerpiąc dzię-ki temu satysfakcję z dopasowanych do ich oczedzię-kiwań usług. Nie można zapomnieć, że przetwarzanie dużej ilości danych przez organy walczące z przestępczością istotnie wpływa na zwiększenie naszego bezpieczeństwa. Jakie znaczenie ma więc nasza pry-watność i w jaki sposób powinniśmy ją chronić w obliczu Big Data i innych technologii?

Pojęcie prywatności może dla różnych osób lub społeczeństw mieć różne znacze-nia i samo w sobie jest trudne do zdefiniowaznacze-nia. Na gruncie niniejszych rozważań najważniejszy jest jednak ten element pojęcia prywatności, który odnosi się do infor-macji na temat życia określonej osoby. W tym zakresie istnieje jasny podział na dane osobowe (czyli takie, które pozwalają za ich pomocą ustalić tożsamość osoby, której dotyczą) oraz dane anonimowe (które takiej możliwości nie dają). Prawo do prywat-ności, zagwarantowane w takich aktach, jak Powszechna deklaracja praw człowieka (art. 12), Konwencja o ochronie praw człowieka (art. 8), Traktat o funkcjonowaniu Unii Europejskiej (art. 16), czy nasza rodzima Konstytucja (art. 47), obejmuje ochroną (między innymi) właśnie nasze dane osobowe [32].

Najbardziej aktualnym przejawem próby dostosowania obowiązujących przepisów do zmieniającego się rynku informacji było Rozporządzenie Parlamentu Europejskie-go i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycz-nych w związku z przetwarzaniem dafizycz-nych osobowych i w sprawie swobodnego prze-pływu takich danych oraz uchylenia dyrektywy 95/46/WE1, zwane RODO. Celem RODO było nie tylko ujednolicenie przepisów krajów członkowskich Unii Europej-skiej, ale także skonstruowanie wymogów w zakresie bezpieczeństwa wykonywania przez administratorów operacji na danych osobowych, takich jak np. ich utrwalanie, przetwarzanie i przechowywanie [33].

W epoce Big Data, ten model prywatności, w którym tak dużą rolę odgrywa po-dział na dane osobowe i anonimowe (i w którym ochroną otoczone są głównie te pierwsze) może okazać się niewystarczający. Okazuje się bowiem, że przeanalizowa-nie dużej ilości szczegółowych, nawet idealprzeanalizowa-nie zanonimizowanych danych na temat jednej osoby, może nas bez problemu doprowadzić do jej drzwi. Tak stało się już w 2006 roku, kiedy portal AOL udostępnił anonimowe zbiory starych haseł wprowa-dzanych do wyszukiwarki przez jego użytkowników. W przypadku Big Data zbieramy bowiem ogromne ilości danych i tworzymy z nich dużo większe zbiory. W ten sposób zestaw danych anonimowych może stać się daną osobową [34].

Big Data wymusza także konieczność przemyślenia na nowo koncepcji zgody udzielanej w zakresie wykorzystywania naszych danych przez różnego rodzaju pod-mioty. Obecnie powszechnie stosowaną metodą zdobywania zgody na przetwarzanie danych jest przedstawienie długiej i skomplikowanej listy potencjalnych sposobów ich wykorzystania, a następnie wymogu jej akceptacji (pod rygorem niemożności sko-rzystania z usług oferowanych przez dany podmiot). W praktyce mało kto czyta i ro-zumie zasady, na które się godzi. Co więcej, operacje na danych w ramach Big Data są bardzo liczne i służą różnorodnym celom, a często nie są jeszcze nawet zaplanowane w momencie odbierania zgody na ich wykonanie. Trudno więc nie zauważyć, że ma ona niejako blankietowy charakter, jest deklaracją „w ciemno” [35].

Wyważenie proporcji pomiędzy dopuszczalną swobodą zbierania danych (która pozwoli na rozwój i udoskonalanie usług, także tych z zakresu bezpieczeństwa), a ich zabezpieczeniem i ochroną prywatności jest bardzo trudne. Ilustracją tego konfliktu był m.in. spór, jaki kilka lat temu toczył się wokół Ustawy z dnia 15 stycznia 2016 r.

o zmianie ustawy o Policji oraz niektórych innych ustaw (Dz.U. 2016, poz. 147), czy-li tzw. ustawy inwigilacyjnej. Ułatwiła ona i znacznie poszerzyła kompetencje służb w zakresie dostępu do danych telekomunikacyjnych i internetowych. W mediach na-tomiast głośno było na temat potencjalnych zagrożeń, jakie może stanowić dla pry-watności obywateli [36]. Podobne obawy wywołała wspomniana wyżej informacja medialna o zakupie przez Centralne Biuro Antykorupcyjne oprogramowania szpiegu-jącego Pegasus [37].

6. Podsumowanie

Z roku na rok ludzie produkują coraz większe ilości danych. Niemal każda nasza aktywność, jak np. płatność kartą, przejście przez bramki w metrze, czy wieczorny bieg ze smartwachem na ręku, pozostawia po sobie cyfrowy ślad. Na naszych oczach rozwija się także Internet Rzeczy (a także technologia łączności 5G, niezbędna do jego obsługi), który niebawem zacznie dostarczać jeszcze większej ilości szczegółowych danych o naszym życiu. Taka powódź informacyjna stanowi poważne wyzwanie, ale także daje nowe, niespotykane dotąd możliwości.

Technologia Big Data, która umożliwia analizę ogromnych zbiorów różnorodnych danych zdaje się być odpowiedzią na to zjawisko. Jak jednak wskazano w opracowa-niu ona także boryka się z pewnymi problemami i wzbudza liczne kontrowersje. Nie ulega wątpliwości, że zastosowanie Big Data, czy to na użytek komercyjny, czy też w celu zapewnienia bezpieczeństwa publicznego wymaga zmiany podejścia i porzu-cenia dotychczasowych przyzwyczajeń w zakresie analizy danych. Wykrywanie prze-stępstw i ich sprawców oraz prognozowanie zdarzeń i profilowanie osób przy użyciu tej technologii przynosi wymierne skutki, wymaga jednak szczególnej ostrożności.

W przypadku bezrefleksyjnego kierowania się wynikami komputerowych analiz ist-nieje bowiem duże ryzyko wystąpienia dyskryminacji, stygmatyzacji czy też narusze-nia zasady domniemanarusze-nia niewinności.

Nie można także zapominać, o nadrzędnej roli, jaką w rozwoju nowych technolo-gii powinien odgrywać człowiek. Efekty działania algorytmów zawsze powinny być przez niego weryfikowane, bowiem najlepsze nawet programy wciąż nie posiadają moralności, nie są więc w stanie ocenić etycznej wartości generowanych przez siebie wyników.

Nie ulega wątpliwości, że upowszechnienie Big Data będzie wymagało wykształ-cenia nowych specjalistów, a w dłuższej perspektywie także zrewidowania przepisów i zasad prawnych dotyczących ochrony prywatności. Niezależnie jednak od poziomu instytucjonalnego zabezpieczenia zapewnianego informacjom nie należy zapominać o ogromnej roli, jaką w zakresie bezpieczeństwa swoich danych wciąż pełni jednostka.

Literatura:

1. Gawkowski K., Cyberkolonializm, Helion, 2018, s. 119.

2. Tamże, s. 120.

3. Surma J., Cyfryzacja życia w erze big data, Wydawnictwo Naukowe PWN, Warszawa 2017, s. 23.

4. Chojnacki M. i in., Pokłady cyfrowego bogactwa w służbie pacjentom, czyli o wykorzy-staniu potencjału danych w sektorze ochrony zdrowia. Raport alumnów projektu „Liderzy Ochrony Zdrowia” Fundacji im. Lesława A. Pagi, październik 2019, s. 13-14

5. Mayer-Schonenberger V., Cukier K., Big Data. Rewolucja, która zmieni nasze myślenie, pracę i życie, MT Biznes, Warszawa 2014, s. 25-26.

6. Tamże.

7. Surma J., Cyfryzacja…, s. 14.

8. Kazimierska A., Brzeziński W., Strefy Cyberwojny, Oficyna 4eM, Warszawa 2018, s.150.

9. Gawkowski K., Cyberkolonializm, s. 122.

10. Child Sexual Exploitation Online [w:] Internet Organised Crime Threat Assesment (IOC-TA) 2019, https://www.europol.europa.eu/activities-services/main-reports/internet-organ-ised-crime-threat-assessment-iocta-2019, s. 29-30, dostęp 8.12.2019.

11. Child Sexual Exploitation, https://www.europol.europa.eu/crime-areas-and-trends/

crime-areas/child-sexual-exploitation, dostęp 8.12.2019.

12. Farrell P., Child Porn Detection by AI, https://medium.com/datadriveninvestor/child-porn-detection-by-ai-e9f4be8d020d, dostęp 8.12.2019.

13. Child Sexual Exploitation Online…, s. 31.

14. Tamże.

15. Davis A., German authorities turn to AI to combat child pornography online, https://www.

dw.com/en/germany-new-ai-microsoft-combat-child-porn/a-49899882, dostęp 8.12.2019 16. Sztuczna inteligencja tropi w Internecie przestępców, https://www.bankier.pl/wiadomosc/

Sztuczna-inteligencja-tropi-w-Internecie-przestepcow-1742792.html, dostęp 8.12.2019 17. Strona domowa projektu Spotlight, https://www.thorn.org/spotlight/, dostęp 8.12.2019 18. Strona domowa projektu PhotoDNA, https://www.microsoft.com/en-us/photodna, dostęp

8.12.2019.

19. Hay Newman L., How a Bitcoin Trail Led to a Massive Dark Web Child-Porn Site Take-down, https://www.wired.com/story/dark-web-welcome-to-video-takedown-bitcoin/, dostęp 8.12.2019.

20. Investigation of “dark web” child porn site leads to 337 arrests in 38 countries, https://

www.cbsnews.com/news/dark-web-child-porn-site-welcome-to-video-337-arrests-in-38-countries-announced-today/, dostęp 8.12.2019.

21. Strona domowa producenta programu PrePol, https://www.predpol.com, dostęp 8.12.2019.

22. How data-driven policing threatens human freedom, The Economist, https://www.econ-omist.com/open-future/2018/06/04/how-data-driven-policing-threatens-human-freedom, dostęp 8.12.2019.

23. Monroy M., Dissapointing results for predictive policing, https://digit.site36.

net/2017/09/25/disappointing-results-for-predictive-policing/, dostęp 8.12.2019.

24. Strona domowa Memphis Police, https://www.memphispolice.org/initiatives.asp, dostęp 8.12.2019.

25. Łakomski G., Pegasus. Narzędzie walki politycznej i nieograniczonej inwigilacji. Nas wszystkich, https://www.tvn24.pl/magazyn-tvn24/pegasus-narzedzie-walki-politycznej- i-nieograniczonej-inwigilacji-nas-wszystkich,233,4009, dostęp 8.12.2019.

26. Kazimierska A., Brzeziński W., Strefy Cyberwojny, s. 18-19.

27. Lum K., Isaac W., To predict and serve?, Significance, nr 13 (5), 2016, s. 14-19.

https://rss.onlinelibrary.wiley.com/doi/epdf/10.1111/j.1740-9713.2016.00960.x, dostęp 8.12.2019.

28. Kazimierska A., Brzeziński W., Strefy Cyberwojny, s. 16.

29. Lum K., Isaac W., To predict and serve?.

30. Tamże.

31. Mayer-Schonenberger V., Cukier K., Big Data…, s. 212-213.

32. Dziwisz D., Big Data a prawo do prywatności, https://www.researchgate.net/publica-tion/321533024_Big_Data_a_prawo_do_prywatnosci, dostęp 8.12.2019.

33. Gawkowski K., Cyberkolonializm, s. 210.

34. Mayer-Schonenberger V., Cukier K., Big Data…, s. 203-204.

35. Tamże.

36. Klicki W., Rok z ustawą inwigilacyjną. Co się zmieniło? Czy było się czego bać?, Fun-dacja Panoptykon, Warszawa 2017, https://panoptykon.org/sites/default/files/publikacje/

fp_rok_z_tzw._ustawa_inwigilacyjna_18-01-2017.pdf, dostęp 8.12.2019.

37. Łakomski G., Pegasus…

Technologia jutra w służbie dzisiejszej praworządności. O prewencyjnych i wykrywczych zastosowaniach Big Data

Streszczenie

Technologia Big Data umożliwia gromadzenie i analizowanie danych na niespotykaną dotychczas skalę.

Elektroniczne urządzenia rejestrujące każdy fizyczny oraz wirtualny krok (nie zawsze świadomych) użytkowników dostarczają informacji pozwalających na wykonanie bardzo dokładnej charakterystyki zarówno dużych grup ludności, jak też pojedynczych osób. Z tej kopalni wiedzy chętnie korzystają m.in.

firmy marketingowe, ubezpieczeniowe, a ostatnio także sztaby wyborcze, aby swój produkt maksymal-nie dostosować do oczekiwań odbiorcy. Z potencjału Big Data korzystają na całym świecie rówmaksymal-nież śledczy, informacji tych używając do inwigilacji potencjalnych przestępców oraz prognozowania ryzyka popełnienia przestępstw na badanym obszarze.

W opracowaniu przedstawiono istotę Big Data i wskazano główne cechy które odróżniają tę technologię od tradycyjnej analizy danych. Omówiono możliwości zastosowania big data w pracy organów ścigania oraz zaprezentowano przykłady oprogramowania służącego do prognozowania, zapobiegania i wykry-wania przestępczości przy użyciu Big Data. Na podstawie analizy dostępnej literatury wskazano główne zalety oraz problemy i zagrożenia etyczne i prawne z jakimi wiąże się zastosowanie owej technologii. Na zakończenie dokonano analizy aktualnych przepisów prawa i zasad dotyczących ochrony prywatności w kontekście potencjalnych zmian, jakie może w tym zakresie wymusić upowszechnienie się zastosowa-nia technologii Big Data.

Słowa kluczowe: kryminalistyka, big data, prywatność, technologia, prognozowanie rozwoju przestępczości

Tomorrow’s technology in service of today’s rule of law.

Preventive and detective applications of Big Data

Abstract

Big Data technology enables collecting and analyzing data on an unprecedented scale. Electronic devices recording every physical and virtual step of their users (not always aware of the process) provide informa-tion allowing to perform very accurate characteristics of both large groups of people and individuals. This mine of knowledge is willingly used by marketing and insurance companies, as well as political campaign headquaters, to produce product (or message) tailored specifically to the recipient. Investigators all over the world also exploit the potential of Big Data using information to investigate potential criminals and forecast the risk of committing crimes in the studied area.

The study presents the essence of Big Data and indicates the main features that distinguish this technology from traditional data analysis. The possibilities of using Big Data in law enforcement were discussed and examples of software used to forecast, prevent and detect crime using Big Data were presented. Based on the available literature, the main advantages as well as legal and ethicals problems and threats associated with the application of this technology were indicated. Finally, an analysis of the current legal regulations and privacy principles was made in the context of potential changes that may be required in this area by the spread of use of Big Data.

Keywords: digital forensic science, big data, technology, privacy, predictive policing

Olivia Wiergowska

Procesy tafonomiczne i ich wpływ