• Nie Znaleziono Wyników

Przegląd literatury

W dokumencie MN www.mlodzinaukowcy.com Poznań (Stron 100-105)

Dane osobowe a nowe technologie

3. Przegląd literatury

Pojęcie technologii scala dwie składowe (techne) oznaczające „sztukę, rzemiosło, umiejętność” oraz (logos), czyli „rozum, zbiór, nauka” (Furmanek 2005). Analizując więc pochodzenie i znaczenie słowa technologia można stwierdzić, że technologia, to nauka o wytwarzaniu. Nieustanny rozwój gospodarczy, wzrost konkurencji oraz postęp gospodarczy wynikający z ogółu procesów dążących do globalizacji, powodują, że podmioty funkcjonujące w powyższych obszarach są zobowiązane do wieloaspektowego dostrzeżenia pojęcia technologii.

W zależności od zastosowania konkretnej technologii jest ona rozumiana i uzależniona od realiów gospodarczych (Łunarski 2009).

Technologię można również traktować jako aplikację składającą się z wielu komponentów systemu technologicznego, czyli systemu wyróżniającego się wzajemnym połączeniem wszystkich tych komponentów (Rys. 1.). Dodatkowo nalży pamiętać, że wszelkie technologie mogą wchodzić we wzajemne interakcje (Sharif 2012).

Na podstawie definicji technologii, nowe technologie, to dziedzina wiedzy, która wykorzystuje nowe metody produkcji i przetwarzania oraz stosuje najnowsze rezultaty będące wynikiem poznania nauki w praktyce (Encyklopedia PWN 1998). Nowe technologie stanowią więc zastosowanie w praktyce wysokozaawansowanych koncepcji technicznych oraz nowych odkryć naukowych. Nowe technologie bezpośrednio łączące się z technologią informatyczną dając możliwość ciągłego przetwarzania pozyskiwanych informacji pomiędzy urządzeniem i jego użytkownikiem oraz pomiędzy urządzeniami. Najnowsze technologie mają za zadanie wspierać funkcjonowanie człowieka oraz zastępować go w wielu czynnościach, ale równocześnie przechowywać pozyskane dane, przetwarzać, zabezpieczać i przesyłać. Dodatkowo technologie użytkujące dane osobowe oraz organizacje pozyskujące te dane maja możliwość ich ciągłego analizowania.

Rys. 1. Powiązane komponenty systemu technologicznego (Sharif 2012).

Rozwój technologii spowodował, że definicja danych osobowych uległa większej precyzji, została skonkretyzowana i zyskała na znaczeniu. Wraz z wejściem w życie rozporządzenia o ochronie danych osobowych (RODO - regulacje, które zwiększają uprawnienia i bezpieczeństwo w zakresie ochrony danych osobowych), definicja danych osobowych została zmieniona i aktualnie za dane osobowe uważa się (...) wszelkie informacje dotyczące zidentyfikowanej lub możliwej do zidentyfikowania osoby fizyczne; możliwa do zidentyfikowania osoba fizyczna to osoba, którą można bezpośrednio lub pośrednio zidentyfikować (Bielak-Jomaa i Łubasz 2018). Informacji za pomocą, których można zidentyfikować daną osobę jest wiele. Informacje te mogą dotyczyć tożsamości osoby fizycznej lub wszelkiego rodzajów identyfikatorów, również tego identyfikatora, który dotyczy nowych technologii, czyli identyfikatora internetowego. Jak informuje RODO: osobom fizycznym mogą zostać przypisane identyfikatory internetowe – takie jak adresy IP, identyfikatory plików cookie – generowane przez ich urządzenia, aplikacje, narzędzia i protokoły, czy też inne identyfikatory, generowane na przykład przez etykiety RFID. Może to skutkować zostawianiem śladów, które w szczególności w połączeniu z unikatowymi identyfikatorami i innymi informacjami uzyskiwanymi przez serwery mogą być wykorzystywane do tworzenia profili i do identyfikowania tych osób (Bielak-Jomaa i Łubasz 2018).

Dane osobowe warunkują aktualnie potwierdzenie tożsamości człowieka i stanowią jedną z najważniejszych wartości. Dane osobowe, to identyfikacja danej osoby, czyli weryfikacja cech wyróżniających konkretną osobę na tle innych osób. Niestety jak wynika z badań dotyczących bezpieczeństwa informacji, społeczeństwo nie do końca zdaje sobie sprawę z ważności danych osobowych oraz z ryzyka utraty lub kradzieży tych danych (Rys. 2).

Badania dotyczące prawdopodobieństwa utraty danych osobowych sugerują, że większość respondentów takie ryzyko określa jako średnie lub niskie. Takie przekonanie może mieć swoje podłoże w świadomości użytkowników technologii, że dopóki nie wydarzył się żaden incydent, to dane te są bezpieczne. Należy jednak mieć na względzie, że nawet jeśli aktualnie nikt niepożądany nie wykorzystał danych osobowych do złych celów, to taka sytuacja będzie stała i nie ulegnie zmianie.

Warto wspomnieć, że wielokrotnie zdarza się, że nowe technologie pojawiają się na rynku zanim zaczną obowiązywać aktualne w tym aspekcie przepisy prawne, a coraz więcej systemów przetwarza dane osobowe. Oznacza to, że dane nigdy nie są bezpieczne.

Nawet jeśli społeczeństwo będzie stosować najlepsze formy zabezpieczeń, to jednak istnieje możliwość, że właściciel danych osobowych utraci swoje dane w wyniku przestępstwa internetowego. Aktualnie przepisy RODO nakładają wysokie kary w związku z kradzieżą lub utratą danych osobowych osób, których dane są przetwarzane (20 000 000 maksymalna kara administracyjna za nieprzestrzeganie przepisów o ochronie danych osobowych lub w przypadku przedsiębiorstw do 4% całkowitego rocznego światowego obrotu z poprzedniego roku obrotowego;

zastosowanie ma kara wyższa).

Rys. 2. Ryzyko utraty lub kradzieży danych (https://wtb.org.pl/aktualnosci/co-wiemy-o-ochronie-danych-osobowych---raport/14).

Pomimo właściwego wykorzystywania danych przez organizację może okazać się, że dane użytkownika staną się przedmiotem działań niepożądanych osób (Rys. 3). Warto zauważyć, że za ryzyko utraty danych osobowych mogą być również odpowiedzialni sami właściciele danych, współpracownicy lub znajomi ponieważ człowiek jest łatwym przedmiotem manipulacji i istnieje możliwość wywarcia na nim zamierzonych emocji, np. poprzez różnego rodzaju przekupstwa.

Większość organizacji przetwarza dane osobowe i każdy z pracowników może mieć dostęp do tych danych. Dlatego pomimo ogromnej troski o dane osobowe i stosowanie wszelkich zabezpieczeń, może okazać się, że organizacja, której dane zostały udostępnione nie stosuje właściwej ochrony dla tych danych. Wynika z tego, że każda osoba może wpływać na ochronę danych osobowych, ale też każda osoba może przyczynić się do utraty tych danych.

Rys. 3. Największe zagrożenia dla danych osobowych (https://wtb.org.pl/aktualnosci/co-wiemy-o-ochronie-danych-osobowych---raport/14).

Pomimo częstego zagrożenia utraty danych i potrzeby zgłoszenia przestępstwa dotyczącego naruszenia danych osobowych maksymalnie 72h po naruszeniu, społeczeństwo niechętnie realizuje taki przepis. Użytkownicy nie zdają sobie sprawy z powagi sytuacji, nie wierzą w możliwość rozwiązania takiej sytuacji lub też nie chcą angażować się w dochodzeniowy proces dotyczący kto i kiedy naruszył dane osobowe (Rys. 4). Niektórzy jednak z trudem zgłaszają wystąpienie takiego naruszenia. Nawet jeżeli konkretna organizacja dopuści się takiego wystąpienia i zapłaci wyznaczoną karę, to nie oznacza to, że ryzyko nieprawidłowego wykorzystania danych nie nastąpi. Dodatkowo organizacje, które przetwarzają dane i współpracują z innymi organizacjami, przekazują im niezbędne dane o użytkowniku. Jeżeli użytkownik danej aplikacji lub urządzenia wyraził zgodę na przetwarzanie własnych danych osobowych poprzez konkretną organizację i wszystkie podmioty z nią współpracujące nie wystarczy jedynie napisanie wiadomości o zaprzestaniu wykorzystywaniu danych osobowych użytkownika do tej konkretnej firmy. Dany użytkownik powinien się również zgłosić do wszystkich firm współpracujących z tym przedsiębiorstwem. Niewątpliwie, to bardzo trudne i żmudne zajęcie, ale bez takiej informacji nie można ograniczyć naruszeń spowodowanych utratą danych. Dodatkowo odszukanie organizacji po niezapoznaniu się z polityką prywatności może stanowić ogromny problem dla użytkownika.

Rys. 4. Powody nie zgłaszania naruszeń (https://wtb.org.pl/aktualnosci/co-wiemy-o-ochronie-danych-osobowych---raport/14).

Negatywnych aspektów utraty danych osobowych może być wiele. Mogą one dotyczyć profilowania, utraty tożsamości, czy nieprawidłowego wykorzystywania danych osobowych. Utrata danych osobowych może mieć również przełożenie na utratę dóbr materialnych. Przestępcy posługując się danymi osobowymi innej osoby mogą otworzyć rachunek bankowy i prowadzić nieuczciwą działalność posługując się rachunkiem bankowym na nazwisko osoby, której dane zostały skradzione.

4. Podsumowanie

Ochrona danych osobowych jako regulacje prawne mające na celu zarządzanie pojedynczymi danymi lub zbiorami danych osobowych, to nieodłączna część życia współczesnego społeczeństwa. Ilości informacji wymienianych między ludźmi za pomocą technologii, udostępnianych lub weryfikowanych na podstawie aktywności i danych pochodzących z aplikacji są ogromne. Wszystko, co tworzone jest dla nowoczesności i późnej nowoczesności opiera się o istnienie nowej technologii, technologii informatycznej, maszyn i urządzeń inteligentnych oraz systemów symulujących takie zachowania, których celem jest pozyskiwanie, przetwarzanie i przesyłanie informacji. Technologia nie może jednak istnieć bez funkcji przechowywania i zabezpieczania tychże informacji, czyli dbania o bezpieczeństwo pozyskanych danych. Wirtualna

rzeczywistość, bycie online, asystenci, urządzenia wykonujące podstawowe lub bardziej zaawansowane czynności za człowieka, to codzienność świata rzeczywistego.

Niewyobrażalna ilość danych dotycząca wszelkich preferencji i zachowań przekazywana między urządzeniami i gromadzona w bliżej nieokreślonym celu. Technologia wyprzedzająca prawo, istniejąca lecz niedostosowana do konkretnego społeczeństwa. Jak znaleźć równowagę i być bezpiecznym w tak szybko zmieniającym się świecie? Przecież za wszystko odpowiedzialny jest człowiek. Dlatego tak ważna jest świadomość w temacie ochrony danych osobowych, celem zapobiegania wszelkim nieprawidłowościom, które mogą wystąpić w każdym etapie życia i elemencie struktury organizacyjnej.

5. Literatura

Bielak-Jomaa E, Lubasz D (2018) RODO. Ogólne rozporządzenie o ochronie danych. Komentarz.

163-186.

Furmanek W (2005) Kluczowe umiejętności technologii informacyjnych (eksplikacja pojęć). 113-128.

Sajko M (1996) Mała encyklopedia PWN. 878.

Sharif MN (2012) Technology innovation governance for winnding the future. “Technol Forecast Soc Chang”, No. 79. 595-604.

Łunarski J (2009) Zarządzenie technologiami. Ocena i doskonalenie. 11.

https://stat.gov.pl/obszary-tematyczne/nauka-i-technika-spoleczenstwo- informacyjne/spoleczenstwo-informacyjne/spoleczenstwo-informacyjne-w-polsce-w-2019-roku,2,9.html

https://wtb.org.pl/aktualnosci/co-wiemy-o-ochronie-danych-osobowych---raport/14

Postępowanie dyscyplinarne wobec funkcjonariusza Policji w świetle

W dokumencie MN www.mlodzinaukowcy.com Poznań (Stron 100-105)