• Nie Znaleziono Wyników

Paweł Mazurek

N/A
N/A
Protected

Academic year: 2021

Share "Paweł Mazurek"

Copied!
23
0
0

Pełen tekst

(1)

Paweł Mazurek*

Uniwersytet Warszawski

Jan M. Zając**

Uniwersytet Warszawski

Kamil Rakocy***

Uniwersytet Warszawski

MIĘDZY INWIGILACJĄ A UWIEDZENIEM.

UŻYTKOWNICY INTERNETU WOBEC PRAKTYK GROMADZENIA I PRZETWARZANIA DANYCH**

Artykuł poświęcony jest społecznym aspektom gromadzenia i przetwarzania danych w Internecie, w tym danych osobowych. Analiza tego zjawiska poprze−

dzona jest omówieniem szerszego kontekstu, jakim są przemiany form kontroli umożliwione przez rozwój mikroelektroniki i technologii teleinformacyjnych.

Przedstawiona jest specyfika techniczno−społecznej przestrzeni internetowej i jej charakterystyczne cechy: łatwość gromadzenia i przetwarzania danych o poczy−

naniach internautów, możliwość dostosowania zawartości do profilu użytkowni−

ka, funkcjonowanie oprogramowania szpiegującego [spyware] oraz pojawienie się politycznego ruchu na rzecz obrony prywatności. Praca zawiera także krótki przegląd dotychczasowych badań empirycznych, zarówno zagranicznych, jak i polskich.

Główne pojęcia: prywatność, inwigilacja, cyfrowy nadzór, przetwarzanie da−

nych, dane osobowe, użytkowanie Internetu, kompetencje korzystania z kompu−

tera.

*Doktorant, Instytut Socjologii Uniwersytetu Warszawskiego, e−mail: pawel.mazurek@ is.uw.edu.pl

**Doktorant na Wydziale Psychologii Uniwersytetu Warszawskiego, należy do Ośrodka Badań Układów Złożonych (OBUZ) ISS UW, e−mail: jan.zajac@psych.uw.edu.pl

***Doktorant, Instytut Studiów Społecznych Uniwersytetu Warszawskiego, należy do Ośrodka Ba−

dań Układów Złożonych (OBUZ) ISS UW, e−mail: kamil.rakocy@uw.edu.pl

*

*Autorzy serdecznie dziękują twórcy serwisu kurnik.pl, Markowi Futredze za nieocenioną pomoc w realizacji badań. Prace nad artykułem były wspierane ze środków na badania własne Wydziału Psychologii Uniwersytetu Warszawskiego, BW 1735/11.

(2)

Wprowadzenie

Rozwój technologiczny umożliwia szybkie, tanie i efektywne zbieranie oraz przetwarzanie danych dotyczących tożsamości, zachowań i preferencji jedno−

stek. Praktyki tego rodzaju są powszechne, ale tylko nieliczni zdają sobie sprawę z ich skali i istnienia. Zakres zbieranych informacji często wykracza poza dane osobowe w ścisłym znaczeniu tego słowa1, ponieważ – obok preferencji – doty−

czy także zachowań. Większość z nich umożliwia identyfikację poszczególnych jednostek. Osoby, których dane te dotyczą, zwykle nie mają żadnego wpływu na to, kto, kiedy i jak zbiera, przetwarza i przekazuje tego typu informacje.

Ten gwałtownie postępujący proces niejednokrotnie opisywany był w pra−

cach socjologów (Clarke 1994; Castells 2003: 191–210; Lyon 1994, 2001; Lia−

nos 2003; Marx 2001; por. van Dijk 1999: 98–112). Wiąże się on ściśle z rozwo−

jem mikroelektroniki (komputer osobisty, kamera CCTV) oraz globalnych sieci komunikacyjnych (Internet, telefonia komórkowa). Wzrastająca dostępność technologii informatycznych pozwala na tworzenie baz danych zawierających coraz większą ilość informacji o jednostkach. Wzrost możliwości obliczenio−

wych komputerów i rozwój oprogramowania sprawia, że zgromadzone dane mo−

gą być wykorzystywane w coraz bardziej subtelny i efektywny sposób.

Zjawisko to nasila się także w Polsce. Obecnie (maj 2007) na stronach Gene−

ralnego Inspektora Danych Osobowych znajduje się spis ponad 71 tys. podmio−

tów (instytucji państwowych i firm prywatnych), które gromadzą dane osobowe lub zajmują się ich przetwarzaniem bądź odpłatnym przekazywaniem. Miesz−

kańcy dużych miast codziennie obserwowani są przez tysiące kamer przemysło−

wych: w budynkach i na parkingach, przy bankomatach, w sklepach, na ulicach i skrzyżowaniach. Emocje części opinii publicznej budzi dziś sprawa wprowa−

dzenia przepisu, który przedłuża okres obowiązkowego przechowywania przez operatorów danych takich, jak zestawienia połączeń i wysyłane SMS−y do 5 lat.

Problem, który stoi w centrum naszego zainteresowania, to proces gromadze−

nia i przetwarzania danych osobowych w specyficznej przestrzeni internetowej.

W tekście staramy się, z perspektywy socjologicznej, opisać zarówno rządzące owym procesem mechanizmy, jak i jego konsekwencje.

Koncentrujemy swoją uwagę na Internecie – w pełni świadomi faktu, że do−

stęp do sieci nie jest jeszcze powszechny – ze względu na jego szczególną po−

zycję w systemach wymiany informacji współczesnych społeczeństw. O spo−

1Używane w niniejszym tekście pojęcie danych osobowych rozumiemy, zgodnie z definicją prawną, jako taki zestaw cech fizycznych, fizjologicznych, umysłowych, ekonomicznych, kulturo−

wych lub społecznych, na podstawie którego można ustalić tożsamość jednostki, jeśli nie wyma−

gałoby to nadmiernych kosztów, czasu lub działań. (Ustawa z dnia 29 sierpnia 1997 roku o ochro−

nie danych osobowych, Dz. U z 1997r. Nr 133, poz. 883).

(3)

łecznych przyczynach i konsekwencjach pojawienia się Internetu napisano wie−

le prac. Zwracano uwagę na związek popularyzacji nowego medium z przemia−

nami w funkcjonowaniu ekonomii, struktur i więzi społecznych, kultury oraz sfery publicznej (Castells 2003). Praktyki gromadzenia danych osobowych i za−

grożenia dla prywatności użytkowników sieci mogą być analizowane we wszystkich tych aspektach. Przywołują zarazem szereg pytań o miejsce komu−

nikacji internetowej we współczesnych społeczeństwach. Sfera cyfrowej komu−

nikacji rozszerza się, wchodząc w coraz liczniejsze obszary życia codziennego;

świadectwem tego procesu jest postępująca konwergencja mediów oraz wzra−

stające możliwości komunikacji mobilnej. Jeżeli założymy, że coraz szersze spektrum ludzkich aktywności będzie wymagać jakiejś formy funkcjonowania w środowisku elektronicznym, istnieje szansa, że procesy zachodzące dziś w in−

ternecie stanowią forpocztę zmian, z którymi przyjdzie się zmierzyć społeczeń−

stwom budującym coraz bardziej złożone systemy przekazywania i gromadze−

nia informacji.

Należy zastrzec, że pojawienie się pewnych technologii nie determinuje kształtu społecznych praktyk. Nie twierdzimy zatem, że nowe formy gromadze−

nia danych o jednostkach zostały spowodowane przez postęp techniczny. Od−

dzielenie technologicznej innowacji od oplatającego ją kontekstu społecznego i kulturowego jest zabiegiem sztucznym i wątpliwym poznawczo. Współczesne techniki gromadzenia i przetwarzania danych są wykorzystywane w rozmaity sposób na różnych poziomach: państwa, organizacji, grup i jednostek, zaś sprzę−

żenie zwrotne między zapotrzebowaniem społecznym a implementacją innowa−

cji technologicznej zachodzi na wszystkich poziomach.

Aby opisywane zjawisko umieścić w szerszym kontekście, analizę rozpo−

czynamy od naszkicowania bardziej ogólnego zarysu praktyk zbierania danych we współczesnych społeczeństwach. Naszym celem jest teoretyczna systematy−

zacja, którą wykorzystamy do przedstawienia szczegółowego opisu form gro−

madzenia i przetwarzania danych charakterystycznych dla cyberprzestrzeni. Ar−

tykuł kończy przegląd badań empirycznych, dotyczących interesującej nas pro−

blematyki.

Dwie formy zbierania danych

Sam proces gromadzenia i przetwarzania danych osobowych realizuje się w dwóch warstwach praktyk, które określamy dalej jako elektroniczny nadzór i zbieranie danych o konsumentach.

Elektroniczny nadzór koncentruje się na działaniach wobec obywatela i pra−

cownika. Służy racjonalnemu zarządzaniu jednostkami, zarówno na poziomie nowoczesnego państwa, jak i nowoczesnej instytucji. Dane o obywatelach i pra−

(4)

cownikach zbierane są przez instytucje takie jak służba zdrowia, policja, instytu−

cje obsługujące sferę finansową państwa (podatki, ubezpieczenia) oraz praco−

dawców. W tym przypadku celem jest efektywne zarządzanie i szeroko rozumia−

na normalizacja.

Praktyki określane przez nas mianem zbierania danych o konsumentach są wyrazem chęci zwiększenia konkurencyjności i efektywności działań marketin−

gowych przez firmy kierujące się logiką rynkowej rywalizacji. Dane osobowe o konsumentach mogą zawierać zarówno informacje o dokonywanych przez nich zakupach, preferencjach i możliwościach finansowych, jak i opisywać ce−

chy demograficzne. Ten proces gromadzenia, przechowywania i manipulowania informacją ma na celu poznanie preferencji konsumenta i skłonienie go do zaku−

pu (Lyon 2001: 101).

Oba rodzaje praktyk mogą de facto się przenikać, na przykład dane zebrane w kontekście zakupów mogą być wykorzystane także w sferze elektronicznego nadzoru, zwłaszcza gdy przedmiot transakcji jest nielegalny.

Elektroniczny nadzór. Państwo, firma i „utowarowienie inwigilacji”

Gromadzenie wiedzy o obywatelach i ich poczynaniach, mające na celu reali−

zację racjonalnej i skutecznej polityki ma długą historię, którą można śledzić od początków istnienia państwa i podległych mu służb. Nowoczesne państwa rozwijały struktury biurokratyczne, by dysponować wiedzą o zwiększających się liczebnie populacjach. Obszar tradycyjnego zainteresowania kwestią podatków i własności, poboru wojskowego, urodzin, małżeństw i zgonów rozszerzał się na nowe dziedziny, wraz ze wzrastającą troską o bezpieczeństwo, zdrowie i par−

tycypację polityczną obywateli oraz bardziej złożoną redystrybucję dochodów (Lyon 1994: 30; 85–86). Dziś państwo w dalszym ciągu odgrywa trudną do prze−

cenienia rolę w rozwoju i implementacji procedur i urządzeń służących inwigila−

cji. Jest też jednym z głównych aktorów mających dostęp do danych o rejestro−

wanych elektronicznie zachowaniach jednostek. Instytucje państwowe (policja, służby specjalne) korzystają ze swych uprawnień, żądając i otrzymując dane o zachowaniach, które są zbieranie przede wszystkim przez podmioty prywatne, takie jak instytucje finansowe, operatorzy telekomunikacyjni czy właściciele ser−

wisów internetowych.

Prowadzone przez instytucje państwowe praktyki gromadzenia danych zy−

skały dodatkowy impuls, wymiar i legitymizację w związku z zagrożeniem ter−

rorystycznym. Amerykańskie władze dokonały szeregu zmian prawnych (zna−

nych jako Patriot Act), mających na celu umożliwienie dokładniejszej obserwa−

cji obywateli. Także niektóre z rządów państw zachodnich wprowadziły systemy kart identyfikacyjnych i CCTV, zawierające informacje o cechach biometrycz−

(5)

nych, takich jak odcisk palca czy obraz twarzy (Lyon 2004: 143–144). Skompli−

kowana analiza często rozproszonych danych o działaniach grup i jednostek ma przyczynić się do zapewnienia społeczeństwu bezpieczeństwa.

Refleksję nad nowoczesnym typem nadzoru wiąże się zwykle z nazwiskiem Michela Foucaulta. W książce zatytułowanej Nadzorować i karać przywołał on Panoptykon – osiemnastowieczny projekt Jeremy’ego Benthama, dotyczący ar−

chitektonicznej i instytucjonalnej organizacji idealnego więzienia. Projekt Ben−

thama polegał na umieszczeniu pojedynczych cel wokół wieży strażniczej w ta−

ki sposób, by obserwacja poczynań więźniów mogła odbywać się w dowolnym momencie. „To główny efekt Panoptykonu: wzbudzić w uwięzionym świadome i trwałe przeświadczenie o widzialności, które daje gwarancję automatycznego działania władzy”. (Foucault 1998: 196).

Dla Foucaulta panoptyczne więzienie było czymś więcej niż tylko projektem osiemnastowiecznego reformatora. Była to kwintesencja nowoczesnych technik sprawowania władzy, polegających na wyodrębnieniu i gromadzeniu wiedzy o jednostce. Wedle panoptycznych reguł funkcjonują nie tylko więzienia, lecz także szpitale, szkoły, koszary i fabryki. Innymi słowy, te wszystkie miejsca, w których dokonuje się proces rozpoznania odstępstwa od normy i stosowania dyscyplin normalizujących (resocjalizacja, leczenie, edukacja, zwiększanie efek−

tywności). Przenosząc myśl Foucaulta na grunt dzisiejszego codziennego do−

świadczenia, można postawić tezę, że zarówno stopniowe wprowadzanie doku−

mentów biometrycznych, wszechobecne w dużych miastach kamery CCTV, jak i medialne doniesienia o sukcesach śledztw wykorzystujących zapisy rozmów te−

lefonicznych, zawartość twardych dysków komputerów osobistych czy analizy DNA muszą wzmacniać owo „przeświadczenie o widzialności”.

Jednak, jak twierdzi Michalis Lianos (2003), analizy te dają tylko fragmenta−

ryczny obraz mechanizmów kontroli. Dziś bowiem coraz częściej ponowoczesne państwo rezygnuje ze starań mających na celu wychowanie dobrego obywatela, będącego pewną całością zinternalizowanych norm i właściwych zachowań.

Funkcje kontrolne przejmowane są przez rozproszone systemy, rządzące się czę−

sto sprzecznymi logikami, a „spektrum zainteresowań tychże systemów rozsze−

rza się gwałtownie, od prywatnych usług w dziedzinie utrzymania prawa i po−

rządku, do biurokracji kontrolujących specyficzne aspekty zachowania” (Lianos 2003: 414). Rozwiniemy ten wątek, sygnalizując zmiany nadzoru związane z miejscem pracy oraz utowarowieniem inwigilacji.

Nowe technologie są coraz częściej wykorzystywane w kontekście organi−

zacyjnym w celu zbierania informacji o członkach organizacji i kontroli ich ak−

tywności w miejscu pracy. Kontrolowanie działań podwładnych przez praco−

dawców ma na celu zwiększenie konkurencyjności firmy oraz efektywności i jakości pracy pracowników, także dzięki przestrzeganiu przez nich zasad ustalanych przez przełożonych. Wiele firm stosuje monitoring czynności wy−

(6)

konywanych przy pomocy komputerów, zwłaszcza online (Zając 2006). Tele−

fony komórkowe poza sprawdzaniem połączeń służą ustalaniu miejsca pobytu.

Inne technologie kontroli stosowane we współczesnych organizacjach to syste−

my telewizji przemysłowej, systemy elektronicznej kontroli dostępu i prze−

mieszczania się wraz z kartami autoryzacyjnymi, biometria czy nawet tak zwa−

ny wykrywacz kłamstw (Zając 2003). Działania te mają podporządkować jed−

nostki normom obowiązującym w danej organizacji i zwiększyć efektywność pracy. Można powiedzieć, że są to zabiegi mające na celu normalizację lokal−

ną – ograniczoną do miejsca i czasu pracy, nie roszczącą sobie pretensji do kształtowania poczynań jednostki w czasie wolnym, kontrolującą przestrze−

ganie zasad służących efektywności pracownika, wypracowanych w ramach danej organizacji.

Sygnalizowane przez Lianosa (2003) rozproszenie systemów kontroli ma jeszcze jeden wymiar. Omówione wyżej praktyki gromadzenia i przetwarzania danych o jednostkach i ich zachowaniach pojawiały się w kontekstach związa−

nych z działaniami państwa lub nowoczesnej organizacji. Nie dają pełnego obra−

zu przemian, którym podlega elektroniczny nadzór. Wartym pobieżnego choćby opisu jest proces, który – być może nieelegancko – nazywamy „utowarowieniem inwigilacji”.

Utowarowienie inwigilacji jest sytuacją, w której możliwość elektroniczne−

go nadzoru innych osób staje się towarem; przedmiotem konsumpcji oferowa−

nym na wolnym rynku. Jedną z form tego rodzaju praktyk jest montowanie ka−

mer na terenie prywatnych posesji, w mieszkaniach, na klatkach schodowych, chronionych osiedlach czy w przedszkolach2. Inną – działania na styku admi−

nistracji publicznej i firm prywatnych, które przejmują kompetencje państwa dzięki mechanizmom do złudzenia przypominającym funkcjonujący w bizne−

sie outsourcing. W 2007 roku Generalny Inspektor Ochrony Danych Osobo−

wych zwrócił uwagę na praktykę powierzania przez gminy „podmiotom pry−

watnym, w drodze umowy, wykonywanie czynności z zakresu kontroli ruchu drogowego oraz prowadzenia postępowania mandatowego w takich sprawach”

(GIODO 2007: online). Zaniepokojenie państwowej instytucji wzbudził fakt braku kontroli nad gromadzeniem i przetwarzaniem uzyskanych w ten sposób danych.

Klientami nowego rynku „usług inwigilacyjnych” są nie tylko instytucje. Pry−

watni klienci bywają też zainteresowani monitorowaniem działań swoich bli−

skich, znajomych czy osób zatrudnionych, na przykład w charakterze opiekunek

2Na stronach internetowych jednej z firm sprzedających urządzenia do monitoringu można znaleźć szereg relacji dotyczących używania tego typu sprzętu. Kamery montowane są w przed−

szkolach, by rodzice mogli obserwować bawiące się dziecko (online: http://www.ctr.pl/m_news_

filtr_200501.htm [dostęp 14 stycznia 2007]).

(7)

do dzieci. Dzięki „usługom lokalizacyjnym” mają możliwość dowiedzenia się, gdzie przebywa użytkownik danego telefonu komórkowego (w Polsce oferują je praktycznie wszyscy operatorzy3). Coraz więcej osób prywatnych wykorzystuje technologie szpiegujące stworzone do innych celów (takich jak monitorowanie pracowników) by poznać poczynania innych ludzi, z którymi są związani uczu−

ciowo, przyjaciół czy znajomych (Andrejevic 2005). Tego rodzaju inwigilację, związaną z użytkowaniem Internetu, omawiamy w dalszej części tekstu. Warto jednak przywołać przykład, który odnosi się nie do samego Internetu, lecz uży−

wania komputera. Obecny na rynku Perfect keylogger, wedle raportu pt. Polskie−

go Centrum Antyspyware, umożliwia „niezauważone monitorowanie aktywno−

ści komputera. Począwszy od uruchamianych aplikacji, wpisywanych znaków z klawiatury, aż po tworzenie zrzutów ekranu. Program w wersji płatnej jest nie−

widoczny w systemie i bardzo trudny w usunięciu” (2007: online).

Praktyki gromadzenia danych ewoluowały w czasie, pojawiając się w kolej−

nych obszarach życia społecznego, od obywatela, poprzez pracownika, wnikając obecnie także w sfery kontaktów nieformalnych.

Zbieranie danych o konsumentach

Działania aktorów komercyjnych, podporządkowane logice konkurencji, na−

dają dodatkowy impet procesom gromadzenia danych o jednostkach, lecz jedno−

cześnie wprowadzają nową ich postać. Nie mają one na celu normalizacji, a je−

dynie ustalenie zainteresowań i możliwości konsumenta w zakresie kupna okre−

ślonych produktów. Jest to odwrócenie logiki panoptycznej w tym wymiarze, który zakłada poczucie możliwości bycia kontrolowanym w każdej chwili oraz jej ucieleśnienie w mechanizmie gromadzenia wiedzy o indywiduum4. Z bestsel−

lerowego podręcznika dla adeptów sztuki marketingu można się dowiedzieć, że:

„Dobra baza danych klientów powinna zawierać dane o dotychczasowych zaku−

3Plus oferuje usługę pod nazwą „Wiem, gdzie jesteś”, Orange „Gdzie jesteście?”, zaś Era „Ra−

dar”.

4Jak zauważył Zygmunt Bauman, „panopticon stworzono przede wszystkim w celu wpojenia dyscypliny i narzucenia jego więźniom jednolitego sposobu zachowania. Była to broń skierowana przeciwko różnicy, wyborowi i różnorodności. Baza danych nie stawia podobnych celów ani so−

bie, ani swym potencjalnym zastosowaniom. Raczej odwrotnie: towarzystwom kredytowym i fir−

mom marketingowym, które są głównym motorem i użytkownikiem baz, chodzi o to, by ich za−

wartość potwierdziła „uczciwość” ludzi, których dane zostały umieszczone w bazie, ich wiarygod−

ność jako klientów, którzy dokonują w y b o r u; o to, by zanim dojdzie do strat lub marnotrawstwa środków, odsiać tych, którzy nie są w stanie w y b i e r a ć. Być włączonym do bazy danych to pod−

stawowy warunek, by otrzymać status kogoś „wartego kredytowania”, a co za tym idzie, zyskać dostęp do „najfajniejszej hecy w mieście”.” (Bauman 2000: 62–63).

(8)

pach dokonanych przez konsumenta, dane demograficzne (wiek, dochód, rodzi−

na, data urodzenia), psychograficzne (działalność, zainteresowania, opinie), me−

diagraficzne (preferowane media) i inne. Na przykład firma Fingerhut posiada ogromną bazę danych klientów, która zawiera 1400 informacji o każdym z 30 milionów gospodarstw domowych” (Kotler 2005: 53).

Techniki zbierania danych o preferencjach i zachowaniach konsumentów sto−

sowane są na coraz większą skalę. Dane obejmują coraz większą liczbę osób, opisując jednostki coraz dokładniej. Proces ten skłania specjalistów od marketin−

gu do dyskusji nad końcem marketingu masowego, który oddaje pole marketin−

gowi indywidualnemu, nastawionemu na dopasowanie produktu do potrzeb po−

jedynczego klienta. Jest to możliwe właśnie dzięki dokładnemu poznaniu jego upodobań (Kotler 2005: 284, 304). W nowoczesnych działaniach marketingo−

wych zmierza się wręcz do określenia sposobu tworzenia upodobań, na przykład za pomocą serwisów społecznościowych (tzw. Web 2.0) czy przy marketingu wirusowym i próbach wykorzystania liderów opinii i ich sieci społecznych. In−

ternet i inne technologie znacznie zwiększają opłacalność produkcji, promocji i sprzedaży niszowych produktów. Zjawisko to, określane mianem „długiego ogona” (long tail) zmienia modele biznesowe w wielu branżach (Brynjolfsson, Hu i Smith 2006).

Coraz większą rolę w działaniach marketingowych odgrywa marketing baz danych, który zazwyczaj dotyczy sfer działalności niezwiązanych z Internetem (np. kontakty z klientami przez call center). Można się jednak spodziewać coraz większego wykorzystania w tym obszarze danych zbieranych w Internecie. Za−

awansowany marketing baz danych wymaga działań wyspecjalizowanych komó−

rek wewnątrz organizacji, z obszaru zarządzania relacjami z klientami (CRM – Customer Relationship Management. Ich sprawne działanie wymaga groma−

dzenia i analizowania historii kontaktów z klientem i jego zachowań, zwłaszcza zakupów.

Warto raz jeszcze podkreślić, że najwartościowsze dane możliwie najdokład−

niej określają rozmaite upodobania, zainteresowania i pragnienia potencjalnego nabywcy, lecz także jego możliwości w zakresie kupna określonych produktów czy usług. Jednak, w odróżnieniu od obywatela czy pracownika, konsument nie porusza się w sferze obowiązku. Nic więc dziwnego, że logika marketingu bazo−

danowego akcentuje dobrowolny udział jednostki w przekazywaniu informacji oraz preferuje dyskretną raczej, nie zaś ostentacyjną obserwację.

Gdy porównamy opisane powyżej rodzaje praktyk – elektroniczny nadzór i zbieranie danych o konsumentach – łatwo stwierdzimy, że różnią się one nie ty−

le treścią gromadzonych danych, co celem, który przyświeca ich wykorzystywa−

niu. Ta rozbieżność często bywa niedostrzegana. Elektroniczny nadzór ma na ce−

lu normalizację, zaś zbieranie danych o konsumentach takie rozpoznanie potrzeb jednostki, aby możliwie najlepiej dostosować do nich rynkową ofertę. Oba ro−

(9)

dzaje działań łączy wykorzystanie technologii informatycznych. Przy relatywnie niskich kosztach umożliwiają one przetwarzanie informacji pochodzących z róż−

nych źródeł, wyszukiwanie osób spełniających określone kryteria (matching) bądź zbieranie danych o jednostce pochodzących z różnych źródeł (profiling;

zob. Clarke 1994), a także eksplorację danych (data mining), mającą na celu szu−

kanie wartościowych, lecz często nieintuicyjnych z punktu widzenia użytkowni−

ka regularności w zbiorach danych5.

Technologie te odkrywają pełnię swoich możliwości w Internecie, który by−

wa nazywany „przestrzenią zbudowaną z informacji” (Jordan 1999). W dalszej części tekstu prześledzimy dokładniej różne formy i konteksty, w jakich elektro−

niczny nadzór i zbieranie danych o konsumentach pojawiają się w sieci.

Internet jako przestrzeń nadzoru i zbierania danych

W cyberprzestrzeni mają miejsce oba interesujące nas procesy: zarówno elek−

troniczny nadzór (na poziomie państwa, organizacji, grup i jednostek), jak i zbie−

ranie danych o konsumentach. Nie można jednak mówić o prostym przeniesieniu praktyk znanych ze świata offline do środowiska online. W wymiarze praktyk zbierania danych Internet jest specyficzną przestrzenią, zarówno pod technicz−

nym, jak i społecznym względem. Postaramy się omówić tę specyfikę, koncen−

trując się na czterech zagadnieniach. Pierwszym z nich są techniczne możliwości gromadzenia danych i szczególne cechy „elektronicznych śladów”, powstałych w wyniku działań online. Kolejną kwestię stanowi personalizacja, a więc dopa−

sowanie przekazywanych treści do profilu konkretnego internauty. Trzecim pro−

blemem jest pojawienie się nowego rodzaju programów komputerowych, tzw.

spyware, których celem jest gromadzenie danych o poczynaniach użytkownika bez jego wiedzy i zgody. Ostatnim omawianym zagadnieniem będzie proces po−

wstawania „Internetowego ruchu oporu”, mającego na celu ochronę prywatności użytkowników.

Elektroniczne ślady

Aktywności podejmowane w sieci są w szczególny sposób podatne na techni−

ki służące obserwacji. Ogólnie rzecz biorąc, można powiedzieć, że „elektronicz−

ne ślady” mają dwa źródła. Po pierwsze wiele danych o użytkownikach zapisy−

wanych jest w sposób automatyczny. Są one często przechowywane przez długi

5Techniki te wykraczają poza metody statystyczne; wywodzą się z badań nad sztuczną inteli−

gencją. Użycie technik data mining ma na celu „poszukiwanie prawidłowości, wzorców, związ−

ków i anomalii” w nieuporządkowanych zbiorach danych, charakteryzujących się dużą liczbą cech i obiektów (Sokołowski 2002).

(10)

czas, a internauta nie musi być świadom faktu, że informacje te są gromadzone.

Związane jest to z korzystaniem z oprogramowania działającego na serwerach bądź komputerach internautów. Przeglądarki mogą zapamiętywać odwiedzane strony, serwery – numery IP gości, komunikatory archiwizują prowadzone roz−

mowy. Różnego rodzaju portale i serwisy internetowe bardzo często zbierają oparte na plikach cookies dane na temat liczby wizyt i odsłon strony, długości trwania wizyty, używanej przeglądarki, czy strony z której zostali przekierowa−

ni. Bardziej zaawansowane metody, stosowane na przykład przez księgarnię Amazon.com, opierają się na analizie „klikania” w różnych punktach ekranu (Weigend 2005).

Ważną rolę pełni informacja o numerze IP, identyfikującego maszynę podłą−

czoną do Internetu. Numer ten, najczęściej stosunkowo łatwy do ustalenia (Kwit−

kowski 2004) pozwala na ustalenie miejscowości, w której znajduje się kompu−

ter oraz firmy oferującej dostęp do Internetu. To właśnie w posiadaniu dostawcy Internetu znajdują się bardziej szczegółowe dane, często umożliwiające identyfi−

kację użytkownika, które są wykorzystywane w przypadkach łamania regulami−

nów (sankcje z odłączeniem dostępu włącznie) lub prawa (działania odpowied−

nich instytucji). Szczególny przypadek to połączenie informacji o numerze IP z nagraniami z kamer obserwujących dany komputer, na przykład w kafejce in−

ternetowej. Istnieją oczywiście sposoby ukrycia numeru IP, na przykład poprzez użycie specjalnych serwerów i (lub) oprogramowania (Cieślak i Lewandowski 2003) oraz – co równie oczywiste – sposoby mające takie praktyki udaremnić.

Warto zaznaczyć, że możliwości w zakresie ukrywania i ujawniania autora dzia−

łań online nie można przesądzić z góry. Jest to raczej gra, w której głównymi atutami są kompetencje, czas i środki techniczne. Wygrywa w niej ten, kto jest w stanie zaangażować więcej zasobów6.

W tym kontekście na uwagę zasługuje rozwój technik dotyczących odzyski−

wania danych utraconych przez przypadek lub celowo skasowanych. Znajdują one zastosowanie w pracy służb śledczych7, dzięki czemu często przy okazji zwraca na nie uwagę opinia publiczna. Dane o komunikacji e−mailowej między pracownikami zostały wykorzystane w analizie sprawy firmy Enron (Pathak i Srivastava 2006). W Polsce zwrócono uwagę na tę możliwość przy okazji afe−

6W tym miejscu warto wspomnieć o środkach, których mobilizacja na razie możliwa jest tyl−

ko na poziomie wyodrębnionych instytucji państwowych, gdzie technologie informacyjne splatają się ze zdobyczami biotechnologii. Jak twierdzi van Dijk (1999: 99), w przyszłości najbardziej istotne informacje o jednostkach będą dotyczyć ich danych personalnych uzupełnionych o DNA;

proces ten zresztą jest już zaawansowany w niektórych krajach, takich jak Wielka Brytania (por.

Niklewicz 2007).

7Z usług wyspecjalizowanych firm odzyskujących dane korzystają też oczywiście osoby pry−

watne. Jest to kolejny przykład sytuacji, w której technologie rozwijane na potrzeby państwa i or−

ganizacji mogą być adaptowane do użytku na poziomie indywidualnym.

(11)

ry Rywina, która odsłoniła całe spektrum możliwości: nagranie rozmowy, anali−

zę bilingów, smsów i poczty elektronicznej oraz odzyskiwanie skasowanych pli−

ków.

W porównaniu z tradycyjnymi metodami zbierania informacji o jednostkach, omawiane tu „elektroniczne ślady” w wielu wypadkach mogą być gromadzone, przetwarzane i analizowane bardzo tanim kosztem. Łatwość i szybkość wyko−

rzystania tego typu danych jest fundamentalną cechą Internetu. Jesteśmy świad−

kami równoległego rozwoju technologii służących ochronie prywatności i ukry−

waniu danych oraz metod pozyskiwania i analizowania zebranych informacji.

Jak trafnie stwierdził Alvin Toffler, „codziennie pojawiają się nowe możliwości ukrywania i ujawniania tego, co ludzie mówią, piszą i myślą” (2006: online).

Oczywiście, najbardziej zaawansowane techniki służące monitorowaniu aktu−

alnych i przeszłych zachowań oraz lokalizacji użytkowników pozostają trudno dostępne dla przeciętnego internauty i pozostają w gestii wyspecjalizowanych służb (takich jak policja czy wywiad). Dlatego też w większości wypadków de−

cyduje kompetencja i doświadczenie internautów.

Drugim źródłem powstawania „elektronicznych śladów” są świadome działa−

nia użytkowników, którzy umieszczają w sieci tworzone przez siebie treści.

Znaczna ich część stanowi rodzaj informacji o nich samych. Na stronach domo−

wych, blogach, forach dyskusyjnych czy w profilach tworzonych w serwisach networkingowych umieszczają informacje dotyczące zainteresowań, poglądów, sieci relacji i istotnych w ich życiu wydarzeń. Nierzadko w takich miejscach umieszczają też dane osobowe, adres e−mail, nr gadu−gadu, telefonu, miejsce pracy itp.

W dalszej części tekstu omówimy przykłady dwóch praktyk, które są przy−

kładem krańcowo odmiennych strategii zbierania danych o internautach. Jedna z nich zakłada aktywny współudział użytkownika w ich przekazywaniu i tworze−

niu, a druga – nieświadomość faktu, że takie dane są zbierane. Pierwszy przykład poprowadzi nas wprost do zagadnienia kontroli postrzeganej jako udogodnienie (Lianos 2003), zaś drugi łączy się bezpośrednio z funkcjonowaniem polityczne−

go ruchu na rzecz ochrony prywatności.

Personalizacja: dane w zamian za korzyść

Internet umożliwia aktywną personalizację użytkowania Internetu8 – wysoki stopień dostosowania dostępnych treści, danych i usług do konkretnego użyt−

kownika. Rozmaite serwisy często wymagają rejestracji i logowania się. W pro−

8W niniejszym ustępie autorzy koncentrują się na aktywnej personalizacji. Personalizacja pa−

sywna, możliwa między innymi dzięki plikom cookies nie jest tu dla nas interesująca, ponieważ najczęściej nie zależy od decyzji użytkownika i dokonywana jest automatycznie.

(12)

cesie rejestracji internauta proszony jest o podanie swojego adresu email, nie−

rzadko danych osobowych9, socjodemograficznych, zainteresowań, preferencji odnośnie otrzymywania materiałów reklamowych itp. a także loginu i hasła, któ−

re pozwalają na późniejsze korzystanie ze spersonalizowanej usługi. Dzięki reje−

stracji internauta ma możliwość korzystania z określonych usług (np. darmowa poczta elektroniczna, udział w dyskusjach, ściąganie plików). Co więcej, w wie−

lu przypadkach otrzymuje informacje (także przekaz reklamowy) zgodnie z za−

deklarowanymi preferencjami.

Kluczowa jest tu decyzja: „czy podawać dane w zamian za dostęp do sperso−

nalizowanego serwisu?”. Korzyści wydają się obopólne. Internauta realizuje swoje zainteresowania, zaś twórca serwisu otrzymuje dość dokładną informację o preferencjach klienta. Umożliwia to między innymi przekaz reklamowy „szyty na miarę”, który jest tańszy i bardziej efektywny. Niektóre witryny, pozwalające użytkownikom w dużym stopniu dostosowywać treść i formę jej prezentacji do własnych upodobań i zainteresowań, są określone mianem „lepkich”. Odwie−

dzający „lepkie” witryny są tym bardziej lojalni, im więcej pracy włożyli w do−

stosowywanie swego profilu do własnych potrzeb (por. Górak 2005).

Warto zauważyć, że decyzja „dane w zamian za korzyść” (w dalszej części tekstu będziemy używać wymiennie popularnego angielskiego terminu trade−

−off) dotyczy nie tylko korzystania z określonych serwisów, ale także udziału we wszelkich promocjach, konkursach itp. Niewątpliwie jest to proces, który podle−

ga swoistej akulturacji. Badania marketingowe wskazują na rosnące zaintereso−

wanie personalizowanym przekazem reklamowym (ChoiceStream 2006), które−

go trade−off jest nieodłącznym elementem.

Aktywna personalizacja użytkownika Internetu wpisuje się w szersze zjawi−

sko. Ujawnianie danych na własny temat może być opisane w kategoriach kontroli postrzeganej jako udogodnienie (Lianos 2003). Podanie swoich danych osobowych i zgoda na obserwację własnego zachowania jest często ceną, jaką internauci dobrowolnie płacą za korzystanie z pewnych usług czy dostęp do in−

formacji. Co więcej, personalizacja treści pozwala zaoszczędzić czas i zwiększyć efektywność korzystania z różnych serwisów, o czym dobrze wiedzą na przykład klienci internetowej księgarni Amazon. W Internecie taki rodzaj kontroli jest szczególnie popularny. Oczywiście, występuje na masową skalę także w świecie offline, często przybierając odmienne formy, choćby gdy jako mieszkańcy strze−

żonego osiedla godzimy się na obserwację w zamian za podniesienie poziomu bezpieczeństwa. Wspólnym mianownikiem jest jednak zawsze subiektywne od−

czucie dobrowolności. Jest ceną, którą d o b r o w o l n i e płaci się „za dostęp

9Spośród tych danych najczęściej weryfikowany jest adres email. Niektóre serwisy (aukcje, banki) wymagają jednak także weryfikacji danych osobowych, co odbywa się najczęściej za po−

średnictwem tradycyjnej poczty.

(13)

do”. Kontrola przybiera zatem bardzo zawoalowaną i subtelną postać i – co pa−

radoksalne – jest postrzegana jako uwalniająca (Lianos 2003).

Spyware, czyli sekretna obserwacja

Stosunkowo nowym10 zjawiskiem jest zbieranie danych o poczynaniach inter−

nautów za pomocą specjalnego oprogramowania, znanego pod nazwą spyware.

Skala tego typu praktyk jest ogromna, o czym świadczą raporty firm zajmują−

cych się bezpieczeństwem w sieci (Webroot 2006). Zadaniem programów typu spyware jest niezauważalna z punktu widzenia użytkownika obserwacja jego ak−

tywności online. Programy szpiegujące mają w tym zakresie bardzo dużo możli−

wości (Wawro 2007). Mogą prowadzić i przesyłać pod wskazany adres rejestr odwiedzanych witryn, haseł wpisywanych do wyszukiwarek, monitorować ro−

dzaj używanego oprogramowania, czy zbierać logi rozmów z komunikatorów.

Dla ilustracji posłużymy się przykładem. Polskie Centrum Antyspyware (2007:

online) informuje, że tego typu oprogramowanie „potrafi przekierować użytkow−

ników do stron z „promocyjnymi” ofertami – skierowanymi szczególnie do ich upodobań, gdyż analizuje ono zarówno nazwy odwiedzanych domen, jak i treści na stronach WWW”. Najnowsze programy spyware umożliwiają nawet zapis rozmów audio−wideo i dyskretne przesłanie go na serwery twórców (Wawro 2007).

Choć część programów szpiegujących przechwytuje też numery kart kredyto−

wych czy kody dostępu do rachunków bankowych, dla naszych rozważań naj−

bardziej interesujący jest aspekt wykraczający poza nowe formy starych działań przestępczych. Jest nim obserwacja preferencji nieświadomego tych praktyk użytkownika (odwiedzane strony, używane programy i sprzęt) i gromadzenie je−

go danych osobowych, a także wyświetlanie reklam (adware).

Powstają w ten sposób wartościowe bazy danych, zawierające dane o wielo−

rakich, czasem wręcz skrywanych, upodobaniach konsumentów, na przykład do−

tyczących preferencji seksualnych czy skłonności do nałogów. Mechanizm po−

wstawania takich baz można nazwać „kryptopanoptycznym” w tym sensie, że obserwacja – podobnie jak w panoptykonie Benthama – ma na celu gromadzenie wiedzy o jednostce, jednak najbardziej wartościowe informacje uzyskiwane są dzięki ukrytej obserwacji, nie zaś demonstracyjnemu spojrzeniu władzy.

10Choć sam termin powstał w roku 1996, w obecnym znaczeniu jest on używany od roku 2000, kiedy to powstała pierwsza aplikacja antyspyware’owa optOut (zob. http://www.pcsecurity−

news.com/spyware_history.html).

(14)

Ruch na rzecz ochrony prywatności

Gromadzenie danych i związane z tym zagrożenia stały się impulsem dla po−

wstania wielu organizacji i ruchów społecznych, które mają na celu ochronę pry−

watności. Przykładem może być założona w 1990 roku w USA Electronic Fron−

tier Foundation, która od początku swego istnienia organizuje szereg kampanii, odczytów, konferencji poświęconych „prawu do prywatności”. Ochronę prywat−

ności stawia sobie za jeden z celów szwedzka Piratparteit, która dąży do zmian rozwiązań prawnych w kraju uchodzącym za modelowy przykład rozpowszech−

nienia się rozmaitych form inwigilacji (Lyon 1994: 86). Dostępne są też publika−

cje, zarówno online jak i w formie książkowej, które mają za zadanie przybliżyć tak samo zagadnienie prywatności w kontekście zbierania danych, jak i dostar−

czyć wiedzy o możliwych zabezpieczeniach, pozwalających zwiększyć ochronę przed niechcianymi reklamami i oprogramowaniem typu spyware (Cobb 2004;

Levine, Everett−Church, Stebben i Lawrence 2002). W Polsce temat zagrożeń związanych z kwestiami prywatności jest obecny zarówno w prasie adresowanej do użytkowników komputerów, jak i podobnych publikacjach online. Formuło−

wane są też postulaty dotyczące zmian w ustawodawstwie (i serwisy monitoru−

jące skutki istnienia bądź braku konkretnych rozwiązań prawnych11).

Jak widać, internetowy ruch na rzecz obrony prywatności ma dwa oblicza.

Po pierwsze, Internet jako medium sprzyja samoorganizacji i formowaniu się grup nacisku, które mają na celu wprowadzenie do sfery publicznej dyskusji o kwestiach zagrożeń prywatności oraz przeforsowanie zmian legislacyjnych.

Po drugie, temat prywatności jest obecny w publikacjach bardziej technicznych, w postaci porad dla użytkowników Internetu czy popularyzacji oprogramowania chroniącego przed różnymi rodzajami spyware.

Zarówno polityczne, jak i techniczne próby poradzenia sobie z tym proble−

mem przynoszą pewne efekty. Większość popularnych serwisów umieszcza na swoich stronach informacje o tzw. „polityce prywatności”, która zawiera de−

klaracje twórców dotyczącą ich postępowania z gromadzonymi danymi o użyt−

kownikach. W marketingu pojawił się trend, nazwany permissive marketing, charakteryzujący się szczególną dbałością o to, by zgoda na otrzymywanie ma−

teriałów reklamowych poprzedzała ich wysłanie odbiorcy.

W świetle tych zmian pojawiają się pytania o wiedzę i postawy internautów.

Interesujące jest, w jakim stopniu wśród użytkowników Internetu rozpowszech−

niona jest świadomość zagrożeń dotyczących ich prywatności. Ważką kwestią staje się zdobywanie kompetencji umożliwiających bezpieczne korzystanie z no−

wego medium, jak również waga i znaczenie, jakie przypisuje się prywatności i jej ewentualnej utracie. O ile bowiem w przypadku spyware można założyć, że

11Przykładem może być serwis internetowy vagla.pl.

(15)

proces przekazywania nieuczciwie zdobytych informacji, w tym tak zwanych da−

nych wrażliwych, do niewiadomych adresatów będzie budzić uzasadniony nie−

pokój, o tyle stosunek do trade−off nie jest sprawą oczywistą12.

Przegląd badań empirycznych

W świecie anglosaskim prace poświęcone „narodzinom społeczeństwa nad−

zoru” pojawiły się już w latach osiemdziesiątych, równolegle z upowszechnia−

niem się komputera, zadając między innymi pytania o praktyki gromadzenia da−

nych osobowych (Zwick i Dholakia 1999). Wiele z nich obwieszczało pojawie−

nie się społeczeństwa nadzoru, rozumianego jako stan społeczny, w którym wspomagana komputerowo obserwacja obywateli i gromadzonych na ich temat danych jest praktyką coraz bardziej rozpowszechnioną (Clarke 1994; Lyon 1994). Prace te miały charakter teoretyczny i posługując się raczej relacją, przy−

kładem i anegdotą sygnalizowały problem, nie prezentując wyników systema−

tycznych badań.

Z czasem rozpoczęto również badania empiryczne, które odnoszą się do kwe−

stii zbierania danych osobowych oraz postaw, które internauci przejawiają wo−

bec tych praktyk. Badania takie w latach dziewięćdziesiątych były prowadzone głównie w Stanach Zjednoczonych. Początkowo w przeważającej mierze mieści−

ły się w nurcie badań rynku i opinii, pogłębione badania socjologiczne i psycho−

logiczne pojawiły się dekadę później.

Jednym z pierwszych sondaży dotyczących interesującej nas kwestii było ba−

danie zrealizowane w 1990 roku przez Harris Poll, w którym 43% respondentów zadeklarowało dużą, a 35% pewną troskę o zagrożenia dotyczące ich prywatno−

ści13.

W badaniu przeprowadzonym przez Georgia Institute of Technology (GVU’s 5th WWW User Survey) w 1996 roku 72% respondentów stwierdziło, że ko−

nieczne są nowe regulacje prawne służące ochronie prywatności w Internecie, zaś 82% nie zgodziło się ze stwierdzeniem, że właściciele stron mają prawo do odsprzedawania uzyskanych danych osobowych. Ponad jedna czwarta bada−

nych deklarowała, że podczas logowania do serwisów internetowych podaje nie−

prawdziwe dane socjodemograficzne. Trzeba zaznaczyć, że to badanie przepro−

wadzono na próbie nielosowej 11 tys. internautów, którzy odpowiedzieli

12Zarazem wraz z koncentracją na niektórych rynkach (na przykład wyszukiwarek czy syste−

mów operacyjnych) wchodzenie w transakcje typu trade−off nie jest już tylko sferą wyboru jed−

nostki, ale zostaje do pewnego stopnia wymuszone.

13 Przywołujemy to badanie za serwisem poświęconym kwestiom prywatności www.epic.org/privacy/survey. Niestety, mimo licznych prób, autorom nie udało się ustalić meto−

dy doboru i wielkości próby. Postanowiliśmy jednak odnotować to badanie, ze względu na fakt, że było prawdopodobnie jednym z pierwszych, w których pojawiła się interesująca nas problematy−

ka.

(16)

na ogłoszenie umieszczane na popularnych stronach, w czasopismach kompute−

rowych oraz na grupach dyskusyjnych.

Przeprowadzone w 1999 roku na próbie 10 tys. amerykańskich i kanadyjskich konsumentów badania panelowe Forrester Research Survey (1999) pozwoliły stwierdzić, że dwie trzecie respondentów deklaruje „wysoką troskę” o udostęp−

nianie swoich danych osobowych online. Jednocześnie ponad połowa użytkow−

ników Internetu nie zamierzała przekazywać takich danych witrynom; 90% ba−

danych deklarowało chęć kontroli kwestii, jak i gdzie ich dane są przekazywane po zebraniu.

W badaniach zrealizowanych technologią CATI (reprezentatywna próba) przez Pew Internet & American Life Project (Fox 2000) nieco ponad jedna czwarta respondentów okazała się być zagorzałymi obrońcami prywatności”

(hard−core privacy protectionists), którzy deklarowali, że nigdy nie przekazują swoich danych osobowych. 54% badanych użytkowników Internetu wybrało ujawnienie takich danych w związku z chęcią używania pewnych witryn (trade−

−off), 24% podawało fałszywe dane na własny temat, by uniknąć podawania prawdziwych informacji właścicielom witryny, zaś 56% nie miało żadnej wiedzy na temat cookies, które są jednym z podstawowych narzędzi śledzenia porusza−

nia się użytkownika w sieci. Badania tej samej instytucji z kwietnia 2001 (Fox i Lewis 2001) sugerowały, że 54% Amerykanów akceptuje monitoring poczty elektronicznej wysyłanej przez osoby, które FBI uznało za podejrzane.

Ogólnie rzecz biorąc można powiedzieć, że pierwsze badania, realizowane w latach dziewięćdziesiątych miały charakter sondażowy. Wraz z komputeryza−

cją – na poziomie państwa i organizacji – kwestie ochrony prywatności pojawia−

ły się coraz częściej w dyskursie publicznym. O ile badani często deklarowali obawę i niechęć wobec praktyk gromadzenia danych osobowych, o tyle cały czas utrzymywał się znaczący odsetek tych, którzy nie wyrażali takich obaw, bądź akceptowali kolekcjonowanie danych ze względów bezpieczeństwa (np. za−

grożenia terroryzmem) oraz wygody (e−handel).

Narastający problem oprogramowania typu spyware skłonił badaczy do zada−

nia respondentom pytań o związane z tym zagrożeniem zmiany w użytkowaniu Internetu. Takie badania przeprowadził Pew Internet & American Life Project (Fox 2005). Wyniki pokazały, że 90% internautów zmieniło swoje zachowania online ze względu na możliwość zawirusowania komputera niechcianym opro−

gramowaniem. Jakkolwiek samo pojęcie spyware nie było znane wielu z nich, ogromna większość żywiła przeświadczenie, że nadzór elektroniczny i niechcia−

ne oprogramowanie stanowią poważne zagrożenie dla ich bezpieczeństwa i pry−

watności.

Do podobnych wniosków doszli Turow, Feldman i Meltzer (2005). Ich bada−

nie objęło sondażem telefonicznym reprezentatywną próbę mieszkańców Sta−

nów Zjednoczonych. Przedmiotem zainteresowania była wiedza i postawy wo−

(17)

bec praktyk zbierania danych konsumentów. Część kwestionariusza dotyczyła użytkowania Internetu. Na jego podstawie stwierdzono, że znaczny odsetek Amerykanów nie ma ani świadomości, ani umiejętności pozwalających na za−

pewnienie sobie prywatności online. Postawy na temat trade−off były spolaryzo−

wane. Ogólnie także w tym badaniu internauci deklarowali dość daleko idącą ostrożność oraz niechęć wobec praktyk gromadzenia danych na ich temat.

Na uwagę zasługują próby skonstruowania modeli, opisujących źródła po−

staw i zachowań internautów w dziedzinie zbierania danych i ochrony prywatno−

ści. Na przykład Yao, Rice i Wallis (2007) proponują rozszerzenie schematu teo−

retycznego o kwestie psychologicznych uwarunkowań, przedstawiając wielo−

stopniowy model, uwzględniający potrzebę prywatności, przekonania dotyczące prawa do niej oraz kompetencji i doświadczenia użytkownika. Inną obiecującą próbę podjęli Buchanan, Paine, Joinson i Reips (2006). Ich model zakłada za−

równo wielowymiarowość troski o prywatność (uwzględniając kwestie dostępu do danych, kontroli ich dalszych losów, jej proksemicznego wymiaru, a także troski o prywatność rozumianą jako niechęć do ujawniania danych na własny te−

mat innym), jak i możliwość czerpania korzyści z ujawniania danych w specy−

ficznych kontekstach. Badacze ci równocześnie opowiedzieli się za jednocze−

snym uwzględnianiem danych o konkretnych zachowaniach internautów, odno−

szących się do dbałości o własne dane osobowe.

Jak powiedzieliśmy wcześniej, większość tych badań pojawiła się na gruncie anglosaskim. Dla polskiego badacza być może bardziej interesujące będzie ze−

branie wyników badań krajowych, odnoszących się do interesującego nas zagad−

nienia.

Niestety, kwestia postaw wobec praktyk gromadzenia danych i trade−off na polskim gruncie jest słabo rozpoznana. Przede wszystkim brak reprezentatyw−

nych badań, które odnosiłyby się do postaw i zachowań internautów wobec cy−

frowego nadzoru. Niewykluczone, że przemiany polityczne po 1989 roku spra−

wiły, że badacze społeczni nie uznali kwestii gromadzenia i przetwarzania da−

nych przez demokratyczne państwo i firmy działające na wolnym rynku za problem społeczny wart zbadania. Większość znanych nam polskich badań odnosiła się do zagadnień marketingu i e−handlu, stosunku do przekazu reklamo−

wego online i deklaracji dotyczących zakupów poprzez Internet, a więc tylko po−

średnio poruszała interesującą nas problematykę. Z konieczności opieramy się więc na fragmentarycznych danych.

Niewątpliwie polscy internauci coraz częściej korzystają z usług online, które wymagają podania danych osobowych. Wedle CBOS (2006), w marcu 2006 co czwarty internauta zdecydował się na zakupy w Internecie; odsetek Polaków kupu−

jących online wzrósł dwukrotnie w ciągu roku. Ten sam raport odnotowuje rów−

nież wzrastającą popularność internetowych usług bankowych (33% internautów, w porównaniu do 21% w roku 2005). Internet jest też silnie kojarzony jako źródło

(18)

danych o ofercie rynkowej. Badania firmy Gemius (2006) sugerują, że 79% użyt−

kowników poszukuje tego typu informacji w Internecie, aczkolwiek warto za−

strzec, że użyta próba nie była reprezentatywna dla populacji polskich internautów.

Badania, które odnoszą się do postaw wobec przekazu reklamowego (bez uwzględnienia kwestii personalizacji), przeprowadzone przez tę firmę wskazują, że polscy internauci „cenią sobie możliwość zakupienia produktu od razu po kliknięciu na reklamę internetową i przekierowaniu na stronę sklepu interne−

towego (35 proc.), ale i poszukują dodatkowych informacji na temat reklamowa−

nych produktów bądź usług (65 proc.)” (Gemius 2006: online). Podczas gdy około 60% internautów „deklaruje, że przynajmniej od czasu do czasu klika na reklamy internetowe, w tym najwyższy odsetek respondentów (44%) czyni to

»rzadko«” (tamże), jednocześnie 69% internautów uważa reklamę online za iry−

tującą, co jednak prawdopodobnie odnosi się do formy jej prezentowania (naj−

większą niechęć wzbudzają „wyskakujące okienka”, zwane pop−ups).

Inną kwestią, która odnosi się w pewien sposób do kwestii danych osobo−

wych, jest ujawnianie swojego imienia i nazwiska, adresu czy numeru telefonu innym użytkownikom Internetu podczas rozmów prowadzonych online. Problem ten uwzględniono w ogólnopolskich badaniach dotyczących seksualności (Iz−

debski 2006). Ich wyniki wskazują, że polscy internauci są ostrożni: adresu ema−

il, numeru telefonu komórkowego, nazwiska i adresu zamieszkania nie podało nigdy (w komunikacji internetowej) odpowiednio 31, 43, 58 i 70% responden−

tów. Badania zrealizowane w 2006 roku przez Mazurka, Zająca i Rakocego (2007) na nielosowej próbie 12 tys. internautów wskazały, że postawy respon−

dentów dotyczące prywatności w małym stopniu wpływają na konkretne zacho−

wania dotyczące sytuacji, gdzie prywatność i poufność danych stają się szczegól−

nie ważne. Na te aspekty korzystania z Internetu znacznie większy wpływ miały konkretne charakterystyki użytkownika, przede wszystkim jego kompetencje.

Nawet wśród intensywnych użytkowników Internetu świadomość zagrożeń do−

tyczących ochrony prywatności była stosunkowo niska. Spośród respondentów najmniej ostrożni byli najmłodsi użytkownicy oraz użytkownicy o najmniejszym stażu. Wydaje się, że to właśnie oni są najbardziej wrażliwi na zagrożenia wyni−

kające z ujawniania danych osobowych.

Kończąc przedstawiony wyżej skrótowy przegląd można powiedzieć, że ogromna większość przedstawionych badań mieści się raczej w nurcie sondaży opinii. Podjęto stosunkowo niewiele prób głębszego zbadania zjawiska, wykorzy−

stujących bardziej subtelne modele i narzędzia: metody jakościowe, eksperymen−

talne, a przede wszystkim analizę danych zastanych i cyfrowe zbieranie danych o zachowaniu. Dzięki zastosowaniu tych ostatnich, można szacować rzeczywiste odsetki internautów aktywnie zarządzających plikami cookies, aktualizujących zabezpieczenia czy korzystających z personalizacji itp. Tego rodzaju metodologia stwarza wielkie możliwości, lecz zarazem, jako nowinka, stanowi wciąż duże wy−

(19)

zwanie dla badaczy, choćby w kwestii zachowania standardów etycznych związa−

nych właśnie z prywatnością badanych i ich zgodą na udział w badaniu.

Między refleksją teoretyczną a wynikami empirycznymi wciąż nie ma wy−

starczająco solidnego połączenia, które mogłoby zaowocować teorią, uwzględ−

niającą zarówno przemiany na poziomie makro, jak i strategiczne decyzje użyt−

kowników, odnoszące się do zapewnienia bezpieczeństwa swoim danym czy re−

akcji na propozycje oferowane przez rynek. Internet tworzy dynamiczną przestrzeń społeczną, która zyskuje na znaczeniu objawiając swój potencjał w uwalnianiu zasobów samoorganizacji i partycypacji społecznej, lecz jednocze−

śnie wciąż jest źródłem obaw i zagrożeń, w dużej mierze odnoszących się do kwestii ochrony prywatności (Leszczyńska i Mazurek 2006).

Podsumowanie

Gromadzenie i przetwarzanie danych osobowych jest zjawiskiem równie sta−

rym jak państwo, dziś jednakże rozwój mikroelektroniki i technologii telekomu−

nikacyjnych wykorzystywany jest przez rozmaitych aktorów: instytucje pań−

stwowe, organizacje i jednostki, dzięki czemu praktyki tego typu pojawiają się w kolejnych obszarach życia społecznego.

Proponujemy rozróżnienie tych praktyk na poziomie analitycznym, ponieważ mimo podobieństw w wykorzystywanych technologiach, na poziomie społecz−

nym rządzą się innymi logikami. Elektroniczny nadzór ma na celu szeroko rozu−

mianą normalizację. Legitymizacja tych praktyk na poziomie państwa następuje poprzez wskazanie na polityczną chęć zapewnienia bezpieczeństwa, ochrony zdrowia, pomocy społecznej i bardziej efektywnego zarządzania populacją.

W kontekście nowoczesnej organizacji technologie gromadzenia danych służą przede wszystkim zwiększaniu produktywności i zapobieganiu nadużyciom. Dla jednostek – obok motywów psychologicznych – stawką może być przestrzeganie pewnych norm obyczajowych.

Zbieranie danych o konsumentach nie ma na celu normalizacji, lecz „uwie−

dzenie”, czyli dostosowanie przekazu marketingowego i produktu do możliwie najdokładniej określonych potrzeb i preferencji konsumenta. Efektywnym spo−

sobem gromadzenia danych jest współudział zainteresowanej jednostki oraz jej dyskretna obserwacja.

W Internecie najważniejsze jest już nie posiadanie informacji, lecz umiejęt−

ność ich przetwarzania, oceny i podejmowania na ich podstawie konkretnych działań. Rozwijanie tych kompetencji leży u podstaw sukcesu takich potentatów biznesu elektronicznego jak Google czy księgarnia Amazon (por. Weigend 2005).

Umiejętności dostosowania oferty do potrzeb konsumentów wydaje się kluczowa dla każdego nowoczesnego dostawcy szeroko rozumianych produktów i usług.

(20)

Większość użytkowników nie zdaje sobie sprawy, jak wiele śladów dotyczących swoich preferencji, opinii i zachowań pozostawia w sieci. Część z nich jest wyko−

rzystywana w działaniach marketingowych i sprzedażowych, a podmioty komer−

cyjne mogą wykorzystywać je w sposób nieograniczony, często mając większe możliwości dostępu niż państwo, limitowane regulacjami prawnymi.

Jednym z celów napisania niniejszego tekstu było pokazanie, jak ta sama technologia – służąca gromadzeniu danych – może być wykorzystana w rozma−

ity (a właściwie skrajnie odmienny) sposób w różnych kontekstach społecznych.

Problem, który sygnalizujemy, wymaga uwagi co najmniej z dwóch powo−

dów. Na poziomie teoretycznym wydaje się bardzo użyteczne większe wykorzy−

stanie dorobku szczegółowej subdyscypliny, jaką jest socjologia Internetu w ana−

lizach przemian, którym podlegają ponowoczesne społeczeństwa. Na poziomie praktycznym, lepsze zrozumienie obaw dotyczących ochrony prywatności i me−

chanizmów jej zagrażających może stanowić pierwszy krok w budowaniu społe−

czeństwa wiedzy, w którym powszechne i bezpieczne korzystanie z Internetu bę−

dzie prowadzić do konkretnych korzyści, takich jak lepsza edukacja i większa partycypacja społeczna.

Staraliśmy się pokazać, że Internet stanowi szczególny obszar dla badań. Ja−

ko przestrzeń zbudowana z informacji tworzy środowisko społeczne, w którym procesy te mają największą dynamikę oraz szczególną specyfikę. Takie zjawiska jak spyware oraz „internetowy ruch oporu” nie mają odpowiednika w rzeczywi−

stości offline, jednak wraz z postępującym wykorzystaniem technologii teleinfor−

macyjnych w nowych obszarach życia codziennego mieszkańcy rozwiniętych społeczeństw będą zostawiać coraz większą ilość „elektronicznych śladów”. Za−

pewne uczyni to ich życie wygodniejszym, lecz zarazem spowoduje dalszy wzrost znaczenia kwestii ochrony prywatności.

Literatura

Andrejevic, Mark. 2005. The Work of Watching One Another: Lateral Surveil−

lance, Risk, and Governance. „Surveillance and Society” 2 (4): 479–497.

Bauman, Zygmunt. 2000. Ponowoczesność jako źródło cierpień. Warszawa:

Wydawnictwo Sic!

Brynjolfsson, Erik, Yu Jeffrey Hu i Michael D. Smith. 2006. From Niches to Ri−

ches: Anatomy of the Long Tail. „Sloan Management Review” 4 (47): 67–71.

Buchanan, Tom, Carina B. Paine, Adam N. Joinson i Ulf−Dietrich Reips. 2006.

Development of Measures of Online Privacy Concern and Protection for Use on the Internet. „Journal of the American Society for Information Science and Technology” 58: 157–165. Pobrano 23 stycznia 2007 r. z http://el−

sa.open.ac.uk/presto/prisd/Files/Buchanan_et_al_06.pdf

(21)

Castells, Manuel. 2003. Galaktyka internetu: Refleksje nad internetem, biznesem i społeczeństwem. Poznań: Dom Wydawniczy Rebis.

CBOS. 2006, kwiecień. Internet i komputery: wyposażenie gospodarstw domo−

wych, sposoby i cele korzystania. Komunikat z badań. Pobrano 11 stycznia 2007 r. z http://www.cbos.pl/SPISKOM.POL/2006/K_058_06.PDF

ChoiceStream. 2006. Personalization Survey 2006. Pobrano 15 stycznia 2007 r.

z http://www.choicestream.com/pdf/ChoiceStream_PersonalizationSurvey−

Results2006.pdf

Cieślak, Daniel i Jakub Lewandowski. 2003. Ukryj się w Sieci. „PC World Kom−

puter Online”. Pobrano 17 stycznia 2007 r. z http://www.pcworld.pl/artyku−

ly/37617.html

Clarke, Roger. 1994. The Digital Persona and its Application to Data Surveil−

lance. „Information Society” 10 (2): 77–92. Pobrano 11 stycznia 2007 r.

z http://www.anu.edu.au/people/Roger.Clarke/DV/DigPersona.html

Cobb, Chris. 2004. Cryptography for Dummies. New York: Wiley Publishing Inc.

Forrester Research Survey. 1999. Online Consumers Fearful Of Privacy Viola−

tions. Cytowanie na podstawie informacji z witryny Electronic Privacy Infor−

mation Center. Pobrano 22 kwietnia 2007 r. z http://www.epic.org/priva−

cy/survey/#polls

Foucault, Michel. 1975/1998. Discipline and Punish: The Birth of the Prison.

New York: Random House. (Wydanie polskie: Nadzorować i karać: Naro−

dziny więzienia. Warszawa: Fundacja Aletheia).

Fox, Susannah. 2000. Trust and Privacy Online: Why Americans want to Rewri−

te the Rules. Raport z badań Pew Internet & American Life Project. Pobrano 11 stycznia 2007 r. z http://www.pewinternet.org

Fox, Susannah 2005. Digital Divisions. Raport z badań Pew Internet & Ameri−

can Life Project. Pobrano 11 stycznia 2007 z http://www.pewinternet.org Fox, Susannah i Oliver Lewis. 2001. Fear of Online Crime: Americans Support

FBI Interception of Criminal Suspects” email and New Laws to Protect On−

line Privacy. Raport z badań Pew Internet & American Life Project. Pobrano 11 stycznia 2007 r. z http://www.pewinternet.org

Gemius SA. 2006, 23 sierpnia. Reklama w internecie – irytująca i skuteczna. Ko−

munikat z badań. Pobrano 17 stycznia 2007 r. z http://www.gemius.pl Graphic, Visualization & Usability Center. 1996. GVU’s 5th WWW User Survey. Po−

brano 22 maja 2007 z http://www.gvu.gatech.edu/user_surveys/survey−04−1996/

GIODO. 2007. Rejestr zbiorów danych osobowych, dostępny pod adresem http://egiodo.giodo.gov.pl/search_results.dhtml

Górak, Magdalena. 2005. 14 października. Jak przylepić użytkowników do serwi−

su? „Internet Standard”. Pobrano 11 stycznia 2007 r. z http://www.internet−

standard.pl/news/84143.html

(22)

Izdebski, Zbigniew. 2006. Seksualność Polaków w dobie HIV/AIDS – ryzykowna dekada: Studium porównawcze. Zielona Góra: Uniwersytet Zielonogórski.

Jordan, Tim. 1999. Cyberpower. London: Routledge.

Kotler, Philip. 2005. Marketing. Poznań: Dom Wydawniczy Rebis.

Kwitkowski, Bartosz. 2004. Gall Internet Anonim. „PC World Komputer Onli−

ne”. Pobrano 2 marca 2007 z http://www.pcworld.pl/artykuly/44796.html Leszczyńska, Joanna i Paweł Mazurek. 2006. Internet w oczach non−usera. Wy−

stąpienie na Ogólnopolskiej Konferencji Naukowej Społeczne Aspekty Inter−

netu SAI’06, 10 grudnia. Warszawa.

Levine, John R., Ray Everett−Church, Gregg Stebben i David Lawrence. 2002.

Internet Privacy for Dummies. New York: Wiley Publishing Inc.

Lianos, Michalis. 2003. Social Control after Foucault. „Surveillance & Society”

1 (3): 412–430.

Lyon, David. 1994. The Electronic Eye: The Rise of Surveillance Society. Cam−

bridge, UK: Polity Press.

Lyon, David. 2001. Surveillance Society: Monitoring Everyday Life. Buckin−

gham: Open University Press.

Lyon, David. 2004. Globalizing Surveillance: Comparative and Sociological Perspectives. „International Sociology” 19 (2): 135–150.

Marx, Gary T. 2001. Identity and Anonymity: Some Conceptual Distinctions and Issues for Research. W: J. Caplan i J. Torpey (red.). Documenting Individual Identity. Princeton: Princeton University Press.

Mazurek, Paweł, Jan M. Zając i Kamil Rakocy. 2006. Online Digital Surveillan−

ce: What they know about you Depends on what you know. Wystąpienie na konferencji General Online Research, 27 marca, Lipsk, Niemcy.

Niklewicz, Konrad. 2007. Tony Blair jak Wielki Brat. „Dziennik Polska – Euro−

pa – Świat”, 16 stycznia, 13 (226): 10.

Pathak, Nishith i Jaideep Srivastava. 2006. Automatic Extraction of Concealed Relations from email Logs. Wystąpienie na konferencji NetSci2006, 24 maja, Bloomington, IN, USA.

Polskie Centrum Antyspyware. 2007. Najgroźniejsze programy spyware. Pobra−

no 17 stycznia 2007 z http://www.antyspyware.pl/najgrozniejsze−programy−

−spyware.php

Sokołowski, Andrzej. 2002. Metody stosowane w data−mining. Czytelnia Stat−

soft Polska. Pobrano 14 marca 2007 z http://www.statsoft.pl/czytel−

nia/dm/MetodyStosowaneWDM.pdf

Toffler, Alvin. 2006. Prywatność będzie coraz bardziej zagrożona. Wywiad przeprowadzony przez Krzysztofa Pietrzaka. PC World Komputer Online.

Pobrano 2 stycznia 2007 r. z http://www.pcworld.pl/news/102592.html Turow, Lester, Lauren Feldman i Kimberly Meltzer. 2005. Open to Exploitation:

American Shoppers Online and Offline. Raport z badań, Annenberg Public

(23)

Policy Center of the University of Pennsylvania.

van Dijk, Jan A. G. M. 1999. Network society: Social Aspects of New Media.

London−Thousand Oaks−New Delhi: SAGE Publications.

Wawro, Bartosz. 2007, 15 stycznia. Najdziwniejsze wirusy zeszłego roku.

„Dziennik Online”. Pobrano 15 stycznia 2007 r. z http://www.dziennik.pl/De−

fault.aspx?TabId=255&ShowArticleId=28140

Weigend, Andreas. 2005. People and Data. Wystąpienie na konferencji General Online Research 05, 22 marca, Zurych.

Webroot. 2006, listopad. State of Internet Security Report. Pobrano 11 grudnia 2006 r. z

http://www.webroot.com/resources

Yao, Mike Z., Ronald E. Rice i Kier Wallis. 2007. Predicting User Concerns about Online Privacy. „Journal Of The American Society For Information Science And Technology” 58 (5): 710–722.

Zając, Jan M. 2003. Wielki Brat Szef: Kontrola pracowników przy użyciu nowo−

czesnych technologii i jej aspekty psychospołeczne. „Zagadnienia Nauko−

znawstwa” 157–158 (3–4): 337–351.

Zając, Jan M. 2006. Nadużywanie internetu w pracy. W: D. Batorski, M. Maro−

dy i A. Nowak (red.). Społeczna przestrzeń internetu. Warszawa: Wydawnic−

two SWPS Academica, s. 221–236.

Zwick, Detlev i Nikhilesh Dholakia. 1999. Models of Privacy in the Digital Age:

Implications for Marketing and e−commerce. „RITIM Working Papers”. Po−

brano 22 kwietnia 2007 r.z http://ritim.cba.uri.edu/Working%20Papers/Priva−

cy−Models−Paper%5B1%5D.pdf

Between Invigilation and Seduction.

Internet Users and Practices of Gathering and Processing Data

Summary

The article concerns social aspects of gathering and processing data recorded online.

Changes in the forms of control enabled by the development of microelectronics and in−

formation and telecommunication technologies are the context of the analysis. The spe−

cific issues of the social space of the Internet include: possibilities to gather and process data regarding user’s behaviour, processes of matching content with individual’s profile, threats of spyware, and emergence of the political movement of privacy protection. Ad−

ditionally, there is a brief review of hitherto empirical research on privacy and digital su−

rveillance.

Key words: privacy, invigilation, digital surveillance, data processing, personal data, Internet users, computer use competences.

Cytaty

Powiązane dokumenty

4. 28 ust 3 pkt b Rozporządzenia) przetwarzanych danych przez osoby, które upoważnia do przetwarzania danych osobowych w celu realizacji niniejszej umowy, zarówno w

Każda osoba realizująca Umowę zobowiązana jest do zapewnienia poufności danych osobowych przetwarzanych w związku z wykonywaniem Umowy a w szczególności do tego, że nie

1. Podmiot przetwarzający zobowiązuje się, przy przetwarzaniu powierzonych danych osobowych, do ich zabezpieczenia poprzez stosowanie odpowiednich środków technicznych

Dane osobowe, które publikujesz na naszej stronie internetowej lub przesyłasz do publikacji na naszej stronie internetowej, mogą być dostępne za pośrednictwem Internetu na

Dane osobowe, które publikujesz na naszej stronie internetowej lub przesyłasz do publikacji na naszej stronie internetowej, mogą być dostępne za pośrednictwem Internetu na

Jeśli Użytkownik będzie korzystać z Serwisu Wydarzenia, nie będąc na nim zalogowanym, to Administrator będzie przetwarzać Twoje Dane Osobowe przez czas, w którym na

prawo sprzeciwu wobec innych celów przetwarzania danych – osoba, której dane dotyczą, może w każdym momencie sprzeciwić się przetwarzaniu danych osobowych, które

d) gdy zapewnione są odpowiednie zabezpieczenia poprzez zawarcie w umowie z odbiorcą danych standardowych klauzul ochrony danych przyjętych przez Komisję (UE), i pod warunkiem, że