Zainstaluj aplikację Palestra na swoim urządzeniu

Palestra 08/2024

W kierunku ochrony prywatności w erze społeczeństwa informacyjnego

ABSTRAKT

W społeczeństwie informacyjnym ery cyfrowej prywatność narażona jest na nieznane wcześniej zagrożenia, zobowiązujące prawodawcę do zapewnienia jej skutecznej ochrony prawnej. Rozumienie prywatności zmienia się wraz z ewolucją społeczeństwa, a jego ochrona powinna być adekwatna do współczesnego rozumienia sfery prywatności i pojawiających się nowych zagrożeń. Celem artykułu jest ukazanie zagrożeń dla dóbr ze sfery prywatności, wynikających z funkcjonalności nowych urządzeń technologicznych (np. smartwatchy) oraz przedstawienie koncepcji ochrony prywatności za pomocą powszechnego jednolitego prawa prywatności jako prawa podmiotowego o maksymalnie szerokiej treści.

I.  Wstęp

Gromadzenie i przetwarzanie informacji jest niezbędne dla funkcjonowania organizmów żywych, jednostek ludzkich, grup społecznych, państw. Informacje dają orientację co do aktualnej sytuacji, pozwalają zapewnić bezpieczeństwo i osiągnięcie zamierzonych celów.

Informacje mogą dotyczyć świata obiektywnego, jak i sfery wewnętrznej jednostek, prywatności, która – jak się obserwuje – we współczesnej cywilizacji społeczeństwa informacyjnego stale zawęża się.

Istotny wpływ na ten proces mają możliwości technologiczne, które przyczyniają się do powstawania nowych zagrożeń prywatności jednostek w nieznanym dawniej zakresie, w tym coraz szersze zastosowanie technologii mobilnej w postaci np. tzw. urządzeń ubieralnych (tzw. wearables), do których należą m.in. smartwatche, czyli inteligentne zegarki.

Smartwatche są osobistymi „obserwatorami” użytkownika (jego „obserwatoriami”), rejestrującymi i gromadzącymi różne, niekiedy najintymniejsze informacje o użytkowniku. Głównym ich zadaniem jest zbieranie i przekazywanie informacji o użytkownikach do połączonych z nimi smartfonów. Nie są to urządzenia konstruowane w celu przechowywania danych, tj. z zachowaniem najwyższych standardów bezpieczeństwa przechowywania informacji, dlatego zbierane przez nie informacje są narażone na przejęcie przez osoby nieuprawnione do posiadania tych informacji.

Celem artykułu jest ukazanie zagrożeń dla prywatności wynikających z funkcjonalności smartwatchy oraz przedstawienie koncepcji prywatności jako sfery, która będzie chroniona jednym ogólnym powszechnym prawem prywatności. Prawo to będzie prawem podmiotowym o maksymalnie szerokiej treści, obejmującym dobra osobiste z art. 23 Kodeksu cywilnego, dobra chronione przez RODO, prawa pacjenta itd.

Dlatego w artykule proponuje się stworzenie takiego prawa (dobra), które będzie stanowiło najogólniejszą podstawę ochrony dóbr, które mają zapewnioną ochronę w ustawodawstwie szczegółowym (np. RODO), oraz dóbr nieposiadających takiej ochrony, uzyskujących taką ochronę w drodze prawotwórczego orzeczenia sądowego, określającego przesłanki i skutki naruszenia tych dóbr (kwestia bezprawności).

W związku z tym, że rozumienie prywatności zmienia się wraz z ewolucją społeczeństwa, w czasach społeczeństwa informacyjnego ochrona prywatności powinna być adekwatna do współczesnego rozumienia sfery prywatności i pojawiających się nowych zagrożeń.

Do realizacji tak założonego celu wykorzystano metodę analizy opisowej oraz prawnoporównawczej z uwzględnieniem aspektów informatycznych.

II.  Społeczeństwo informacyjne, osobiste „obserwatoria” jednostek ludzkich i ich możliwości techniczne

W czasach gruntownych przemian obrotu handlowego i związanych z tym przeobrażeń prawa prywatnego zmienia się również pozycja jednostki w życiu społecznym i gospodarczym. Efektem zachodzących przemian cywilizacyjnych jest powstanie gospodarki opartej na wiedzy (knowledge economy) oraz społeczeństwa informacyjnego (information society)M. Drapalska-Grochowicz, Bliskość czy obcość, czyli o relacjach międzyludzkich w dobie nowych technologii (w:) Prawo a nowe technologie, red. S. Tkacz, Z. Tobor, Katowice 2019, s. 25 i n.; A. Bierć, Prawo umów wobec konstytucyjnego zakazu dyskryminacji (w:) Wyzwania współczesnego prawa. Księga pamiątkowa dedykowana SSN Tadeuszowi Szymankowi, red. B. Bajor, P. Saganek, Warszawa 2018, s. 115–141.

Współczesne społeczeństwo, oparte na wiedzy i informacji, cechuje produkcja, gromadzenie i obieg informacjiK. Krzysztofek, M. S. Szczepański, Zrozumieć rozwój. Od społeczeństw tradycyjnych do informacyjnych. Podręcznik socjologii rozwoju społecznego dla studentów socjologii, nauk politycznych i ekonomii, Katowice 2002, s. 170.. Sprzyja temu dynamiczny rozwój nowych technologii, które wykorzystywane są w przemyśle i poza nim, w życiu codziennym jednostek, przyczyniając się do rozwoju „Internetu rzeczy” (Internet of Things, IoT), skupiającego się wokół urządzeń określanych mianem inteligentnych (smart). W „Internecie rzeczy” inteligentne urządzenia są stale połączone z siecią (Internet) i umożliwiają zbieranie i przekazywanie innym podmiotom prywatnym lub organom państwa informacji, w tym zwłaszcza dużych ilości danych o swoich użytkownikach (konsumentach) Np. program nawigacji w telefonie komórkowym, który podpowiada najszybszą trasę do danego miejsca bez jego wskazania przez użytkownika w momencie wsiadania do samochodu – na podstawie analizy danych historycznych. M. Porzeżyński, Problematyka wła-sności danych generowanych w ramach Internetu rzeczy, „Państwo i Prawo” 2021/2, s. 123–137; https://sip.lex.pl/#/publication/151378617/porzezynski-marek-problematyka-wlasnosci-danych-generowanych-w-ramach-internetu-rzeczy (dostęp: 5.07.2023 r.).

Szybki rozwój technologiczny oraz dostępność inteligentnych urządzeń codziennego użytku powoduje wzrost liczby użytkowników korzystających z np. inteligentnych domowych urządzeń (smarthome), telefonów (smartfonów) czy jeszcze bardziej osobistych niż telefon urządzeń mobilnych, tj. inteligentnych zegarków (smartwatchy) o rozmaitych funkcjach i możliwościachP. Piesiewicz, Urządzenia i aplikacje mobilne monitorujące funkcje fizjologiczne a problematyka ochrony danych wrażliwych o stanie zdrowia w świetle regulacji europejskich i polskiej ustawy o ochronie danych osobowych (w:) Problemy prawne na styku sportu i medycyny, red. T. Gardocka, D. Jagiełło, Warszawa 2015, Legalis (dostęp: 25.09.2023 r.)..

Do niedawna najpowszechniejszymi i najbardziej osobistymi inteligentnymi urządzeniami mobilnymi były smartfony, oferujące różne funkcje i stale połączone z Internetem. Propagowanie w społeczeństwie wartości związanych ze stylem życia i dobrym samopoczuciem oraz oferowanie odpowiednich aplikacji na urządzenia smart (odpowiednio lifestyle apps i wellbeing apps) powoduje, że wzrasta liczba osób korzystających z jeszcze bardziej osobistych urządzeń, oferujących odpowiadające zapotrzebowaniu nowoczesnego społeczeństwa funkcje. Smartwatche należą do urządzeń „noszonych” (tzw. wearables). Są to wielofunkcyjne urządzenia mobilne w formie zegarka, z dotykowym ekranem, przystosowane do smartfonu i spełniające niektóre jego funkcje. Inteligentne zegarki towarzyszą użytkownikom stale w ciągu dnia i w nocy, przy wszystkich wykonywanych przez użytkowników czynnościach. Opierają swoją funkcjonalność na stałym połączeniu ze smartfonem i za jego pomocą z Internetem lub są niezależne od telefonu, gdy posiadają kartę SIMW zależności od rodzaju smartwatcha, tj. czy nie posiada karty SIM, czy ją posiada, smartwatch może być „przedłużeniem” te-lefonu lub go zastąpić. Zob. też Ł. Goździaszek, Geolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych(w:) Wybrane dobre praktyki w zakresie usług elektronicznych, red. J. Gołaczyński, Warszawa 2016, Legalis (dostęp: 18.09.2023 r.)..

Smartwatche posiadają wiele funkcji ukierunkowanych na różne potrzeby konsumentów, w tym pozwalających na stałe monitorowanie aktywności organizmu, mających motywować do zdrowego trybu życia (np. funkcja liczenia kroków), ułatwiających komunikację dzięki połączeniu ze smartfonem i Internetem (wysyłanie krótkich wiadomości tekstowych SMS, prowadzenie rozmów telefonicznych itd.), obsługiwanych za pomocą odpowiednich aplikacji w smartfonie.

Oferując wiele użytecznych funkcji, smartwatche zbierają przy tym informacje o użytkowniku, gdyż głównym celem inteligentnego zegarka jest zbieranie i przekazywanie informacji do połączonego z nim smartfonaSą to w szczególności informacje, tj. poufne i wrażliwe dane, dotyczące zdrowia. Zob. M. Sygut-Mirek, debata pt. Dane medycz-ne umożliwią prognozowanie zdrowia pacjentów, https://www.termedia.pl/mz/Dane-medyczne-umozliwia-prognozowanie-zdrowia-pacjentow-,50540.html (dostęp: 20.04.2023 r.).. Do informacji tych w szczególności należą: poziom nasycenia krwi tlenem, poziom tętna, wysokość ciśnienia krwi, wysokość temperatury, poziom cukru, jakość snu (monitoring snu), EKG, ale też informacje na temat cyklu menstruacyjnego, przebiegu ciąży, poziomu stresu, liczby spalonych kalorii, przebytego dystansu i związanych z nim sposobów przebytego dystansu, pokonanej trasy i lokalizacji użytkownika. Dodatkowo smartwatche mogą posiadać funkcje pozwalające np. na sterowanie aparatu fotograficznego w smartfonie użytkownika czy umożliwiające zdalne sterowanie domowymi urządzeniami smarthome, ale też funkcje służące do dokonywania zbliżeniowych płatności bez użycia karty bankowej (NFC)Near Field Communication (NFC), tj. bezdotykowa i bezprzewodowa technologia komunikacyjna wykorzystująca fale radiowe w celu udostępniania cyfrowych informacji i wysyłania ich na niewielką odległość, moduł NFC pozwala na dokonywanie płatności zbliżeniowych., gromadząc kolejne rodzaje informacji o użytkowniku.

Oznacza to, że korzystający stale ze smartwatcha i jego możliwości użytkownik wytwarza ogromne ilości danych dotyczących swoich podstawowych parametrów życiowych, w tym zdrowotnych (funkcje medyczne smartwatcha), przemieszczania się (geolokalizacja), kontaktów, dokonywania zapłaty, ale też wielu innych, w zależności od funkcji posiadanego urządzenia.

Pozyskane przez inteligentne zegarki i telefony informacje, stanowiące wartości niemajątkowe, są gromadzone i przechowywane przez producentów tych urządzeń. Dostarczają przedsiębiorcom, tj. producentom smartwatchy, producentom i dystrybutorom aplikacji, ale też współpracownikom producentów oraz organom państwaW literaturze wskazuje się, że „funkcjonowanie coraz większej liczby baz danych tworzonych przez obywateli stanowi dla pań-stwa pokusę związaną z możliwością uzyskania dostępu do tych danych, co pozwala na przejęcie kontroli nad zbiorami danych bez budowania własnej infrastruktury. Jednak dzielenie się przez podmioty prywatne gotowymi zestawami danych zebranymi w innym celu i na innych zasadach niż w wypadku zbiorów administrowanych przez państwo rodzi nowe wyzwania dla ochrony prywatności”, K. Łakomiec, Wpływ nowych technologii na ochronę prywatności (w:) Konstytucyjna ochrona prywatności. Dane dotyczące zdrowia, Warszawa 2020, https://sip.lex.pl/#/monograph/369472997/13/lakomiec-katarzyna-konstytucyjna-ochrona-prywatnosci-dane-doty-czace-zdrowia (dostęp: 20.04.2023 r.)., dane na temat stanu zdrowia użytkownika, jego stylu i trybu życia, regularnego lub nieregularnego snu, sposobów i miejsc, do których się przemieszcza, dokonywanych płatności itd. Pozyskane informacje, stanowiące niejako cyfrowe odwzorowanie użytkownika, mogą zostać wykorzystane w różnych celach i w różny sposób, w tym przy użyciu sztucznej inteligencji (sztuczna inteligencja, ang. artificial intelligence, AI)W sprawie zagrożeń dla prawa prywatności związanych z wprowadzeniem cyfrowego pieniądza zob. J. Mucha-Kujawa, W kie-runku pieniądza cyfrowego jako powszechnego środka płatności (zapłaty), „Przegląd Ustawodawstwa Gospodarczego” 2023.

Jeśli połączymy różne osobiste urządzenia smart, powstanie swego rodzaju ma szyna monitorująca nasze życie, począwszy od lokalizacji, przez kontakty, rozmowy, postrzeganie otaczającej nas rzeczywistości, a nawet stan emocjonalny (opaski fitness monitorujące tętno, temperaturę itp). Co więcej, urządzenia te będą nie tylko monitorowały rzeczywistość, ale również będą mogły sugerować podjęcie określonych działań jednostkom np. przy użyciu reklam („teraz masz ochotę na...”)Smartwatche, opaski, okulary. Wearable devices mogą być niebezpieczne dla użytkowników, „Dziennik Gazeta Prawna” 8.08.2015 r. https://serwisy.gazetaprawna.pl/nowe-technologie/artykuly/887445,smartwatche-opaski-okulary-wearable-devices-moga-byc-niebez-pieczne-dla-uzytkownikow.html (dostęp: 22.09.2023 r.)..

Dokonywana przez systemy AI analiza zebranych o użytkowniku danych pozwala odkryć o nim nawet to, czego sam o sobie nie wie, i wykorzystywać uzyskane wyniki w celu osiągnięcia określonych przez przedsiębiorstwa lub władze państwowe celówE. Milczarek, Prywatność wirtualna (w:) Prywatność wirtualna. Unijne standardy ochrony prawa do prywatności w interne-cie, red. E. Milczarek, Legalis 2020 (dostęp: 26.07.2023 r.). W szczególności na podstawie informacji podanych początkowo – przy zawieraniu umowy o użytkowanie przez użytkownika smartwatcha oraz informacji wygenerowanych na temat tego użytkownika w trakcie korzystania z urządzenia, systemy SI mogą ustalać nie tylko indywidualne preferencje użytkowników, ale również ich orien-tację seksualną, wiek, płeć, poglądy religijne lub polityczne itd. Ponadto mogą wykorzystywać zgromadzone dane dla przewidzenia, tj. prognozowania, kolejnych zachowań lub potrzeb użytkowników. Np. program nawigacji w telefonie komórkowym, który podpowia-da najszybszą trasę do danego miejsca bez jego wskazania przez użytkownika w momencie wsiadania do samochodu – na podstawie analizy danych historycznych. M. Porzeżyński, Problematyka własności danych....

III.  Zagrożenia związane z pozyskiwaniem i gromadzeniem danych przez smartwatcheSmartwatche gromadzą wiele informacji o swoich użytkownikach, o czym użytkownicy wiedzą i godzą się na to w zamian za korzyści płynące z ich używania, np. wizualizacja trasy biegu lub opracowania zestawienia dystansów i czasów biegów w przypadku inteligentnych zegarków sportowych, tworzenie map pomieszczeń w mieszkaniu w zamian za wykorzystanie w nim robota-odkurza-cza czy określanie godzin spędzanych poza domem w celu uruchomienia ogrzewania mieszkania w określonym czasie powrotu do domu przez urządzenia smarthome.

Pozyskanym i zgromadzonym informacjom o użytkowniku zagrażają liczne niebezpieczeństwa. Uzyskane za zgodą użytkownika informacje o nim, w tym te nawet z pozoru nieistotneNp. informacje dotyczące dni i godzin, w których uruchamiany jest dany przedmiot, lecz które same lub w połączeniu z innymi danymi mogą zostać wykorzystane w nieprzewidywalny sposób, prowadząc do zagrożenia lub naruszenia praw ich użytkowników. Szerzej zob. M. Porzeżyński, Problematyka własności danych...oraz informacje pozyskane i zgromadzone bez jego wiedzy, mogą zostać (i w praktyce często zostają) wykorzystywane przez przedsiębiorców w sposób niezgodny z prawem, powodując zagrożenia, a nawet naruszenia wartości niemajątkowych i dóbr składających się na szeroko rozumianą prywatność użytkownika (np. tzw. profilowanie, inwigilacjaSzerzej w sprawie ochrony prywatności w cyberprzestrzeni zob. M. Rojszczak, Ochrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019, https://sip.lex.pl/#/mono-graph/369454046/103?keyword=rojszczak&tocHit=1&cm=SREST (dostęp: 14.10.2023 r.)). Mogą też stanowić przedmiot przestępstwaNp. zniesławienie (art. 202 i 212 k.k.), znieważenie (art. 216 k.k.), groźby w Internecie (art. 190–191 k.k.), stalking (art. 190a k.k.), kradzież tożsamości (art. 267–268a k.k.). Na temat karnoprawnej ochrony danych medycznych zob. R. Kubiak, Karnoprawna ochrona danych medycznych, „Białostockie Studia Prawnicze” 2020/2, s. 99–121, https://repozytorium.uwb.edu.pl/jspui/bitstream/11320/9289/1/BSP_25_2_R_Kubiak_Karnoprawna_ochrona_danych_medycznych.pdf (dostęp: 20.04.2023 r.).

Gromadzenie ogromnych ilości informacji przez urządzenia smart o ich użytkownikach spowodowało umieszczanie i grupowanie danych konsumentów w bazach danych użytkowników produktów smartPaństwowe elektroniczne banki danych, zawierające informacje o jednostkach, stanowią jedną z podstaw funkcjonowania współ-czesnego państwa, są to np. informacje dotyczące stanu cywilnego, miejsca zamieszkania, wykształcenia, numeru ewidencji podatkowej itd. Zob. M. Safjan, Prawo do prywatności i ochrona danych osobowych w społeczeństwie informatycznym, „Państwo i Prawo” 2002/6, s. 4., tworzonych przez krajowe, lecz przedewszystkim międzynarodowe podmioty prywatne (amerykańskich gigantów internetowych), tj. producentów produktów smart, ich współpracowników. Takie bazy danych zawierają różnorodne informacje o użytkownikach, zarówno ogólne, jak i najintymniejsze, tworząc niejako wirtualne odwzorowanie człowieka jako osoby i jego osobowości.

Zbierane przez mobilne osobiste inteligentne urządzenia informacje o użytkownikach są różnorodne, należą do różnych chronionych przez prawo sfer prywatności, obejmujących sferę indywidualną, prywatną czy intymnąZob. A. Młynarska-Sobaczewska, Trzy wymiary prywatności. Sfera prywatna i publiczna we współczesnym prawie i teorii społecz-nej, „Przegląd Prawa Konstytucyjnego” 2013/1, s. 33–52. Zgromadzone dane pozwalają przedsiębiorstwom stworzyć kompletny „obraz” użytkownika, zawierający dane z chronionej osobistej sfery konsumenta, dotyczące praktycznie każdego elementu jego życiaE. Milczarek, Prywatność wirtualna... Już teraz prognozuje się stworzenie cyfrowego bliźniaka użytkownika – pacjenta. Szerzej w tej sprawie zob. debata pt. Dane medyczne umożliwią...

Bazy danych użytkowników na rynku usług cyfrowych stały się źródłem i przedmiotem dochodu usługodawców (przedsiębiorców). Bardzo często pozyskane dane są wykorzystywane przez przedsiębiorców w różnych celach zgodnie z celami gospodarczymi usługodawcy, np. do tzw. profilowania konsumentów pod kątem zachowań konsumpcyjnych czy zdrowia. Oznacza to, że dane użytkowników przy użyciu inteligentnego oprogramowania (algorytmów) mogą być wykorzystywane w obrocie prywatnoprawnym w różny sposób, w tym np. służyć personalizowaniu usług i ofert komercyjnych czy analizowaniu preferencji określonych grup konsumentów Łatwy oraz niekontrolowany dostęp do takich danych może jednak prowadzić do nieuprawnionych ingerencji i naruszeń pra-wa do prywatności. M. Kusak, P. Wiliński, Potrzeba ochrony danych osobowych w sprawach karnych (w:) Ochrona danych osobowych w ściganiu przestępstw. Standardy krajowe i unijne, Warszawa 2020, https://sip.lex.pl/#/monograph/369465086/5/kusak-martyna-wi-linski-pawel-ochrona-danych-osobowych-w-sciganiu-przestepstw-standardy-krajowe-i...?cm=RELATIONS (dostęp: 21.04.2023 r.); M. Namysłowska, A. Jabłonowska, Personalizacja oparta na sztucznej inteligencji – nowe wyzwanie dla prawa konsumenckiego (w:) Prawo sztucznej inteligencji, red. L. Lai, M. Świerczyński, Warszawa 2020, s. 95 i n.

Dane użytkowników mogą zostać udostępnione innym podmiotom lub być przedmiotem sprzedaży na rynku, a im są bardziej osobiste, są tym cenniejsze, np. informacja o tym, czy kobieta jest w ciąży, kilkakrotnie zwiększa rynkową wartość tych danychZob. opracowanie M. Wróblewskiej pt. Co by było, gdyby Twój partner wiedział o Tobie to, co wie Twój smartwatch?, opisujące przeprowadzony eksperyment, polegający na śledzeniu parametrów zdrowotnych rejestrowanych przez smartwatche partnerów ży-ciowych, https://panoptykon.org/eksperyment (dostęp: 20.04.2023 r.)..

Co istotne, zgody na dostęp do zgromadzonych danych o użytkowniku udziela producentowi, ale też jego komercyjnym partnerom, sam użytkownik, akceptując regulamin i politykę prywatności producenta smartwatcha oraz twórców „dedykowanych” zegarkowi aplikacji. Należy podkreślić, że wyrażona zgoda ma charakter zazwyczaj wymuszony – konsument musi jej udzielić, aby móc korzystać z urządzeniaŁ. Goździaszek, Geolokalizacja za pomocą urządzeń mobilnych.... W praktyce udzielenie takiej zgody oznacza zezwolenie na wprowadzenie danych użytkownika do obrotu gospodarczegoK. Chałubińska-Jentkiewicz,Prawna ochrona treści cyfrowych, Warszawa 2022, s. 60–61; M. Porzeżyński,Problematyka własności danych....

Proces pozyskiwania i nieograniczonego przetwarzania informacji o użytkownikach inteligentnych zegarków (konsumentach) przez przedsiębiorstwaSzczególnie dotyczy to danych osobowych, które w dobie społeczeństwa cyfrowego stają się „nową walutą Internetu”. Szerzej zob. I. Małobęcka, Prawna ochrona konsumenta w sieci na przykładzie zagadnienia darmowych usług platform internetowych, „Internetowy Kwartalnik Antymonopolowy i Regulacyjny” 2017/3, s. 5, 9–10. Chodzi tu też o tzw. raje podatkowe, w których stosuje się „rajską” księgowość oraz tzw. optymalizację podatkową intensyfikuje dostęp do tych urządzeń, a co za tym idzie – powoduje masowość zawieranych umów o dostęp do odpowiednich aplikacji, będących umowami adhezyjnymi oraz algorytmizację procesu ich zawierania i wykonywania. Zawierając umowę o usługę i udzielając zgody na przetwarzanie swoich danych, konsument nie ma realnego wpływu oraz możliwości negocjacji treści umowy i zazwyczaj też nie ma świadomości skutków prawnych zawieranej umowy. Zawierane z producentami smartwatchy czy producentami oprogramowania umowy o świadczenie usług (w tym dostęp do odpowiednich aplikacji w smartfonie) najczęściej formułowane są w sposób nieczytelny, niejednoznaczny, a często umożliwiający przedsiębiorcom dowolną ich interpretację. Komercyjnemu wykorzystywaniu danych użytkowników osobistych mobilnych produktów smart sprzyja również sposób dystrybucji tych urządzeń, który zazwyczaj polega na przeniesieniu własności urządzenia wraz z licencjonowaniem oprogramowania, za pomocą którego się nim steruje. Stwarza to wątpliwości natury prawnej i etycznejJ. Van den Hoven, Internet of Things Factsheet Ethics, „European Commission” 2013, w tym zwłaszcza dotyczące możliwości nieuprawnionego dostępu do zgromadzonych danych lub wykorzystania ich niezgodnie z prawem, niekiedy nawet przez samych producentów tych urządzeń poprzez naruszenie prywatności użytkowników M. Porzeżyński, Problematyka własności danych...

Istotnym zagrożeniem sfery prywatności związanym z pozyskiwaniem i gromadzeniem informacji o użytkownikach przez smartwatche jest to, że dane te w świecie cyfrowym (w tzw. cyberświecie) mogą służyć przestępstwu i być wykorzystane do przestępstwa (cyberprzestępstwa). Smartwatche posiadają wiele funkcji, mogą łączyć się z inteligentnymi systemami innych urządzeń użytkownika smartwatcha, ale również z obcymi użytkownikowi systemami urządzeń znajdujących się w najbliższym otoczeniu. Umożliwia to dostęp, możliwość przejęcia i przekazania dalej, tj. wykorzystania niezgodnie z prawem, danych użytkownika smartwatcha przez osoby nieuprawnione – cyberprzestępców Chodzi tu zwłaszcza o usługę geolokalizacji użytkownika: przejęte informacje o lokalizacji umożliwiają przewidzenie ruchów użytkownika, a to pozwala np. na fizyczne zaatakowanie użytkownika, ale też włamanie się do jego domu lub samochodu w czasie, gdy nie znajduje się w pobliżu, lub działań przestępczych względem dzieci – przestępca zna lokalizację i dane osobowe użytkownika (dziecka) i z łatwością może dokonać napaści.. Cyberprzestępcy mogą też doprowadzić do awarii urządzenia (smartwatcha), przeglądać przesyłane dane lub manipulować nimi (co może wynikać z niewystarczających zabezpieczeń oprogramowania urządzenia – smartwatcha). Zagrożenie atakami polegające na przejmowaniu danych i manipulowaniu nimi dotyczy również aplikacji na smartfony powiązanych z inteligentnymi zegarkami i opaskamiH. Tur, Czy smartwatch może być zagrożeniem?, https://www.pcworld.pl/news/Czy-smartwatch-moze-byc-zagrozeniem,438504.html (dostęp: 25.04.2023 r.)..

Ewidentnym zagrożeniem sfery prywatności wynikającym z pobierania i gromadzenia przez smartwatche danych, w tym danych o szczególnie osobistym charakterze (np. dane medyczne czy związane z dokonywaniem płatności lub geolokalizacją), jest możliwość inwigilacji osób, których te dane dotyczą. Inwigilacja jest zjawiskiem odwiecznym, a w związku z cyfryzacją życia społecznego i gospodarczego w coraz większym zakresie dostrzegana jest w cyberprzestrzeni. Przyjmuje ona nowe formy i nowe zakresy aspektów życia jednostki, niedostrzegane wcześniej i niedostępne dla inwigilacji polegającej wyłącznie na śledzeniu jednostki czy podsłuchiwaniu np. telefonu. Szczególnie chodzi tu o śledzenie (monitoring) w sieci zachowań ludzkich, które w odróżnieniu od inwigilacji tradycyjnymi metodami jest znacznie tańsze, szybsze i nie wymaga udziału osób nadzorujących proces monitoringu, generuje przy tym bardzo duże zyski E. Milczarek, Prywatność wirtualna... Przykładowo, algorytm firmy ubezpieczeniowej, wiedząc ze zgromadzonych przez smartwatcha danych, że użytkownik często trenuje w górach, zasugeruje mu ubezpieczenie, które będzie droższe od standardowego, gdyż ubezpieczyciel, wiedząc o niestandardowych zachowaniach użytkownika, podwyższy mu opłatę. Szerzej zob. R. J. Anderson, Security Engineering: A Guide to Building Dependable Distributed Systems, 2021..

Nowoczesne rozwiązania technologiczne, w tym urządzenia typu smart i odpowiednie aplikacje, nie tylko ułatwiają i umilają życie, lecz także umożliwiają „dzielenie się” swoimi osiągnięciami (np. sportowymi) w sieci, w mediach społecznościowychA. Pawlak, Prawo do prywatności w dobie sztucznej inteligencji (w:) HUMAN RIGHTS Evolution in the digital era, red. M. Sitek, Józefów 2021, s. 118.. Chcąc być częścią świata cyfrowego i nie chcąc być z niego wykluczonym, użytkownik korzystający ze smartwatcha udostępnia informacje o sobie w mediach społecznościowych, publikując np. przebytą trasę wycieczki rowerowej czy odbytej pieszej wędrówki, co w praktyce oznacza udostępnianie zgromadzonych przez smartwatcha danych o nim i gromadzenie ich w bazach danych internetowych gigantówPrzedsiębiorstwa internetowe, takie jak Google czy Facebook, śledzą korespondencję, siatkę znajomych wraz z analizą stopnia znajomości, lokalizację, analizują zdjęcia, sprawdzają wiadomości.. Użytkownik taki zazwyczaj nie ma świadomości przetwarzania jego danych, w tym danych wrażliwych, oraz niebezpieczeństwa z tego wynikającego dla sfery jego prywatnościNa tym tle dostrzega się transformacje umowy, które tracą swoje tradycyjne właściwości samoregulacyjne i nie chronią współ-czesnych konsumentów przed arbitralnym wykorzystywaniem władzy ekonomicznej silniejszej strony umowy, co skutkuje obniżeniem poziomu zaufania w obrocie. J. Mucha-Kujawa, Standaryzacja umów jako przejaw publicyzacji prawa prywatnego (w:) Prawo umów wobec wyzwań cywilizacyjnych. Zagadnienia wybrane, red. B. Kordasiewicz, P. Podrecki, R. Siwik, Warszawa 2020, s. 62 oraz wskazana tam literatura.. Funkcjonalności urządzeń typu smartwatch pozwalają na różnego rodzaju możliwości profilowania, śledzenia itd., niektóre z tych obszarów regulowane są ustawami szczegółowymiChodzi w szczególności o Rozporządzenie Parlamentu Europejskiego i Rady (UE) 2016/679 z 27.04.2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (ogólne rozporządzenie o ochronie danych, RODO), Dz.Urz. UE. L nr 119; Dyrektywę 2019/2161 zmieniającą dyrektywę Rady 93/13/EWG i dyrektywy Parlamentu Europejskiego i Rady 98/6/WE, 2005/29/WE oraz 2011/83/UE w odniesieniu do lepszego egzekwowania i unowocześnienia unijnych przepisów dotyczących ochrony konsumenta; Dyrektywę 2019/2161 zmie-niającą dyrektywę Rady 93/13/EWG i dyrektywy Parlamentu Europejskiego i Rady 98/6/WE, 2005/29/WE oraz 2011/83/UE w odnie-sieniu do lepszego egzekwowania i unowocześnienia unijnych przepisów dotyczących ochrony konsumenta, Dz.U.UE.L.2019.328.7 z 18.12.2019 r.; Rozporządzenie 2022/2065 w sprawie jednolitego rynku usług cyfrowych oraz zmiany dyrektywy 2000/31/WE (akt o usługach cyfrowych); Rozporządzenie 2022/2065 w sprawie jednolitego rynku usług cyfrowych oraz zmiany dyrektywy 2000/31/WE (akt o usługach cyfrowych), Dz.U.UE.L.2022.277.1 z dnia 27.10.2022 r..

Wymienione zagrożenia wskazują na nowe aspekty szeroko rozumianej prywatności i stwarzają potrzebę jej skutecznej ochrony prawnej, nie tylko w postaci przezorności samych zainteresowanych, lecz zwłaszcza efektywnej regulacji prawnejA. Bierć, Zarys prawa prywatnego. Część ogólna, Warszawa 2018, s. 325.

IV.  Tradycyjna ochrona prywatności

Nasilające się zjawisko pozyskiwania i gromadzenia informacji przez nowoczesne urządzenia danych o ich użytkownikach oraz pojawienie się licznych, w tym nieznanych dotąd, zagrożeń prywatności powoduje, że coraz większego znaczenia nabiera ochrona prawna gromadzonych informacji dotyczących sfery prywatnej jednostek.

Pod względem charakteru prawnego informacje (dane) zbierane i gromadzone przez osobiste mobilne urządzenia smart dotyczą różnych typów chronionych dóbr osobistych, w tym wartości niemajątkowych o charakterze naturalnym, jak np. zdrowia. Dobra te wraz z dobrami powstałymi wskutek własnych osiągnięć twórczych podmiotu są ściśle związane z tym podmiotem, z jego osobowością i składają się na ogólne pojęcie prywatności Sfera prywatności, ze względu na zróżnicowaną kulturę prawną, postrzegana jest mimo procesów internacjonalizacji nieco inaczej w państwachanglosaskich, w tym zwłaszcza USA, niż w państwach Europy kontynentalnej(styl romański oraz styl germański). Zob. też J. Sieńczyło-Chlabicz, Geneza i rozwój prawa do prywatności (w:) O prawie i jego dziejach księgi dwie. Studia ofiarowane profesorowi Adamowi Lityńskiemu w czterdziestopięciolecie pracy naukowej i siedemdziesięciolecie urodzin. Księga II, red. M. Mikołajczyk, J. Ciąga, P. Fiedorczyk, A. Stawarska-Rippel, T. Adamczyk, A. Drogoń, W. Organiściak, K. Kuźmicz, Białystok–Katowice 2010, s. 1149 i n.. Są one wartościami samoistnymi i nie powinny być traktowane jako środek do osiągnięcia jakichkolwiek celów, w tym zwłaszcza zarobkowychM. Wilejczyk, Zagadnienia etyczne części ogólnej prawa cywilnego, Warszawa 2014, s. 165..

Rozumienie prywatności jest różne na gruncie regulacji prawnych państw, inaczej w państwach anglosaskich (right to privacy), z których się wywodzi, a inaczej w państwach Europy kontynentalnejPrywatność jest koncepcją wyrosłą na gruncie prawa anglosaskiego, powstałą na kontynencie amerykańskim, zob. S. D. Warren, L. Brandeis, Right to Privacy, „Harvard Law Review” 1890, vol. IV; W.L. Prosser, Privacy, „California Law Review” 1960, vol. 48, nr 3; R. Wacks, Protection of Privacy, London 1980; D. Feldman, Civil Liberties and Human Rights in England and Wales, Oxford 1993. Na temat pojęcia prywatności na gruncie prawa kontynentalnego zob. spośród wielu K. Larenz, Allgemeiner Teil des Bürgerlichen Rechts, 8. Aufl., Műnchen 1997; W. Siebert, Zur problematik des Persönlichkeitsrechts, „Neue Juristische Wochenschrift” 1958, z. 36; L. Kański, Prawo do prywatności (w:) Prawa człowieka – model prawny, red. R. Wieruszewski, Wrocław 1991; A. Kopff, Koncepcja prawa do in-tymności i do prywatności życia osobistego (zagadnienia konstrukcyjne), „Studia Cywilistyczne” 1972, t. XX; K. Kurosz, Samorealizacja osoby ludzkiej jako element definicji dóbr osobistych Zbigniewa Radwańskiego. Uwagi na temat ochrony dóbr osobistych w świetle kon-cepcji psychologicznej Abrahama Maslova, „Kwartalnik Prawa Prywatnego” 2016/3; K. Motyka, Prawo do prywatności. Aspekty prawne i psychologiczne, Lublin 2001; P. Waglowski, Prawo w sieci. Zarys regulacji Internetu, Gliwice 2005..

W Europie aksjologicznych korzeni szeroko rozumianej prywatności upatruje się w konstytucyjnie chronionej godności i właściwościach natury ludzkiejZob. K. Jesiołowski, Kantowskie pojęcie godności a współczesne prawodawstwo, „Societas et Ius” 2017/6; M.A. Nowicki, Wokół konwencji europejskiej, Warszawa 2009, s. 350 i n.; M.A. Nowicki, Europejski Trybunał Praw Człowieka, orzecznictwo, t. 11, Prawo do życia i prawa człowieka, Kraków 2002, s. 670 i n.. Prywatność kojarzona jest z uprawnieniem do samodzielnego decydowania o sobie i o własnym życiu w sposób wolny od ingerencji zarówno ze strony państwa, jak i osób trzecich, a w szczególności bez obowiązku ujawniania informacji o sobieChyba że zobowiązują do tego przepisy ustawowe..

Prywatność człowieka chroniona jest przez przepisy prawa międzynarodowegoArt. 12Powszechnej Deklaracji Praw Człowieka z 1948 r., art. 8 Konwencji o ochronie praw człowieka i podstawowych wolno-ści z 1950 r. (Europejskiej Konwencji Praw Człowieka), art. 17 Międzynarodowego Paktu Praw Obywatelskich i Politycznych 1966 r., Konwencja o prawach dziecka z 1989 r. , prawo Unii EuropejskiejKarta praw podstawowych UE (Dz.Urz. UE C 202 z 2016 r., s. 389), stanowiąca integralną część traktatu lizbońskiego oraz eu-ropejska regulacja ochrony danych osobowych., w tym przepisy ogólnego rozporządzenia o ochronie danych osobowych (RODO)Rozporządzenie RODO na terenie UE obowiązuje od dnia 25.05.2018 r.

Na gruncie prawa polskiego podstawy ochrony prywatności znajdują się w KonstytucjiArt. 30 i 31 oraz art. 47, a także art. 51 Konstytucji RP, która traktuje przyrodzoną i niezbywalną godność człowieka jako źródło wszelkich praw i wolności człowieka i obywatela Która może być ograniczana tylko z uwzględnieniem konstytucyjnej reguły proporcjonalności.. Konstytucja chroni prawo do prywatności, zapewniając ochronę prawną życia prywatnego, rodzinnego, czci i dobrego imienia oraz do decydowania o swoim życiu osobistym (art. 30 i 31, art. 47, art. 51) Nikt nie może być zobowiązany inaczej niż na postawie ustawy do ujawnienia informacji dotyczącej jego osoby (art. 51 ust. 1). Istotne znaczenie mają też przepisy art. 31 oraz art. 47, a także art. 51 Konstytucji RP, traktowane jako wiodące podstawy nor-matywne ochrony dóbr osobistych w orzecznictwie TK i SN. Zob. wyr. TK z 20.11.2002 r. (K 41/02), OTK-A 2002/6, poz. 83; wyrok TK z 15.11.2000 r., P 12/99, OTK 2000/7, poz. 260; zaś w aspekcie art. 23 k.c.: wyr. SN z 24.6.2014 r. (I CSK 532/13), OSNC 2015/5, poz. 61; analogicznie wyr. SN z 28.4.2004 r. (III CK 442/02), Lex nr 1125280. Zob. też J. Regan, Komentarz do art. 23, nb 4 (w:) Kodeks cywilny. Komentarz, red. M. Załucki, Legalis 2023, https://sip.legalis.pl/document-view.seam?documentId=mjxw62zogi3danbrgmzt-soboobqxalrwgqytgmjwgu4a&refSource=guide#tabs-metrical-info (dostęp: 28.04.2023 r.)..

Natomiast w prawie prywatnym ogólne podstawy prawne ochrony prywatności, na którą składają się różne dobra osobiste, będące wartościami niemajątkowymi, ściśle związanymi z podmiotem, lecz mogące mieć również wpływ na jego sferę majątkowąNp. utrata dobrego imienia może negatywnie, w tym finansowo, wpływać na pozycję zawodową tego człowieka. przed ingerencją innych, tj. organów państwa czy podmiotów prywatnych, stwarzają przepisy Kodeksu cywilnego. Statuują one tzw. otwarty katalog dóbr osobistych oraz wskazują środki ochrony w razie naruszenia lub zagrożenia tych dóbrArt. 23 i 24 Kodeksu cywilnego.. Prywatnoprawna ochrona dóbr osobistych jest wzmacniana przez uregulowania szczegółowe, w tym publicznoprawne, które stopniowo poszerzają tę ochronęNp. prawo karne, które „penalizuje” różne postacie naruszenia godności człowieka w imię ochrony dobra wspólnego (interesu publicznego), jak np. zniesławienie, znieważenie , groźby w Internecie, stalking, kradzież tożsamości. Poszczególne dobra osobiste są chronione przez rozproszone przepisy ustaw szczegółowych, jak np. przepisy prawa autorskiego czy prasowego.

Podstawą ochrony dóbr osobistych jest konstrukcja praw podmiotowych – tzw. osobistych praw podmiotowych, których przedmiotem są ogólne dobra osobiste, obejmujące stan cywilny (dane osobowe) i prywatność (dobra osobiste)A. Bierć, Zarys..., s. 300. W krajowej jurysprudencji dominuje pogląd, że podmiot prawa prywatnego ma wiele dóbr osobistych, które są chronione wieloma prawami podmiotowymi, właściwymi poszczególnym typom dóbr osobistychA. Cisek, Dobra osobiste i ich niemajątkowa ochrona w kodeksie cywilnym, Wrocław 1989; B. Kordasiewicz, Jednostka wobec środków masowego przekazu, Wrocław 1991; J. Panowicz-Lipska, Majątkowa ochrona dóbr osobistych, Warszawa 1975; Z. Radwański, Koncepcja praw podmiotowych osobistych, „Ruch Prawniczy Ekonomiczny i Socjologiczny” 1988/2; A. Szpunar, Ochrona dóbr osobi-stych, Warszawa 1979; A. Szpunar, Zadośćuczynienie za szkodę niemajątkową, Bydgoszcz 1999; M. Lijowska, Koncepcja ogólnego prawa osobistości w niemieckim i polskim prawie cywilnym, „Kwartalnik Prawa Prywatnego” 2001/4, s. 713–799..

Istota prywatności zmienia się wraz z ewolucją społeczną i gospodarczą, co szczególnie dostrzegane jest w erze społeczeństwa informacyjnego, funkcjonującego w oparciu o urządzenia smart, dostęp do Internetu oraz informacje, którymi „dzieli się” w sieciA. Pawlak, Prawo do prywatności..., s. 111.

V.  Koncepcja ochrony prywatności w erze społeczeństwa informacyjnego

Pod wpływem przemian technologicznych, kształtujących społeczeństwo informacyjne, zmienia się również rozumienie prywatności.

Tradycyjna ochrona prawna szeroko rozumianej sfery prywatności człowieka, obejmującej fizyczną i psychiczną integralność człowieka, jego godność i twórczą działalność, służące samorealizacji osoby ludzkiejZ. Radwański, Zarys części ogólnej prawa cywilnego, Warszawa 1979, s. 132 jest fragmentaryczna i skierowana na różne jej aspekty. Obowiązują rozproszone regulacje prawne, dotyczące ochrony różnych wartości, w tym dóbr osobistych, danych osobowych czy dóbr o charakterze intelektualnym.

Ochrona ta nie zawsze jest skuteczna, gdyż nie nadąża za pojawiającymi się rozwiązaniami technicznymi oferowanymi przez nowe technologie, stwarzającymi nowe zagrożenia prywatności jednostek, na nieznaną dotychczas skalę.

Dlatego aby całościowo i skutecznie chronić prywatność człowieka, należy zaproponować wprowadzenie jednego powszechnego prawa osobistości jako prawa podmiotowego o maksymalnie szerokiej treści, które obejmowałoby wszystkie możliwe sfery prywatności jednostki: dobra osobiste, dane osobowe itd. Wzorem konstrukcyjnym dla powszechnego prawa osobistości chroniącego sferę prywatności jednostki może być powszechne prawo osobistości (Persönlichkeit), orzeczniczo skonstruowane w prawie cywilnym RFN Zob. spośród wielu O. v. Gierke, Deutsches Privatrecht, Systematisches Handbuch der Deutschen Rechts-wissenschajt, Abt. 2, t. III, Munchen–Leipzig 1936, s. 703; K. Larenz, Allgemeiner Teil des Bürgerlichen Rechts, 8. Aufl., Műnchen 1997, s. 147; E.v.Caemmerer, Der Privatrechtliche Persönlichkeitsschutz nach deutschen Recht (w:) Festschrift fűr v.Hippel, Tűbingen 1967, s. 33; W. Siebert, Zur pro-blematik des Persönlichkeitsrechts, „Neue Juristische Wochenschrift” 1958, z. 36, s. 1371; H. Neumann-Duesberg, Abgranzbarkeit des allgemeinen Persönlichkeitsrechts, „Neue Juristische Wochenschrift” 1957, z. 37, s. 1342; U. Koebel, Allgemeines Persönlichkeitsrecht und Unterlassungsanspruch, „Neue Juristische Wochenschrift” 1955, z. 37, s. 1338 oraz orzeczenia BGHZ 1957, 1147; BGHZ 24,72 (Krankenpapiere); BGHZ 26, 349 (Herrenreiter); BVerfGE 34, 269 (Soraya)..

Ochrona poszczególnych dóbr z zakresu sfery prywatności dokonywana byłaby na podstawie ogólnego przepisu (umieszczonego w Kodeksie cywilnym lub w innej odrębnej ustawie) w związku z przepisem dotyczącym danego dobra, zawartym w ustawie szczegółowej (np. art. 23 Kodeksu cywilnego, art. 4 RODO). W sytuacji braku regulacji służącej ochronie danego dobra na podstawie ustawy szczegółowej, ochrona dobra z zakresu sfery prywatności udzielona będzie w oparciu o ten ogólny przepis, gwarantujący ochronę sfery prawa prywatności w związku z prawotwórczo skonstruowaną podstawą przez orzekającego sędziego dla danego dobra, będącego przedmiotem procesu sądowego. Sędzia orzekający może tę brakującą podstawę skonstruować w drodze analogii z przepisów dotyczących dóbr chronionych ustawowo (analogia legis np. z art. 23 Kodeksu cywilnego).

Dążąc do zapewnienia jednolitych i efektywnych środków ochrony szeroko rozumianej prywatności, mając na uwadze spójność i harmonię całego systemu prawa przy konstruowaniu tego szeroko rozumianego pojęcia, należy wziąć pod uwagę również regulacje konstytucyjne chroniące godność człowieka, promieniujące na prawo prywatneZob. M. Florczak-Wątor, Horyzontalny wymiar praw konstytucyjnych, Kraków 2014, s. 52 i n.; A. Bator, A. Kozak, Wykładnia prawa w zgodzie z Konstytucją (w:) Polska kultura prawna a proces integracji europejskiej, red. S. Wronkowska, Kraków 2005, s. 43 i n.; B. Skwara, Drittwirkung jako przejaw publicyzacji prawa prywatnego (w:) Państwo i prawo wobec współczesnych wyzwań. Księga jubi-leuszowa prof. J. Jaskierni, Toruń 2012, s. 230 i n.; K. Wojtyczek, Granice ingerencji ustawodawczej w sferę praw człowieka w Konstytucji RP, Kraków 1999, s. 50 i n.

Konstytucyjne ujęcie godności jako źródła wszystkich praw i wolności człowieka i obywatela oraz rozwiązania prawnoporównawcze Konstrukcja jednolitego ogólnego prawa podmiotowego osobistości jako prawa obejmującego poszczególne dobra osobiste znajduje wsparcie w rozwiązaniach prawa prywatnego państw europejskich (RFN, Szwajcaria). wzmacniają zaproponowaną koncepcję, która zakłada istnienie jednego ogólnego dobra osobistego, tj. szeroko rozumianej prywatności (osobistości), chronionego prawem podmiotowym o szerokiej treści, obejmującego wiele praw, chroniących wszystkie pojedyncze dobra chronione, tj. odkryte i odkrywane, i te, które dopiero zostaną odkryte i nazwane, stanowiące dobra osobiste jednego podmiotu. Na gruncie tej konstrukcji rozumiana w szeroki sposób prywatność, określana mianem osobistości, jest jednym ogólnym dobrem, obejmującym wiele dóbr, które wynikają z niezbywalnej i przyrodzonej godności każdego człowieka. Odpowiada mu jedno ogólne prawo prywatności czy osobistościW literaturze krajowej zwolennikiem poglądu o istnieniu jednego osobistego prawa prywatnego był m.in. A. Kopff, Koncepcja praw do intymności i do prywatności życia osobistego (Zagadnienia konstrukcyjne), „Studia Cywilistyczne” 1972/20, s. 31 i n. W duchu koncepcji monistycznej wypowiadali się też F. Zoll, Prawa osobiste w zarysie ze stanowiska prawa prywatnego austriac-kiego, „Czasopismo Prawno-Ekonomiczne” 1903, s. 558 i n.; S. Grzybowski, Rozwój systemu ochrony dóbr osobistych w trzydziestu latach Polskiej Rzeczypospolitej Ludowej, „Państwo i Prawo” 1974/7, s. 88 i n.; M. Safjan, Refleksje wokół konstytucyjnych uwarunko-wań ochrony dóbr osobistych, „Kwartalnik Prawa Prywatnego” 2002/1, s. 244 i n.; M. Safjan, Prawo do prywatności i ochrona danych osobowych w społeczeństwie informatycznym, „Państwo i Prawo” 2002/6, s. 3–12; A. Bierć, Pluralistyczna czy monistyczna koncepcja ochrony prywatności (dóbr osobistych) na gruncie krajowego prawa prywatnego w erze społeczeństwa informacyjnego (kontrolowanego)(w:) Władza – obywatele – informacja. Ku nowemu porządkowi prawnemu. Księga pamiątkowa ku czci Profesor Teresy Górzyńskiej, red. I. Lipowicz, Warszawa 2014, s. 254 i n..

Proponowane rozwiązanie pozostaje w harmonii z tradycyjnym ujęciem tzw. otwartego katalogu dóbr osobistych w Kodeksie cywilnym. Znajdujący się u podstaw kodeksowej regulacji dóbr osobistych tzw. otwarty katalog dóbr osobistych, mających wspólne źródło w konstytucyjnym ujęciu godności człowieka, można traktować jako zespół uprawnień w ramach ogólnego prawa podmiotowegoZob. A. Bierć, Pluralistyczna czy monistyczna..., s. 255.

Skonstruowanie powszechnego jednolitego prawa osobistości, obejmującego wiele dóbr np. osobistych, tj. będącego otwartym zbiorem praw już uznanych, praw, które jeśli istnieją, nie zostały jeszcze nazwane i skonkretyzowane, oraz praw, które powstaną w przyszłości, ujmującego wszystkie aspekty tych dóbr, umożliwiłoby ochronę nie tylko przed istniejącymi, lecz zwłaszcza przed pojawiającymi się coraz to nowymi możliwościami naruszeń, wynikającymi z intensywnego rozwoju technologicznegoCharakterystyczne dla współczesnego społeczeństwa formy reklamy, coraz większy nacisk na prawo do informacji, doskonałość środków komunikacji i innych urządzeń technicznych stworzyły możliwości ingerencji w sferę osobistą jednostki, które były nie do pomyślenia dla XX-wiecznego ustawodawcy..

Przesłanki i skutki naruszenia dóbr (kwestia bezprawności) z zakresu prawa prywatności określane są albo przez ustawodawstwo szczegółowe (np. art. 23 Kodeksu cywilnego, art. 4 RODO), albo poprzez prawotwórczo orzekającego sędziego w sytuacji braku ustawy szczegółowej, chroniącej dane dobra z zakresu prywatności.

Konstrukcja powszechnego jednolitego prawa prywatności wydaje się szczególnie użyteczna w czasach rozwoju społecznego i technicznego, tj. w erze społeczeństwa informacyjnego, Internetu rzeczy i związanego z nimi pojawiania się i odkrywania kolejnych, nowych wartości niemajątkowych – dóbr osobistych. Zachodzący rozwój cywilizacyjny przyczynia się do odkrywania coraz to nowych, lecz nadal wywodzących się z godności ludzkiej dóbr osobistych, a jednocześnie stwarza możliwość ingerencji w sferę osobistą jednostek w nieznanym dotąd zakresie, a zwłaszcza nieznanym w czasach tworzenia obowiązujących kodeksów cywilnychM. Pazdan, Prawo cywilne – część ogólna (w:) System Prawa Prywatnego, red. Z. Radwański, red. M. Safjan, Warszawa 2012, t. 1, s. 1270..

Koncepcja powszechnego jednolitego prawa prywatności istotnie wzmacnia rolę sądów w zakresie wykładni i stosowania przepisów dotyczących dóbr osobistych danego podmiotu. W związku z tym, że prywatność człowieka obejmuje różnorodne dobra niematerialne, które są kategorią dynamiczną, konkretyzuje je ustawodawca. Jednak wraz z rozwojem cywilizacyjnym i pojawianiem się coraz to nowych dóbr osobistych człowieka działanie ustawodawcy bywa opóźnione w stosunku do rozwoju społecznego i nie zawsze nadąża on z konkretyzowaniem nowo odkrytych dóbr. Dlatego coraz większa powinna być rola judykatury w tym zakresie. Kierunek ten dodatkowo wzmacnia prawo UE, otwarte na pragmatyczną tradycję anglosaską i prawotwórczą rolę sądów, globalna praktyka gospodarcza, ukierunkowana na efektywność i słuszność systemu prawnego w zakresie ochrony interesu prywatnego Zob. M.W. Hesselink, The New European Legal Culture, Kluwer 2001; M.W. Hesselink, The New European Private Law. Essays on the Future of Private Law in Europe, Hague 2002..

Działalność sądownicza nie polega jedynie na rozpoznawaniu i wypowiadaniu rozstrzygnięć ustawodawcy, lecz w czasach intensywnych zmian technologicznych, gdy prawo stanowione nie nadąża za zmianami, może polegać na wypełnianiu treścią przez sądy tego ogólnego dobra osobistego chronionego ogólnym prawem podmiotowym.

Sądy, rozstrzygając konflikty dotyczące dóbr osobistych, będą decydowały o udzielaniu ochrony nieznanym dotąd a pojawiającym się wartościom niematerialnym, będącym ogólnym dobrem ludzkim, kierując się systemem prawnym, tj. Konstytucją i przepisami prawa prywatnego oraz ocenami funkcjonującymi w społeczeństwie, w tym poglądami doktrynyA. Bierć, Zarys..., s. 328..

Dlatego zasadne wydaje się, że w erze społeczeństwa informacyjnego i „Internetu rzeczy” poprawy efektywności mechanizmu ochrony prywatności w obrocie prawnym można by upatrywać w gruntownej modernizacji tradycyjnej ochrony dóbr osobistych na rzecz powszechnego jednolitego prawa prywatności (osobistości) i rozszerzonej uznaniowości sądowej (sankcji sędziowskiej), lecz w normatywnie określonych ramach (tzw. ograniczonej i uporządkowanej normatywnie sankcji sędziowskiej). Wskazuje się dość powszechnie, że złożoność współczesnego prawa prywatnego, w tym zwiększenie się regulacji publicznoprawnych, wymaga przesunięcia ciężaru ochrony osobistości w obrocie prawnym w kierunku judykatury, która rozstrzygając spory o prywatne prawa podmiotowe, może w kreatywny sposób, tj. adekwatnie do zagrożenia czy stopnia na ruszenia, określić naruszone dobro, balansując zagrożony czy naruszony interes prywatny oraz interes publiczny, służąc w ten sposób idei słuszności (proporcjonalności)W sprawie prawotwórczej roli sądów zob. T. Giaro, Interpretacja jako źródło prawa – dawniej i dziś, „Studia Prawnoustrojowe” 2007/7; L. Leszczyński, Precedens jako źródło rekonstrukcji normatywnej podstawy stosowania prawa (w:) Prawo a wartości. Księga ju-bileuszowa profesora Józefa Nowackiego, red. I. Bogucka, Z. Tabor, Kraków 2003; R. Piotrowski, O znaczeniu prawa sądowego w polskim ustroju państwowym (w:) Rola orzecznictwa w systemie prawa, red. T. Giaro, Warszawa 2016; T. Stawecki, Precedens w polskim porząd-ku prawnym. Pojęcie i wnioski de lege ferenda (w:) Precedens w polskim systemie prawa, red. A. Śledzińska-Simon, M. Wyrzykowski, Warszawa 2010..

VI.  Zakończenie

Wobec technologicznych możliwości i zagrożeń sfery prywatności konieczne jest znalezienie narzędzia prawnego, które umożliwiłoby jej ochronę.

Konstrukcja powszechnego jednolitego prawa prywatności pozwoli przeciwdziałać zagrożeniom wynikającym z nowoczesnych technologii, w tym ze smartwatchy, skutecznie chroniąc sferę prywatności człowieka, poprzez udzielenie ochrony w trybie procesowym także dla dóbr, które nie mają jeszcze szczegółowej ochrony ustawowej. W przyszłości ochrona sfery prywatności w sytuacji zaistnienia konfliktu spoczywać będzie w rękach sędziego.

Przyjęcie tej konstrukcji istotnie wpłynęłoby na działalność orzeczniczą sądów, gdyż stworzyłoby nowe możliwości wykładni i stosowania przepisów o dobrach osobistych przez sądy.

W znaczeniu praktycznym przyjęcie konstrukcji powszechnego jednolitego prawa prywatności mogłoby spowodować ograniczenie możliwości powoływania się przez naruszyciela na nieświadomość co do istnienia jakiegoś konkretnego dobra osobistego (które nie zostało jeszcze odkryte przez judykaturę). W takiej sytuacji wystarczyłaby świadomość naruszyciela co do istnienia ogólnego dobra osobistego i ogólnego osobistego prawa podmiotowego w postaci powszechnego jednolitego prawa prywatności.

0%

Bibliografia

Anderson RossSecurity Engineering: A Guide to Building Dependable Distributed Systems, New Yersey 2021
Bator Andrzej, Kozak ArturWykładnia prawa w zgodzie z Konstytucją (w:) Polska kultura prawna a proces integracji europejskiej, red. S. Wronkowska, Kraków 2005
Bierć AndrzejPluralistyczna czy monistyczna koncepcja ochrony prywatności (dóbr osobistych) na gruncie krajowego prawa prywatnego w erze społeczeństwa informacyjnego (kontrolowanego) (w:) Władza – obywatele – informacja. Ku nowemu porządkowi prawnemu. Księga pamiątkowa ku czci Profesor Teresy Górzyńskiej, red. I. Lipowicz, Warszawa 2014
Bierć AndrzejPrawo umów wobec konstytucyjnego zakazu dyskryminacji (w:) Wyzwania współczesnego prawa. Księga pamiątkowa dedykowana SSN Tadeuszowi Szymankowi, red. B. Bajor, P. Saganek, Warszawa 2018
Bierć AndrzejZarys prawa prywatnego. Część ogólna, Warszawa 2018
Chałubińska-Jentkiewicz KatarzynaPrawna ochrona treści cyfrowych, Warszawa 2022
Cisek AndrzejDobra osobiste i ich niemajątkowa ochrona w kodeksie cywilnym, Wrocław 1989
Drapalska-Grochowicz MarlenaBliskość czy obcość, czyli o relacjach międzyludzkich w dobie nowych technologii (w:) Prawo a nowe technologie, red. S. Tkacz, Z. Tobor, Katowice 2019
Feldman DavidCivil Liberties and Human Rights in England and Wales,, Oxford 1993
Florczak-Wątor MonikaHoryzontalny wymiar praw konstytucyjnych, Kraków 2014
Giaro TomaszInterpretacja jako źródło prawa – dawniej i dziś, „Studia Prawno--Ustrojowe” 2007/7
Gierke Otto vonDeutsches Privatrecht, Systematisches Handbuch der Deutschen Rechts-wissenschajt, Abt. 2, t. III, Munchen–Leipzig 1936
Goździaszek ŁukaszGeolokalizacja za pomocą urządzeń mobilnych w świetle ochrony danych osobowych (w:) Wybrane dobre praktyki w zakresie usług elektronicznych, red. J. Gołaczyński,, Warszawa 2016
Grzybowski StefanRozwój systemu ochrony dóbr osobistych w trzydziestu latach Polskiej Rzeczypospolitej Ludowej, „Państwo i Prawo” 1974/7
Jesiołowski KamilKantowskie pojęcie godności a współczesne prawodawstwo, „Societas et Ius” 2017/6
Kański LesławPrawo do prywatności (w:) Prawa człowieka – model prawny, red. R. Wieruszewski, Wrocław 1991
Koebel UrlichAllgemeines Persönlichkeitsrecht und Unterlassungsanspruch, „Neue Juristische Wochenschrift” 1955/37
Kopff AndrzejKoncepcja praw do intymności i do prywatności życia osobistego (zagadnienia konstrukcyjne), „Studia Cywilistyczne” 1972, t. XX
Kordasiewicz BogudarJednostka wobec środków masowego przekazu, Wrocław 1991
Krzysztofek Kazimierz, Szczepański MarekZrozumieć rozwój. Od społeczeństw tradycyjnych do informacyjnych. Podręcznik socjologii rozwoju społecznego dla studentów socjologii, nauk politycznych i ekonomii, Katowice 2002
Kubiak RafałKarnoprawna ochrona danych medycznych, „Białostockie Studia Prawnicze” 2020/2
Kurosz KrzysztofSamorealizacja osoby ludzkiej jako element definicji dóbr osobistych Zbigniewa Radwańskiego. Uwagi na temat ochrony dóbr osobistych w świetle koncepcji psychologicznej Abrahama Maslova, „Kwartalnik Prawa Prywatnego” 2016/3
Kusak Martyna, Wiliński PawełPotrzeba ochrony danych osobowych w sprawach karnych (w:) Ochrona danych osobowych w ściganiu przestępstw. Standardy krajowe i unijne, Warszawa 2020
Larenz KarlAllgemeiner Teil des Bürgerlichen Rechts, 8. Aufl., Műnchen 1997
Leszczyński LeszekPrecedens jako źródło rekonstrukcji normatywnej podstawy stosowania prawa (w:) Prawo a wartości. Księga jubileuszowa profesora Józefa Nowackiego, red. I. Bogucka, Z. Tabor, Kraków 2003
Lijowska MagdalenaKoncepcja ogólnego prawa osobistości w niemieckim i polskim prawie cywilnym, „Kwartalnik Prawa Prywatnego” 2001/4
Łakomiec KatarzynaWpływ nowych technologii na ochronę prywatności (w:) Konstytucyjna ochrona prywatności. Dane dotyczące zdrowia, Warszawa 2020
Małobęcka IgaPrawna ochrona konsumenta w sieci na przykładzie zagadnienia darmowych usług platform internetowych, „Internetowy Kwartalnik Antymonopolowy i Regulacyjny” 2017/3
Milczarek EwaPrywatność wirtualna (w:) Prywatność wirtualna. Unijne standardy ochrony prawa do prywatności w Internecie, red. E. Milczarek, Warszawa 2020, Legalis
Młynarska-Sobaczewska AnnaTrzy wymiary prywatności. Sfera prywatna i publiczna we współczesnym prawie i teorii społecznej, „Przegląd Prawa Konstytucyjnego” 2013/1
Motyka KrzysztofPrawo do prywatności. Aspekty prawne i psychologiczne, Lublin 2001
Mucha-Kujawa JoannaStandaryzacja umów jako przejaw publicyzacji prawa prywatnego (w:) Prawo umów wobec wyzwań cywilizacyjnych. Zagadnienia wybrane, red. B. Kordasiewicz, P. Podrecki, R. Siwik, Warszawa 2020
Namysłowska Monika, Jabłonowska AgnieszkaPersonalizacja oparta na sztucznej inteligencji – nowe wyzwanie dla prawa konsumenckiego (w:) Prawo sztucznej inteligencji, red. L. Lai, M. Świerczyński, Warszawa 2020
Nowicki Marek AntoniEuropejski Trybunał Praw Człowieka, orzecznictwo, t. 11, Prawo do życia i prawa człowieka, Kraków 2002
Nowicki Marek AntoniWokół konwencji europejskiej, Warszawa 2009
Panowicz-Lipska JaninaMajątkowa ochrona dóbr osobistych, Warszawa 1975
Pawlak AnnaPrawo do prywatności w dobie sztucznej inteligencji (w:) HUMAN RIGHTS Evolution in the digital era, red. M. Sitek, Józefów 2021
Pazdan MaksymilianPrawo cywilne – część ogólna (w:) System Prawa Prywatnego, red. Z. Radwański, M. Safjan, Warszawa 2012, t. 1
Piesiewicz PiotrUrządzenia i aplikacje mobilne monitorujące funkcje fizjologiczne a problematyka ochrony danych wrażliwych o stanie zdrowia w świetle regulacji europejskich i polskiej ustawy o ochronie danych osobowych (w:) Problemy prawne na styku sportu i medycyny, red. T. Gardocka, D. Jagiełło, Warszawa 2015
Piotrowski RyszardO znaczeniu prawa sądowego w polskim ustroju państwowym (w:) Rola orzecznictwa w systemie prawa, red. T. Giaro, Warszawa 2016
Porzeżyński MarekProblematyka własności danych generowanych w ramach Internetu rzeczy, „Państwo i Prawo” 2021/2
Prosser William LloydPrivacy, „California Law Review” 1960, vol. 48, nr 3
Radwański ZbigniewKoncepcja praw podmiotowych osobistych, „Ruch Prawniczy Ekonomiczny i Socjologiczny” 1988/2
Radwański ZbigniewZarys części ogólnej prawa cywilnego, Warszawa 1979
Regan JustynaKomentarz do art. 23, nb 4 (w:) Kodeks cywilny. Komentarz, red. M. Załucki,, Warszawa 2023, Legalis.
Rojszczak MarcinOchrona prywatności w cyberprzestrzeni z uwzględnieniem zagrożeń wynikających z nowych technik przetwarzania informacji, Warszawa 2019
Safjan MarekPrawo do prywatności a ochrona danych osobowych w społeczeństwie informatycznym, „Państwo i Prawo” 2002/6
Safjan MarekRefleksje wokół konstytucyjnych uwarunkowań ochrony dóbr osobistych, „Kwartalnik Prawa Prywatnego” 2002/1
Sieńczyło-Chlabicz JoannaGeneza i rozwój prawa do prywatności (w:) O prawie i jego dziejach księgi dwie. Studia ofiarowane profesorowi Adamowi Lityńskiemu w czterdziestopięciolecie pracy naukowej i siedemdziesięciolecie urodzin. Księga II, red. M. Mikołajczyk, J. Ciąga, P. Fiedorczyk, A. Stawarska-Rippel, T. Adamczyk, A. Drogoń, W. Organiściak, K. Kuźmicz, Białystok–Katowice 2010
Skwara BartoszDrittwirkung jako przejaw publicyzacji prawa prywatnego (w:) Państwo i prawo wobec współczesnych wyzwań. Księga jubileuszowa prof. J. Jaskierni, Toruń 2012
„Dziennik Gazeta Prawna”Smartwatche, opaski, okulary. Wearable devices mogą być niebezpieczne dla użytkowników, „Dziennik Gazeta Prawna” 8.08.2015 r
Stawecki TomaszPrecedens w polskim porządku prawnym. Pojęcie i wnioski de lege ferenda (w:) Precedens w polskim systemie prawa, red. A. Śledzińska-Simon, M. Wyrzykowski, Warszawa 2010
Sygut-Mirek MarzenaDane medyczne umożliwią prognozowanie zdrowia pacjentów, https://www.termedia.pl/mz/Dane-medyczne-umozliwia-prognozowanie-zdrowia-pacjentow-,50540.html
Szpunar AdamOchrona dóbr osobistych, Warszawa 1979
Szpunar AdamZadośćuczynienie za szkodę niemajątkową, Bydgoszcz 1999
Tur HenrykCzy smartwatch może być zagrożeniem?, https://www.pcworld.pl/news/Czy-smartwatch-moze-byc-zagrozeniem,438504.html
Van den Hoven JeroenInternet of Things Factsheet Ethics, „European Commission” 2013Wacks Raymond, Protection of Privacy, London 1980
Waglowski PiotrPrawo w sieci. Zarys regulacji Internetu, Gliwice 2005
Warren Samuel Dennis,Brandeis LouisRight to Privacy, „Harvard Law Review” 1890, vol. IV, 1890
Wilejczyk MagdalenaZagadnienia etyczne części ogólnej prawa cywilnego, Warszawa 2014
Wojtyczek KrzysztofGranice ingerencji ustawodawczej w sferę praw człowieka w Konstytucji RP, Kraków 1999
Wróblewska MariaCo by było, gdyby Twój partner wiedział o Tobie to, co wie Twój smartwatch?, https://panoptykon.org/eksperyment
Zoll FryderykPrawa osobiste w zarysie ze stanowiska prawa prywatnego austriackiego, „Czasopismo Prawno-Ekonomiczne” 1903

In English

Towards privacy protection in the information society era

In the information society of the digital age, privacy is exposed to previously unknown threats, obliging the legislator to provide privacy with effective legal protection. The understanding of privacy changes as the society evolves, and its protection should be adequate to the contemporary understanding of the sphere of privacy and the new emerging threats. The aim of the article is to show threats to interests in the spere of privacy goods resulting from the functionality of new technological devices (e.g. smartwatches) and to present the concept of privacy protection through a universal privacy right as a legal right with as broad a scope as possible.

Informacja o plikach cookies

W ramach Strony stosujemy pliki cookies. Korzystanie ze Strony bez zmiany ustawień dotyczących cookies oznacza zgodę na ich zapis lub wykorzystanie. Możecie Państwo dokonać zmiany ustawień dotyczących cookies w przeglądarce internetowej w każdym czasie. Więcej szczegółów w "Polityce Prywatności".