menu szukaj
tygodnik internetowy ISSN 2544-5839
nowe artykuły w każdy poniedziałek
tytuł monitorowany przez IMM i PSMM
zamknij
REKLAMAbanner Konsimo

26.11.2018 Prawo w mediach

Co ePrivacy będzie oznaczać w praktyce?

Milena Wilkowska, Kancelaria Maruta

Rozporządzenie ePrivacy ma dostosować przepisy w zakresie ochrony prywatności i danych w komunikacji elektronicznej do obecnych realiów rynkowych i postępu technicznego.

Co ePrivacy będzie oznaczać w praktyce?fot. ar130405/CC0/Pixabay

Prace nad ePrivacy, rozporządzeniem w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności elektronicznej, trwają już od wielu miesięcy. Niedawno przedstawiono kolejną wersję tego dokumentu. Jakie zmiany zostały zaproponowane tym razem? Co rozporządzenie będzie oznaczać dla przedsiębiorców?

Cel wprowadzenia rozporządzenia ePrivacy


Rozporządzenie ePrivacy ma zastąpić obecną dyrektywę 2002/58/WE o prywatności. Jej zadaniem jest dostosowanie aktualnych przepisów w zakresie ochrony prywatności i danych w komunikacji elektronicznej do obecnych realiów rynkowych i postępu technicznego. EPrivacy ma za zadanie uzupełniać także inne przepisy. Jakie? Na przykład rozporządzenie nr 679/2016 Parlamentu Europejskiego i Rady z dnia 27 kwietnia 2016 roku w sprawie ochrony osób fizycznych, znane wszystkim jako RODO. W wielu kwestiach jednak będzie ono nie tylko zmieniać, ale i zaostrzać reguły RODO dotyczące korzystania z nowych technologii.

REKLAMA

Celem wprowadzenia do unijnego porządku prawnego rozporządzenia ePrivacy jest wzmocnienie ochrony użytkowników tzw. urządzeń końcowych, czyli osób korzystających w szczególności z komputerów, telefonów, smartfonów czy tabletów. Dodatkowo ePrivacy ma chronić nie tylko prywatność osób fizycznych, jak w przypadku RODO, ale jego przepisy mają znaleźć zastosowanie także do osób prawnych. Zakres przedmiotowy ePrivacy obejmuje dane pochodzące z usług łączności elektronicznej. Przedmiotem regulacji staną się więc dane, których źródłem są usługi telefonii internetowej, poczty elektronicznej, komunikatorów internetowych, a także dane wymieniane pomiędzy urządzeniami typu „Internet rzeczy” (Internet of Things).

Przedmiotem regulacji ePrivacy będą również tzw. metadane, czyli dane przetwarzane do celów transmisji, rozpowszechniania lub wymiany treści w zakresie łączności elektronicznej. Dotyczą one codziennej aktywności użytkownika w sieci lub tzw. geolokalizacji urządzeń, z których podmiot korzysta. W tym przypadku mowa o szczególnym rodzaju ochrony prawnej. Ujawnienie treści łączności elektronicznej oraz metadanych może bowiem naruszać w sposób szczególny prawa do prywatności użytkownika końcowego.

Najnowsza propozycja zmian do projektu ePrivacy


Dokumentem z dnia 20 września 2018 Komisja Europejska wprowadziła kolejne zmiany do projektu ePrivacy oraz utrzymała część wcześniej wprowadzonych zapisów. Z punktu widzenia przedsiębiorców, w szczególności podmiotów prowadzących działania marketingowe w internecie, warto wskazać na kilka kluczowych aspektów projektowanego rozporządzenia.

  • Cookies walls i płacenie danymi
    Obecnie w świecie internetowym często można spotkać się z możliwością korzystania z danych osobowych drugiej strony umowy, jako dobra służącego za „płatność” za określoną usługę. Regulacja ePrivacy dotycząca tzw. płacenia danymi, czyli stosowania „cookie walls” w proponowanej zmianie zakłada, że takie praktyki będą co do zasady dozwolone, chyba że uzależnienie dostępu do danej usługi internetowej od wyrażenia zgody na instalację plików cookies będzie nieproporcjonalne do zakresu i celu zbieranych danych. Określenie zasad takich działań jest odpowiedzią zarówno na potrzeby biznesu, jak i samych użytkowników, którzy nierzadko są chętni do przekazywania swoich danych w zamian za korzystniejsze warunki świadczenia usług na ich rzecz.
  • Przetwarzanie metadanych
    Komisja Europejska proponuje także wprowadzenie możliwości dalszego przetwarzania metadanych do innych celów niż te, do których metadane zostały pierwotnie zebrane – pod warunkiem spełnienia „testu kompatybilności” dokonywanego przez administratora. Celem takiego dalszego przetwarzania danych musi być uzyskanie zbiorczych informacji o użytkownikach jako o grupie, a nie ukierunkowanie na indywidualnych użytkowników. Metadane dotyczące łączności elektronicznej nie będą mogły być więc wykorzystywane do określenia charakteru lub właściwości użytkownika końcowego, ani do budowania jego profilu. Jako przykład zastosowania takiego rodzaju rozwiązania projekt wskazuje wykorzystywanie danych o lokalizacji na potrzeby smart city, np. do zarządzania ruchem. Zaproponowano także obowiązkowe środki bezpieczeństwa, które mają na celu uniemożliwienie reidentyfikacji użytkownika. Komisja zastrzegła, że prace nad tym aspektem ePrivacy będą jeszcze trwały.
  • Pomysły na zbieranie zgód
    Z preambuły dotychczasowego projektu ePrivacy usunięto niestety motywy 22 i 22a, które wprost wskazywały na postulat zapewniania jak najwygodniejszego sposobu przekazywania użytkownikom informacji i zbierania od nich zgód. Niepokojące jest w szczególności wykreślenie postanowienia wskazującego na to, że wybory dokonywane przez użytkowników końcowych przy ustanawianiu ogólnych ustawień, np. prywatności przeglądarki, powinny być wiążące i egzekwowalne wobec osób trzecich. Umieszczenie pewnego rodzaju „panelu zarządzania” na poziomie przeglądarki pomogłoby użytkownikom sprawniej i efektywniej kontrolować uprawnienia odwiedzanych przez nich stron internetowych. W przypadku, gdy użytkownik będzie musiał się zmierzyć z oknami pytającymi o zgody przy otwieraniu każdej nowej witryny, zniechęcony w końcu zrezygnuje z jakiegokolwiek dostępu do swoich danych przez inne podmioty.
  • Privacy by default a ustawienia prywatności
    Autorzy projektu zrezygnowali także z pierwotnego pomysłu przewidującego konieczność przypominania użytkownikowi końcowemu o opcjach ustawień prywatności w momencie instalacji lub podczas pierwszego użycia i każdej aktualizacji, która zmienia opcje ustawień prywatności. Usunięty artykuł 10 dotyczył bowiem faktycznie konieczności stosowania zasady „domyślnej” ochrony prywatności, uregulowanej już w RODO. W rozporządzeniu zawarto natomiast zapis o obowiązku przypominania użytkownikom o możliwości wycofania zgody na przetwarzanie danych co 12 miesięcy.

Sankcje za naruszenie ePrivacy


Naruszenie przepisów ePrivacy może być zagrożone karami administracyjnymi w wysokości do 20 000 000 euro lub do 4 % rocznego światowego obrotu przedsiębiorstwa. Biorąc pod uwagę zmiany w zakresie ochrony danych osobowych wdrażane w niezliczonej ilości małych i dużych podmiotów po rozpoczęciu obowiązywania RODO, tak wysokie kary powinny gwarantować także przestrzeganie przepisów ePrivacy.

Udostępnij znajomym:

dodaj na Facebook prześlij przez Messenger dodaj na Twitter dodaj na LinkedIn

PRZERWA NA REKLAMĘ

Zobacz artykuły na podobny temat:

Oszustwa reklamowe i dezinformacja w internecie. Jak z nimi walczyć

Stowarzyszenie Komunikacji Marketingowej SAR
Przedstawiciele największych stowarzyszeń branży marketingowej i mediowej podpisali deklarację mającą na celu wypracowanie kodeksu dobrych praktyk przeciwdziałania dezinformacji i oszustwom reklamowym (ad frauds) w internecie.

Dobre praktyki ochrony danych osobowych

Aleksandra Stankiewicz-Billewicz
Większość osób orientuje się w sposobach zabezpieczenia swoich danych. Jednak nadal nie wprowadza posiadanej wiedzy w życie. Nie widać także zmiany postaw w zakresie aktywnej ochrony - wynika z badania "Cyberbezpieczeństwo Polaków 2020" zrealizowanego na zlecenie BIK.

Jak wykryć Pegasusa na telefonie i jak się chronić przed szpiegowaniem

RINF
Naturą oprogramowania szpiegowskiego jest jego jak najlepsze ukrycie i niemożność wykrycia go na zainstalowanym urządzeniu. Jednakże istnieją mechanizmy pozwalające sprawdzić czy smartfon został naruszony.

Oszuści z Facebooka, LinkedIn i X. Schematy działań cyberprzestępców

Piotr Rozmiarek
Fałszywe oferty pracy, nieistniejące akcje charytatywne, rozdawanie pieniędzy oraz cyberincydenty. Oszuści stosują różne schematy w celu kradzieży pieniędzy i wrażliwych danych. Zespół Bitdefender przygotował poradnik do skutecznej obrony przed cyberprzestępcami na social mediach.

OSINT, czyli biały wywiad. Dane wywiadowcze z mediów i internetu

Robert Nogacki, płk rez. dr inż. Krzysztof Surdyk
Metody stosowane przez wywiad gospodarczy należy zaliczyć do tzw. wywiadu białego lub z ang. OSINT (ang. open-source Intelligence) czyli do kategorii wywiadu, polegającego na gromadzeniu informacji pochodzących z ogólnie dostępnych źródeł, jakim jest między innymi internet.

Jakie dane zbiera Google. Prywatność w internecie

KF
Według raportu gs.statcounter.com – maj 2018, Google zgarnia ponad 97% użytkowników sieci. Obecnie do dyspozycji odbiorców jest szereg bezpłatnych aplikacji. Co gromadzi Google? Korzystając z usług najpopularniejszej wyszukiwarki powinniśmy mieć świadomość tego, w jaki sposób zbierane, a następnie wykorzystywane są nasze dane.

Prywatność w sieci to oksymoron. "Ktoś Cię namierzył"

Dawid Michnik
„Ktoś Cię namierzył/You’ve been tracked!” To hasło kampanii organizowanej przez Fundację Panoptykon wspólnie z holenderską organizacją Bits of Freedom i belgradzkim d:mode studio. Jej celem jest uświadomienie internautom, że prywatność w sieci to mit i propozycja zmiany zasad reklamowej gry w internecie.

więcej w dziale: Prawo w mediach

dołącz do nas

Facebook LinkedIn X Twitter Google RSS

praca w mediach

Wydawca, influencer
Whitepress Dziennikarz
oferty mediów lokalnych, regionalnych i ogólnopolskich Więcej

reklama

rectangle Play
Rozlicz PIT i przekaż 1,5% na projekty fundacji Ogólnopolski Operator Oświaty

zarabiaj

Zarabiaj przez internet

więcej ofert


gazety w PDF i epub

Czytaj gazety w PDF i EPUB

Okładka Forbes
Forbes
Okładka Forum
Forum
Okładka Glamour
Glamour
Okładka NIE
NIE
więcej e-gazet

Reporterzy.info

Dla głodnych wiedzy

Nasze serwisy

Współpraca


© Dwornik.pl Bartłomiej Dwornik 2oo1-2o24