dr Marcin Piechocki Uniwersytet im. Adama Mickiewicza w Poznaniu Wydział Nauk Politycznych i Dziennikarstwa [email protected] INFORMACYJNE SAMOSTANOWIENIE W PROGRAMIE PIRATENPARTEI DEUTSCHLAND

Streszczenie: Ograniczanie swobód obywatelskich, w tym prawa do prywatności, w imię walki z realnymi lub rzekomymi zagrożeniami, stało się częstą praktyką wielu rządów w demokratycz- nych państwach. Niska świadomość obywateli w zakresie ilości i charakteru danych podlega- jących retencji od lat niepokoją organizacje pozarządowe, jednak nie udało się uczynić tego tematu zagadnieniem szerokiej debaty publicznej. Niemiecka Partia Piratów sformułowała koncepcję informacyjnego samostanowienia, która była odpowiedzią na przypadki ingerencji państwa i prywatnych podmiotów w prywatność obywateli. Przewiduje ona doprecyzowanie sytuacji, w których państwo będzie mogło inwigilować obywateli oraz określenie przez oby- wateli, jakie dane, w jakim zakresie i charakterze będą udostępniali. To nowość, bowiem depu- towani i działacze tej partii zwracają uwagę na niepokojącą tendencję do odwracania zasady domniemania niewinności w kierunku zasady domniemania winy i gromadzenia informacji na temat obywateli, którzy nie są o nic podejrzewani. Słowa kluczowe: informacyjne samostanowienie, Partia Piratów, Internet.

W styczniu 2008 roku, kilka lat przed rewelacjami Edwarda Snowdena, niemiecka Partia Piratów opublikowała dokument, datowany na grudzień 2007 roku, z którego wy- nikało, że Ministerstwo Sprawiedliwości kraju związkowego Bawaria otrzymało propo- zycję wykorzystania oprogramowania szpiegującego typu Trojan. Może ono szpiegować komputery, na który zostało zainstalowane oraz tych, z którymi się kontaktują ich użyt- kownicy. Program Skype Capture Unit został opracowany przez firmę Digitask i mógł być instalowany przez policję w domu posiadacza komputera lub przez e-mail. Miał on możliwość aktualizacji, rozbudowania i usunięcia bez wiedzy osoby, która korzystała z zainfekowanego komputera, oraz oferował możliwość przesyłania danych również poza terytorium Niemiec, a także – co najbardziej mogło szokować – pozwalał penetrować strony szyfrowane protokołem SSL czy użytkowników Skype (w tym jego wewnętrzne funkcje, np. Skypein, Skypecasts, SkypeSMS, Buddylist). Oprogramowanie mogło prze- syłać zapis na żywo głosu, czatów, video i danych oraz mogło być w każdym momencie zdalnie usunięte bez pozostawienia śladu. Dokument zawierał ceny instalacji i miesięcz- nych opłat związanych z użytkowaniem oprogramowania (Wikileaks, Bavarian Trojan for...). Portal Wikileaks opublikował nie tylko ofertę firmy DigiTask kierowaną do kraju związkowego Bawaria, ale również list Ministra Sprawiedliwości do prokuratorów oraz prezesów trybunałów w tej sprawie. Z dokumentów wynikało, że takie oprogramowanie zostało już zastosowane w przeszłości. Artykuły 123

Jana Huwald z Partii Piratów stwierdziła, że te doniesienia są jedynie wierzchołkiem góry lodowej, bowiem tak niskie, dumpingowe ceny czynią przedsięwzięcie opłacalnym jedynie przy dużej skali stosowania oprogramowania (Nutzt LKA Bayern „Bayerntroja- ner”…, 2008). Niemiecka policja przyznała, że zamierza wystąpić o prawną możliwość wykorzystywania tego typu programów, a przedstawiciele bawarskiego rządu zdradzali, że nie chcą czekać na federalne regulacje w tym względzie. Ostatecznie, w lipcu takie prawo zostało uchwalone – na jego mocy policja mogła zainstalować w domu osób po- dejrzanych oprogramowanie, które śledziło ich aktywność w Internecie, oraz osób, które się z nimi kontaktowały. Warunkiem miało być nagłe zagrożenie dla bezpieczeństwa, bądź istnienia kraju związkowego Bawaria lub Federacji oraz zagrożenie dla wolności lub życia człowieka. Kiedy Partia Piratów donosiła, że oprogramowanie stosowano nielegalnie, policja przeszukała monachijskie mieszkanie jej rzecznika, Ralpha Hunderlacha, któremu za- brano komputer, by ustalić tożsamość jego informatora. Jens Seipenbusch, wiceprze- wodniczący ugrupowania, uznał, że jest to forma represji za polityczną działalność partii (Hauck, 2010). Prokurator uzasadnił przeszukanie publikacją tajnego dokumentu, która miała naruszyć i utrudnić pracę służb specjalnych i organów ścigania. Trudno jednak zgodzić się z takimi wyjaśnieniami, skoro z opublikowanych dokumentów wynikało, że oprogramowanie stosowano nielegalnie już w grudniu 2007 roku, bowiem zgodę na jego użycie parlament Bawarii wydał dopiero w lipcu 2008 roku. Ujawnienie tego mechani- zmu było sporym sukcesem dla niewielkiej i niedawno utworzonej partii, która za jeden z celów stawiała sobie nie tylko wolny dostęp do treści w Internecie, ale również zwięk- szenie ochrony użytkowników przed ingerencją ze strony prywatnych podmiotów i rzą- du (zob. Piechocki, 2013). Wkrótce zresztą Niemcy mogli się przekonać o tym, jak ważne są te zagadnienia, bowiem 20 maja 2011 roku, na wniosek francuskich organów ścigania, policja niemiecka zajęła dane z serwerów należących do Partii Piratów w Niemczech. Powodem było wyko- rzystanie platformy Etherpad do ataku na jedną z francuskich firm sektora energetycznego. Ataku dokonali nieznani hakerzy, jednak uznano, że dane znajdujące się na serwerach pozwolą ustalić szczegóły zajścia. Sprawa ta przypominała akcję szwedzkiej policji, która zajęła serwery firmy świadczącej usługi na rzecz The Pirate Bay, jednak zarekwirowano również dane ze sprawą tą niepowiązane. Jednak opinia publiczna miała dopiero przeżyć największy szok, kiedy w czerwcu 2013 roku brytyjski dziennik „The Guardian” rozpoczął publikację informacji przekaza- nych przez Edwarda Snowdena. Ten były pracownik amerykańskich służb specjalnych ujawnił zasady działania systemu PRISM. Pierwsze reakcje europejskich przywódców były ostrożne – kanclerz Angela Merkel miała „naciskać” na prezydenta Obamę pod- czas zbliżającego się szczytu w Berlinie. Viviane Reding, wiceprzewodnicząca Komisji Europejskiej, obiecała zrobić to samo podczas spotkania ze stroną amerykańską w Du- blinie, dodała również, że jasne ramy prawne ochrony danych osobowych nie są żadnym luksusem czy ograniczeniem, lecz podstawowym prawem. Federalny komisarz do spraw ochrony danych, Peter Schaar grzmiał, że nie do zaakceptowania jest sytuacja, w której amerykańskie władze mają dostęp do danych dotyczących europejskich obywateli (Ro- 124 Rocznik Bezpieczeństwa Międzynarodowego 2015, vol. 9, nr 1 berts, MacAskill, Ball, 2014). Zapewne niewielu wyobrażało sobie wówczas, jakie konse- kwencje wywołają te doniesienia. 3 lipca 2013 roku „Le Monde” opublikował list otwarty, który napisali Julian Assange, założyciel portalu WikiLeaks, i Christophe Deloire – sekre- tarz generalny Reporterów Bez Granic (Assange, Deloire, 2013). Tekst ukazał się również w kilku europejskich dziennikach i zaczynał się mocnym akcentem – wezwaniem, by Unia Europejska, którą w 2012 roku wyróżniono Nagrodą Nobla za wkład w działania na rzecz pokoju, pojednania, demokracji i praw człowieka w Europie, pokazała, że na tę na- grodę zasłużyła i stanie w obronie swobody przepływu informacji. Nie bacząc przy tym, czy będzie to oznaczało presję ze strony USA, jej największego rzekomego sojusznika. Autorzy przypominali, że rządy inwigilowanych przez Amerykanów państw powinny ra- czej dziękować Snowdenowi za ujawnienie tego mechanizmu stojącego w sprzeczności z zasadami demokratycznych państw, a takimi przecież chcą się nazywać. Jeśli ktoś jednak miał nadzieję na twardą postawę wobec USA, mógł poczuć się zawiedziony. W sporze pomiędzy zasadami a pragmatyzmem w polityce, pierwsze zazwyczaj pada ofiarą drugie- go. Brutalną lekcję politycznego realizmu wyłożyła publicystka „Franfurter Allgemeine Zeitung”, która stanowczo odrzuciła głosy wzywające do zawieszenia negocjacji umowy o wolnym handlu z USA w reakcji na doniesienia Snowdena. Wprost przyznała, że nie wolno dopuścić, by sprawa ta położyła się cieniem na rokowaniach i była wykorzystywa- na jako środek nacisku. Jej zdaniem – demokracji i przejrzystości sprzyja właśnie wolny rynek (GÖbel, 2013). Sprawa była wykorzystywana w kampanii wyborczej przed wyborami do Bundesta- gu, zwłaszcza, kiedy 8 lipca 2013 roku w tygodniku „Spiegel” ukazał się wywiad z Edwar- dem Snowdenem, który zdradził, że podobne systemy służące inwigilowaniu obywateli są w dyspozycji służb specjalnych europejskich państw. O Niemcach mówił, że śpią pod jedną kołdrą z Amerykanami. Wkrótce pojawiły się propozycje udzielenia azylu Snow- denowi, co oznaczałoby ochronę tzw. sygnalistów (whistleblowers), ale i narażenie się Stanom Zjednoczonym (Reinecke, 2013). Kiedy w sierpniu 2013 roku niemiecka prasa informowała o 500 milionach danych osobowych, które każdego miesiąca przechwyty- wała amerykańska Agencja Bezpieczeństwa Narodowego (NSA) we współpracy z nie- miecką Federalną Służbą Wywiadowczą (BND), w Niemczech rozpoczęła się dyskusja dotycząca suwerenności państwa i tego, na ile te działania odbywały się za wiedzą Rządu Federalnego. Rada Kontroli Bundestagu do spraw Tajnych Służb przesłuchała Ronalda Pofallę, odpowiedzialnego za służby wywiadowcze, który tłumaczył, że nie można mó- wić o żadnej aferze szpiegowskiej. Jego wyjaśnienia komentator „Tageszeitung” skwito- wał stwierdzeniem, że można zastanawiać się, czy to oznaka naiwności, bezczelności czy braku kompetencji (Nelles, 2013; Rath, 2013). Chociaż w listopadzie kanclerz Merkel przypominała, że sojusz atlantycki ma nadal dla Niemców nadrzędne znaczenie, to nie- smak w relacjach Europy z USA pozostał. Tematyka ta jest polem, na którym wiele propozycji formułuje Partia Piratów – ugrupowanie będące częścią ruchu założonego w wyniku bezprawnego zajęcia serwerów przez policję. Pierwsza Partia Piratów powstała 1 stycznia 2006 roku, a jej nazwa inspiro- wana jest Piratbyrån – organizacją, która od 1 sierpnia 2003 roku działała na rzecz wol- nej wymiany własności intelektualnej, informacji i kultury. Internautom jest ona znana Artykuły 125 z propozycji licencji nazwanej „kopimi” (niekiedy można spotkać zapis „Copy Me” i logo z charakterystyczną piramidą), która miała być przeciwieństwem słowa „copyright” oraz tego, iż jej byli członkowie znaleźli się w gronie założycieli The Pirate Bay. Rick Falkvin- ge, szwedzki przedsiębiorca działający w obszarze IT, postanowił założyć Partię Piratów, by wykorzystać słowo piraci, które i tak w Szwecji kojarzono z własnością intelektualną, zwłaszcza po ogólnonarodowej debacie, jaka przetoczyła się przez kraj po zaostrzeniu prawa w 2005 roku (Falkvinge, 2011). Sytuację ułatwił fakt, iż szwedzka policja, zajmując serwery w firmie świadczącej usługi The Pirate Bay, zajęła również inne serwery. W ob- liczu takich działań, aktualnym stawał się program, który wspominał o ochronie prywat- ności, reformie prawa autorskiego i zniesieniu patentów, by umożliwić niekomercyjne używanie i kopiowanie własności intelektualnej oraz likwidację prywatnych monopoli, zwłaszcza w obszarze farmaceutyków, których rozwój jest hamowany patentami. Chociaż ugrupowanie odcina się od tradycyjnego ujęcia polityki w kategoriach lewica-prawica i jego celem nie jest zdobycie władzy, to jeszcze w tym samym roku wzięło udział w wyborach do Riksdag i uzyskało 0,63% głosów. Trzy lata później, w wyborach do Parla- mentu Europejskiego partia uzyskała lepszy wynik – 7,13%, który pozwolił zdobyć jeden mandat. Utworzenie partii w Szwecji uruchomiło podobne działania na całym świecie – po- jawiały się kolejne Partie Piratów. W Niemczech partię zarejestrowano już 10 września 2006 roku i dzisiaj liczy ona około 30 tysięcy członków. Dotychczas jej największym suk- cesem było wprowadzenie w 2011 roku 15-osobowej delegacji do Parlamentu Krajowego Berlina, liczącego 141 miejsc. Ponadto, partia wprowadziła deputowanych do Landtagów Północnej Nadrenii-Westfalii, Kraju Saary i Szleswig-Holstein. W ostatnich wyborach federalnych ugrupowanie zdobyło 2,2% głosów i tym samym nie udało się uzyskać żad- nego mandatu. Szanse na sukces partia straciła w wyniku wewnętrznych skandali, choć- by z wypowiedziami o charakterze relatywizującym nazizm czy dziecięcą pornografią na komputerze deputowanego do Bundestagu (JÖrg Tauss wcześniej opuścił SPD, w wyniku afery z materiałami pornograficznymi opuścił również Partię Piratów). W wyborach eu- ropejskich Piraci zdobyli jeden mandat. Przyjęty w Neumarkt program to kompleksowe opracowanie, które przeczy zarzu- tom, jakoby ugrupowanie było skupione wyłącznie na kwestiach wolnego dostępu do tre- ści w Internecie. Z takimi zarzutami ze strony innych polityków Partie Piratów musiały i nadal muszą się mierzyć. By zrozumieć te postulaty, należy wyjaśnić pojęcie neutralno- ści platformy, które oznacza, że zasoby powinny być udostępniane wszystkim, niezależnie od czynników społecznych, ekonomicznych, politycznych itp. Treści w Internecie są do- stępne dla każdego i tak powinno być na przykład z postulowanym minimalnym wyna- grodzeniem dla każdego czy darmową komunikacją publiczną. Jednak niesprawiedliwe byłoby uznanie, że program sprowadza się do tych kilku postulatów o dużym potencjale rezonansu. Podobnie, jak w przypadku partii w Szwecji, niemieccy Piraci nie widzą siebie w kategoriach lewica–prawica, choć z głoszonymi hasłami bliżej im do ugrupowań lewi- cowych, na przykład Zielonych. Jednak, jak sami zaznaczają, są ruchem, który obejmuje wszystkie poziomy społeczeństwa. Gdyby chcieć postulaty te streścić w kilku zdaniach, należałoby wspomnieć o: wolności jednostki; ochronie prywatności i sprawiedliwości; 126 Rocznik Bezpieczeństwa Międzynarodowego 2015, vol. 9, nr 1 wykształceniu, kulturze i wiedzy, które będą dostępne dla wszystkich bezpłatnie; zwięk- szeniu udziału obywateli w procesach politycznych i decyzyjnych (koncepcja Płynnej Demokracji i platforma LiquidFeedback – zob. Piechocki, 2013b); zwiększeniu przejrzy- stości administracji; zrównoważonym wykorzystywaniu zasobów naturalnych i publicz- nej infrastruktury; prawie do bezpiecznego życia i udziału w życiu społecznym dzięki rewolucji cyfrowej; ochronie danych każdego obywatela i cyfrowym samostanowieniu. Program wyborczy liczy jednak 166 stron i podzielono go na obszary tematyczne: Wolność i prawa podstawowe; Zmierzyć się z demokracją; Internet, polityka sieci i po- krewne; Kształcenie i badania; Środowisko i ochrona konsumentów; Sztuka i kultura; Praca i sprawy socjalne; Rodzina i społeczeństwo; Polityka zdrowotna; Europa; Polityka zagraniczna; Gospodarka i finanse; Polityka wewnętrzna i prawna. Jego lektura przypo- mina przegląd postulatów partii lewicowych, centrowych, populistycznych, liberalnych, miejscami wręcz libertyńskich. Z pewnością jednak, przebijającą się z niego myślą prze- wodnią jest hasło: demokracja, przejrzystość, prawa obywatelskie. W rozdziale zatytułowanym „Internet, polityka Sieci i pokrewne” znaleźć można cie- kawe rozwiązania, odnoszące się do zagadnień związanych ze sferą, w której odbywa się coraz większa część aktywności każdego z nas. Partia wzywa do prawnego zagwa- rantowania tzw. neutralności Sieci, czyli neutralnego charakteru danych przechodzących przez Sieć, by zabezpieczyć informacje, prasę i wolność słowa. W zakresie praw autor- skich należy doprowadzić do równowagi interesów pomiędzy autorami, użytkownika- mi, opinią publiczną i posiadaczami praw. Obecnie bowiem widoczna jest przewaga po- siadaczy praw, proponowana reforma zmierza do zlikwidowania tej nierówności. Okres obowiązywania praw autorskich powinien zostać obniżony, obecnie stosowany próg 70 lat powinien być skrócony do 10 lat po śmierci autora. W niektórych przypadkach należy ustanowić próg graniczny po publikacji – dla filmów maksimum 50 lat, dla opro- gramowania maksimum 20 lat od publikacji. Wzmocnieniu pozycji użytkowników In- ternetu będzie też służyć wolny dostęp do edukacji i kultury – czyli treści dostępnych w Internecie. Reforma obejmie między innymi: prawo do prywatnego kopiowania, tworze- nia remiksów i mash-upów, zwłaszcza że doświadczenie pokazuje, iż darmowy dostęp do kultury wpływa na jej rozwój. Należy również wzmocnić pozycję autorów w stosunku do posiadaczy praw. W programie przeczytać można, że media wykorzystywane w edukacji powinny działać w oparciu o bezpłatne prawa autorskie, bowiem to zbyt ważny obszar, by go ograniczać – tak dzieje się, kiedy od instytucji edukacyjnych żąda się opłat. W zakresie ochrony wolności i prywatności w Internecie w Partia Piratów wskazu- je, że brak prywatności zawsze prowadzi do utraty lub kradzieży danych, bądź naru- szenia ich bezpieczeństwa. Jednocześnie pojawia się ryzyko monitorowania, filtrowania, blokowania i usuwania, w których dostawcy Internetu wykorzystywani są w interesie prywatnych podmiotów. Dlatego należy wprowadzić w obszarze komunikacji „tajemnicę telemediów” dla dostawców usług internetowych, by zwiększyć ochronę i bezpieczeń- stwo danych użytkowników. Osoby korzystające z Sieci powinny być chronione przed możliwością wglądu w ich komunikację, podobnie jak dzieje się to z telefonami, które są chronione przed podsłuchem. Tworzenie profili użytkowników powinno odbywać się wyłącznie za ich zgodą, a wyniki retencji danych powinny być publikowane, by lepiej chronić użytkowników przed przetwarzaniem danych. Artykuły 127

Najciekawsze rozwiązanie można znaleźć jednak w rozdziale pierwszym pt. „Wol- ność i prawa podstawowe”, w którym znalazły się propozycje zmierzające do zachowania prywatności oraz wzmocnienia ochrony i prywatności danych. Partia zobowiązuje się w nim do silnej ochrony danych i przywołuje zasadę informacyjnego samostanowienia. Ta interesująca koncepcja oznacza nie tylko oszczędne zbieranie, przetwarzanie i wy- korzystywanie danych osobowych, ale również wzmocnienie pozycji jednostki, zwłasz- cza jej praw, w zakresie ujawniania i wykorzystywania danych osobowych. Kwestie te są istotne, bowiem praktyka pokazała, że informacje te leżą w obszarze zainteresowań nie tylko rządów i służb specjalnych, ale również prywatnych podmiotów, które traktują je jako dane marketingowe. Zgodnie z zasadami bezpieczeństwa informacji, musi być zapewniona poufność w dostępie do przesyłu i integralność przechowywanych danych. Partia Piratów odrzuca możliwość prześwietlania obywateli, jeśli wcześniej nie byli o nic podejrzewani. To stanowcze przypomnienie, że nie wolno zmieniać zasady domniema- nia niewinności, która jest fundamentem systemu prawnego demokratycznego państwa na zasadę domniemania winy. W erze cyfrowej w elektronicznej formie przesyłane są coraz bardziej osobiste infor- macje, które będą automatycznie przetwarzane, wiązane czy dzielone, nie tylko w obrębie jednego państwa, ale również pomiędzy państwami i pomiędzy publiczną a prywatną sferą. Bez wiedzy użytkowników może być gromadzona coraz większa ilość danych, by potem na jej podstawie tworzyć ich profile, które mogą zostać wykorzystane przeciwko nim, na przykład podczas tzw. scoringu kredytowego (jedna z metod oceny wiarygodno- ści podmiotu ubiegającego się w banku o kredyt), czy analizy zachowań użytkowników (tzw. Surf- und Bewegungsprofilen). Partia Piratów uważa, że również w społeczeństwie informacyjnym powinna być zapewniona prywatność. W tym celu należy podjąć nastę- pujące kroki: –– Zapewnić, również w przyszłości, wprowadzenie zapisów gwarantujących sku- teczne stosowanie podstawowego prawa do informacyjnego samostanowienia zgodnie z art. 2 ust. 1 Ustawy Zasadniczej (Każdy ma prawo do swobodnego rozwo- ju swojej osobowości, o ile nie narusza praw innych i nie wykracza przeciwko po- rządkowi konstytucyjnemu lub nakazom moralnym) oraz art. 1 ust. 1 Ustawy Za- sadniczej (Godność człowieka jest nienaruszalna. Jej poszanowanie i ochrona jest obowiązkiem wszelkich władz państwowych). Prawo o ochronie danych powinno zapewnić Niemcom wysoki poziom zabezpieczenia, nawet w przypadku noweliza- cji przepisów unijnych w tym zakresie. Ustawodawca musi umożliwić obywatelom zapoznanie się z szansami i ryzykiem związanymi z łączeniem danych w Interne- cie oraz samodzielne decydowanie, które z nich chcą ujawniać na przykład w por- talach społecznościowych czy programach partnerskich. Obywatel musi polegać na tym, że rząd i prywatne przedsiębiorstwa, zgodnie z prawem, w sposób zrozu- miały i transparanentny obchodzą się z danymi osobistymi a wszelkie naruszenia czy brak opieki będą należycie karane. W przeciwnym razie, trudno mówić o za- ufaniu obywatela do państwa, skoro coraz większa część jego aktywności odbywa się w świecie cyfrowym. 128 Rocznik Bezpieczeństwa Międzynarodowego 2015, vol. 9, nr 1

–– Zapewnić bezpłatnie prawo do samodzielnego ujawniania, korygowania, bloko- wania lub usuwania swoich danych osobowych i natychmiastowego powiadomie- nia o „wycieku” danych na jego temat z zasobów firm lub agencji rządowych. Dal- szy rozwój prawa chroniącego dane obywateli wymaga zakotwiczenia ich w federalnych ustawach o prywatności. Żeby zagwarantować, w rozumieniu infor- macyjnego samostanowienia, prawdziwą wolność wyboru w użytkowaniu Inter- netu, wszystkie produkty i usługi powinny być wyposażone w mechanizmy prze- twarzające dane osobowe w sposób chroniący prywatność w sposób domyślny (tzw. Privacy-by-Default). Ochrona prywatności powinna być brana pod uwagę już na etapie początkowym tworzenia i rozwijania technologii informacyjnych i komunikacyjnych (tzw. Privacy-by-Design). –– Wzmocnić pozycję instytucji zajmujących się ochroną danych, w tym autonomii i uprawnień w zakresie sankcji Federalnego i Krajowych Pełnomocników do spraw ochrony danych oraz Federalnego Biura Bezpieczeństwa Informacji. Należy pod- jąć takie działania nie tylko, by poprawić ochronę danych i zapobiec nadużyciom, ale również podjąć środki zapobiegające ich utracie czy manipulacjom. Dodatko- wo, przedsiębiorstwa prywatne i instytucje publiczne mogą zlecać audyty bezpie- czeństwa prywatności danych oraz ubiegać się o stosowne certyfikaty. –– Ustanowić prawo, które nałoży obowiązek szczególnej opieki państwa w odniesie- niu do przymusowo gromadzonych danych. Dobra osobiste muszą stać ponad in- teresami prywatnych przedsiębiorców. Prawo w tym zakresie powinno być na bie- żąco monitorowane, by dane, bez zgody właścicieli, nie były przekazywane osobom trzecim – na przykład partiom, stowarzyszeniom czy instytucjom zajmującym się sprzedażą danych teleadresowych. Zgoda zainteresowanego powinna być wyma- gana przy wykorzystanie jego danych przez instytucje sprzedające je do celów re- klamowych, badania rynku czy badania opinii. Należy zaprzestać ujawniania da- nych pocztowych na potrzeby nadawców publicznych a 15. poprawka do Układu Radiowo-Telewizyjnego (RÄStV), która przewidywała możliwość oceny indywi- dualnej sytuacji życiowej abonenta, musi zostać anulowana. –– Odrzucić możliwość gromadzenia danych osób, które nie są o nic podejrzewane. Partia Piratów stanowczo sprzeciwia się retencji danych telekomunikacyjnych. Ich gromadzenie jest kolejnym krokiem w kierunku nieograniczonego nadzoru i pro- wadzi do sytuacji, w której wszyscy obywatele stają podejrzani. Już w marcu 2010 roku Federalny Trybunał Konstytucyjny uznał niemieckie przepisy dotyczące re- tencji danych za niekonstytucyjne i nieważne. Planowane rozwiązania w tym ob- szarze, które będą uchwalone na poziomie europejskim (Data Retention Directi- ve), powinny być zgodne z Ustawą Zasadniczą i Kartą Praw Podstawowych. Nie można bowiem zgodzić się na wprowadzenie tych regulacji „tylnymi drzwiami”. Dlatego Piraci wzywają do zaprzestania prac nad retencją danych i przywrócenia możliwości żądania ich usunięcia. Tajemnica komunikacji musi zostać rozszerzo- na na komunikację elektroniczną, należy bronić prawa do anonimowych płatności w Internecie i anonimowej komunikacji. W tym celu należy odrzucić wszystkie próby Unii Europejskiej, zmierzające do stworzenia i utrzymywania systemu gro- Artykuły 129

madzenia danych. Ich gromadzenie i przechowywanie, niezależnie od tego, czy ktoś jest podejrzany czy nie, oznacza odwrócenie zasady domniemania niewinno- ści. Jest to sprzeczne z ideami liberalnego i demokratycznego państwa prawa. –– Odrzucić gromadzenie danych biometrycznych z uwagi na wysokie ryzyko nad- użyć. Powinno się to odbywać na zasadach dobrowolności i pod kontrolą niezależ- nych instytucji. Należy uniknąć tworzenia centralnej bazy danych biometrycznych na potrzeby policji czy firm ubezpieczeniowych. Dokumenty potwierdzające toż- samość, w tym paszporty, które nie zawierają danych biometrycznych, muszą być ważne, również za granicą. –– Stanowczo sprzeciwić się produkcji, utrzymaniu, ochronie i konserwacji oprogra- mowania monitorującego, czyli każdego, które umożliwia osobom trzecim dostęp do niepublicznych informacji, komunikacji i działań systemu komputerowego bez wiedzy jego użytkownika. Służą one nie tylko do naruszania prywatności, ale wręcz praw człowieka. Często uzyskiwane w taki sposób dane używane są do śle- dzenia dysydentów, prowadzą do tortur i zwalczania ugrupowań walczących o de- mokratyzację. Należy ujawnić kod źródłowy oprogramowania monitorującego – takie informacje powinny być dostępne dla obywateli, nie tylko dla instytucji parlamentarnych. Partia postuluje wpisanie do art. 5 ust. 1 Ustawy Zasadniczej słów „sieci cyfrowych”, by brzmiał on: Każdy ma prawo do swobodnego wyrażania i rozpowszechniania swoich poglądów w mowie, piśmie i obrazie oraz do niezakłóco- nego uzyskiwania informacji z powszechnie dostępnych źródeł. Zapewnia się wol- ność prasy oraz programów informacyjnych w radio, filmie oraz sieciach cyfrowych. Cenzury się nie stosuje. Osoby, wobec których stosuje się oprogramowanie moni- torujące, muszą być o tym poinformowane. –– Nie stosować w Federacji i krajach związkowych oprogramowania typu Trojan, czyli prowadzić tajnych operacji w systemach informatycznych. Są one niezgodne z prawami podstawowymi oraz zasadą praworządności. Dlatego partia zamierza naciskać na ustawodawcę, by zakazać używania takiego oprogramowania. Gdyby nie udało się znaleźć stosownej większości koniecznej dla zniesienia i zapobiega- nia takim interwencjom, partia zamierza zwrócić się do Federalnego Trybunału Konstytucyjnego, by uregulował kwestie ingerowania w prawa obywatelskie. Insta- lacja takiego oprogramowania zmienia systemy technologiczne, co nie pozwala gwarantować integralności zebranych w ten sposób danych. Przez to nie mogą stanowić dowodów w postępowaniu sądowym. Różnica pomiędzy wykrywaniem źródeł telekomunikacyjnych a podejmowaniem dalszych interwencji jest tak na- prawdę czysto teoretyczna. W praktyce trudno jest wskazać różnice w głębokości naruszenia praw osób poszkodowanych. Decyzje, dotyczące stosowania takich procedur, podejmowane są wyłącznie przez sędziów, zaś w przypadku bezpośred- niego zagrożenia przez przedstawicieli egzekutywy, na przykład prokuratora, szefa agencji, ministra. Należy wykluczyć tę możliwość. Takie procedury mogą być wszczęte wyłącznie wtedy, kiedy zastosowano już łagodniejsze środki i nie przy- niosły one rezultatu. Zgodność z wymaganiami technicznymi powinna być moni- torowana przez w pełni niezależną od organów dochodzeniowych agencję rządo- 130 Rocznik Bezpieczeństwa Międzynarodowego 2015, vol. 9, nr 1

wą. Oprogramowanie musi być zbadane przez te instytucje i uzyskać akceptację przed użyciem. Sąd zlecający taką operację musi przygotować szczegółowy raport dotyczący przedsięwziętych środków w ciągu 30 dni od jej zakończenia. Do stwo- rzenia go należy wyznaczyć sędziego, który nie był związany z dochodzeniem. Ra- port ma określić, czy akcja została przeprowadzona prawidłowo, zgodnie z pra- wem i postanowieniami sądowego nakazu. Zadaniem sędziego jest ocena, czy wyniki uzasadniają działania, które są poważnym naruszeniem podstawowych praw. Raporty takie gromadzić będzie parlamentarne gremium o charakterze kon- trolnym, które będzie regularnie dokonywać podsumowań i ocen. Na tej podsta- wie należy regularnie sprawdzać, czy działania o takim charakterze są uzasadnione i konieczne. W programie znalazło się zastrzeżenie, że, chociaż takie kroki są ujęte w prawie, to partia będzie działać na rzecz zakazu tajnych ingerencji w systemy Informatyczne. –– Zmienić Ustawę Zasadniczą, która ma zmierzać do bezwarunkowej ochrony pry- watności obywateli przed nadzorem ze strony państwa w jakiejkolwiek formie. By osiągnąć ten cel, należy znieść stosowanie podsłuchu i interwencji w prywatność korespondencji, poczty i telekomunikacji. Będzie to wymagało usunięcia kilku punktów w artykułach 13. i 10. –– W porozumieniu z globalną siecią ruchu pirackiego oraz innymi partiami i orga- nizacjami o podobnych poglądach, należy przygotować międzynarodowy traktat (International Liberty Agreement), który określi minimalne standardy wolności obywatelskich szczególnie, choć nie wyłącznie, w sieciach cyfrowych. Od początku negocjacje będą się odbywać publicznie z udziałem społeczeństwa i zainteresowa- nych instytucji, by porozumienie nie było jedynie wynikiem zgody rządów, ale również społecznego konsensusu. ILA powinno zawierać zapisy dotyczące podsta- wowych wymagań projektu wolności komunikacji, informacji i wypowiedzi. –– Problem prywatności, czy raczej jej braku, w świecie cyfrowym wymaga zdecydo- wanych działań. Ustawodawcy muszą określić, jakie jej naruszenia są dopuszczal- ne, czym mogą być powodowane oraz do jakich celów i przez kogo (Internet nie zna pojęcia granic państwowych i jurysdykcji państwa) dane takie mogą zostać wykorzystane. Należy dać użytkownikom możliwość decydowania o zakresie i charakterze danych, które udostępniają na swój temat. Nie wystarczy już zbywać pytających o te sprawy stwierdzeniami – to dla bezpieczeństwa państwa (tak tłu- maczą swe działania rządy) czy – wszystko jest w regulaminie (tak z kolei prywat- ne przedsiębiorstwa). Owszem, jeśli użytkownicy portali społecznościowych ich nie przeczytali, wina leży po ich stronie. Przecież nie trzeba posiadać tam zareje- strowanego konta, jeśli warunki komuś nie odpowiadają. Podobnie jest z darmo- wymi serwisami poczty elektronicznej, np. Gmail. Jeśli jego użytkownik podpisał regulamin, w którym znajduje się zapis o skanowaniu treści jego wiadomości pod kątem informacji przydatnych dla celów marketingowych, to wyraził zgodę na ta- kie działanie. Dlaczego jednak użytkownik innego serwisu pocztowego, który nie podpisał tego regulaminu, ma paść ofiarą takiej praktyki? W sporze z Consumer Watchdog firma Google uzasadniała, że jeśli ktoś wysyła wiadomość na serwis Artykuły 131

oferujący darmową pocztę e-mail, np. Gmail, nie może oczekiwać prywatności (Orliński, 2013, s. 96–97). Koncepcja informacyjnego samostanowienia jest kompleksową propozycją rozwią- zania relacji rządu, przedsiębiorstw prywatnych i użytkowników Sieci. Przypomina ona, że demokratyczne państwo prawne nie może, korzystając z rozwiązań technologicznych, traktować wszystkich obywateli jak potencjalnych podejrzanych i prewencyjnie groma- dzić dane na ich temat. Z drugiej strony, pokazuje ona, jak ważne jest uświadomienie użytkowników Internetu, że ich zachowania są umieszczane, w pewnym sensie, w dome- nie publicznej. Chociaż ambicją Partii Piratów nie jest zdobycie władzy, to jednak podno- szone przez nią problemy mogą stać się podstawą dla debaty i przyjęcia rozwiązań, które będą chroniły prywatność użytkowników Internetu. Należy podjąć taką próbę, póki nie jest zbyt późno.

Bibliografia

Assange, J., Deloire, C. (2013). Espionnage de la NSA : «l’Europe doit protéger Snowden», Le Monde, 3.07.2013. Falkvinge, R. (2014). Why the name „Pirate Party”? Pobrano 28 grudnia 2014, z: http://falkvinge. net/2011/02/20/why-the-name-pirate-party/. Göbel, H. (2013). Handeln statt Lauschen, Frankfurter Allgemeine Zeitung, 1.07.2013. Hauck, M. (b.d.). Bedingt abhörbereit, Süddeutsche Zeitung. Pobrano 5 stycznia 2015, z: http://www.sued- deutsche.de/digital/razzia-wegen-bundestrojaner-bedingt-abhoerbereit-1.687620. Nelles, R. (b.d.). NSA-Abhörskandal: Die zwei Gesichter der Angela M., Der Spiegel. Pobrano 29 grud- nia 2014, z: http://www.spiegel.de/politik/deutschland/kommentar-zu-merkel-und-der-nsa-affaere- angelas-zwei-gesichter-a-915695.html. Nutzt LKA Bayern(b.d.). „Bayerntrojaner“ bereits zum VoIP-Abhören? Pobrano 5 stycznia 2015, z: http:// www.extremnews.com/nachrichten/vermischtes/b4ca11e61459ddb. Orliński, W. (2013). Internet. Czas się bać. Warszawa: Agora. Piechocki, M. (2013). Piratenpartei Deutschland – przygotujcie się na zmiany! W: A. Kruk, M. Suś (red.), Nie- miecka scena polityczna w 2013 roku. Aktorzy, zagadnienia i wyzwania, Wrocław: Oficyna Wydawnicza Atut – Wrocławskie Wydawnictwo Oświatowe. Piechocki, M. (2013b), Płynna demokracja, Przegląd Politologiczny, 4. Poznań: Wydawnictwo Wydziału Nauk Politycznych i Dziennikarstwa UAM. Rath, C. (b.d.). No spy – no sense, Die Tageszeitung. Pobrano 29 grudnia 2014, z http://www.taz.de/Kom- mentar-Pofalla-und-die-NSA-Affaere/!121722/. Reinecke, S. (b.d.). Moral gibt es nicht kostenlos, Die Tageszeitung. Pobrano 29 grudnia 2014, z: https://www. taz.de/KommentarDeutschePolitikundSnowden/!126833/. Roberts, D., Macaskill, E., Ball, J. (b.d.). NSA snooping: Obama under pressure as senator denounces ‘act of treason’, The Guardian. Pobrano 29 grudnia 2014, z: http://www.theguardian.com/world/2013/jun/10/ obama-pressured-explain-nsa-surveillance. WIKILEAKS.ORG, (b.d.). Bavarian Trojan for non Germans. Pobrano 5 stycznia 2015, z: https://wikileaks. org/wiki/Bavarian_trojan_for_non-germans. 132 Rocznik Bezpieczeństwa Międzynarodowego 2015, vol. 9, nr 1

INFORMATIONAL SELF-DETERMINATION IN THE PROGRAMME PIRATENPARTEI DEUTSCHLAND

Abstract: The curbing of civil freedoms, including privacy rights, in the name of fighting real or alleged threats has become part of policies implemented by many democratic governments worldwide. For many years now, non-governmental organisations have been growing concerned with a lack of citizens’ awareness regarding the scope and nature of data retention. However, attempts to make this issue part of a wide-ranging public debate have failed so far. Germany’s Pirates’ Party has formulated the concept of informational self-determination in response to the cases of state and corporate interference in citizens’ privacy. The framework postulates that the circumstances that make the state’s invigilation of the citizens legitimate be precisely specified and the scope and nature of the data made available be defined by the citizens themselves. This is a novelty as the Party’s MPs and activists expose a worrying tendency to reverse the presumed innocence principle into the presumed guilt principle and to collect information on the citizens who are not suspected of any misdemeanour. Key terms: informational self-determination, Pirates’ Party, the Internet.