Dane pochodzące z łączności elektronicznej należy traktować jako poufne

 In ochrona danych osobowych

ROZPORZĄDZENIE PARLAMENTU EUROPEJSKIEGO I RADY
w sprawie poszanowania życia prywatnego oraz ochrony danych osobowych w łączności
elektronicznej i uchylające dyrektywę 2002/58/WE (rozporządzenie w sprawie
prywatności i łączności elektronicznej)
(Tekst mający znaczenie dla EOG)
PARLAMENT EUROPEJSKI I RADA UNII EUROPEJSKIEJ,
uwzględniając Traktat o funkcjonowaniu Unii Europejskiej, w szczególności jego art. 16
i 114,
uwzględniając wniosek Komisji Europejskiej,
po przekazaniu projektu aktu ustawodawczego parlamentom narodowym,
uwzględniając opinię Europejskiego Komitetu Ekonomiczno-Społecznego1
,
uwzględniając opinię Komitetu Regionów2
,
uwzględniając opinię Europejskiego Inspektora Ochrony Danych3
,
stanowiąc zgodnie ze zwykłą procedurą ustawodawczą,
a także mając na uwadze, co następuje:

„…Dane pochodzące z łączności elektronicznej należy traktować jako poufne. Oznacza
to, że jakiekolwiek ingerowanie w przesył danych pochodzących z łączności
elektronicznej, czy to za sprawą bezpośredniej ingerencji człowieka, czy za
pośrednictwem zautomatyzowanego przetwarzania przez maszyny, dokonywane bez
zgody wszystkich komunikujących się stron, powinno być zakazane. Zakaz
przechwytywania danych pochodzących z łączności powinien obowiązywać podczas
ich przekazywania, tj. do czasu otrzymania treści łączności elektronicznej przez
docelowego odbiorcę. Przechwytywanie danych pochodzących z łączności
elektronicznej może na przykład nastąpić, gdy ktoś inny niż komunikujące się strony
słucha rozmów, czyta, skanuje lub przechowuje treść łączności elektronicznej lub
powiązane metadane dla celów innych niż wymiana komunikatów. Przechwytywanie
ma miejsce również wówczas, gdy osoby trzecie bez zgody danego użytkownika
końcowego monitorują odwiedzane strony internetowe, godziny wizyt, interakcje
użytkownika z innymi itp. Wraz z rozwojem technologii zwiększyły się również
techniczne możliwości dokonywania przechwytywania. Takie sposoby mogą
obejmować działania od instalowania sprzętu, który gromadzi dane z urządzeń
końcowych na obszarach docelowych, takie jak tzw. IMSI Catcher (IMSI –
międzynarodowy numer tożsamości telefonicznej abonenta mobilnego), po programy i
techniki, które – przykładowo – w sposób zakamuflowany monitorują korzystanie z
przeglądarki w celu tworzenia profilów użytkownika końcowego. Inne przykłady
przechwytywania obejmują wychwytywanie bez zgody użytkownika końcowego
danych właściwych (payload) lub danych dotyczących treści z niezaszyfrowanych
sieci bezprzewodowych i routerów, w tym danych dotyczących korzystania z
przeglądarki….”

Źródło https://ec.europa.eu/commission/index_en

Recent Posts
Rozporządzenie Parlamentu Europejskiego i Rady Unii Europejskiej 2016/679 z dnia 27 kwietnia 2016