5 UDK 343.45:342.7:659.4(497.4) Dr. Aleš Završnik'^ Pia Levičnik'"'' Zasebnost po Snowdnu: novejša pojmovanja zasebnosti in odnos javnosti do le-te v Sloveniji 1. Uvod Masovno vohunjenje, ki ga je odkril Edward Snowden junija 2013,^ odpira kazenskopravne in kriminološke teme, povezane s pravno regulacijo organov v nadzorstveno-varnostni domeni. Datagate je razkril podrobnosti procesa izginjanja meja med tradicionalnimi akterji v tej domeni, ki smo mu priča po koncu hladne vojne in s pospešenim razvojem informacijske tehnologije:^ policisti postajajo vojaki (npr. v obliki squad teams) in obveščevalci;^ vojska na mirovnih misijah spremlja otroke v šolo in izvaja volitve namesto klasičnega bojevanja;"^ obveščevalne službe se usmerjajo v notranje zadeve in postajajo odgovorne za boj zoper organizirani kriminal in terorizem.^ To izginjanje organizacijskih in Višji znanstveni sodelavec na Inštitutu za kriminologijo pri Pravni fakulteti v Ljubljani in docent za kriminologijo pri Pravni fakulteti Univerze v Ljubljani; ales.zavTsnik@pfuni-lj.si. Univerzitetna diplomirana pravnica; pia.levicnik@gmail.com Greenwald, NSA collecting phone records of millions of Verizon customers daily, v: The Guardian, 6. 6. 2013. Bigo, Les nouveaux enjeux de l'(in)sficuRiTfi en europe (2005); Loader, Policing, Securitization and Democratization in Europe, v: Criminal Justice, 2 (2002) 2, str. 125-153; Bayley, Shearing, The new structure of poucing: description, conceptualisation and research agenda (2001). V Sloveniji je pomen obveščevalno vodene policijske dejavnosti (angl. intelligence-led policing) povzdignjen med temeljne prioritete Resolucije o nacionalnem programu preprečevanja in zatiranja kriminalitete za obdobje 2012-2016. Den Boer, Janssens, Moelker, Vander Beken, Easton, Epilogue, v: Blurring miutary and police roles (2010), Str. 224. Andreas in Price trdita, da se je ameriška država »nacionalne varnosti« rapidno transformirala iz države, ki bije vojne, v državo, ki se bojuje proti kriminalu. Andreas, Price, From War Fighting to Crime Fighting, v: International Studies Review, 3 (2001) 3, str. 31-52. funkcionalnih meja ima za posledico večjo pravno negotovost položaja posameznika pri poseganju v njegovo zasebno sfero. Kako torej ob teh spremembah meja, ki naj jasno razmejijo pravno regulacijo različnih akterjev z namenom, da bi njihova pooblastila lažje nadzorovali, razumeti sodobni nadzor v podatkovni družbi? Danes ni več dileme o tem, kdo je potencialno »bolj nevaren« ali manj nad-zorljiv - države ali »zasebna« internetna, telekomunikacijska podjetja. Model interneta je zasnovan na nadzoru nad podatki,^ kar koristi vladam in korporaci-jam, ki ustvarjajo »nadzorstveno-industrijski kompleks«:^ vlade dobijo v zameno za bolj ohlapno regulacijo teh podjetij zbrane podatke, podjetja pa kujejo dobičke iz zbranih podatkov. Sodobni nadzor je zato treba razumeti drugače, skozi prizmo dveh centrov moči:® tradicionalne in razpršene moči. Tradicionalna moč je organizirana institucionalna moč vlad in korporacij in moč obeh je vse večja. Moč korporacij se povečuje z novimi oblikami storitev v poglabljanju digitalne ekonomije. Npr. z razvojem spletnih socialnih omrežij ali s storitvami »računalništva v oblaku« {cloud computing); pri zadnjem se podatki selijo na centralno mesto v »oblak«, kar omogoča lažji nadzor korporacij (obdelovanje itn.) nad podatki in njihovo premeščanje po svetu - glede na ceno električne energije in s tem ceno najema pomnilniške opreme. Moč korporacij se kaže tudi v razvojnem trendu (»dizajnu«) računalniške IT-opreme: vse bolj upravljamo naprave, ki jih na daljavo nadzorujejo proizvajalci; npr. v operacijskem sistemu iOS (Apple) aplikacije težko spreminjamo, v App Štoru so vse aplikacije preverjene s strani podjetja Apple, kar omogoča uveljavljanje specifičnega »moralnega reda«.^ Drug akter tradicionalne moči so vlade, ki pridobivajo večjo moč s paktira-njem z industrijo, ki masovno kopiči prometne in lokacijske (»meta«) podatke in tudi vsebino.^" To je v tehnološki družbi čedalje bolj učinkovito: naprave so po Moorovem zakonu vse bolj učinkovite, kopica podatkov pa že generira novo paradigmo vednosti »velikega podatkovja« {big data), ki premošča iskanje »zgolj« ^ Schneier, Liars and outuers: enabling the trust society needs to survive (2012), passim. ^ Ball, Snider, The surveillance-industrl\l complex: a poutical economy of surveillance (2013), passim. ® V nadaljevanju povzemava po: Schenier, The Battle for Power on the Internet, URL: https:// www.schneier.eom/essays/archives/2013/10/the_battle_for_power.html. ' O tem več Zittrain, The future of the internet - and how to stop it (2009). NSA ne zbira samo »manj« pomembnih lokacijskih in prometnih podatkov v javnih telekomunikacijskih omrežjih, temveč tudi vsebino (telefonskih pogovorov). The Washington Post poroča, da program MYSTIC za zbiranje telefonskih podatkov ameriške NSA izvaja hrambo »metapodatkov« in »hrambo« glasu vseh telefonskih klicev. Po Schenier, MYSTIC: The NSA's Telephone Call Collection Program, URL: https://www.schneier.eom/blog/archives/2014/03/ mystic_the_nsas.html. statističnih povezav med spremenljivkami in omogoča predvidevanje. Družbene dejavnosti so po drugi strani vedno bolj zabeležene v digitalni obliki, kar vodi v naraščanje digitalnih sledi. To vladam in podjetjem omogoča večjo cenzuro, notorično znan je veliki kitajski požarni zid {Great Firewall of China) - ki pa se ne razlikuje od demokratičnih (ameriških) posegov,^^ omogoča pa tudi večje proaktivne (propagandne) dejavnosti vlad. Distribuirana (razpršena) moč je dvojna: pozitivna moč, kot je disidentska moč zoper korupcijo v določeni državi, in negativna, npr. moč kriminalnih skupin.^^ Če tradicionalno moč primerjamo z distribuirano močjo, vidimo, da so predvsem razpršeni centri moči najprej izkoristili moč nove informacijske tehnologije. Npr., ko so se pojavile e-trgovine, so moč informacijskih tehnologij za pridobivanje moči, torej za nadzor, katerega bistvo je moč, (zlo)rabili kriminalci. Ko so se pojavila spletna socialna omrežja, so to izkoristila disidentska gibanja, kot priča primer »arabskih pomladi«. Policije in obveščevalne službe (tradicionalna moč) so potrebovale desetletje, da so dohitele hitri razvoj informacijske družbe. Tradicionalna moč je sicer počasna, ampak je kljub zapoznelim učinkom močnejša od distribuiranih centrov moči, ki so sicer hitri, a šibkejši. Kako naj torej navadni uporabniki preživimo spopade med korporacijami, vladami in distribuirano močjo kriminalnih združb? Po eni strani je rešitev v transparentnosti delovanja vlad in korporacij, kar je mogoče doseči tudi s pravno regulacijo: z nadzorom (oversight) in z uveljavljanjem politične odgovornosti (accountability). Zmanjševanje razlik v moči je mogoče doseči s poznavanjem mehanizmov za uveljavljanje pravic, ki so nam na voljo, npr. dostop do informacij javnega značaja, s postavljanjem višje cene našim osebnim podatkom, večjo samozaščito pri uporabi novih spletnih socialnih omrežij in drugih možnosti, o katerih smo v spletnem anketiranju, katerega rezultate predstavljamo v nadaljevanju, povpraševali anketirance. Zmanjševanje razlik v moči pa je mogoče tudi s spremembami pravne doktrine o pojmovanju zasebnosti in regulacije, tj. prava varstva osebnih podatkov. Osrednji vprašanji prispevka sta zato: (1) kako osmisliti zasebnost glede na nove digitalne tehnologije, zlasti zaradi velike nadzorne kapacitete interneta, v katerega se povezuje vse več naprav (od pametnih »telefonov« do »interneta stvari«), in vznika skrbi za zasebnost, kjer je doslej nismo pričakovali (npr. zasebnost na javnem prostoru), in (2) kakšen je odnos slovenske javnosti do različnih oblik nadzora (npr. na internetu z nastavitvami »odprtosti« uporabniških profi- Gagnon, Cyberwars and Cybercrime, v: Technocrime: technology, crime and social control (2008), Str. 52, 59. Schneier, The battle for power, URL: https://www.schneier.eom/essays/archives/2013/10/ the_ battle_for_power.html. lov v spletnih socialnih omrežjih ali v domeni cestnega prometa) in varovalk ter mehanizmov, ki so na razpolago za omejevanje nadzora v skladu s temeljnimi načeli prava varstva osebnih podatkov, načelom sorazmernosti, učinkovitosti in primernosti (npr. ali javnost pozna osrednji državni organ za varstvo zasebnosti, ali je seznanjena s hrambo prometnih in lokacijskih podatkov v javnih telekomunikacijskih omrežjih). 2. Evolucija pojmovanja zasebnosti in javni prostor Informacijska tehnologija je sprožila zanimiv teoretični razvoj v pojmovanju zasebnosti, pri katerem izstopata pojmovanje zasebnosti kot kontekstualne integritete osebnih podatkov avtorice Helen Nissenbaum^^ in pluralistično razumevanje zasebnosti Daniela Solova.^'^ Oba sta zanimiva z vidika osmišljanja zasebnosti tam, kjer je doslej ne bi pričakovali - pri »drugorazrednih« podatkih (npr. lokacijskih podatkih v javnih telekomunikacijskih omrežjih) na eni strani in zasebnosti na javnem prostoru, ki je bila do razvoja novih tehnologij (npr. video nadzora) bolj ali manj contradictio in adjecto. 2.1. Kontekstualna integriteta osebnih podatkov Teorija Nissenbaumove o kontekstualni integriteti toka osebnih podatkov izhaja iz predpostavke, da so naši osebni podatki (in njihovo razkrivanje) vedno povezani z določenim (konkretnim) družbenim kontekstom. Ne obstaja nobeno področje človekovega bivanja, ki ne bi bilo urejeno s kontekstualno specifičnimi normami toka osebnih podatkov. Konkretneje, v določenih družbenih situacijah (kontekstih) je primerno razkriti določene osebne podatke, medtem ko v drugih kontekstih teh istih podatkov ni primerno razkriti (npr. pri zdravniku je normalno, da razkrijemo svoje zdravstvene težave, pri bančnem okencu pa bi bilo razkrivanje takšnih podatkov neprimerno). Iz tega Nissenbaumova sklepa, da obstajajo norme primernosti razkrivanja osebnih podatkov za posamične družbene sitaucije. Poleg norm primernosti kontekstualno integriteto osebnih podatkov zagotavljajo še norme distribucije podatkov, tj. kako lahko enkrat razkrite norme potujejo naprej. ^^ Po Nissenbaum, Protecting Privacy in an Information Age, v: Law and Philosophy, 17 (1998), Str. 559-596; Nissenbaum, Privacy as Contextual Integrity, v: Washington Law Review, 79 (2004) 1, str. 119-157. Po Solove, »I've Got Nothing to Hide«, v: San Diego Law Review 44 (2007), str. 745. Ko so norme primernosti in norme distribucije spoštovane, obstaja kon-tekstualna integriteta osebnih podatkov. Sodobne informacijske tehnologije pa te norme primernosti in norme distribucije osebnih podatkov pogosto kršijo. Npr., nadzor javnega prostora z nadzornimi kamerami in »pametne« tehnologije za komuniciranje osebnih vozil v prometu (z drugimi vozili ali s cestno infrastrukturo) kršijo kontekstualno integriteto osebnih podatkov. Običajno gre tovrstni nadzor pod radarji varuhov zasebnosti: ni vladnega nadzora, ker ne gre za občutljive osebne podatke, te dejavnosti se ne izvajajo v zasebnih prostorih in težko govorimo o tem, da v teh prostorih obstaja »upravičeno pričakovanje« zasebnosti. Primer aplikacije te teorije je nova komunikacijska tehnologija za varnost vozil (VSC - vehicle safety communications)}^ Tehnologija omogoča komunikacijo vozila s prometno infrastrukturo tako, da je v vsakem trenutku mogoče ugotoviti, kje se določeno vozilo nahaja. To je občutno več, kot bi pričakovali po današnjih normah primernosti, ki zahtevajo, da so informacije naših vozil v sicer javnem prometu nespecifične in vizualne (nedigitalne). Če bi kdo želel nadzorovati vozila, bi lahko stal na nadvozu in vozila opazoval, več oseb bi lahko pridobilo več tovrstnih vizualnih podatkov, a za pravo sledenje bi potrebovali zelo veliko število ljudi, ki bi opazovali in pretvorili vizualne podatke v digitalno obliko (kar omogoča nadaljnje obdelave in povezave); potrebovali bi skratka veliko virov; pod predpostavko, da bi nadzorniki bili tudi zelo vešči in bi bili zmožni videti posamezne osebe v vozilih. Tehnologija VSC nasprotno omogoča kontinuiran nadzor nad vozili, kar krši norme primernosti, tj. tega, katere podatke danes štejemo za primerne ob opazovanju vozil. To so le vizualni in nespecifični podatki. Tehnologije VSC (lahko) nadalje kršijo norme distribucije osebnih podatkov: vozila, opremljena s tehnologijami VSC, konstantno oddajajo podatke o identiteti, lokaciji in statusu vozila, te podatke bodo lahko sprejemala druga vozila, prometna infrastruktura ali tretja oseba s primernim sprejemnikom. Pričakovana zasebnost na javnih prostorih se je s tovrstnimi tehnologijami tako spremenila. Doslej se to ni zdelo pomembno, meni Nissenbaumova, ker: (1) je bila konceptualno ideja, da bi zasebnost v javnem prostoru lahko bila kršena, paradoksna; (2) so dejavniki tega normativne narave, zasebnost je bila pojmovana kot pravica, ki jo je treba uravnoteževati z drugimi med seboj tekmujočimi vrednotami; (3) empirično zasebnosti na javnem prostoru pred vznikom novih informacijskih tehnologij ni bilo mogoče intenzivno kršiti. ^^ Po Zimmer, Surveillance, Privacy and the Ethics, v: Ethics and Information Technology, 7 (2005) 4, Str. 201-210. Teorija o kontekstualni integriteti toka osebnih podatkov je podobna mozaični teoriji o zasebnosti,^^ ki zasebnost pojmuje kot sestavljeno iz informacij, ki same po sebi niso »pomembne«, a so na agregatni ravni ali v kombinaciji z drugimi javno znanimi dejstvi »pomembne«.^^ Vsota »javnih« informacij po tej teoriji ni nujno tudi javna informacija. Ali kot je odločilo Vrhovno sodišče ZDA v primeru Kylo proti ZDA^^ za nezakonite preiskave z uporabo tehnologije: četudi bi lahko policija nekatere informacije zbrala s »klasičnim« opazovanjem na javnem mestu, se uporaba posebnih tehnoloških sredstev, ki niso v splošni rabi, lahko kvalificira kot preiskava v smislu 4. amandmaja, ki zahteva odredbo sodišča. Še posebej to velja, če je učinek tehnologije takšen, da bi bil nadzor sicer mogoč, a tako delovno intenziven in drag, da bi bil brez tehnologije praktično neizvedljiv. Pričakovanje zasebnosti obstaja torej tudi glede kumulativnih podatkov, ki jih je mogoče zbrati s tehnologijo, čeprav bi jih lahko teoretično zbrali tudi brez tehnologije. 2.2. Mozaična teorija zasebnosti Ker na agregatni ravni podatki, ki sami zase niso »pomembni«, v kombinaciji z drugimi podatki postanejo veliko bolj zgovorni o posamezniku, uživajo (ali bi morali uživati) višjo stopnjo pravnega varstva. V primeru Jones proti ZDA (2012) je Vrhovno sodišče ZDA neposredno trčilo v dileme, ki jih odpira mozaična teorija zasebnosti. Policija je na osumljenčevo vozilo brez odredbe sodišča namestila oddajnik GPS in tako prišla do pomembnih inkriminirajočih dokazov. Sodišče je bilo tako pred dilemo, ali pridobivanje mozaičnih delcev - lokacijskih podatkov iz naprave GPS, pritrjene na avtomobil osumljenca - brez odredbe sodišča pomeni takšen poseg, da bi zanj policija potrebovala nalog sodišča (preiskava v smislu 4. amandmaja k ameriški ustavi). Vrhovno sodišče ZDA je odločilo v prid obdolžencu, ker bi sodišče potrebovalo odredbo sodišča. Morda presenetljivo pa svoje odločitve ni oprlo na mozaično teorijo, temveč na drugo argumentacijo. Neavtoriziran fizični vdor policije pri nameščanju naprave GPS na avtomobil je bil kritična točka policijskega dela. Policija bi za namestitev naprave GPS na avtomobil osumljenca morala pridobiti odredbo sodišča zaradi posega v lastninsko pravico osumljenca, je ^^ Sanchez, GPS Tracking, URL: http://www.cato.org/blog/gps-tracking-mosaic-theory-gover-nment-searches. " Več o mozaični teoriji zasebnosti Kerr, The Mosaic Theory, v: Michigan Law Review, 111 (2012), str. 311-354. Kyllo V. United States (99-8508) 533 U.S. 27 (2001). menilo sodišče in razveljavilo obsodilno sodbo zoper Jonesa, ker je bila ta oprta na nezakonito pridobljene dokaze. Nadaljnji razvoj tehnologije, ki se že kaže vsaj v obrisih z razvojem »velikega podatkovja« (big data) in paradigmo napovednega policijskega dela (predictive policing), kaže, da takšno pojmovanje, kot ga vidimo v opisani sodbi, kmalu ne bo več zadostovalo. Bellovin et al. so npr. pokazali, kako je mozaike mogoče kvantificirati, in ugotovili, da za izdelavo celovite podobe posameznika, ki je tako detajlna, da bi o posegu moralo odločati sodišče (in ne sama policija), zadošča že en teden sledenja.^^ V zadevi Jones je policija »sledila« osumljencu z napravo GPS en mesec. Iz drugega zornega kota je v tem smislu mogoče razumeti tudi odločbo sodišča Evropske unije v združenih primerih C-293/12 in C-594/12, z dne 8. 4. 2014, s katero je sodišče odločilo, da je direktiva o hrambi prometnih podatkov^" neveljavna. Ta direktiva je od samega sprejema vzbujala številne kritike s strani nevladnikov,^^ evropskega nadzornika za varstvo podatkov, nacionalnih organov za varstvo osebnih podatkov (DPA) in Delovne skupine iz 29. člena,^^ a za sodno reakcijo je bilo potrebnih 8 let. Sodišče je tako le odločilo: (1) da je evropski zakonodajalec prekoračil pooblastila, v skladu z dolžnim spoštovanjem načela sorazmernosti; (2) da direktiva ni predvidevala učinkovitih zaščit zoper mogoče zlorabe in nezakonit dostop do osebnih podatkov in (3) da direktiva ni zagotovila uspešnega nadzora nad spoštovanjem vseh zahtev zaščite in varnosti s strani neodvisne institucije. Vsaj za prvi očitek nesorazmernosti velja, da sodi v arzenal mimobežnega naslavljanja problema agregiranih podatkov. Z drugimi besedami, tudi Sodišče Evropske unije ni neposredno naslovilo mozaikov, podobno kot pred njim tudi ne Vrhovno sodišče ZDA v primeru Jones. 20 " Bellovin, Hutchins, Jebara in Zimmeck, When Enough is Enough, v: NYU Journal of Law & Liberty 8 (2014). Direktiva 2006/24/ES Evropskega parlamenta in Sveta z dne 15. marca 2006 o hrambi podatkov, pridobljenih ali obdelanih v zvezi z zagotavljanjem javno dostopnih elektronskih komunikacijskih storitev ali javnih komunikacijskih omrežij, in spremembi Direktive 2002/58/ES. Raziskava v poročilu European Digital Rights (17. 4. 2011) navaja, da je hramba imela učinek pri samo 0,002 odstotka kazenskih preiskav. European Digital Rights: »Shadow evaluation report on the Data Retention Directive (2006/24/EC) 17 April 2011«, URL: http://www.edri. org/files/shadow_drd_report_ 110417.pdf. Delovna skupina za varstvo osebnih podatkov iz člena 29, ustanovljena na podlagi Direktive 95/46/ES Evropskega parlamenta in Sveta z dne 24. oktobra 1995, je poudarila, da »pomanjkanje razpoložljivih smiselnih statističnih podatkov otežuje oceno, ali je Direktiva dosegla zastavljene cilje«, in da »kvalitativni podatki, kot so npr. vrste kaznivih dejanj, pri katerih bi bilo s pomočjo ukrepov iz Direktive moč zavreči obtožbe, ne pomenijo statističnih dokazov v smislu 10. člena Direktive«. Sporočilo za javnost z dne 14. julija 2010. 2.3. Pluralistično razumevanje zasebnosti Nov pogled na zasebnost, ki ga je sprožila informacijska tehnologija, predstavlja Solove,^^ ki trdi, da je tradicionalna metoda konceptualiziranja - tj. ko iščemo nujne in zadostne elemente pojavov - za razumevanje zasebnosti slepa ulica. Zelo hitro tako zdrsnemo v preozko pojmovanje zasebnosti kot intimnosti na eni strani ali pa smo - na drugi strani - pri pojmovanju zasebnosti preširoki in jo pojmujemo kot »pravico, da nas pustijo pri miru«. Solove trdi, da to, kar opisujemo s pojmi zasebnosti, pogosto nima skupnega imenovalca, ampak so problemi drug z drugim v razmerju na različne načine. Zato predlaga izdelavo zemljevida različnih tipov problemov in škode, ki skupaj konstituirajo problematiko zasebnosti. Zasebnost je po Solovu niz zaščit zoper sorodne probleme. Problemi niso povezani na enak način, so si pa podobni. V taksonomiji različnih tipov problemov in škode, ki skupaj konstituirajo kršitve zasebnosti, se osredotoča na štiri kategorije problemov: (1) zbiranje podatkov in z njimi povezana škoda; (2) obdelovanje podatkov, kamor sodijo izzivi, povezani s shranjevanjem, analiziranjem in spreminjanjem podatkov, (3) razpečevanje podatkov in (4) invazijo kot npr. vmešavanje v odločanje. Solove prepričljivo ovrže Orwellovo metaforo sodobnega nadzora. Ta se nanaša samo na sklop zbiranja podatkov, izpušča pa preostale. Primernejši aparat ponuja Kafkova, saj se sodobni nadzor nanaša na skrivnostne obdelave, ki so ne le skrite pred očmi, temveč njihove posledice (npr. zavrnitev kredita, ker je naša boniteta v medbančnem sistemu slaba, ali pa zavrnitev vkrcanja na letalo, ker smo se znašli na t. i. seznamu no-ßy) tudi neposredno učinkujejo na razmerju moči med ljudmi in med ljudmi ter institucijami v moderni državi. Ključen za Solova je premik v pojmovanju zasebnosti kot le individualne pravice (kot spoštovanja posameznikove osebnosti ali njegove avtonomije). Družbena vrednost zasebnosti je namreč večja in kot individualna pravica ni v nenehni napetosti z družbenimi interesi. Njegova teorija je zato v tem smislu »postmo-dernistnična« in ciklična, saj predpostavlja, da je posameznik tisti, ki ga družba šele oblikuje, hkrati pa razume družbo tako, da ta obstaja le, če jo posamezniki performativno poustvarjajo. Družba zato varuje zasebnost, ker je ta koncept način varovanja specifične oblike skupnosti. Zasebnost ni le način, kako izvleči posameznika iz družbenega nadzora (»pravica, da te pustijo pri miru«), temveč je sama pravna regulacija zasebnosti oblika družbenega nadzora. ^^ Solove, »Ive Got Nothing to Hide«, v: San Diego Law Review 44 (2007), str. 745. Poglejmo v nadaljevanju, kako javnost, zlasti slovenska in mlajša javnost, dojema različne vidike zasebnosti. 3. Odnos slovenske javnosti do zasebnosti 3.1. Metoda V letih 2012, 2013 in 2014 smo na Inštitutu za kriminologijo pri Pravni fakulteti v Ljubljani v okviru projekta »Tehnično okrepljeno nadzorovanje in boj zoper kriminaliteto: etični, pravni in kriminološki vidiki porajajočih se detekcijskih in nadzornih tehnologij« izvedli spletno anketo o uporabi informacijske tehnologije, o kibernetski kriminaliteti in o viktimizacijah s pomočjo spletnega sistema Google does. Anketa je vsebovala 31 zaprtih vprašanj (intervalna vprašanja, vprašanja z eno možno izbiro, tabelarična vprašanja z več možnimi odgovori, ocenjevalne tabele) in 4 demografska vprašanja. V analizo so vključeni odgovori prvega anketiranja v šolskem letu 2012/2013 (od oktobra do maja) in drugega anketiranja v šolskem letu 2013/2014 (od oktobra do februarja). Anketa je obsegala štiri sklope: 1. kibernetske viktimizacije: med temi so za zasebnost relevantna vprašanja o odnosu do prestrezanja vsebine spletnih komunikacij, o tem, ali so anketiranci že bili žrtve osebnih podatkov na internetu, objave diskreditirajočih fotografij brez soglasja. Anketirance smo spraševali še o samozaščitnem vedenju (npr., ali uporabljajo različne vrste računalniške programske zaščite), njihovem razumevanju delovanja različnih spletnih groženj in njihovem obnašanju po viktimizacijah (tj. na koga bi se obrnili v primeru različnih viktimizacij); 2. kibernetske aktivnosti: med temi smo preverjali dejanja anketirancev, ki kršijo zasebnost tretjih oseb (samoprijavitvena študija). Vprašanja so se nanašala na grožnje zasebnosti, ki so jih anketiranci zadajali tretjim osebam na spletu, posebej na socialnih omrežjih; 3. varstvo osebnih podatkov: merili smo stopnjo zaskrbljenosti nad varnostjo osebnih podatkov v različnih domenah nadzora (poleg Interneta še pri izdelavi osebnih dokumentov, pri videonadzoru javnega prostora, pri uporabi pametne kartice Urbana, v programih »zvestobe« trgovskih verig). Preverjali smo obstoj strahu pred različnimi izvajalci nadzora, pripravljenost anketirancev oddati svoje osebne podatke za različne ugodnosti, poznavanje in odnos do hrambe podatkov v javnih telekomunikacijskih omrežjih in poznavanje mehanizmov za varstvo pravic; 4. odnos do izbranih nadzornih tehnologij se je nanašal na nadzor v cestnem prometu (npr. koliko podpirajo različne tehnologije) in na spletu (npr. zanimala nas je percepcija lastnega nadzora respondentov nad osebnimi podatki, nastavitve zasebnosti v spletnih socialnih omrežjih). Anketirance smo k sodelovanju povabili z objavo obvestil na internetu, po fakultetah in po elektronski pošti. Ciljna populacija so bili študentje (sodelovali so pretežno študentje Pravne fakultete in Fakultete za družbene vede Univerze v Ljubljani ter Fakultete za varnostne vede Univerze v Mariboru). Analiza podatkov je bila opravljena s programom SPSS IS.^'' Izdelane so bile dvorazsežne frekvenčne (kontingenčne) tabele, za izračune povezav med spremenljivkami so bili uporabljeni Pearsonov hi-kvadrat, test razmerje verjetij {likelihood ratio) in Cramerjev koeficient. Test x^smo izvajali s stopnjo značilnosti a = 0,05 (mejna vrednost verjetnosti, pod katero zavrnemo ničelno hipotezo). Ne glede na to, da je pri testiranju neodvisnosti spremenljivk na majhnih vzorcih bolj natančen test razmerja verjetij, pri velikih vzorcih, kot je bil naš, pa Pearsonov sta bila vedno preverjena oba.^^ Če je bil za Pearsona manjši od 0,05, za likelihood ratio pa večji, smo sprejeli sklep, da spremenljivki nista povezani. Za ugotavljanje srednjih vrednosti so bile izdelane tabele srednje vrednosti in 95-odstotni interval zaupanja. Za razlike med spoloma smo uporabili ordinalno logistično regresijo, kjer je neodvisna spremenljivka spol lahko zavzela vrednosti moški, ženski, odvisna spremenljivka pa je lahko zavzela vrednosti na intervalu [1-5]. Prvi sklop anketiranja smo izvedli v šolskem letu 2012/2013, kjer s končnim vzorcem 539 (n^). V omenjenem obdobju smo postopno dodali nekaj vprašanj in tako v istem časovnem obdobju za štiri vprašanja velja = 481. Drugi sklop anketiranja smo izvedli v šolskem letu 2013/2014, ko je bil vzorec anketirancev enak 266 (n^). 3.2. Viktimizacije, povezane s posegi v zasebnost Med različnimi nevarnostmi pri uporabi Interneta 66 odstotkov anketiranih nevarnost prestrezanja vsebine komunikacij dojema kot bolj problematično (na lestvici med 1 - ni problematično in 5 - zelo problematično so dali oceno 4 ali 5). Kar 82 odstotkov pa jih zlonamerno računalniško opremo, ki je pogosto sredstvo za kršitve zasebnosti, dojema kot bolj problematično (ocena 4 ali 5); bolj problematične se jim zdijo le še otroška pornografija in finančne goljufije. ^^ Za pomoč pri statistični obdelavi podatkov se posebej zahvaljujeva spec. Bogomilu Brvarju. Brvar, Statistika (2007). Aleš Završnik, Pia Levičnik - Zasebnost po Snowdnu: novejša pojmovanja ... 5/11 Slika 1: Nevarnosti pri uporabi interneta Spletne igralnice, kazi noji Izmenjava avtorsko zaščitenih vsebin v omrežjih P2P Neželena e-poSta Pornografske vsebine Prestrezanje vsebine konnunikacije (npr. e-pošte) Sovralni govor in pozivanje k nasilju in nestrpnosti Spletno in mobilno nadlegovanje ali ustrahovanje Zlonamerna računalniška programska oprema (virusi, črvi, trojanski konji) Finančne goljufije Otroška pornografija O» 20% 40% 60% ■ 1 - ni problematična "2 "3 "4 80% 100% 15 - zelo problematična Na vprašanje, ali so bili anketirani že žrtve različnih viktimizacij, povezanih z internetom in z varstvom zasebnosti, jih je 9 odstotkov odgovorilo, da so že bili žrtev kraje osebnih podatkov na internetu (enkrat ali večkrat), 23 odstotkov anketiranih pa je bilo viktimiziranih v obliki objavljanja diskreditirajočih fotografij brez soglasja (npr. na Facebooku ali s pošiljanjem po e-pošti). Na vprašanja o poznavanju spletnih groženj - spraševali smo jih o poznavanju računalniških virusov in črvov, spletnega ribarjenja (phishing), botnet mrež, skimminga bančnih kartic in vohunskih programov - so za neposredne grožnje zasebnosti uporabnikov, ki jih pomenijo vohunski programi, respondenti odgovorili, da vohunske programe »še kar« in »zelo dobro« (na lestvici od 1 - ne razumem do 5 - zelo dobro razumem) razume 35 odstotkov. To je sicer slabše od računalniških virusov in črvov, a še vedno občutno bolje od preostalih spletnih ogrožanj. Samozaščitno preventivno vedenje respondentov je sestavni del celovitega varstva zasebnosti, zato smo respondente spraševali o tem, kako ščitijo svoje računalnike. Slika 2: Samozaščitni ukrepi - preventiva Posodabljanje operacijskega sistema in računalniških programov Program, ki blokira pojavna okna (pop-up) Pfotivirusni program Požarni 2id 0% 80% 3 - ne vem 100% Samozaščitno kurativno vedenje smo preverjali tako, da smo povprašali, na koga bi se respondenti obrnili v različnih primerih spletnega ogrožanja, in sicer v primerih nepooblaščenega vdora v računalnik, sesutja informacijskega sistema iz neznanega razloga, neželene e-pošte, nadlegovanja po e-pošti, nadlegovanja v spletnem socialnem omrežju, nadlegovanja po mobilnem telefonu in zlorabe osebnih podatkov. Slika 3: Samozaščitni ukrepi - kurativa v primeru zlorab osebnih podatkov na internetu Na koga bi se obrnili v primeru: zlorabe osebnih podatkov na Internetu na nikogar - na policijo/tožilstvo ^^^^ na neodvisnega ^^ IT-strokovnjaka na ponudnika ^ Intemetne storitve ™ na Ames, SW:erT-| O 121 na nikogar 70 9% na polidjo/tožitstvo 60S 75 % na neodvisnega IT-strokovnjaka 66 8 % na ponudnika intemetne storitve 36 4 % naAmes.SI-CERT 19 2% 242 363 464 605 Pri zlorabi osebnih podatkov so respondenti pokazali relativno večje zaupanje do policije kot pri drugih oblikah ogrožanja in kršitev, zlasti pri nepooblaščenem vdoru v računalnik, kjer bi večina bolj zaupala neodvisnim strokovnjakom kot policiji. Slika 4: Samozaščitni ukrepi - kurativa v primeru nepooblaščenega vdora v računalnik Na koga bi se obrnili v primeru: nepooblaščenega vdora v računalnik na nikogar na policijo/tožilstvo na neodvisnega IT-strokovnjaka na ponudnika intemetne storitve na Ames, SI-CERT na nikogar 130 16% na pol Icijo/tožllstvo 213 26 % na neodvisnega IT-sstrokovnjaka 309 38 % na ponudnika Intemetne storitve 97 12% na Ames, SI-CERT 40 5 % 62 124 186 248 310 3,3, Samopiijave groženj zasebnosti Anketirance smo v samoprijavitveni študiji spraševali, ali so že kdaj storili dejanja, ki ogrožajo tretje osebe ali pomenijo obliko nadzora. Slika 5: Samoprijave ogrožanja Zbiranje informacij (googlali) o svojih sosedih, znancih Objava osebnih podatkov druge osebe brez njene vrednosti (npr. filmček na Youtube, slike v Picasi) Hekanje (hacking) Uporaba računalniškega virusa vohunskega programa Izdelava računalniškega virusa ali vohunskega programa 1 1 1 1 1 50% 22%l 9% 1% ■ 9%| 2% - 4%1 2% - 2% 1% 0% 20% 40% 60% 80% 100% ■ 1 • ne ■ 2 • da ■ 3 • da, večkrat Medtem ko je zbiranje informacij iz javno dostopnih zbirk večinsko opravilo, saj le 28 odstotkov anketirancev še nikoli ni »googlalo« za drugimi, so dejanja uporabe zlonamerne kode ali njene izdelave razmeroma redka. Približno desetina anketirancev se v spletnih socialnih omrežjih obnaša odklonsko. Ko smo jih povprašali glede storitve več različnih dejanj, smo glede dejanj, ki pomenijo potencialne grožnje varstvu zasebnosti tretjih oseb, ugotovili to, kar kaže slika 6. Slika 6: Samoprijave ogrožanja v spletnih socialnih omrežjih Objava predelane fotografije tretje osebe brez njenega soglasja Objava fotografije tretje osebe brez njenega soglasja Objava osebnih podaticov tretje osebe, za katere ste vedeli, da so neresnični Ustvarjen profil z imenom resnične druge osebe Objava lastne fotografije z jasno razpoznavnim obrazom 20 % r 7% 7% 48 % 30% __1_^_^_. 0% 20% 40% 60% 80% 100% ■ 1-ne "I-da ■ 3 - da, večkrat Pri napadu na zasebnost tretjih oseb prednjači objava fotografije tretje osebe brez njenega soglasja. Za dejanja, ki razkrivajo lastno zasebnost (objava lastne fotografije z jasno razpoznavnim obrazom), pa ugotovljamo visokih 78 odstotkov anketiranih, ki je objavilo (enkrat ali večkrat; 30 odstotkov večkrat) takšne lastne podobe; s primerjanjem prvega in drugega anketiranja ugotavljamo tudi, da podatek v času narašča. 3.4. Skrb za varnost osebnih podatkov Anketirance smo spraševali, kako zelo jih skrbi varnost njihovih osebnih podatkov (vzorec = n^). Slika 7: Kako zelo vas skrbi varnost vaših osebnih podatkov Pri uporabi pametne mestne kartice Urbana Pri videonadzoru avtocest Pri videonadzoru ulic v mestih po Sloveniji Pri trgovinskih programih zvestih kupcev Pri uporabi mobilnega telefona Pri Izdelavi osebnih dokumentov V brezžičnih WiFi-omrežJih Na Internetu ox iOK 40» »K 80% lOOK ■ 1 - sploh me ne skrbi ■ 2 - malo me skrbi 3 - ne preveč ■ 4 - 5e kar ■ 5 - zelo me skrbi Pri tem vprašanju se največja zaskrbljenost kaže na področju Interneta, saj »še kar« ali »zelo skrbi« kar 70 odstotkov anketirancev. Povečana zaskrbljenost se kaže tudi pri priklopu v brezžično omrežje (53 odstotkov) in pri uporabi mobilnega telefona (45 odstotkov). Pri izračunu časovne primerjave med n^ in n^ ni statistično pomembnih razlik. Tabela 1: Kako zelo vas skrbi varnost vaših osebnih podatkov - razlike med spoloma Kako zelo vas skrbi varnost vaših podatkov hi-kvadrat s. p. P (HO) Cramerjev koeficient na internetu 14,6 4 0,00 0,16 v brezžičnih WiFi-omrežjih 0 4 0,30 0,00 pri izdelavi osebnih dokumentov 0 4 0,82 0,00 pri trgovinskih programih »zvestih kupcev« (npr. pri zbiranju točk za občasne popuste) 0 4 0,50 0,00 pri videonadzoru avtocest 12,1 4 0,02 0,15 pri videonadzoru ulic v mestih po Sloveniji 9,7 4 0,05 0,13 pri uporabi pametne mestne kartice Urbana 0 4 0,08 0,00 pri uporabi mobilnega telefona 15,7 4 0,00 0,17 Spol nekoliko močneje vpliva le na skrb za varnost podatkov na internetu (X^ = 14,6, p = 0,006), pri videonadzoru cest (x^ = 12,1, p = 0,016) in predvsem pri uporabi mobilnega telefona (x^ ^ 15,7, p = 0,003), zmerno povezanost (0,16, 0,15, 0,17, i. o.) potrjuje tudi Cramerjev koeficient. Pri vseh treh navedenih spremenljivkah so večjo skrb izrazile ženske. 3.4.1. Skrb za varnost osebnih podatkov na spletu Zanimalo nas je tudi, kakšen je odnos vprašanih do zasebnosti pri udejstvo-vanju na svetovnem spletu. Statistično pomembnih razlik v času in med spoloma ni (vzorec = n^). Tabela 2: Zaznavanje nadzora nad podatki v spletnih socialnih omrežjih ANKETA * 28. Koliko nadzora menite, da imate nad podatki, ki ste jih razl^riii na spletnih sociainih omrežjijh (Crosstabuiation) 28, Koliko nadzora menite, da imate nad podatki, ki ste jih razkrili na spletnih socialnih omrežij? 1 - popolni nadzor 2-delni nadzor 3 - nobenega nadzora 4 - ne vem Total ANKETA Druga anketa Count 41 281 124 35 481 Expected Count 33,5 293,0 118,5 36,1 481,0 % within ANKETA 8,5 % 58,4 % 25,8 % 7,3 % 100,0 % Tretja anketa Count 11 174 60 21 266 Expected Count 18,5 162,0 65,5 19,9 266,0 % within ANKETA 4,1 % 65,4 % 22,6 % 7,9 % 100,0 % Total Count 52 455 184 56 747 Expected Count 52,0 455,0 184,0 56,0 747,0 % within ANKETA 7,0 % 60,9 % 24,6 % 7,5 % 100,0 % Tabela 3: Zaznavanje nadzora nad podatki pri spletnem nakupovanju /i^KETA * 28. Koliko nadzora menite, da imate nad podatki, ki ste jih razkrili pri spletnem nakupovanju (Crosstabuiation) 28. Kolilto nadzora menite, da imate nad podatl^i, \(\ ste jih razkrili pri spletnem nalcupovanju? 1 - popolni nadzor 2-delni nadzor 3 - nobenega nadzora 4 - ne vem Total ANKETA Druga anketa Count 58 46 247 101 87 539 Expected Count 38,8 43,5 266,5 103,1 87,0 539,0 % within ANKETA 10,8 % 8,5 % 45,8 % 18,7% 16,1 % 100,0% % within 28. Koliko nadzora menite, da imate nad podatki, ki ste jih razkrili pri spletnem nakupovanju 100,0 % 70,8 % 62,1 % 65,6% 66,9 % 67,0 % % of Total 7,2% 5,7 % 30,7 % 12,5 % 10,8 % 67,0 % Tretja anketa Count 0 19 151 53 43 266 Expected Count 19,2 21,5 131,5 50,9 43,0 266,0 %withm ANKETA 0% 7,1 % 56,8 % 19,9% 16,2 % 100,0% % withm 28. Koliko nadzora menite, da imate nad podatki, ki ste jih razkrili pri spletnem nakupovanju 0% 29,2% 37,9 % 34,4% 33,1 % 33,0 % % of Total 0% 2,4 % 18,8% 6,6% 5,3 % 33,0 % Total Count 58 65 398 154 130 805 Expected Count 58,0 65,0 398,0 154,0 130,0 805,0 % withm ANKETA 7,2% 8,1 % 49,4 % 19,1 % 16,1 % 100,0 % % within 28. Koliko nadzora menite, da imate nad podatki, ki ste jih razkrili pri spletnem nakupovanju 100,0 % 100,0 % 100,0% 100,0% 100,0% 100,0 % % of Total 7,2% 8,1 % 49,4% 19,1% 16,1 % 100,0% Tabela 4: Nastavitve zasebnosti v spletnih socialnih omrežjih ANKETA* 29. Kakšne nasta\ntve imate v spletnih socialnih omrežjih (Crosstabulation) 29. Kakšne nastavitve imate vspletnih socialnih omregih delno zasebno javno Ne uporabljam ne vem zasebno Total ANKETA Druga anketa Count 160 15 15 21 270 481 Expected Count 152,0 16,1 16,7 21,2 274,9 481,0 % within ANKETA 33,3 % 3,1 % 3,1 % 4,4% 56,1 % 100,0% Tretja anketa Count 76 10 11 12 157 266 Expected Count 84,0 8,9 9,3 11,8 152,1 266,0 % within ANKETA 28,6 % 3,8 % 4,1 % 4,5% 59,0% 100,0% Total Count 236 25 26 33 427 747 Expected Count 236,0 25,0 26,0 33,0 427,0 747,0 % within ANKETA 31,6 % 3,3 % 3,5 % 4,4% 57,2% 100,0% Tabela 5: S kom komunicirate na spletu ANI^A * 30. S kom komunicirate na spletu (Crosstabulation) 30. S l